PDF Converter Freeware …

Das Freeware Tool Icecream PDF Converter wandelt eine Vielzahl von Formaten in PDF um.

http://icecreamapps.com/PDF-Converter/

Veröffentlicht unter IT | Kommentare deaktiviert für PDF Converter Freeware …

MAC mal wieder …

Macs haben kein BIOS, sondern EFI. Jedenfalls ist das seit den Intel-Macs so. Bei den Macs, die noch PowerPC-Architektur hatten, hat man auf „OpenFirmware“ gesetzt. Falls du was am System „ändern“ möchtest, machst du das im gestarteten System selbst.

EFI hat einen BIOS-Layer. Im Prinzip ist das ein emuliertes BIOS. EFI hat einige Vorteile gegenüber dem schon veralteten BIOS. Beispielsweise ist bei Rechnern mit multiplen Betriebssystemen kein Bootloader mehr nötig. Ein verstellbares EFI gibt es beim Mac, soweit ich weiß, nicht – und das ist auch gut so.

Noch mal was zum BIOS selbst: Im Bios rumzustellen ist so ein „Windows-Ding“, das unter OS X vollkommen unnötig ist. Punkt. Das Betriebssystem regelt im Prinzip alles selbst. Macs sind eben Arbeitsrechner, die Out-of-the-Box funktionieren und dem User solche Sachen, wie in irgendwelchen Einstellungen „rumzumachen“, abnehmen.

Veröffentlicht unter IT | Kommentare deaktiviert für MAC mal wieder …

Erkenntnissss …

Reden bewegt den Mund, aber Handel bewegt die Welt.

Veröffentlicht unter thats life | Kommentare deaktiviert für Erkenntnissss …

RIP …

Image #: 14307026    Leonard Nimoy as Mr. Spock  in "Star Trek...

Veröffentlicht unter thats life | Kommentare deaktiviert für RIP …

interessante Erkenntnis …

schlaubischlumpfKonfuzius sagt…

Wer ständig glücklich sein möchte, muss sich oft verändern.

 

Veröffentlicht unter thats life | Kommentare deaktiviert für interessante Erkenntnis …

Auch ich habe die Ehre …

Dieser Tage kann man in den einschlägigen News lesen, das Microsoft mal wieder Kunden überprüft, dies war zuletzt bereits Ende 2014 dar.

Was einem bei solchen Prüfungen, abgesehen vom unangenehmen Ereignis an sich negativ auffällt sind solche Punkte wie

  • “Kunden” die keinen Vertrag haben oder gar vorsätzlich nicht richtig lizenziert sind, trifft es schon gar nicht. zumindest nicht bei dieser Art von Prüfung.
  • Die weitläufige Aussage, das man ja keine Volumenlizenzverträge mit MS schließen müsste ist zwar durchaus zutreffend, aber nicht bei allen Szenarien möglich. So setzt Microsoft z.B. beim Einsatz von Terminalservern in Verbindung mit seiner Office Suite einen entsprechenden Volumenlizenzvertrag voraus.

Am meisten stößt mir persönlich dabei folgende Aussage eines Microsoft-Mitarbeiters auf, die auf einer Roadshow 2014 gemacht worden ist:

“Ich habe noch nie einen Kunden erlebt, bei dem alles richtig lizenziert war. Es mussten bislang immer Verträge erweitert werden.”

Sowas ist für zwei von drei Parteien bitter. In erster Linie für den Kunden, denn er hat den Ärger, Aufwand und zusätzliche Kosten. In zweiter Linie für den IT-Dienstleister, da dieser die Lizenzen i.d.R. verkauft hat und somit das Vertrauensverhältnis zwischen den Geschäftspartnern möglicherweise nachhaltig geschädigt ist oder gleich ganz beendet wird, was nachvollziehbar ist, denn der Kunde kommt sich schlecht beraten vor. Der Einzige der einen Gewinn aus dieser Situation zieht ist Microsoft.

Das Microsoft Lizenzwerk ist nicht einfach und der Redmonder Softwarehersteller blickt mitunter selbst nicht durch. Wenn das mal nicht gewollt ist, angesichts solcher Prüfungen und damit verbundener Mehreinnahmen, das ist allerdings rein spekulativ. Aus eigener Erfahrung nach dem Studium des Lizenzmanagements-Ratgebers (den es früher mal gegeben hat, keine Ahnung ob das heute noch der Fall ist) und anschließender Fragerunde mit der Geschäftskunden- bzw. Lizenzhotline von Microsoft kann ich das bestätigen. Wenn man von MS selbst gefragt wird woher man die eine oder andere Info hat und man sich selbst erstmal Rückversichern, Beraten usw. muss um Antworten zu können.

In der Praxis, sofern man keinen hauseigenen Lizenz-Spezialisten hat, wendet man sich mit dem entsprechenden Kundenprojekt an den Lizenzierungsfachmann beim Distributor seiner Wahl. Die etablierten Anbieter leisten sich i.d.R. eigene “MS Fachleute” und man bekommt dann entsprechende Angebote. Wenn’s dann dennoch bei einer Prüfung nicht passt, kommt schnell die Frage auf, wieso das der Fall ist. Hat der Reseller bzw. Partner nicht richtig nachgefragt oder wurde man vom Distributor falsch beraten oder das Projekt schlicht nicht verstanden. Hat der Kunde nicht alles klar formuliert, gab es in der Zwischenzeit Änderungen oder, wie bereits erwähnt, blickt man angesichts der Verflechtungen von Lizenzen schlichtweg nicht durch.

Veröffentlicht unter IT | Kommentare deaktiviert für Auch ich habe die Ehre …

Musashi …

Myamoto Musashi empfiehlt:

  1.   Habe nie arglistige Gedanken.

2.   Übe Dich unablässig darin, Deinem Weg zu folgen.

3.   Mache Dich vertraut mit allen Techniken und Künsten.

4.   Studiere die Wege und Tätigkeiten vieler Berufe.

5.   Lerne in allen Dingen, Gewinn und Verlust zu unterscheiden.

6.   Entwickle Deine Fähigkeit, Dinge auf den ersten Blick zu durchschauen.

7.   Bemühe Dich, das Wesen auch dessen zu erkennen, das unsichtbar bleibt.

8.   Vernachlässige nie Deine Aufmerksamkeit auch gegenüber den kleinsten Dingen.

9.   Halte Dich nicht mit nutzlosen Beschäftigungen auf.

10. Wenn es einen Weg gibt, der zu unbesiegbarem Selbstvertrauen führt,       dem Einzelnen alle Schwierigkeiten überwinden hilft und ihm Ruhm und Ehre einbringt, so ist es der Weg des Kampfes.

Myamoto Musashi, japanischer Samurai – Schwertkämpfer, ca. 1600

death8

Veröffentlicht unter thats life | Kommentare deaktiviert für Musashi …

Außerplanmäßiges Sicherheitsupdate KB3033408 für den Adobe Flash Player …

Adobe und Microsoft haben ein außerplanmäßiges Sicherheitsupdate für den Adobe Flash Player veröffentlicht. Das Microsoft Update trägt die KB-Nummer 3033408 und steht für Windows 8, Windows 8.1 und Windows Server 2012 zum Download bereit. Microsoft hat das Update auch über Windows Update verfügbar gemacht und Adobe stellt das Update auch für andere Betriebssysteme zur Verfügung. In einem Microsoft-Softwareprodukt wurde ein Sicherheitsproblem festgestellt, das Auswirkungen auf Ihr System haben könnte. Anwendern empfiehlt Microsoft das Update schnellstmöglich zu installieren.

Veröffentlicht unter IT | Kommentare deaktiviert für Außerplanmäßiges Sicherheitsupdate KB3033408 für den Adobe Flash Player …

Windows 10 Consumer Preview …

Heute hat Microsoft also die Consumer Preview von Windows 10 offiziell vorgestellt. Wie eigentlich bei jedem großen Release stellen die Redmonder auch dieses Mal wieder Downloadlinks für die Installationsmedien bereit – für Windows 10 bedeutet das konkret erstmals eine (offizielle) deutschsprachige Version.

Während des Downloades der ISO kann man sich bereits Gedanken über die Installation machen – wir haben da ein entsprechendes Tutorial für euch geschrieben.

 

windows.microsoft.com/en-us/windows/preview-iso

Es ist die Windows10_TechnicalPreview_x64_DE-DE_9926.iso


Generischer Key: NKJFK-GPHP7-G8C3J-P6JXR-HQRJR

Veröffentlicht unter IT | Kommentare deaktiviert für Windows 10 Consumer Preview …

Windows 7/8 Installations-Medium (ISO) …

Windows 7 ist ein sehr zuverlässiges Betriebssystem – hin und wieder muss man seinen Computer aber trotzdem neu installieren. Wenn sich der gekaufte Datenträger nicht mehr finden lässt oder der (neue) Computer kein optisches Laufwerk mehr hat, muss allerdings niemand in Aufregung geraten. Microsoft bietet seit kurzem auf einer Webseite die ISO-Dateien für Besitzer einer Retail-Version kostenlos zum Download an.

Hierfür wird lediglich der Produkt-Key zu Verifizierung benötigt. Des Weiteren bietet die Microsoft Software Recovery Webseite ein Auswahlfeld für die Sprache an. Nach einer kurzen Überprüfung des Keys, müsste der Download auch schon starten.

 

Weil allerdings nicht jeder einen Retail-Key hat und daher mit der Webseite nicht weiterkommt, kann man sich mit den letzten verbliebenen legalen und offiziellen bei Digital River (Partner von Microsoft) gehosteten Windows 7 Images behelfen. Die Auswahl ist mittlerweile allerdings etwas eingeschränkt:

Windows 7 Home Premium x86 DE: Download (2,3GB)

 

Windows 7 Home Premium x64 DE: Download (3,0GB)
Windows 7 Professional x86 SP1 DE: Download (2,3GB)

 

Windows 7 Professional x64 SP1 DE: Download (3,0GB)

 

Die Installations-Medien für Windows 8.1 Update gibt es übrigens hier.

Veröffentlicht unter IT | Kommentare deaktiviert für Windows 7/8 Installations-Medium (ISO) …

Internet-Archiv …

http://archive.org/web/

Mittlerweile sind auf dem Portal „archive.org/web/“, das unter anderem mit der Bibliothek des US-Kongresses zusammenarbeitet, die Inhalte von 10 Milliarden Websites seit 1996 aufbewahrt. Sie können die Datenbank über URLs durchsuchen und als Ergebnis wird eine Zeit-Tafel mit den gefundenen Daten angezeigt. Zu dem jeweiligen angeklickten Datum öffnet sich dann die entsprechende Website zur URL für genau diesen Zeitpunkt. Somit gehen auch im papierlosen digitalisierten Zeitalter keine Inhalte mehr verloren

Veröffentlicht unter Allgemein | Kommentare deaktiviert für Internet-Archiv …

wenn der Wahnsinn überhaupt einen Sinn hat …

charli… EINIGKEIT gegen Terror weltweit !!!

We all Charlie

Veröffentlicht unter thats life | Kommentare deaktiviert für wenn der Wahnsinn überhaupt einen Sinn hat …

Schnell und sicher kostenlose Selbstauskünfte einholen …

Viele werden folgendes Szenario schon erlebt haben.:

Man wurde bei der Bonitätsprüfung eines Kredites, eines Ratenkaufs oder eines Handyvertrages ohne jegliche Angabe eines Grundes abgelehnt.

Die Bonitätsprüfung ist das entscheidente Kriterium für sämtliche Arten von Krediten (u. a. Ratenzahlungen, Handyverträge) und soll dem Händler Ausfallsicherheit gewährleisten, dies geschieht anhand des sog. Scoring-Wertes.

Bei einer Ablehnung kann man erstmal nichts machen.

ABER: Durch das Einholen von kostenfreien Selbstauskünften von Auskunfteien (Schufa, Bürgel, Creditreform uvm.) kann man überprüfen, ob die gesammelten Daten überhaupt richtig sind und kann ggf. direkt bei der Auskunftei um schnelle Korrektur bitten!

Denn laut einer Studie des “Instituts für Grundlagen und Programmforschung” sind fast die Hälfte der gesammelten Daten falsch. (Quelle Spiegel.de)

In der Schufa Auskunft sind alle dt. Konten und Kredite gelistet, auch hier könnten Fehler sein.

Beispiele für Fehler in der Schufa Auskunft

  • Alte Kredite wurden vom jeweiligen Bankinstitut nicht aus der SCHUFA entfernt
  • Es werden Verträge gelistet, die bereits erledigt sind
  • Es werden noch alte Bankkonten gelistet

Am Bekanntesten dürfte die SCHUFA Holding AG sein. Neben der SCHUFA gibt es noch weitere Auskunfteien, die Daten und Scoring-Werte über Verbraucher erstellen.

Dazu zählen

  • Verband der Vereine Creditreform e. V.                               Bekannt als Creditreform
  • Bürgel Wirtschaftsinformationen GmbH & Co. KG
  • Arvato Infoscore GmbH

Die Unternehmen betreiben Kreditscoring, Risikoprüfung, Bonitätsprüfung, Wirtschaftsprüfung, zum Teil auch Inkasso.

Es gibt noch weitere, die aber kaum relevant sind.

Seit dem 01.04.2010 kann sich jeder Verbraucher einmal jährlich eine kostenlose Eigenauskunft anfordern. Dazu muss man die entsprechenden Unternehmen schriftlich um die Auskunft anfragen.

Der kostenlose Onlinedienst Selbstauskunft.net erleichtert die Anfragen gewaltig. Über das Portal kann man im Eigenen Namen Selbstauskünfte von den ausgewählten Unternehmen anfordern. Die datensammelnden Unternehmen, sind sauber kategoriert und gut beschrieben.

Unterschrieben wird mit der PC-Maus.

Es stehen auch Selbstauskunft.net Apps für Android und IPhone zur Verfügung, hier wird via Toucheingabe unterschrieben.

Nach wenigen Tagen erhält man die gewünschten Auskünfte per Post.

Veröffentlicht unter Allgemein | Kommentare deaktiviert für Schnell und sicher kostenlose Selbstauskünfte einholen …

Welche Spuren hinterlässt man im Netz …

anonymouslogo-300x183Wie anonym ist man denn eigentlich im Netz ? Wörter wie Datensammler, Datenkrake & co. hört man häufiger, doch welche Informationen können über Surfer gesammelt werden?

Welche Informationen werden im Internet über einen Surfer gesammelt?

 

  • In jedem Fall die IP-Adresse. Sie gilt als einmaliges Identitätsmerkmal, sie wird vom Internet Service Provider dynamisch zugewiesen. Anhand dieser IP-Adresse lassen sich weitere Informationen herausfinden. Behörden können mit einem richterlichen Beschluss durch die IP-Adresse den Anschlussinhaber ermitteln.
  • Den Hostnamen. Dieser ist weniger relevant, man bekommt ihn gleichzeitig mit der IP-Adresse vom ISP zugewiesen. Der Hostname beinhaltet meistens den Namen des ISP.
  • Den ISP – Internetserviceprovider. Jeder Provider hat eigene IP-Adressbereiche für seine Kunden reserviert. Mit der IP-Adresse kann man überprüfen, in welchen Adressbereich diese fällt und zu welchem Anbieter sie gehört.
  • Das Herkunftsland. Wie beim vorherigen Punkt beschrieben, kann man vom ISP auf das Herkunftsland schließen.
  • Die ungefähre Position. Durch die IP-Adresse kann man den nächsten Knotenpunkt zum Surfer ermitteln.
  • Die verlinkende Seite, bzw. den Suchbegriff, falls die verlinkende Seite eine Suchmaschine war.

Der Webbrowser gibt ebenfalls viele Informationen preis, z. B. welcher Browser, in welcher Version im Einsatz ist, ob Javascript aktiviert ist, ob Cookies gesetzt werden können oder ob ActiveX aktiv ist.

Ausserdem noch detaillierte Informationen über installierte Plugins wie bspw. Adobe Reader, Adobe Flash und Java. Die eingestellte Bildschirmauflösung, das Betriebssystem und die Standartsprache.

Veröffentlicht unter IT | Kommentare deaktiviert für Welche Spuren hinterlässt man im Netz …

MAC und vergessenes Admin PW …

Ohne Verwendung von Installations-DVDs

Hier unterscheidet sich die Vorgehensweise von Version zu Version u.U. erheblich, daher wird an dieser Stelle auf folgenden (recht umfassenden) Artikel verwiesen: How to reset your Mac OS X password without an installer disc (macyourself.com)

Letzte Möglichkeit: einen neuen Admin-Account anlegen

Um ein vergessenes Passwort ohne vorhandene Installations-DVD und ohne Systemlogin neu zu setzen, existiert nur der Umweg über den Single-User-Modus. Über diesen kann man dann anschließend die Passwörter der anderen Benutzer neu vergeben:

  1. Mac OS X im Single-User Modus starten (siehe hier), dorthin gelangt man durch Drücken folgender Tastenkombination beim Start des Mac:
    + S
  2. dadurch gelangt man anschließend nicht in eine graphische Umgebung sondern bekommt lediglich eine Eingabeaufforderung präsentiert.
  3. dort ist mit Hilfe folgender Kommandos ein neuer Admin-Benutzer anzulegen, dabei ist jede Zeile mit zu bestätigen:
mount -uw /
rm /var/db/.AppleSetupDone
shutdown -h now

Mit Hilfe dieses Admin-Benutzers kann man sich dann nach einem Neustart die Passwörter der anderen Benutzer neu vergeben/zurücksetzen.

So easy geht es und da reden die Leute von Datensicherheit ect …. bei Windows brauch ich wenigsten noch Software wie O&O ect.

anyway … gut das man mir beim vergessen helfen kann

 

Veröffentlicht unter IT | Kommentare deaktiviert für MAC und vergessenes Admin PW …

wieder eine Deadline …

Ende des Supports für Windows Server 2003

Nach über 10 Jahren endet der Produktlebenszyklus von Windows Server 2003 mit dem Ende des Supports am 14. Juli 2015. Beginnen Sie jetzt frühzeitig mit der Planung, um Sicherheits- und Compliance-Risiken zu vermeiden und bei der Migration von technologischen Innovationen zu profitieren. Nach dem Ende des Supports wird Microsoft keine Updates, Hotfixe oder Security-Patches mehr bereitstellen. Dies betrifft alle Editionen von Windows Server 2003, Windows Server 2003 R2 und den Microsoft Small Business Server (SBS) 2003

Veröffentlicht unter IT | Kommentare deaktiviert für wieder eine Deadline …

Windows 10 BETA download …

 

Für die Installation kann dieser Produkt Key: NKJFK-GPHP7-G8C3J-P6JXR-HQRJR verwendet werden. Dieser Key und acht ISO-Dateien in verschiedenen Sprachen wie Englisch, Chinesisch und Portugiesisch sind jeweils in 32- und 64-Bit auch auf der Microsofts Download-Webseite zu finden.

Veröffentlicht unter IT | Kommentare deaktiviert für Windows 10 BETA download …

eine neue bzw. alte Weisheit …

MONITORING … the life can be easier

das-leben-kann-so-einfach-sein-man-muss-es-nur-wissen-400x258-30903

Veröffentlicht unter thats life | Kommentare deaktiviert für eine neue bzw. alte Weisheit …

Microsoft, Eine Lizenz für fünf Geräte …

Microsoft führt vom 1. Dezember 2014 an mit der ‚Enterprise Cloud Suite‘ eine Lizenzform ein, die pro Nutzer statt wie bisher pro Gerät gilt. Ein Nutzer kann mit der ECS-Lizenz Windows und Office auf bis zu fünf Geräten gleichzeitig betreiben; die IT kann diese Geräte über die Enterprise Mobility Suite verwalten.

Veröffentlicht unter IT | Kommentare deaktiviert für Microsoft, Eine Lizenz für fünf Geräte …

WhatsApp nun mit End-to-End Verschlüsselung …

WhatsApp_logo-148x150Derzeit werden aber Gruppenchats oder Videonachrichten noch nicht verschlüsselt. Soll aber folgen.

Veröffentlicht unter IT | Kommentare deaktiviert für WhatsApp nun mit End-to-End Verschlüsselung …

dynamischer Arebeitsspeicher und SPS …

Der Ansatz, Arbeitsspeicher dynamisch zuzuweisen, übt auf den ersten Blick einen großen Anreiz aus, um die Ressourcennutzung zu optimieren. SharePoint 2013 unterstützt diese Funktion jedoch nicht, da verschiedene Funktionen in SharePoint nicht kompatibel mit diesem Ansatz sind. Die beiden wichtigsten sind der verteilte Cache und die Suche. Diese Dienste sind nicht dazu in der Lage, Ihre Speichernutzung neu zu berechnen, sobald der Bereich dynamisch angepasst wird. Dies kann zu Leistungseinbußen führen. Nutzen Sie die dynamische Speicherfunktion auch dann nicht, wenn Sie, um die Probleme zu adressieren, beispielsweise den Speicherbereich des verteilten Cache statisch festlegen.

 

Veröffentlicht unter IT | Kommentare deaktiviert für dynamischer Arebeitsspeicher und SPS …

Erster Eindruck Windows 10 …

windows10

Als Beta-Tester hab ich mich die letzten Tage mal Windos 10 beschäftigt …

viel neuest … sehr unübersichtlich …. zieht euch warm an

Veröffentlicht unter IT | Kommentare deaktiviert für Erster Eindruck Windows 10 …

RIP http://www.boerse.bz/ …

boerze.bz

Veröffentlicht unter IT | Kommentare deaktiviert für RIP http://www.boerse.bz/ …

Die Checkliste des BSI – bzgl Internetsicherheit im IE …

Link

Veröffentlicht unter IT | Kommentare deaktiviert für Die Checkliste des BSI – bzgl Internetsicherheit im IE …

Coole Erkenntnise im Projektmanagement …

Projekt-Schaukel-2

Veröffentlicht unter IT | Kommentare deaktiviert für Coole Erkenntnise im Projektmanagement …

nach 8 kommt 10 ??? …

… ok Mathe von Microsoft …

hier mal die einzige Erklärung die ich gefunden hab :

Am ehesten überzeugt wohl ein angeblicher Microsoft-Entwickler, der in einem Forum eine technische Erklärung gab: Frühe Tests hätten ergeben, dass viele alte Anwendungsprogramme eine Versionsprüfung nach dem Muster „If Version = 9*“ durchführen, um Windows 95 und 98 zu erkennen. Solche Programme würden mit einem „Windows 9“ auf die Nase fallen: Sie halten es für Windows 95/98 und versuchen entsprechend damit umzugehen. Und daher heiße es nun eben Windows 10.

na mal sehen was Windows 13 bringt …

 

Veröffentlicht unter IT | Kommentare deaktiviert für nach 8 kommt 10 ??? …

mennooo, Error die keiner braucht …

cooler_error

Veröffentlicht unter IT | Kommentare deaktiviert für mennooo, Error die keiner braucht …

wichtige Erkenntnis im Projektmanagement …

… erst die Bedürfnisse definieren und dann umsetzen ! Oft ist die IT über proportioniert und wird nur teilweise genutzt.

Veröffentlicht unter IT | Kommentare deaktiviert für wichtige Erkenntnis im Projektmanagement …

RIP … Robin Williams …

Good-Morning-Vietnam

Veröffentlicht unter thats life | Kommentare deaktiviert für RIP … Robin Williams …

Identitätsdaten-Diebstahl …

… die Uni Potsdam bietet unter https://sec.hpi.uni-potsdam.de eine Check ob die eigene EMail in Hackerkreisen genutzt wird.

Veröffentlicht unter IT | Kommentare deaktiviert für Identitätsdaten-Diebstahl …

aus gegeben Anlass – WordPress Security …

… da nun seit mehreren Wochen mein Blog mit bruteforce attack angegriffen wird hier einige Tipps wie man sich schützen sollte.

1. Deaktivierung des Admin Accounts

2. Installation von dem kostenlosen Plug-In iThemes Security. Hier könnt Ihr in den Logs genau sehen von welcher IP sich wer versucht einzulogen und das Plug-In informiert euch per Mail über etwaige gescheiterte Login versuche.

also das ist ein absolutes MuSSSS für alle Betreiber von WordPress-Blogs

Veröffentlicht unter IT | Kommentare deaktiviert für aus gegeben Anlass – WordPress Security …

mal wieder was für IT-Admins …

… die Seite http://www.nirsoft.net biete einige hilfreiche Freeware Tools an. Nur zu empfehlen.

Veröffentlicht unter IT | Kommentare deaktiviert für mal wieder was für IT-Admins …

Penetration Tests …

da ich des öfteren Penetrations Tests im Auftrag des Kunden ausführe hier ein ganz wichtiger rechtlicher Tipp.

Bitte immer alles schriftlich fixieren und abklären mit allen Beteiligten.

Man sollte immer denken das § 202a StGB Ausspähen von Daten:

(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraftran denken :

 

Veröffentlicht unter IT | Kommentare deaktiviert für Penetration Tests …

diskrete Suchmaschine …

… in Zeiten von NSA & Co. stellt sich die Frage gibt es alternativen zu Google ?

https://startpage.com/

Auf der Webseite erhält man Info wie sich z.B. der Suchdienst in Browser wie Firefox integriert wird.

Veröffentlicht unter IT | Kommentare deaktiviert für diskrete Suchmaschine …

Password Sicherheitscheck …

Wie lang braucht man um Ihr Password zu endschlüsseln

https://howsecureismypassword.net/

Veröffentlicht unter IT | Kommentare deaktiviert für Password Sicherheitscheck …

mal was für alle IT-Administratoren …

http://gallery.technet.microsoft.com/

 

Veröffentlicht unter IT | Kommentare deaktiviert für mal was für alle IT-Administratoren …

22 Stunden …

… nach 22 Stunden endlich da. ich hätte auf dem Airport in Abu Dabi mir für 2 Stunden eine Schlafkabine leisten sollen … schlafkabine_abudabi aber ich geh jetzt lieber für 4 Stunden in mein neues Bett für mindestens einige Zeit … ich vermisse mein Hochbett …. big-b

Veröffentlicht unter Project Singapore | Kommentare deaktiviert für 22 Stunden …

ganz neuGIERIGST ??? …

mal Tante Google nach “ Village Hotel Katong “ fragen …

hoffentlich bekomm ich in einem runden Pool keinen Drehwurm … mennoo

Veröffentlicht unter Project Singapore | Kommentare deaktiviert für ganz neuGIERIGST ??? …

Vorfreude …

vorfreude

Veröffentlicht unter Project Singapore | Kommentare deaktiviert für Vorfreude …

Project Singapore startS …

oneway 24.05.2014 21:50

singapore flag

singapore flag

http://de.wikipedia.org/wiki/Singapur

Veröffentlicht unter Project Singapore | Kommentare deaktiviert für Project Singapore startS …

vergessliche Suchmaschinen …

heute in alle Medien :

Es ist ein historisches Urteil, das der Gerichtshof der Europäischen Union gegen Google gesprochen hat, und es könnte weitreichende Folgen für die Privatsphäre und den Umgang mit persönlichen Informationen im Internet haben.

Das Internet vergisst nie – so sieht es bisher aus. Inhalte, die in die ewige Resonanzkammer World Wide Web geraten sind, bleiben dort potenziell für die Ewigkeit, egal wie unangenehm sie den Betroffenen auch sein mögen. Das könnte sich nun ändern.

Im Jahr 2010 verlangte ein spanischer Anwalt, dass Online-Inhalte entfernt werden, die eine Zeitung einst über ihn verbreitet hatte, die zu dem Zeitpunkt jedoch obsolet und seinem Empfinden nach irrelevant waren. Die Zeitung lehnte ab, da die Veröffentlichung rechtens gewesen war. So wandte sich Mario Costeja González an Google und bat um Löschung der Links zu den entsprechenden Artikeln. Auch Google lehnte ab, eine Haltung, die in der Vergangenheit bereits richterliche Unterstützung erhalten hatte.

Das Recht, vergessen zu werden

Der Gerichtshof der Europäischen Union hat nun jedoch ein gegenteiliges Urteil gesprochen, und es ist nicht klar, ob Google dagegen weiter wird vorgehen können. Das Urteil sieht vor, dass Suchmaschinenbetreiber “unter bestimmten Umständen dazu verpflichtet sind, von Drittparteien veröffentlichte Links zu Websites zu löschen, die Informationen zu einer Person enthalten und das angezeigte Resultat einer Suche nach dem Namen dieser Person sind”.

Dabei stellte das Gericht klar, dass die ökonomischen Interessen des Betreibers unter gewissen Umständen nicht vor den privaten Interessen betroffener Individuen stehen können. Für Personen des öffentlichen Lebens, an deren Informationen für die Allgemeinheit ein legitimes Interesse besteht, gelten selbstverständlich andere Richtlinien, wie es auch im weiteren Medienrecht der Fall ist.

Individuen vor Konzernen

Wichtig an dem Urteil ist auch, dass Privatpersonen nicht mehr erst zur Quelle der zu entfernenden Inhalte gehen müssen (beispielsweise einer Zeitung), sondern sich direkt an Suchmaschinenbetreiber wenden und den Fall auch ausdrücklich vor Gericht bringen dürfen. In der Vergangenheit hätte Google auf die Informationsquelle verweisen und selber tatenlos bleiben können. Dieser Aspekt des Urteils ist wichtig, denn selbst, wenn ein Inhalt nicht gelöscht werden kann, so ist er weitestgehend unsichtbar, wenn ihn niemand mehr über eine Suche mit Google oder einer anderen Suchmaschine findet, womit Betroffenen geholfen ist.

Google selber zeigte sich “enttäuscht” über das Urteil und “analysiert” derzeit dessen “Implikationen”. Was diese in der Praxis genau sind, bleibt abzuwarten. Das Urteil ist in der Pressemitteilung des Gerichts nachzulesen.

Aber jeden sollte klar sein das es eine grosse Arbeit ist allen Suchmaschinen mitzuteilen das ein Inhalt zu löschen ist. Dann stellt sich auch die Frage wer alles noch die Daten gespeichert hat.

Fazit netter Versuch aber sinnlos … das Netz vergisst nichts.

Veröffentlicht unter IT | Kommentare deaktiviert für vergessliche Suchmaschinen …

Trojaner, Viren & Co – Think before you click …

… aus gegebenen Anlass, hier nach meiner Meinung das beste deutsche Forum

http://www.trojaner-board.de/

Veröffentlicht unter IT | Kommentare deaktiviert für Trojaner, Viren & Co – Think before you click …

easy yourCloud …

wer nicht auf Cloudhoster in aller Welt vertraut kann ganz einfach seine eigene „Cloud“ mit der Open Source Software Seafile erstellen ( http://seafile.com ) läuf auf allen Plattformen. Cool and easy.

Nun kann ich garantieren wo meine Cloud steht und wie sicher Sie ist ;O)

Veröffentlicht unter IT | Kommentare deaktiviert für easy yourCloud …

Gespeicherte Netzwerk-Kennwörter anzeigen/bearbeiten …

Um die gespeicherten Kennwörter für Server, Websites oder Programme zu verwalten, gibt es unter Windows ein kleines aber feines Tool. Dieses kann aufgerufen werden über:

rundll32 keymgr.dll, KRShowKeyMgr

Veröffentlicht unter IT | Kommentare deaktiviert für Gespeicherte Netzwerk-Kennwörter anzeigen/bearbeiten …

super site for IT emergency …

… http://www.notfalltools.de/

Veröffentlicht unter IT | Kommentare deaktiviert für super site for IT emergency …

Security patching win 8.1 …

Microsoft sieht im gerade erschienen Update für Windows 8.1 eine neue Systemvoraussetzung für den Bezug von Patches und Security-Fixes. Anwender, die es bis Mai nicht installieren, erhalten keine weiteren Updates für das Betriebssystem.

Veröffentlicht unter IT | Kommentare deaktiviert für Security patching win 8.1 …

BITTE, BITTE …

obamamerkelputinMACHT KEINEN BLÖDSINN !!! Denk immer an die Folgen … für alle Menschen

MAKES NO NONSENE !!! Always thinking of the consequences … for all people

Veröffentlicht unter thats life | Kommentare deaktiviert für BITTE, BITTE …

einfache Erkenntniss …

… nichts ist effektiver  wie Sensibilisierung …

Veröffentlicht unter thats life | Kommentare deaktiviert für einfache Erkenntniss …

DIE WICHTIGSTEN FAKTEN ZUM THEMA DATENSCHUTZ …

Das sollten Sie für den Datenschutz in Ihrem Unternehmen wissen:

Welche Rechtsgrundlage gilt beim Datenschutz?

Es gelten

›  das Bundesdatenschutzgesetz (BDSG) in seiner Fassung vom 14.01.2003 (zuletzt geändert am 22.08.2006), sowie der BDSG-Novelle II, gültig seit dem 01.09.2009
›  die Datenschutzgesetze der Länder (LDSG) sowie
›  die Gesetze zur Regelung von Medien und Telekommunikation (TKG, TMG).

Die Umsetzung der Reglungen des BDSG musste bis zum 22. Mai 2004 erfolgen. Seit dem muss in den meisten Unternehmen ein Datenschutzbeauftragter bestellt sein, was durch die Aufsichtsbehörden aktiv geprüft wird. Das Datenschutzgesetz fällt unter das Wettbewerbsrecht und Mitbewerber können Abmahnungen erteilen.

Wer trägt die Verantwortung und Haftung zum Datenschutz?

Jeder Verantwortliche haftet persönlich. Verantwortlich sind die Geschäftsführung bzw. Vorstand, der Datenschutzbeauftragte und jeder einzelne Mitarbeiter.

Geschäftsführung und Vorstand:

›  Gesamtverantwortung zum Datenschutz
›  Bestellung des Datenschutzbeauftragten
›  Technische und organisatorische Maßnahmen zum Datenschutz

Datenschutzbeauftragter:

›  Erfüllung seiner gesetzlich vorgeschriebenen Aufgaben

Mitarbeiter:

›  Wahrung des Datengeheimnisses

Welches Strafmaß droht bei Verstößen gegen das Bundesdatenschutzgesetz?

Das Strafmaß variiert je nach Schwere des Verstoßes. Im Schadensfall kann der Verantwortliche selbst oder sein Unternehmen schadensersatzpflichtig gemacht werden. Die Ersatzpflicht entfällt, soweit die verantwortliche Stelle die nach den Umständen des Falles gebotene Sorgfalt beachtet hat.

 

Pro Verstoß gilt:

›  Verantwortungsloser Umgang mit Personendaten (formaler Verstoß):
Bis zu 30.000 EUR
Beispiel: Ein Datenschutzbeauftragter wurde nicht oder nicht ordnungsgemäß bestellt.
›  Fahrlässige oder vorsätzliche Datenschutzverletzung (materieller Verstoß):
Bis zu 300.000 EUR
Beispiel: Ein Mitarbeiter gibt personenbezogene Kundendaten ohne deren Einwilligung an ein bekanntes Unternehmen weiter.
›  Vorsätzliche Datenschutzverletzung mit Bereicherungs- oder Schädigungsabsicht :
Bis zu 2 Jahre Haft & Straftatbestand
Beispiel: Ein Mitarbeiter verkauft personenbezogene Kundendaten ohne deren Einwilligung an einen Wettbewerber.

Wer benötigt einen Datenschutzbeauftragten?

Alle Unternehmen, die 10 oder mehr Personen mit der Verarbeitung personenbezogener Daten beschäftigen, benötigen einen Datenschutzbeauftragten (BDSG §4f).

 

Was sind personenbezogene Daten?

Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (BDSG §3). Dazu gehören bereits Name und Vorname eines Kunden, Mitarbeiters oder Lieferanten in der Anschrift.

Wer darf zum Datenschutzbeauftragten bestellt werden?

Zum Datenschutz bestellt werden dürfen nur natürliche Personen, also entweder eigene Mitarbeiter oder namentlich benannte externe Berater (BDSG §4f).

Diese Anforderungen werden an den Datenschutzbeauftragten gestellt:

›  Er muss als Datenschutzbeauftragter ausgebildet sein oder werden.
›  Er muss ausgewiesener IT-Experte sein.
›  Er muss zuverlässig sein und die betrieblichen Abläufe verstehen.

Wichtig: Der DSB darf nicht im Interessenskonflikt mit sonstigen Tätigkeiten im Unternehmen stehen.

Wann besteht ein Interessenskonflikt?

Grundsätzlich immer dann, wenn die Person selbst über die Verfahren zur Verarbeitung von personenbezogenen Daten entscheidet. Nicht zum DSB bestellt werden dürfen deshalb

›  Geschäftsführer oder Vorstand
›  IT-Leiter oder Personalchef
›  Mitarbeiter der EDV-Abteilung sowie EDV-Administratoren von externen Dienstleistern

Bedenken bestehen in den meisten Fällen auch bei Abteilungs- oder Bereichsleitern. Eine Ausnahmegenehmigung kann nur durch die Aufsichtsbehörde erteilt werden.

Was sind die Aufgaben des Datenschutzbeauftragten?

Der Beauftragte für den Datenschutz muss auf die Einhaltung der Vorschriften zum Datenschutz hinwirken, die ordnungsgemäße Anwendung der EDV kontrollieren und die Mitarbeiter mit den Vorschriften zum Datenschutz vertraut machen (BDSG §4g). Dazu gehören insbesondere diese Aufgaben:

›  Schulung der Mitarbeiter zum Thema Datenschutz
›  Schriftliche Verpflichtung der Mitarbeiter auf das Datengeheimnis
›  Durchführung eines IT-Sicherheits-Checks
›  Erstellung und Pflege des internen Verarbeitungsverzeichnisses
›  Erstellung und Pflege des öffentlichen Verfahrensverzeichnisses
›  Durchführung von Vorabkontrollen vor der Einführung neuer Verfahren.

Was sind die Vor- und Nachteile eines internen und externen DSB?

Vorteile interner DSB:

›  Bessere Kenntnis der internen Abläufe
›  Hohe Loyalität zum Unternehmen

Nachteile interner DSB:

›  Aufwändige Aus- und laufende Fortbildung
›  Freistellung von anderen Aufgaben
›  Gefahr des Interessenskonflikts
›  Verstärkter Kündigungsschutz (Kündigung nur aus „wichtigem Grund“)

Vorteile externer DSB:

›  Sofort produktiv einsetzbar
›  Höhere Effizienz
›  Meist bessere Fachkenntnis
›  Vermeidung des Interessenskonflikts

Nachteile externer DSB:

›  Muss Unternehmen erst kennen lernen
›  Auftraggeber- /Auftragnehmerverhältnis

 

Veröffentlicht unter IT | Kommentare deaktiviert für DIE WICHTIGSTEN FAKTEN ZUM THEMA DATENSCHUTZ …

never play …

… cojones game

cojones

Veröffentlicht unter thats life | Kommentare deaktiviert für never play …

This is the end …

bye bye Windows XP

Der 8. April 2014 markiert das offizielle Ende des mehr als drei Produkt-Generationen alten Betriebssystems Windows XP. 2001 – Geburtsjahr von Windows XP – war das Jahr des Durchbruchs digitaler Unterhaltungsmedien.

Was bedeutet das nun für die Anwender ?

– KEINE Update mehr, egal ob Programm, Treiber oder Security.

– KEIN Support von Microsoft zum Thema Windows XP und damit verbundene Error-Meldungen bei etwaigen Anwendungen.

Veröffentlicht unter IT | Kommentare deaktiviert für This is the end …

Chance mich 2014 los zu sein …

[poll id=“8″]

Veröffentlicht unter thats life | Kommentare deaktiviert für Chance mich 2014 los zu sein …

Security-Check Site …

hier mal eine Seiten zum Überprüfen der Security und Einstellungen

https://www.botfrei.de/botnetcheck/

 

 

Veröffentlicht unter IT | Kommentare deaktiviert für Security-Check Site …

gute OpenSource Tool zum Erstellen von Backup Images …

http://redobackup.org/

eine gute und freie Alternative zu Acronis, Ghost ect.

Veröffentlicht unter IT | Kommentare deaktiviert für gute OpenSource Tool zum Erstellen von Backup Images …

Internet Explorer 11 (IE11) …

… der IE11 hat extreme Kompatibilitätsprobleme das er weder Feed noch (und das ist echt der Knaller) die OWA (Outlook Web Ansicht) richtig darstellt. Auch mit den Googleseiten gibt es Probleme ?

Die Entwickler haben im IE11 den “User Agent String” verändert. Das ist
die technische Kennung, mit der der Browser sich bei allen Webservern
meldet. Auf Basis dieser Information führen viele Webseiten
“Optimierungen” durch, d.h. sie liefern angepasste Code-Versionen für
unterschiedliche Browser aus. Solche “Browser-Weichen” gelten zwar heute
als schlechter Stil, und Microsoft selbst kritisiert den Einsatz allzu
simpler Unterscheidungsmethoden scharf.

Hallo Microsoft merkt Ihr noch was vor dem weltweiten Rollout ? Wenn ich so meine Projekte ausrollen würde wie Ihr hätte ich schon echt die Jobs verloren.

Lösungen:

1. Die OWA-Seite im IE für den Kompatibilitätsmodus eintragen. Das ist nur
einmal nötig, also vom Aufwand her überschaubar. Es funktioniert auch.
Es ist nur ziemlich … panne.

2. wir waren auf ein vielleicht kommendes Update

Egal wie „GANZ GROSSES KINO“.

Veröffentlicht unter IT | Kommentare deaktiviert für Internet Explorer 11 (IE11) …

win8 (8.1) – WLAN Profile …

… wie immer meint es Microsoft gut mit uns.   ballmer

Sucht man die WLAN-Profile unter win8 so sucht man vergebens nach einer bekannten Lösung. Mit win8 wird vieles anders aber nicht besser für die Anwender.

Hier einige Lösungen:

1. Powershell/CMD Commands (Microsoft loved)

Löschen eines Profils

Geben Sie an der Eingabeaufforderung Folgendes ein:

„netsh wlan delete profile name=“ProfileName““

Anzeigen aller Funkprofile auf dem PC

Geben Sie an der Eingabeaufforderung Folgendes ein:

„netsh wlan show profiles“

Anzeigen eines Sicherheitsschlüssels

Geben Sie an der Eingabeaufforderung Folgendes ein:

„netsh wlan show profile name=“ProfileName” key=clear“

Verschieben eines Netzwerks in der Prioritätenliste nach oben

Wenn Sie eine Verbindung mit einem neuen Netzwerk herstellen und Automatisch verbinden auswählen, wird dieses Netzwerk oben in der Liste platziert.

Beenden des automatischen Verbindens mit einem Netzwerk innerhalb des Bereichs

Tippen oder klicken Sie auf das Netzwerk in der Netzwerkliste und dann auf Trennen.

Beenden des automatischen Verbindens mit einem Netzwerk außerhalb des Bereichs

Geben Sie an der Eingabeaufforderung Folgendes ein:

„netsh wlan set profileparameter name=”ProfileName” connectionmode=manual“

2. GUI bzw. Tool Lösung:

unter http://www.thewindowsclub.com/wifi-profile-manager-windows-8 kann man sich das Freeware Tool WiFi-Profilmanager 8 runterladen. Das Tool benötigt keinerlei Installation und zeigt die WLAN-Profil Einträge.

Alle beiden Lösungen sind „SUBOPTIMAL„. Aber wir hoffe ja auf das nächste Service-Update so Microsoft will …. mennnoooo

 

Veröffentlicht unter IT | Kommentare deaktiviert für win8 (8.1) – WLAN Profile …

Test-Virus …

… zum Testen ob die Antivirensoftware auf dem Computer auch ordentlich funktioniert gibt es hier einiges :

http://www.testvirus.de/de/testvirus.html virus

 

Veröffentlicht unter IT | Kommentare deaktiviert für Test-Virus …

update windows 8.1 ab dem 17/18.10.2013 …

… Microsoft macht Windows 8.1 am 18. Oktober weltweit verfügbar (GA = General Availability). Dieses Datum gilt aber für Neuseeland – durch die Zeitverschiebung kommen deutsche Anwender bereits am 17. Oktober ab 13:00 an das Update. So, wie es momentan ausschaut, wird eine Art Vorbereitungsupdate installiert, so dass das Upgrade von Windows 8 auf Windows 8.1 danach explizit über den Windows Store heruntergeladen werden kann. Eine automatisches Upgrade wird es also nicht geben – so dass niemand befürchten muss, ohne sein Zutun vor einem nicht bootenden System zu stehen.

 

Veröffentlicht unter IT | Kommentare deaktiviert für update windows 8.1 ab dem 17/18.10.2013 …

snmp und OID …

SNMP Abfragen sind für Monitoring unerlässlich aber wo finde ich die richtige OID ?

http://www.net-snmp.org/

http://www.mibdepot.com/index.shtml?id=172659

Veröffentlicht unter IT | Kommentare deaktiviert für snmp und OID …

Webanwendungen Testen unter verschieden Betriebssystemen und Browsern …

VMs – zum Testen von IE6 bis IE11 und Windows XP bis 8.1

http://www.modern.ie/de-de/virtualization-tools#Downloads

 

Veröffentlicht unter IT | Kommentare deaktiviert für Webanwendungen Testen unter verschieden Betriebssystemen und Browsern …

Outlook effektiv schützen …

SmartTools LockOutlook 4.0 für Outlook 2013/2010 (32-/64-Bit), 2007, 2003

Die meisten Anwender nutzen Outlook als Kommunikationszentrale für wichtige und vertrauliche E-Mails, Kontakte und Termine. Das Problem: Wenn Sie den Arbeitsplatz kurz verlassen, kann jeder auf Ihre persönlichen Outlook-Daten zugreifen. Der Kennwortschutz von Outlook erlaubt leider nur die Abfrage eines Kennworts beim Start von Outlook.
Mit dem neuen SmartTools LockOutlook 4.0 können Sie Outlook 2013, 2010, 2007 und 2003 mit einem einzigen Mausklick oder einer Tastenkombination vorübergehend deaktivieren und erst nach Kennworteingabe wieder zum Leben erwecken. Ihre sensiblen Daten sind somit optimal geschützt, wenn Sie sich kurz von Ihrem Arbeitsplatz entfernen.
Sie haben außerdem die Möglichkeit gezielt einzelne Ordner per Kennwort vor neugierigen Blicken zu verbergen und nur bestimmten Anwendern das Anlegen oder Bearbeiten von Nachrichten, Kontakten und Terminen zu erlauben. Outlook lässt sich zudem automatisch schützen, wenn nach einer individuell einstellbaren Zeit (1 bis 30 Minuten) keine Maus- oder Tastaturaktivitäten vorgenommen werden.

http://www.add-in-world.com/katalog/ol-lockoutlook/

Veröffentlicht unter IT | Kommentare deaktiviert für Outlook effektiv schützen …

Outlook-Backup mit Open-Source-Software …

Microsoft Outlook fehlt ein Mechanismus, um selbstständig und automatisiert Backups anzufertigen. Mit dem Open-Source-Programm „Backup My Mail“ lässt sich dieses Manko beheben.Das Programm kopierte alle PST-Dateien, in denen die E-Mails gespeichert werden, aus dem Outlook-Standardprofilverzeichnis in den angegebenen Backupordner.Das Kopieren von Dateien erlaubt, die gerade geöffnet sind, kann das Backup auch verwendet werden, wenn Outlook gerade läuft. In einer Logdatei werden die Kopieraktionen dokumentiert.Im Systray neben der Uhr ist das Programm-Icon von Backup My Mail zu sehen, das je nach Programmzustand eine andere Farbe annimmt. Läuft der Sicherungsvorgang, ist es blau, während der Bereitschaftsmodus mit grün signalisiert wird. Ist das Icon orange, ist noch keine Sicherungszeit und -frequenz ausgewählt worden.Wann Backup My Mail arbeiten soll, kann in den Programmeinstellungen festgelegt werden. Sicherungsläufe können zu einem Datum und einer Uhrzeit programmiert und dann in regelmäßigen Abständen wiederholt werden. Auf Wunsch startet der Backupvorgang auch auf Knopfdruck sofort. In den Optionen ist eine Funktion enthalten, nach der der Rechner nach erfolgreichem Backup heruntergefahren wird, um Strom zu sparen.Das Programm ist nur rund 80 KByte groß.

http://backupmymail.codeplex.com/releases/view/74697

Veröffentlicht unter IT | Kommentare deaktiviert für Outlook-Backup mit Open-Source-Software …

Beeindruckende Webseite …

http://www.docwho.de/

Veröffentlicht unter IT | Kommentare deaktiviert für Beeindruckende Webseite …

DNS-Blacklisten check …

Blacklist DNS Funktion
SBL – Spamhaus Block List sbl.spamhaus.org Verzeichnet IP Adressen, von denen bekannt ist, dass von diesen SPAM Nachrichten verschickt
XBL – Exploits Block Lists xbl.spamhaus.org Diese Liste führt IP Adressen von Computern, welche Teil eines Botnetzes sind.
PBL – Policy Block List pbl.spamhaus.org Beinhaltet dynamische IP Adressen. Dies sind z.B. von Provider vergebene IP Adressen an private Internetanschlüsse. Diese sollten immer den Mailserver des Providers verwenden
ZEN zen.spamhaus.org Die ZEN Liste beinhaltet die SBL, XBL und PBL Liste

oder einfach http://mxtoolbox.com/blacklists.aspx

Veröffentlicht unter IT | Kommentare deaktiviert für DNS-Blacklisten check …

etwas Sicherheit im Mailverkehr 2.Teil …

Gpg4win-2.2.0 aktualisiert GpgOL für Outlook 2010/2013, enthält ein 
neues GpgEX, welches nun unter Windows 64 bit funktioniert und 
bringt viele weitere Verbesserungen und Problembehebungen mit
http://www.gpg4win.de/download-de.html
gpg4win
Veröffentlicht unter IT | Kommentare deaktiviert für etwas Sicherheit im Mailverkehr 2.Teil …

etwas Sicherheit im Mailverkehr …

https://www.startssl.com/ bietet eine einfache Möglichkeit seinen Mailverkehr zu signieren. Somit ist sichergestellt das der Mailabsender kein Computer erstellter Account ist. Kann ich nur empfehlen! FREE and easy

Veröffentlicht unter IT | Kommentare deaktiviert für etwas Sicherheit im Mailverkehr …

Ultimate Boot CD …

… ein „you must have“ Tool. ubcd

http://www.ultimatebootcd.com/

Veröffentlicht unter IT | Kommentare deaktiviert für Ultimate Boot CD …

iPhone/iOS7 und Bewegungsmuster ..

… ich kann nicht verstehen wie ein Handy wie das iPhone so populär ist. In Zeiten wo sich alle wegen Überwachung und nicht Datengerechte Sicherheit aufregen. iOS7 erstellt ganz offiziell Bewegungsmuster des User. Und alle wohlen es haben … verstehe ich nicht.

http://www.apfelnews.eu/2013/08/09/ios-7-iphone-erstellt-bewegungsprofil-des-nutzers/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+apfelnews+%28Apfelnews%29&utm_content=FeedBurner+user+view

Veröffentlicht unter IT | Kommentare deaktiviert für iPhone/iOS7 und Bewegungsmuster ..

das beste Tool für WordPress-Blog im Bereich Security …

fackerBetter WP Security

Auch heute hatte ich wieder 25 PassWort Attacken innerhalb von 5 Minuten.

Aber Dank Better WP Security bin ich per Mail sofort informiert worden. Ich kann nur jedem Blogbetreiber diese Freeware Plugin für WordPress empfehlen. Es wird die IP und die Location gelogt … so das man sich in Ruhe mit dem „Personen“ auseinander setzten kann.

Mann muss es interessant sein bei mir auf dem Blog etwas zu schreiben. Warum fragt man nicht einfach ?

Veröffentlicht unter IT | Kommentare deaktiviert für das beste Tool für WordPress-Blog im Bereich Security …

Umfrage – 08/2013

Edward-Snowden[poll id=“7″]

Veröffentlicht unter thats life | Kommentare deaktiviert für Umfrage – 08/2013

remember a good time …

nyliberty

Veröffentlicht unter thats life | Kommentare deaktiviert für remember a good time …

Welche Cloud-Dienste nutz Ihr ?

[poll id=“6″]

Veröffentlicht unter Umfragen | Kommentare deaktiviert für Welche Cloud-Dienste nutz Ihr ?

Yammer, Facebook, Twitter und andere Cloud-Dienste …

nichtverstehen… nach dem nun Microsoft Yammer für 1,2 Milliarden gekauft hat und alle Unternehmen wie verrückt damit arbeiten wohlen frag ich mich echt ob hier noch einer was merkt … Diskusionen um Datensicherheit und ähnlichem bei Clouddiensten ist bestimmt immer gut für das mediale Sommerloch.

Ich verstehe nicht wirklich warum man sich da wundert ausspioniert zu werden …

anyway wer es braucht …

Veröffentlicht unter IT | Kommentare deaktiviert für Yammer, Facebook, Twitter und andere Cloud-Dienste …

Edward Snowden …

Edward-Snowden… braucht es wirklich einen Edward Snowden, das man sich über Spionage unter Freunden gedanken macht ? Wie naiv muss man sein … Hallo aufwachen … das Internet ist kein Ponyhof … und Daten werden seit Jahren gehandelt ODER bekommt Ihr kein SPAM !

Veröffentlicht unter thats life | Kommentare deaktiviert für Edward Snowden …

Security-Check …

… im Internet findet man oft interessantes über sich bzw. seine Seiten. Hier mal ein Security-Check meiner Seite http://de.saferpage.de/edvbrain .

Veröffentlicht unter thats life | Kommentare deaktiviert für Security-Check …

„Internet ist Neuland“ …

angela-merkelSehr geehrte Frau Merkel,

das Internet gibt es seit spätestens 1983. siehe INTERNET (maybe Google help)

Das Internet ging aus dem im Jahr 1969 entstandenen ARPANET hervor, einem Projekt der Advanced Research Project Agency (ARPA)
des US-Verteidigungsministeriums. Es wurde zur Vernetzung von
Universitäten und Forschungseinrichtungen benutzt. Ziel des Projekts war
zunächst, die knappen Rechenkapazitäten der teuren Großrechner sinnvoll zu nutzen, erst in den USA, später weltweit. Die Computer waren untereinander über Interface Message Processors verbunden, die die Netzwerkkommunikation mittels Packet Switching übernahmen. Die verwendeten Protokolle waren unzuverlässig in heterogenen Umgebungen, da sie für ein bestimmtes Übertragungsmedium optimiert waren. Vint Cerf und Bob Kahn entwickelten 1973/74 eine frühe Version von TCP, um andersartige Netze miteinander zu verbinden. Nach Weiterentwicklung in den kommenden Jahren wurde es als TCP/IP-Suite
bekannt und sollte nach einer knapp zweijährigen Ankündigungszeit am 1.
Januar 1983 auf allen Hosts aktiv sein. Mit der Umstellung von den
ARPANET-Protokollen auf das Internet Protocol
begann sich auch der Name Internet durchzusetzen.

Veröffentlicht unter IT, thats life | Kommentare deaktiviert für „Internet ist Neuland“ …

HOCHWASSER …

hochwasser_2013

Dickes Lob an alle Helfer.

Veröffentlicht unter thats life | Kommentare deaktiviert für HOCHWASSER …

was kommt nach meinen Dipl. … ?

itfeldwebelwie geil ist der Titel … da stehen alle dann gerade wenn ich komme … endlich mal die Achtung die einem IT-Administrator\Projektmanager gebührt.

Veröffentlicht unter thats life | Kommentare deaktiviert für was kommt nach meinen Dipl. … ?

Super Fehlermeldung …

… da ich gerade mal wieder in meinem Lieblingsprogramm SharePoint arbeite liebe ich die aussagekräftigen Fehlermeldungen :

Fehler

 

Veröffentlicht unter IT | Kommentare deaktiviert für Super Fehlermeldung …

FREE SharePoint App’s …

mal was von meiner Lieblingsoftware

http://code.msdn.microsoft.com/officeapps/Apps-for-SharePoint-sample-64c80184/view/SamplePack#content

Veröffentlicht unter IT | Kommentare deaktiviert für FREE SharePoint App’s …

nur die die wissen wissen es …

new-york

Veröffentlicht unter thats life | Kommentare deaktiviert für nur die die wissen wissen es …

Gut und Wichtig … i like …

sicherimnetzhttp://www.sicher-online-gehen.de

hier kann kostenlose Schutzsoftware heruntergeladen werden. Ist wie im Kino … Kinder müssen nicht wirklich alles sehen … noch nicht.

Veröffentlicht unter IT | Kommentare deaktiviert für Gut und Wichtig … i like …

SharePoint 2013 …

eigentlich muss ich mich bei Microsoft mal bedanken. Alle 4 Jahre kommt eine neue Server Version heraus und damit ist vieles einfach mal anders als zu vor. Weder User noch Administratoren sollen sich Geistig ausruhen … THANKS Microsoft. Oft versteht man (besonders ich) nicht warum oder was mit den Veränderungen gemeint ist. Am besten ist die Veränderung der 3 PUNKTE ( ) im SharePoint 2013. Was soll das ? Soll der User/Administrator sich immer denken bei … geht es weiter ? Ja richtig ! Ist wie bei meinen Blogüberschriften …

Veröffentlicht unter IT | Kommentare deaktiviert für SharePoint 2013 …

i love monitoring

seit tagen wundere ich mich warum meine virtuellen Systeme abstürzen … nach einbinden in mein Monitoring hab ich den fehler gefunden. die Festplatten waren FULL … i love Monitoring

intro

Veröffentlicht unter IT | Kommentare deaktiviert für i love monitoring

shuifeng …

da unterhalten sich 2 über Wohnungen und Möbel

 

Veröffentlicht unter thats life | Kommentare deaktiviert für shuifeng …

RIP Margaret Thatcher

maggi

Veröffentlicht unter thats life | Kommentare deaktiviert für RIP Margaret Thatcher

Rechtliche Fallstricke bei der Internetnutzung

Wann verletzt man fremde Urheberrechte? Was ist auf Facebook erlaubt? Was ist beim Privatverkauf und beim Filesharing zu beachten? Wann wird aus einer Meinungsäußerung in einem Forum eine Beleidigung? PC-WELT klärt auf.
Die Internetnutzung birgt sowohl offensichtliche als auch versteckte Problemfelder, die für den Internetnutzer teuer werden können und in Einzelfällen sogar ein Strafverfahren nach sich ziehen können. Der Tatsache, dass das Internet kein rechtsfreier Raum ist, sind sich viele Internetnutzer offensichtlich nicht bewusst.

Abmahnfalle Urheberrecht

Fotos unterliegen eigentlich immer einem urheberrechtlichen Schutz. Gleiches gilt auch für Musik und Filme, unter bestimmten Voraussetzungen gilt das auch für Texte. Nur der Urheber beziehungsweise der Nutzungsberechtigte kann darüber bestimmen, was mit seinen Werken geschehen soll.
So ist es beispielsweise nicht erlaubt, Bilder von fremden Internetseiten einfach per Copy and Paste in eigene Internetseiten, Blog- oder Forenbeiträge einzufügen. Die Bilder, die dann auf der eigenen Internetseite sichtbar sind, werden dadurch urheberrechtswidrig vervielfältigt, solange kein Einverständnis des Urhebers, wie zum Beispiel des Fotografen, vorliegt.
Gleiches gilt letztlich auch für das Hochladen von Videos auf Youtube, wenn diese nicht durch den Nutzer selbst gedreht wurden. Wer ein Video mit einer Musik unterlegt, verstößt in der Regel ebenfalls gegen das Urheberrecht, da in der Regel keine Genehmigung vorliegt, um ein bestimmtes Musikstück im Internet öffentlich zu verbreiten.
Der häufigste Fall von Urheberrechtsverletzungen betrifft das Filesharing von Musiktiteln. Schätzungen gehen für das Jahr 2012 von mehreren hunderttausend Abmahnungen aus. Erwischt werden die Tauschbörsennutzer dadurch, dass in der Regel derjenige, der einen Musiktitel in einer Tauschbörse herunterlädt, diesen gleichzeitig wieder für andere Tauschbörsennutzer zum Download bereitstellt. Für spezialisierte Unternehmen ist es ein Leichtes über die IP-Adresse den Anschlussinhaber festzustellen, dem dann eine kostenpflichtige urheberrechtliche Abmahnung ins Haus flattert.

Abmahnung

Verfolgt wird eine Urheberrechtsverletzung durch eine Abmahnung. In dieser wird der Täter aufgefordert, eine strafbewehrte Unterlassungserklärung abzugeben, Schadenersatz zu leisten sowie oftmals erhebliche Anwaltskosten zu erstatten.
Eine Urheberrechtsverletzung ist gemäß § 106 Urheberrechtsgesetz auch strafbar und wird mit Freiheitsstrafe mit bis zu drei Jahren oder mit einer Geldstrafe bestraft. Zu Strafverfahren kommt es in diesem Bereich jedoch selten. In erster Linie kostet es Geld.

Urheberrecht und soziale Netzwerke: Ein ungeklärtes Problem

Soziale Netzwerke wie Facebook sind darauf ausgelegt, Inhalte mit anderen zu teilen. Wird in einem sozialen Netzwerk ein Link geteilt, wird aus der Link-Quelle ein kleines Vorschaubild sowie gegebenenfalls ein Textauszug dargestellt. Die Frage, ob mit dieser Vorschau auch eine Urheberrechtsverletzung begangen wurde, ist zurzeit noch ungeklärt. Es sind bereits erste Abmahnungen bekannt, in denen eine Urheberrechtsverletzung bei Vorschaubildern bei Facebook gerügt wird. Konkrete Rechtsprechung gibt es zu dieser Thematik jedoch noch nicht. Auf den Umstand, dass ja nicht der Nutzer, sondern Facebook automatisch die Vorschau erstellt, kommt es rechtlich nicht an. Über kurz oder lang wird das höchste deutsche Zivilgericht, der Bundesgerichtshof, diese Frage klären.
Wer auf Nummer sichergehen will, kann bei Facebook „Kein Miniaturbild“ anklicken.
Veröffentlicht unter IT | Kommentare deaktiviert für Rechtliche Fallstricke bei der Internetnutzung

Happy Eastern … ich freu mich

osternfaelltaus

Veröffentlicht unter thats life | Kommentare deaktiviert für Happy Eastern … ich freu mich

Den Sie wissen nicht was läuft …

… oder wie nennt man dies :

fgemabesonders zu beachten ist das Wort „möglicherweise“

 

Veröffentlicht unter thats life | Kommentare deaktiviert für Den Sie wissen nicht was läuft …

Datensicherheit in Clouddiensten …

… eine der wichtigen Fragen bei der Nutzung von Clouddiensten wie Dropbox, Skydrive oder ähnlichen ist: Wie sichere ich meine Daten !

Die Antwort ist cloudfogger

http://www.cloudfogger.com/de/download/index.aspx

Veröffentlicht unter IT | Kommentare deaktiviert für Datensicherheit in Clouddiensten …

13-Stunden-Rede im US-Senat … gute Idee

Der Republikaner Rand Paul ist gegen den neuen CIA-Chef John
Brennan – und hat dessen Ernennung mit einem parlamentarischen Trick
verzögert: Er hielt im US-Senat eine 13-stündige Nonstop-Rede. Andere
Politiker verließen genervt den Saal, im Internet wurde der
Marathonredner angefeuert.

Rand Paul

Washington – John Brennan soll neuer CIA-Chef werden – allerdings muss er sich noch ein wenig gedulden. Denn der Republikaner Rand Paul hat mit einer Dauerrede die Ernennung Brennans vorerst verhindert.

 

Im US-Senat sprach er 13 Stunden. „Ich werde reden, bis ich nicht mehr reden kann“, erklärte Paul. Der sogenannte Filibuster ist eine gern gewählte Methode, um eine geplante Ernennung platzen zu lassen. Verzögerung durch Endlosdebatten: Das hat auch schon der neue US-Verteidigungsminister Chuck Hagel über sich ergehen lassen müssen

Rand Paul jedenfalls geht es um mögliche Drohneneinsätze gegen US-Staatsbürger auf amerikanischem Boden. Die Regierung hat klargemacht, dass derartige Einsätze unwahrscheinlich sind – sie aber nicht kategorisch ausgeschlossen. Paul sagte, er werde so lange sprechen, wie es nötig sei, um klarzumachen, dass „kein Amerikaner auf US-Boden durch eine Drohne getötet werden sollte, ohne zuvor angeklagt zu werden, ohne zuvor von einem Gericht schuldig gesprochen zu werden“.

Brennan, der bisher Top-Berater Obamas im Anti-Terror-Kampf war, gilt als Architekt der Drohneneinsätze gegen Terrorverdächtige im Ausland. Brennan soll beim Geheimdienst CIA den früheren General David Petraeus ersetzen, der im November wegen einer Sexaffäre zurückgetreten war. Bereits am Dienstag stimmte ein Senatsausschuss seiner Ernennung zu.

Dann kam Rand Paul. Bis Mittwochabend (Ortszeit) stand dieser ohne Unterbrechung zwölf Stunden und 52 Minuten (so „New York Times“) hinter dem Podium im Senat. Der Saal leerte sich während des Redemarathons zusehends. Einen großen Aktenordner vor sich, trug Paul Notizen, Presseartikel und improvisierte Reflexionen vor.

 

Nach fünf Stunden versuchte der demokratische Mehrheitsführer im Senat, Harry Reid, einen Kompromiss: Noch 90 Minuten Debatte, dann Abstimmung. Paul lehnte ab, auch zu einer Vertagung der Sitzung auf den nächsten Tag war er nicht bereit. Im Internet erhielt er Tausende Aufmunterungsbotschaften. 

Erst am Donnerstagmorgen gegen 00.40 Uhr (Ortszeit) wurde die Sitzung beendet. „Meine Beine schmerzen, meine Füße schmerzen, im Augenblick tut mir alles weh“, sagte Paul anschließend dem US-Sender Fox News.

Das Reglement sieht vor, dass ein Redner bis zur Erschöpfung sprechen darf – die übrigen 99 Senatoren dürfen ihm nicht das Wort entziehen. Die Senatoren müssen aber die von der Regierung nominierten Minister sowie hohe Staatsbeamte bestätigen. Den bisher längsten Filibuster bestritt 1957 Senator Strom Thurmond, der während 24 Stunden und 18 Minuten die Rassentrennung verteidigte.

Veröffentlicht unter thats life | Kommentare deaktiviert für 13-Stunden-Rede im US-Senat … gute Idee

mennnooo …

Schnee_Berlin_BrandenburgerTor es reicht echt … die sonne muss her

Veröffentlicht unter thats life | Kommentare deaktiviert für mennnooo …

Do you use SEO ?

SEO

[poll id=“5″]

Veröffentlicht unter IT, Umfragen | Kommentare deaktiviert für Do you use SEO ?

SEO … oder die Antwort auf die Frage WIE optimiere ich meine Webseite

Die 10 goldenen Regeln der Suchmaschinenoptimierung

Regel 1: Sei organisch!

Suchmaschinen, allen voran Google, verwenden einen Hauptteil ihrer Energie für die Bekämpfung von Spam. Sie tun alles, um Spam zu vermeiden. Wie erkennen Suchmaschinen Spam? In der Regel dadurch, dass Spam unorganisch ist. Beispiel: Von heute auf morgen erscheinen 1.000.000 neue Webseiten einer bestimmten Seite im Google-Index. Was denkt Google also? Hier kann es nicht mit rechten Dingen zugehen.

Google kann Webseiten mittlerweile relativ gut kategorisieren. Ein Portal wie gmx.de oder eine Newsseite wie heise.de funktionieren dabei anders als eine Firmen-Webseite. Bei einer Newsseite geht Google davon aus, dass jeden Tag ein gewisser Anteil an neuem Content hinzukommt, bei einer Firmenpräsenz-Webseite zeigt sich Google in der Regel relativ gelassen.

Was heißt das? Google muss sich vor Spam schützen. Dies macht Google vor allem indem es analysiert wie “normale” bzw. “gute” Webseiten funktionieren und wie “Spam-Seiten” funktionieren. Typisches Charakteristikum einer schlechten Webseite: Sowohl die Anzahl der Webseiten, als auch die Anzahl der einkommenden Links steigen sprunghaft an. So ein Wachstum ist nicht organisch und Google Spam-Filter schlagen Alarm.

Jetzt werden Sie sagen: “Aber dann käme ja nie eine neue Webseite nach oben und ich kenne X-Gegenbeispiele.” Dann nennen Sie mal welche! Die meisten der größeren Webseiten, die es in letzter Zeit doch geschafft haben, haben dies mit Hilfe einer manuellen Freischaltung geschafft oder es ist eine Seite, die “im Trend liegt”.

Jetzt werden Sie sich fragen: “Wie unterscheidet Google das nicht-organische Wachstum einer Spamseite von dem einer normalen Seite?” Das ist gar nicht so schwierig. Google bedient sich dazu seines Services “Google Trends“. Tippen Sie mal einen Suchbegriff ein, beispielsweise Ihren Namen. Tauchen Sie dort auf, erkennt Google, dass Sie ein Trend sind und dann können Sie auch bis zu einem gewissen Maße wachsen. Sind Ihre Webseiten nicht Teil eines Trends, sollten Sie sich auf jeden Fall um ein organisches Wachstum bemühen.

Wenn 2 das Gleiche machen ist es noch lange nicht dasselbe! Aus den oben genannten Gründen gilt, dass Sie gerade wenn Sie eine kleine Webseite haben, nicht einfach Methoden großer Webseiten abschauen dürfen. Was Google bei spiegel.de durchgehen lässt, könnte auf Ihrer Webseite als Spam bewertet werden.

Bitte auch daran denken, dass Google nicht alles durch den Robot und technisch löst, sondern es tausende von Quality-Ratern gibt, die Eure Webseite manuell bewerten. Ein wichtiges Kriterium ist hier, außer ob man spammt oder nicht, wie “umtriebig” man ist. Eine Webseite, die einen Blog betreibt und auch sonst in der Szene aktiv ist, wird höher bewertet als eine “tote” Firmenwebseite.

Tipp: Fügen Sie stetig und organisch neuen, wertvollen Content zu Ihrer Webseite hinzu!

Regel 2: Lernen Sie Ihre Nutzer kennen!

Dieser Tipp klingt erst einmal mehr nach Suchmaschinenmarketing als nach Suchmaschinenoptimierung. Aber Suchmaschinen versuchen ebenso zu erkennen für welche Zielgruppe Sie Ihre Webseiten schreiben und Suchmaschinen versuchen zu analysieren, ob Sie Ihre Zielgruppe gut bedienen. Hierzu werden natürlich vor allem die Links, die auf Ihre Webseite zeigen, herangezogen, aber Suchmaschinen versuchen auch inhaltlich, qualitative Analysen, z.B. über die Besuchsdauern der Nutzer auf Ihrer Webseite, zu machen. Je genauer Sie Ihre Zielgruppe kennen, desto besser.

Nutzen Sie Analysesoftware. In Deutschland sehr verbreitet sind z.B. E-Tracker, Webtrekk, Infotools und Google Analytics. Nutzern Sie solche Analysetools um Ihre Usability zu verbessern und zu analysieren, ob Ihre Webseite für Nutzer optimal ist. Räumen Sie konsequent jede Barriere aus dem Weg. Viel zu oft machen wir die Entdeckung, dass Webseitenbetreiber glauben, Ihre Nutzer “finden die Informationen schon”. Bitte glauben Sie uns, je mundgerechter Sie Ihre Informationen für Nutzer aufbereiten, umso besser klappt es auch mit den Suchmaschinen.

Regel 3: Vermeiden Sie Barrieren!

Dieser Tipp klingt auf den ersten Blick auch banal. Jeder, der sich ein wenig mit Suchmaschinenoptimierung beschäftigt hat, weiß, dass man einer Suchmaschine die eigene Webseite mundgerecht aufbereiten muss. Die Realität sieht allerdings anders aus. Hier die wichtigsten Barrieren an denen Suchmaschinen scheitern:

  • Flash: Flash-Filme kann Google zwar theoretisch indizieren. Eine eventuelle Indizierung hat aber nicht annähernd die gleiche Power wie “normaler” Text.
  • Frames: Falls Ihre Webseite als Besonderheit eine Framesstruktur aufweist: Frames werden von Suchmaschinen nur bedingt verfolgt. Nutzt man den so genannten NoFrames-Bereich aus, kann man dort Text und Links zu Unterseiten unterbringen. Dies führt dazu, dass die Suchmaschinen diese Links verfolgen und mehr Text Ihrer Webseite indizieren. Es gibt immer noch einige Beispiele wo Frames “funktionieren”. In der Regel sind dies aber historische Gründe. Wir raten von Frames eindeutig ab.
  • IFrames: IFrames haben mit Frames trotz der Namesnähnlichkeit nichts gemeinsam. IFrames werden in der Regel nicht von Suchmaschinen indiziert und sollten dafür nicht genutzt werden.
  • Große Bilddateien: An sehr großen Bilddateien (>100KB) verschlucken sich Suchmaschinen regelmäßig. Vermeiden!
  • Lange Ladezeiten: Auch die Größe einer Webseite ist wichtig. Entrümpeln Sie Ihre Webseiten und verschlanken Sie den Code!
  • Session IDs: Google kann mittlerweile einigermaßen mit Sessions-IDs umgehen. Gerade aber die IDs von JSP-Seiten machen Google noch zu schaffen. Google empfiehlt den Parameter “id” zu nehmen um eine Sessionvariable zu benennen. Noch besser ist es, die Sessionvariablen zu verstecken und nur für den eigentlichen Warenkorb-Vorgang zu nutzen.
  • Langsamer Webserver: Ladezeiten werden für Google immer wichtiger. Der Robot ist sauer, wenn er warten muss, denn das frisst Ressourcen. Achten Sie nicht nur auf die reine Ladezeit der HTML-Datei, sondern auch auf die Ladezeit Ihrer Javascripte, auf die Geschwindigkeit interner Redirects und die DNS-Server Schnelligkeit. Tipp: In den Google Webmastertools sehen Sie mit welcher Geschwindigkeit Google Ihre Webseiten indiziert und ob es zu Problemen kommt.
  • Lange Parameterketten: In vielen Webshops sieht man immer noch URLs wie shop.php?cat=3&sid=999383838393&productt=786&land=de oder ähnliches. Nutzen Sie so genanntes URL-Rewriting um diese URL in lesbare Formen umzuwandeln. Z.B. /de/shop/bücher/buch1.html. Dies ist sehr wichtig, wenn Sie einen Shop für Suchmaschinen optimieren wollen!

Ein hilfreiches Tool, welches Sie unbedingt nutzen sollten, sind die Google Webmastertools. Google sagt Ihnen, wo es Probleme gibt. Welche Webseiten nicht gespidert werden können und wie Google Ihre Webseite sieht.

Regel 4: Interne Verlinkung

Eine Suchmaschine macht sich ein Bild von einer Webseite. Eine Suchmaschine versucht zu “verstehen” wie die Struktur einer Webseite ist. Wie die Webseite verschachtelt und strukturiert ist. Helfen Sie der Suchmaschine, indem Sie Ihre Struktur mundgerecht aufbereiten.

Verwenden Sie Navigation mit Text statt Ihre Navigationspunkte grafisch zu verwenden. Benutzen Sie eine Sitemap. Gemeint ist nicht “Google Sitemaps”, sondern wirklich eine normale Sitemap.

Und beachten Sie bei all Ihren Bemühungen Regel1! D.h. Variieren Sie Ihren Linktext. Verwenden Sie immer den gleichen Linktext, kann eine Suchmaschine das als Spam auslegen.

Am besten erstellen Sie sich eine Matrix und ordnen jeder einzelnen Webseite einen Suchbegriff zu und verlinken von jeder anderen Webseite Ihrer Webpräsenz, die den Suchbegriff enthält, auf die zu optimierende Webseite.

Regel 5: „Content ist King“.

Dieser Satz gilt in letzter Zeit gerade für die populäre Suchmaschine Google. Denkbar wäre es, einen speziellen Workflow zu schaffen, durch den Artikel publiziert werden. Der Focus sollte hier, wie bei der Linkpopularität auch, auf einem „organischen“ Wachstum liegen. Das „organische Wachstum“ ist es auch, weshalb Kunden langfristig betreut werden sollten. Da Sie sich auf Ihre Kernkompetenz konzentrieren müssen, haben Sie gar nicht die Zeit sich darum zu kümmern, wann welcher Link auf Ihre Webseite gesetzt wurde oder in welchen Zyklen ihre Webseite frischen Content braucht.

Regel 6: Links, Links, Links und nochmal Links!

Links sind die “Währung” bei der Suchmaschinenoptimierung. Je mehr Links von fremden Webseiten auf Ihre Webseite zeigen, je höher stuft sie eine Suchmaschine in der Wichtigkeit ein.

Die so genannte Off-Page Optimierung sorgt dafür, dass eine Suchmaschine den Wert Ihrer Webseite relativ zu anderen Mitbewerbern als möglichst hoch bewertet. Je höher eine Suchmaschine den Wert Ihrer Webseite bemisst, desto höher werden entsprechende Schlagwörter in den Suchmaschinen Ergebnisseiten angezeigt.

War es bisher so, dass die meisten Suchmaschinenoptimierer auf „On-Page Optimization“ setzten, so verliert diese Optimierung zunehmend an Bedeutung – und die Bedeutung der „Off-Page Optimization“ nimmt mehr und mehr zu. Der wichtigste Parameter für eine gute „Off-Page Optimization“ ist die Zahl und Qualität der Links, die auf Ihre Seite verweisen. Google misst diese Popularität durch den PageRank.

Eine gängige Vorgehensweise ist es, sich in PR-vererbende Webkataloge und Bookmarkportale einzutragen. Gerade letzteres macht Sinn, weil Sie von diesen Portalen auch wertvolle Nutzer bekommen. In unserer Statistik kommen die Bookmarkportale icio.de und Mister Wong in den Besucherzahlen gleich nach den 3 großen Suchmaschinen.

Bitte vermeiden Sie aber Spamming. Das rächt sich sehr schnell. Gehen Sie lieber hin und erstellen guten Content oder interessante Tools, über die Sie “automatisch” links von anderen Webseiten bekommen.

Viel besser ist es, klassische PR-Arbeit zu nutzen. Sie wollen ja, dass gute Nutzer auf Ihre Webseite kommen. Immer mehr im Kommen und durchaus “legal” ist so genanntes Linkbaiting. Das ist das “Erbetteln” von Links. Haben Sie aber guten Content oder gute Inhalte, fällt das Betteln auf besonders fruchtbaren Boden.

Regel 7: Lass die Welt wissen, du bist da!

Bislang konnten Websites bei keiner der großen Suchmaschinen direkt angemeldet werden. Es gibt zwar auf der Google-Webseite ein Anmeldeformular, aber hier ist nur die eigene Website eintragbar. In der Praxis hangelt der Robot einer Suchmaschine an den Links zu einer Website entlang und nimmt dann die Seiten in die Suchmaschine auf. Keine Links, keine Indizierung.

Man kann bei Google allerdings mittels “Google Sitemaps” seine Webseite bei Google anmelden. Damit kann Google nun zukünftig jede Datei auf dem Server zur Kenntnisnahme übermittelt werden, es sind sogar wichtige Zusatzparameter mitlieferbar. So kann man angeben wie oft sich eine Datei ändert, wie aktuell die Datei ist und für wie wichtig man sie erachtet. All diese Informationen konnten bislang nicht übermittelt werden. Dadurch wird vieles einfacher für den Betreiber einer Webseite. Allerdings sorgt Google Sitmaps nur für eine schleunige Indizierung. Sie erreiche mit Google Sitemaps keine Verbesserung Ihrer Positionierung in Suchmaschinen.

Regel 8: Sei nicht zu altmodisch!

Man kann es in den gängigen Internetforen zu Suchmaschinenoptimierung beobachten: Viele Suchmaschinenoptimierer sind old-fashioned. Sie haben einmal irgendwo einen Tipp gelesen oder gehört und deswegen befolgen Sie diesen Tipp bis in alle Ewigkeiten. Was heute galt, muss morgen nicht mehr gelten. Beispiel Webkataloge: Galten Sie lange Zeit als die Möglichkeit für kleinere Suchmaschinenoptimierer, ist es heute so, dass eine Verlinkung sogar mehr schaden kann, wenn man sie nicht richtig macht.

Genauso ist es mit den sogenannten OnSite-Optimierung. Noch immer gibt es Myriaden von Optimierern, die Old-School-Seo betreiben. Dazu gehören das Einfügen von Keywords in Alt-Tags von Images, die exzessive Nutzung von Auszeichnungen wie strong, bold und kursiv, die Keyworddichte und viele andere Faktoren.

Suchmaschinen benutzen sehr ausgefeilte Methoden. Was die Suchmaschinenoptimierung angeht, so hat man schon 95% des Erfolges, jedenfalls was die OnSite-Optimierung angeht, wenn man sein Keyword im Titel-Tag einer Webseite, einmal in einer h2 ausgezeichneten Überschrift und ein paar mal (Keyword-Density ca. 3-4%) im Text unterbringt. Ein guter Redakteur, der professionelle Webtexte schreibt, macht das sowieso.

Regel 9: Die richtige Zielgruppe / die richtigen Keywords!

Semantische Suchen bekommen bei Google eine immer höhere Gewichtung. Schauen Sie sich doch einmal bei Semager an, welches Wortfeld derzeit eine semantische Suchmaschine für Ihre Webseite ermittelt. Sie sollte immer ein ganzes Keywordfeld um den zu optimierenden Suchbegriff herum produzieren.

Denken Sie hier wieder an Regel Nr. 5!

Wie ermitteln Sie die richtigen KeyWords?

  • Mit einer Keyword-Datenbank. Sie können z.B. unsere Keywords-Datenbank benutzen oder auch die von Google oder Miva. Eine Keywords Datenbank zeigt Ihnen, welche Suchbegriffe Nutzer wirklich in Suchmaschinen eingeben. Bei der Google Keyword-Datenbank können Sie auch nur Ihre Webseite eingeben und Google zeigt Ihnen dann die für Sie relevanten Suchbegriffe an.
  • Aufgrund der Analyse Ihrer Konversionen. Gehen Sie in Ihr Analyseprogramm. Beispielsweise Google Analytics. Gehen Sie in Quellen und schauen Sie, über welche Keywords Benutzer von organischen Suchen eine Konversion auf Ihrer Webseite hinzufügen. Diese Keywords gleichen Sie noch mit einer Keyword-Datenbank ab und schon haben Sie eine sehr gute Keyword Basis.

Regel 10: Geduld haben und analysieren!

Ich kenne viele Suchmaschinenoptimierer, die in einem Forum irgendeinen “heißen Tipp” lesen und ihn dann umsetzen. Wenn Sie dann ein paar Tage später Veränderungen in den Suchergebnislisten von Google und Co. sehen, führen Sie dies auf Ihre vor ein paar Tagen gemachten Änderungen zurück.

Suchmaschinen und gerade Google ändern die Bewertung von Webseiten in sehr langen Zeiträumen. Bis sich ein Link von einer anderen Webseite für die eigene Webseite durchschlägt, können Monate vergehen, weil Google ja erst den Link indizieren muss, was schon Zeit in Anspruch nimmt und ihn dann erst bei der nächsten Bewertungsrunde iterativ berücksichtigt.

Ändern Sie deswegen nicht dauernd Ihre Webseite. Beherzigen Sie einmalig unsere Regeln und machen ansonsten, außer frischen Content hinzuzufügen, nichts an Ihrer Webseite. Dann klappts auch mit Google!

Veröffentlicht unter IT | Kommentare deaktiviert für SEO … oder die Antwort auf die Frage WIE optimiere ich meine Webseite

Wahlen in Italien ….

Asterix_DW_Reise_Be_927299pIch bin echt gespannt wo das alles hingeht ….

Veröffentlicht unter thats life | Kommentare deaktiviert für Wahlen in Italien ….

wann gibt es wieder SONNE ?

Motiv-Landschaften-Strand-und-Meer-Paradiesich will Sonne … viel ganz viel

Veröffentlicht unter thats life | Kommentare deaktiviert für wann gibt es wieder SONNE ?

WLAN Geschwindigkeit richtig messen

Jperf (http://sourceforge.net/projects/iperf/files/ jperf/)  mit grafischer Benutzeroberfläche

So messen Sie mit Jperf: Schritt für Schritt erklärt Wollen Sie beispielsweise das WLAN-Tempo zwischen Ihrem Router und einem Notebook messen, schließen Sie dazu einen PC oder ein Note     book per LAN-Kabel an den Router an. Laden  Sie  die  Zip-Datei  von  Jperf  herunter und entpacken Sie sie auf den beiden Rechnern,  zwischen  denen  die  WLAN-Verbindung  gemessen  wird.  Anschließend  starten Sie  das  Programm  durch  einen  Doppelklick auf die Datei „Jperf.bat“. Wenn Sie dabei ei-ne  Fehlermeldung  erhalten,  installieren  Sie zunächst das Java Runtime Environment. Damit  die  Messung  funktioniert,  müssen sich beide Rechner im gleichen Netzwerk befinden,  das  heißt,  eine  IP-Adresse  aus  dem-selben Subnetz haben. Der Router sollte per DHCP automatisch dafür sorgen. Sie können das  jedoch  über  die  Eingabeaufforderung und den Befehl „ipconfig“ kontrollieren: Bei beiden Rechnern darf sich die IP-Adresse in der Zeile „IPv4-Adresse“ nur in den Ziffern hin ter dem letzten Punkt unterscheiden – bei-spielsweise 192.168.1.10 und 192.168.1.12

Veröffentlicht unter IT | Kommentare deaktiviert für WLAN Geschwindigkeit richtig messen

mal etwas aus dem Projektmanagement … KISS-Prinzip …

KISS steht für :

Keep it short and simple, zu gut dtsch.

So viel wie nötig, so wenig wie möglich

 

Veröffentlicht unter IT | Kommentare deaktiviert für mal etwas aus dem Projektmanagement … KISS-Prinzip …

Hilft gegen Spam !!!

spam1 http://10minutemail.com – funktioniert

Veröffentlicht unter IT, thats life | Kommentare deaktiviert für Hilft gegen Spam !!!

wer Bücher liebt ;O) …

cooles Tool, Google Books Downloader portal. Läde Bücher aus dem Google Store runter … http://down.thinstallsoft.com/files/?id=393

Veröffentlicht unter IT | Kommentare deaktiviert für wer Bücher liebt ;O) …