Das Freeware Tool Icecream PDF Converter wandelt eine Vielzahl von Formaten in PDF um.
http://icecreamapps.com/PDF-Converter/
Das Freeware Tool Icecream PDF Converter wandelt eine Vielzahl von Formaten in PDF um.
http://icecreamapps.com/PDF-Converter/
Macs haben kein BIOS, sondern EFI. Jedenfalls ist das seit den Intel-Macs so. Bei den Macs, die noch PowerPC-Architektur hatten, hat man auf „OpenFirmware“ gesetzt. Falls du was am System „ändern“ möchtest, machst du das im gestarteten System selbst.
EFI hat einen BIOS-Layer. Im Prinzip ist das ein emuliertes BIOS. EFI hat einige Vorteile gegenüber dem schon veralteten BIOS. Beispielsweise ist bei Rechnern mit multiplen Betriebssystemen kein Bootloader mehr nötig. Ein verstellbares EFI gibt es beim Mac, soweit ich weiß, nicht – und das ist auch gut so.
Noch mal was zum BIOS selbst: Im Bios rumzustellen ist so ein „Windows-Ding“, das unter OS X vollkommen unnötig ist. Punkt. Das Betriebssystem regelt im Prinzip alles selbst. Macs sind eben Arbeitsrechner, die Out-of-the-Box funktionieren und dem User solche Sachen, wie in irgendwelchen Einstellungen „rumzumachen“, abnehmen.
Reden bewegt den Mund, aber Handel bewegt die Welt.
Dieser Tage kann man in den einschlägigen News lesen, das Microsoft mal wieder Kunden überprüft, dies war zuletzt bereits Ende 2014 dar.
Was einem bei solchen Prüfungen, abgesehen vom unangenehmen Ereignis an sich negativ auffällt sind solche Punkte wie
Am meisten stößt mir persönlich dabei folgende Aussage eines Microsoft-Mitarbeiters auf, die auf einer Roadshow 2014 gemacht worden ist:
“Ich habe noch nie einen Kunden erlebt, bei dem alles richtig lizenziert war. Es mussten bislang immer Verträge erweitert werden.”
Sowas ist für zwei von drei Parteien bitter. In erster Linie für den Kunden, denn er hat den Ärger, Aufwand und zusätzliche Kosten. In zweiter Linie für den IT-Dienstleister, da dieser die Lizenzen i.d.R. verkauft hat und somit das Vertrauensverhältnis zwischen den Geschäftspartnern möglicherweise nachhaltig geschädigt ist oder gleich ganz beendet wird, was nachvollziehbar ist, denn der Kunde kommt sich schlecht beraten vor. Der Einzige der einen Gewinn aus dieser Situation zieht ist Microsoft.
Das Microsoft Lizenzwerk ist nicht einfach und der Redmonder Softwarehersteller blickt mitunter selbst nicht durch. Wenn das mal nicht gewollt ist, angesichts solcher Prüfungen und damit verbundener Mehreinnahmen, das ist allerdings rein spekulativ. Aus eigener Erfahrung nach dem Studium des Lizenzmanagements-Ratgebers (den es früher mal gegeben hat, keine Ahnung ob das heute noch der Fall ist) und anschließender Fragerunde mit der Geschäftskunden- bzw. Lizenzhotline von Microsoft kann ich das bestätigen. Wenn man von MS selbst gefragt wird woher man die eine oder andere Info hat und man sich selbst erstmal Rückversichern, Beraten usw. muss um Antworten zu können.
In der Praxis, sofern man keinen hauseigenen Lizenz-Spezialisten hat, wendet man sich mit dem entsprechenden Kundenprojekt an den Lizenzierungsfachmann beim Distributor seiner Wahl. Die etablierten Anbieter leisten sich i.d.R. eigene “MS Fachleute” und man bekommt dann entsprechende Angebote. Wenn’s dann dennoch bei einer Prüfung nicht passt, kommt schnell die Frage auf, wieso das der Fall ist. Hat der Reseller bzw. Partner nicht richtig nachgefragt oder wurde man vom Distributor falsch beraten oder das Projekt schlicht nicht verstanden. Hat der Kunde nicht alles klar formuliert, gab es in der Zwischenzeit Änderungen oder, wie bereits erwähnt, blickt man angesichts der Verflechtungen von Lizenzen schlichtweg nicht durch.
Myamoto Musashi empfiehlt:
2. Übe Dich unablässig darin, Deinem Weg zu folgen.
3. Mache Dich vertraut mit allen Techniken und Künsten.
4. Studiere die Wege und Tätigkeiten vieler Berufe.
5. Lerne in allen Dingen, Gewinn und Verlust zu unterscheiden.
6. Entwickle Deine Fähigkeit, Dinge auf den ersten Blick zu durchschauen.
7. Bemühe Dich, das Wesen auch dessen zu erkennen, das unsichtbar bleibt.
8. Vernachlässige nie Deine Aufmerksamkeit auch gegenüber den kleinsten Dingen.
9. Halte Dich nicht mit nutzlosen Beschäftigungen auf.
10. Wenn es einen Weg gibt, der zu unbesiegbarem Selbstvertrauen führt, dem Einzelnen alle Schwierigkeiten überwinden hilft und ihm Ruhm und Ehre einbringt, so ist es der Weg des Kampfes.
Myamoto Musashi, japanischer Samurai – Schwertkämpfer, ca. 1600
Adobe und Microsoft haben ein außerplanmäßiges Sicherheitsupdate für den Adobe Flash Player veröffentlicht. Das Microsoft Update trägt die KB-Nummer 3033408 und steht für Windows 8, Windows 8.1 und Windows Server 2012 zum Download bereit. Microsoft hat das Update auch über Windows Update verfügbar gemacht und Adobe stellt das Update auch für andere Betriebssysteme zur Verfügung. In einem Microsoft-Softwareprodukt wurde ein Sicherheitsproblem festgestellt, das Auswirkungen auf Ihr System haben könnte. Anwendern empfiehlt Microsoft das Update schnellstmöglich zu installieren.
Heute hat Microsoft also die Consumer Preview von Windows 10 offiziell vorgestellt. Wie eigentlich bei jedem großen Release stellen die Redmonder auch dieses Mal wieder Downloadlinks für die Installationsmedien bereit – für Windows 10 bedeutet das konkret erstmals eine (offizielle) deutschsprachige Version.
Während des Downloades der ISO kann man sich bereits Gedanken über die Installation machen – wir haben da ein entsprechendes Tutorial für euch geschrieben.
windows.microsoft.com/en-us/windows/preview-iso
Es ist die Windows10_TechnicalPreview_x64_DE-DE_9926.iso
Generischer Key: NKJFK-GPHP7-G8C3J-P6JXR-HQRJR
Windows 7 ist ein sehr zuverlässiges Betriebssystem – hin und wieder muss man seinen Computer aber trotzdem neu installieren. Wenn sich der gekaufte Datenträger nicht mehr finden lässt oder der (neue) Computer kein optisches Laufwerk mehr hat, muss allerdings niemand in Aufregung geraten. Microsoft bietet seit kurzem auf einer Webseite die ISO-Dateien für Besitzer einer Retail-Version kostenlos zum Download an.
Hierfür wird lediglich der Produkt-Key zu Verifizierung benötigt. Des Weiteren bietet die Microsoft Software Recovery Webseite ein Auswahlfeld für die Sprache an. Nach einer kurzen Überprüfung des Keys, müsste der Download auch schon starten.
Weil allerdings nicht jeder einen Retail-Key hat und daher mit der Webseite nicht weiterkommt, kann man sich mit den letzten verbliebenen legalen und offiziellen bei Digital River (Partner von Microsoft) gehosteten Windows 7 Images behelfen. Die Auswahl ist mittlerweile allerdings etwas eingeschränkt:
Die Installations-Medien für Windows 8.1 Update gibt es übrigens hier.
http://archive.org/web/
Mittlerweile sind auf dem Portal „archive.org/web/“, das unter anderem mit der Bibliothek des US-Kongresses zusammenarbeitet, die Inhalte von 10 Milliarden Websites seit 1996 aufbewahrt. Sie können die Datenbank über URLs durchsuchen und als Ergebnis wird eine Zeit-Tafel mit den gefundenen Daten angezeigt. Zu dem jeweiligen angeklickten Datum öffnet sich dann die entsprechende Website zur URL für genau diesen Zeitpunkt. Somit gehen auch im papierlosen digitalisierten Zeitalter keine Inhalte mehr verloren
Viele werden folgendes Szenario schon erlebt haben.:
Man wurde bei der Bonitätsprüfung eines Kredites, eines Ratenkaufs oder eines Handyvertrages ohne jegliche Angabe eines Grundes abgelehnt.
Die Bonitätsprüfung ist das entscheidente Kriterium für sämtliche Arten von Krediten (u. a. Ratenzahlungen, Handyverträge) und soll dem Händler Ausfallsicherheit gewährleisten, dies geschieht anhand des sog. Scoring-Wertes.
Bei einer Ablehnung kann man erstmal nichts machen.
ABER: Durch das Einholen von kostenfreien Selbstauskünften von Auskunfteien (Schufa, Bürgel, Creditreform uvm.) kann man überprüfen, ob die gesammelten Daten überhaupt richtig sind und kann ggf. direkt bei der Auskunftei um schnelle Korrektur bitten!
Denn laut einer Studie des “Instituts für Grundlagen und Programmforschung” sind fast die Hälfte der gesammelten Daten falsch. (Quelle Spiegel.de)
In der Schufa Auskunft sind alle dt. Konten und Kredite gelistet, auch hier könnten Fehler sein.
Beispiele für Fehler in der Schufa Auskunft
Am Bekanntesten dürfte die SCHUFA Holding AG sein. Neben der SCHUFA gibt es noch weitere Auskunfteien, die Daten und Scoring-Werte über Verbraucher erstellen.
Dazu zählen
Die Unternehmen betreiben Kreditscoring, Risikoprüfung, Bonitätsprüfung, Wirtschaftsprüfung, zum Teil auch Inkasso.
Es gibt noch weitere, die aber kaum relevant sind.
Seit dem 01.04.2010 kann sich jeder Verbraucher einmal jährlich eine kostenlose Eigenauskunft anfordern. Dazu muss man die entsprechenden Unternehmen schriftlich um die Auskunft anfragen.
Der kostenlose Onlinedienst Selbstauskunft.net erleichtert die Anfragen gewaltig. Über das Portal kann man im Eigenen Namen Selbstauskünfte von den ausgewählten Unternehmen anfordern. Die datensammelnden Unternehmen, sind sauber kategoriert und gut beschrieben.
Unterschrieben wird mit der PC-Maus.
Es stehen auch Selbstauskunft.net Apps für Android und IPhone zur Verfügung, hier wird via Toucheingabe unterschrieben.
Nach wenigen Tagen erhält man die gewünschten Auskünfte per Post.
Wie anonym ist man denn eigentlich im Netz ? Wörter wie Datensammler, Datenkrake & co. hört man häufiger, doch welche Informationen können über Surfer gesammelt werden?
Der Webbrowser gibt ebenfalls viele Informationen preis, z. B. welcher Browser, in welcher Version im Einsatz ist, ob Javascript aktiviert ist, ob Cookies gesetzt werden können oder ob ActiveX aktiv ist.
Ausserdem noch detaillierte Informationen über installierte Plugins wie bspw. Adobe Reader, Adobe Flash und Java. Die eingestellte Bildschirmauflösung, das Betriebssystem und die Standartsprache.
Ohne Verwendung von Installations-DVDs
Hier unterscheidet sich die Vorgehensweise von Version zu Version u.U. erheblich, daher wird an dieser Stelle auf folgenden (recht umfassenden) Artikel verwiesen: How to reset your Mac OS X password without an installer disc (macyourself.com)
Um ein vergessenes Passwort ohne vorhandene Installations-DVD und ohne Systemlogin neu zu setzen, existiert nur der Umweg über den Single-User-Modus. Über diesen kann man dann anschließend die Passwörter der anderen Benutzer neu vergeben:
+ | S |
mount -uw / rm /var/db/.AppleSetupDone shutdown -h now
Mit Hilfe dieses Admin-Benutzers kann man sich dann nach einem Neustart die Passwörter der anderen Benutzer neu vergeben/zurücksetzen.
So easy geht es und da reden die Leute von Datensicherheit ect …. bei Windows brauch ich wenigsten noch Software wie O&O ect.
anyway … gut das man mir beim vergessen helfen kann
Nach über 10 Jahren endet der Produktlebenszyklus von Windows Server 2003 mit dem Ende des Supports am 14. Juli 2015. Beginnen Sie jetzt frühzeitig mit der Planung, um Sicherheits- und Compliance-Risiken zu vermeiden und bei der Migration von technologischen Innovationen zu profitieren. Nach dem Ende des Supports wird Microsoft keine Updates, Hotfixe oder Security-Patches mehr bereitstellen. Dies betrifft alle Editionen von Windows Server 2003, Windows Server 2003 R2 und den Microsoft Small Business Server (SBS) 2003
Für die Installation kann dieser Produkt Key: NKJFK-GPHP7-G8C3J-P6JXR-HQRJR verwendet werden. Dieser Key und acht ISO-Dateien in verschiedenen Sprachen wie Englisch, Chinesisch und Portugiesisch sind jeweils in 32- und 64-Bit auch auf der Microsofts Download-Webseite zu finden.
Microsoft führt vom 1. Dezember 2014 an mit der ‚Enterprise Cloud Suite‘ eine Lizenzform ein, die pro Nutzer statt wie bisher pro Gerät gilt. Ein Nutzer kann mit der ECS-Lizenz Windows und Office auf bis zu fünf Geräten gleichzeitig betreiben; die IT kann diese Geräte über die Enterprise Mobility Suite verwalten.
Der Ansatz, Arbeitsspeicher dynamisch zuzuweisen, übt auf den ersten Blick einen großen Anreiz aus, um die Ressourcennutzung zu optimieren. SharePoint 2013 unterstützt diese Funktion jedoch nicht, da verschiedene Funktionen in SharePoint nicht kompatibel mit diesem Ansatz sind. Die beiden wichtigsten sind der verteilte Cache und die Suche. Diese Dienste sind nicht dazu in der Lage, Ihre Speichernutzung neu zu berechnen, sobald der Bereich dynamisch angepasst wird. Dies kann zu Leistungseinbußen führen. Nutzen Sie die dynamische Speicherfunktion auch dann nicht, wenn Sie, um die Probleme zu adressieren, beispielsweise den Speicherbereich des verteilten Cache statisch festlegen.
Als Beta-Tester hab ich mich die letzten Tage mal Windos 10 beschäftigt …
viel neuest … sehr unübersichtlich …. zieht euch warm an
… ok Mathe von Microsoft …
hier mal die einzige Erklärung die ich gefunden hab :
Am ehesten überzeugt wohl ein angeblicher Microsoft-Entwickler, der in einem Forum eine technische Erklärung gab: Frühe Tests hätten ergeben, dass viele alte Anwendungsprogramme eine Versionsprüfung nach dem Muster „If Version = 9*“ durchführen, um Windows 95 und 98 zu erkennen. Solche Programme würden mit einem „Windows 9“ auf die Nase fallen: Sie halten es für Windows 95/98 und versuchen entsprechend damit umzugehen. Und daher heiße es nun eben Windows 10.
na mal sehen was Windows 13 bringt …
… erst die Bedürfnisse definieren und dann umsetzen ! Oft ist die IT über proportioniert und wird nur teilweise genutzt.
… die Uni Potsdam bietet unter https://sec.hpi.uni-potsdam.de eine Check ob die eigene EMail in Hackerkreisen genutzt wird.
… da nun seit mehreren Wochen mein Blog mit brute–force attack angegriffen wird hier einige Tipps wie man sich schützen sollte.
1. Deaktivierung des Admin Accounts
2. Installation von dem kostenlosen Plug-In iThemes Security. Hier könnt Ihr in den Logs genau sehen von welcher IP sich wer versucht einzulogen und das Plug-In informiert euch per Mail über etwaige gescheiterte Login versuche.
also das ist ein absolutes MuSSSS für alle Betreiber von WordPress-Blogs
… die Seite http://www.nirsoft.net biete einige hilfreiche Freeware Tools an. Nur zu empfehlen.
da ich des öfteren Penetrations Tests im Auftrag des Kunden ausführe hier ein ganz wichtiger rechtlicher Tipp.
Bitte immer alles schriftlich fixieren und abklären mit allen Beteiligten.
Man sollte immer denken das § 202a StGB Ausspähen von Daten:
(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraftran denken :
… in Zeiten von NSA & Co. stellt sich die Frage gibt es alternativen zu Google ?
https://startpage.com/
Auf der Webseite erhält man Info wie sich z.B. der Suchdienst in Browser wie Firefox integriert wird.
Wie lang braucht man um Ihr Password zu endschlüsseln
https://howsecureismypassword.net/
http://gallery.technet.microsoft.com/
… nach 22 Stunden endlich da. ich hätte auf dem Airport in Abu Dabi mir für 2 Stunden eine Schlafkabine leisten sollen … aber ich geh jetzt lieber für 4 Stunden in mein neues Bett für mindestens einige Zeit … ich vermisse mein Hochbett ….
mal Tante Google nach “ Village Hotel Katong “ fragen …
hoffentlich bekomm ich in einem runden Pool keinen Drehwurm … mennoo
heute in alle Medien :
Im Jahr 2010 verlangte ein spanischer Anwalt, dass Online-Inhalte entfernt werden, die eine Zeitung einst über ihn verbreitet hatte, die zu dem Zeitpunkt jedoch obsolet und seinem Empfinden nach irrelevant waren. Die Zeitung lehnte ab, da die Veröffentlichung rechtens gewesen war. So wandte sich Mario Costeja González an Google und bat um Löschung der Links zu den entsprechenden Artikeln. Auch Google lehnte ab, eine Haltung, die in der Vergangenheit bereits richterliche Unterstützung erhalten hatte.
Der Gerichtshof der Europäischen Union hat nun jedoch ein gegenteiliges Urteil gesprochen, und es ist nicht klar, ob Google dagegen weiter wird vorgehen können. Das Urteil sieht vor, dass Suchmaschinenbetreiber “unter bestimmten Umständen dazu verpflichtet sind, von Drittparteien veröffentlichte Links zu Websites zu löschen, die Informationen zu einer Person enthalten und das angezeigte Resultat einer Suche nach dem Namen dieser Person sind”.
Dabei stellte das Gericht klar, dass die ökonomischen Interessen des Betreibers unter gewissen Umständen nicht vor den privaten Interessen betroffener Individuen stehen können. Für Personen des öffentlichen Lebens, an deren Informationen für die Allgemeinheit ein legitimes Interesse besteht, gelten selbstverständlich andere Richtlinien, wie es auch im weiteren Medienrecht der Fall ist.
Wichtig an dem Urteil ist auch, dass Privatpersonen nicht mehr erst zur Quelle der zu entfernenden Inhalte gehen müssen (beispielsweise einer Zeitung), sondern sich direkt an Suchmaschinenbetreiber wenden und den Fall auch ausdrücklich vor Gericht bringen dürfen. In der Vergangenheit hätte Google auf die Informationsquelle verweisen und selber tatenlos bleiben können. Dieser Aspekt des Urteils ist wichtig, denn selbst, wenn ein Inhalt nicht gelöscht werden kann, so ist er weitestgehend unsichtbar, wenn ihn niemand mehr über eine Suche mit Google oder einer anderen Suchmaschine findet, womit Betroffenen geholfen ist.
Google selber zeigte sich “enttäuscht” über das Urteil und “analysiert” derzeit dessen “Implikationen”. Was diese in der Praxis genau sind, bleibt abzuwarten. Das Urteil ist in der Pressemitteilung des Gerichts nachzulesen.
Aber jeden sollte klar sein das es eine grosse Arbeit ist allen Suchmaschinen mitzuteilen das ein Inhalt zu löschen ist. Dann stellt sich auch die Frage wer alles noch die Daten gespeichert hat.
Fazit netter Versuch aber sinnlos … das Netz vergisst nichts.
… aus gegebenen Anlass, hier nach meiner Meinung das beste deutsche Forum
http://www.trojaner-board.de/
wer nicht auf Cloudhoster in aller Welt vertraut kann ganz einfach seine eigene „Cloud“ mit der Open Source Software Seafile erstellen ( http://seafile.com ) läuf auf allen Plattformen. Cool and easy.
Nun kann ich garantieren wo meine Cloud steht und wie sicher Sie ist ;O)
Um die gespeicherten Kennwörter für Server, Websites oder Programme zu verwalten, gibt es unter Windows ein kleines aber feines Tool. Dieses kann aufgerufen werden über:
rundll32 keymgr.dll, KRShowKeyMgr
… http://www.notfalltools.de/
Microsoft sieht im gerade erschienen Update für Windows 8.1 eine neue Systemvoraussetzung für den Bezug von Patches und Security-Fixes. Anwender, die es bis Mai nicht installieren, erhalten keine weiteren Updates für das Betriebssystem.
MACHT KEINEN BLÖDSINN !!! Denk immer an die Folgen … für alle Menschen
MAKES NO NONSENE !!! Always thinking of the consequences … for all people
… nichts ist effektiver wie Sensibilisierung …
Das sollten Sie für den Datenschutz in Ihrem Unternehmen wissen:
Welche Rechtsgrundlage gilt beim Datenschutz?
Es gelten
› | das Bundesdatenschutzgesetz (BDSG) in seiner Fassung vom 14.01.2003 (zuletzt geändert am 22.08.2006), sowie der BDSG-Novelle II, gültig seit dem 01.09.2009 |
› | die Datenschutzgesetze der Länder (LDSG) sowie |
› | die Gesetze zur Regelung von Medien und Telekommunikation (TKG, TMG). |
Die Umsetzung der Reglungen des BDSG musste bis zum 22. Mai 2004 erfolgen. Seit dem muss in den meisten Unternehmen ein Datenschutzbeauftragter bestellt sein, was durch die Aufsichtsbehörden aktiv geprüft wird. Das Datenschutzgesetz fällt unter das Wettbewerbsrecht und Mitbewerber können Abmahnungen erteilen.
Wer trägt die Verantwortung und Haftung zum Datenschutz?
Jeder Verantwortliche haftet persönlich. Verantwortlich sind die Geschäftsführung bzw. Vorstand, der Datenschutzbeauftragte und jeder einzelne Mitarbeiter.
Geschäftsführung und Vorstand:
› | Gesamtverantwortung zum Datenschutz |
› | Bestellung des Datenschutzbeauftragten |
› | Technische und organisatorische Maßnahmen zum Datenschutz |
Datenschutzbeauftragter:
› | Erfüllung seiner gesetzlich vorgeschriebenen Aufgaben |
Mitarbeiter:
› | Wahrung des Datengeheimnisses |
Welches Strafmaß droht bei Verstößen gegen das Bundesdatenschutzgesetz?
Das Strafmaß variiert je nach Schwere des Verstoßes. Im Schadensfall kann der Verantwortliche selbst oder sein Unternehmen schadensersatzpflichtig gemacht werden. Die Ersatzpflicht entfällt, soweit die verantwortliche Stelle die nach den Umständen des Falles gebotene Sorgfalt beachtet hat.
Pro Verstoß gilt:
› | Verantwortungsloser Umgang mit Personendaten (formaler Verstoß): Bis zu 30.000 EUR Beispiel: Ein Datenschutzbeauftragter wurde nicht oder nicht ordnungsgemäß bestellt. |
› | Fahrlässige oder vorsätzliche Datenschutzverletzung (materieller Verstoß): Bis zu 300.000 EUR Beispiel: Ein Mitarbeiter gibt personenbezogene Kundendaten ohne deren Einwilligung an ein bekanntes Unternehmen weiter. |
› | Vorsätzliche Datenschutzverletzung mit Bereicherungs- oder Schädigungsabsicht : Bis zu 2 Jahre Haft & Straftatbestand Beispiel: Ein Mitarbeiter verkauft personenbezogene Kundendaten ohne deren Einwilligung an einen Wettbewerber. |
Wer benötigt einen Datenschutzbeauftragten?
Alle Unternehmen, die 10 oder mehr Personen mit der Verarbeitung personenbezogener Daten beschäftigen, benötigen einen Datenschutzbeauftragten (BDSG §4f).
Was sind personenbezogene Daten?
Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (BDSG §3). Dazu gehören bereits Name und Vorname eines Kunden, Mitarbeiters oder Lieferanten in der Anschrift.
Wer darf zum Datenschutzbeauftragten bestellt werden?
Zum Datenschutz bestellt werden dürfen nur natürliche Personen, also entweder eigene Mitarbeiter oder namentlich benannte externe Berater (BDSG §4f).
Diese Anforderungen werden an den Datenschutzbeauftragten gestellt:
› | Er muss als Datenschutzbeauftragter ausgebildet sein oder werden. |
› | Er muss ausgewiesener IT-Experte sein. |
› | Er muss zuverlässig sein und die betrieblichen Abläufe verstehen. |
Wichtig: Der DSB darf nicht im Interessenskonflikt mit sonstigen Tätigkeiten im Unternehmen stehen.
Wann besteht ein Interessenskonflikt?
Grundsätzlich immer dann, wenn die Person selbst über die Verfahren zur Verarbeitung von personenbezogenen Daten entscheidet. Nicht zum DSB bestellt werden dürfen deshalb
› | Geschäftsführer oder Vorstand |
› | IT-Leiter oder Personalchef |
› | Mitarbeiter der EDV-Abteilung sowie EDV-Administratoren von externen Dienstleistern |
Bedenken bestehen in den meisten Fällen auch bei Abteilungs- oder Bereichsleitern. Eine Ausnahmegenehmigung kann nur durch die Aufsichtsbehörde erteilt werden.
Was sind die Aufgaben des Datenschutzbeauftragten?
Der Beauftragte für den Datenschutz muss auf die Einhaltung der Vorschriften zum Datenschutz hinwirken, die ordnungsgemäße Anwendung der EDV kontrollieren und die Mitarbeiter mit den Vorschriften zum Datenschutz vertraut machen (BDSG §4g). Dazu gehören insbesondere diese Aufgaben:
› | Schulung der Mitarbeiter zum Thema Datenschutz |
› | Schriftliche Verpflichtung der Mitarbeiter auf das Datengeheimnis |
› | Durchführung eines IT-Sicherheits-Checks |
› | Erstellung und Pflege des internen Verarbeitungsverzeichnisses |
› | Erstellung und Pflege des öffentlichen Verfahrensverzeichnisses |
› | Durchführung von Vorabkontrollen vor der Einführung neuer Verfahren. |
Was sind die Vor- und Nachteile eines internen und externen DSB?
Vorteile interner DSB:
› | Bessere Kenntnis der internen Abläufe |
› | Hohe Loyalität zum Unternehmen |
Nachteile interner DSB:
› | Aufwändige Aus- und laufende Fortbildung |
› | Freistellung von anderen Aufgaben |
› | Gefahr des Interessenskonflikts |
› | Verstärkter Kündigungsschutz (Kündigung nur aus „wichtigem Grund“) |
Vorteile externer DSB:
› | Sofort produktiv einsetzbar |
› | Höhere Effizienz |
› | Meist bessere Fachkenntnis |
› | Vermeidung des Interessenskonflikts |
Nachteile externer DSB:
› | Muss Unternehmen erst kennen lernen |
› | Auftraggeber- /Auftragnehmerverhältnis |
bye bye Windows XP
Der 8. April 2014 markiert das offizielle Ende des mehr als drei Produkt-Generationen alten Betriebssystems Windows XP. 2001 – Geburtsjahr von Windows XP – war das Jahr des Durchbruchs digitaler Unterhaltungsmedien.
Was bedeutet das nun für die Anwender ?
– KEINE Update mehr, egal ob Programm, Treiber oder Security.
– KEIN Support von Microsoft zum Thema Windows XP und damit verbundene Error-Meldungen bei etwaigen Anwendungen.
[poll id=“8″]
hier mal eine Seiten zum Überprüfen der Security und Einstellungen
https://www.botfrei.de/botnetcheck/
eine gute und freie Alternative zu Acronis, Ghost ect.
… der IE11 hat extreme Kompatibilitätsprobleme das er weder Feed noch (und das ist echt der Knaller) die OWA (Outlook Web Ansicht) richtig darstellt. Auch mit den Googleseiten gibt es Probleme ?
Die Entwickler haben im IE11 den “User Agent String” verändert. Das ist
die technische Kennung, mit der der Browser sich bei allen Webservern
meldet. Auf Basis dieser Information führen viele Webseiten
“Optimierungen” durch, d.h. sie liefern angepasste Code-Versionen für
unterschiedliche Browser aus. Solche “Browser-Weichen” gelten zwar heute
als schlechter Stil, und Microsoft selbst kritisiert den Einsatz allzu
simpler Unterscheidungsmethoden scharf.
Hallo Microsoft merkt Ihr noch was vor dem weltweiten Rollout ? Wenn ich so meine Projekte ausrollen würde wie Ihr hätte ich schon echt die Jobs verloren.
Lösungen:
1. Die OWA-Seite im IE für den Kompatibilitätsmodus eintragen. Das ist nur
einmal nötig, also vom Aufwand her überschaubar. Es funktioniert auch.
Es ist nur ziemlich … panne.
2. wir waren auf ein vielleicht kommendes Update
Egal wie „GANZ GROSSES KINO“.
… wie immer meint es Microsoft gut mit uns.
Sucht man die WLAN-Profile unter win8 so sucht man vergebens nach einer bekannten Lösung. Mit win8 wird vieles anders aber nicht besser für die Anwender.
Hier einige Lösungen:
1. Powershell/CMD Commands (Microsoft loved)
Löschen eines Profils |
Geben Sie an der Eingabeaufforderung Folgendes ein: „netsh wlan delete profile name=“ProfileName““ |
Anzeigen aller Funkprofile auf dem PC |
Geben Sie an der Eingabeaufforderung Folgendes ein: „netsh wlan show profiles“ |
Anzeigen eines Sicherheitsschlüssels |
Geben Sie an der Eingabeaufforderung Folgendes ein: „netsh wlan show profile name=“ProfileName” key=clear“ |
Verschieben eines Netzwerks in der Prioritätenliste nach oben |
Wenn Sie eine Verbindung mit einem neuen Netzwerk herstellen und Automatisch verbinden auswählen, wird dieses Netzwerk oben in der Liste platziert. |
Beenden des automatischen Verbindens mit einem Netzwerk innerhalb des Bereichs |
Tippen oder klicken Sie auf das Netzwerk in der Netzwerkliste und dann auf Trennen. |
Beenden des automatischen Verbindens mit einem Netzwerk außerhalb des Bereichs |
Geben Sie an der Eingabeaufforderung Folgendes ein: „netsh wlan set profileparameter name=”ProfileName” connectionmode=manual“ |
2. GUI bzw. Tool Lösung:
unter http://www.thewindowsclub.com/wifi-profile-manager-windows-8 kann man sich das Freeware Tool WiFi-Profilmanager 8 runterladen. Das Tool benötigt keinerlei Installation und zeigt die WLAN-Profil Einträge.
Alle beiden Lösungen sind „SUBOPTIMAL„. Aber wir hoffe ja auf das nächste Service-Update so Microsoft will …. mennnoooo
… zum Testen ob die Antivirensoftware auf dem Computer auch ordentlich funktioniert gibt es hier einiges :
http://www.testvirus.de/de/testvirus.html
… Microsoft macht Windows 8.1 am 18. Oktober weltweit verfügbar (GA = General Availability). Dieses Datum gilt aber für Neuseeland – durch die Zeitverschiebung kommen deutsche Anwender bereits am 17. Oktober ab 13:00 an das Update. So, wie es momentan ausschaut, wird eine Art Vorbereitungsupdate installiert, so dass das Upgrade von Windows 8 auf Windows 8.1 danach explizit über den Windows Store heruntergeladen werden kann. Eine automatisches Upgrade wird es also nicht geben – so dass niemand befürchten muss, ohne sein Zutun vor einem nicht bootenden System zu stehen.
SNMP Abfragen sind für Monitoring unerlässlich aber wo finde ich die richtige OID ?
VMs – zum Testen von IE6 bis IE11 und Windows XP bis 8.1
http://www.modern.ie/de-de/virtualization-tools#Downloads
SmartTools LockOutlook 4.0 für Outlook 2013/2010 (32-/64-Bit), 2007, 2003
Die meisten Anwender nutzen Outlook als Kommunikationszentrale für wichtige und vertrauliche E-Mails, Kontakte und Termine. Das Problem: Wenn Sie den Arbeitsplatz kurz verlassen, kann jeder auf Ihre persönlichen Outlook-Daten zugreifen. Der Kennwortschutz von Outlook erlaubt leider nur die Abfrage eines Kennworts beim Start von Outlook. | |
Mit dem neuen SmartTools LockOutlook 4.0 können Sie Outlook 2013, 2010, 2007 und 2003 mit einem einzigen Mausklick oder einer Tastenkombination vorübergehend deaktivieren und erst nach Kennworteingabe wieder zum Leben erwecken. Ihre sensiblen Daten sind somit optimal geschützt, wenn Sie sich kurz von Ihrem Arbeitsplatz entfernen. | |
Sie haben außerdem die Möglichkeit gezielt einzelne Ordner per Kennwort vor neugierigen Blicken zu verbergen und nur bestimmten Anwendern das Anlegen oder Bearbeiten von Nachrichten, Kontakten und Terminen zu erlauben. Outlook lässt sich zudem automatisch schützen, wenn nach einer individuell einstellbaren Zeit (1 bis 30 Minuten) keine Maus- oder Tastaturaktivitäten vorgenommen werden. |
Microsoft Outlook fehlt ein Mechanismus, um selbstständig und automatisiert Backups anzufertigen. Mit dem Open-Source-Programm „Backup My Mail“ lässt sich dieses Manko beheben.Das Programm kopierte alle PST-Dateien, in denen die E-Mails gespeichert werden, aus dem Outlook-Standardprofilverzeichnis in den angegebenen Backupordner.Das Kopieren von Dateien erlaubt, die gerade geöffnet sind, kann das Backup auch verwendet werden, wenn Outlook gerade läuft. In einer Logdatei werden die Kopieraktionen dokumentiert.Im Systray neben der Uhr ist das Programm-Icon von Backup My Mail zu sehen, das je nach Programmzustand eine andere Farbe annimmt. Läuft der Sicherungsvorgang, ist es blau, während der Bereitschaftsmodus mit grün signalisiert wird. Ist das Icon orange, ist noch keine Sicherungszeit und -frequenz ausgewählt worden.Wann Backup My Mail arbeiten soll, kann in den Programmeinstellungen festgelegt werden. Sicherungsläufe können zu einem Datum und einer Uhrzeit programmiert und dann in regelmäßigen Abständen wiederholt werden. Auf Wunsch startet der Backupvorgang auch auf Knopfdruck sofort. In den Optionen ist eine Funktion enthalten, nach der der Rechner nach erfolgreichem Backup heruntergefahren wird, um Strom zu sparen.Das Programm ist nur rund 80 KByte groß.
Blacklist | DNS | Funktion |
SBL – Spamhaus Block List | sbl.spamhaus.org | Verzeichnet IP Adressen, von denen bekannt ist, dass von diesen SPAM Nachrichten verschickt |
XBL – Exploits Block Lists | xbl.spamhaus.org | Diese Liste führt IP Adressen von Computern, welche Teil eines Botnetzes sind. |
PBL – Policy Block List | pbl.spamhaus.org | Beinhaltet dynamische IP Adressen. Dies sind z.B. von Provider vergebene IP Adressen an private Internetanschlüsse. Diese sollten immer den Mailserver des Providers verwenden |
ZEN | zen.spamhaus.org | Die ZEN Liste beinhaltet die SBL, XBL und PBL Liste |
oder einfach http://mxtoolbox.com/blacklists.aspx
Gpg4win-2.2.0 aktualisiert GpgOL für Outlook 2010/2013, enthält ein neues GpgEX, welches nun unter Windows 64 bit funktioniert und bringt viele weitere Verbesserungen und Problembehebungen mit http://www.gpg4win.de/download-de.html
https://www.startssl.com/ bietet eine einfache Möglichkeit seinen Mailverkehr zu signieren. Somit ist sichergestellt das der Mailabsender kein Computer erstellter Account ist. Kann ich nur empfehlen! FREE and easy
… ich kann nicht verstehen wie ein Handy wie das iPhone so populär ist. In Zeiten wo sich alle wegen Überwachung und nicht Datengerechte Sicherheit aufregen. iOS7 erstellt ganz offiziell Bewegungsmuster des User. Und alle wohlen es haben … verstehe ich nicht.
Auch heute hatte ich wieder 25 PassWort Attacken innerhalb von 5 Minuten.
Aber Dank Better WP Security bin ich per Mail sofort informiert worden. Ich kann nur jedem Blogbetreiber diese Freeware Plugin für WordPress empfehlen. Es wird die IP und die Location gelogt … so das man sich in Ruhe mit dem „Personen“ auseinander setzten kann.
Mann muss es interessant sein bei mir auf dem Blog etwas zu schreiben. Warum fragt man nicht einfach ?
[poll id=“6″]
… nach dem nun Microsoft Yammer für 1,2 Milliarden gekauft hat und alle Unternehmen wie verrückt damit arbeiten wohlen frag ich mich echt ob hier noch einer was merkt … Diskusionen um Datensicherheit und ähnlichem bei Clouddiensten ist bestimmt immer gut für das mediale Sommerloch.
Ich verstehe nicht wirklich warum man sich da wundert ausspioniert zu werden …
anyway wer es braucht …
… braucht es wirklich einen Edward Snowden, das man sich über Spionage unter Freunden gedanken macht ? Wie naiv muss man sein … Hallo aufwachen … das Internet ist kein Ponyhof … und Daten werden seit Jahren gehandelt ODER bekommt Ihr kein SPAM !
… im Internet findet man oft interessantes über sich bzw. seine Seiten. Hier mal ein Security-Check meiner Seite http://de.saferpage.de/edvbrain .
das Internet gibt es seit spätestens 1983. siehe INTERNET (maybe Google help)
Das Internet ging aus dem im Jahr 1969 entstandenen ARPANET hervor, einem Projekt der Advanced Research Project Agency (ARPA)
des US-Verteidigungsministeriums. Es wurde zur Vernetzung von
Universitäten und Forschungseinrichtungen benutzt. Ziel des Projekts war
zunächst, die knappen Rechenkapazitäten der teuren Großrechner sinnvoll zu nutzen, erst in den USA, später weltweit. Die Computer waren untereinander über Interface Message Processors verbunden, die die Netzwerkkommunikation mittels Packet Switching übernahmen. Die verwendeten Protokolle waren unzuverlässig in heterogenen Umgebungen, da sie für ein bestimmtes Übertragungsmedium optimiert waren. Vint Cerf und Bob Kahn entwickelten 1973/74 eine frühe Version von TCP, um andersartige Netze miteinander zu verbinden. Nach Weiterentwicklung in den kommenden Jahren wurde es als TCP/IP-Suite
bekannt und sollte nach einer knapp zweijährigen Ankündigungszeit am 1.
Januar 1983 auf allen Hosts aktiv sein. Mit der Umstellung von den
ARPANET-Protokollen auf das Internet Protocol
begann sich auch der Name Internet durchzusetzen.
wie geil ist der Titel … da stehen alle dann gerade wenn ich komme … endlich mal die Achtung die einem IT-Administrator\Projektmanager gebührt.
… da ich gerade mal wieder in meinem Lieblingsprogramm SharePoint arbeite liebe ich die aussagekräftigen Fehlermeldungen :
mal was von meiner Lieblingsoftware
http://code.msdn.microsoft.com/officeapps/Apps-for-SharePoint-sample-64c80184/view/SamplePack#content
http://www.sicher-online-gehen.de
hier kann kostenlose Schutzsoftware heruntergeladen werden. Ist wie im Kino … Kinder müssen nicht wirklich alles sehen … noch nicht.
eigentlich muss ich mich bei Microsoft mal bedanken. Alle 4 Jahre kommt eine neue Server Version heraus und damit ist vieles einfach mal anders als zu vor. Weder User noch Administratoren sollen sich Geistig ausruhen … THANKS Microsoft. Oft versteht man (besonders ich) nicht warum oder was mit den Veränderungen gemeint ist. Am besten ist die Veränderung der 3 PUNKTE ( … ) im SharePoint 2013. Was soll das ? Soll der User/Administrator sich immer denken bei … geht es weiter ? Ja richtig ! Ist wie bei meinen Blogüberschriften …
seit tagen wundere ich mich warum meine virtuellen Systeme abstürzen … nach einbinden in mein Monitoring hab ich den fehler gefunden. die Festplatten waren FULL … i love Monitoring
da unterhalten sich 2 über Wohnungen und Möbel
… eine der wichtigen Fragen bei der Nutzung von Clouddiensten wie Dropbox, Skydrive oder ähnlichen ist: Wie sichere ich meine Daten !
Die Antwort ist cloudfogger
Der Republikaner Rand Paul ist gegen den neuen CIA-Chef John
Brennan – und hat dessen Ernennung mit einem parlamentarischen Trick
verzögert: Er hielt im US-Senat eine 13-stündige Nonstop-Rede. Andere
Politiker verließen genervt den Saal, im Internet wurde der
Marathonredner angefeuert.
Washington – John Brennan soll neuer CIA-Chef werden – allerdings muss er sich noch ein wenig gedulden. Denn der Republikaner Rand Paul hat mit einer Dauerrede die Ernennung Brennans vorerst verhindert.
Im US-Senat sprach er 13 Stunden. „Ich werde reden, bis ich nicht mehr reden kann“, erklärte Paul. Der sogenannte Filibuster ist eine gern gewählte Methode, um eine geplante Ernennung platzen zu lassen. Verzögerung durch Endlosdebatten: Das hat auch schon der neue US-Verteidigungsminister Chuck Hagel über sich ergehen lassen müssen.
Rand Paul jedenfalls geht es um mögliche Drohneneinsätze gegen US-Staatsbürger auf amerikanischem Boden. Die Regierung hat klargemacht, dass derartige Einsätze unwahrscheinlich sind – sie aber nicht kategorisch ausgeschlossen. Paul sagte, er werde so lange sprechen, wie es nötig sei, um klarzumachen, dass „kein Amerikaner auf US-Boden durch eine Drohne getötet werden sollte, ohne zuvor angeklagt zu werden, ohne zuvor von einem Gericht schuldig gesprochen zu werden“.
Brennan, der bisher Top-Berater Obamas im Anti-Terror-Kampf war, gilt als Architekt der Drohneneinsätze gegen Terrorverdächtige im Ausland. Brennan soll beim Geheimdienst CIA den früheren General David Petraeus ersetzen, der im November wegen einer Sexaffäre zurückgetreten war. Bereits am Dienstag stimmte ein Senatsausschuss seiner Ernennung zu.
Dann kam Rand Paul. Bis Mittwochabend (Ortszeit) stand dieser ohne Unterbrechung zwölf Stunden und 52 Minuten (so „New York Times“) hinter dem Podium im Senat. Der Saal leerte sich während des Redemarathons zusehends. Einen großen Aktenordner vor sich, trug Paul Notizen, Presseartikel und improvisierte Reflexionen vor.
Nach fünf Stunden versuchte der demokratische Mehrheitsführer im Senat, Harry Reid, einen Kompromiss: Noch 90 Minuten Debatte, dann Abstimmung. Paul lehnte ab, auch zu einer Vertagung der Sitzung auf den nächsten Tag war er nicht bereit. Im Internet erhielt er Tausende Aufmunterungsbotschaften.
Erst am Donnerstagmorgen gegen 00.40 Uhr (Ortszeit) wurde die Sitzung beendet. „Meine Beine schmerzen, meine Füße schmerzen, im Augenblick tut mir alles weh“, sagte Paul anschließend dem US-Sender Fox News.
Das Reglement sieht vor, dass ein Redner bis zur Erschöpfung sprechen darf – die übrigen 99 Senatoren dürfen ihm nicht das Wort entziehen. Die Senatoren müssen aber die von der Regierung nominierten Minister sowie hohe Staatsbeamte bestätigen. Den bisher längsten Filibuster bestritt 1957 Senator Strom Thurmond, der während 24 Stunden und 18 Minuten die Rassentrennung verteidigte.
Die 10 goldenen Regeln der Suchmaschinenoptimierung
Regel 1: Sei organisch!
Suchmaschinen, allen voran Google, verwenden einen Hauptteil ihrer Energie für die Bekämpfung von Spam. Sie tun alles, um Spam zu vermeiden. Wie erkennen Suchmaschinen Spam? In der Regel dadurch, dass Spam unorganisch ist. Beispiel: Von heute auf morgen erscheinen 1.000.000 neue Webseiten einer bestimmten Seite im Google-Index. Was denkt Google also? Hier kann es nicht mit rechten Dingen zugehen.
Google kann Webseiten mittlerweile relativ gut kategorisieren. Ein Portal wie gmx.de oder eine Newsseite wie heise.de funktionieren dabei anders als eine Firmen-Webseite. Bei einer Newsseite geht Google davon aus, dass jeden Tag ein gewisser Anteil an neuem Content hinzukommt, bei einer Firmenpräsenz-Webseite zeigt sich Google in der Regel relativ gelassen.
Was heißt das? Google muss sich vor Spam schützen. Dies macht Google vor allem indem es analysiert wie “normale” bzw. “gute” Webseiten funktionieren und wie “Spam-Seiten” funktionieren. Typisches Charakteristikum einer schlechten Webseite: Sowohl die Anzahl der Webseiten, als auch die Anzahl der einkommenden Links steigen sprunghaft an. So ein Wachstum ist nicht organisch und Google Spam-Filter schlagen Alarm.
Jetzt werden Sie sagen: “Aber dann käme ja nie eine neue Webseite nach oben und ich kenne X-Gegenbeispiele.” Dann nennen Sie mal welche! Die meisten der größeren Webseiten, die es in letzter Zeit doch geschafft haben, haben dies mit Hilfe einer manuellen Freischaltung geschafft oder es ist eine Seite, die “im Trend liegt”.
Jetzt werden Sie sich fragen: “Wie unterscheidet Google das nicht-organische Wachstum einer Spamseite von dem einer normalen Seite?” Das ist gar nicht so schwierig. Google bedient sich dazu seines Services “Google Trends“. Tippen Sie mal einen Suchbegriff ein, beispielsweise Ihren Namen. Tauchen Sie dort auf, erkennt Google, dass Sie ein Trend sind und dann können Sie auch bis zu einem gewissen Maße wachsen. Sind Ihre Webseiten nicht Teil eines Trends, sollten Sie sich auf jeden Fall um ein organisches Wachstum bemühen.
Wenn 2 das Gleiche machen ist es noch lange nicht dasselbe! Aus den oben genannten Gründen gilt, dass Sie gerade wenn Sie eine kleine Webseite haben, nicht einfach Methoden großer Webseiten abschauen dürfen. Was Google bei spiegel.de durchgehen lässt, könnte auf Ihrer Webseite als Spam bewertet werden.
Bitte auch daran denken, dass Google nicht alles durch den Robot und technisch löst, sondern es tausende von Quality-Ratern gibt, die Eure Webseite manuell bewerten. Ein wichtiges Kriterium ist hier, außer ob man spammt oder nicht, wie “umtriebig” man ist. Eine Webseite, die einen Blog betreibt und auch sonst in der Szene aktiv ist, wird höher bewertet als eine “tote” Firmenwebseite.
Tipp: Fügen Sie stetig und organisch neuen, wertvollen Content zu Ihrer Webseite hinzu!
Dieser Tipp klingt erst einmal mehr nach Suchmaschinenmarketing als nach Suchmaschinenoptimierung. Aber Suchmaschinen versuchen ebenso zu erkennen für welche Zielgruppe Sie Ihre Webseiten schreiben und Suchmaschinen versuchen zu analysieren, ob Sie Ihre Zielgruppe gut bedienen. Hierzu werden natürlich vor allem die Links, die auf Ihre Webseite zeigen, herangezogen, aber Suchmaschinen versuchen auch inhaltlich, qualitative Analysen, z.B. über die Besuchsdauern der Nutzer auf Ihrer Webseite, zu machen. Je genauer Sie Ihre Zielgruppe kennen, desto besser.
Nutzen Sie Analysesoftware. In Deutschland sehr verbreitet sind z.B. E-Tracker, Webtrekk, Infotools und Google Analytics. Nutzern Sie solche Analysetools um Ihre Usability zu verbessern und zu analysieren, ob Ihre Webseite für Nutzer optimal ist. Räumen Sie konsequent jede Barriere aus dem Weg. Viel zu oft machen wir die Entdeckung, dass Webseitenbetreiber glauben, Ihre Nutzer “finden die Informationen schon”. Bitte glauben Sie uns, je mundgerechter Sie Ihre Informationen für Nutzer aufbereiten, umso besser klappt es auch mit den Suchmaschinen.
Dieser Tipp klingt auf den ersten Blick auch banal. Jeder, der sich ein wenig mit Suchmaschinenoptimierung beschäftigt hat, weiß, dass man einer Suchmaschine die eigene Webseite mundgerecht aufbereiten muss. Die Realität sieht allerdings anders aus. Hier die wichtigsten Barrieren an denen Suchmaschinen scheitern:
Ein hilfreiches Tool, welches Sie unbedingt nutzen sollten, sind die Google Webmastertools. Google sagt Ihnen, wo es Probleme gibt. Welche Webseiten nicht gespidert werden können und wie Google Ihre Webseite sieht.
Eine Suchmaschine macht sich ein Bild von einer Webseite. Eine Suchmaschine versucht zu “verstehen” wie die Struktur einer Webseite ist. Wie die Webseite verschachtelt und strukturiert ist. Helfen Sie der Suchmaschine, indem Sie Ihre Struktur mundgerecht aufbereiten.
Verwenden Sie Navigation mit Text statt Ihre Navigationspunkte grafisch zu verwenden. Benutzen Sie eine Sitemap. Gemeint ist nicht “Google Sitemaps”, sondern wirklich eine normale Sitemap.
Und beachten Sie bei all Ihren Bemühungen Regel1! D.h. Variieren Sie Ihren Linktext. Verwenden Sie immer den gleichen Linktext, kann eine Suchmaschine das als Spam auslegen.
Am besten erstellen Sie sich eine Matrix und ordnen jeder einzelnen Webseite einen Suchbegriff zu und verlinken von jeder anderen Webseite Ihrer Webpräsenz, die den Suchbegriff enthält, auf die zu optimierende Webseite.
Dieser Satz gilt in letzter Zeit gerade für die populäre Suchmaschine Google. Denkbar wäre es, einen speziellen Workflow zu schaffen, durch den Artikel publiziert werden. Der Focus sollte hier, wie bei der Linkpopularität auch, auf einem „organischen“ Wachstum liegen. Das „organische Wachstum“ ist es auch, weshalb Kunden langfristig betreut werden sollten. Da Sie sich auf Ihre Kernkompetenz konzentrieren müssen, haben Sie gar nicht die Zeit sich darum zu kümmern, wann welcher Link auf Ihre Webseite gesetzt wurde oder in welchen Zyklen ihre Webseite frischen Content braucht.
Links sind die “Währung” bei der Suchmaschinenoptimierung. Je mehr Links von fremden Webseiten auf Ihre Webseite zeigen, je höher stuft sie eine Suchmaschine in der Wichtigkeit ein.
Die so genannte Off-Page Optimierung sorgt dafür, dass eine Suchmaschine den Wert Ihrer Webseite relativ zu anderen Mitbewerbern als möglichst hoch bewertet. Je höher eine Suchmaschine den Wert Ihrer Webseite bemisst, desto höher werden entsprechende Schlagwörter in den Suchmaschinen Ergebnisseiten angezeigt.
War es bisher so, dass die meisten Suchmaschinenoptimierer auf „On-Page Optimization“ setzten, so verliert diese Optimierung zunehmend an Bedeutung – und die Bedeutung der „Off-Page Optimization“ nimmt mehr und mehr zu. Der wichtigste Parameter für eine gute „Off-Page Optimization“ ist die Zahl und Qualität der Links, die auf Ihre Seite verweisen. Google misst diese Popularität durch den PageRank.
Eine gängige Vorgehensweise ist es, sich in PR-vererbende Webkataloge und Bookmarkportale einzutragen. Gerade letzteres macht Sinn, weil Sie von diesen Portalen auch wertvolle Nutzer bekommen. In unserer Statistik kommen die Bookmarkportale icio.de und Mister Wong in den Besucherzahlen gleich nach den 3 großen Suchmaschinen.
Bitte vermeiden Sie aber Spamming. Das rächt sich sehr schnell. Gehen Sie lieber hin und erstellen guten Content oder interessante Tools, über die Sie “automatisch” links von anderen Webseiten bekommen.
Viel besser ist es, klassische PR-Arbeit zu nutzen. Sie wollen ja, dass gute Nutzer auf Ihre Webseite kommen. Immer mehr im Kommen und durchaus “legal” ist so genanntes Linkbaiting. Das ist das “Erbetteln” von Links. Haben Sie aber guten Content oder gute Inhalte, fällt das Betteln auf besonders fruchtbaren Boden.
Bislang konnten Websites bei keiner der großen Suchmaschinen direkt angemeldet werden. Es gibt zwar auf der Google-Webseite ein Anmeldeformular, aber hier ist nur die eigene Website eintragbar. In der Praxis hangelt der Robot einer Suchmaschine an den Links zu einer Website entlang und nimmt dann die Seiten in die Suchmaschine auf. Keine Links, keine Indizierung.
Man kann bei Google allerdings mittels “Google Sitemaps” seine Webseite bei Google anmelden. Damit kann Google nun zukünftig jede Datei auf dem Server zur Kenntnisnahme übermittelt werden, es sind sogar wichtige Zusatzparameter mitlieferbar. So kann man angeben wie oft sich eine Datei ändert, wie aktuell die Datei ist und für wie wichtig man sie erachtet. All diese Informationen konnten bislang nicht übermittelt werden. Dadurch wird vieles einfacher für den Betreiber einer Webseite. Allerdings sorgt Google Sitmaps nur für eine schleunige Indizierung. Sie erreiche mit Google Sitemaps keine Verbesserung Ihrer Positionierung in Suchmaschinen.
Man kann es in den gängigen Internetforen zu Suchmaschinenoptimierung beobachten: Viele Suchmaschinenoptimierer sind old-fashioned. Sie haben einmal irgendwo einen Tipp gelesen oder gehört und deswegen befolgen Sie diesen Tipp bis in alle Ewigkeiten. Was heute galt, muss morgen nicht mehr gelten. Beispiel Webkataloge: Galten Sie lange Zeit als die Möglichkeit für kleinere Suchmaschinenoptimierer, ist es heute so, dass eine Verlinkung sogar mehr schaden kann, wenn man sie nicht richtig macht.
Genauso ist es mit den sogenannten OnSite-Optimierung. Noch immer gibt es Myriaden von Optimierern, die Old-School-Seo betreiben. Dazu gehören das Einfügen von Keywords in Alt-Tags von Images, die exzessive Nutzung von Auszeichnungen wie strong, bold und kursiv, die Keyworddichte und viele andere Faktoren.
Suchmaschinen benutzen sehr ausgefeilte Methoden. Was die Suchmaschinenoptimierung angeht, so hat man schon 95% des Erfolges, jedenfalls was die OnSite-Optimierung angeht, wenn man sein Keyword im Titel-Tag einer Webseite, einmal in einer h2 ausgezeichneten Überschrift und ein paar mal (Keyword-Density ca. 3-4%) im Text unterbringt. Ein guter Redakteur, der professionelle Webtexte schreibt, macht das sowieso.
Semantische Suchen bekommen bei Google eine immer höhere Gewichtung. Schauen Sie sich doch einmal bei Semager an, welches Wortfeld derzeit eine semantische Suchmaschine für Ihre Webseite ermittelt. Sie sollte immer ein ganzes Keywordfeld um den zu optimierenden Suchbegriff herum produzieren.
Denken Sie hier wieder an Regel Nr. 5!
Wie ermitteln Sie die richtigen KeyWords?
Ich kenne viele Suchmaschinenoptimierer, die in einem Forum irgendeinen “heißen Tipp” lesen und ihn dann umsetzen. Wenn Sie dann ein paar Tage später Veränderungen in den Suchergebnislisten von Google und Co. sehen, führen Sie dies auf Ihre vor ein paar Tagen gemachten Änderungen zurück.
Suchmaschinen und gerade Google ändern die Bewertung von Webseiten in sehr langen Zeiträumen. Bis sich ein Link von einer anderen Webseite für die eigene Webseite durchschlägt, können Monate vergehen, weil Google ja erst den Link indizieren muss, was schon Zeit in Anspruch nimmt und ihn dann erst bei der nächsten Bewertungsrunde iterativ berücksichtigt.
Ändern Sie deswegen nicht dauernd Ihre Webseite. Beherzigen Sie einmalig unsere Regeln und machen ansonsten, außer frischen Content hinzuzufügen, nichts an Ihrer Webseite. Dann klappts auch mit Google!
Jperf (http://sourceforge.net/projects/iperf/files/ jperf/) mit grafischer Benutzeroberfläche
So messen Sie mit Jperf: Schritt für Schritt erklärt Wollen Sie beispielsweise das WLAN-Tempo zwischen Ihrem Router und einem Notebook messen, schließen Sie dazu einen PC oder ein Note book per LAN-Kabel an den Router an. Laden Sie die Zip-Datei von Jperf herunter und entpacken Sie sie auf den beiden Rechnern, zwischen denen die WLAN-Verbindung gemessen wird. Anschließend starten Sie das Programm durch einen Doppelklick auf die Datei „Jperf.bat“. Wenn Sie dabei ei-ne Fehlermeldung erhalten, installieren Sie zunächst das Java Runtime Environment. Damit die Messung funktioniert, müssen sich beide Rechner im gleichen Netzwerk befinden, das heißt, eine IP-Adresse aus dem-selben Subnetz haben. Der Router sollte per DHCP automatisch dafür sorgen. Sie können das jedoch über die Eingabeaufforderung und den Befehl „ipconfig“ kontrollieren: Bei beiden Rechnern darf sich die IP-Adresse in der Zeile „IPv4-Adresse“ nur in den Ziffern hin ter dem letzten Punkt unterscheiden – bei-spielsweise 192.168.1.10 und 192.168.1.12
KISS steht für :
Keep it short and simple, zu gut dtsch.
So viel wie nötig, so wenig wie möglich
cooles Tool, Google Books Downloader portal. Läde Bücher aus dem Google Store runter … http://down.thinstallsoft.com/files/?id=393