Montag, 2. Juli 2012
Maß und Zeit - eine Buchempfehlung
Eine Buchempfehlung nicht nur zum Lesen, sondern zum Handeln: "Maß und Zeit" von Wilhelm Schmidt-Bode Herausgeber: http://www.campus.de; ISBN: 978-3-593-38506-8

Insbesondere sollte jeder sog. Cheff /Leiter /Manager aber auch jeder Interssierte sich mit der Frage. Was ist Demut? auseinandersetzen.

... link (0 Kommentare)   ... comment


Mittwoch, 27. Juni 2012
Das IP6-Protokoll ist da
Internetptotokolle bisher IP4 und nun ab Juni 2012 IP6
----------------------------------------------------------------
Ein Artikel in der Zeitschrift Computer Bild Heft 14/2012 gibt einen guten Überblick über die prtokolle insbesondere zu IP6. Ddarüber hinaus fand ich ein Buch zum Thema "IPv6 in der Automobil-Industrie"


Quelle:
http://www.buecher.de/shop/eingebettete-systeme/ipv6-in-der-automobil-industrie/erlenbach-klaus/products_products/detail/prod_id/25733726/

Dort heißt es dort:

"IPv4 ist das gegenwärtig am meisten genutzte Internet-Protokoll. Problematisch ist allerdings der auf 32 Bit begrenzte Adressraum, welcher eine maximale Anzahl von 4,295 Milliarden Geräten adressieren kann. Mit dem Wirtschaftsboom in Asien und dem Bedarf an IP-Adressen für mobile Endgeräte, für Haushaltsgeräte (Kühlschrank), Sensor-Netzwerke für Brücken, Häuser oder RFID-Chips und in Zukunft auch für Fernsehgeräte und Kfz-Fahrzeuge, steigt der Bedarf an IP-Adressen rapide an. Bereits 1993 begann man daher mit der Entwicklung von TCP/IP-Version 6. IPv6 bietet einen Adressbereich von 128 Bit. Damit kann man wesentlich mehr Rechner im Internet mit IP-Adressen versehen: ca. 340 Sextillionen! Es können also rein rechnerisch für jeden Quadratmillimeter Oberfläche der Erde ungefähr 667 Billiarden IPv6-Adressen zur Verfügung gestellt werden. Da die Umstellung von IPv4 auf IPv6 kontinuierlich verlaufen soll, sind bereits viele Geräte mit einer Dual-Stack-Implementierung ausgestattet, d.h.
sie verfügen über beide Protokollvarianten. Auch die Automobil-Branche ist betroffen. Es gibt bereits heute Kfz-Steuergeräte, welche für die Diagnoseschnittstelle des Fahrzeugs das IPv4-Protokoll zur Übertragung der Daten einsetzen. Diese Steuergeräte bestehen aus Mikrocontrollern, die häufig Einschränkungen wie geringe Prozessorleistung und wenig Speicher unterliegen. Die Implementierung eines so komplexen Protokolls wie IPv6 wird in dieser Umgebung zu einer echten Herausforderung. In diesem Buch wird anhand einem konkreten Beispiel gezeigt, wie die Embedded-Software eines IPv4-Protokollstacks zu einem IPv4/IPv6-Dualstack erweitert werden kann.

Produktinformation

Verlag: Diplomica 2009
Ausstattung/Bilder: 2009. 130 S.
Seitenzahl: 142
Diplom.de
Best.Nr. des Verlages: 12156

Deutsch
Abmessung: 270mm x 190mm x 9mm
Gewicht: 362g
ISBN-13: 9783836671569
ISBN-10: 3836671565
Best.Nr.: 25733726"

Wer IP6-Erfahrungen im sog. Homebereich hat, möge sich doch bitte äußern.

... link (0 Kommentare)   ... comment


Dienstag, 12. Juni 2012
Meine Bitte an die Leser
Ein Blog ist nach meiner Ansicht quasi wie ein Buch zu verstehen.

Jedoch freue ich mich über Rückinformationen,
die ich auch per Facebook unter thomas.klein.49 oder per Skype : thomas-klein-berlin gern entgegen
nehmen möchte.

Mit freundlichen Grüßen

Thomas Klein

... link (0 Kommentare)   ... comment


Mittwoch, 16. Mai 2012
Der Ehrliche ist der Dumme, was sollten wir dagegen tun?
Der Ehrliche ist der Dumme: Über den Verlust der Werte. (Hoffmann und Campe, Hamburg 1994, ISBN 3-455-11033-9) schrieb Ulrich Wickert (http://de.wikipedia.org/wiki/Ulrich_Wickert) diese Buch

Im Grunde ist es einfach. Ich habe heute ein iPhone gefunden. Welche zwei Möglichkeiten hatte ich?
1. Ich stecke mir das iPhone ein, werde dabei beobachtet oder nicht.
2. Ich frage bei der Arzt-Anmeldung, ist die Person noch hier in den Räumen, die hier saß?
Jetzt gib es wieder zwei Möglichkeiten. Ich gebe das IPhone einfach der Frau bei der Anmeldung ab oder versuche mit der Besitzerin des iPhones in direktem Kontakt zu kommen. Es gelingt mir. Vor der Praxis sprach ich mit ihr. Was meinen Sie?
1. Sie nahm das Gerät und ging . Bin ich jetzt der totale Dumme?
2. Sie nahm das Gerät und bedankte sich. Bin ich jetzt noch der Dumme?
3. Sie gab einen Finderlohn von 10 Euro statt 20 Euro. Bin ich jetzt noch der Dumme?
4. Sie ging zur Frau bei der Anmeldung und einer weiteren Mitarbeiterin und erzählt über den Finderlohn. Bin ich jetzt noch der Dumme?

Meine Frage im Aufzug an zwei Personen, was sie in einem solchen Fall als Finderlohn zahlen würden,
kamen spontan die Angaben: 50 Euro und 80 Euro
Bin ich jetzt noch der Dumme?

... link (0 Kommentare)   ... comment


Montag, 14. Mai 2012
Flughafen BER in Berlin-Schönefeld - nicht nur eine Blamage
Es ist an der Zeit, dass alle Beteiligten namentlich ermittelt werden, die hinsichtlich der Vorbereitung, Planung, Durchführung und Realisierung des
Flughafens BER Verantwortung tragen zur Kasse gebeten werden. Warum sollen die Steuerzahler immer wieder die Zechen zahlen, für nicht verschuldete Ereignisse, die sie nicht zu verantworten haben. Steuerfander, Staatsanwaltschaften, Bund der Steuerzahler usw. wären hierzu aufgerufen dies zu klären, vor und von einer Bundespräsidentenkommission, meine ich.

... link (0 Kommentare)   ... comment


Handynummer und Angaben fehlen, kein Problem
Hier ein Tipp für Handybesitzer von mir. Nicht nur die eigene Rufnummer schnell anzeigen mit der Eingabe: *135#, sondern auch andere Informationen sind möglich: http://www.telefon-ocker.de/service/gsm-code/gsm-code.html

... link (0 Kommentare)   ... comment


Sonntag, 15. April 2012
Gib und Nimm - ist es wirklich einfach? JA!
Nicht nur für Sozialempfänger, sondern für alle Menschen, die nicht nur an sich selbst denken habe ich hier einen Link:

http://www.jetzt-tv.net/index.php?id=hschwermer

Es muß passen, dann wird und bleibt das Leben lebenswert.

... link (3 Kommentare)   ... comment


Dienstag, 27. Dezember 2011
Fail-Safe-Computing sowie Internetkriminalität
"Internetkriminalität ist – das ist weitgehend unbestritten – zu einer ernsthaften Gefahr für Unternehmen und Privatpersonen geworden. Mit der zunehmenden Digitalisierung und Verlagerung von Angeboten ins Internet wächst die Bandbreite der Angriffsmöglichkeiten.

Für Unternehmen ist eine individuelle Risikoeinschätzung notwendig.

Der Umstand, dass pro größerem Schadensfall Schäden im sechsstelligen Bereich keine Seltenheit sind, verdeutlicht die Bedeutung dieses Prozesses.

Dabei bieten die Statistiken des Bundeskriminalamts keinen geeigneten Leitfaden, da die Zahl der dort erfassten Delikte der tatsächlichen Bedrohungs-situation nicht gerecht wird.

Aussagekräftiger ist der Umstand, dass sowohl die Lageeinschätzungen von Bundeskriminalamt und Bundesamt für die Sicherheit in der Informationsgesellschaft wie auch die übrigen Analysen durchweg eine deutliche Professionalisierung der Angriffe, verbunden mit der Feststellung steigender Schäden feststellen.

Besonderes Augenmerk liegt dabei auf der Gefährdung durch Angriffe von Insidern. (Anmerkung: wie z.B. der CCC)

Diese Entwicklungen sollten eine Berücksichtigung in Risikoeinschätzungen von Unternehmen finden. "

Quelle:
Cybercrime Research Institute
INTERNETKRIMINALITÄT IN DEUTSCHLAND
Status und Trends – Eine Bestandsaufnahme
Prof. Dr. Marco Gercke , Juli 2011

....und weiter vom www.fachverlag-computerwissen.de

"Laut aktuellen Zahlen des Bundeskriminalamtes (BKA) nutzten Wirtschaftskriminelle verstärkt das Internet. Deutschlandweit wurden ca. 16.400 Fälle von Wirtschaftskriminalität registriert, im Jahr davor waren es noch rund 9300. Das ist ein Anstieg um rund 77 %.

Fast jeder 4. deutsche Internet-Nutzer wurde bereits Opfer von Schadprogrammen.


Weltweit wurden über 18 Millionen Angriffe auf bekannte und seriöse Internet-Seiten beobachtet.

6 % der deutschen Internet-Nutzer wurden beim Online-Einkauf betrogen.

1,6 Millionen neue Schadecode-Varianten wurden in 2008 ermittelt. Das entspricht einer Anzahl von über 43.000 pro Tag und einer Steigerung von 265 %!

78 % der Internetkriminellen versuchen mit ihren Angriffen, vertrauliche Daten von Privatpersonen zu stehlen.

Diese Daten werden dann im Internet nach den Prinzipien von Angebot und Nachfrage gehandelt.

Kreditkarteninformationen standen mit 32 % auf Platz 1, Bankkontodaten mit 19 % auf Platz 2.

Die Daten einer Kreditkarte kosteten zwischen 5 Cent bis 22 €, die Kontodaten zwischen 6,73 € bis 67,3 €.

Insgesamt betrug der Wert der gestohlenen Daten ca. 220 Millionen €!

Im Finanzsektor werden mit 29 % die meisten Vorfälle bei identitätsbezogenen Daten verzeichnet – einem Anstieg von 10 % zum Vorjahr.

4 % der deutschen Internet-Nutzer wurden im Internet verbal angegriffen oder belästigt.

Die Internet-Mafia schleust heimlich Programme in Computer ein, mit denen sie diese fernsteuert (so genannte „Bot“-Programme).

Täglich sind durchschnittlich 32.188 bot-infizierte und ferngesteuerte Computer allein in Europa aktiv – eine Steigerung von 47 %.

Nach Spanien weist Deutschland die meisten Bot-Computer –auch Zombie-Rechner genannt- in Europa auf. Die betroffenen PC-Anwender sind ahnungslos.

12.885 seitenspezifische Sicherheitslücken wurden entdeckt, davon 5.491 Schwachstellen in Browsern und 3.462 Schwachstellen in Internetanwendungen.

Wie verbreitet ein Browser ist, spielt mittlerweile kaum noch eine Rolle. Die Nutzung eines alternativen Anbieters garantiert also nicht automatisch mehr Schutz.

Deutschland ist im Wirtschaftsraum West- und Ost-Europa, Naher Osten und Afrika mit 14 % Spitzenreiter bei Malware-Aktivitäten."

Stellt sich für mich noch immer die Frage seit 1975:

Was ist möglich zu tun, um fehlersichere bzw. fehlertolerente Computer einzusetzen (Fail-Safe-Computing)? Wer möchte hierzu Mitteilungen machen?

... link (0 Kommentare)   ... comment


Donnerstag, 22. Dezember 2011
Datensicherheit im Netz
Begonnen am 22.12.2011

1. http://www.surfer-haben-rechte.de
2. http://www.klicksafe.de
3. http://www.bsi-fuer-buerger.de
4. Guten Virenscanner verwenden
z.B. privat AntiVir kostenlos,
5. https://www.botfrei.de
6. WOT für Browser,
"Web of Trust (WOT) schützt Sie beim Browsen und Shoppen im Internet. Die farblich codierten Symbole helfen Ihnen, Online-Betrug aus dem Weg zu gehen und Betrügereien, unzuverlässige Shopping Sites und Sicherheitsrisiken bereits im Vorfeld zu erkennen."
7. Computerbild Abzockschutz
8. http://www.botfrei.de
9. Fernzugriffsschutz (http://www.searchsecurity.de/themenbereiche/netzwerksicherheit siehe : Newsletter_10_27-12-2011)


wird fortgesetzt.

... link (0 Kommentare)   ... comment


Montag, 19. Dezember 2011
Online-Einkauf und Sicherheit
Neben den 7 Goldenen Regeln für den Online-Einkauf gibt es hier sehr gute Informationen zu dieser Thematik.

www.kaufenmitverstand.de

... link (0 Kommentare)   ... comment


Mittwoch, 14. Dezember 2011
Kinderlieder, wie schön in dieser Zeit
Meine Empfehlung zum Thema Kinderlieder ist hier:

http://liederprojekt.org/liederliste.html#alle_lieder

Nicht nur der Text, sondern auch die Musik mit Noten werden hier geboten.

... link (0 Kommentare)   ... comment


Freitag, 2. Dezember 2011
Praxisbeispiel Evernote
Ein sehr gutes Praxisbeispiel ist die Software Evernote meine auch ich.

Link: http://www.evernote.com/

Ideen und dergleichen festhalten sowie unabhängig von eigenen Computer auch andernorts abzurufen, ist in der Basisversion ja kostenlos. Ein gute Lösung nicht weil sie kostenlos ist.

... link (0 Kommentare)   ... comment


Berliner Morgenpost - "Weniger Arbeitslose und viele offene Stellen" von Hans Evert
Es ist schon sehr fraglich, diese Meldung der Berliner Morgenpost sagt überhaupt nichts über die Art der Stellen aus und ob es sich bei diesen Stellen um menschenwürdige Arbeitsstellen handelt. Möglicherweise müssen doch Zusatzleistungen gemäß SGB II beantragt werden.

Diese Lobhudelleien und Beschönigungen, wie ich meine sind mir zu wider.

... link (0 Kommentare)   ... comment


Dienstag, 22. November 2011
Künstliche DNA gegen den Metalldiebstahl
Es ist wieder einmal soweit. Es werden wieder extrem Kabel (Metalle) bei der Bahn gestohlen. Dies war auch vor 1961 der Fall. Damals wurde Kupfer gestohlen, um an das Westgeld aus Berlin-West kommen. In Ostdeutschland war dies teuer als Import zu bekommen. Somit wurden Aluminium-Leiter in Wohnungen verbaut, die heute auch zu Bränden wegen fehlender Wartung führen. (Steckdosenbrände).
Obwohl es in Ostdeutschland dort keine Not hinsichtlich der Essenbeschaffung für Menschen bestand, ist heute 2011 diese Not da. Ja, wer hungert und keine Arbeit hat, der kommt auf unlautere Wege. Selbst wenn die Künstliche DNA gegen den Metalldiebstahl auf der Haut des Diebes bleibt, bleibt bei seiner Ergreifung doch noch etwas übrig. Er ist dann versorgt mit Essen - im Knast. Keine schöne Aussicht.

... link (0 Kommentare)   ... comment


Dienstag, 27. September 2011
Computer Windows Dateischutz überprüfen
Mit Hilfe der Command Line CMD (http://de.wikipedia.org/wiki/Kommandozeile) Oberfläche "Ausführen" ist es möglich mit der Eingabe

Sfc /Scannow

den Windows-Datei-Systemschutz selbst zu überprüfen. Dies dauert eine ganze Weile (1-2 Stunden)

Doch dazu ist es aber notwendig, die Windows-Original-CD zur Hand zu haben, falls danach gefragt wird. Die Datei sfc.exe hat auch andere sog. Schalter.

... link (0 Kommentare)   ... comment


Montag, 29. August 2011
Lufthansa New York - Gepäckabgabe und Abflug
Lesen Sie genau das Kleingedruckte, denn sie müssen mindestens 90 Minuten vorher das Gepäck am Schalter abgegeben haben. Die Lufthansa schreibt 60 Minuten. Dies ist aber völlig praxisfremd!

Meine Anfrage zu Ihrem Verhalten und dem Kleingedruckten wurde bis heute nicht beantwortet. Dies ist ein ganz schlechter Service meine ich.

... link (0 Kommentare)   ... comment