Frosch

A boy was crossing a road one day when a frog called out to him and said, „If you kiss me, I’ll turn into a beautiful princess.“

He bent over, picked up the frog and put it in his pocket. The frog spoke up again and said, „If you kiss me and turn me back into a beautiful Princess, I will stay with you for one week.“

The boy took the frog out of his pocket, smiled at it and returned it to the pocket. The frog then cried out, „If you kiss me and turn me back into a Princess, I’ll stay with you and do anything you want.“ Again the boy took the frog out, smiled at it and put it back into his pocket.

Finally the frog asked, „What is it? I’ve told you I’m a beautiful Princess, that I’ll stay with you for a week and do *anything* you want. Why won’t you kiss me?“

The boy said, „Look, I’m a computer programmer. I don’t have time for girlfriends, but a talking frog is really cool.“

intelligenSE sqlMailer

intelligenSE sqlMailer

Bleiben Sie auf dem Laufenden.
SQL Mailer ist ein Programm, mit dem Sie komfortabel Datenbankauswertungen per eMail versenden können. SQL Mailer führt unbeaufsichtigt Abfragen auf einer Datenbank aus, formatiert das Ergebnis und versendet dieses per HTML-eMail.

Sie können sich hier eine Demoversion herunterladen: sqlmailer.zip Die Demoversion ist voll funktionsfähig, blendet allerdings in der eMail einen Hinweis ein. Außerdem ist die Ergebnismenge auf 42 Zeilen begrenzt.

Die Vollversion ist für eine gute Flasche Wein bei mir erhältlich. Schreiben Sie mir dazu einfach eine kurze eMail. Selbstverständlich erstelle ich Ihnen auch fertige SQL-Statements und Konfigurationsdateien.

[contact-form-7 404 "Not Found"]

Konfiguration

Die Konfiguration erfolgt direkt im Programm. Die eingegebene Konfiguration wird in der Datei sqlMailer.ini gespeichert. Sie können mehrere Konfigurationen verwenden, in dem Sie das Programm mit dem Dateinamen als Parameter starten.

sqlMailer.exe rechnungen.ini
sqlMailer.exe lieferverzögerungen.ini

Für einen automatischen Lauf zum Beispiel im Taskplaner verwenden Sie den Befehlszeilenparameter -unattend. Das Programm führt darauf hin die Datenbankabfrage aus, erstellt die eMail, versendet diese und beendet sich wieder.

sqlMailer.exe -unattend
sqlMailer.exe rechnungen.ini -unattend
sqlMailer.exe lieferverzögerungen.ini -unattend

Tritt eine Fehlermeldung auf, so wird diese an den konfigurierten eMail-Absender zugestellt.

Einstellungen

Geben Sie im Reiter „Datenbank“ die Verbindungskennung zur Datenbank ein und testen Sie diese. Als Nutzer von AFS Manager können Sie die Verbindungskennung direkt aus den Systeminformationen verwenden. Es ist aber auch jede beliebige andere Datenbank möglich.

Im Reiter SQL können Sie den Auswertungs-Befehl in SQL hinterlegen und testen. Sollten Sie Hilfe beim Erstellen von SQL-Statemens benötigen, sind wir gerne für Sie da. Wir erstellen Ihnen auch fertige Statements und Konfigurationsdateien.
Konfigurieren Sie die eMail im Reiter eMail.

Die eMail-Adressen in Empfänger, CC, BCC und Absender können Sie nach RFC 2822 angeben. Trennen Sie mehrere Empfänger mit einem Komma.

Jan Honsberg <jan@honsberg.net>
jan@honsberg.net
jan@honsberg.net, info@intelligenSE.de
Jan Honsberg <jan@honsberg.net>, info@intelligenSE.de

Geben Sie Ihren SMTP Server zusammen mit Benutzer und Passwort an, über den die eMail verschickt werden kann. Sie können hier einen freien Server wie z.B. von GMX oder Web.de verwenden, wir empfehlen allerdings einen eigenen, da sie u.U. auch sensible Daten versenden. Eine Verschlüsselung ist aktuell nicht Vorgesehen.

Kopfzeile und Fusszeile werden in der eMail vor bzw. nach den Daten dargestellt. Beschreiben Sie hier beispielsweise, was dargestellt wird. Sie dürfen HTML verwenden.

Zur Formatierung der eMail können Sie ein Stylesheet angeben. Wir empfehlen folgende Formatierung als Basis:

* {font-family: sans-serif; font-size: 10px }
table { border: 1px solid white; border-collapse: collapse;}
table td { border: 1px solid silver; }
table th { border: 1px solid gray; background-color: silver;}
tr.odd td { background-color: #eee }
td.double, td.integer { text-align: right; }
tr.sum th.string span { display: none; }

Im Reiter Versand wird anhand des SQL-Befehls der Text erstellt und als eMail verschickt.

ScreenNote

Simpel, aber wirksam.

screennote

Aus der eigenen kleinen Not heraus entstanden hat das kleine ScreenNote die Fans erobert. Ihnen geht es sicher genauso wie uns: Müssen Sie sich auch kurz was vom Bildschirm notieren, was sie dann woanders brauchen? Haben Sie auch diesen Zettel mit den tausend kleinen wild durcheinanderen Informationen vor sich liegen? Dann Schauen Sie sich das mal an:

Screennote fotografiert per Mausklick einen Teil Ihres Bildschirms und zeigt diesen dauerhaft an. Dabei bleibt das Fenster so lange wie Sie es brauchen im Vordergrund.

Brauchen Sie das Foto zur Archivierung? Dann speichern Sie es einfach als JPG zu Ihren Dokumenten.

Oder möchten Sie einem Geschäftspartner kurz etwas von Ihrem Bildschirm zeigen? Mit 2 Klick wird der Screenshot ins Internet zu Pictransfer, ImagesHack oder ImgBox hoch geladen. Vollautomatisch! Es dauert eine Sekunde, und Ihr Browser öffnet sich mit dem Bild.

Und das Beste: Sie brauche nichts zu Installieren, nichts zu Konfigurieren oder Einzurichten: Einfach nur Starten. ScreenNote speichert nichts auf Ihrem Computer, verändert keine Einstellungen, bringt keine DLLs mit und benötigt keine Administratorrechte. Und Sie dürfen es einfach so benutzen, wenn Sie einverstanden sind, dass Sie selbst die Haftung dafür übernehmen.

Interessant? Hier bitteschön: Screennote.zip

eMails verschlüsseln

eMails im Internet werden in der Regel im Klartext verschickt. An vielen Stellen (Provider, Techniker, Hacker, Chefs, …) kann Ihre Post gelesen werden. Für viele eMails ist das eigentlich egal, bei einigen vielleicht unschön und bei anderen gefährlich oder gar bedrohlich. Dabei ist es so einfach, eMails sicher zu verschlüsseln. So geht es:

Wie funktioniert Verschlüsselung?

Um etwas zu verschlüsseln ist primär ein Schlüssel notwendig. Der Text, der verschlüsselt werden soll, wird mit dem Schlüssel so bearbeitet, dass hinterher nur noch ein wildes Durcheinander von Buchstaben herauskommt. Um wieder den Text zu erhalten, ist wieder der Schlüssel notwendig. Bei eMails wird der Schlüssel in zwei Teile getrennt, den privaten und den öffentlichen. Der private Schlüssel wird vom Besitzer geheimgehalten, der öffentliche wird Verbreitet. Der öffentliche Schlüssel wird zum Verschlüsseln verwendet und zum Entschlüsseln der private. Eine Entschlüsselung mit dem öffentlichen Schlüssel ist nicht möglich.

Möchte ich jemand eine verschlüsselte Nachricht schicken, so verschlüssele ich die Nachricht mit dem öffentlichen Schlüssel des Empfängers. Somit kann nur der Empfänger die Nachricht entschlüsseln, da nur er im Besitz des privaten Schlüssels ist, sonst niemand!

Was sind Zertifikate?

Um die Verbreitung und Verwaltung von öffentlichen Schlüsseln einfach zu halten, wird dieser in ein Zertifikat gepackt. Hinzu kommt noch der Name, die eMail Adresse und eine Unterschrift von der Zertifizierungsstelle. Die Zertifizierungsstelle bestätigt damit, dass der Schlüssel, der Name und die eMail Adresse zusammengehören. Damit ist das Zertifikat sozusagen ein digitaler Ausweis. Dieser Ausweis wird normalerweise vom Besitzer jeder eMail als Signatur angehängt.

Alles ist signiert

Nichts ist vor Fälschungen sicher. Genauso wenig sind eMails, Zertifikate und öffentliche Schlüssel vor Fälschungen sicher. Mit dem Zertifikat ist es auch möglich, eine Signatur zu erstellen, die die Echtheit bestätigt. Die Signatur ist der Text, der mit seinem eigenen privaten Schlüssel verschlüsselt wird. Das kann nur der echte Absender tun, da nur er im Besitz des privaten Schlüssels ist. Zum Überprüfen, ob alles echt ist, muss die Signatur mit dessen öffentlichen Schlüssel entschlüsselt werden. Ist der Text der selbe kann der Empfänger sicher sein, dass der Text vom Empfänger stammt und auf dem Übertragungsweg nicht verändert wurde. Um eMails zu signieren, wird der Nachrichtentext als Basis verwendet.

Aber nicht nur eMails können signiert werden, sondern beliebige Informationen wie z.B. Programme oder Zertifikate selbst. Ein Zertifikat wird wird von der Zertifizierungsstelle mit deren Zertifikat signiert und verbürgt sich somit, dass das Zertifikat richtig ist. So ist jedes Zertifikat signiert, bis hin zum Zertifikat der Zertifikate, dem Root-Zertifikat. Die Root-Zertifikate sind in den Programmen fest enthalten und können nicht geändert werden. Damit gelten auch diese als echt.

Woher kriege ich mein Zertifikat?

Bei einer Zertifizierungsstelle oder auch TrustCenter genannt. Das klappt unkompliziert bei kommerziellen Zertifizierungsstellen wie z.B. bei GlobalSign.

Was brauche ich für Programme?

Aktuelle eMail Programme enthalten die Standards PKCS und S/MIME. Diese reichen aus, um zu Verschlüsseln und signieren. Anleitungen für die Integration und Benutzung der Zertifikate in den einzelnen Programmen gibt es bei der Zertifizierungsstelle oder beim Hersteller der eMail Software.

Wo sind Hürden?

Größte Hürde ist hauptsächlich, dass die Internetbevölkerung für Verschlüsselung und die Technik sensibilisiert werden muss. Für Firmen ist es ein leichtes, Zertifikate zu beschaffen und zu integrieren und somit vertrauen bei ihren Kunden zu wecken.

Auch kann es sein, dass Mailinglisten oder eGroups eine Fußzeile anfügen oder den Betreff verändern. Dann ist die eMail nicht mehr „original“ und die Empfänger erhalten eine entsprechende Meldung. Hier also nicht signieren.

Nebeneffekt: Spam!

Spam zu erkennen, zu vermeiden und zu unterbinden ist das Thema der Branche. Eine Signatur hilft nicht den Spam zu vermeiden, aber identifiziert hundertprozentig eine „richtige“ eMail. Spammer haben es schwer, sich für „gestohlene“ eMail-Adressen ein Zertifikat zu besorgen und werden sich hüten, eine eigene Adresse zu Zertifizieren. Somit ist sicher, dass eine unterschriebene eMail wirklich vom angegebenen Absender kommt. Und alles was nicht unterschrieben ist, ist potentieller Spam!

intelligenSE AFS Lagerkorrektur

AFS Lagerkorrektur prüft den Artikelstamm im Lager und korrigiert Bestand, reservierte Mengen und bestellte Mengen.

Lagerkorrektur

Der AFS Manager / AFS Kaufmann berechnet diese Werte nicht bei jeder Anzeige, sondern speichert diese im Artikel und passt diese bei Vorgängen mit Lagerbuchung an. Unter bestimmten Umständen werden Vorgänge oder Änderungen nicht oder doppelt gebucht. So entstehen falsche Zahlen im Lager welche, wenn überhaupt erst viel zu spät auf auffallen und dann nur aufwändig von Hand behoben werden können. afs Lagerkorrektur berechnet für jeden Artikel anhand der bestehenden Vorgänge die korrekten Werte des Lagers und korrigiert diese.

Reservierungen sind Mengen eines Artikels, welche von Kunden bestellt worden sind, aber noch nicht geliefert werden konnten, also im Rückstand sind. Sie erkennen hieran, wie viele diese Artikels noch beschafft werden müssen. Reservierungen für einen Artikel werden beim Drucken einer Auftragsbestätigung erstellt und wahlweise beim Fortführen in einen Lieferschein oder beim Abschluss des Lieferscheins wieder zurückgenommen.

Bestellungen sind Mengen, die bei Ihrem Lieferant bestellt sind, aber noch nicht eingetroffen sind. Es sind also Mengen, die demnächst im Lagerbestand sein werden. Als Bestellt wird ein Artikel gekennzeichnet, sobald eine Bestellung gedruckt wird. Mit dem Fortführen in einen Wareneingang wird das Bestellt-Kürzel zurückgenommen und der Lagerbestand erhöht.

Außerdem kann die Bestandszählung im Lagerbuch geprüft und korrigiert werden, sodass rückwirkend nachvollziehbar ist, wann welcher Bestand im Lager war. Bei negativen Beständen im Lager kann eine Warnung ausgegeben werden.

Sie können das Programm einmalig manuell ausführen oder von der Windows Aufgabenplanung automatisch regelmässig arbeiten lassen. Verwenden Sie dazu den Parameter -unattend und die Einstellungen im [unattend] Abschnitt der Konfiguration.

Für einen ersten Eindruck können Sie sich eine Demoversion herunterladen. Diese ist vollständig einsetzbar, verarbeitet allerdings nur 22 zufällige Artikel. Um die Vollversion zu erwerben, kontaktieren Sie mich bitte.

Selbstverständlich realisieren wir auch Ihre Sonderwünsche. Sprechen Sie uns an!

intelligenSE AFS Lieferadressen

Der AFS Manager speichert Lieferadressen als freien Text im Adressstamm und in den Vorgängen. Dies ist für viele Anwendungszwecke unvorteilhaft. Dieses Programm versucht dies zu vereinfachen indem es die Lieferadressen analysiert und die einzelnen Bausteine der Adresse in einzelne Felder in der Adresse bzw. Vorgang schreibt.

AFS Lieferadressen

Es werden sowohl definierte als auch freie Lieferadressen in die Bausteine Firma1, Firma2, Firma3, Strasse, Land, PLZ, Ort, Telefon und Ansprechpartner zerlegt. Dabei wird so fehlertolerant wie möglich vorgegangen. Jeder Baustein der Lieferadresse kann in ein separates Feld des Adressstamms bzw. Vorgangs gespeichert werden. Wo diese gespeichert werden, kann konfiguriert werden.

Sie können das Programm einmalig manuell ausführen oder automatisch regelmässig arbeiten lassen.
Für einen ersten Eindruck können Sie sich eine Demoversion von Lieferadressen herunterladen. Diese ist vollständig einsetzbar, verarbeitet allerdings nur 9 zufällige Adressen und Vorgänge. Um die Vollversion zu erwerben, kontaktieren Sie mich bitte.

Selbstverständlich realisieren wir auch Ihre Sonderwünsche. Sprechen Sie uns an!

Konfiguration

Die Konfiguration enthält zwei Abschnitte: “adresse“ und “auftrag“. Im jedem Abschnitt kann die Bearbeitung aktiviert werden, ein Filterkriterium hinterlegt werden und für jeden Baustein der Lieferadresse ein Datenbankfeld festgelegt werden.

[adresse]
on        = 1
filter    = art=0
firma1    = user_l_firma1
firma2    = user_l_firma2
firma3    = user_l_firma3
str       = user_l_str
plz       = user_l_plz
ort       = user_l_ort
land      = user_l_land
asp       = user_l_asp
tel       = user_l_tel

Der AFS Manager bietet die Möglichkeit, benutzerdefinierter Felder anzulegen – diese Konfiguration stellt einen Vorschlag dar. Ein SQL-Statement zum Erstellen dieser Felder wird mitgeliefert. Es kann natürlich auch jedes andere Feld verwendet werden, sofern dieses genug Platz bietet und nicht anderweitig verwendet wird.

Wir helfen Ihnen auch gerne mit Ihren Sonderwünschen.