Quelle: experto.de / von Michael-Alexander Beisecker
Was Sie über Windows Blue wissen sollten
Hier die bisher über Win8China.com bekannten Informationen zum Erscheinungstermin von Windows Blue:
- Windows Blue soll laut Win8Chine im August 2013 erscheinen.
- Windows Phone Blue, die Version für Smartphones, wird jedoch erst Ende 2013/Anfang 2014 erwartet.
- Der erste Milestone (M1) von Windows Blue soll bereits fertig sein. Der zweite Milestone (M2) soll gleichzeitig die Public Preview darstellen, also eine öffentliche Beta.
- Das RTM-Release (Ready To Manufacturer, also auslieferungsfertig für die Hersteller) ist angeblich für den 7. Juni geplant.
- Windows Blue ist laut einem Screenshot die Version 6.3 von Windows. Windows 8 ist Version 6.2, Windows 7 die Version 6.1 und Windows Vista die Version 6. Daher soll Windows Blue ein neues Windows sein.
- Microsoft hat jedoch für 2013 nur ein neues Update-Verfahren angekündigt. Statt Service-Packs soll es jedes Jahr ein großes Update als neue Version geben, ähnlich wie Apple es bei iOS und MacOS macht.
- Das neue Update steht nur für Windows 8 zur Verfügung, für Windows XP und Vista gibt es außer Sicherheits-Updates ohnehin keine Updates oder Service Packs mehr, auch Windows 7 wird ausgenommen. Heute noch auf Windows 7 umzusteigen, ist daher nicht zu empfehlen.
- Wer bereits Windows 8 hat, soll das Update oder Upgrade auf Windows Blue kostenlos erhalten. Sie müssten nach einem Umstieg auf Windows 8 also nicht noch einmal zahlen.
Laut einem älteren Gerücht sollen auch Anwender von Windows XP, Vista und Windows 7 das Upgrade auf Windows Blue kostenlos erhalten
- das ist jedoch wegen der wirtschaftlichen Bedeutung von Windows für Microsoft eher nicht zu erwarten.
Den kompletten Artikel seht Ihr unter:
http://news.experto.de/red.php?r=96272311991099898&lid=231999&ln=26
Quelle: experto.de / von Michael-Alexander Beisecker
Vorbeugung gegen Attaken aus dem Internet - Techniken gegen Hacker & Datendiebe - Effektive Schutzmaßnahmen für PC & Netzwerke
Donnerstag, 14. März 2013
Mittwoch, 6. März 2013
MANAGEMENT / Transparente IT-Abteilung
Quelle: Manager Magazin / Lukas Röhrs und Robert Kuhlig
Den ganzen Beitrag seht Ihr unter:
http://www.mitsm.de/downloads/veroeffentlichungen/managermagazin-transparente-it-abteilung/download
Quelle: Manager Magazin / Lukas Röhrs und Robert Kuhlig
MANAGEMENT / Transparente IT-Abteilung
Die IT-Abteilung stellt für viele Manager ein undurchdringbares Kostenlabyrinth dar.
Da sinnvolle Controllingsysteme häufig fehlen, bleibt der Beitrag der IT an Produkten oder Dienstleistungen meist im Verborgenen.
Der so genannte ITIL-Ansatz versucht, mit einfachen Mitteln des Kennzahlen-Wirrwarrs Herr zu werden.
Themen:
- Permanentes Controlling fehlt
- Kundenausrichtung
- Auswahl des geeigneten Kennzahlensystems
- Cobit 2000 als Ausgangsbasis
- ITIL ermöglicht Vergleich der Abteilungen
- Darstellung in der Balanced Scorecard
Zudem schlägt das System mögliche Leistungsindikatoren vor, wie zum Beispiel:
Die IT-Abteilung stellt für viele Manager ein undurchdringbares Kostenlabyrinth dar.
Da sinnvolle Controllingsysteme häufig fehlen, bleibt der Beitrag der IT an Produkten oder Dienstleistungen meist im Verborgenen.
Der so genannte ITIL-Ansatz versucht, mit einfachen Mitteln des Kennzahlen-Wirrwarrs Herr zu werden.
Themen:
- Permanentes Controlling fehlt
- Kundenausrichtung
- Bewusstseinsänderung
- Prozessdarstellung- Auswahl des geeigneten Kennzahlensystems
- Cobit 2000 als Ausgangsbasis
- ITIL ermöglicht Vergleich der Abteilungen
- Darstellung in der Balanced Scorecard
Zudem schlägt das System mögliche Leistungsindikatoren vor, wie zum Beispiel:
-
· Gesamtzahl der Störungen
-
· Durchschnittliche Lösungszeit
-
· Durchschnittliche Lösungszeiten pro Priorität
-
· Durchschnittswerte, die innerhalb des vereinbarten
Service-Levels liegen
-
· Prozentsatz der vom First-Level-Support
behobenen Störungen (Lösung in erster Instanz,
ohne Weiterleitung)
-
· Durchschnittliche Supportkosten pro Störung
-
· Behobene Störungen pro Workstation oder pro
Service-Desk-Mitarbeiter
-
· Anzahl der Störungen, die anfänglich falsch
klassifiziert wurden
-
· Anzahl der Störungen, die falsch weitergeleitet
wurden
Den ganzen Beitrag seht Ihr unter:
http://www.mitsm.de/downloads/veroeffentlichungen/managermagazin-transparente-it-abteilung/download
Quelle: Manager Magazin / Lukas Röhrs und Robert Kuhlig
Dienstag, 25. Dezember 2012
Norton: Artikel und Links
Quelle: Norton by Symantec
Security Center
Security Center
Stoppen Sie Spyware, bevor sie Ihnen Schwierigkeiten macht
Haben Sie beim Surfen im Internet schon einmal auf eine ansprechende Werbung geklickt, und Ihr Bildschirm wurde von Popup-Fenstern regelrecht überflutet?
Haben Sie beim Surfen im Internet schon einmal auf eine ansprechende Werbung geklickt, und Ihr Bildschirm wurde von Popup-Fenstern regelrecht überflutet?
Finanzen sicher online verwalten
Solange Sie bei Online-Transaktionen auf Sicherheit achten, fallen die Vorteile, die die Online-Verwaltung Ihrer Finanzen bietet, stärker ins Gewicht als die Sicherheitsbedenken.
Solange Sie bei Online-Transaktionen auf Sicherheit achten, fallen die Vorteile, die die Online-Verwaltung Ihrer Finanzen bietet, stärker ins Gewicht als die Sicherheitsbedenken.
Mobile Sicherheit hat höchste Priorität
Mobile Geräte sind ein wichtiger Teil unseres modernen, aktiven Lebensstils, und ebenso wichtig ist es, sie zu schützen.
Mobile Geräte sind ein wichtiger Teil unseres modernen, aktiven Lebensstils, und ebenso wichtig ist es, sie zu schützen.
Welcher Laptop ist für Studienanfänger der richtige?
Wenn Jugendliche heute mit dem Studium beginnen, gehört ein Laptop inzwischen zum Standardgepäck.
Wenn Jugendliche heute mit dem Studium beginnen, gehört ein Laptop inzwischen zum Standardgepäck.
Spam– ganz einfach loswerden
Lernen Sie die unterschiedlichen Varianten von Spam kennen, und erfahren Sie, wie Sie sich vor diesem manchmal gefährlichen Ärgernis schützen können.
Lernen Sie die unterschiedlichen Varianten von Spam kennen, und erfahren Sie, wie Sie sich vor diesem manchmal gefährlichen Ärgernis schützen können.
Glossar zur Internet-Sicherheit
Lernen Sie mit diesem Glossar das ABC der Internet-Sicherheit.
Lernen Sie mit diesem Glossar das ABC der Internet-Sicherheit.
Top-Tipps zur Vorbeugung
Mit einigen technischen Tipps und einer Portion gesunden Menschenverstand können Sie verhindern, dass Sie ein Opfer von Internetbetrug werden.
Mit einigen technischen Tipps und einer Portion gesunden Menschenverstand können Sie verhindern, dass Sie ein Opfer von Internetbetrug werden.
Planen Sie Ihren Urlaub sicher online
Dank Internet war es noch nie so einfach, eine Reise zu planen. Aber Vorsicht!
Dank Internet war es noch nie so einfach, eine Reise zu planen. Aber Vorsicht!
Es ist ganz leicht: Mit Norton 360 wird Online-Sicherheit ganz einfach
Zwei Drittel der Internetbenutzer weltweit wurden bereits Opfer von Internetbetrügern.
Zwei Drittel der Internetbenutzer weltweit wurden bereits Opfer von Internetbetrügern.
Zehn Tipps, wie Sie Ihre Kinder im Internet schützen können
Informieren Sie sich über die drei Kategorien von Online-Risiken, die unsere Kinder betreffen können.
Informieren Sie sich über die drei Kategorien von Online-Risiken, die unsere Kinder betreffen können.
Fakten zum Identitätsdiebstahl
Identitätsdiebstahl kostet Zeit und Geld – und bringt Sie um Ihr Gefühl der Sicherheit.
Identitätsdiebstahl kostet Zeit und Geld – und bringt Sie um Ihr Gefühl der Sicherheit.
So schützen Sie sich vor "Piraterie"
Seien Sie vorsichtig, wenn Sie online ein Software-Schnäppchen finden, das zu gut erscheint, um wahr zu sein.
Seien Sie vorsichtig, wenn Sie online ein Software-Schnäppchen finden, das zu gut erscheint, um wahr zu sein.
Was Sie über Kennwörter wissen sollten
Marian Merritt verrät Ihnen 12 Tipps, damit Ihre Kennwörter sicher sind und es auch bleiben.
Marian Merritt verrät Ihnen 12 Tipps, damit Ihre Kennwörter sicher sind und es auch bleiben.
Klartext zu Cyberstalking
Von Cyberstalking spricht man, wenn Technologie, insbesondere das Internet, dazu verwendet wird, andere zu belästigen.
Von Cyberstalking spricht man, wenn Technologie, insbesondere das Internet, dazu verwendet wird, andere zu belästigen.
Geschichten zum Internetbetrug: Steve
Wie sind Einzelpersonen von Internetbetrug betroffen? Lesen Sie Steves Geschichte.
Wie sind Einzelpersonen von Internetbetrug betroffen? Lesen Sie Steves Geschichte.
Geschichten zum Internetbetrug: Sandra
Wie sind Einzelpersonen von Internetbetrug betroffen? Lesen Sie Sandras Geschichte.
Wie sind Einzelpersonen von Internetbetrug betroffen? Lesen Sie Sandras Geschichte.
Geschichten zum Internetbetrug: Michelle
Wie sind Einzelpersonen von Internetbetrug betroffen? Lesen Sie Michelles Geschichte.
Wie sind Einzelpersonen von Internetbetrug betroffen? Lesen Sie Michelles Geschichte.
Geschichten zum Internetbetrug: Koby
Wie sind Einzelpersonen von Internetbetrug betroffen? Lesen Sie Kobys Geschichte.
Wie sind Einzelpersonen von Internetbetrug betroffen? Lesen Sie Kobys Geschichte.
Quelle: Norton by Symantec
Security Center
Freitag, 26. Oktober 2012
Was tun bei Cyber-Mobbing?
Quelle: klicksafe
eine EU-Initiative für mehr Sicherheit im Netz
Unter Cyber-Mobbing versteht man das absichtliche Beleidigen, Bedrohen, Bloßstellen oder Belästigen anderer mit Hilfe moderner Kommunikationsmittel.
Dieses Zusatzmodul bietet zahlreiche Hilfestellungen und Materialien, mit denen zentrale Fragen rund um das Thema "Cyber-Mobbing" im Unterricht bearbeitet werden können:
- Was versteht man eigentlich unter Cyber-Mobbing?
- Wer ist von Cyber-Mobbing betroffen und was kann man eigentlich dagegen tun?
Download des Zusatzmoduls als PDF --> HIER !!!
eine EU-Initiative für mehr Sicherheit im Netz
Unter Cyber-Mobbing versteht man das absichtliche Beleidigen, Bedrohen, Bloßstellen oder Belästigen anderer mit Hilfe moderner Kommunikationsmittel.
Dieses Zusatzmodul bietet zahlreiche Hilfestellungen und Materialien, mit denen zentrale Fragen rund um das Thema "Cyber-Mobbing" im Unterricht bearbeitet werden können:
- Was versteht man eigentlich unter Cyber-Mobbing?
- Wer ist von Cyber-Mobbing betroffen und was kann man eigentlich dagegen tun?
Download des Zusatzmoduls als PDF --> HIER !!!
Freitag, 28. September 2012
Stoppen Sie Spyware
Quelle: Norton by Symantec
catch spyware before
Haben Sie beim Surfen im Internet schon einmal auf eine ansprechende Werbung oder einen interessanten Link geklickt, und Ihr Bildschirm wurde von Popup-Fenstern regelrecht überflutet? Oder leitet Ihr Browser Sie plötzlich auf eine Reihe fragwürdiger Webseiten? Vielleicht ist es Ihnen aber auch schon passiert, dass Ihr Computer seit der Installation eines kostenlosen Downloads nur noch ausgesprochen langsam reagiert, da ein Programm jetzt – ohne Ihr Wissen–– Ihr Online-Verhalten aufzeichnet?
Willkommen in der rätselhaften Welt von Spyware und Adware.
So vermeiden Sie Spyware und Adware
Eine Vielzahl von unerwünschten Softwareprogrammen landet teilweise deshalb auf Ihrem Computer, weil Sie etwas getan bzw. nicht getan haben. Hier sind einige Tipps, wie Sie unerwünschte Spyware oder Adware vermeiden können:
Lesen Sie den ganzen Artikel HIER !
Quelle: Norton by Symantec
catch spyware before
catch spyware before
Stoppen Sie Spyware
Haben Sie beim Surfen im Internet schon einmal auf eine ansprechende Werbung oder einen interessanten Link geklickt, und Ihr Bildschirm wurde von Popup-Fenstern regelrecht überflutet? Oder leitet Ihr Browser Sie plötzlich auf eine Reihe fragwürdiger Webseiten? Vielleicht ist es Ihnen aber auch schon passiert, dass Ihr Computer seit der Installation eines kostenlosen Downloads nur noch ausgesprochen langsam reagiert, da ein Programm jetzt – ohne Ihr Wissen–– Ihr Online-Verhalten aufzeichnet?
Willkommen in der rätselhaften Welt von Spyware und Adware.
So vermeiden Sie Spyware und Adware
Eine Vielzahl von unerwünschten Softwareprogrammen landet teilweise deshalb auf Ihrem Computer, weil Sie etwas getan bzw. nicht getan haben. Hier sind einige Tipps, wie Sie unerwünschte Spyware oder Adware vermeiden können:
- Laden Sie nicht wahllos alles aus dem Internet auf Ihren Computer. Bevor
Sie ein Programm herunterladen, sollten Sie sich genau überlegen, ob
Sie es auch tatsächlich brauchen. Sollten Ihnen der Softwarehersteller
vollkommen unbekannt sein, lesen Sie sorgfältig die Informationen auf
dessen Website, um mehr über die Personen, die hinter der Technologie
stehen, sowie über die Technologie selbst zu erfahren.
Vorsicht auch bei ActiveX.
ActiveX ist ein gängiges Tool, um Spyware ohne Ihr Wissen oder Ihre Zustimmung zu installieren. Sie können ActiveX über Ihre Browser-Einstellungen deaktivieren und diese Option jederzeit wieder aktivieren, wenn dies für eine vertrauenswürdige Webseite erforderlich ist.
- Lesen Sie die Lizenzvereinbarungen. Auch
wenn es eine abschreckende Aussicht ist, diese Vereinbarungen lesen zu
müssen, sollten Sie dennoch auf Nummer sicher gehen und bei der
Installation von Freeware nicht nur bis zum Ende blättern und auf die
Schaltfläche "Ich stimme zu" klicken. Lesen Sie stattdessen die
Vereinbarung sorgfältig durch, und achten Sie auf Stellen, die sich auf
Aktivitäten zum Sammeln von Informationen beziehen und bedeuten könnten,
dass Sie neben der kostenlosen Software möglicherweise auch ein
Spyware- oder Adware-Programm erhalten.
- Vorsicht vor Betrügereien mit Antispyware-Tools.
Das Internet ist voller Angebote für so genannte "Antispyware"-Tools,
die wenig oder überhaupt nichts zur Abwehr von Spyware beitragen. Einige
machen es sogar noch schlimmer. Anbieter dieser Tools bieten oft
kostenlose Scans an.
Diese erkennen fast unweigerlich Hunderte von Spyware-Programmen auf Ihrem Computer. Sie werden dann umgehend aufgefordert, ihr Scheinprodukt zu kaufen. - Hüten Sie sich vor anklickbaren Werbeanzeigen.
Vermeiden Sie nach Möglichkeit Programme – insbesondere Freeware – die
anklickbare Werbung einblenden.
Wenn Sie auf diese Werbung klicken, zeichnet höchstwahrscheinlich jemand auf, wie Sie darauf reagieren.
Lesen Sie den ganzen Artikel HIER !
Quelle: Norton by Symantec
catch spyware before
Freitag, 10. August 2012
Tirol - Web 2.0 - Phase II
Tirol 2.0 Phase II - Info 111128
117 views Kurzübersicht über die Phase II des kommunalen Tiroler eGovernment-Projekts "Tirol 2.0"
117 views Kurzübersicht über die Phase II des kommunalen Tiroler eGovernment-Projekts "Tirol 2.0"
Tirol 2.0 Phase II - Info 111128
117 views Kurzübersicht über die Phase II des kommunalen Tiroler eGovernment-Projekts "Tirol 2.0"
Samstag, 4. August 2012
Das ETSI will den vermeintlich sicheren Cloud Hafen Europa zerstören
Quelle: http://clouduser.de /
René Büst |
August 3, 2012
Der Feind ist mitten unter uns: Das ETSI will den vermeintlich sicheren Cloud Hafen Europa zerstören
Europa und Datenschutz… Kinder das waren noch Zeiten!
Werden wir wahrscheinlich unseren Kindern und Enkeln erzählen. Lange galt Europa als das Vorbild, wenn es um den Datenschutz ging. Die erste Frage die sich ein Cloud Anbieter von Beratern, Analysten und Kunden gefallen lassen musste war, ob er denn auch ein Rechenzentrum in Europa betreibe. Denn hier kommen die “bösen” USA schließlich nicht an die Daten ran. Aus und vorbei. Geht es nach der ETSI, sind wir alle bald weltweit gleich gestellt, sei es in den USA, Asien, Afrika und ja, sogar in EUROPA!
Wie das ZDF bzw. ORF-Journalist Erich Moechel
schreiben, will das ETSI “eine geheime Hintertür für die Cloud”. Dabei
soll es darum gehen, den Sicherheitsbehörden das Abhören und Überwachen
von Kommunikationsdaten in der Cloud zu erleichtern. Das soll neben
Angeboten wie Facebook, Twitter usw. ebenfalls Unternehmensangebote wie
die Amazon Web Services, Microsoft Windows Azure und andere Anbieter
betreffen. Dazu habe sich das ETSI eine Backdoor überlegt, um
unkompliziert den unautorisierten Zugriff zu ermöglichen.
SSL wird ausgehebelt
Bei der ETSI Idee handelt es sich, wie sonst oft diskutiert,
allerdings nicht um rechtliche Themen wie bspw. dem “Patriot Act”. Hier
geht es um reine Technik. Das ETSI will eine Schnittstelle definieren,
mit der europäische Sicherheitsbehörden Zugriff auf die Cloud Services
der Anbieter erhalten.
Willkommen Private Cloud
Wird die Idee Realität ist das Vertrauen in die Public Cloud
zerstört und Public Cloud Services – die für das Cloud Computing in
Reinform stehen – wären demnach tod! Interessant ist, dass die
Marktforscher von Gartner für 2012 ein großes Wachstum in der Public
Cloud sehen.
Zudem sollen die Ausgaben für Enterprise Public Cloud Services bis 2016 die 207 Milliarden US-Dollar erreichen.
Zudem sollen die Ausgaben für Enterprise Public Cloud Services bis 2016 die 207 Milliarden US-Dollar erreichen.
Den ganzen Artikel lesen Sie HIER!
Quelle: http://clouduser.de /
René Büst |
August 3, 2012
Abonnieren
Posts (Atom)