Donnerstag, 10. Oktober 2013
Rauchmelderampel - Google verwendet einfach Bilder und Beiträge
fremdevaluation, 23:54h
Google verwendet einfach Bilder und Beiträge von mir, ohne mich zu fragen. Ich bin gespannt, was sie jetzt tun werden. Stichwort: Rauchmelderampel
... link (0 Kommentare) ... comment
Donnerstag, 30. Mai 2013
Jugendschutz und Soziale Medien
fremdevaluation, 14:46h
Für Eltern, Großeltern , Lehrer usw. habe ich hier diesen Link gefunden und eingefügt, weil hier zu Lösungen angegeben wurden.
http://www.wer-kennt-wen.de/static/jugendschutz_tipps
http://www.wer-kennt-wen.de/static/jugendschutz_tipps
... link (0 Kommentare) ... comment
Sonntag, 31. Oktober 2010
Mit der Hosts-Datei Ihres Computers können Sie sich vor vielen gefährlichen
fremdevaluation, 02:56h
Hosts-Datei - Mit der Hosts-Datei Ihres Computers können Sie sich vor vielen gefährlichen Internetadressen schützen.
Quelle com! Das Computer-Magazin 11/2010 Seite 126-129
So schützt man die Hosts-Datei des Computers
http:// www.com-magazin.de/tipps/2141
und das sind die Hintergründe der Hosts-Datei
http://www.elektronik-kompendium.de/sites/net/0901121.htm
Quelle com! Das Computer-Magazin 11/2010 Seite 126-129
So schützt man die Hosts-Datei des Computers
http:// www.com-magazin.de/tipps/2141
und das sind die Hintergründe der Hosts-Datei
http://www.elektronik-kompendium.de/sites/net/0901121.htm
... link (0 Kommentare) ... comment
Freitag, 23. Juli 2010
Richtige Kennwort anfordern per E-Mal, aber wie?
fremdevaluation, 12:39h
Sehr oft kommt es vor, dass Benutzernamen und Passwörter im Klartext und diese noch i n e i n e r Mail mir zugesandt werden. Dies ist ein klarer Verstoß, da alles mitgelesen werden kann, wie auf einer Postkarte. Deshalb hier die richtige Verfahrensweise am Beispiel des VdE:
"Kennwort vergessen - Anforderung erfolgreich
Ihre Anforderung war erfolgreich!
Sie erhalten insgesamt 2 E-Mails, um die Kennwort-Änderung durchzuführen.
1. Bitte bestätigen Sie mit Hilfe des Links in der 1. E-Mail Ihren Wunsch zur Kennwortänderung.
2. Die 2. E-Mail enthält ein neues Kennwort.
Sie sollten das neue Kennwort anschließend durch Ihr persönliches Kennwort ersetzen."
"Kennwort vergessen - Anforderung erfolgreich
Ihre Anforderung war erfolgreich!
Sie erhalten insgesamt 2 E-Mails, um die Kennwort-Änderung durchzuführen.
1. Bitte bestätigen Sie mit Hilfe des Links in der 1. E-Mail Ihren Wunsch zur Kennwortänderung.
2. Die 2. E-Mail enthält ein neues Kennwort.
Sie sollten das neue Kennwort anschließend durch Ihr persönliches Kennwort ersetzen."
... link
Samstag, 29. Mai 2010
Computer Lizenzen leicht ermitteln können
fremdevaluation, 13:19h
In Wikipedia heißt es: "Allgemein ist eine Lizenz (v. lat. licet, „es ist erlaubt“; PPA: licens, „frei“) eine Erlaubnis, Dinge zu tun, die ohne diese verboten sind."
Immer wieder steht der Nutzer vor der Frage, ob es möglich ist, die Lizenzen s/eines Computer zu ermitteln.
Dazu ist das kostenlose Toll von Herrn Klitzmann sehr gut geeignet. Es handelt sich um einen Lizenzsammler, so dass das Sammelergebnis auch ausgedruckt werden kann.
www.klinzmann.name/licensecrawler.htm#DOWNLOAD
Immer wieder steht der Nutzer vor der Frage, ob es möglich ist, die Lizenzen s/eines Computer zu ermitteln.
Dazu ist das kostenlose Toll von Herrn Klitzmann sehr gut geeignet. Es handelt sich um einen Lizenzsammler, so dass das Sammelergebnis auch ausgedruckt werden kann.
www.klinzmann.name/licensecrawler.htm#DOWNLOAD
... link (0 Kommentare) ... comment
Montag, 30. November 2009
RAID-Praxis
fremdevaluation, 23:54h
Auf der Suche zum o.g. Thema ist mir eine Lösung zu den Ursachen für Datenverluste und Systemstillstände quasi zugefallen, denn dort heißt es:
"IT-Ausfälle passieren! Und für einen Systemausfall gibt es viele mögliche Ursachen. Dabei basieren Systemausfälle immer seltener auf reinen Hardware-Problemen. Diese machen gerade mal 15 % aus.
Logische Fehler häufigste Ausfallursache
Der Anteil ungeplanter Stillstände aufgrund Software- und Anwenderfehler (logische Fehler) wird, unter anderem bedingt durch die steigende Komplexität, immer größer. Das betrifft rund 85% aller Systemausfälle!
Klassische Konzepte schützen nicht bei logischen Fehlern!
Klassische Konzepte, wie zum Beispiel RAID- und Cluster-Technologien, schützen Sie vor Software- und Anwenderfehlern nicht ausreichend.
Denn korrupte Daten sind auch auf einem gespiegelten RAID korrupt. Gelöschte Daten kann auch ein Cluster nicht zurückholen. Backup/Restore-Konzepte benötigen Zeit und Know-how und anschließend ist immer noch ein manuelles Recovery erforderlich.
Nur Libelle bietet Ihnen den Rund-um-Schutz – egal was passiert! Einfach und unkompliziert.
Nur Libelle bietet Ihnen den Rund-um-Schutz – egal was passiert! Einfach und unkompliziert."
Wer dies bereits verwendet möge bitte Kontakt zu mir aufnehmen.
Stand: 30.11.09
"IT-Ausfälle passieren! Und für einen Systemausfall gibt es viele mögliche Ursachen. Dabei basieren Systemausfälle immer seltener auf reinen Hardware-Problemen. Diese machen gerade mal 15 % aus.
Logische Fehler häufigste Ausfallursache
Der Anteil ungeplanter Stillstände aufgrund Software- und Anwenderfehler (logische Fehler) wird, unter anderem bedingt durch die steigende Komplexität, immer größer. Das betrifft rund 85% aller Systemausfälle!
Klassische Konzepte schützen nicht bei logischen Fehlern!
Klassische Konzepte, wie zum Beispiel RAID- und Cluster-Technologien, schützen Sie vor Software- und Anwenderfehlern nicht ausreichend.
Denn korrupte Daten sind auch auf einem gespiegelten RAID korrupt. Gelöschte Daten kann auch ein Cluster nicht zurückholen. Backup/Restore-Konzepte benötigen Zeit und Know-how und anschließend ist immer noch ein manuelles Recovery erforderlich.
Nur Libelle bietet Ihnen den Rund-um-Schutz – egal was passiert! Einfach und unkompliziert.
Nur Libelle bietet Ihnen den Rund-um-Schutz – egal was passiert! Einfach und unkompliziert."
Wer dies bereits verwendet möge bitte Kontakt zu mir aufnehmen.
Stand: 30.11.09
... link (0 Kommentare) ... comment
Freitag, 20. November 2009
Wie sicher oder unsicher ist Ihr Computer?
fremdevaluation, 23:53h
Wer für Deutschland eine Aussage zur Unsicherheit seines privaten Computers haben möchte, möge sich einmal die nachfolgende Seite ansehen und sein Ergebnis (Score 100%) im Vergleich zu den dortigen Werten ansehen:
http://secunia.com/vulnerability_scanning/personal/worldmap/?view=EU.DE
und
http://secunia.com/vulnerability_scanning/personal/worldmap/?view=EU.DE,score
http://secunia.com/vulnerability_scanning/personal/worldmap/?view=EU.DE
und
http://secunia.com/vulnerability_scanning/personal/worldmap/?view=EU.DE,score
... link (0 Kommentare) ... comment
Donnerstag, 10. September 2009
Zur Sicherung der Computer-Registrierungsdateien als Datei *.reg
fremdevaluation, 10:41h
Die Sicherung der Computer-Registrierungsdateien als Datei *.reg erfolgt so:
Im Startmenü finden Sie die Schaltfläche "Ausführen“ Dort geben Sie den Befehl "regedit" ein und mit "OK" bestätigen sie dies.
Dann einerseits den Eintrag "Arbeitsplatz" mit der rechten Maustaste (kurz: RMT) markieren oder andererseits im Menü "Datei" auswählen und auf "Exportieren" gehen.
Jetzt noch den Speicherort bestimmen und einen aussagekräftigen Dateinamen mit dem Datum wie z.B. „regSicherung100909“ eingeben.
Mit einem Klick auf "Speichern" wird der Vorgang dann abgeschlossen, wenn der Speicherort vorher festgelegt wurde.
Diese Sicherungsdatei mit den Registrierungsdateien des Computers sollte immer außerhalb des Computers, wie z.B. einer externen möglichst neuen Festplatte sein, auf einem z.B. CD-Datenträger gebrannt werden oder im Netzwerk abgelegt werden.
Die Dateibezeichnung ist z.B. „regSicherung100909.reg“. Beim Suchen speziell dieser reg-Dateien wird dann oft „*.reg“ verwendet. Die richtige reg-Datei gefunden ermöglicht dann auch im Fehlerfall nach dieser Sicherung den Import von „regSicherung100909.reg“.
Doch V o r s i c h t, Sie erhalten zwar den sicheren aber auch alten Zustand des Computers wieder. Ein Fachmann hilft ihnen aber schon vorab.
Skype-Kontakt: thomas-klein-berlin
Im Startmenü finden Sie die Schaltfläche "Ausführen“ Dort geben Sie den Befehl "regedit" ein und mit "OK" bestätigen sie dies.
Dann einerseits den Eintrag "Arbeitsplatz" mit der rechten Maustaste (kurz: RMT) markieren oder andererseits im Menü "Datei" auswählen und auf "Exportieren" gehen.
Jetzt noch den Speicherort bestimmen und einen aussagekräftigen Dateinamen mit dem Datum wie z.B. „regSicherung100909“ eingeben.
Mit einem Klick auf "Speichern" wird der Vorgang dann abgeschlossen, wenn der Speicherort vorher festgelegt wurde.
Diese Sicherungsdatei mit den Registrierungsdateien des Computers sollte immer außerhalb des Computers, wie z.B. einer externen möglichst neuen Festplatte sein, auf einem z.B. CD-Datenträger gebrannt werden oder im Netzwerk abgelegt werden.
Die Dateibezeichnung ist z.B. „regSicherung100909.reg“. Beim Suchen speziell dieser reg-Dateien wird dann oft „*.reg“ verwendet. Die richtige reg-Datei gefunden ermöglicht dann auch im Fehlerfall nach dieser Sicherung den Import von „regSicherung100909.reg“.
Doch V o r s i c h t, Sie erhalten zwar den sicheren aber auch alten Zustand des Computers wieder. Ein Fachmann hilft ihnen aber schon vorab.
Skype-Kontakt: thomas-klein-berlin
... link (0 Kommentare) ... comment
Donnerstag, 4. Juni 2009
IT-Sicherheit in Rechnersystemen und -netzwerken
fremdevaluation, 12:56h
Zum Thema IT-Sicherheit in Rechnersystemen und -netzwerken empfehle ich folgende Intenetseite inhaltlich anzuschauen
http://www.sgd.de/informatik/it-sicherheit.php
http://www.sgd.de/informatik/it-sicherheit.php
... link (0 Kommentare) ... comment
Mittwoch, 14. Januar 2009
Datensicherheit hat doch einen großen Stellenwert
fremdevaluation, 11:49h
In meinem Postfach erhielt ich folgende Mitteilung zu dieser Thematik :
Datensicherheit hat keinen großen Stellenwert
"13.01.2009 | Redakteur: Nico Litzel
Rund die Hälfte der befragten IT-Entscheider gab an, dass die nötigen Sicherheitsvorschriften im Rechenzentrum nicht eingehalten werden.
Nur 20 Prozent setzen Datenverschlüsselung ein.
In europäischen Rechenzentren ist es schlecht um die Datensicherheit bestellt. Rund die Hälfte der befragten Unternehmen ignoriert die Sicherheit im Datacenter. Zu diesem Ergebnis kommt eine Studie von Brocade. Befragt wurden 4.500 IT-Entscheidungsträger in England, Frankreich und Deutschland."
Ich habe zum Nachlesen hier die Quelle angeben:
Quelle: http://www.searchsecurity.de/index.cfm?pid=4597&pk=166555&print=true&printtype=article
Dies ist gerade in IT-Bildungstätten aller Art ein Thema. Es helfen keine langwierigen Kurse, die zu nicht brauchbaren anwendbaren IT-Sicherheits-Ergebnissen führen und praxisfern sind.
Was nützt es das MBSA-Tool zu kennen, wenn es nicht praxisnah erprobt und nicht ausgewertet wird?Um die Sicherheit, wenigstens mit Microsoft in Deutschland, für jeden Microsoft-Computer zu dokumentieren und zu handeln.
Den Computer in die Normalalität zu versetzen, das ist nur mit Engagement, Wissen und durch das gezielte Handeln von Fachkundigen zum Thema IT-Sicherheit zu erreichen.
Dies hatte ich schon zum Beginn meiner letzten geförderten Weiterbildung zum Ausdruck gebracht.
Aber ich gebe nicht auf und LUNIX gibt ja auch!
Datensicherheit hat keinen großen Stellenwert
"13.01.2009 | Redakteur: Nico Litzel
Rund die Hälfte der befragten IT-Entscheider gab an, dass die nötigen Sicherheitsvorschriften im Rechenzentrum nicht eingehalten werden.
Nur 20 Prozent setzen Datenverschlüsselung ein.
In europäischen Rechenzentren ist es schlecht um die Datensicherheit bestellt. Rund die Hälfte der befragten Unternehmen ignoriert die Sicherheit im Datacenter. Zu diesem Ergebnis kommt eine Studie von Brocade. Befragt wurden 4.500 IT-Entscheidungsträger in England, Frankreich und Deutschland."
Ich habe zum Nachlesen hier die Quelle angeben:
Quelle: http://www.searchsecurity.de/index.cfm?pid=4597&pk=166555&print=true&printtype=article
Dies ist gerade in IT-Bildungstätten aller Art ein Thema. Es helfen keine langwierigen Kurse, die zu nicht brauchbaren anwendbaren IT-Sicherheits-Ergebnissen führen und praxisfern sind.
Was nützt es das MBSA-Tool zu kennen, wenn es nicht praxisnah erprobt und nicht ausgewertet wird?Um die Sicherheit, wenigstens mit Microsoft in Deutschland, für jeden Microsoft-Computer zu dokumentieren und zu handeln.
Den Computer in die Normalalität zu versetzen, das ist nur mit Engagement, Wissen und durch das gezielte Handeln von Fachkundigen zum Thema IT-Sicherheit zu erreichen.
Dies hatte ich schon zum Beginn meiner letzten geförderten Weiterbildung zum Ausdruck gebracht.
Aber ich gebe nicht auf und LUNIX gibt ja auch!
... link (0 Kommentare) ... comment
... nächste Seite