Glorf.it

Glorf IT

Bedenkliches aus dem IT-Alltag

22. Oktober 2007 um 23:39

Zwei Augen für alle Fälle

Von der Sorte haben übrigens alle Entwickler zwei in meinem vorletzten Projekt bekommen:

Trolli Glotzer

Nicht etwa, damit wir ein Auge auf eine hübsche Kollegin werfen können, sondern weil die Zeit knapp bemessen war und wir doch eigentlich alle kurzfristigen Änderungen nach dem 4-Augen-Prinzip entwickeln müssen.

Einige haben sie "damals" gleich aufgegessen, aber irgendwie habe ich die Teile nicht in den Mund stecken können. Deswegen habe ich sie noch neben dem Monitor liegen… 🙂

6. September 2007 um 21:15

Der Schläfer

In unserer Firma werden auf allen Arbeitsplätzen automatisch bestimmte Softwareaktualisierungen und -installationen verwendet. Das sehe ich immer, wenn sich unten im Systemtray das Baramundi-Symbol dreht. Wenn man Lust hat, dann kann man mit der Maus darüber fahre und bekommt angezeigt, was der so gerade treibt. Meistens werden irgendwelche Verzeichnisse inventarisiert, z.B. um Lizenzen zu überprüfen und nach dem MS-Patchday werden die neusten Hotfixes installiert.

Heute zeigte es an, dass die Software "Sleeper 1.0" installiert wird. Das fand ich schon ziemlich bemerkenswert… 😉

Update: Mein ChefChef fand heraus, dass es sich dabei um ein VBS-Skript handelt, dass nur einen Sleep enthält. Und zwischen den einzelnen Aufgaben des Baramundi wird halt der Sleep aufgerufen. Da ist der Name Sleeper ja sogar naheliegend…

25. August 2007 um 12:47

Warum Entwickler enge Zeitvorgaben bekommen…

In den letzten Monaten habe ich in vielen Beispielen erlebt, warum Entwickler enge Zeitvorgaben bekommen. Das ist natürlich nicht repräsentativ und beruht auf meiner ganz subjektiven Wahrnehmung. Ich will damit auch nicht unterstellen, dass ein Vorgesetzter wirklich so denkt. Ich vermute aber dass wenigstens unterbewusst folgende Faktoren eine Rolle spielen. Erschwerend kommt hinzu, dass ich selber Entwickler bin… also bitte nichts Objektives erwarten.

Aber erst mal Hand aufs Herz: Entwickler machen den Job, weil er ihnen Spaß macht, oder? Ich kenne nur wenige Entwickler, denen es keinen Spaß macht Software zu entwerfen und zu schreiben. Gerade das autonome Arbeiten an kleinen überschaubaren Programmen (meist "Werkzeuge" genannt) ist beliebt.

Die meisten Entwickler haben eine deutliche Technik-Affinität. Dazu gehört auch der Einsatz und der Test von neuen Programmiertechniken. Entwickler sind fast ausnahmslos sehr genaue und präzise Menschen, die auch vor Details nicht zurückschrecken. Ist ja auch klar: Wenn man dem Blechkasten nicht genau sagt, was zu tun ist, dann läuft es nicht. Es soll sogar Entwickler geben, die von Betriebswirten als pedantisch empfunden werdenn. Die oben genannten Eigenschaften führen gerne dazu, dass Entwickler etwas einseitig wahrgenommen werden.

Meiner Erfahrung nach haben Entwickler aber auch noch eine andere hervorragende Eigenschaft: Sie können sich beliebig lange mit einem Problem/Programm beschäftigen ohne dass ihnen die Arbeit ausgeht…
Als Beispiel fällt mit das kleine Kaffee-Programm ein, dass jahrelang in unserer Abteilung zum Einsatz kam: Wer sich eine Tasse nahm, rief das Programm auf und auf dem Server wurde für die Person eine Tasse Kaffee gezählt. Bald wurde ein "Tassenfaktor" eingeführt, der den Preis je nach Größe der Tasse berechnete (einige Kameraden hatten vielleicht Schüsseln!). Natürlich ist das ein schlechtes Beispiel, weil Kaffee für Entwickler eine sehr hohe Bedeutung hat… ;.)

Ich habe es aber oft genug erlebt, dass ein Entwickler im Bemühen seine Aufgabe gut zu machen, wirklich viel Arbeit in eine ansonsten eher unbedeutendes Detail steckte. Danach ist das Programm echt klasse und sehr beeindruckend. Für die Aufgabe hätte aber eine ganz einfache Ausführung genauso gute Dienste geleistet. Aber wäre der Entwickler dann mit seiner Leistung zufrieden gewesen? Hätte ihm auch nach einem Jahr noch jemand auf die Schulter geklopft und sich beeindruckt gezeigt?

Jedem Chef dem es einmal passierte, dass ein Mitarbeiter aus seiner Sicht für so etwas seine Zeit "verplemperte", der wird seine Lehre daraus ziehen.

Ein anderes Beispiel: Ich erlebte mehrfach, dass ein Entwickler mit seiner Aufgabe so ausgelastet war, dass er keine Zeit mehr hatte, um die Doku auch noch zu machen. Dann müsse der Termin um drei Tage verschoben werden oder das Feature XY wegfallen werden, das gehe schließlich nicht. Also wurde vorerst keine Doku gemacht. Nach Ablauf der Frist war das Programm tatsächlich fertig, aber aus ganz dringenden Gründen war mal eben noch diese und jene Funktion eingebaut worden. Und das ohne Terminverschiebung oder etwas weglassen zu müssen.

Was wird ein vernünftiger Chef das nächste Mal machen, wenn er die Aufgabe und Termine verteilt? Wird er großzügige Puffer einbauen und das den Entwicklern sagen?

14. August 2007 um 12:28

unpassende Fragen

Neulich rief doch glatt jemand im Auftrage von Microsoft bei mir wegen einer Umfrage zur Zufriedenheit mit der Bearbeitung meines bei MS gemeldeten Problems an.
Das fand ich richtig nett. Was die gute Dame aus dem Konzept warf, waren allerdings zwei Dinge:

1. Ich hatte keine Ahnung welchen Fall sie meinte. Wahrscheinlich gehen die davon aus, dass man nur mal ein oder zwei Probleme bei MS meldet oder wenigstens gleich mit der Bearbeitungsnummer das richtige Problem verbindet.
Ich hatte gerade in letzter Zeit fast immer mehrere "Incidents" gleichzeitig geöffnet. Deswegen mussten wir erst mal rausfinden worum es ging. Es ging um den langweiligsten von allen: Wir hatten einen Bugfix angefordert, den sie nicht öffentlich zum Download bereit gestellt hatten. 🙁
"Wir", weil die Anforderung ein Kollege machte, der dann in Urlaub ging und ich den "Incident" übernahm als dann endlich die erste Antwort eintraf (mit richtigem Link, aber abgelaufenem Passwort).

2. Der ganze Vorgang wurde per Mail durchgeführt. In der Befragung wollte sie aber immer wissen, wie es um den Telefonkontakt stand: waren sie mit der Dauer bis zum ersten Anruf zufrieden, waren sie zufrieden wie sie telefonisch auf dem Laufenden gehalten wurden, waren sie mit der telefonischen Erreichbarkeit zufrieden, etc.
Außerdem sollte ich den Support-Mitarbeiter einschätzen: Wie freundlich war er, war er kompetent, usw. Wie soll ich das beantworten, wenn er mir per Mail einfach nur einen Link und ein Passwort schickte, das aber genau das war, was ich wollte?

Immerhin war es eine lustige Veranstaltung, weil wir es Beide mit Humor nahmen…

8. August 2007 um 12:31

not invented here

Ich frage mich immer mal wieder, warum es so schwierig ist, dass Entwickler einfach mal bereits vorhandene Softwaremodule verwenden anstelle alles neu zu schreiben. Man erzählt sich, dass es vor meiner Zeit in unserer Firma alleine 10 verschiedene Taschenrechner-Implementierungen in den verschiedenen PC-Produkten gab. Ale sahen unterschiedlich aus und hatten jeweils ein paar besondere Features.
Ich habe keine Ahnung, ob das stimmt, aber ich glaube das sofort.

Das Verhalten ist so schlimm, dass man dem sogar einen eigenen Namen gegeben hat, als sei es eine Krankheit: "not invented here"-Syndrom.

Hat es etwas mit den besonderern Eigenschaften eines Entwicklers zu tun (die Eigenschaften "des" Entwicklers sind ein interessantes Thema, dem werde ich mal nachgehen)? Immer das Beste erreichen zu wollen, anstelle eines Kompromisses?

Komischerweise pflichtet jeder bei, wenn man abstrakt von Wiederverwendung spricht: es spart Kosten, der Code ist getestet und muss nur von einem gewartet werden.

Andererseits erlebe ich gerade auch in meiner unmittelbaren Nähe, dass "ganz neue Werkzeuge" entwickelt werden, die vorhandenen in bestimmten Funktionen sehr ähnlich sind. Aber es ist eben nicht ganz genau das gleiche. Man müsste ja einen Kompromiss eingehen oder sich abstimmen oder in das andere Tool einarbeiten oder …

Ich habe selber erlebt, wie schwer es war sich bei einem Projekt von der technisch besten Lösung zu verabschieden: die Projektleitung entschied auf ein technisch minderwertiges System zu setzen, das aber schon da war. Was habe ich mich damals geärgert… Ich denke heute immer noch, dass wir die technisch schlechtere Lösung wählten, aber die Kunden sind mit dem Ergebnis sehr zufrieden. Sie sind geradezu begeistert. Der Grund liegt darin, dass wesentliche Teile der neuen Ideen umgesetzt wurden: innovative Ideen, die unseren Kunden jede Menge Geld einbringen können. und das auf der alten Basis… Das war für mich sehr lehrreich.

26. Juli 2007 um 22:46

Ununterbrochen Arbeiten

Früher sagte man "er arbeitete ununterbrochen", um deutlich zu machen, dass jemand an einer wichtigen Sache dran war und seine ganze Energie dafür aufwendete. Im Spiegel-Artikel "E-Mail-Flut und Handy-Terror: Bürowahnsinn kostet Unternehmen Milliarden" werden die Ergebnisse von US-Wissenschaftlern vorgestellt, die das Arbeitsleben von Büro-Mitarbeitern untersuchten:

Die Realität sei noch "sehr viel schlimmer, als ich es mir je vorgestellt hätte", sagte die Wissenschaftlerin danach der "New York Times" zufolge. Die Zeit, die ihre Versuchsobjekte ungestört an einer Arbeit sitzen konnten, bevor sie abgelenkt wurden, betrug im Durchschnitt gerade einmal elf Minuten. Nach der Unterbrechung beschäftigten sie sich zunächst mit mehreren anderen Themen. Erst nach 25 Minuten kehrten sie zu ihrer ursprünglichen Aufgabe zurück.

In den letzten Tagen ist das auch bei mir wieder ganz schlimm. Wobei die Telefonanrufe am stressigsten sind. Die Mails kann ich ja noch lesen wann es mir passt, aber nicht ans Telefon zu geben, wird in der Regel nicht toleriert. Deswegen sind die Thesen der Wissenschaftler für mich nicht wirklich neu. (Siehe auch "Sinnlose Mails")

Neu ist für mich, dass die Folgen davon – die Konzentrationsschwächen – auch schon als Krankheit gelten:

Die Konzentrationsschwäche ist im Gegenteil zum bekannten Aufmerksamkeits-Defizit-Syndrom nicht genetisch bedingt, sondern schlicht Folge von zu viel Hektik. Wer zu vielen Informationen auf einmal ausgesetzt ist und alles auf einmal erledigen will, kann sich irgendwann gar nicht mehr konzentrieren, wird aggressiv und unproduktiv.

Mir geht es tatsächlich auch so, dass ich nach einer gewissen Anzahl Unterbrechungen ganz genervt und destruktiv bin. Es fällt mir dann schwer mich wieder an die Aufgabe zu setzen. Aber was kann man schon machen, wenn Leute anrufen und um Hilfe bitten?

Ich probierte eine Zeit lang mal mir selber einen Termin einzutragen, die Mailbox einzuschalten und dann einfach mal ganz ungestört arbeiten zu können. Leider machten mir in jedem dieser Termine die Kollegen einen Strich durch die Rechnung. Es lief dann meist so, dass die Anrufer es bei einem anderen Kollegen aus meiner Gruppe versuchten. Die sagten natürlich, dass ich aber doch am Platz sei und stellten die Anrufer zu mir durch (Anrufer aus meiner Gruppe werden nicht auf die Mailbox weitergeleitet). Die Anrufer waren erbost und fanden ihr Anliegen viel wichtiger als die Terminsache, die ich gerade erledigte und deswegen nicht gestört werden wollte.

Wichtig ist einfach subjektiv. Seitdem mache ich das nicht mehr. Ich habe schon mal überlegt, dass ich mich ja einfach mit meinem Laptop in einen leeren Besprechungsraum oder die Kantine setzen könnte. Immerhin habe ich jetzt einen WLAN-Zugang zum Firmennetz.
Vielleicht probiere ich das irgendwann mal aus…

25. Juli 2007 um 00:10

Trojaner inklusive

Ist ja echt irre. Heute machte sich der elende OnAccess-Virenscanner endlich mal bezahlt. Weil mein treuer MP3-Stick von Maxfield (1GB, schon echt alt) einen Wackelkontakt in der Kopfhörerbuchse hat, bestellte ich mir einen neuen. Meine Wahl fiel auf den derzeit bei Conrad.de heruntergesetzten Player "Figo Black 20" von dnt. Er seht ganz schnuckelig aus.

Als ich ihn heute auspackte und den Rechner steckte, meldete sich gleich mein Virenscanner und löschte die Dateien. Die Verpackung war original, die Siegel nicht geöffnet.

Im Verzeichnis waren vier Dateien enthalten:

  • dnt demo song.mp3 – Ein Demo-Song
  • explorer.exe – Dabei handelte es sich um den Trojaner "PWS-LegMir".
  • Recycled.exe – Das ist eine Backdoor, die McAfee so identifiziert: "Generic BackDoor.t"
  • autorun.inf – Diese Datei versuchte die obige Datei explorer.exe zu starten

Meine Anfrage an den Support des Herstellers ist schon raus. Mal sehen, wie sie darauf reagieren.
Ich finde das jedenfalls nicht so richtig prickelnd…

24. Juli 2007 um 21:40

Abzocke von willigen Finanzbetrügern

Es ist ja soooo wahrscheinlich, dass sich jemand für so eine krumme Tour jemand wildfremden raussucht…

Das kam übrigens an die "Webmaster"-Adresse unserer Gemeinde… 😉

Sehr Geehrter,

Auch wenn dieser Brief Sie sicherlich überraschen wird, nehmen Sie sich bitte einen Moment Zeit um ihn zu lesen. Es ist sehr wichtig. Ich bin James Van Marsh und ich arbeite bei einer Finanzhaus. Ich habe Ihre Adresse durch den International Web Directory Online gefunden. Während unseres letzten Treffens und Überprüfung der Bankkontos hat meine Abteilung ein untätiges Konto mit einer riesigen Geldsumme, US$ 8,500,000.00(Acht Million fünfhundert tausend US Dollar) gefunden, das einem unseren gestorbenen Kunden gehört: Herr Williams aus England. Er ist gestorben und hat keine Begünstigten hinterlassen. So dass die Fonds auf seinem Konto untätig geblieben sind, ohne jeden Anspruch oder Aktivität für einige Zeit schon.
Wegen unseren Finanzhaus vorschriften kann nur ein Ausländer als nächster Verwandten stehen und deshalb habe ich mich entschlossen Sie zu kontaktieren, um mit Ihnen zusammen zu arbeiten um diese untätigen Fonds zu reaktivieren. Und so jede negative Entwicklung oder sogar den endgültigen Verlust der Fonds abzuwenden. In Namen meiner Kollegen suchen ich Ihre Erlaubnis als nächster Verwandte unseres verstorbenen Kunden zu stehen, so dass die Fonds freigestellt und auf ihr Konto überwiesen werden können. Sie würden zum nächsten Verwandten des Begünstigten werden und die Fonds werden in Ihre Verantwortung freigestellt werden. Wir dürfen mit ausländischen Kontos nicht arbeiten, das könnte in der Zeit der Überweisung auffallen. Ich arbeite noch bei dieser Finanzhaus, das ist der eigentliche Grund, dass ich eine zweite Partei oder Person benötige, um mit mir zu arbeiten und Anforderungen als nächster Verwandte zu schicken und auch um ein Bankkonto bereit zu stellen, oder eines bei einer neuen Bank zu eröffnen, um die untätige Fonds zu erhalten.
Am Ende der Transaktion werden Ihnen 40% Prozent zustehen, zur Seite gelegt und 60% werden für meine Kollegen und mich sein.
Was ich von Ihnen verlange ist als nächster Verwandte des Verstorbenen zu stehen. Ich besitze alle notwendigen Dokumente um die Transaktion erfolgreich zu verwirklichen. Weitere Informationen werden Sie so bald ich Ihre positive Antwort bekomme erhalten. Ich schlage Ihnen vor so bald wie möglich mir zu antworten. Wir haben nicht viel Zeit diese unglückliche Situation zu ändern und ich befürchte, dass ohne Ihre Hilfe alles verloren gehen wird. Wegen der Vertraulichkeit bitte ich Sie mir auf meine privaten Email Adresse mit folgenden Angaben zu antworten: Vollständiger Name, Adresse, Telefon- und Faxnummer.
In Erwartung Ihrer Antwort, verbleibe ich,

mit freundlichen Gruessen,

James Van Marsh.
jamesvanmarsh@aim.com

Meine Güte, wie blöd muss die Welt sein, dass sich so eine Masche lohnt?

Wenn ich den Header richtig lese, dann wurde es auf einem niederländischen Server abgeschickt:

Received: from aim2112.com (h6082.upc-h.chello.nl [62.194.6.82])
by dd16406.kasserver.com (Postfix) with SMTP id D3F961844C973
for ; Tue, 24 Jul 2007 06:52:37 +0200 (CEST)

Siehe auch bei Google….

24. Juni 2007 um 14:36

PUSH und POP

Am Donnerstag meldete mit mein dienstlicher Virenscanner, ich habe gar schreckliche "Trojaner" auf dem Rechner. Nach einigen Umständen schaute ich die beiden CMD-Dateien mal an. Sie waren von einer PASS-Konferenz und richteten die Samples für eine der Vorträge ein bzw. entfernten sie wieder. Die Dateien sind ziemlich klein und übersichtlich. Die einzigen Befehle, die ich noch nicht kannte waren
waren PUSHD und POPD. Die enthielten bestimmt kein trojanisches Pferd – ich bin mal gespannt wie lange es dauert, bis unsere obersten Virenschützer zu dem gleichen Ergebnis kommen… 😉

Mit dem Befehl "pushd" wechselt der Verzeichnis-Kontext wie angegeben. Das bisherige Verzeichnis wird aber gespeichert.

d:\test>pushd c:\temp

Jetzt kann man in dem neuen Verzeichnis arbeiten und am Ende des Batches wieder in das bisherige Verzeichnis wechseln. Das finde ich richtig schick:

C:\temp>popd

Hier werden ein paar weitere Details beschrieben: "PUSHD Windows 98 Windows 98, Windows XP, Windows 2003 .exe, .com .vbs Commands: Change the current directory/folder and store the previous folder/path"

Da man bei uns sofort aus dem System gekickt wird, wenn eine Prüfung einen Virus findet und beim nächsten Anmelden gleich eine Virenprüfung startet, kostete es mich einige Neuanmeldungen bis ich die "bösen" Batches in ein passwortgeschützes ZIP gesteckt hatte und in Ruhe arbeiten konnte. Bei ersten Anlauf hatte ich den Virenscan nur "angehalten", aber unser System scheint nach einiger Zeit auf einen Timeout zu laufen und einen dann rauszuwerfen… Da hatte ich die Dateien noch, weil ich auf eine schnelle Reaktion der Virenschützer hoffte. Später fand er sie noch mal im Recycler. Beim dritten Mal im Temp, weil ich Blödel das Zip noch mal anschaute, und der Zipper das aus irgendwelchen Gründen nicht gleich wegräumte. Erst nach dem vierten Scan, war dann Ruhe… 🙂

13. Juni 2007 um 23:28

Wenn keiner zuschaut…

Gestern hatte ich eine Schulung und schaute vor dem Beginn aus dem Fenster unseres 4-stöckigen Schulungsgebäudes. Ich war im dritten Stock und schaute nach hinten raus. Auch dort ist noch ein Parkplatz, allerdings ein kleiner, eher ein "Geheimtipp" den jeder kennt. Ich stehe also im dritten Stock und sehe, wie ein dicker, dunkelblauer Benz mit Kennzeichen "KS" auf den Parkplatz fährt. Ein ca. 60-jähriger Mann steigt aus, förmlich angezogen, also möglicherweise ein Kunde, der eine Schulung besucht.
Beim Aussteigen fällt ein weißes Knäuel von ihm ab, vermutlich ein Papiertaschentuch. Der Mann schaut sich um, aber nur horizontal, alle Fenster in den oberen Stockwerken kontrolliert er nicht, und kickt das Knäuel unter das Nachbarauto. Er zieht noch mal kräftig an seiner Zigarette, schaut sich um und wirft die Kippe noch brennend in unsere Grünanlage. Dann holt er sein Jackett und eine Mappe vom Rücksitz. Nach der Bedienung seiner Fernsteuerung macht es laut "Klack" und die Blinker blinken kurz. Der Mann geht weg, bleibt nach 5m stehen, schaut sich um und geht zurück. Er kontrolliert jede Tür einzeln, ob sie verschlossen ist und geht dann endgültig.

Während ich mit mir rang, ob ich den Mann wegen seines asozialen Verhaltens "von oben herab" ansprechen soll oder nicht, musste ich immer wieder darüber staunen, dass er direkt vor einem großen 4-stöckigen Haus stand und sich ganz offensichtlich unbeobachtet fühlte. Das sich die meisten Menschen im Auto unbeobachtet fühlen, selbst wenn sie durch eine Großstadt fahren, habe ich schon gelesen, aber dass dieser Effekt auch noch auf dem Parkplatz gilt, ist schon stark.
Da stellt sich doch gleich die Frage, wo ich einfach andere Menschen ausblende bzw. nicht wahrnehme?

25. Mai 2007 um 17:58

Umfassende Compliance ist ein Frage der Awareness

Als ich heute in der Computerwoche die Werbung mit der Überschrift "Umfassende Compliance ist ein Frage der Awareness" sah, dachte ich zuerst das sei eine Parodie. Aber es war eindeutig ernst gemeint.
Da ich überhaupt nicht kapierte was das bedeutet, hatte ich keine Lust den länglichen "Promotion"-Artikel zu lesen (das "Promotion" oben links war leicht zu übersehen…). Wer eine Idee hat, worum es geht, kann mich ja aufklären… Interessanter fände ich allerdings einen "wild guess", der gut klingt aber nicht stimmt… 😉

24. Mai 2007 um 18:50

Ergänzung zu USB-Sticks

Zu dem Artikel "USB-Sticks nicht einfach abziehen" habe ich noch ein paar interessante Ergänzungen.

Der Anlass ist verständlich: Ich habe in der Firma einen neuen USB-Stick bekommen, endlich mit USB-2.0. Der ist schön schnell. Auch benötigt die Schutzsoftware keine Admin-Rechte mehr, sodass ich das Ding an jedem Testrechner nutzen kann (auf Testrechnern haben wir üblicherweise keine Admin-Rechte).
Leider hat er aber keinen einschaltbaren Schreibschutz! Wenn ich also jetzt meine geliebten Tools drauf spiele und dann an einen PC im Testnetz stecke, dann muss ich ihn laut Vorschrift in die Virenprüfung schicken, prüfen lassen und darf ihn danach erst wieder verwenden. Weil ich aber das Passwort vorher auf einen Dummy-Wert setzen muss und der Vorgang ein paar Tage dauern kann, macht das nicht wirklich Spaß…
Wie kann man einen dienstlichen Stick ohne Schreibschutz kaufen? Aber vermutlich bin ich selber schuld, weil ich das nicht explizit als Anforderung auf die Bedarfsmeldung schrieb. Aber damit habe ich echt nicht gerechnet. Was glauben die Einkäufer wohl, wofür wir die Dinger nutzen… 😉

Kontrollieren, ob das Caching ausgeschaltet ist

Genug der Maulerei, sonst bekomme ich nie wieder ein IT-Gimmick genehmigt… :-))
Wenn man etwas Glück hat, dann erkennt Windows in dem USB-Device eine Festplatte. Dann kann im Geräte-Manager den Schreib-Cache deaktivieren. Unter Windows-XP öffnet man dazu die Eigenschaften des "Laufwerkes", bei mir daheim z.B. "SigmaTel MSCN USB Device". Im Reiter "Richtlinien" kann man dann "für schnelles Auswerfen optimieren" anklicken. Das war bei mir, wie "Paceman" als Kommentar zu meinem ersten Artikel schrieb, aktiviert.

Start des Geräte-Managers

Dazu unter "Start|Ausführen" einfach "devmgmt.msc" ausführen. Das geht aber nur mit Admin-Rechten. Deswegen verwende ich daheim dazu MachMichAdmin: ich öffne eine Eingabeaufforderung mit Adminrechten und starte dann "devmgmt.msc"

Dialog "Hardware sicher entfernen"

Falls man den Dialog "Hardware sicher entfernen" bzw. das kleine Icon in der Taskbar nicht angezeigt bekommt, dann kann man es manuell über "Start | Ausführen" aufrufen:
rundll32 shell32,Control_RunDLL hotplug.dll

Ja, OK, ist nicht wirklich leicht zu merken. Aber immerhin benötigt man dafür keine Admin-Rechte…