Donnerstag, 14. März 2013

Was Sie über Windows Blue wissen sollten

Quelle: experto.de / von Michael-Alexander Beisecker


Was Sie über Windows Blue wissen sollten


Hier die bisher über Win8China.com bekannten Informationen zum Erscheinungstermin von Windows Blue:

- Windows Blue soll laut Win8Chine im August 2013 erscheinen.

- Windows Phone Blue, die Version für Smartphones, wird jedoch erst Ende 2013/Anfang 2014 erwartet.

- Der erste Milestone (M1) von Windows Blue soll bereits fertig sein. Der zweite Milestone (M2) soll gleichzeitig die Public Preview darstellen, also eine öffentliche Beta.

- Das RTM-Release (Ready To Manufacturer, also auslieferungsfertig für die Hersteller) ist angeblich für den 7. Juni geplant.

- Windows Blue ist laut einem Screenshot die Version 6.3 von Windows. Windows 8 ist Version 6.2, Windows 7 die Version 6.1 und Windows Vista die Version 6. Daher soll Windows Blue ein neues Windows sein.

- Microsoft hat jedoch für 2013 nur ein neues Update-Verfahren angekündigt. Statt Service-Packs soll es jedes Jahr ein großes Update als neue Version geben, ähnlich wie Apple es bei iOS und MacOS macht.

- Das neue Update steht nur für Windows 8 zur Verfügung, für Windows XP und Vista gibt es außer Sicherheits-Updates ohnehin keine Updates oder Service Packs mehr, auch Windows 7 wird ausgenommen. Heute noch auf Windows 7 umzusteigen, ist daher nicht zu empfehlen.

- Wer bereits Windows 8 hat, soll das Update oder Upgrade auf Windows Blue kostenlos erhalten. Sie müssten nach einem Umstieg auf Windows 8 also nicht noch einmal zahlen. Laut einem älteren Gerücht sollen auch Anwender von Windows XP, Vista und Windows 7 das Upgrade auf Windows Blue kostenlos erhalten


- das ist jedoch wegen der wirtschaftlichen Bedeutung von Windows für Microsoft eher nicht zu erwarten.  



Den kompletten Artikel seht Ihr unter:
http://news.experto.de/red.php?r=96272311991099898&lid=231999&ln=26


Quelle: experto.de / von Michael-Alexander Beisecker





Mittwoch, 6. März 2013

MANAGEMENT / Transparente IT-Abteilung

 Quelle: Manager Magazin / Lukas Röhrs und Robert Kuhlig



MANAGEMENT / Transparente IT-Abteilung 


Die IT-Abteilung stellt für viele Manager ein undurchdringbares Kostenlabyrinth dar.
Da sinnvolle Controllingsysteme häufig fehlen, bleibt der Beitrag der IT an Produkten oder Dienstleistungen meist im Verborgenen.
Der so genannte ITIL-Ansatz versucht, mit einfachen Mitteln des Kennzahlen-Wirrwarrs Herr zu werden.

Themen:

Permanentes Controlling fehlt
- Kundenausrichtung 
- Bewusstseinsänderung 
Prozessdarstellung
Auswahl des geeigneten Kennzahlensystems
Cobit 2000 als Ausgangsbasis
ITIL ermöglicht Vergleich der Abteilungen
Darstellung in der Balanced Scorecard


Zudem schlägt das System mögliche Leistungsindikatoren vor, wie zum Beispiel:

  • ·  Gesamtzahl der Störungen
  • ·  Durchschnittliche Lösungszeit
  • ·  Durchschnittliche Lösungszeiten pro Priorität
  • ·  Durchschnittswerte, die innerhalb des vereinbarten
       Service-Levels liegen 
  • ·  Prozentsatz der vom First-Level-Support
       behobenen Störungen (Lösung in erster Instanz, 
       ohne Weiterleitung) 
  • ·  Durchschnittliche Supportkosten pro Störung
  • ·  Behobene Störungen pro Workstation oder pro
       Service-Desk-Mitarbeiter 
  • ·  Anzahl der Störungen, die anfänglich falsch
       klassifiziert wurden 
  • ·  Anzahl der Störungen, die falsch weitergeleitet
       wurden 
      






Den ganzen Beitrag seht Ihr unter:
http://www.mitsm.de/downloads/veroeffentlichungen/managermagazin-transparente-it-abteilung/download

Quelle: Manager Magazin / Lukas Röhrs und Robert Kuhlig





Dienstag, 25. Dezember 2012

Norton: Artikel und Links

Quelle: Norton by Symantec
              Security Center




Stoppen Sie Spyware, bevor sie Ihnen Schwierigkeiten macht 
Haben Sie beim Surfen im Internet schon einmal auf eine ansprechende Werbung geklickt, und Ihr Bildschirm wurde von Popup-Fenstern regelrecht überflutet?
Finanzen sicher online verwalten 
Solange Sie bei Online-Transaktionen auf Sicherheit achten, fallen die Vorteile, die die Online-Verwaltung Ihrer Finanzen bietet, stärker ins Gewicht als die Sicherheitsbedenken.
Mobile Sicherheit hat höchste Priorität 
Mobile Geräte sind ein wichtiger Teil unseres modernen, aktiven Lebensstils, und ebenso wichtig ist es, sie zu schützen.
Welcher Laptop ist für Studienanfänger der richtige? 
Wenn Jugendliche heute mit dem Studium beginnen, gehört ein Laptop inzwischen zum Standardgepäck.
Spam– ganz einfach loswerden 
Lernen Sie die unterschiedlichen Varianten von Spam kennen, und erfahren Sie, wie Sie sich vor diesem manchmal gefährlichen Ärgernis schützen können.
Glossar zur Internet-Sicherheit 
Lernen Sie mit diesem Glossar das ABC der Internet-Sicherheit.
Top-Tipps zur Vorbeugung 
Mit einigen technischen Tipps und einer Portion gesunden Menschenverstand können Sie verhindern, dass Sie ein Opfer von Internetbetrug werden.
Planen Sie Ihren Urlaub sicher online 
Dank Internet war es noch nie so einfach, eine Reise zu planen. Aber Vorsicht!
Es ist ganz leicht: Mit Norton 360 wird Online-Sicherheit ganz einfach 
Zwei Drittel der Internetbenutzer weltweit wurden bereits Opfer von Internetbetrügern.
Zehn Tipps, wie Sie Ihre Kinder im Internet schützen können 
Informieren Sie sich über die drei Kategorien von Online-Risiken, die unsere Kinder betreffen können.
Fakten zum Identitätsdiebstahl 
Identitätsdiebstahl kostet Zeit und Geld – und bringt Sie um Ihr Gefühl der Sicherheit.
So schützen Sie sich vor "Piraterie" 
Seien Sie vorsichtig, wenn Sie online ein Software-Schnäppchen finden, das zu gut erscheint, um wahr zu sein.
Was Sie über Kennwörter wissen sollten 
Marian Merritt verrät Ihnen 12 Tipps, damit Ihre Kennwörter sicher sind und es auch bleiben.
Klartext zu Cyberstalking 
Von Cyberstalking spricht man, wenn Technologie, insbesondere das Internet, dazu verwendet wird, andere zu belästigen.
Geschichten zum Internetbetrug: Steve 
Wie sind Einzelpersonen von Internetbetrug betroffen? Lesen Sie Steves Geschichte.
Geschichten zum Internetbetrug: Sandra 
Wie sind Einzelpersonen von Internetbetrug betroffen? Lesen Sie Sandras Geschichte.
Geschichten zum Internetbetrug: Michelle 
Wie sind Einzelpersonen von Internetbetrug betroffen? Lesen Sie Michelles Geschichte.
Geschichten zum Internetbetrug: Koby 
Wie sind Einzelpersonen von Internetbetrug betroffen? Lesen Sie Kobys Geschichte.



Quelle: Norton by Symantec
              Security Center





Freitag, 26. Oktober 2012

Was tun bei Cyber-Mobbing?

Quelle: klicksafe
            eine EU-Initiative für mehr Sicherheit im Netz 









Unter Cyber-Mobbing versteht man das absichtliche Beleidigen, Bedrohen, Bloßstellen oder Belästigen anderer mit Hilfe moderner Kommunikationsmittel.

Dieses Zusatzmodul bietet zahlreiche Hilfestellungen und Materialien, mit denen zentrale Fragen rund um das Thema "Cyber-Mobbing" im Unterricht bearbeitet werden können:

- Was versteht man eigentlich unter Cyber-Mobbing?
- Wer ist von Cyber-Mobbing betroffen und was kann man eigentlich dagegen tun?      




Download des Zusatzmoduls als PDF --> HIER !!!

Freitag, 28. September 2012

Stoppen Sie Spyware

Quelle: Norton by Symantec
            catch spyware before



Stoppen Sie Spyware


Haben Sie beim Surfen im Internet schon einmal auf eine ansprechende Werbung oder einen interessanten Link geklickt, und Ihr Bildschirm wurde von Popup-Fenstern regelrecht überflutet? Oder leitet Ihr Browser Sie plötzlich auf eine Reihe fragwürdiger Webseiten? Vielleicht ist es Ihnen aber auch schon passiert, dass Ihr Computer seit der Installation eines kostenlosen Downloads nur noch ausgesprochen langsam reagiert, da ein Programm jetzt – ohne Ihr Wissen–– Ihr Online-Verhalten aufzeichnet? 
Willkommen in der rätselhaften Welt von Spyware und Adware.


So vermeiden Sie Spyware und Adware
Eine Vielzahl von unerwünschten Softwareprogrammen landet teilweise deshalb auf Ihrem Computer, weil Sie etwas getan bzw. nicht getan haben. Hier sind einige Tipps, wie Sie unerwünschte Spyware oder Adware vermeiden können:
  • Laden Sie nicht wahllos alles aus dem Internet auf Ihren Computer. Bevor Sie ein Programm herunterladen, sollten Sie sich genau überlegen, ob Sie es auch tatsächlich brauchen. Sollten Ihnen der Softwarehersteller vollkommen unbekannt sein, lesen Sie sorgfältig die Informationen auf dessen Website, um mehr über die Personen, die hinter der Technologie stehen, sowie über die Technologie selbst zu erfahren.
    Vorsicht auch bei ActiveX.
    ActiveX ist ein gängiges Tool, um Spyware ohne Ihr Wissen oder Ihre Zustimmung zu installieren. Sie können ActiveX über Ihre Browser-Einstellungen deaktivieren und diese Option jederzeit wieder aktivieren, wenn dies für eine vertrauenswürdige Webseite erforderlich ist.
  • Lesen Sie die Lizenzvereinbarungen. Auch wenn es eine abschreckende Aussicht ist, diese Vereinbarungen lesen zu müssen, sollten Sie dennoch auf Nummer sicher gehen und bei der Installation von Freeware nicht nur bis zum Ende blättern und auf die Schaltfläche "Ich stimme zu" klicken. Lesen Sie stattdessen die Vereinbarung sorgfältig durch, und achten Sie auf Stellen, die sich auf Aktivitäten zum Sammeln von Informationen beziehen und bedeuten könnten, dass Sie neben der kostenlosen Software möglicherweise auch ein Spyware- oder Adware-Programm erhalten.
  • Vorsicht vor Betrügereien mit Antispyware-Tools. Das Internet ist voller Angebote für so genannte "Antispyware"-Tools, die wenig oder überhaupt nichts zur Abwehr von Spyware beitragen. Einige machen es sogar noch schlimmer. Anbieter dieser Tools bieten oft kostenlose Scans an.
    Diese erkennen fast unweigerlich Hunderte von Spyware-Programmen auf Ihrem Computer. Sie werden dann umgehend aufgefordert, ihr Scheinprodukt zu kaufen.
  • Hüten Sie sich vor anklickbaren Werbeanzeigen. Vermeiden Sie nach Möglichkeit Programme – insbesondere Freeware – die anklickbare Werbung einblenden.
    Wenn Sie auf diese Werbung klicken, zeichnet höchstwahrscheinlich jemand auf, wie Sie darauf reagieren.

Lesen Sie den ganzen Artikel  HIER !


Quelle: Norton by Symantec
            catch spyware before



 

Freitag, 10. August 2012

Tirol - Web 2.0 - Phase II


Tirol 2.0 Phase II - Info 111128
117 views Kurzübersicht über die Phase II des kommunalen Tiroler eGovernment-Projekts "Tirol 2.0" 




Samstag, 4. August 2012

Das ETSI will den vermeintlich sicheren Cloud Hafen Europa zerstören

Quelle: http://clouduser.de / | August 3, 2012


Der Feind ist mitten unter uns: Das ETSI will den vermeintlich sicheren Cloud Hafen Europa zerstören


Europa und Datenschutz… Kinder das waren noch Zeiten!

Werden wir wahrscheinlich unseren Kindern und Enkeln erzählen. Lange galt Europa als das Vorbild, wenn es um den Datenschutz ging. Die erste Frage die sich ein Cloud Anbieter von Beratern, Analysten und Kunden gefallen lassen musste war, ob er denn auch ein Rechenzentrum in Europa betreibe. Denn hier kommen die “bösen” USA schließlich nicht an die Daten ran. Aus und vorbei. Geht es nach der ETSI, sind wir alle bald weltweit gleich gestellt, sei es in den USA, Asien, Afrika und ja, sogar in EUROPA!

Wie das ZDF bzw. ORF-Journalist Erich Moechel schreiben, will das ETSI “eine geheime Hintertür für die Cloud”. Dabei soll es darum gehen, den Sicherheitsbehörden das Abhören und Überwachen von Kommunikationsdaten in der Cloud zu erleichtern. Das soll neben Angeboten wie Facebook, Twitter usw. ebenfalls Unternehmensangebote wie die Amazon Web Services, Microsoft Windows Azure und andere Anbieter betreffen. Dazu habe sich das ETSI eine Backdoor überlegt, um unkompliziert den unautorisierten Zugriff zu ermöglichen.

SSL wird ausgehebelt
Bei der ETSI Idee handelt es sich, wie sonst oft diskutiert, allerdings nicht um rechtliche Themen wie bspw. dem “Patriot Act”. Hier geht es um reine Technik. Das ETSI will eine Schnittstelle definieren, mit der europäische Sicherheitsbehörden Zugriff auf die Cloud Services der Anbieter erhalten.

Willkommen Private Cloud
Wird die Idee Realität ist das Vertrauen in die Public Cloud zerstört und Public Cloud Services – die für das Cloud Computing in Reinform stehen – wären demnach tod! Interessant ist, dass die Marktforscher von Gartner für 2012 ein großes Wachstum in der Public Cloud sehen.
Zudem sollen die Ausgaben für Enterprise Public Cloud Services bis 2016 die 207 Milliarden US-Dollar erreichen.


Den ganzen Artikel lesen Sie HIER!


Quelle: http://clouduser.de / | August 3, 2012