Donnerstag, 18. Februar 2010
Bewerbungsunterlagen im pdf-Format erstellen
Der PDFCreator ist eine Open Source Software zu Herstellung von pdf-Dateien. Somit kann aus Anwendungen wie z.B.Word und gescannten Dateien eine zusammehängende Datei im pdf-Format hergestellt werden. Dies ist gut für die Herstellung von Bewerbungsunterlagen.

http://sourceforge.net/projects/pdfcreator/

... link (0 Kommentare)   ... comment


Donnerstag, 11. Februar 2010
Hartz-IV-Regelsätze sind für Kinder bisher nicht menschenwürdig
Danke Frau Katrin Kerber-Schiel - Hartz-IV-Regelsätze sind für Kinder bisher nicht menschenwürdig

Als es in Berlin die Demonstration vor der SPD-Zentrale gegen die Hartz-IV-Regelungen gab war ich dabei.
Nach 20 Jahren der Wende zu einem hoffentlich besserem Leben, kann ich nur sagen, dass sich nur Derjenige auf der Sonnenseite befindet der insbesondere genügend Geld für die Kinder zur Verfügung hat. Deshalb freut es mich ganz besonders, dass sich der Mut von Frau Katrin Kerber-Schiel (siehe Berliner Zeitung vom 09.02.2010 auf der ersten Seite) gegen die unbegründeten Regelsätze gelohnt hat.

Herzlichen Dank Frau

So auch für die Eltern der Kinder, die möglicherweise nicht das Geld für einen Anwalt hatten und haben wird nun die Würde der Menschen, für Tobias und Jeremy, sowie andere Kinder, diesbezüglich bald hergestellt werden.


Herzlichen Dank Frau Katrin Kerber-Schiel.

... link (0 Kommentare)   ... comment


Fehlersichere Computer
Zum Thema "fehlersichere Computer" in der Praxis, kann jeder Praktiker gerne den Kontakt zu der nachfolgenden Gruppe aufnehmen.

fehlersichere-computer@groups.live.com

Dazu sind der vollständige Name, die Anschrift und der Praxiseinsatz für Dokumentationszecke und später auch für Veröffentlichungszwecke anzugeben.

Ich freue mich über zweckdienliche Zuschriften.

Thomas Klein

Stand: 11-02-10

... link (0 Kommentare)   ... comment


Freitag, 22. Januar 2010
Rauchwarnmelder nur mit Protokoll einbauen lassen
Rauchwarnmelder in der Wohnung, sollten nur mit einem Protokoll eingebaut werden.

http://www.vds-home.de/feuer-rauch/rauchmelder/montagebestaetigung/

... link (0 Kommentare)   ... comment


Freitag, 8. Januar 2010
Ihr Windows-XP-Computer verhält sich komisch, selbst nach einer Virenprüfung etc.?
Dann ist es Zeit, die Windows-Systemdateien überprüfen zu lassen. Dazu gehen Sie zur Eingabeaufforderung und geben dort ein:

cmd

(Dies ist die command line, (Kommandozeileneingabemöglichkeit))
Es erscheint ein sog. DOS-Fenster. Dort geben Sie ein:

sfc /scannow

Somit überprüfen und ersetzen Sie gegebenenfalls sofort alle geschützten Windows-Systemdateien. Dazu ist dann noch die Windows-Original-CD auf Anforderung ins Laufwerk zu legen.

Die Prozedur kann durchaus 30 Minuten andauern. Aber danach dürfte der Computer wieder richtig funktionieren.

Übrigens mit

sfc /?

erhalten Sie weitere mögliche Befehle des Windows XP-Windows-Dateiüberprüfungsprogramms sfc.exe

... link (0 Kommentare)   ... comment


Donnerstag, 7. Januar 2010
Videoanleitung zur Computersicherheit
Eine sehr gute Videoanleitungen zu a-squared Anti-Malware von

www.emsisoft.de

finden Sie auf der Webseite:

www.emsisoft.de/de/kb/articles/tec091001

Diese Anleitung besteht aus den Teilen

1. Installation und Konfiguration
2. Scanner Details und geplante Scans
3. Wächter-Umgang mit Alarmfenstern

Seit je her bieten wir, so wird dies auf der Internetseite angegeben, eine ausführliche Hilfe zu unseren Produkten an. Allerdings hat geschriebene Sprache die Eigenschaft, im wahrsten Sinne des Wortes nicht sehr bildlich und damit gelegentlich etwas "trocken" zu sein. Genau diesen Umstand beheben wir nun mit einem Novum bei Emsisoft: den neuen Video Tutorials.
In der Wissensdatenbank stehen Ihnen ab sofort drei Videos zur Verfügung:

• Die Installation und Konfiguration von Anti-Malware Schritt für Schritt
• Der Scanner samt seiner Optionen im Detail
• Vor- und Nachteile von Signaturenscannern und unserer Verhaltensanalyse

Es lohnt sich diese Videos anzusehen und die Software auch zu nutzen, zur eigenen Sicherheit.

... link (0 Kommentare)   ... comment


Mittwoch, 6. Januar 2010
BGH urteilt mit Bedenken, die noch ausgeräumt werden müssen
Im BGH urteilt über den Freispruch für Polizisten im Fall Oury Jalloh, dazu habe ich auch meine Bedenken, „Bedenken gegenüber dem Freispruch erkennen lassen. Dem Urteil lasse sich nicht klar entnehmen, ob der Rauchmelder erst beim Vollbrand des Schaumstoffes in der Matratze oder schon beim Ankokeln ihres Kunststoffüberzugs angeschlagen habe. Im letzteren Fall würde sich «die Rettungszeit verlängern». Das Dessauer Urteil könnte deshalb möglicherweise wegen lückenhafter Feststellungen zum zeitlichen Ablauf des tödlichen Geschehens aufgehoben werden. Dann würde der Prozess neu aufgerollt.“
In Deutschland gibt es Prüforganisationen und anerkannte Brandchutz-Gutachter, die dies überprüfen können. Auch in einem nachgestellten Raum mit einem Schaumstoff-Matratzen-Brand, können die Zeit von der Entzündung durch das Feuerzeug und die Rauchentwicklung genau ermittelt werden.

Quelle: ddp/dmu/fgr
Url zum Artikel: http://www.ad-hoc-news.de/jalloh-vorschau-bgh-urteilt-ueber-freispruch-fuer--/de/Polizeimeldungen/20841241

Hierzu eine neue Meldung vom 08.01.10 von FTD

http://www.ftd.de/politik/deutschland/:polizisten-unter-verdacht-prozess-um-feuertod-eines-afrikaners-wird-neu-aufgerollt/50057460.html

... link (0 Kommentare)   ... comment


Dienstag, 29. Dezember 2009
Alert-Dienste und Google Alert
Zum Thema Alert gibt es eine gute Erklärung unter

http://de.wikipedia.org/wiki/Alert-Dienst.

Wer den Google-Alert-Dienst nutzen möchte,um zu einem Stichwort wie z.B. Rauchmelder diesbezügliche Informationen zu erhalten, kann dort dies einfach einrichten. Dies entweder täglich oder wöchentlich. Dies spart Zeit und Geld, weil aufwändige Recherchen wegfallen. Ich benutze dies etwa 14 Tage und kostet bisher nichts. Sollten Kosten entstehen, wird mir es mir ja vorher signalisiert.

... link (0 Kommentare)   ... comment


Dienstag, 1. Dezember 2009
Computer Sicherheit fühlen oder wissen?
„IT-Verantwortliche fühlen(wissen?) sich gegen IT-Security-Bedrohungen gerüstet“

http://news.vogel.de/inxmail2/d?vrgqqc0ejd4b0bcfw8a56

Dort heißt es dann, Lumension und Ponemon befragen Firmen weltweit nach ihrer Sicherheitslage.

Und dann weiter dort:

Allen Datenskandalen der letzen Wochen und Monate zum Trotz stehen deutsche Unternehmen im Bereich IT-Security verglichen mit ihren internationalen Kollegen deutlich besser da, zumindest nach Selbsteinschätzung der IT-Verantwortlichen.


Dies ergibt die Studie „State of the Endpoint“, die der Sicherheitsmanagement-Anbieter Lumension zusammen mit dem Ponemon Institute durchgeführt hat.

Mehr hier:

http://news.vogel.de/inxmail2/d?vrkqqc0ejd4b00s7f8a56

Stand 01.12.09

... link (0 Kommentare)   ... comment


Freitag, 13. November 2009
Vertretungslehrer in Berlin, Schulleiter und Datenschutz
Wollen Sie wissen, wie viele Vertretungslehrer es in Berlin gibt und all diese per E-Mail erreicht werden?

Händeringend sucht in Berlin eine Schulleiterin Vertretungslehrer für die ersten Klassen und schreibt alle Interessenten per E-Mail an.

So erhalte ich alle E-Mail-Adressen auf einen Schlag.

Nun brauche ich mich ich nicht zu wundern, wenn ich SPAM bekomme.

Dies deshalb weil die Schulleiterin noch nicht den Unterschied zwischen "CC" und BCC" kennt, die Schulleiter offenbar nicht geschult werden und wohl kein Datenschutzbeauftragter darauf Einfluß nimmt, oder doch? Wann?

... link (0 Kommentare)   ... comment


Montag, 9. November 2009
Informationen zu Webseitenprüfungen und Computer-Bedrohungen (Quelle: norton.com 09.11.2009 TK)
Die Beschreibungen, so heißt es bei NORTON, der verschiedenen Bedrohungen, denen ein Computer ausgesetzt sein kann, sind oft etwas verwirrend. Im Folgenden werden die in unseren Berichten erwähnten Bedrohungen kurz beschrieben. Weitere Informationen zu Sicherheitsbegriffen finden Sie im Online-Glossar von Symantec Security Response.

Drive-by-Downloads

Ein Drive-by-Download ist Computercode, der einen Software-Bug in einem Webbrowser ausnützt. Er beeinflusst den Browser das zu tun, was der Angreifer möchte, z. B. bösartigen Code ausführen, den Browser zum Absturz bringen oder Daten auf dem Computer lesen. Softwarebugs, die zu Angriffen über den Browser führen, werden auch als Sicherheitslücken bezeichnet.

Phishing-Angriffe

Ein Phishing-Angriff liegt vor, wenn ein Angreifer Websites veröffentlicht oder E-Mails sendet, die vorgeben, von einem vertrauenswürdigen Unternehmen zu stammen. Diese Websites oder E-Mails erfragen von unwissenden Kunden sensible Daten. Weitere Informationen über Phishing finden Sie hier bei Symantec Security Response.

Spyware

Unter Spyware versteht man Softwarepakete, die persönliche oder vertrauliche Daten ausforschen und an Dritte übermitteln.

Viren

Viren bestehen aus bösartigem Code oder Malware und gelangen üblicherweise über E-Mail, Download oder unsichere Websites auf Ihren Computer.
Heuristisch erkannter Virus
Ein heuristisch erkannter Virus wird auf Grund seines bösartigen Verhaltens erkannt. Dazu gehört beispielsweise der Versuch, persönliche Informationen wie Kennwörter oder Kreditkartennummern zu stehlen.

Würmer

Würmer bestehen aus anderem bösartigen Code oder Malware und sind hauptsächlich darauf ausgerichtet, andere Computersysteme mit Sicherheitslücken zu befallen. Sie verbreiten sich in der Regel dadurch, dass sie eine Kopie von sich per E-Mail, Instant Messaging oder ähnlichen Programmen versenden.
Unerwünschte Browseränderungen
Eine unerwünschte Browseränderung liegt vor, wenn eine Website oder ein Programm das Verhalten oder die Einstellungen des Browsers ohne Zustimmung des Benutzers verändert. Dabei wird beispielsweise die Startseite oder Suchseite geändert auf eine Website, auf der sich Werbung oder vom Benutzer unerwünschte Inhalte befinden.

Verdächtige Browseränderungen

Eine verdächtige Browseränderung liegt vor, wenn eine Website versucht, die Liste der vertrauenswürdigen Websites zu verändern. Eine Website kann versuchen, den Webbrowser dazu zu veranlassen, dass er ohne Zustimmung automatisch verdächtige Anwendungen herunterlädt und installiert.

Dialer

Ein Dialer ist ein Softwarepaket, das die Modemkonfiguration so ändert, dass eine Telefonnummer mit hohen Gebühren gewählt oder Bezahlung für den Zugriff auf bestimmte Inhalte verlangt wird. Als Ergebnis eines solchen Angriffs werden dem Besitzer des Telefonanschlusses Gebühren für unautorisierte Dienstleistungen verrechnet.

Trackware

Unter Trackware versteht man Softwarepakete, die die Systemaktivitäten und Benutzergewohnheiten verfolgen und Systeminformationen sammeln und diese Informationen an Dritte übermitteln. Die von solchen Programmen gesammelten Daten sind nicht vertraulich und können keiner Person zugeordnet werden.

Hackingtools

Hacking-Tools sind Programme, die von einem Hacker oder nicht autorisierten Benutzer verwendet werden, um Zugriff auf den Computer zu erlangen oder eine Identifizierung oder Fingerprinting des Computers durchzuführen. Manche Hacking-Tools werden von System- oder Netzwerkadministratoren für legitime Zwecke verwendet, aber Ihre Funktionen können von nicht autorisierten Benutzern missbraucht werden.

Scherzprogramme

Ein Scherzprogramm ist ein Programm, dass das normale Verhalten des Computers ändert oder stört und den Benutzer dadurch ablenkt oder belästigt. Scherzprogramme werden so programmiert, dass sie Aktionen hervorrufen wie z. B. das willkürliche Öffnen des CD- oder DVD-Laufwerks.

Sicherheitsrisiko

Ein Sicherheitsrisiko ist ein Zustand, in dem der PC schlecht gegen Angriffe geschützt ist. So ein Zustand kann entstehen, wenn ein sonst harmloses Programm einen Fehler enthält, der die Sicherheit Ihres Computers gefährdet. Solche Fehler sind in der Regel unbeabsichtigt. Die Verwendung eines solchen Programms kann die Angriffsgefahr auf Ihren PC erhöhen.

Verdächtige Anwendung

Eine verdächtige Anwendung ist eine Anwendung, deren Verhalten ein potentielles Risiko für den Computer darstellt. Das Verhalten eines solchen Programms wurde überprüft und als unerwünscht oder bösartig eingestuft.

Cybersquatting

Beim Cybersquatting wird der Name einer Website gefälscht, um die Besucher irrezuführen und den wahren Betreiber der Website zu verbergen. Dabei werden vertraute Marken simuliert oder der Besucher auf andere Weise getäuscht. Typosquatting ist eine Variante des Cybersquatting, bei denen Varianten der Schreibweise von Namen ausgenutzt werden.
Schwer deinstallierbar
Solche Programme lassen sich nur schwer deinstallieren. Selbst wenn sie deinstalliert werden, können sie Dateien mit Registrierungsschlüsseln zurücklassen, die dann die Ausführung der Dateien bewirken können.

Zum Inhalt eines Computer-Bedrohungsberichtes gehören folgende Aspekte und Aussagen (http://safeweb.norton.com/safety):

1. Viren
2. Unbemerkte Downloads
3. Bösartige Downloads
4. Würmer
5. Verdächtige Anwendungen
6. Verdächtige Browseränderungen
7. Sicherheitsrisiken
8. Heuristische Viren
9. Adware
10. Trojaner
11. Phishing-Angriffe
12. Spyware
13. Backdoors
14. Remote Access-Software
15. Datendiebstahl
16. Dialer
17. Downloader

... link (0 Kommentare)   ... comment


Samstag, 10. Oktober 2009
Na, Herr Sarrazin - G-SRME Rauchmeldererfassung
"Nach seinen abfälligen Äußerungen über Ausländer und arme Menschen in Berlin hat sich Bundesbank-Vorstand Thilo Sarrazin öffentlich entschuldigt. Der frühere Berliner Finanzsenator erklärte, er habe die Probleme der Hauptstadt beschreiben wollen. Die Staatsanwaltschaft prüft nun den Verdacht auf Volksverhetzung." heißt es unter: http://www.welt.de/politik/deutschland/article4701701/Sarrazin-tut-es-leid-Verdacht-auf-Volksverhetzung.html

Nun, mit einer Entschuldigung ist es nicht getan meine ich. Wenn Sie dies einsehen, dann schauen Sie sich doch einmal die Seite

http://www.rauchmeldererfassung.org

an und melden sich bei mir. Ich suche Sponsoren, um Leben zu retten. Gibt es etwas ehrenhafteres?

... link (0 Kommentare)   ... comment


Donnerstag, 8. Oktober 2009
Grundgesetz und Rauchwarnmelder - sie kennen nur Gesetze?
Mitteilung eines Berliner Bezirks zur Rauchmeldererfassung

Mitteilung zu einem Bezirk in Berlin zum Thema Rauchwarnmeldererfassung

Meine Frage lautete ursprüglich:

Wieviele Wohnungen sind in Bezug auf alle Wohnungen des Bezirkes und im Vergleich mit allen anderen Bezirken in Berlin mit geprüften Rauchwarnmelder hinsichtlich der Mindestausstattung mit Rauchwarnmeldern ausgestattet? Dies unabhängig von Rechtsvorschriften. Wo und bei wem ist diese Übersicht mindestens jährlich aktuell einsehbar? zum Hinweis: www.rauchmeldererfassung.org wird um eine befürwortende Stellungnahme gebeten.

Die Anwort vom Bezirk / Bauamt war:

Sehr geehrter Herr Klein, die Ausrüstung von Wohnungen mit Rauchmeldern ist im Land Berlin nicht gesetzlich vorgeschrieben (Baurecht ist Landesrecht). Aus diesem Grund erfolgt auch keine statistische Erfassung.

Meine Antwort darauf war:

Sehr geehrter Herr Sennelringer (Name verändert,Ähnlichkeit rein zufällig)

möglicherweise sind Ihnen Teile meiner Fragestellung abhanden gekommen. Es dürfte Ihnen aber mindestens ein Gesetz, welches über alle Gesetze steht, bekannt sein, um Leben zu schützen. Bitte betrachten Sie diese Bemerkung nicht als Bevormundung. Es bedarf auch keines weiteren Gesetzes, bei vorhandenem Wissen zum Handeln, warum Rauchwarnmelder so wichtig sind und ich gehe davon aus, dass Sie dies auch ganz genau wissen. Deshalb ist meine Initiative auch keine Statistik, sondern ein kontinuierlicher Gradmesser der Ausstattung von Wohnungen mit Rauchwarnmelder als Mindestausstattung gemäß Norm beim Besitzer der Wohnung. Damit sollen Arbeitsgelegenheiten geschaffen werden und durch Verbündete, so auch mit Ihnen als Bauamt dies möglichst unterstützt werden. Da die Bauordnung lediglich zum Verwaltungsrecht gehört, ist diese Rechtsvorschrift für das Handeln meines Erachtens untergeordnet und für die Initiative keine oder besser keine entscheidende Grundlage.

Sollten Sie einmal in Erfahrung bringen, wer in Deutschland eine Rauchmeldererfassung auch mit der Präventionsarbeit verbindet und auswertet, so lassen Sie es mich bitte wissen.

Zu jeder Vorschrift für Wohnungen in den einzelnen Bundesländern zum Einsatz von Rauchwarnmelder, gibt es keine auch nicht kontinuierliche Aussage zu deren Einsatz. So nicht nur mein fachlicher Stand seit 2006.

Ich warte darauf dies von jedem Leser, auch in Foren und im Netz zu erfahren.

Sollte Sie sich in einem persönlichen Gespräch und danach schriftlich dafür einsetzen, dass das ...Model-Projekt in Deutschland G-SRME Rauchmeldererfassung hier in Berlin ..... stattfindet, so freue ich mich über eine Rückinformation. Hier nun noch die Internetseite: www.rauchmeldererfassung.org

Als Anlage sende ich Ihnen, auch auf Wunsch gerne Unterlagen zu. Mit freundlichen Grüssen Thomas Klein Dipl.-Ing. / Projektinitiator G-SRME Rauchmeldererfassung

... link (0 Kommentare)   ... comment


Montag, 17. August 2009
Datenschutz, wie kann ich mich schützen -RTL Ratgeber
Folgender Link ist mir hinsichtlich des Datenschutzes heute am 17.08.09 bekannt geworden. Dort sind praktische Hinweise zu finden, die allen Usern/Anwendern und Mitarbeitern z.B. in Firmen für Datenschutz-Schulungen, Betroffene oder Interessierte gut geeignet sind:


http://emark.rtl.de/go/6rt84tz3/5d0b12sc

oder direkt auch mit

http://www.rtl.de/ratgeber/sparen_968537.php?media=artikel3&set_id=16925

... link (0 Kommentare)   ... comment


Donnerstag, 13. August 2009
IN-ICE - Einträge in meinem Handy bei Notfällen
Lesen Sie bitte hier nach:

http://de.wikipedia.org/wiki/In_Case_of_Emergency

Geben Sie in Ihrem Handy ein als Name:

IN-ICE1 und eine Rufnummer: 1
IN-ICE2 und eine Rufnummer: 2

und so weiter für Benachrichigungen z. B. an den Ehepartner, an die Mutter usw.

Sucht jemand die Telefonnummer in meinem Handy in meinem Notfall, so findet er diese unter IN-IEC1 etc. im Inland und im Ausland, um meine Verwandten z.B. zu informieren.

Eine sinnvolle und gute Sache, wobei die Kombination für den Namen im Handy "IN-ICE" mein Vorschlag ist.


--------------
ursprügliche Information:

Die Retter und Ambulanzfahrer des Roten Kreuzes haben bemerkt, dass bei Unfällen die meisten Verwundeten ein Mobil-Telefon bei sich haben. Bei den Einsätzen weiß man aber nicht, wer aus diesen langen Kontaktlisten zu kontaktieren ist. Ambulanzfahrer haben also vorgeschlagen, dass jeder in seine Kontaktlisten die im Notfall zu kontaktierende Person unter demselben Pseudonym einträgt. Das international anerkannte???? Pseudo ist: ICE (= In Case of Emergency).Unter diesem Namen sollte man die Person eintragen, welche in Notfall durch Polizei, Feuerwehr oder den Rettungsdienst anzurufen ist.
Sind mehrere Personen zu kontaktieren, braucht man ICE1, ICE2, ICE3, usw.
Ist einfach, kostet nichts, kann aber viel bringen!

In Case of Emergency, aber kostenpflichtig in GB

In Deutschland ist es die IN (= Im Notfall) -Nummer

http://de.wikipedia.org/wiki/In_Case_of_Emergency

http://www.feuerwehr-weblog.de/category/in-imnotfall/

... link (0 Kommentare)   ... comment


Die ADAC-Rettungskarte für Fahrzeuge wie z.B. PKW
Die ADAC-Rettungskarte für Fahrzeuge wie z.B. PKW

Schnelle Hilfe ist das A&O der Rettungsdienste, sagt der ADAC. Die moderne Autotechnik erschwert aber die rasche Befreiung der Autoinsassen im Falle von Unfällen. Abhilfe bietet die vom ADAC erarbeitete und als Standard geforderte Rettungskarte. Sie sollte ausgedruckt werden und hinter der Sonnenlichtblende des Fahrers angebracht werden. Hier nun der Link:

http://www1.adac.de/Verkehr/sicher_unterwegs/Unfallforschung/Infos_fuer_Rettungskraefte/default.asp?quer=rettungskarte

... link (0 Kommentare)   ... comment