Windows 10 BETA download …

 

Für die Installation kann dieser Produkt Key: NKJFK-GPHP7-G8C3J-P6JXR-HQRJR verwendet werden. Dieser Key und acht ISO-Dateien in verschiedenen Sprachen wie Englisch, Chinesisch und Portugiesisch sind jeweils in 32- und 64-Bit auch auf der Microsofts Download-Webseite zu finden.

Veröffentlicht unter IT | Kommentare deaktiviert für Windows 10 BETA download …

eine neue bzw. alte Weisheit …

MONITORING … the life can be easier

das-leben-kann-so-einfach-sein-man-muss-es-nur-wissen-400x258-30903

Veröffentlicht unter thats life | Kommentare deaktiviert für eine neue bzw. alte Weisheit …

Microsoft, Eine Lizenz für fünf Geräte …

Microsoft führt vom 1. Dezember 2014 an mit der ‘Enterprise Cloud Suite’ eine Lizenzform ein, die pro Nutzer statt wie bisher pro Gerät gilt. Ein Nutzer kann mit der ECS-Lizenz Windows und Office auf bis zu fünf Geräten gleichzeitig betreiben; die IT kann diese Geräte über die Enterprise Mobility Suite verwalten.

Veröffentlicht unter IT | Kommentare deaktiviert für Microsoft, Eine Lizenz für fünf Geräte …

WhatsApp nun mit End-to-End Verschlüsselung …

WhatsApp_logo-148x150Derzeit werden aber Gruppenchats oder Videonachrichten noch nicht verschlüsselt. Soll aber folgen.

Veröffentlicht unter IT | Kommentare deaktiviert für WhatsApp nun mit End-to-End Verschlüsselung …

dynamischer Arebeitsspeicher und SPS …

Der Ansatz, Arbeitsspeicher dynamisch zuzuweisen, übt auf den ersten Blick einen großen Anreiz aus, um die Ressourcennutzung zu optimieren. SharePoint 2013 unterstützt diese Funktion jedoch nicht, da verschiedene Funktionen in SharePoint nicht kompatibel mit diesem Ansatz sind. Die beiden wichtigsten sind der verteilte Cache und die Suche. Diese Dienste sind nicht dazu in der Lage, Ihre Speichernutzung neu zu berechnen, sobald der Bereich dynamisch angepasst wird. Dies kann zu Leistungseinbußen führen. Nutzen Sie die dynamische Speicherfunktion auch dann nicht, wenn Sie, um die Probleme zu adressieren, beispielsweise den Speicherbereich des verteilten Cache statisch festlegen.

 

Veröffentlicht unter IT | Kommentare deaktiviert für dynamischer Arebeitsspeicher und SPS …

Erster Eindruck Windows 10 …

windows10

Als Beta-Tester hab ich mich die letzten Tage mal Windos 10 beschäftigt …

viel neuest … sehr unübersichtlich …. zieht euch warm an

Veröffentlicht unter IT | Kommentare deaktiviert für Erster Eindruck Windows 10 …

RIP http://www.boerse.bz/ …

boerze.bz

Veröffentlicht unter IT | Kommentare deaktiviert für RIP http://www.boerse.bz/ …

Die Checkliste des BSI – bzgl Internetsicherheit im IE …

Link

Veröffentlicht unter IT | Kommentare deaktiviert für Die Checkliste des BSI – bzgl Internetsicherheit im IE …

Coole Erkenntnise im Projektmanagement …

Projekt-Schaukel-2

Veröffentlicht unter IT | Kommentare deaktiviert für Coole Erkenntnise im Projektmanagement …

nach 8 kommt 10 ??? …

… ok Mathe von Microsoft …

hier mal die einzige Erklärung die ich gefunden hab :

Am ehesten überzeugt wohl ein angeblicher Microsoft-Entwickler, der in einem Forum eine technische Erklärung gab: Frühe Tests hätten ergeben, dass viele alte Anwendungsprogramme eine Versionsprüfung nach dem Muster „If Version = 9*“ durchführen, um Windows 95 und 98 zu erkennen. Solche Programme würden mit einem „Windows 9“ auf die Nase fallen: Sie halten es für Windows 95/98 und versuchen entsprechend damit umzugehen. Und daher heiße es nun eben Windows 10.

na mal sehen was Windows 13 bringt …

 

Veröffentlicht unter IT | Kommentare deaktiviert für nach 8 kommt 10 ??? …

mennooo, Error die keiner braucht …

cooler_error

Veröffentlicht unter IT | Kommentare deaktiviert für mennooo, Error die keiner braucht …

wichtige Erkenntnis im Projektmanagement …

… erst die Bedürfnisse definieren und dann umsetzen ! Oft ist die IT über proportioniert und wird nur teilweise genutzt.

Veröffentlicht unter IT | Kommentare deaktiviert für wichtige Erkenntnis im Projektmanagement …

RIP … Robin Williams …

Good-Morning-Vietnam

Veröffentlicht unter thats life | Kommentare deaktiviert für RIP … Robin Williams …

Identitätsdaten-Diebstahl …

… die Uni Potsdam bietet unter https://sec.hpi.uni-potsdam.de eine Check ob die eigene EMail in Hackerkreisen genutzt wird.

Veröffentlicht unter IT | Kommentare deaktiviert für Identitätsdaten-Diebstahl …

aus gegeben Anlass – WordPress Security …

… da nun seit mehreren Wochen mein Blog mit bruteforce attack angegriffen wird hier einige Tipps wie man sich schützen sollte.

1. Deaktivierung des Admin Accounts

2. Installation von dem kostenlosen Plug-In iThemes Security. Hier könnt Ihr in den Logs genau sehen von welcher IP sich wer versucht einzulogen und das Plug-In informiert euch per Mail über etwaige gescheiterte Login versuche.

also das ist ein absolutes MuSSSS für alle Betreiber von WordPress-Blogs

Veröffentlicht unter IT | Kommentare deaktiviert für aus gegeben Anlass – WordPress Security …

mal wieder was für IT-Admins …

… die Seite http://www.nirsoft.net biete einige hilfreiche Freeware Tools an. Nur zu empfehlen.

Veröffentlicht unter IT | Kommentare deaktiviert für mal wieder was für IT-Admins …

Penetration Tests …

da ich des öfteren Penetrations Tests im Auftrag des Kunden ausführe hier ein ganz wichtiger rechtlicher Tipp.

Bitte immer alles schriftlich fixieren und abklären mit allen Beteiligten.

Man sollte immer denken das § 202a StGB Ausspähen von Daten:

(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraftran denken :

 

Veröffentlicht unter IT | Kommentare deaktiviert für Penetration Tests …

diskrete Suchmaschine …

… in Zeiten von NSA & Co. stellt sich die Frage gibt es alternativen zu Google ?

https://startpage.com/

Auf der Webseite erhält man Info wie sich z.B. der Suchdienst in Browser wie Firefox integriert wird.

Veröffentlicht unter IT | Kommentare deaktiviert für diskrete Suchmaschine …

Password Sicherheitscheck …

Wie lang braucht man um Ihr Password zu endschlüsseln

https://howsecureismypassword.net/

Veröffentlicht unter IT | Kommentare deaktiviert für Password Sicherheitscheck …

mal was für alle IT-Administratoren …

http://gallery.technet.microsoft.com/

 

Veröffentlicht unter IT | Kommentare deaktiviert für mal was für alle IT-Administratoren …

22 Stunden …

… nach 22 Stunden endlich da. ich hätte auf dem Airport in Abu Dabi mir für 2 Stunden eine Schlafkabine leisten sollen … schlafkabine_abudabi aber ich geh jetzt lieber für 4 Stunden in mein neues Bett für mindestens einige Zeit … ich vermisse mein Hochbett …. big-b

Veröffentlicht unter Project Singapore | Kommentare deaktiviert für 22 Stunden …

ganz neuGIERIGST ??? …

mal Tante Google nach ” Village Hotel Katong ” fragen …

hoffentlich bekomm ich in einem runden Pool keinen Drehwurm … mennoo

Veröffentlicht unter Project Singapore | Kommentare deaktiviert für ganz neuGIERIGST ??? …

Vorfreude …

vorfreude

Veröffentlicht unter Project Singapore | Kommentare deaktiviert für Vorfreude …

Project Singapore startS …

oneway 24.05.2014 21:50

singapore flag

singapore flag

http://de.wikipedia.org/wiki/Singapur

Veröffentlicht unter Project Singapore | Kommentare deaktiviert für Project Singapore startS …

vergessliche Suchmaschinen …

heute in alle Medien :

Es ist ein historisches Urteil, das der Gerichtshof der Europäischen Union gegen Google gesprochen hat, und es könnte weitreichende Folgen für die Privatsphäre und den Umgang mit persönlichen Informationen im Internet haben.

Das Internet vergisst nie – so sieht es bisher aus. Inhalte, die in die ewige Resonanzkammer World Wide Web geraten sind, bleiben dort potenziell für die Ewigkeit, egal wie unangenehm sie den Betroffenen auch sein mögen. Das könnte sich nun ändern.

Im Jahr 2010 verlangte ein spanischer Anwalt, dass Online-Inhalte entfernt werden, die eine Zeitung einst über ihn verbreitet hatte, die zu dem Zeitpunkt jedoch obsolet und seinem Empfinden nach irrelevant waren. Die Zeitung lehnte ab, da die Veröffentlichung rechtens gewesen war. So wandte sich Mario Costeja González an Google und bat um Löschung der Links zu den entsprechenden Artikeln. Auch Google lehnte ab, eine Haltung, die in der Vergangenheit bereits richterliche Unterstützung erhalten hatte.

Das Recht, vergessen zu werden

Der Gerichtshof der Europäischen Union hat nun jedoch ein gegenteiliges Urteil gesprochen, und es ist nicht klar, ob Google dagegen weiter wird vorgehen können. Das Urteil sieht vor, dass Suchmaschinenbetreiber “unter bestimmten Umständen dazu verpflichtet sind, von Drittparteien veröffentlichte Links zu Websites zu löschen, die Informationen zu einer Person enthalten und das angezeigte Resultat einer Suche nach dem Namen dieser Person sind”.

Dabei stellte das Gericht klar, dass die ökonomischen Interessen des Betreibers unter gewissen Umständen nicht vor den privaten Interessen betroffener Individuen stehen können. Für Personen des öffentlichen Lebens, an deren Informationen für die Allgemeinheit ein legitimes Interesse besteht, gelten selbstverständlich andere Richtlinien, wie es auch im weiteren Medienrecht der Fall ist.

Individuen vor Konzernen

Wichtig an dem Urteil ist auch, dass Privatpersonen nicht mehr erst zur Quelle der zu entfernenden Inhalte gehen müssen (beispielsweise einer Zeitung), sondern sich direkt an Suchmaschinenbetreiber wenden und den Fall auch ausdrücklich vor Gericht bringen dürfen. In der Vergangenheit hätte Google auf die Informationsquelle verweisen und selber tatenlos bleiben können. Dieser Aspekt des Urteils ist wichtig, denn selbst, wenn ein Inhalt nicht gelöscht werden kann, so ist er weitestgehend unsichtbar, wenn ihn niemand mehr über eine Suche mit Google oder einer anderen Suchmaschine findet, womit Betroffenen geholfen ist.

Google selber zeigte sich “enttäuscht” über das Urteil und “analysiert” derzeit dessen “Implikationen”. Was diese in der Praxis genau sind, bleibt abzuwarten. Das Urteil ist in der Pressemitteilung des Gerichts nachzulesen.

Aber jeden sollte klar sein das es eine grosse Arbeit ist allen Suchmaschinen mitzuteilen das ein Inhalt zu löschen ist. Dann stellt sich auch die Frage wer alles noch die Daten gespeichert hat.

Fazit netter Versuch aber sinnlos … das Netz vergisst nichts.

Veröffentlicht unter IT | Kommentare deaktiviert für vergessliche Suchmaschinen …

Trojaner, Viren & Co – Think before you click …

… aus gegebenen Anlass, hier nach meiner Meinung das beste deutsche Forum

http://www.trojaner-board.de/

Veröffentlicht unter IT | Kommentare deaktiviert für Trojaner, Viren & Co – Think before you click …

easy yourCloud …

wer nicht auf Cloudhoster in aller Welt vertraut kann ganz einfach seine eigene “Cloud” mit der Open Source Software Seafile erstellen ( http://seafile.com ) läuf auf allen Plattformen. Cool and easy.

Nun kann ich garantieren wo meine Cloud steht und wie sicher Sie ist ;O)

Veröffentlicht unter IT | Kommentare deaktiviert für easy yourCloud …

Gespeicherte Netzwerk-Kennwörter anzeigen/bearbeiten …

Um die gespeicherten Kennwörter für Server, Websites oder Programme zu verwalten, gibt es unter Windows ein kleines aber feines Tool. Dieses kann aufgerufen werden über:

rundll32 keymgr.dll, KRShowKeyMgr

Veröffentlicht unter IT | Kommentare deaktiviert für Gespeicherte Netzwerk-Kennwörter anzeigen/bearbeiten …

super site for IT emergency …

… http://www.notfalltools.de/

Veröffentlicht unter IT | Kommentare deaktiviert für super site for IT emergency …

Security patching win 8.1 …

Microsoft sieht im gerade erschienen Update für Windows 8.1 eine neue Systemvoraussetzung für den Bezug von Patches und Security-Fixes. Anwender, die es bis Mai nicht installieren, erhalten keine weiteren Updates für das Betriebssystem.

Veröffentlicht unter IT | Kommentare deaktiviert für Security patching win 8.1 …

BITTE, BITTE …

obamamerkelputinMACHT KEINEN BLÖDSINN !!! Denk immer an die Folgen … für alle Menschen

MAKES NO NONSENE !!! Always thinking of the consequences … for all people

Veröffentlicht unter thats life | Kommentare deaktiviert für BITTE, BITTE …

einfache Erkenntniss …

… nichts ist effektiver  wie Sensibilisierung …

Veröffentlicht unter thats life | Kommentare deaktiviert für einfache Erkenntniss …

DIE WICHTIGSTEN FAKTEN ZUM THEMA DATENSCHUTZ …

Das sollten Sie für den Datenschutz in Ihrem Unternehmen wissen:

Welche Rechtsgrundlage gilt beim Datenschutz?

Es gelten

›  das Bundesdatenschutzgesetz (BDSG) in seiner Fassung vom 14.01.2003 (zuletzt geändert am 22.08.2006), sowie der BDSG-Novelle II, gültig seit dem 01.09.2009
›  die Datenschutzgesetze der Länder (LDSG) sowie
›  die Gesetze zur Regelung von Medien und Telekommunikation (TKG, TMG).

Die Umsetzung der Reglungen des BDSG musste bis zum 22. Mai 2004 erfolgen. Seit dem muss in den meisten Unternehmen ein Datenschutzbeauftragter bestellt sein, was durch die Aufsichtsbehörden aktiv geprüft wird. Das Datenschutzgesetz fällt unter das Wettbewerbsrecht und Mitbewerber können Abmahnungen erteilen.

Wer trägt die Verantwortung und Haftung zum Datenschutz?

Jeder Verantwortliche haftet persönlich. Verantwortlich sind die Geschäftsführung bzw. Vorstand, der Datenschutzbeauftragte und jeder einzelne Mitarbeiter.

Geschäftsführung und Vorstand:

›  Gesamtverantwortung zum Datenschutz
›  Bestellung des Datenschutzbeauftragten
›  Technische und organisatorische Maßnahmen zum Datenschutz

Datenschutzbeauftragter:

›  Erfüllung seiner gesetzlich vorgeschriebenen Aufgaben

Mitarbeiter:

›  Wahrung des Datengeheimnisses

Welches Strafmaß droht bei Verstößen gegen das Bundesdatenschutzgesetz?

Das Strafmaß variiert je nach Schwere des Verstoßes. Im Schadensfall kann der Verantwortliche selbst oder sein Unternehmen schadensersatzpflichtig gemacht werden. Die Ersatzpflicht entfällt, soweit die verantwortliche Stelle die nach den Umständen des Falles gebotene Sorgfalt beachtet hat.

 

Pro Verstoß gilt:

›  Verantwortungsloser Umgang mit Personendaten (formaler Verstoß):
Bis zu 30.000 EUR
Beispiel: Ein Datenschutzbeauftragter wurde nicht oder nicht ordnungsgemäß bestellt.
›  Fahrlässige oder vorsätzliche Datenschutzverletzung (materieller Verstoß):
Bis zu 300.000 EUR
Beispiel: Ein Mitarbeiter gibt personenbezogene Kundendaten ohne deren Einwilligung an ein bekanntes Unternehmen weiter.
›  Vorsätzliche Datenschutzverletzung mit Bereicherungs- oder Schädigungsabsicht :
Bis zu 2 Jahre Haft & Straftatbestand
Beispiel: Ein Mitarbeiter verkauft personenbezogene Kundendaten ohne deren Einwilligung an einen Wettbewerber.

Wer benötigt einen Datenschutzbeauftragten?

Alle Unternehmen, die 10 oder mehr Personen mit der Verarbeitung personenbezogener Daten beschäftigen, benötigen einen Datenschutzbeauftragten (BDSG §4f).

 

Was sind personenbezogene Daten?

Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (BDSG §3). Dazu gehören bereits Name und Vorname eines Kunden, Mitarbeiters oder Lieferanten in der Anschrift.

Wer darf zum Datenschutzbeauftragten bestellt werden?

Zum Datenschutz bestellt werden dürfen nur natürliche Personen, also entweder eigene Mitarbeiter oder namentlich benannte externe Berater (BDSG §4f).

Diese Anforderungen werden an den Datenschutzbeauftragten gestellt:

›  Er muss als Datenschutzbeauftragter ausgebildet sein oder werden.
›  Er muss ausgewiesener IT-Experte sein.
›  Er muss zuverlässig sein und die betrieblichen Abläufe verstehen.

Wichtig: Der DSB darf nicht im Interessenskonflikt mit sonstigen Tätigkeiten im Unternehmen stehen.

Wann besteht ein Interessenskonflikt?

Grundsätzlich immer dann, wenn die Person selbst über die Verfahren zur Verarbeitung von personenbezogenen Daten entscheidet. Nicht zum DSB bestellt werden dürfen deshalb

›  Geschäftsführer oder Vorstand
›  IT-Leiter oder Personalchef
›  Mitarbeiter der EDV-Abteilung sowie EDV-Administratoren von externen Dienstleistern

Bedenken bestehen in den meisten Fällen auch bei Abteilungs- oder Bereichsleitern. Eine Ausnahmegenehmigung kann nur durch die Aufsichtsbehörde erteilt werden.

Was sind die Aufgaben des Datenschutzbeauftragten?

Der Beauftragte für den Datenschutz muss auf die Einhaltung der Vorschriften zum Datenschutz hinwirken, die ordnungsgemäße Anwendung der EDV kontrollieren und die Mitarbeiter mit den Vorschriften zum Datenschutz vertraut machen (BDSG §4g). Dazu gehören insbesondere diese Aufgaben:

›  Schulung der Mitarbeiter zum Thema Datenschutz
›  Schriftliche Verpflichtung der Mitarbeiter auf das Datengeheimnis
›  Durchführung eines IT-Sicherheits-Checks
›  Erstellung und Pflege des internen Verarbeitungsverzeichnisses
›  Erstellung und Pflege des öffentlichen Verfahrensverzeichnisses
›  Durchführung von Vorabkontrollen vor der Einführung neuer Verfahren.

Was sind die Vor- und Nachteile eines internen und externen DSB?

Vorteile interner DSB:

›  Bessere Kenntnis der internen Abläufe
›  Hohe Loyalität zum Unternehmen

Nachteile interner DSB:

›  Aufwändige Aus- und laufende Fortbildung
›  Freistellung von anderen Aufgaben
›  Gefahr des Interessenskonflikts
›  Verstärkter Kündigungsschutz (Kündigung nur aus “wichtigem Grund”)

Vorteile externer DSB:

›  Sofort produktiv einsetzbar
›  Höhere Effizienz
›  Meist bessere Fachkenntnis
›  Vermeidung des Interessenskonflikts

Nachteile externer DSB:

›  Muss Unternehmen erst kennen lernen
›  Auftraggeber- /Auftragnehmerverhältnis

 

Veröffentlicht unter IT | Kommentare deaktiviert für DIE WICHTIGSTEN FAKTEN ZUM THEMA DATENSCHUTZ …

never play …

… cojones game

cojones

Veröffentlicht unter thats life | Kommentare deaktiviert für never play …

This is the end …

bye bye Windows XP

Der 8. April 2014 markiert das offizielle Ende des mehr als drei Produkt-Generationen alten Betriebssystems Windows XP. 2001 – Geburtsjahr von Windows XP – war das Jahr des Durchbruchs digitaler Unterhaltungsmedien.

Was bedeutet das nun für die Anwender ?

– KEINE Update mehr, egal ob Programm, Treiber oder Security.

– KEIN Support von Microsoft zum Thema Windows XP und damit verbundene Error-Meldungen bei etwaigen Anwendungen.

Veröffentlicht unter IT | Kommentare deaktiviert für This is the end …

Chance mich 2014 los zu sein …

Veröffentlicht unter thats life | Kommentare deaktiviert für Chance mich 2014 los zu sein …

Security-Check Site …

hier mal eine Seiten zum Überprüfen der Security und Einstellungen

https://www.botfrei.de/botnetcheck/

 

 

Veröffentlicht unter IT | Kommentare deaktiviert für Security-Check Site …

gute OpenSource Tool zum Erstellen von Backup Images …

http://redobackup.org/

eine gute und freie Alternative zu Acronis, Ghost ect.

Veröffentlicht unter IT | Kommentare deaktiviert für gute OpenSource Tool zum Erstellen von Backup Images …

Internet Explorer 11 (IE11) …

… der IE11 hat extreme Kompatibilitätsprobleme das er weder Feed noch (und das ist echt der Knaller) die OWA (Outlook Web Ansicht) richtig darstellt. Auch mit den Googleseiten gibt es Probleme ?

Die Entwickler haben im IE11 den “User Agent String” verändert. Das ist
die technische Kennung, mit der der Browser sich bei allen Webservern
meldet. Auf Basis dieser Information führen viele Webseiten
“Optimierungen” durch, d.h. sie liefern angepasste Code-Versionen für
unterschiedliche Browser aus. Solche “Browser-Weichen” gelten zwar heute
als schlechter Stil, und Microsoft selbst kritisiert den Einsatz allzu
simpler Unterscheidungsmethoden scharf.

Hallo Microsoft merkt Ihr noch was vor dem weltweiten Rollout ? Wenn ich so meine Projekte ausrollen würde wie Ihr hätte ich schon echt die Jobs verloren.

Lösungen:

1. Die OWA-Seite im IE für den Kompatibilitätsmodus eintragen. Das ist nur
einmal nötig, also vom Aufwand her überschaubar. Es funktioniert auch.
Es ist nur ziemlich … panne.

2. wir waren auf ein vielleicht kommendes Update

Egal wie “GANZ GROSSES KINO”.

Veröffentlicht unter IT | Kommentare deaktiviert für Internet Explorer 11 (IE11) …

win8 (8.1) – WLAN Profile …

… wie immer meint es Microsoft gut mit uns.   ballmer

Sucht man die WLAN-Profile unter win8 so sucht man vergebens nach einer bekannten Lösung. Mit win8 wird vieles anders aber nicht besser für die Anwender.

Hier einige Lösungen:

1. Powershell/CMD Commands (Microsoft loved)

Löschen eines Profils

Geben Sie an der Eingabeaufforderung Folgendes ein:

“netsh wlan delete profile name=”ProfileName””

Anzeigen aller Funkprofile auf dem PC

Geben Sie an der Eingabeaufforderung Folgendes ein:

“netsh wlan show profiles”

Anzeigen eines Sicherheitsschlüssels

Geben Sie an der Eingabeaufforderung Folgendes ein:

“netsh wlan show profile name=“ProfileName” key=clear”

Verschieben eines Netzwerks in der Prioritätenliste nach oben

Wenn Sie eine Verbindung mit einem neuen Netzwerk herstellen und Automatisch verbinden auswählen, wird dieses Netzwerk oben in der Liste platziert.

Beenden des automatischen Verbindens mit einem Netzwerk innerhalb des Bereichs

Tippen oder klicken Sie auf das Netzwerk in der Netzwerkliste und dann auf Trennen.

Beenden des automatischen Verbindens mit einem Netzwerk außerhalb des Bereichs

Geben Sie an der Eingabeaufforderung Folgendes ein:

“netsh wlan set profileparameter name=”ProfileName” connectionmode=manual”

2. GUI bzw. Tool Lösung:

unter http://www.thewindowsclub.com/wifi-profile-manager-windows-8 kann man sich das Freeware Tool WiFi-Profilmanager 8 runterladen. Das Tool benötigt keinerlei Installation und zeigt die WLAN-Profil Einträge.

Alle beiden Lösungen sind “SUBOPTIMAL“. Aber wir hoffe ja auf das nächste Service-Update so Microsoft will …. mennnoooo

 

Veröffentlicht unter IT | Kommentare deaktiviert für win8 (8.1) – WLAN Profile …

Test-Virus …

… zum Testen ob die Antivirensoftware auf dem Computer auch ordentlich funktioniert gibt es hier einiges :

http://www.testvirus.de/de/testvirus.html virus

 

Veröffentlicht unter IT | Kommentare deaktiviert für Test-Virus …

update windows 8.1 ab dem 17/18.10.2013 …

… Microsoft macht Windows 8.1 am 18. Oktober weltweit verfügbar (GA = General Availability). Dieses Datum gilt aber für Neuseeland – durch die Zeitverschiebung kommen deutsche Anwender bereits am 17. Oktober ab 13:00 an das Update. So, wie es momentan ausschaut, wird eine Art Vorbereitungsupdate installiert, so dass das Upgrade von Windows 8 auf Windows 8.1 danach explizit über den Windows Store heruntergeladen werden kann. Eine automatisches Upgrade wird es also nicht geben – so dass niemand befürchten muss, ohne sein Zutun vor einem nicht bootenden System zu stehen.

 

Veröffentlicht unter IT | Kommentare deaktiviert für update windows 8.1 ab dem 17/18.10.2013 …

snmp und OID …

SNMP Abfragen sind für Monitoring unerlässlich aber wo finde ich die richtige OID ?

http://www.net-snmp.org/

http://www.mibdepot.com/index.shtml?id=172659

Veröffentlicht unter IT | Kommentare deaktiviert für snmp und OID …

Webanwendungen Testen unter verschieden Betriebssystemen und Browsern …

VMs – zum Testen von IE6 bis IE11 und Windows XP bis 8.1

http://www.modern.ie/de-de/virtualization-tools#Downloads

 

Veröffentlicht unter IT | Kommentare deaktiviert für Webanwendungen Testen unter verschieden Betriebssystemen und Browsern …

Outlook effektiv schützen …

SmartTools LockOutlook 4.0 für Outlook 2013/2010 (32-/64-Bit), 2007, 2003

Die meisten Anwender nutzen Outlook als Kommunikationszentrale für wichtige und vertrauliche E-Mails, Kontakte und Termine. Das Problem: Wenn Sie den Arbeitsplatz kurz verlassen, kann jeder auf Ihre persönlichen Outlook-Daten zugreifen. Der Kennwortschutz von Outlook erlaubt leider nur die Abfrage eines Kennworts beim Start von Outlook.
Mit dem neuen SmartTools LockOutlook 4.0 können Sie Outlook 2013, 2010, 2007 und 2003 mit einem einzigen Mausklick oder einer Tastenkombination vorübergehend deaktivieren und erst nach Kennworteingabe wieder zum Leben erwecken. Ihre sensiblen Daten sind somit optimal geschützt, wenn Sie sich kurz von Ihrem Arbeitsplatz entfernen.
Sie haben außerdem die Möglichkeit gezielt einzelne Ordner per Kennwort vor neugierigen Blicken zu verbergen und nur bestimmten Anwendern das Anlegen oder Bearbeiten von Nachrichten, Kontakten und Terminen zu erlauben. Outlook lässt sich zudem automatisch schützen, wenn nach einer individuell einstellbaren Zeit (1 bis 30 Minuten) keine Maus- oder Tastaturaktivitäten vorgenommen werden.

http://www.add-in-world.com/katalog/ol-lockoutlook/

Veröffentlicht unter IT | Kommentare deaktiviert für Outlook effektiv schützen …

Outlook-Backup mit Open-Source-Software …

Microsoft Outlook fehlt ein Mechanismus, um selbstständig und automatisiert Backups anzufertigen. Mit dem Open-Source-Programm “Backup My Mail” lässt sich dieses Manko beheben.Das Programm kopierte alle PST-Dateien, in denen die E-Mails gespeichert werden, aus dem Outlook-Standardprofilverzeichnis in den angegebenen Backupordner.Das Kopieren von Dateien erlaubt, die gerade geöffnet sind, kann das Backup auch verwendet werden, wenn Outlook gerade läuft. In einer Logdatei werden die Kopieraktionen dokumentiert.Im Systray neben der Uhr ist das Programm-Icon von Backup My Mail zu sehen, das je nach Programmzustand eine andere Farbe annimmt. Läuft der Sicherungsvorgang, ist es blau, während der Bereitschaftsmodus mit grün signalisiert wird. Ist das Icon orange, ist noch keine Sicherungszeit und -frequenz ausgewählt worden.Wann Backup My Mail arbeiten soll, kann in den Programmeinstellungen festgelegt werden. Sicherungsläufe können zu einem Datum und einer Uhrzeit programmiert und dann in regelmäßigen Abständen wiederholt werden. Auf Wunsch startet der Backupvorgang auch auf Knopfdruck sofort. In den Optionen ist eine Funktion enthalten, nach der der Rechner nach erfolgreichem Backup heruntergefahren wird, um Strom zu sparen.Das Programm ist nur rund 80 KByte groß.

http://backupmymail.codeplex.com/releases/view/74697

Veröffentlicht unter IT | Kommentare deaktiviert für Outlook-Backup mit Open-Source-Software …

Beeindruckende Webseite …

http://www.docwho.de/

Veröffentlicht unter IT | Kommentare deaktiviert für Beeindruckende Webseite …

DNS-Blacklisten check …

Blacklist DNS Funktion
SBL – Spamhaus Block List sbl.spamhaus.org Verzeichnet IP Adressen, von denen bekannt ist, dass von diesen SPAM Nachrichten verschickt
XBL – Exploits Block Lists xbl.spamhaus.org Diese Liste führt IP Adressen von Computern, welche Teil eines Botnetzes sind.
PBL – Policy Block List pbl.spamhaus.org Beinhaltet dynamische IP Adressen. Dies sind z.B. von Provider vergebene IP Adressen an private Internetanschlüsse. Diese sollten immer den Mailserver des Providers verwenden
ZEN zen.spamhaus.org Die ZEN Liste beinhaltet die SBL, XBL und PBL Liste

oder einfach http://mxtoolbox.com/blacklists.aspx

Veröffentlicht unter IT | Kommentare deaktiviert für DNS-Blacklisten check …

etwas Sicherheit im Mailverkehr 2.Teil …

Gpg4win-2.2.0 aktualisiert GpgOL für Outlook 2010/2013, enthält ein 
neues GpgEX, welches nun unter Windows 64 bit funktioniert und 
bringt viele weitere Verbesserungen und Problembehebungen mit
http://www.gpg4win.de/download-de.html
gpg4win
Veröffentlicht unter IT | Kommentare deaktiviert für etwas Sicherheit im Mailverkehr 2.Teil …

etwas Sicherheit im Mailverkehr …

https://www.startssl.com/ bietet eine einfache Möglichkeit seinen Mailverkehr zu signieren. Somit ist sichergestellt das der Mailabsender kein Computer erstellter Account ist. Kann ich nur empfehlen! FREE and easy

Veröffentlicht unter IT | Kommentare deaktiviert für etwas Sicherheit im Mailverkehr …

Ultimate Boot CD …

… ein “you must have” Tool. ubcd

http://www.ultimatebootcd.com/

Veröffentlicht unter IT | Kommentare deaktiviert für Ultimate Boot CD …

iPhone/iOS7 und Bewegungsmuster ..

… ich kann nicht verstehen wie ein Handy wie das iPhone so populär ist. In Zeiten wo sich alle wegen Überwachung und nicht Datengerechte Sicherheit aufregen. iOS7 erstellt ganz offiziell Bewegungsmuster des User. Und alle wohlen es haben … verstehe ich nicht.

http://www.apfelnews.eu/2013/08/09/ios-7-iphone-erstellt-bewegungsprofil-des-nutzers/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+apfelnews+%28Apfelnews%29&utm_content=FeedBurner+user+view

Veröffentlicht unter IT | Kommentare deaktiviert für iPhone/iOS7 und Bewegungsmuster ..

das beste Tool für WordPress-Blog im Bereich Security …

fackerBetter WP Security

Auch heute hatte ich wieder 25 PassWort Attacken innerhalb von 5 Minuten.

Aber Dank Better WP Security bin ich per Mail sofort informiert worden. Ich kann nur jedem Blogbetreiber diese Freeware Plugin für WordPress empfehlen. Es wird die IP und die Location gelogt … so das man sich in Ruhe mit dem “Personen” auseinander setzten kann.

Mann muss es interessant sein bei mir auf dem Blog etwas zu schreiben. Warum fragt man nicht einfach ?

Veröffentlicht unter IT | Kommentare deaktiviert für das beste Tool für WordPress-Blog im Bereich Security …

Umfrage – 08/2013

Edward-Snowden

Veröffentlicht unter thats life | Kommentare deaktiviert für Umfrage – 08/2013

remember a good time …

nyliberty

Veröffentlicht unter thats life | Kommentare deaktiviert für remember a good time …

Welche Cloud-Dienste nutz Ihr ?

Veröffentlicht unter Umfragen | Kommentare deaktiviert für Welche Cloud-Dienste nutz Ihr ?

Yammer, Facebook, Twitter und andere Cloud-Dienste …

nichtverstehen… nach dem nun Microsoft Yammer für 1,2 Milliarden gekauft hat und alle Unternehmen wie verrückt damit arbeiten wohlen frag ich mich echt ob hier noch einer was merkt … Diskusionen um Datensicherheit und ähnlichem bei Clouddiensten ist bestimmt immer gut für das mediale Sommerloch.

Ich verstehe nicht wirklich warum man sich da wundert ausspioniert zu werden …

anyway wer es braucht …

Veröffentlicht unter IT | Kommentare deaktiviert für Yammer, Facebook, Twitter und andere Cloud-Dienste …

Edward Snowden …

Edward-Snowden… braucht es wirklich einen Edward Snowden, das man sich über Spionage unter Freunden gedanken macht ? Wie naiv muss man sein … Hallo aufwachen … das Internet ist kein Ponyhof … und Daten werden seit Jahren gehandelt ODER bekommt Ihr kein SPAM !

Veröffentlicht unter thats life | Kommentare deaktiviert für Edward Snowden …

Security-Check …

… im Internet findet man oft interessantes über sich bzw. seine Seiten. Hier mal ein Security-Check meiner Seite http://de.saferpage.de/edvbrain .

Veröffentlicht unter thats life | Kommentare deaktiviert für Security-Check …

“Internet ist Neuland” …

angela-merkelSehr geehrte Frau Merkel,

das Internet gibt es seit spätestens 1983. siehe INTERNET (maybe Google help)

Das Internet ging aus dem im Jahr 1969 entstandenen ARPANET hervor, einem Projekt der Advanced Research Project Agency (ARPA)
des US-Verteidigungsministeriums. Es wurde zur Vernetzung von
Universitäten und Forschungseinrichtungen benutzt. Ziel des Projekts war
zunächst, die knappen Rechenkapazitäten der teuren Großrechner sinnvoll zu nutzen, erst in den USA, später weltweit. Die Computer waren untereinander über Interface Message Processors verbunden, die die Netzwerkkommunikation mittels Packet Switching übernahmen. Die verwendeten Protokolle waren unzuverlässig in heterogenen Umgebungen, da sie für ein bestimmtes Übertragungsmedium optimiert waren. Vint Cerf und Bob Kahn entwickelten 1973/74 eine frühe Version von TCP, um andersartige Netze miteinander zu verbinden. Nach Weiterentwicklung in den kommenden Jahren wurde es als TCP/IP-Suite
bekannt und sollte nach einer knapp zweijährigen Ankündigungszeit am 1.
Januar 1983 auf allen Hosts aktiv sein. Mit der Umstellung von den
ARPANET-Protokollen auf das Internet Protocol
begann sich auch der Name Internet durchzusetzen.

Veröffentlicht unter IT, thats life | Kommentare deaktiviert für “Internet ist Neuland” …

HOCHWASSER …

hochwasser_2013

Dickes Lob an alle Helfer.

Veröffentlicht unter thats life | Kommentare deaktiviert für HOCHWASSER …

was kommt nach meinen Dipl. … ?

itfeldwebelwie geil ist der Titel … da stehen alle dann gerade wenn ich komme … endlich mal die Achtung die einem IT-Administrator\Projektmanager gebührt.

Veröffentlicht unter thats life | Kommentare deaktiviert für was kommt nach meinen Dipl. … ?

Super Fehlermeldung …

… da ich gerade mal wieder in meinem Lieblingsprogramm SharePoint arbeite liebe ich die aussagekräftigen Fehlermeldungen :

Fehler

 

Veröffentlicht unter IT | Kommentare deaktiviert für Super Fehlermeldung …

FREE SharePoint App’s …

mal was von meiner Lieblingsoftware

http://code.msdn.microsoft.com/officeapps/Apps-for-SharePoint-sample-64c80184/view/SamplePack#content

Veröffentlicht unter IT | Kommentare deaktiviert für FREE SharePoint App’s …

nur die die wissen wissen es …

new-york

Veröffentlicht unter thats life | Kommentare deaktiviert für nur die die wissen wissen es …

Gut und Wichtig … i like …

sicherimnetzhttp://www.sicher-online-gehen.de

hier kann kostenlose Schutzsoftware heruntergeladen werden. Ist wie im Kino … Kinder müssen nicht wirklich alles sehen … noch nicht.

Veröffentlicht unter IT | Kommentare deaktiviert für Gut und Wichtig … i like …

SharePoint 2013 …

eigentlich muss ich mich bei Microsoft mal bedanken. Alle 4 Jahre kommt eine neue Server Version heraus und damit ist vieles einfach mal anders als zu vor. Weder User noch Administratoren sollen sich Geistig ausruhen … THANKS Microsoft. Oft versteht man (besonders ich) nicht warum oder was mit den Veränderungen gemeint ist. Am besten ist die Veränderung der 3 PUNKTE ( ) im SharePoint 2013. Was soll das ? Soll der User/Administrator sich immer denken bei … geht es weiter ? Ja richtig ! Ist wie bei meinen Blogüberschriften …

Veröffentlicht unter IT | Kommentare deaktiviert für SharePoint 2013 …

i love monitoring

seit tagen wundere ich mich warum meine virtuellen Systeme abstürzen … nach einbinden in mein Monitoring hab ich den fehler gefunden. die Festplatten waren FULL … i love Monitoring

intro

Veröffentlicht unter IT | Kommentare deaktiviert für i love monitoring

shuifeng …

da unterhalten sich 2 über Wohnungen und Möbel

 

Veröffentlicht unter thats life | Kommentare deaktiviert für shuifeng …

RIP Margaret Thatcher

maggi

Veröffentlicht unter thats life | Kommentare deaktiviert für RIP Margaret Thatcher

Rechtliche Fallstricke bei der Internetnutzung

Wann verletzt man fremde Urheberrechte? Was ist auf Facebook erlaubt? Was ist beim Privatverkauf und beim Filesharing zu beachten? Wann wird aus einer Meinungsäußerung in einem Forum eine Beleidigung? PC-WELT klärt auf.
Die Internetnutzung birgt sowohl offensichtliche als auch versteckte Problemfelder, die für den Internetnutzer teuer werden können und in Einzelfällen sogar ein Strafverfahren nach sich ziehen können. Der Tatsache, dass das Internet kein rechtsfreier Raum ist, sind sich viele Internetnutzer offensichtlich nicht bewusst.

Abmahnfalle Urheberrecht

Fotos unterliegen eigentlich immer einem urheberrechtlichen Schutz. Gleiches gilt auch für Musik und Filme, unter bestimmten Voraussetzungen gilt das auch für Texte. Nur der Urheber beziehungsweise der Nutzungsberechtigte kann darüber bestimmen, was mit seinen Werken geschehen soll.
So ist es beispielsweise nicht erlaubt, Bilder von fremden Internetseiten einfach per Copy and Paste in eigene Internetseiten, Blog- oder Forenbeiträge einzufügen. Die Bilder, die dann auf der eigenen Internetseite sichtbar sind, werden dadurch urheberrechtswidrig vervielfältigt, solange kein Einverständnis des Urhebers, wie zum Beispiel des Fotografen, vorliegt.
Gleiches gilt letztlich auch für das Hochladen von Videos auf Youtube, wenn diese nicht durch den Nutzer selbst gedreht wurden. Wer ein Video mit einer Musik unterlegt, verstößt in der Regel ebenfalls gegen das Urheberrecht, da in der Regel keine Genehmigung vorliegt, um ein bestimmtes Musikstück im Internet öffentlich zu verbreiten.
Der häufigste Fall von Urheberrechtsverletzungen betrifft das Filesharing von Musiktiteln. Schätzungen gehen für das Jahr 2012 von mehreren hunderttausend Abmahnungen aus. Erwischt werden die Tauschbörsennutzer dadurch, dass in der Regel derjenige, der einen Musiktitel in einer Tauschbörse herunterlädt, diesen gleichzeitig wieder für andere Tauschbörsennutzer zum Download bereitstellt. Für spezialisierte Unternehmen ist es ein Leichtes über die IP-Adresse den Anschlussinhaber festzustellen, dem dann eine kostenpflichtige urheberrechtliche Abmahnung ins Haus flattert.

Abmahnung

Verfolgt wird eine Urheberrechtsverletzung durch eine Abmahnung. In dieser wird der Täter aufgefordert, eine strafbewehrte Unterlassungserklärung abzugeben, Schadenersatz zu leisten sowie oftmals erhebliche Anwaltskosten zu erstatten.
Eine Urheberrechtsverletzung ist gemäß § 106 Urheberrechtsgesetz auch strafbar und wird mit Freiheitsstrafe mit bis zu drei Jahren oder mit einer Geldstrafe bestraft. Zu Strafverfahren kommt es in diesem Bereich jedoch selten. In erster Linie kostet es Geld.

Urheberrecht und soziale Netzwerke: Ein ungeklärtes Problem

Soziale Netzwerke wie Facebook sind darauf ausgelegt, Inhalte mit anderen zu teilen. Wird in einem sozialen Netzwerk ein Link geteilt, wird aus der Link-Quelle ein kleines Vorschaubild sowie gegebenenfalls ein Textauszug dargestellt. Die Frage, ob mit dieser Vorschau auch eine Urheberrechtsverletzung begangen wurde, ist zurzeit noch ungeklärt. Es sind bereits erste Abmahnungen bekannt, in denen eine Urheberrechtsverletzung bei Vorschaubildern bei Facebook gerügt wird. Konkrete Rechtsprechung gibt es zu dieser Thematik jedoch noch nicht. Auf den Umstand, dass ja nicht der Nutzer, sondern Facebook automatisch die Vorschau erstellt, kommt es rechtlich nicht an. Über kurz oder lang wird das höchste deutsche Zivilgericht, der Bundesgerichtshof, diese Frage klären.
Wer auf Nummer sichergehen will, kann bei Facebook “Kein Miniaturbild” anklicken.
Veröffentlicht unter IT | Kommentare deaktiviert für Rechtliche Fallstricke bei der Internetnutzung

Happy Eastern … ich freu mich

osternfaelltaus

Veröffentlicht unter thats life | Kommentare deaktiviert für Happy Eastern … ich freu mich

Den Sie wissen nicht was läuft …

… oder wie nennt man dies :

fgemabesonders zu beachten ist das Wort “möglicherweise”

 

Veröffentlicht unter thats life | Kommentare deaktiviert für Den Sie wissen nicht was läuft …

Datensicherheit in Clouddiensten …

… eine der wichtigen Fragen bei der Nutzung von Clouddiensten wie Dropbox, Skydrive oder ähnlichen ist: Wie sichere ich meine Daten !

Die Antwort ist cloudfogger

http://www.cloudfogger.com/de/download/index.aspx

Veröffentlicht unter IT | Kommentare deaktiviert für Datensicherheit in Clouddiensten …

13-Stunden-Rede im US-Senat … gute Idee

Der Republikaner Rand Paul ist gegen den neuen CIA-Chef John
Brennan – und hat dessen Ernennung mit einem parlamentarischen Trick
verzögert: Er hielt im US-Senat eine 13-stündige Nonstop-Rede. Andere
Politiker verließen genervt den Saal, im Internet wurde der
Marathonredner angefeuert.

Rand Paul

Washington – John Brennan soll neuer CIA-Chef werden – allerdings muss er sich noch ein wenig gedulden. Denn der Republikaner Rand Paul hat mit einer Dauerrede die Ernennung Brennans vorerst verhindert.

 

Im US-Senat sprach er 13 Stunden. “Ich werde reden, bis ich nicht mehr reden kann”, erklärte Paul. Der sogenannte Filibuster ist eine gern gewählte Methode, um eine geplante Ernennung platzen zu lassen. Verzögerung durch Endlosdebatten: Das hat auch schon der neue US-Verteidigungsminister Chuck Hagel über sich ergehen lassen müssen

Rand Paul jedenfalls geht es um mögliche Drohneneinsätze gegen US-Staatsbürger auf amerikanischem Boden. Die Regierung hat klargemacht, dass derartige Einsätze unwahrscheinlich sind – sie aber nicht kategorisch ausgeschlossen. Paul sagte, er werde so lange sprechen, wie es nötig sei, um klarzumachen, dass “kein Amerikaner auf US-Boden durch eine Drohne getötet werden sollte, ohne zuvor angeklagt zu werden, ohne zuvor von einem Gericht schuldig gesprochen zu werden”.

Brennan, der bisher Top-Berater Obamas im Anti-Terror-Kampf war, gilt als Architekt der Drohneneinsätze gegen Terrorverdächtige im Ausland. Brennan soll beim Geheimdienst CIA den früheren General David Petraeus ersetzen, der im November wegen einer Sexaffäre zurückgetreten war. Bereits am Dienstag stimmte ein Senatsausschuss seiner Ernennung zu.

Dann kam Rand Paul. Bis Mittwochabend (Ortszeit) stand dieser ohne Unterbrechung zwölf Stunden und 52 Minuten (so “New York Times”) hinter dem Podium im Senat. Der Saal leerte sich während des Redemarathons zusehends. Einen großen Aktenordner vor sich, trug Paul Notizen, Presseartikel und improvisierte Reflexionen vor.

 

Nach fünf Stunden versuchte der demokratische Mehrheitsführer im Senat, Harry Reid, einen Kompromiss: Noch 90 Minuten Debatte, dann Abstimmung. Paul lehnte ab, auch zu einer Vertagung der Sitzung auf den nächsten Tag war er nicht bereit. Im Internet erhielt er Tausende Aufmunterungsbotschaften. 

Erst am Donnerstagmorgen gegen 00.40 Uhr (Ortszeit) wurde die Sitzung beendet. “Meine Beine schmerzen, meine Füße schmerzen, im Augenblick tut mir alles weh”, sagte Paul anschließend dem US-Sender Fox News.

Das Reglement sieht vor, dass ein Redner bis zur Erschöpfung sprechen darf – die übrigen 99 Senatoren dürfen ihm nicht das Wort entziehen. Die Senatoren müssen aber die von der Regierung nominierten Minister sowie hohe Staatsbeamte bestätigen. Den bisher längsten Filibuster bestritt 1957 Senator Strom Thurmond, der während 24 Stunden und 18 Minuten die Rassentrennung verteidigte.

Veröffentlicht unter thats life | Kommentare deaktiviert für 13-Stunden-Rede im US-Senat … gute Idee

mennnooo …

Schnee_Berlin_BrandenburgerTor es reicht echt … die sonne muss her

Veröffentlicht unter thats life | Kommentare deaktiviert für mennnooo …

Do you use SEO ?

SEO

Veröffentlicht unter IT, Umfragen | Kommentare deaktiviert für Do you use SEO ?

SEO … oder die Antwort auf die Frage WIE optimiere ich meine Webseite

Die 10 goldenen Regeln der Suchmaschinenoptimierung

Regel 1: Sei organisch!

Suchmaschinen, allen voran Google, verwenden einen Hauptteil ihrer Energie für die Bekämpfung von Spam. Sie tun alles, um Spam zu vermeiden. Wie erkennen Suchmaschinen Spam? In der Regel dadurch, dass Spam unorganisch ist. Beispiel: Von heute auf morgen erscheinen 1.000.000 neue Webseiten einer bestimmten Seite im Google-Index. Was denkt Google also? Hier kann es nicht mit rechten Dingen zugehen.

Google kann Webseiten mittlerweile relativ gut kategorisieren. Ein Portal wie gmx.de oder eine Newsseite wie heise.de funktionieren dabei anders als eine Firmen-Webseite. Bei einer Newsseite geht Google davon aus, dass jeden Tag ein gewisser Anteil an neuem Content hinzukommt, bei einer Firmenpräsenz-Webseite zeigt sich Google in der Regel relativ gelassen.

Was heißt das? Google muss sich vor Spam schützen. Dies macht Google vor allem indem es analysiert wie “normale” bzw. “gute” Webseiten funktionieren und wie “Spam-Seiten” funktionieren. Typisches Charakteristikum einer schlechten Webseite: Sowohl die Anzahl der Webseiten, als auch die Anzahl der einkommenden Links steigen sprunghaft an. So ein Wachstum ist nicht organisch und Google Spam-Filter schlagen Alarm.

Jetzt werden Sie sagen: “Aber dann käme ja nie eine neue Webseite nach oben und ich kenne X-Gegenbeispiele.” Dann nennen Sie mal welche! Die meisten der größeren Webseiten, die es in letzter Zeit doch geschafft haben, haben dies mit Hilfe einer manuellen Freischaltung geschafft oder es ist eine Seite, die “im Trend liegt”.

Jetzt werden Sie sich fragen: “Wie unterscheidet Google das nicht-organische Wachstum einer Spamseite von dem einer normalen Seite?” Das ist gar nicht so schwierig. Google bedient sich dazu seines Services “Google Trends“. Tippen Sie mal einen Suchbegriff ein, beispielsweise Ihren Namen. Tauchen Sie dort auf, erkennt Google, dass Sie ein Trend sind und dann können Sie auch bis zu einem gewissen Maße wachsen. Sind Ihre Webseiten nicht Teil eines Trends, sollten Sie sich auf jeden Fall um ein organisches Wachstum bemühen.

Wenn 2 das Gleiche machen ist es noch lange nicht dasselbe! Aus den oben genannten Gründen gilt, dass Sie gerade wenn Sie eine kleine Webseite haben, nicht einfach Methoden großer Webseiten abschauen dürfen. Was Google bei spiegel.de durchgehen lässt, könnte auf Ihrer Webseite als Spam bewertet werden.

Bitte auch daran denken, dass Google nicht alles durch den Robot und technisch löst, sondern es tausende von Quality-Ratern gibt, die Eure Webseite manuell bewerten. Ein wichtiges Kriterium ist hier, außer ob man spammt oder nicht, wie “umtriebig” man ist. Eine Webseite, die einen Blog betreibt und auch sonst in der Szene aktiv ist, wird höher bewertet als eine “tote” Firmenwebseite.

Tipp: Fügen Sie stetig und organisch neuen, wertvollen Content zu Ihrer Webseite hinzu!

Regel 2: Lernen Sie Ihre Nutzer kennen!

Dieser Tipp klingt erst einmal mehr nach Suchmaschinenmarketing als nach Suchmaschinenoptimierung. Aber Suchmaschinen versuchen ebenso zu erkennen für welche Zielgruppe Sie Ihre Webseiten schreiben und Suchmaschinen versuchen zu analysieren, ob Sie Ihre Zielgruppe gut bedienen. Hierzu werden natürlich vor allem die Links, die auf Ihre Webseite zeigen, herangezogen, aber Suchmaschinen versuchen auch inhaltlich, qualitative Analysen, z.B. über die Besuchsdauern der Nutzer auf Ihrer Webseite, zu machen. Je genauer Sie Ihre Zielgruppe kennen, desto besser.

Nutzen Sie Analysesoftware. In Deutschland sehr verbreitet sind z.B. E-Tracker, Webtrekk, Infotools und Google Analytics. Nutzern Sie solche Analysetools um Ihre Usability zu verbessern und zu analysieren, ob Ihre Webseite für Nutzer optimal ist. Räumen Sie konsequent jede Barriere aus dem Weg. Viel zu oft machen wir die Entdeckung, dass Webseitenbetreiber glauben, Ihre Nutzer “finden die Informationen schon”. Bitte glauben Sie uns, je mundgerechter Sie Ihre Informationen für Nutzer aufbereiten, umso besser klappt es auch mit den Suchmaschinen.

Regel 3: Vermeiden Sie Barrieren!

Dieser Tipp klingt auf den ersten Blick auch banal. Jeder, der sich ein wenig mit Suchmaschinenoptimierung beschäftigt hat, weiß, dass man einer Suchmaschine die eigene Webseite mundgerecht aufbereiten muss. Die Realität sieht allerdings anders aus. Hier die wichtigsten Barrieren an denen Suchmaschinen scheitern:

  • Flash: Flash-Filme kann Google zwar theoretisch indizieren. Eine eventuelle Indizierung hat aber nicht annähernd die gleiche Power wie “normaler” Text.
  • Frames: Falls Ihre Webseite als Besonderheit eine Framesstruktur aufweist: Frames werden von Suchmaschinen nur bedingt verfolgt. Nutzt man den so genannten NoFrames-Bereich aus, kann man dort Text und Links zu Unterseiten unterbringen. Dies führt dazu, dass die Suchmaschinen diese Links verfolgen und mehr Text Ihrer Webseite indizieren. Es gibt immer noch einige Beispiele wo Frames “funktionieren”. In der Regel sind dies aber historische Gründe. Wir raten von Frames eindeutig ab.
  • IFrames: IFrames haben mit Frames trotz der Namesnähnlichkeit nichts gemeinsam. IFrames werden in der Regel nicht von Suchmaschinen indiziert und sollten dafür nicht genutzt werden.
  • Große Bilddateien: An sehr großen Bilddateien (>100KB) verschlucken sich Suchmaschinen regelmäßig. Vermeiden!
  • Lange Ladezeiten: Auch die Größe einer Webseite ist wichtig. Entrümpeln Sie Ihre Webseiten und verschlanken Sie den Code!
  • Session IDs: Google kann mittlerweile einigermaßen mit Sessions-IDs umgehen. Gerade aber die IDs von JSP-Seiten machen Google noch zu schaffen. Google empfiehlt den Parameter “id” zu nehmen um eine Sessionvariable zu benennen. Noch besser ist es, die Sessionvariablen zu verstecken und nur für den eigentlichen Warenkorb-Vorgang zu nutzen.
  • Langsamer Webserver: Ladezeiten werden für Google immer wichtiger. Der Robot ist sauer, wenn er warten muss, denn das frisst Ressourcen. Achten Sie nicht nur auf die reine Ladezeit der HTML-Datei, sondern auch auf die Ladezeit Ihrer Javascripte, auf die Geschwindigkeit interner Redirects und die DNS-Server Schnelligkeit. Tipp: In den Google Webmastertools sehen Sie mit welcher Geschwindigkeit Google Ihre Webseiten indiziert und ob es zu Problemen kommt.
  • Lange Parameterketten: In vielen Webshops sieht man immer noch URLs wie shop.php?cat=3&sid=999383838393&productt=786&land=de oder ähnliches. Nutzen Sie so genanntes URL-Rewriting um diese URL in lesbare Formen umzuwandeln. Z.B. /de/shop/bücher/buch1.html. Dies ist sehr wichtig, wenn Sie einen Shop für Suchmaschinen optimieren wollen!

Ein hilfreiches Tool, welches Sie unbedingt nutzen sollten, sind die Google Webmastertools. Google sagt Ihnen, wo es Probleme gibt. Welche Webseiten nicht gespidert werden können und wie Google Ihre Webseite sieht.

Regel 4: Interne Verlinkung

Eine Suchmaschine macht sich ein Bild von einer Webseite. Eine Suchmaschine versucht zu “verstehen” wie die Struktur einer Webseite ist. Wie die Webseite verschachtelt und strukturiert ist. Helfen Sie der Suchmaschine, indem Sie Ihre Struktur mundgerecht aufbereiten.

Verwenden Sie Navigation mit Text statt Ihre Navigationspunkte grafisch zu verwenden. Benutzen Sie eine Sitemap. Gemeint ist nicht “Google Sitemaps”, sondern wirklich eine normale Sitemap.

Und beachten Sie bei all Ihren Bemühungen Regel1! D.h. Variieren Sie Ihren Linktext. Verwenden Sie immer den gleichen Linktext, kann eine Suchmaschine das als Spam auslegen.

Am besten erstellen Sie sich eine Matrix und ordnen jeder einzelnen Webseite einen Suchbegriff zu und verlinken von jeder anderen Webseite Ihrer Webpräsenz, die den Suchbegriff enthält, auf die zu optimierende Webseite.

Regel 5: „Content ist King“.

Dieser Satz gilt in letzter Zeit gerade für die populäre Suchmaschine Google. Denkbar wäre es, einen speziellen Workflow zu schaffen, durch den Artikel publiziert werden. Der Focus sollte hier, wie bei der Linkpopularität auch, auf einem „organischen“ Wachstum liegen. Das „organische Wachstum“ ist es auch, weshalb Kunden langfristig betreut werden sollten. Da Sie sich auf Ihre Kernkompetenz konzentrieren müssen, haben Sie gar nicht die Zeit sich darum zu kümmern, wann welcher Link auf Ihre Webseite gesetzt wurde oder in welchen Zyklen ihre Webseite frischen Content braucht.

Regel 6: Links, Links, Links und nochmal Links!

Links sind die “Währung” bei der Suchmaschinenoptimierung. Je mehr Links von fremden Webseiten auf Ihre Webseite zeigen, je höher stuft sie eine Suchmaschine in der Wichtigkeit ein.

Die so genannte Off-Page Optimierung sorgt dafür, dass eine Suchmaschine den Wert Ihrer Webseite relativ zu anderen Mitbewerbern als möglichst hoch bewertet. Je höher eine Suchmaschine den Wert Ihrer Webseite bemisst, desto höher werden entsprechende Schlagwörter in den Suchmaschinen Ergebnisseiten angezeigt.

War es bisher so, dass die meisten Suchmaschinenoptimierer auf „On-Page Optimization“ setzten, so verliert diese Optimierung zunehmend an Bedeutung – und die Bedeutung der „Off-Page Optimization“ nimmt mehr und mehr zu. Der wichtigste Parameter für eine gute „Off-Page Optimization“ ist die Zahl und Qualität der Links, die auf Ihre Seite verweisen. Google misst diese Popularität durch den PageRank.

Eine gängige Vorgehensweise ist es, sich in PR-vererbende Webkataloge und Bookmarkportale einzutragen. Gerade letzteres macht Sinn, weil Sie von diesen Portalen auch wertvolle Nutzer bekommen. In unserer Statistik kommen die Bookmarkportale icio.de und Mister Wong in den Besucherzahlen gleich nach den 3 großen Suchmaschinen.

Bitte vermeiden Sie aber Spamming. Das rächt sich sehr schnell. Gehen Sie lieber hin und erstellen guten Content oder interessante Tools, über die Sie “automatisch” links von anderen Webseiten bekommen.

Viel besser ist es, klassische PR-Arbeit zu nutzen. Sie wollen ja, dass gute Nutzer auf Ihre Webseite kommen. Immer mehr im Kommen und durchaus “legal” ist so genanntes Linkbaiting. Das ist das “Erbetteln” von Links. Haben Sie aber guten Content oder gute Inhalte, fällt das Betteln auf besonders fruchtbaren Boden.

Regel 7: Lass die Welt wissen, du bist da!

Bislang konnten Websites bei keiner der großen Suchmaschinen direkt angemeldet werden. Es gibt zwar auf der Google-Webseite ein Anmeldeformular, aber hier ist nur die eigene Website eintragbar. In der Praxis hangelt der Robot einer Suchmaschine an den Links zu einer Website entlang und nimmt dann die Seiten in die Suchmaschine auf. Keine Links, keine Indizierung.

Man kann bei Google allerdings mittels “Google Sitemaps” seine Webseite bei Google anmelden. Damit kann Google nun zukünftig jede Datei auf dem Server zur Kenntnisnahme übermittelt werden, es sind sogar wichtige Zusatzparameter mitlieferbar. So kann man angeben wie oft sich eine Datei ändert, wie aktuell die Datei ist und für wie wichtig man sie erachtet. All diese Informationen konnten bislang nicht übermittelt werden. Dadurch wird vieles einfacher für den Betreiber einer Webseite. Allerdings sorgt Google Sitmaps nur für eine schleunige Indizierung. Sie erreiche mit Google Sitemaps keine Verbesserung Ihrer Positionierung in Suchmaschinen.

Regel 8: Sei nicht zu altmodisch!

Man kann es in den gängigen Internetforen zu Suchmaschinenoptimierung beobachten: Viele Suchmaschinenoptimierer sind old-fashioned. Sie haben einmal irgendwo einen Tipp gelesen oder gehört und deswegen befolgen Sie diesen Tipp bis in alle Ewigkeiten. Was heute galt, muss morgen nicht mehr gelten. Beispiel Webkataloge: Galten Sie lange Zeit als die Möglichkeit für kleinere Suchmaschinenoptimierer, ist es heute so, dass eine Verlinkung sogar mehr schaden kann, wenn man sie nicht richtig macht.

Genauso ist es mit den sogenannten OnSite-Optimierung. Noch immer gibt es Myriaden von Optimierern, die Old-School-Seo betreiben. Dazu gehören das Einfügen von Keywords in Alt-Tags von Images, die exzessive Nutzung von Auszeichnungen wie strong, bold und kursiv, die Keyworddichte und viele andere Faktoren.

Suchmaschinen benutzen sehr ausgefeilte Methoden. Was die Suchmaschinenoptimierung angeht, so hat man schon 95% des Erfolges, jedenfalls was die OnSite-Optimierung angeht, wenn man sein Keyword im Titel-Tag einer Webseite, einmal in einer h2 ausgezeichneten Überschrift und ein paar mal (Keyword-Density ca. 3-4%) im Text unterbringt. Ein guter Redakteur, der professionelle Webtexte schreibt, macht das sowieso.

Regel 9: Die richtige Zielgruppe / die richtigen Keywords!

Semantische Suchen bekommen bei Google eine immer höhere Gewichtung. Schauen Sie sich doch einmal bei Semager an, welches Wortfeld derzeit eine semantische Suchmaschine für Ihre Webseite ermittelt. Sie sollte immer ein ganzes Keywordfeld um den zu optimierenden Suchbegriff herum produzieren.

Denken Sie hier wieder an Regel Nr. 5!

Wie ermitteln Sie die richtigen KeyWords?

  • Mit einer Keyword-Datenbank. Sie können z.B. unsere Keywords-Datenbank benutzen oder auch die von Google oder Miva. Eine Keywords Datenbank zeigt Ihnen, welche Suchbegriffe Nutzer wirklich in Suchmaschinen eingeben. Bei der Google Keyword-Datenbank können Sie auch nur Ihre Webseite eingeben und Google zeigt Ihnen dann die für Sie relevanten Suchbegriffe an.
  • Aufgrund der Analyse Ihrer Konversionen. Gehen Sie in Ihr Analyseprogramm. Beispielsweise Google Analytics. Gehen Sie in Quellen und schauen Sie, über welche Keywords Benutzer von organischen Suchen eine Konversion auf Ihrer Webseite hinzufügen. Diese Keywords gleichen Sie noch mit einer Keyword-Datenbank ab und schon haben Sie eine sehr gute Keyword Basis.

Regel 10: Geduld haben und analysieren!

Ich kenne viele Suchmaschinenoptimierer, die in einem Forum irgendeinen “heißen Tipp” lesen und ihn dann umsetzen. Wenn Sie dann ein paar Tage später Veränderungen in den Suchergebnislisten von Google und Co. sehen, führen Sie dies auf Ihre vor ein paar Tagen gemachten Änderungen zurück.

Suchmaschinen und gerade Google ändern die Bewertung von Webseiten in sehr langen Zeiträumen. Bis sich ein Link von einer anderen Webseite für die eigene Webseite durchschlägt, können Monate vergehen, weil Google ja erst den Link indizieren muss, was schon Zeit in Anspruch nimmt und ihn dann erst bei der nächsten Bewertungsrunde iterativ berücksichtigt.

Ändern Sie deswegen nicht dauernd Ihre Webseite. Beherzigen Sie einmalig unsere Regeln und machen ansonsten, außer frischen Content hinzuzufügen, nichts an Ihrer Webseite. Dann klappts auch mit Google!

Veröffentlicht unter IT | Kommentare deaktiviert für SEO … oder die Antwort auf die Frage WIE optimiere ich meine Webseite

Wahlen in Italien ….

Asterix_DW_Reise_Be_927299pIch bin echt gespannt wo das alles hingeht ….

Veröffentlicht unter thats life | Kommentare deaktiviert für Wahlen in Italien ….

wann gibt es wieder SONNE ?

Motiv-Landschaften-Strand-und-Meer-Paradiesich will Sonne … viel ganz viel

Veröffentlicht unter thats life | Kommentare deaktiviert für wann gibt es wieder SONNE ?

WLAN Geschwindigkeit richtig messen

Jperf (http://sourceforge.net/projects/iperf/files/ jperf/)  mit grafischer Benutzeroberfläche

So messen Sie mit Jperf: Schritt für Schritt erklärt Wollen Sie beispielsweise das WLAN-Tempo zwischen Ihrem Router und einem Notebook messen, schließen Sie dazu einen PC oder ein Note     book per LAN-Kabel an den Router an. Laden  Sie  die  Zip-Datei  von  Jperf  herunter und entpacken Sie sie auf den beiden Rechnern,  zwischen  denen  die  WLAN-Verbindung  gemessen  wird.  Anschließend  starten Sie  das  Programm  durch  einen  Doppelklick auf die Datei „Jperf.bat“. Wenn Sie dabei ei-ne  Fehlermeldung  erhalten,  installieren  Sie zunächst das Java Runtime Environment. Damit  die  Messung  funktioniert,  müssen sich beide Rechner im gleichen Netzwerk befinden,  das  heißt,  eine  IP-Adresse  aus  dem-selben Subnetz haben. Der Router sollte per DHCP automatisch dafür sorgen. Sie können das  jedoch  über  die  Eingabeaufforderung und den Befehl „ipconfig“ kontrollieren: Bei beiden Rechnern darf sich die IP-Adresse in der Zeile „IPv4-Adresse“ nur in den Ziffern hin ter dem letzten Punkt unterscheiden – bei-spielsweise 192.168.1.10 und 192.168.1.12

Veröffentlicht unter IT | Kommentare deaktiviert für WLAN Geschwindigkeit richtig messen

mal etwas aus dem Projektmanagement … KISS-Prinzip …

KISS steht für :

Keep it short and simple, zu gut dtsch.

So viel wie nötig, so wenig wie möglich

 

Veröffentlicht unter IT | Kommentare deaktiviert für mal etwas aus dem Projektmanagement … KISS-Prinzip …

Hilft gegen Spam !!!

spam1 http://10minutemail.com – funktioniert

Veröffentlicht unter IT, thats life | Kommentare deaktiviert für Hilft gegen Spam !!!

wer Bücher liebt ;O) …

cooles Tool, Google Books Downloader portal. Läde Bücher aus dem Google Store runter … http://down.thinstallsoft.com/files/?id=393

Veröffentlicht unter IT | Kommentare deaktiviert für wer Bücher liebt ;O) …

Dropbox Folder Sync addon …

zum syncronisieren von Foldern auf unterschiedlichen Systemen kann ich nur http://satyadeepk.in/dropbox-folder-sync/ empfehlen.

Veröffentlicht unter IT | Kommentare deaktiviert für Dropbox Folder Sync addon …

Microsoft Office 2010 vs. 2013: Das sind die größten Unterschiede

1. Abo-Modell

Bereits bei der Produktauflistung von Office 2013 findet sich der erste große Unterschied zu Office 2010. Denn das neue Büropaket können Privatanwender nun zum ersten Mal mieten. Das bedeutet, der Nutzer kauft die Nutzungslizenz für die Software auf Zeit und kann sie nur so lange verwenden, wie er den jährlichen oder monatlichen Beitrag zahlt. Dieses Angebot bezeichnet Microsoft als Office 365 Home Premium. Eine Übersicht über den vollen Umfang des Pakets erhalten Sie hier.

2. Office on Demand

Highlight dieses Angebots und eine weitere Neuerung gegenüber Office 2010 ist der Service Office on Demand. Dieser ermöglicht es, die Bürosoftware auf einem Rechner zu nutzen, auf dem sie nicht installiert ist. Dies gelingt durch das Streamen des Programms aus der Cloud. Speicher des Rechners wird dabei nicht belegt. Die Nutzbarkeit des Dienstes hängt aber von der Geschwindigkeit der eigenen Internetverbindung und der Ausstattung des Rechners ab.

Neu ist zudem, dass Microsoft Käufern von Office 365 Home Premium schnellere Update-Zyklen verspricht sowie 60-Skype-Freiminuten und 20 Gigabyte Speicherplatz in SkyDrive oben draufpackt. Der zusätzliche Speicherplatz ergibt in Office 2013 durchaus Sinn, denn im Gegensatz zu Office 2010 ist eine weitere Neuerung bei Microsofts Büropaket die Integration des Cloud-Dienstes. Egal ob Word, Excel, Access oder PowerPoint: In jedem Programm steht SkyDrive als erste Speicheroption zur Auswahl.

3. SkyDrive-Integration

Dadurch dass Nutzer ihre Daten in den entsprechenden Ordner ablegen, können sie von jedem beliebigen Gerät auf ihre Dateien zugreifen. Alles, was dafür nötig ist, ist ein Microsoft-Konto – das für die Installation von Office 2013 zudem zwingend erforderlich ist. Mit diesem loggt sich der Nutzer dann an einem beliebigen PC oder Mac ein und kann auf seine Dokumente zugreifen.

Die Web Apps von Word und Co. ermöglichen in SkyDrive zudem die Weiterbearbeitung der eigenen Dateien – auch im Team. Wer sich nicht Office 365 Home Premium kauft, hat standardmäßig allerdings nur sieben Gigabyte freien Speicherplatz. Die Kapazität lässt sich gegen Bezahlung vergrößern. Mehr Details zu SkyDrive erhalten Sie hier.

4. Für Touchscreens optimiert

Außerdem hat sich das Design des Büropakets im Vergleich zu Office 2010 verändert. Microsoft hat Layout und Farbgebung an sein Betriebssystem Windows 8 angepasst. Im Vergleich zu vorher dominiert nun die Farbe Weiß bei jeder der Office-Anwendungen. Darüber hinaus hat der Nutzer die Wahl zwischen einem Touch-optimierten und einem für Maus und Tastatur geeigneten User Interface.

Generell legt Microsoft bei Office 2013 viel Wert darauf, die Bedienung per Touchscreen zu vereinfachen, und vergrößert die Schaltflächen. Die bereits bekannten Ribbon-Schaltflächen sind jedoch weiterhin zu finden. Die meisten Funktionen sind daher auch an den gleichen Orten zu finden wie zuvor.

5. Office Apps

Eine weitere zentrale neue Funktion sind die Office Apps. Wer will, kann sich nun im Office App Store Anwendungen herunterladen, die den Funktionsumfang von Word, Excel und Co. erweitern. Sinnvoll zum Beispiel bei der Ergänzung durch eine Enzyklopädie. Zum Release des neuen Büropakets ist das Angebot im App-Store allerdings noch sehr mager.

6. Neuerungen in Word

Zu den konkreten Neuerungen in Word gehört die einfache Konvertierung von PDF- und ODT-Dateien. Im Gegensatz zu Office 2010 kann Office 2013 beide Formate standardmäßig öffnen und ermöglicht es, die Dateien auch zu bearbeiten – vor allem im Fall von PDFs eine sinnvolle Neuerung. Zusätzlich lassen sich nun YouTube-Videos in Word-Dokumente einfügen und direkt in diesen Abspielen. Des Weiteren hat Microsoft an der Kommentar-Funktion gearbeitet und diese durch eine Baumstruktur übersichtlicher gemacht.

7. Neuerungen in PowerPoint

PowerPoint bietet im Präsentationsmodus nun zwei verschiedene Ansichten. So kann sich der Nutzer in Office 2013 auf seinem Bildschirm Notizen und eine Vorschau der nächsten Folie anzeigen lassen. Außerdem können direkt auf den Folien handschriftliche Bemerkungen vermerkt werden – praktisch wenn Anwender eine Präsentation mit mehreren Kollegen erstellen wollen.

8. Neuerungen in Excel

Zu den wichtigsten Neuerungen in Excel wiederum gehört die automatische Analyse logischer Abfolgen, die das Programm nun eigenständig vervollständigt. So erkennt Excel, wenn ein Nutzer zwei Inhalte aus zwei Spalten in einer dritten zusammenführt, und komplettiert dann die Liste entsprechend. Außerdem schlägt Excel in Office 2013 bestimmte Diagrammtypen zur Darstellung von Sachverhalten vor, die am besten für die zu Grunde liegenden Werte geeignet sind.

9. Neuerungen in Outlook

Microsoft macht Outlook in Office 2013 zur sozialen Schaltzentrale, indem Kontakte aus den einschlägigen Sozialen Netzwerken wie Facebook, Twitter oder auch LinkedIn zu den E-Mail-Kontakten hinzugefügt werden können. Außerdem können Nutzer in Outlook nun auch alle Statusmeldungen im Blick behalten. Darüber hinaus lassen sich E-Mails direkt beantworten, ohne dass der Nutzer dafür erst ein Fenster öffnen muss. Lässt der Anwender seinen Mauszeiger auf Menüpunkten wie dem Kalender verweilen, bekommt er zudem eine Vorschau seiner kommenden Termine angezeigt.

Einen umfangreichen Testbericht zu Microsoft Office 2013 finden Sie hier auf netzwelt.

Weitere Informationen zum Thema, Videos und Downloads finden Sie auf der nächsten Seite.

 

Veröffentlicht unter IT | Kommentare deaktiviert für Microsoft Office 2010 vs. 2013: Das sind die größten Unterschiede

Wieviele Baeume gibt es in Deutschland ?

Heute hatte ich einen super Bewerbungstermin als Projektmanager. Hier mal einige der gestellten Fragen :

  • wo geht Dein naechster Urlaub hin ?
  • welches Handy nutzt du ?
  • wie sieht ein arbeitsfreies Wochhenende bei Dir aus ?
  • wieviel Baeume gibt es in Deutschland (Beantwortung bitte ohne alle Hilfsmittel) ?

Wie geht wir bei der letzten Frage vor ? Es geht hier nicht um die richtige Zahl. Die Frage kann auch heissen wieviel Katzen gibt es in Deutschland oder wieviel KFZ-Führerscheine sind in Deutschland zugelassen.

Egal ob ich den Job bekommen habe, der Termin wahr Gold wert. Wie sagte Dieter Bohlen mal bei DSDS … Mensch Leute Ihr muesst doch richtig Vorbereite sein wenn Ihr hier herkommt.

stress

http://www.science-at-home.de/referate/trees.php

http://www.bundeswaldinventur.de/media/archive/282.pdf

Veröffentlicht unter thats life | Kommentare deaktiviert für Wieviele Baeume gibt es in Deutschland ?

auch 2013 läuft …

CIMG1096_kl… immer den Durchblick behalten.

Veröffentlicht unter thats life | Kommentare deaktiviert für auch 2013 läuft …

Happy BDay … Sesamstrasse

sesamstrassewillkommen in den 40ern …

Veröffentlicht unter thats life | Kommentare deaktiviert für Happy BDay … Sesamstrasse

Demokratie ist nicht einfach …

demokratie… oft reichen da manchmal nicht die Worte … mensch Leute. Da fehlen echt die Argumente …

Veröffentlicht unter thats life | Kommentare deaktiviert für Demokratie ist nicht einfach …

super WLAN-Tool Ekahau HeatMapper

http://www.ekahau.com/

Welche Leistung Ihr Funknetzwerk bei Ihnen daheim liefert, hängt enorm davon ab, wo Sie Ihren WLAN-Router platzieren. Damit Sie den besten Standort herausfinden, gibt es die Freeware “Ekahau HeatMapper”.

So geht’s: Nehmen Sie Ihr WLAN-Notebook unter Ihre Arme und schreiten Sie langsam Ihre gesamte Wohnung ab. Ein Linksklick und das Tool misst die genaue Signalstärke Ihres WLAN-Netzwerkes. Je mehr Stellen Sie messen, umso besser. Als Resultat erhalten Sie eine sogenannte Heatmap, also eine grafische Übersicht die zeigt, an welchen Orten eine besonders hohe Empfangsstärke (grüne Farbe) und an welchen Stelle nur wenig Netzabdeckung (rot) herrscht. Wer besonders genau arbeiten will, lädt vorab einen Grundriss seiner Wohnung/seines Hauses in das Programm.

 

Veröffentlicht unter IT | Kommentare deaktiviert für super WLAN-Tool Ekahau HeatMapper

Weltuntergang am 21.12.2012 ? Hat der Mayakalender recht ?

Veröffentlicht unter Umfragen | Kommentare deaktiviert für Weltuntergang am 21.12.2012 ? Hat der Mayakalender recht ?

mein Kommentar zu Berlin Schoenefeld …

… Maho-Beach (Princess Juliana Airport, St Maarten, Netherlands Antilles). Es geht immer noch scglimmer.

Veröffentlicht unter thats life | Kommentare deaktiviert für mein Kommentar zu Berlin Schoenefeld …

SupA WettA …

mennnoooo

Veröffentlicht unter thats life | Kommentare deaktiviert für SupA WettA …

Alle Jahre wieder ….

Chip – Adventskalender

http://www.chip.de/artikel/Download-Adventskalender_33781926.html

Veröffentlicht unter thats life | Kommentare deaktiviert für Alle Jahre wieder ….

N-TV startet neues Video-on-Demand-Portal

http://www.n-tvnow.de/

Veröffentlicht unter Allgemein | Kommentare deaktiviert für N-TV startet neues Video-on-Demand-Portal

wie immer trifft es die Kleinen …

 Der Staat bedient sich am Geld der Buerger und die Buerger muessen zahlen … hat sich zum Mittelalter nicht so viel veraendert. Wo ist der Fortschritt ?

Veröffentlicht unter thats life | Kommentare deaktiviert für wie immer trifft es die Kleinen …

Wer macht das Rennen um die Macht ?

obama vs romney …. Obama  Siegt …. auch meine Gratulation

Veröffentlicht unter thats life | Kommentare deaktiviert für Wer macht das Rennen um die Macht ?

Honeypot-Konzept zur Vermeidung von Spam

Meine erstes Honeypot-Konzept ist realisiert.

Veröffentlicht unter IT | Kommentare deaktiviert für Honeypot-Konzept zur Vermeidung von Spam

ich brauch Urlaub

Veröffentlicht unter thats life | Kommentare deaktiviert für ich brauch Urlaub