Skip to content

Schriftarten in Thunderbird ändern

Linux

Da ich gerade wieder das Problem hatte und danach im Netz erst ein wenig googeln musste, schreibe ich es hier mal für die Zukunft auf.

Bei höheren Bildschirmauflösungen kommt es gerade unter Linux manchmal vor, dass im Mailprogramm Thunderbird die Schriftarten von Menüs und in der Mailübersicht zu groß oder zu klein dargestellt werden. Das führt zu Problemen bei der Lesbarkeit oder sieht einfach auch mal hässlich aus. Die Schriftgrösse lassen sich über eine CSS-Datei im Thunderbird-Profil des Nutzers anpassen.

Man findet das Nutzerprofil unter Linux im Homeverzeichnis des Benutzers im Unterverzeichnis ".thunderbird". Dort gibt es dann einen Ordner, der aus einer zufälligen Zeichenkombination besteht, das Standardprofil hat hinter dieser Zeichenkombination ein ".default" angehängt.

mario@fichte:~/.thunderbird/m53h4ule.default$

Zu beachten ist, dass unter Linux der "." vor dem Verzeichnisnamen "thunderbird" bewirkt, dass das Verzeichnis versteckt wird, wenn ihr ein grafisches Tool zur Dateibearbeitung nutzt, müsst ihr also einstellen, dass versteckte Dateien angezeigt werden.

Im Profilverzeichnis gibt es einen Ordner "chrome", wenn der noch nicht existiert, müsst ihr ihn anlegen. In diesen Ordner gehört dann die Datei "userChrome.css" (Groß- / Kleinschreibung unbedingt beachten). Wenn die Datei vorhanden ist, kann man sie einfach ergänzen, wenn nicht, ist sie neu anzulegen. In dieser Datei kann man nun alle Elemente der Benutzeroberfläche mittels CSS-Statements beeinflussen. Uns geht es ja hier um die Schriftgrösse der Menüs und Listen.

Zunächst kann man einfach die Schriftgröße aller Elemente der Benutzeroberfläche mit folgendem Befehl anpassen:

/* Global UI font */
* { font-size: 11pt !important;
} 

Entscheident ist hier der Wert hinter "font-size:". Hier könnt ihr die Schriftgröße angeben. Man kann hier den Wert in pt (Größe in Relation zur Bildschirmauflösung) oder in px (Pixel) angeben, damit kann man einfach mal ein wenig herumspielen. Die Auswirkungen sieht man sofort nach einem Neustart von Thunderbird.

Will man nur die Menüelemente in der Größe verändern braucht es diesen Eintrag:

/* Menu font */
menu, menulist, menuitem { 
  font-size: 12pt !important;
}

Zur Veränderung der Schriftgröße der Baumelemente (Mailkonten) und der Liste der Mails nutzt man:

treechildren {font-size: 12px;}

So könnt ihr die Schriftgrößen ganz nach belieben an eure Vorlieben anpassen. Das ganze funktioniert im Prinzip auch für den Firefox (Profil in ".mozilla/firefox") und natürlich auch unter Windows, hier sind natürlich die jeweiligen Profilverzeichnisse je nach Windowsversion aufzusuchen.

User hater's password generator

@Work

Das ist doch mal was für den geplagten Admin. :-) Der "user hater's password generator" ist ein kleines Perlskript, das Passwörter generiert, die einen Benutzer garantiert zur Verzweiflung bringen.

Beispiel gefällig?

The user hater's password generator. Have a lot of fun!
-------------------------------------------------------
01) 0O0Ol]O|]1[0
02) 0[]O||0Il[[1
03) 0O|O1l|[0l]O
04) 11l00l|1I]|I
05) Il]l[01Il0|l
06) I|[]0ll01O|O
07) l0|I1IO]]|lO
08) lI][]|I]|1]I
09) 1[]|I[O00I[l
10) 00][[I10I0lI

via:



Wenn die Festplatte ihren Abgang ankündigt

@Work

Vorgestern Abend meldete einer "meiner" Server brav per SMS einen Fehler im RAID. Eine der Festplatten hatte einen "PFA-Fehler". Das kannte ich tatsächlich noch nicht und musste mal googeln. "Predictive Failure Analysis®" nennt sich das Ganze und der Hersteller verspricht, dass eine Festplatte mit dieser Technologie bis zu 48 Stunden vor ihrem digitalen Tod denselben ankündigen kann. Die betroffene Platte lief also noch, sagte aber mit diesem Fehler ihr baldiges Ableben voraus.

Eine gute Sache, denn auch bei einem RAID 5 mit Hotspare-Platte ist der Ausfall einer Platte im laufenden Betrieb immer mit Risiken verbunden. So konnte ich relativ gelassen am nächsten Morgen über unseren Servicedienstleister eine neue Platte anfordern und die betroffene Platte kontrolliert aus dem RAID-Verbund rausnehmen.

Wieviel Smartphones braucht der Admin

@Work

Ich mag ja den Winter, weil ich dann eine Jacke anhabe, die genug Taschen für alle Handys hat, die ich so mitnehmen muss/will. ;-)

Aber Spass beiseite, als (angestellter) Administrator hat man ja meist ein Firmenhandy oder -smartphone, über das man bei Notfällen erreichbar ist oder dass idealerweise auch an das Firmen-Mailsystem angebunden ist, um auch unterwegs E-Mails und Kalender zur Verfügung zu haben. Da unsere Berufsgruppe naturgemäss auch recht technikaffin ist, hat man natürlich auch Privat ein Smartphone, über dass man private Mails, soziale Netze usw. im Auge behält. Das hantieren mit unterschiedlichen Geräten und das oben erwähnte Transportproblem drängen die Frage auf, ob man nicht ein Gerät für berufliche und private Zwecke nutzen könnte oder sollte.

Eins für dienstliche und eins für private Zwecke?

Für angestellte Admins gibt es verschiedene Faktoren und Abhängigkeiten vom Arbeitgeber, wie eine solche Nutzung aussehen kann.

Nutzung von zwei unterschiedlichen Geräten für Beruf und Privat

Vorteile:

  • Klare Trennung von beruflichen und privaten Daten.
  • Private Daten bleiben immer in meinem Herrschaftsbereich.
  • Hohe Datensicherheit, da striktere Policies auf dem dienstlichen Gerät durchgesetzt werden können.
  • Ich kann das Diensthandy auch mal liegen lassen und "nur Privat" sein.

Nachteile:

  • Ich muss mehrere Geräte mit herumtragen.
  • Daten, die ich benötige sind an unterschiedlichen Stellen (Kalender, Kontakte usw).

Die Firma erlaubt die Nutzung des Firmengerätes auch für private Zwecke.

Vorteile:

  • Nur ein Gerät für alle Daten.
  • Eventuell Kostenvorteile, da ich eine Kostenteilung zwischen Arbeitgeber und mir vereinbaren kann.

Nachteile:

  • Durch Sicherheits-Policies kann ich eventuell nicht alle Features des Smartphones im privaten Bereich nutzen.
  • Meine privaten Daten sind auf einem Gerät, das faktisch meinem Arbeitgeber gehört und dass er mir jederzeit "wegnehmen" kann.
  • Ich bin für den Arbeitgeber ständig erreichbar.

Die Firma erlaubt die Nutzung eines privaten Gerätes für die dienstliche Nutzung (Stichwort: Bring your own device)

Vorteile:

  • Nur ein Gerät für alle Daten.
  • Die privaten Daten bleiben in meinem Herrschaftsbereich.
  • Ich kann mir in gewissen Grenzen das Gerät, das ich nutzen möchte, selbst aussuchen.

Nachteile:

  • Sicherheit, die Nutzung des Features des Handys kann durch Sicherheits-Policies eingeschränkt sein, für deren Einhaltung ich eventuell selbst sorgen muss.
  • Auch hier bin ich für den Arbeitgeber ständig erreichbar.
  • Eventuell muss ich Kosten, die für dienstliche Angelegenheiten entstehen, zum Teil selbst tragen.

Diese Betrachtungen beleuchten natürliche nur die Aspekte für mich persönlich und noch nicht die Fragen, die sich ein Arbeitgeber stellen muss, wenn er zwischen diesen Modellen entscheiden muss. Wir Administratoren sind hier in einer Zwickmühle, da wir ja häufig auch für die Erstellung und Einhaltung der IT-Sicherheits-Policies mit verantwortlich sind.

Ich nutze momentan noch die erste Variante, habe also ein dienstliches und ein privates Smartphone. In einem folgenden Artikel werde ich beschreiben, wie ich diese Konstellation in der Praxis nutze.

Wie sieht es mit der beruflichen / privaten Smartphonenutzung bei euch aus?

Admins Albtraum: Bring your own device

@Work

Seit Jahrzehnten ist es in diversen Benutzerrichtlinien, Sicherheitsleitlinien oder wie es auch immer heißt, verankert:

  • Schließe keine Firmenhardware an private Geräte oder Datennetze an.
  • Nutze keine private Software und Datenträger in der Firma.
  • Schließe keine private Hardware an Firmennetze oder Geräte an.

Damit sind wir Admins immer gut gefahren. Unsere Hardware ist nach unseren Vorstellungen konfiguriert und abgesichert, der User darf nur das tun, was wir ihm erlauben. Wechselmedien dürfen nur sehr restriktiv und von wenigen Benutzern an die Firmen-PCs angeschlossen werden. All das erhöht die Sicherheit und Integrität der firmeneigenen Daten und hilft uns Administratoren, der Herr im eigenen IT-System zu bleiben.

Irgendwann wurde der Ruf nach mobilem Zugriff auf E-Mail, Kalender und andere Daten laut. Mit einem Blackberry Enterprise Server hatte man auch jetzt als Admin die bestmögliche Kontrolle über die (immer noch firmeneigenen) mobilen Geräte, der Admin bestimmte, was auf den Geräten möglich war und was nicht.

Das Private für die Firma

Inzwischen gehört das private Smartphone bei vielen Mitarbeitern zum Alltag und es geistert ein neues Schlagwort durchs Internet und die Führungsetagen: "Bring your own device". Wenn die Mitarbeiter doch sowieso ein Smartphone nutzen, warum sollen sie dann nicht auch noch berufliche E-Mails und andere Daten auf dem Smartphone empfangen und so auch in Ihrer Freizeit für Firmenangelegenheiten erreichbar sein?

Für den Administrator ist das eine große Herausforderung in zweierlei Hinsicht. Zunächst müssen die verschiedenen Geräte technisch in die Firmen-IT eingebunden werden. Bei der Vielfalt der Geräte und Betriebssysteme keine einfache Aufgabe. Dann bleibt noch die Frage nach der Sicherheit. Der Admin hat keinen Einfluss mehr darauf, was der Mitarbeiter mit seinem Smartphone sonst noch anstellt. Das setzt eine gute Planung, Richtlinien und oftmals auch Kompromisse voraus. Eine gute Übersicht gibt der Artikel auf Heise-Mobil: Strategien für den sicheren Firmenzugang mit privaten Handys.

Bedeutung für die Work-Life-Balance

Diese neue Entwicklung hat meiner Meinung nach auch Auswirkungen auf die Art und Weise, wie wir Arbeit und Privates trennen und im Gleichgewicht halten. Wenn ich mit dem privaten Smartphone auch berufliche Aufgaben erledige, wird die Abgrenzung zwischen privatem und dienstlichem immer schwerer. Das ist für manchen vielleicht sogar erstrebenswert und hilft bei der Umsetzung von neuen Arbeits(zeit)modellen. Es kann aber auch dazu führen, dass das Privatleben zu kurz kommt. Ich bin zumindest froh, dass ich mein dienstliches Blackberry auch mal beiseite legen kann und bei manchen privaten Aktivitäten keine Störung durch dienstliche E-Mails habe.

Wie steht ihr zu dieser Entwicklung? Mich interessieren eure Meinungen, ob ihr nun durch die Administrator- oder die Userbrille schaut, ab damit in die Kommentare.

Eigeninitiative

@Work

Heute war ich am Rechner eines Users, bei dem ein Programm Probleme mit der Verbindung zu einer DB/2-Datenbank hatte.

Bei meiner Ankunft teilte mir der User mit:

"Ich habe den Fehler schon mal gegoogelt, der kommt öfter vor."

Stimmt.


Vergessene Daten

@Work

Von gebraucht erstandenen USB-Sticks oder Festplatten, auf denen man noch vergessene Daten des Vorbesitzers findet, hat man ja schon öfters gehört oder gelesen.

Heute hatte ich mal eine andere Variante. Beim Konfigurieren eines gebrauchten Multifunktionsdruckers, der zuvor schon einige Zeit bei einem anderen Kunden des Händlers testweise im Einsatz war, fand ich auf der Seite für die Fax/Scan-to-Mail-Konfiguration die Mail-Zugangsdaten des Vorbesitzers. Die Konfiguration war so eingestellt, dass die Faxe oder Scan-Dokumente (natürlich unverschlüsselt) über den GMX-Account des Besitzers versandt wurden.

Das Zugangspasswort für den Mailaccount war zwar  "ausgepunktet" und der Programmierer des Interfaces hatte auch die Cut-and-Paste-Funktion des Formularfeldes deaktiviert, allerdings lieferte ein Blick in den Quelltext des HTML-Formulars das Passwort auf dem Silbertablett im Klartext.

Dieses Beispiel zeigt deutlich, dass man auch bei der Weitergabe oder dem Verkauf von scheinbar so harmlosen Geräten wie Scannern und Druckern daran denken muss, eventuell vorhandene Daten zu löschen. Die meisten Geräte haben ja dafür eine Funktion zum Rücksetzen auf Werkseinstellung. Aber auch danach sollte man alles nochmal genau durchsehen, um nicht sensible Daten versehentlich weiter zu geben.

Sichtweisen

@Work

Im "Club der toten Dichter" lässt Lehrer John Keating seine Schüler auf die Tische steigen. Auf die Frage, was das soll, erklärt Keating, man müsse die Dinge manchmal einfach von einem anderen Standpunkt aus sehen.

Was hat das mit mir als Admin zu tun? Nun, vor kurzem musste ich nach dem folgenden Supportfall an diese Szene denken.

Unser Erfassungssystem für EDV-Probleme (nein, ich nenne es mal nicht Ticketsystem) erlaubt die Priorisierung der Dokumente durch den Einsteller. Standardmäßig steht das bei der Erstellung auf "Mittel", und eigentlich ändert das auch kaum jemand. Aus meiner Sicht kann ein Ticket mit der Priorität "Hoch" eigentlich nur mindestens eine mittlere Katastrofe bedeuten, bei der sofort gehandelt werden muss, die Priorität "Niedrig" würde ich mir bei manchen, doch eher "kosmetischen" Problemen manchmal wünschen, aber gut. Wie gesagt, eigentlich ändert fast keiner unserer Benutzer die Priorität ab, und so stehen die Anfragen schön chronologisch geordnet in der Datenbank und können abgearbeitet werden.

Nicht so neulich morgen. Auf einmal sehe ich ganz oben in der Liste eine Anfrage, die auch noch vorne mit einem roten Ausrufezeichen markiert war. Dann noch eine. Alles vom selben User. Es ging um die Änderung einer Dokumentenvorlage und in der anderen Anfrage darum, dass beim Ausdruck eines bestimmten Dokuments die Anwendung abstürzte.

Mein erster Gedanke: Frechheit. Wieso will sich dieser User mit seinen alltäglichen Problemen "vordrängeln"? Da ich an diesem Morgen sowieso nicht allerbester Laune war, griff ich zum Telefon, um den User zur Rede zu stellen. (Das Gespräch kann ich nicht mehr im genauen Wortlaut wiedergeben, nur sinngemäß).

Ich: "Warum schickst du eigentlich alle deine Anfragen mit Priorität "Hoch", dass muss doch nicht sein."

User: "Also, wenn ein Formular geändert werden muss, dass ich für meine Arbeit täglich brauche und wenn mein PC bei so einer Standardaufgabe wie dem Ausdrucken eines Dokumentes abstürzt, dann hat das für mich eine hohe Priorität."

Nach dem Gespräch war ich immer noch ein wenig verärgert (der User bestimmt auch), allerdings erinnerte ich mich dann an die oben erwähnte Filmszene und ich musste zugeben, dass der User doch eigentlich recht hatte. Es gibt bei uns keine Definition, wie die Priorität bei Anfragen zu vergeben ist und so hat der User die aus seiner Sicht richtige Priorität ausgewählt.

Also für das nächste mal merken: Bevor man einen "bösen" Anruf beim User tätigt, vielleicht vorher mal auf den Schreibtisch stellen, und das ganze von einem anderen Standpunkt betrachten.

Gefiltert

@Work

So ein zentraler Contentfilter nimmt dem Admin ja schon Arbeit ab. Mit vordefinierten Gruppenfiltern kann ich die Seitenkategorien, auf die die User nicht surfen sollen, bequem auswählen und filtern. Manchmal reagiert der Filter aber ein wenig über, so etwa heute:


Die angegebene URL enthält natürlich nur jugendfreien Inhalt, doch der Filter scheint bei bestimmten Wörtern in der URL rigoros durchzugreifen. Moment, ich sehe gerade, da steht doch tatsächlich "Sicherheit sex perten" im Text. Na dann. Und damit ich diesen Beitrag morgen auch vom Arbeitsrechner nicht mehr aufrufen kann, füge ich noch hinzu:

Der Contentfilter ist manchmal eine ganz schöne PUSSY!

Mailt mich nicht

Internet

Ich kann es einfach nicht leiden. Nein, auch wenn alle sagen ich spiele mich zum Oberlehrer auf. Ich muss einfach auf diese Mails mit den lustigen Powerpoint-Präsentationen, niedlichen Bildern von Katzen- und Hundebabys mit Sprechblasen oder ganz lustigen Computerwitz-Cartoons antworten. Und zwar an den Absender, der, um diesen ganz tollen und witzigen Content auch ja niemandem vorzuenthalten, immer sein ganzes Outlook-Adressbuch ins Empfängerfeld kopiert.

Dann folgt meinerseits dann die übliche Erklärung und die Bitte, doch die Empfänger in das Blindkopiefeld (häh, was ist das denn?) zu tun, damit doch bitte nicht alle Empfänger der Mail automatisch auch meine Mailadresse haben. Meistens stoße ich damit auf Unverständnis und kriege höchstens ein beleidigtes "Dann nehme ich die halt aus meinem Witzverteiler raus"-Mail zurück.

Ich meine klar, ich hab auch schon die eine oder andere Mailadresse aus solchen Nachrichten gefischt, die mir in meiner Sammlung noch gefehlt hat ;-). Auch ist es manchmal interessant, wo die Leute arbeiten ("Ich lese meine privaten Mails nicht so oft, schick mir die Witze doch auf meine dienstliche Mailadresse").

Ich habe jedenfalls ein Problem damit, dass meine Email-Adresse in einem Outlook eines Benutzers von der "Ich-patche-mein-Windows-mit-Internetexplorer-5-nicht-weil-sonst-sieht-Bill-Gates-das-ich-ein-geklautes-Office-2007-drauf-hab"-Fraktion landet, und deshalb werde ich weiter für die Benutzung des BCC-Feldes werben und den Unmut einiger meiner Bekannten und Unbekannten auf mich ziehen.

tweetbackcheck