... newer stories
Sonntag, 21. Februar 2010
Wissensmanagement mit Corporate Blogs, was ist das?
fremdevaluation, 23:29h
Auf der nachfolgenden Internetseite http://www.foerderland.de/2118.0.html
wurden bereits in Amerika, gängige Lösungen für Unternehmen - und ich hoffe bald auch für Behörden - eine spezielle Art von Online-Tagebüchern intern oder extern eingesetzt.
Es heißt dann dort weiter: "Interne Blogs sind ein praktisches Kommunikationsmittel, durch das sich die Mitarbeiter untereinander austauschen können. Sie lassen sich als "Schwarzes Brett", als Diskussionsplattform oder auch als Wissensarchiv nutzen. Neue Ideen und Ansätze werden darin gesammelt und laufen nicht Gefahr, in einer Schreibtischschublade zu verstauben. Gerade wenn Ideen allen Mitarbeitern zugänglich sind, steigt die Chance, dass sie bestmöglich weiterentwickelt werden."
Somit kann diese Wissensarchiv für das Wissensmanagement Verwendung finden.
Weitere Informationen sind in Wikipedia zu finden: http://de.wikipedia.org/wiki/Corporate_Blog
wurden bereits in Amerika, gängige Lösungen für Unternehmen - und ich hoffe bald auch für Behörden - eine spezielle Art von Online-Tagebüchern intern oder extern eingesetzt.
Es heißt dann dort weiter: "Interne Blogs sind ein praktisches Kommunikationsmittel, durch das sich die Mitarbeiter untereinander austauschen können. Sie lassen sich als "Schwarzes Brett", als Diskussionsplattform oder auch als Wissensarchiv nutzen. Neue Ideen und Ansätze werden darin gesammelt und laufen nicht Gefahr, in einer Schreibtischschublade zu verstauben. Gerade wenn Ideen allen Mitarbeitern zugänglich sind, steigt die Chance, dass sie bestmöglich weiterentwickelt werden."
Somit kann diese Wissensarchiv für das Wissensmanagement Verwendung finden.
Weitere Informationen sind in Wikipedia zu finden: http://de.wikipedia.org/wiki/Corporate_Blog
... link (0 Kommentare) ... comment
Donnerstag, 18. Februar 2010
Bewerbungsunterlagen im pdf-Format erstellen
fremdevaluation, 18:37h
Der PDFCreator ist eine Open Source Software zu Herstellung von pdf-Dateien. Somit kann aus Anwendungen wie z.B.Word und gescannten Dateien eine zusammehängende Datei im pdf-Format hergestellt werden. Dies ist gut für die Herstellung von Bewerbungsunterlagen.
http://sourceforge.net/projects/pdfcreator/
http://sourceforge.net/projects/pdfcreator/
... link (0 Kommentare) ... comment
Donnerstag, 11. Februar 2010
Hartz-IV-Regelsätze sind für Kinder bisher nicht menschenwürdig
fremdevaluation, 22:42h
Danke Frau Katrin Kerber-Schiel - Hartz-IV-Regelsätze sind für Kinder bisher nicht menschenwürdig
Als es in Berlin die Demonstration vor der SPD-Zentrale gegen die Hartz-IV-Regelungen gab war ich dabei.
Nach 20 Jahren der Wende zu einem hoffentlich besserem Leben, kann ich nur sagen, dass sich nur Derjenige auf der Sonnenseite befindet der insbesondere genügend Geld für die Kinder zur Verfügung hat. Deshalb freut es mich ganz besonders, dass sich der Mut von Frau Katrin Kerber-Schiel (siehe Berliner Zeitung vom 09.02.2010 auf der ersten Seite) gegen die unbegründeten Regelsätze gelohnt hat.
Herzlichen Dank Frau
So auch für die Eltern der Kinder, die möglicherweise nicht das Geld für einen Anwalt hatten und haben wird nun die Würde der Menschen, für Tobias und Jeremy, sowie andere Kinder, diesbezüglich bald hergestellt werden.
Herzlichen Dank Frau Katrin Kerber-Schiel.
Als es in Berlin die Demonstration vor der SPD-Zentrale gegen die Hartz-IV-Regelungen gab war ich dabei.
Nach 20 Jahren der Wende zu einem hoffentlich besserem Leben, kann ich nur sagen, dass sich nur Derjenige auf der Sonnenseite befindet der insbesondere genügend Geld für die Kinder zur Verfügung hat. Deshalb freut es mich ganz besonders, dass sich der Mut von Frau Katrin Kerber-Schiel (siehe Berliner Zeitung vom 09.02.2010 auf der ersten Seite) gegen die unbegründeten Regelsätze gelohnt hat.
Herzlichen Dank Frau
So auch für die Eltern der Kinder, die möglicherweise nicht das Geld für einen Anwalt hatten und haben wird nun die Würde der Menschen, für Tobias und Jeremy, sowie andere Kinder, diesbezüglich bald hergestellt werden.
Herzlichen Dank Frau Katrin Kerber-Schiel.
... link (0 Kommentare) ... comment
Fehlersichere Computer
fremdevaluation, 22:15h
Zum Thema "fehlersichere Computer" in der Praxis, kann jeder Praktiker gerne den Kontakt zu der nachfolgenden Gruppe aufnehmen.
fehlersichere-computer@groups.live.com
Dazu sind der vollständige Name, die Anschrift und der Praxiseinsatz für Dokumentationszecke und später auch für Veröffentlichungszwecke anzugeben.
Ich freue mich über zweckdienliche Zuschriften.
Thomas Klein
Stand: 11-02-10
fehlersichere-computer@groups.live.com
Dazu sind der vollständige Name, die Anschrift und der Praxiseinsatz für Dokumentationszecke und später auch für Veröffentlichungszwecke anzugeben.
Ich freue mich über zweckdienliche Zuschriften.
Thomas Klein
Stand: 11-02-10
... link (0 Kommentare) ... comment
Freitag, 22. Januar 2010
Rauchwarnmelder nur mit Protokoll einbauen lassen
fremdevaluation, 22:14h
Rauchwarnmelder in der Wohnung, sollten nur mit einem Protokoll eingebaut werden.
http://www.vds-home.de/feuer-rauch/rauchmelder/montagebestaetigung/
http://www.vds-home.de/feuer-rauch/rauchmelder/montagebestaetigung/
... link (0 Kommentare) ... comment
Freitag, 8. Januar 2010
Ihr Windows-XP-Computer verhält sich komisch, selbst nach einer Virenprüfung etc.?
fremdevaluation, 19:56h
Dann ist es Zeit, die Windows-Systemdateien überprüfen zu lassen. Dazu gehen Sie zur Eingabeaufforderung und geben dort ein:
cmd
(Dies ist die command line, (Kommandozeileneingabemöglichkeit))
Es erscheint ein sog. DOS-Fenster. Dort geben Sie ein:
sfc /scannow
Somit überprüfen und ersetzen Sie gegebenenfalls sofort alle geschützten Windows-Systemdateien. Dazu ist dann noch die Windows-Original-CD auf Anforderung ins Laufwerk zu legen.
Die Prozedur kann durchaus 30 Minuten andauern. Aber danach dürfte der Computer wieder richtig funktionieren.
Übrigens mit
sfc /?
erhalten Sie weitere mögliche Befehle des Windows XP-Windows-Dateiüberprüfungsprogramms sfc.exe
cmd
(Dies ist die command line, (Kommandozeileneingabemöglichkeit))
Es erscheint ein sog. DOS-Fenster. Dort geben Sie ein:
sfc /scannow
Somit überprüfen und ersetzen Sie gegebenenfalls sofort alle geschützten Windows-Systemdateien. Dazu ist dann noch die Windows-Original-CD auf Anforderung ins Laufwerk zu legen.
Die Prozedur kann durchaus 30 Minuten andauern. Aber danach dürfte der Computer wieder richtig funktionieren.
Übrigens mit
sfc /?
erhalten Sie weitere mögliche Befehle des Windows XP-Windows-Dateiüberprüfungsprogramms sfc.exe
... link (0 Kommentare) ... comment
Donnerstag, 7. Januar 2010
Videoanleitung zur Computersicherheit
fremdevaluation, 17:26h
Eine sehr gute Videoanleitungen zu a-squared Anti-Malware von
www.emsisoft.de
finden Sie auf der Webseite:
www.emsisoft.de/de/kb/articles/tec091001
Diese Anleitung besteht aus den Teilen
1. Installation und Konfiguration
2. Scanner Details und geplante Scans
3. Wächter-Umgang mit Alarmfenstern
Seit je her bieten wir, so wird dies auf der Internetseite angegeben, eine ausführliche Hilfe zu unseren Produkten an. Allerdings hat geschriebene Sprache die Eigenschaft, im wahrsten Sinne des Wortes nicht sehr bildlich und damit gelegentlich etwas "trocken" zu sein. Genau diesen Umstand beheben wir nun mit einem Novum bei Emsisoft: den neuen Video Tutorials.
In der Wissensdatenbank stehen Ihnen ab sofort drei Videos zur Verfügung:
• Die Installation und Konfiguration von Anti-Malware Schritt für Schritt
• Der Scanner samt seiner Optionen im Detail
• Vor- und Nachteile von Signaturenscannern und unserer Verhaltensanalyse
Es lohnt sich diese Videos anzusehen und die Software auch zu nutzen, zur eigenen Sicherheit.
www.emsisoft.de
finden Sie auf der Webseite:
www.emsisoft.de/de/kb/articles/tec091001
Diese Anleitung besteht aus den Teilen
1. Installation und Konfiguration
2. Scanner Details und geplante Scans
3. Wächter-Umgang mit Alarmfenstern
Seit je her bieten wir, so wird dies auf der Internetseite angegeben, eine ausführliche Hilfe zu unseren Produkten an. Allerdings hat geschriebene Sprache die Eigenschaft, im wahrsten Sinne des Wortes nicht sehr bildlich und damit gelegentlich etwas "trocken" zu sein. Genau diesen Umstand beheben wir nun mit einem Novum bei Emsisoft: den neuen Video Tutorials.
In der Wissensdatenbank stehen Ihnen ab sofort drei Videos zur Verfügung:
• Die Installation und Konfiguration von Anti-Malware Schritt für Schritt
• Der Scanner samt seiner Optionen im Detail
• Vor- und Nachteile von Signaturenscannern und unserer Verhaltensanalyse
Es lohnt sich diese Videos anzusehen und die Software auch zu nutzen, zur eigenen Sicherheit.
... link (0 Kommentare) ... comment
Mittwoch, 6. Januar 2010
BGH urteilt mit Bedenken, die noch ausgeräumt werden müssen
fremdevaluation, 14:04h
Im BGH urteilt über den Freispruch für Polizisten im Fall Oury Jalloh, dazu habe ich auch meine Bedenken, „Bedenken gegenüber dem Freispruch erkennen lassen. Dem Urteil lasse sich nicht klar entnehmen, ob der Rauchmelder erst beim Vollbrand des Schaumstoffes in der Matratze oder schon beim Ankokeln ihres Kunststoffüberzugs angeschlagen habe. Im letzteren Fall würde sich «die Rettungszeit verlängern». Das Dessauer Urteil könnte deshalb möglicherweise wegen lückenhafter Feststellungen zum zeitlichen Ablauf des tödlichen Geschehens aufgehoben werden. Dann würde der Prozess neu aufgerollt.“
In Deutschland gibt es Prüforganisationen und anerkannte Brandchutz-Gutachter, die dies überprüfen können. Auch in einem nachgestellten Raum mit einem Schaumstoff-Matratzen-Brand, können die Zeit von der Entzündung durch das Feuerzeug und die Rauchentwicklung genau ermittelt werden.
Quelle: ddp/dmu/fgr
Url zum Artikel: http://www.ad-hoc-news.de/jalloh-vorschau-bgh-urteilt-ueber-freispruch-fuer--/de/Polizeimeldungen/20841241
Hierzu eine neue Meldung vom 08.01.10 von FTD
http://www.ftd.de/politik/deutschland/:polizisten-unter-verdacht-prozess-um-feuertod-eines-afrikaners-wird-neu-aufgerollt/50057460.html
In Deutschland gibt es Prüforganisationen und anerkannte Brandchutz-Gutachter, die dies überprüfen können. Auch in einem nachgestellten Raum mit einem Schaumstoff-Matratzen-Brand, können die Zeit von der Entzündung durch das Feuerzeug und die Rauchentwicklung genau ermittelt werden.
Quelle: ddp/dmu/fgr
Url zum Artikel: http://www.ad-hoc-news.de/jalloh-vorschau-bgh-urteilt-ueber-freispruch-fuer--/de/Polizeimeldungen/20841241
Hierzu eine neue Meldung vom 08.01.10 von FTD
http://www.ftd.de/politik/deutschland/:polizisten-unter-verdacht-prozess-um-feuertod-eines-afrikaners-wird-neu-aufgerollt/50057460.html
... link (0 Kommentare) ... comment
Dienstag, 29. Dezember 2009
Alert-Dienste und Google Alert
fremdevaluation, 14:46h
Zum Thema Alert gibt es eine gute Erklärung unter
http://de.wikipedia.org/wiki/Alert-Dienst.
Wer den Google-Alert-Dienst nutzen möchte,um zu einem Stichwort wie z.B. Rauchmelder diesbezügliche Informationen zu erhalten, kann dort dies einfach einrichten. Dies entweder täglich oder wöchentlich. Dies spart Zeit und Geld, weil aufwändige Recherchen wegfallen. Ich benutze dies etwa 14 Tage und kostet bisher nichts. Sollten Kosten entstehen, wird mir es mir ja vorher signalisiert.
http://de.wikipedia.org/wiki/Alert-Dienst.
Wer den Google-Alert-Dienst nutzen möchte,um zu einem Stichwort wie z.B. Rauchmelder diesbezügliche Informationen zu erhalten, kann dort dies einfach einrichten. Dies entweder täglich oder wöchentlich. Dies spart Zeit und Geld, weil aufwändige Recherchen wegfallen. Ich benutze dies etwa 14 Tage und kostet bisher nichts. Sollten Kosten entstehen, wird mir es mir ja vorher signalisiert.
... link (0 Kommentare) ... comment
Dienstag, 1. Dezember 2009
Computer Sicherheit fühlen oder wissen?
fremdevaluation, 14:19h
„IT-Verantwortliche fühlen(wissen?) sich gegen IT-Security-Bedrohungen gerüstet“
http://news.vogel.de/inxmail2/d?vrgqqc0ejd4b0bcfw8a56
Dort heißt es dann, Lumension und Ponemon befragen Firmen weltweit nach ihrer Sicherheitslage.
Und dann weiter dort:
Allen Datenskandalen der letzen Wochen und Monate zum Trotz stehen deutsche Unternehmen im Bereich IT-Security verglichen mit ihren internationalen Kollegen deutlich besser da, zumindest nach Selbsteinschätzung der IT-Verantwortlichen.
Dies ergibt die Studie „State of the Endpoint“, die der Sicherheitsmanagement-Anbieter Lumension zusammen mit dem Ponemon Institute durchgeführt hat.
Mehr hier:
http://news.vogel.de/inxmail2/d?vrkqqc0ejd4b00s7f8a56
Stand 01.12.09
http://news.vogel.de/inxmail2/d?vrgqqc0ejd4b0bcfw8a56
Dort heißt es dann, Lumension und Ponemon befragen Firmen weltweit nach ihrer Sicherheitslage.
Und dann weiter dort:
Allen Datenskandalen der letzen Wochen und Monate zum Trotz stehen deutsche Unternehmen im Bereich IT-Security verglichen mit ihren internationalen Kollegen deutlich besser da, zumindest nach Selbsteinschätzung der IT-Verantwortlichen.
Dies ergibt die Studie „State of the Endpoint“, die der Sicherheitsmanagement-Anbieter Lumension zusammen mit dem Ponemon Institute durchgeführt hat.
Mehr hier:
http://news.vogel.de/inxmail2/d?vrkqqc0ejd4b00s7f8a56
Stand 01.12.09
... link (0 Kommentare) ... comment
Freitag, 13. November 2009
Vertretungslehrer in Berlin, Schulleiter und Datenschutz
fremdevaluation, 08:48h
Wollen Sie wissen, wie viele Vertretungslehrer es in Berlin gibt und all diese per E-Mail erreicht werden?
Händeringend sucht in Berlin eine Schulleiterin Vertretungslehrer für die ersten Klassen und schreibt alle Interessenten per E-Mail an.
So erhalte ich alle E-Mail-Adressen auf einen Schlag.
Nun brauche ich mich ich nicht zu wundern, wenn ich SPAM bekomme.
Dies deshalb weil die Schulleiterin noch nicht den Unterschied zwischen "CC" und BCC" kennt, die Schulleiter offenbar nicht geschult werden und wohl kein Datenschutzbeauftragter darauf Einfluß nimmt, oder doch? Wann?
Händeringend sucht in Berlin eine Schulleiterin Vertretungslehrer für die ersten Klassen und schreibt alle Interessenten per E-Mail an.
So erhalte ich alle E-Mail-Adressen auf einen Schlag.
Nun brauche ich mich ich nicht zu wundern, wenn ich SPAM bekomme.
Dies deshalb weil die Schulleiterin noch nicht den Unterschied zwischen "CC" und BCC" kennt, die Schulleiter offenbar nicht geschult werden und wohl kein Datenschutzbeauftragter darauf Einfluß nimmt, oder doch? Wann?
... link (0 Kommentare) ... comment
Montag, 9. November 2009
Informationen zu Webseitenprüfungen und Computer-Bedrohungen (Quelle: norton.com 09.11.2009 TK)
fremdevaluation, 15:19h
Die Beschreibungen, so heißt es bei NORTON, der verschiedenen Bedrohungen, denen ein Computer ausgesetzt sein kann, sind oft etwas verwirrend. Im Folgenden werden die in unseren Berichten erwähnten Bedrohungen kurz beschrieben. Weitere Informationen zu Sicherheitsbegriffen finden Sie im Online-Glossar von Symantec Security Response.
Drive-by-Downloads
Ein Drive-by-Download ist Computercode, der einen Software-Bug in einem Webbrowser ausnützt. Er beeinflusst den Browser das zu tun, was der Angreifer möchte, z. B. bösartigen Code ausführen, den Browser zum Absturz bringen oder Daten auf dem Computer lesen. Softwarebugs, die zu Angriffen über den Browser führen, werden auch als Sicherheitslücken bezeichnet.
Phishing-Angriffe
Ein Phishing-Angriff liegt vor, wenn ein Angreifer Websites veröffentlicht oder E-Mails sendet, die vorgeben, von einem vertrauenswürdigen Unternehmen zu stammen. Diese Websites oder E-Mails erfragen von unwissenden Kunden sensible Daten. Weitere Informationen über Phishing finden Sie hier bei Symantec Security Response.
Spyware
Unter Spyware versteht man Softwarepakete, die persönliche oder vertrauliche Daten ausforschen und an Dritte übermitteln.
Viren
Viren bestehen aus bösartigem Code oder Malware und gelangen üblicherweise über E-Mail, Download oder unsichere Websites auf Ihren Computer.
Heuristisch erkannter Virus
Ein heuristisch erkannter Virus wird auf Grund seines bösartigen Verhaltens erkannt. Dazu gehört beispielsweise der Versuch, persönliche Informationen wie Kennwörter oder Kreditkartennummern zu stehlen.
Würmer
Würmer bestehen aus anderem bösartigen Code oder Malware und sind hauptsächlich darauf ausgerichtet, andere Computersysteme mit Sicherheitslücken zu befallen. Sie verbreiten sich in der Regel dadurch, dass sie eine Kopie von sich per E-Mail, Instant Messaging oder ähnlichen Programmen versenden.
Unerwünschte Browseränderungen
Eine unerwünschte Browseränderung liegt vor, wenn eine Website oder ein Programm das Verhalten oder die Einstellungen des Browsers ohne Zustimmung des Benutzers verändert. Dabei wird beispielsweise die Startseite oder Suchseite geändert auf eine Website, auf der sich Werbung oder vom Benutzer unerwünschte Inhalte befinden.
Verdächtige Browseränderungen
Eine verdächtige Browseränderung liegt vor, wenn eine Website versucht, die Liste der vertrauenswürdigen Websites zu verändern. Eine Website kann versuchen, den Webbrowser dazu zu veranlassen, dass er ohne Zustimmung automatisch verdächtige Anwendungen herunterlädt und installiert.
Dialer
Ein Dialer ist ein Softwarepaket, das die Modemkonfiguration so ändert, dass eine Telefonnummer mit hohen Gebühren gewählt oder Bezahlung für den Zugriff auf bestimmte Inhalte verlangt wird. Als Ergebnis eines solchen Angriffs werden dem Besitzer des Telefonanschlusses Gebühren für unautorisierte Dienstleistungen verrechnet.
Trackware
Unter Trackware versteht man Softwarepakete, die die Systemaktivitäten und Benutzergewohnheiten verfolgen und Systeminformationen sammeln und diese Informationen an Dritte übermitteln. Die von solchen Programmen gesammelten Daten sind nicht vertraulich und können keiner Person zugeordnet werden.
Hackingtools
Hacking-Tools sind Programme, die von einem Hacker oder nicht autorisierten Benutzer verwendet werden, um Zugriff auf den Computer zu erlangen oder eine Identifizierung oder Fingerprinting des Computers durchzuführen. Manche Hacking-Tools werden von System- oder Netzwerkadministratoren für legitime Zwecke verwendet, aber Ihre Funktionen können von nicht autorisierten Benutzern missbraucht werden.
Scherzprogramme
Ein Scherzprogramm ist ein Programm, dass das normale Verhalten des Computers ändert oder stört und den Benutzer dadurch ablenkt oder belästigt. Scherzprogramme werden so programmiert, dass sie Aktionen hervorrufen wie z. B. das willkürliche Öffnen des CD- oder DVD-Laufwerks.
Sicherheitsrisiko
Ein Sicherheitsrisiko ist ein Zustand, in dem der PC schlecht gegen Angriffe geschützt ist. So ein Zustand kann entstehen, wenn ein sonst harmloses Programm einen Fehler enthält, der die Sicherheit Ihres Computers gefährdet. Solche Fehler sind in der Regel unbeabsichtigt. Die Verwendung eines solchen Programms kann die Angriffsgefahr auf Ihren PC erhöhen.
Verdächtige Anwendung
Eine verdächtige Anwendung ist eine Anwendung, deren Verhalten ein potentielles Risiko für den Computer darstellt. Das Verhalten eines solchen Programms wurde überprüft und als unerwünscht oder bösartig eingestuft.
Cybersquatting
Beim Cybersquatting wird der Name einer Website gefälscht, um die Besucher irrezuführen und den wahren Betreiber der Website zu verbergen. Dabei werden vertraute Marken simuliert oder der Besucher auf andere Weise getäuscht. Typosquatting ist eine Variante des Cybersquatting, bei denen Varianten der Schreibweise von Namen ausgenutzt werden.
Schwer deinstallierbar
Solche Programme lassen sich nur schwer deinstallieren. Selbst wenn sie deinstalliert werden, können sie Dateien mit Registrierungsschlüsseln zurücklassen, die dann die Ausführung der Dateien bewirken können.
Zum Inhalt eines Computer-Bedrohungsberichtes gehören folgende Aspekte und Aussagen (http://safeweb.norton.com/safety):
1. Viren
2. Unbemerkte Downloads
3. Bösartige Downloads
4. Würmer
5. Verdächtige Anwendungen
6. Verdächtige Browseränderungen
7. Sicherheitsrisiken
8. Heuristische Viren
9. Adware
10. Trojaner
11. Phishing-Angriffe
12. Spyware
13. Backdoors
14. Remote Access-Software
15. Datendiebstahl
16. Dialer
17. Downloader
Drive-by-Downloads
Ein Drive-by-Download ist Computercode, der einen Software-Bug in einem Webbrowser ausnützt. Er beeinflusst den Browser das zu tun, was der Angreifer möchte, z. B. bösartigen Code ausführen, den Browser zum Absturz bringen oder Daten auf dem Computer lesen. Softwarebugs, die zu Angriffen über den Browser führen, werden auch als Sicherheitslücken bezeichnet.
Phishing-Angriffe
Ein Phishing-Angriff liegt vor, wenn ein Angreifer Websites veröffentlicht oder E-Mails sendet, die vorgeben, von einem vertrauenswürdigen Unternehmen zu stammen. Diese Websites oder E-Mails erfragen von unwissenden Kunden sensible Daten. Weitere Informationen über Phishing finden Sie hier bei Symantec Security Response.
Spyware
Unter Spyware versteht man Softwarepakete, die persönliche oder vertrauliche Daten ausforschen und an Dritte übermitteln.
Viren
Viren bestehen aus bösartigem Code oder Malware und gelangen üblicherweise über E-Mail, Download oder unsichere Websites auf Ihren Computer.
Heuristisch erkannter Virus
Ein heuristisch erkannter Virus wird auf Grund seines bösartigen Verhaltens erkannt. Dazu gehört beispielsweise der Versuch, persönliche Informationen wie Kennwörter oder Kreditkartennummern zu stehlen.
Würmer
Würmer bestehen aus anderem bösartigen Code oder Malware und sind hauptsächlich darauf ausgerichtet, andere Computersysteme mit Sicherheitslücken zu befallen. Sie verbreiten sich in der Regel dadurch, dass sie eine Kopie von sich per E-Mail, Instant Messaging oder ähnlichen Programmen versenden.
Unerwünschte Browseränderungen
Eine unerwünschte Browseränderung liegt vor, wenn eine Website oder ein Programm das Verhalten oder die Einstellungen des Browsers ohne Zustimmung des Benutzers verändert. Dabei wird beispielsweise die Startseite oder Suchseite geändert auf eine Website, auf der sich Werbung oder vom Benutzer unerwünschte Inhalte befinden.
Verdächtige Browseränderungen
Eine verdächtige Browseränderung liegt vor, wenn eine Website versucht, die Liste der vertrauenswürdigen Websites zu verändern. Eine Website kann versuchen, den Webbrowser dazu zu veranlassen, dass er ohne Zustimmung automatisch verdächtige Anwendungen herunterlädt und installiert.
Dialer
Ein Dialer ist ein Softwarepaket, das die Modemkonfiguration so ändert, dass eine Telefonnummer mit hohen Gebühren gewählt oder Bezahlung für den Zugriff auf bestimmte Inhalte verlangt wird. Als Ergebnis eines solchen Angriffs werden dem Besitzer des Telefonanschlusses Gebühren für unautorisierte Dienstleistungen verrechnet.
Trackware
Unter Trackware versteht man Softwarepakete, die die Systemaktivitäten und Benutzergewohnheiten verfolgen und Systeminformationen sammeln und diese Informationen an Dritte übermitteln. Die von solchen Programmen gesammelten Daten sind nicht vertraulich und können keiner Person zugeordnet werden.
Hackingtools
Hacking-Tools sind Programme, die von einem Hacker oder nicht autorisierten Benutzer verwendet werden, um Zugriff auf den Computer zu erlangen oder eine Identifizierung oder Fingerprinting des Computers durchzuführen. Manche Hacking-Tools werden von System- oder Netzwerkadministratoren für legitime Zwecke verwendet, aber Ihre Funktionen können von nicht autorisierten Benutzern missbraucht werden.
Scherzprogramme
Ein Scherzprogramm ist ein Programm, dass das normale Verhalten des Computers ändert oder stört und den Benutzer dadurch ablenkt oder belästigt. Scherzprogramme werden so programmiert, dass sie Aktionen hervorrufen wie z. B. das willkürliche Öffnen des CD- oder DVD-Laufwerks.
Sicherheitsrisiko
Ein Sicherheitsrisiko ist ein Zustand, in dem der PC schlecht gegen Angriffe geschützt ist. So ein Zustand kann entstehen, wenn ein sonst harmloses Programm einen Fehler enthält, der die Sicherheit Ihres Computers gefährdet. Solche Fehler sind in der Regel unbeabsichtigt. Die Verwendung eines solchen Programms kann die Angriffsgefahr auf Ihren PC erhöhen.
Verdächtige Anwendung
Eine verdächtige Anwendung ist eine Anwendung, deren Verhalten ein potentielles Risiko für den Computer darstellt. Das Verhalten eines solchen Programms wurde überprüft und als unerwünscht oder bösartig eingestuft.
Cybersquatting
Beim Cybersquatting wird der Name einer Website gefälscht, um die Besucher irrezuführen und den wahren Betreiber der Website zu verbergen. Dabei werden vertraute Marken simuliert oder der Besucher auf andere Weise getäuscht. Typosquatting ist eine Variante des Cybersquatting, bei denen Varianten der Schreibweise von Namen ausgenutzt werden.
Schwer deinstallierbar
Solche Programme lassen sich nur schwer deinstallieren. Selbst wenn sie deinstalliert werden, können sie Dateien mit Registrierungsschlüsseln zurücklassen, die dann die Ausführung der Dateien bewirken können.
Zum Inhalt eines Computer-Bedrohungsberichtes gehören folgende Aspekte und Aussagen (http://safeweb.norton.com/safety):
1. Viren
2. Unbemerkte Downloads
3. Bösartige Downloads
4. Würmer
5. Verdächtige Anwendungen
6. Verdächtige Browseränderungen
7. Sicherheitsrisiken
8. Heuristische Viren
9. Adware
10. Trojaner
11. Phishing-Angriffe
12. Spyware
13. Backdoors
14. Remote Access-Software
15. Datendiebstahl
16. Dialer
17. Downloader
... link (0 Kommentare) ... comment
Samstag, 10. Oktober 2009
Na, Herr Sarrazin - G-SRME Rauchmeldererfassung
fremdevaluation, 02:35h
"Nach seinen abfälligen Äußerungen über Ausländer und arme Menschen in Berlin hat sich Bundesbank-Vorstand Thilo Sarrazin öffentlich entschuldigt. Der frühere Berliner Finanzsenator erklärte, er habe die Probleme der Hauptstadt beschreiben wollen. Die Staatsanwaltschaft prüft nun den Verdacht auf Volksverhetzung." heißt es unter: http://www.welt.de/politik/deutschland/article4701701/Sarrazin-tut-es-leid-Verdacht-auf-Volksverhetzung.html
Nun, mit einer Entschuldigung ist es nicht getan meine ich. Wenn Sie dies einsehen, dann schauen Sie sich doch einmal die Seite
http://www.rauchmeldererfassung.org
an und melden sich bei mir. Ich suche Sponsoren, um Leben zu retten. Gibt es etwas ehrenhafteres?
Nun, mit einer Entschuldigung ist es nicht getan meine ich. Wenn Sie dies einsehen, dann schauen Sie sich doch einmal die Seite
http://www.rauchmeldererfassung.org
an und melden sich bei mir. Ich suche Sponsoren, um Leben zu retten. Gibt es etwas ehrenhafteres?
... link (0 Kommentare) ... comment
Donnerstag, 8. Oktober 2009
Grundgesetz und Rauchwarnmelder - sie kennen nur Gesetze?
fremdevaluation, 00:37h
Mitteilung eines Berliner Bezirks zur Rauchmeldererfassung
Mitteilung zu einem Bezirk in Berlin zum Thema Rauchwarnmeldererfassung
Meine Frage lautete ursprüglich:
Wieviele Wohnungen sind in Bezug auf alle Wohnungen des Bezirkes und im Vergleich mit allen anderen Bezirken in Berlin mit geprüften Rauchwarnmelder hinsichtlich der Mindestausstattung mit Rauchwarnmeldern ausgestattet? Dies unabhängig von Rechtsvorschriften. Wo und bei wem ist diese Übersicht mindestens jährlich aktuell einsehbar? zum Hinweis: www.rauchmeldererfassung.org wird um eine befürwortende Stellungnahme gebeten.
Die Anwort vom Bezirk / Bauamt war:
Sehr geehrter Herr Klein, die Ausrüstung von Wohnungen mit Rauchmeldern ist im Land Berlin nicht gesetzlich vorgeschrieben (Baurecht ist Landesrecht). Aus diesem Grund erfolgt auch keine statistische Erfassung.
Meine Antwort darauf war:
Sehr geehrter Herr Sennelringer (Name verändert,Ähnlichkeit rein zufällig)
möglicherweise sind Ihnen Teile meiner Fragestellung abhanden gekommen. Es dürfte Ihnen aber mindestens ein Gesetz, welches über alle Gesetze steht, bekannt sein, um Leben zu schützen. Bitte betrachten Sie diese Bemerkung nicht als Bevormundung. Es bedarf auch keines weiteren Gesetzes, bei vorhandenem Wissen zum Handeln, warum Rauchwarnmelder so wichtig sind und ich gehe davon aus, dass Sie dies auch ganz genau wissen. Deshalb ist meine Initiative auch keine Statistik, sondern ein kontinuierlicher Gradmesser der Ausstattung von Wohnungen mit Rauchwarnmelder als Mindestausstattung gemäß Norm beim Besitzer der Wohnung. Damit sollen Arbeitsgelegenheiten geschaffen werden und durch Verbündete, so auch mit Ihnen als Bauamt dies möglichst unterstützt werden. Da die Bauordnung lediglich zum Verwaltungsrecht gehört, ist diese Rechtsvorschrift für das Handeln meines Erachtens untergeordnet und für die Initiative keine oder besser keine entscheidende Grundlage.
Sollten Sie einmal in Erfahrung bringen, wer in Deutschland eine Rauchmeldererfassung auch mit der Präventionsarbeit verbindet und auswertet, so lassen Sie es mich bitte wissen.
Zu jeder Vorschrift für Wohnungen in den einzelnen Bundesländern zum Einsatz von Rauchwarnmelder, gibt es keine auch nicht kontinuierliche Aussage zu deren Einsatz. So nicht nur mein fachlicher Stand seit 2006.
Ich warte darauf dies von jedem Leser, auch in Foren und im Netz zu erfahren.
Sollte Sie sich in einem persönlichen Gespräch und danach schriftlich dafür einsetzen, dass das ...Model-Projekt in Deutschland G-SRME Rauchmeldererfassung hier in Berlin ..... stattfindet, so freue ich mich über eine Rückinformation. Hier nun noch die Internetseite: www.rauchmeldererfassung.org
Als Anlage sende ich Ihnen, auch auf Wunsch gerne Unterlagen zu. Mit freundlichen Grüssen Thomas Klein Dipl.-Ing. / Projektinitiator G-SRME Rauchmeldererfassung
Mitteilung zu einem Bezirk in Berlin zum Thema Rauchwarnmeldererfassung
Meine Frage lautete ursprüglich:
Wieviele Wohnungen sind in Bezug auf alle Wohnungen des Bezirkes und im Vergleich mit allen anderen Bezirken in Berlin mit geprüften Rauchwarnmelder hinsichtlich der Mindestausstattung mit Rauchwarnmeldern ausgestattet? Dies unabhängig von Rechtsvorschriften. Wo und bei wem ist diese Übersicht mindestens jährlich aktuell einsehbar? zum Hinweis: www.rauchmeldererfassung.org wird um eine befürwortende Stellungnahme gebeten.
Die Anwort vom Bezirk / Bauamt war:
Sehr geehrter Herr Klein, die Ausrüstung von Wohnungen mit Rauchmeldern ist im Land Berlin nicht gesetzlich vorgeschrieben (Baurecht ist Landesrecht). Aus diesem Grund erfolgt auch keine statistische Erfassung.
Meine Antwort darauf war:
Sehr geehrter Herr Sennelringer (Name verändert,Ähnlichkeit rein zufällig)
möglicherweise sind Ihnen Teile meiner Fragestellung abhanden gekommen. Es dürfte Ihnen aber mindestens ein Gesetz, welches über alle Gesetze steht, bekannt sein, um Leben zu schützen. Bitte betrachten Sie diese Bemerkung nicht als Bevormundung. Es bedarf auch keines weiteren Gesetzes, bei vorhandenem Wissen zum Handeln, warum Rauchwarnmelder so wichtig sind und ich gehe davon aus, dass Sie dies auch ganz genau wissen. Deshalb ist meine Initiative auch keine Statistik, sondern ein kontinuierlicher Gradmesser der Ausstattung von Wohnungen mit Rauchwarnmelder als Mindestausstattung gemäß Norm beim Besitzer der Wohnung. Damit sollen Arbeitsgelegenheiten geschaffen werden und durch Verbündete, so auch mit Ihnen als Bauamt dies möglichst unterstützt werden. Da die Bauordnung lediglich zum Verwaltungsrecht gehört, ist diese Rechtsvorschrift für das Handeln meines Erachtens untergeordnet und für die Initiative keine oder besser keine entscheidende Grundlage.
Sollten Sie einmal in Erfahrung bringen, wer in Deutschland eine Rauchmeldererfassung auch mit der Präventionsarbeit verbindet und auswertet, so lassen Sie es mich bitte wissen.
Zu jeder Vorschrift für Wohnungen in den einzelnen Bundesländern zum Einsatz von Rauchwarnmelder, gibt es keine auch nicht kontinuierliche Aussage zu deren Einsatz. So nicht nur mein fachlicher Stand seit 2006.
Ich warte darauf dies von jedem Leser, auch in Foren und im Netz zu erfahren.
Sollte Sie sich in einem persönlichen Gespräch und danach schriftlich dafür einsetzen, dass das ...Model-Projekt in Deutschland G-SRME Rauchmeldererfassung hier in Berlin ..... stattfindet, so freue ich mich über eine Rückinformation. Hier nun noch die Internetseite: www.rauchmeldererfassung.org
Als Anlage sende ich Ihnen, auch auf Wunsch gerne Unterlagen zu. Mit freundlichen Grüssen Thomas Klein Dipl.-Ing. / Projektinitiator G-SRME Rauchmeldererfassung
... link (0 Kommentare) ... comment
Montag, 17. August 2009
Datenschutz, wie kann ich mich schützen -RTL Ratgeber
fremdevaluation, 23:41h
Folgender Link ist mir hinsichtlich des Datenschutzes heute am 17.08.09 bekannt geworden. Dort sind praktische Hinweise zu finden, die allen Usern/Anwendern und Mitarbeitern z.B. in Firmen für Datenschutz-Schulungen, Betroffene oder Interessierte gut geeignet sind:
http://emark.rtl.de/go/6rt84tz3/5d0b12sc
oder direkt auch mit
http://www.rtl.de/ratgeber/sparen_968537.php?media=artikel3&set_id=16925
http://emark.rtl.de/go/6rt84tz3/5d0b12sc
oder direkt auch mit
http://www.rtl.de/ratgeber/sparen_968537.php?media=artikel3&set_id=16925
... link (0 Kommentare) ... comment
... older stories