Dienstag, 27. Dezember 2011

Newsletter - 2011-12-27 - Kalamitäten mit dem Sozialen Netzwerk


Gangster Kalamitäten mit dem Sozialen Netzwerk

Mit dem Aufkommen der Dienste wie Facebook, Twitter, Blogspot usw. wurde das Verlangen von vielen Internetbenutzern befriedigt sich mitzuteilen. Jeder Benutzer dieser Dienste kann sehr einfach alle wichtigen und unwichtigen Dinge seines Lebens allen Internetbenutzern mitteilen. Einfache Informationen wie Geburtsdatum und Wohnort werden dabei meist fest in ein Benutzerprofil geschrieben. Andere Informationen wie der Aufenthaltsort oder Online-Status können automatisch aktualisiert werden. Weitere Informationen in Textform oder Bild und Ton müssen vom Benutzer selbst oder anderen verfasst werden.

Wen interessieren nun aber die Informationen die auf den diversen Diensten eingestellt werden. Zu allererst befriedigt es natürlich die Neugier der Leser und das Bedürfnis der meisten nach Klatsch und Tratsch. Eine kleine Gruppe von Lesern interessiert aber nicht der Klatsch und Tratsch sondern handfeste Daten. Daten wie Geburtsdatum, Wohn- und Aufenthaltsort, Passbildähnliche Abbilder, Ankündigungen über Urlaub oder Abwesenheit, Namen von Freunde.

Wozu kann man solche Informationen gebrauchen?



  • Geburtstag und Monat mit Beiträgen von Freunden zum X-ten Geburtstag weisen auf das Geburtsjahr hin
  • Das Geburtsdatum wird oft für die Verifikation bei Versorgungsunternehmen und Providern verwendet
  • Das Geburtsdatum zusammen mit Bildern und Wohnort kann zum fälschen von Ausweisen verwendet werden
  • Das Geburtsdatum und Name zusammen mit Wohnort kann durch das Einwohnermeldeamt die genaue Adresse liefern
  • Namen und Bilder von Freunden können für Fake-Profile, ausspähen von privaten Inhalten und Mobbing verwendet werden
  • Den Aufenthaltsort und Planung oder Erzählungen von Urlaub oder Geschäftreisen können Einbrecher ausnutzen
  • Freunde und Bekannte könnten über öffentliche Beiträge Dritter brüskiert und beleidigt sein
  • Über Beiträge und Bilder Dritter können private Details ohne Zustimmung öffentlich werden
  • Bestimmte Techniken von sozialen Netzwerkdiensten können für Spam oder zur Überwachung eingesetzt werden
  • Personalabteilungen können sich ein privates Bild über Bewerber machen


Jeder sollte sich also gut überlegen welche Informationen er über sich ins Internet stellt und sich bewusst sein, dass einmal eingestellt Informationen nur schwer wieder aus dem Internet verschwinden.


Links zum Thema:


Abuse Social Network Information

Dienstag, 15. November 2011

Newsletter - 2011-11-15 - Bauherrenberatung Netzwerk und Heimnetz



Bauherrenberatung Netzwerk im Büro und Heim 15.11.2011 - Bauherrenberatung Netzwerk und Heimnetz

Im Zeitalter der immer weiter fortschreitenden Vernetzung und Kommunikation stehen Bauherren oft vor dem Problem der Umsetzung der künftigen Netzwerk und Kommunikationsstruktur im Gebäude. Oft genug sind Architekten mit den Anforderungen moderner Haustechnik überfordert und planen kein internes Netzwerk in Wohngebäude ein. Selbst Steckdosen werden meist zu wenige geplant.

In modernen Familien ist es, schon aufgrund der schulischen Herausforderungen wichtig, für jedes Familienmitglied einen Internetzugang zu ermöglichen.

Oft genug möchte man das aber nachträglich, wegen des Elektrosmogs, nicht mit WLAN lösen sondern greift dann auf andere teure Lösungen wie PowerLAN oder Aufputzverkabelung zurück.

Man sollte seine Wünsche an die moderne Haustechnik im Voraus planen, denn am Ende potenzieren sich Aufwand und Kosten.

Um Ihr Heimnetz oder Büronetzwerk zu planen sollten Sie Experten aus der IT- oder Elektrobranche zu Rate ziehen und mit in die Planung einbeziehen.

Mit meinen langjährigen Erfahrungen im IT- und Netzwerkbereich kann ich Sie oder Ihren Architekten bei der Planung ihres Heim- und Büronetzwerks unterstützen und Sie bei der Auswahl des ausführenden Fachbetriebs beraten.


Dienstag, 25. Oktober 2011

Newsletter - 2011-10-25 - Installation Windows 2011 SBS auf VMWare vSphere Hypervisor

25.10.2011 - Installation Windows 2011 SBS auf VMWare vSphere Hypervisor

Ein Kunde bestellte sich einen neuen Server für die Virtualisierung seines neuen Windows 2011 Small Business Standard Servers.

Der Server wurde mit vorinstalliertem VMWare vSphere Hypervisor und Windows 2011 SBS von mir am Freitagvormittag ausgeliefert. Vor Ort wurden dann 5 XP-Client PCs ins Netz eingebunden und die lokalen Daten auf den Server kopiert. Alle lokalen Outlook-Konten wurden ins Exchange migriert und danach zentral über den Server mit einem POP-Client abgeholt.

Mit Sicherheitsgruppen und Berechtigungen wird der Zugriff auf den Server geregelt.

Die alte Banksoftware wurde neu installiert und das Backup eingspielt.

Zwei neue A3-MFC Geräte mit Scan2SMB und Scan2Email lassen jetzt einfache Ablage von Rechnungen als PDF zu. Eingehende Faxe landen im öffentlichen Ordner für Fax-Eingänge.

Der neue CAD Arbeitsplatz mit Windows7 konnte gut integriert werden. Drucker und Freigaben werden mittels Login-Skript an die Benutzer verteilt.

Am Montagmorgen mussten nur noch ein paar Berechtigungen angepasst werden. Ansonsten verlief der Umzug auf die neue Hardware ohne große Probleme und ohne großartige Behinderung im täglichen Ablauf.


Samstag, 22. Oktober 2011

Newsletter - 2011-10-22 - Social Media Marketing

Social Media Aided Customer Relation 22.10.2011 - Social Media Marketing

... ist das neue Modewort der Werbeindustrie. Vor allem SEO Spezialisten und Webdesign Agenturen versuchen Kunden zum Einsatz von Social Media Marketing zu überreden. Doch was ist Social Media Marketing überhaupt?

Social Media Marketing ist der Begriff für Werbung über Soziale Netzwerke, also Facebook, Twitter, XING usw. Durch die Preisgabe der Interessen eines Benutzers wird dem jeweiligen Benutzer passende Werbung eingeblendet. Es wird vermutet, das Facebook über den Like-Button ebenfalls die Interessen der Benutzer ausspioniert.

Was bringt nun aber die Werbung über die Social Media Plattformen den Werbenden? Dafür muss man sich als erstes den Zweck der verschiedenen Portale ansehen. Während Google und Yahoo eben Suchmaschinen sind die das gesamte Internet durchsuchen sind Twitter, Facebook und Co. Netzwerke in der Benutzer ihre Kontakte pflegen und dienen nicht in erster Linie dazu sich über irgendwelche Produkte zu informieren. Im sozialen Netzwerk Facebook ist es möglich die Werbung auszublenden.

Mit eingeblendeter Werbung und den Interessen Links bei Facebook werden zumindest kaum neue Kunden zu gewinnen sein. Hier steht wohl eher die Kontaktpflege mit Bestandskunden im Vordergrund.

Über Twitter und Facebook können Kunden und Händler mit Neuigkeiten versorgt werden und mit Kampagnen und Aktionen zum Kaufen angeregt werden. Man braucht keine Newsletter-Verteiler zu pflegen, da das die sozialen Netzwerke das übernehmen. Sozusagen Social Media Aided Customer Relation (SMACR).

Über die Links auf den sozialen Netzwerken kommen jedoch nur wenig Besucher auf die eigene Homepage. Die meisten Benutzer der sozialen Netzwerke in Deutschland sind im Alter zwischen 16 und 25 Jahre. Siehe WOLLMILCHSAU  Dadurch ist die Werbung über Social Media auch nur für bestimmte Produkte und Zielgruppen sinnvoll.

Jeder sollte sich überlegen ob er nur einem Hype folgend auf einer Social Media Plattform werben will oder besser seinen Internetauftritt für Suchmaschinen optimiert.

Mittwoch, 28. September 2011

Newsletter - 2011-09-28 - Facebook Daten anfordern

28.09.2011 - Facebook Daten anfordern

Jeder Europäer kann von Facebook die Herausgabe seiner Daten verlangen.

Europäische Facebook Benutzer können auf Grund des europäischen Datenschuztrechts die Herausgabe der durch Facebook
gespeicherten Daten über die eigene Person verlangen und Facebook ist verpflichtet diese vollständig zu liefern.

Den Antrag dazu findet man auf Facebook, jedoch gut versteckt. Hier aber der Link zum Antrag:

https://www.facebook.com/help/contact.php?show_form=data_requests

Man muss den Antrag vollständig und korrekten Angaben zum eigenen Facebook-Konto ausfüllen.
Im Feld: [Zitiere das Gesetz, wonach Du Daten beanspruchst] trägt man diesen Text ein:
"Artikel 12 Europäische Datenschutzrichtlinie, Section 4 DPA + Art. 12 Directive 95/46/EG".

Jetzt muss man noch den Personalausweis einscannen, nicht benötige Infos schwärzen und anhängen.

Dienstag, 13. September 2011

Newsletter - 2011-09-13 - B2B VPN mit Fritzbox 7390 und Funkwerk Bintec RS232b





Fritzbox - Bintec - Funkwerk 13.09.2011 - B2B VPN mit Fritzbox 7390 und Funkwerk Bintec RS232b



Wegen eines Providerwechsels und VoIP Anbindung musste der Lancom 1721
Router durch eine Fritzbox 7390 ersetzt. Über den AVM VPN Konfigurator und
die Dokumente auf der AVM und Funkwerk Internetseite konnte man schnell eine
passende IPSec Konfiguation auf beiden Geräten erzeugen. Nach circa einer
Stunde waren die beiden Geräte auf einander abgestimmt und die VPN
Verbindung stand.



Leider konnte man die Hosts des Partnernetzwerks nicht mehr auf der Fritzbox
eintragen, so wie es noch mit dem LANCOM möglich war. So musste man eben die
entsprechenden Hostnamen in der /etc/hosts der PCs eingetragen werden.



Bildquellen:

Funkwerk Enterprise Communications GmbH

AVM Computersysteme Vertriebs GmbH




Mittwoch, 7. September 2011

Newsletter - 2011-09-07 - Computer sicher machen

07.09.2011 - Computer sicher machen

Immer mehr Bedrohungen aus und im Internet versuchen an unsere Daten und letztendlich an unser Geld zu kommen. Und die Macher diese Schadsoftware werden immer dreister. Aktuell werden Nutzer erpresst mit Geldüberweisungen über UKASH bestimmte Trojaner wieder loszuwerden. Viren, Trojaner, Phishing sind hier die Schlagwörter. Jeder stellt sich nun die Frage wie man sicher im Internet unterwegs ist und was man tun kann um sich zu schützen.

Vorneweg muss man leider sagen. Es gibt keine 100%ige Sicherheit. Also auch ein aktueller Virenscanner, alternativer Browser, Firewall usw. können vor den Fallen im Internet schützen. Es gilt wie im realen Leben: Zuerst ist die Krankheit, dann erst die Medizin.

Man kann aber natürlich einige Vorsorgen treffen um sich nicht mit jeder Krankheit anzustecken.

Betriebssystem

Das Betriebssystem sollte so eingestellt sein, dass es Aktualisierungen aus dem Internet selbst herunter lädt und installiert. Sollte man eine langsame Internetverbindung haben sollte man die Aktualisierung aller Programme lieber manuell vornehmen.

Mac OSX und Linux gelten ja immer als sichere Systeme. Das kann man so aber nicht gelten lassen. Es gibt natürlich auch Viren und Trojaner für MAC OSX und Linux bzw. für Java oder Flash. Außerdem sind durch Phising, DNS-Poisoning oder Zertifikats-Fälschungen Methoden vorhanden die jedes Betriebsystem betreffen.

Router und Firewall

Als erstes sollte man sich nicht nur über ein Internet-Modem oder UMTS-Stick mit Internet verbinden, sondern besser einen Router mit Firewall verwenden. Wenn man jedoch über Modem oder UMTS-Stick ins Internet geht muss man auf jeden Fall die Firewall des Betriebsystems aktivieren. Es ist keine Fremdsoftware als Firewall nötig.

Administrator und Benutzer - Benutzerprofile

Auf dem Rechner selbst sollte man unbedingt immer verschiedene Benutzer für bestimmte Aufgaben einrichten. So sollte man mit seinem eigenen Benutzerprofil keine Software installieren dürfen oder Änderungen an den Treibern vornehmen dürfen. Dazu erstellt man für diese Arbeiten einen speziellen Benutzer, z.B. Admin den man mit Administratoren Berechtigung ausstattet. Dem eigenen Benutzer gibt man Standard-Benutzer Rechte mit eingeschränkten Rechten. Dadurch kann auch ein Schädlich dann eben nur auf die Bereiche zugriffen auf die der jeweilige Benutzer Zugriff hat. Eventuell kann man noch einen Gastbenutzer für spezielle Recherchen im Internet anlegen. Allen Benutzern sollte noch ein eigenes Passwort zugewiesen werden. Der Administrator Benutzer sollte nur zum Installieren sicherer Software und Treiber verwendet werden.

Virenscanner

Um sich vor aktuellen Angreifern aus dem Internet zu schützen ist es unerlässlich einen Virenscanner zu installieren, der sich auch immer aus dem Internet die aktuellen Anti-Viren-Updates herunter lädt.

Browser und Surfen

Natürlich gelten die meisten Angriffe den Microsoft Produkten, da hier das größte Potential ist. Aber auch andere Browser, also Firefox, Chrome oder Opera sind nicht vor Angriffen sicher. Da alle Browser immer auch externe Erweiterungen verwenden, können sich über diese Erweiterungen Viren und Trojaner einschleichen. Die Wichtigsten Add-Ons sind Adobe Flash, Shockwave und Reader sowie Java. Diese Add-Ons müssen ebenso immer auf dem neuesten Stand gehalten werden.

Banking

Um beim Banking mehr Sicherheit zu haben sollte man dafür einen Extra Computer verwenden mit dem man sonst aber nichts anderes im Internet macht. Also nicht surft und keine E-Mails liest. Das kann man über eine virtuelle Maschine oder über eine spezielle startbare CD realisieren. Auf der Internetseite des BSI die "BSI Internet Security Surf-CD
" herunterladen. oder die "BankIX" CD des Heise Verlags. Für Online-Banking sollte eine sichere Transaktionsverifikation über chipTAN oder eingeschränkt auch smsTAN verwendet werden.

Benutzer

Die größte Schwachstelle ist meist sowieso nicht der Computer sondern meist der Benutzer. Als Benutzer sollte man immer Vorsicht beim Surfen im walten lassen und nicht jeden angebotenen Link anklicken und Vorschlag zur Installation von zusätzlich benötigter Software folgen. Man muss sich aber immer auch bewusst sein dass man nie vollkommen sicher ist. Eben wie im richtigen Leben.

Links:

www.bsi.de 

www.heise.de 

Virenbefall

Sollte Ihr System schon kompromitiert sein können Sie es vielleicht mit einer "Rescue CD" vom Schädling befreien. Die Rescue-CDs verschiedener Hersteller finden Sie über diese Google Suche.

Donnerstag, 1. September 2011

Newsletter - 2011-09-01 - Strom sparen am Computer


Strom sparen

Wer seinen Computer nur selten einschaltet, muss sich über den
Stromverbrauch kaum Gedanken machen. In vielen Haushalten läuft der Computer
täglich mehrere Stunden, in Firmen oft 24Stunden. Das kostet - Strom und
Geld!

Ältere Hardware verbraucht meist mehr Strom und treibt die kosten in die
Höhe. Mit energieeffizienter Hardware kann man den Verbrauch einfach und
wirkungsvoll senken. Energieeffiziente Computer und Peripherie kann man am
sogenannten Energy-Star-Label erkennen. Schon der Kauf des Computers bietet
die Möglichkeit, die Betriebskosten nicht unnötig hoch ausfallen zu lassen.
Notebooks sind bei ähnlicher Nutzung meistens sparsamer als Desktop- oder
Tower- Computer. Dedizierte Büro-PCs haben meist weniger energiehungrige
Komponenten als die meist auf Spiel ausgelegten PCs der Discounter. In PCs
sind die größten Stromfresser meist die extra Grafikkarte die
leistungsfähige CPU.

Mit der Wahl der richtigen Peripherie lässt sich Energie einsparen: Ein
Multifunktionsgerät verbraucht deutlich weniger Strom als vier einzelne
Geräte zum Drucken, Scannen, Faxen und Kopieren.

Deaktivieren Sie Ihren Bildschirmschoner. Die meisten Bildschirmschoner
lasten die CPU und die Grafikkarte hoch aus und erhöhen den Stromverbrauch.
Nutzen Sie den "Schwarzer Bildschirm" Bildschirmschoner. Die Zeiten für die
einzelnen Stromsparmodi: Display - 5 Min., Standby-Modus nach 10 Min.,
Ruhezustand nach 20 Min. Lassen Sie über die USB-Schnittstelle gespeiste
Festplatten und Kameras nicht dauernd an den Rechner angeschlossen. Um den
Rechner und die angeschlossenen Geräte auszuschalten verwenden Sie eine
schaltbare Steckerleiste.

Abschalten ist nicht bei jedem Gerät die beste Lösung: Die meisten
Tintenstrahldrucker reinigen beim Einschalten die Druckköpfe und verbrauchen
damit vergleichsweise viel Strom.

Indirekten Energieverbrauch reduzieren

Die Rechenzentren bei Google, Yahoo, Ebay, Facebook und so weiter brauchen
wirklich gigantische Mengen Strom. Das eigene Portmonai wird zwar nicht
belastet, jedoch der CO2-Ausstoß der Rechenzentren ist ein großes Problem
und trägt zum Klimawandel bei. Über die Startseite des Browsers, die meist
eine Suchmaschine ist, wird gleich bei der Eingabe eine Google-Suchanfrage
gestartet. Untersuchungen ergaben, dass jede Google-Suchanfrage einen
Energieverbrauch von ca. vier Watt pro Stunde verursacht, das ist etwa
soviel wie eine kleine Energiesparlampe in einer Stunde verbraucht.

Über alternative Suchmaschinen wie z.B. ecosia.org
kann man sein ökologisches Gewissen entlasten. Der Energieverbrauch ist zwar
so hoch wie bei anderen Suchmaschinen, jedoch wird ein großer Teil der
Werbeeinnahmen für den Erhalt des Regenwalds gespendet. Für die Nutzer ist
das kostenlos. Man sollte aber generell Suchmaschinen nur nutzen, wenn
echter Recherchebedarf besteht.

Links zum Thema




Donnerstag, 4. August 2011

Spenden und Helfen



Hallo,


bitte nicht nur weiterleiten,


http://nachrichten.t-online.de/grosse-hilfsoperation-am-horn-von-afrika/id_48382750/index


"Gemeinsam für Afrika" ist ein Bündnis von 23 anerkannten Hilfsorganisationen, das sich mit bundesweiten Kampagnen für bessere Lebensbedingungen in Afrika einsetzt. In tausenden Projekten leisten die Hilfsorganisationen Tag für Tag konkrete Hilfe für Menschen in Not. Über 100 prominente Persönlichkeiten des öffentlichen Lebens und zahlreiche Bürgerinnen und Bürger unterstützen "Gemeinsam für Afrika". Schirmherr der Kampagne ist Bundespräsident Christian Wulff.

Mit 45 € kann "Gemeinsam für Afrika" 50 unterernährte Kinder mit hoch proteinhaltiger Spezialnahrung versorgen, die mit lebenswichtigen Vitaminen und Mineralstoffen angereichert sind

Mit 80 € kann "Gemeinsam für Afrika" eine sechsköpfige Familie zwei Wochen lang ernähren.

Spendenkonto:

Gemeinsam für Afrika

Konto: 400 400 508

Postbank Köln

http://www.gemeinsam-fuer-afrika.de/ Formular sogar mit Spendenquittung!








Dienstag, 26. Juli 2011

Newsletter - 2011-07-26 - Trojaner über Facebook, Youtube - installiert sich als Virenscannerplagiat !!!

Hallo,

Wieder haben Cyber-Kriminelle eine neue Masche gefunden um sich einen PC zu kapern.

Sie locken die Benutzer auf Facebook Seiten auf denen Sie angeblich markiert seien oder auf Youtube Seiten mit Filmen.

Dort täuschen dem Benutzer vor ein Flash-Update zu machen, deinstallieren den Virenscanner, installieren dafür einen täuschend echtes Plagiat.

 
 
mein Tipp.
 
zusätzliche Software wie Flash, Adobe Reader, Shockwave, Java, MS Updates usw. immer vom Hersteller direkt herunterladen und installieren.
 
Niemals dem Link auf dem gerade gesehenen Inhalt folgen und die Installation starten.
 
nutzen Sie spezielle CDs oder Browser zum surfen. Kostenlos bei https://www.bsi.bund.de/DE/Themen/ProdukteTools/produktetools_node.html
 

Mittwoch, 20. Juli 2011

Newsletter - 2011-07-20 - Cloud Computing

Cloud Computing  20.07.2011 - Cloud Computing

Das neue Schlagwort in der IT Szene, doch was ist die Cloud? Die "Cloud" zu deutsch "Wolke" bezeichnet eigentlich das Internet. Im Internet werden beim "Cloud Computing" Resourcen, also Speicher, Rechnerleistung oder Software zur Verfügung gestellt und sind von überall aus erreichbar.

Typische Anwendungen sind hierfür z.B.: 
  • auslagern von Datensicherungen auf Onlinespeicher im Internet
  • VoIP Telefonanlagen (Software) 
  • DATEV Arbeitsplätze
  • gemeinsmae Datenspeicher für Fotos oder Dokumente
  • virtualisierte Server

Gerade heute wenn mehr und mehr mit Heimarbeitsplätzen und verteilten Büros gearbeitet wird nimmt die bedeutung des Cloud-Computings zu. Immer mehr Dienste müssen von überall aus erreichbar sein.

Vor allem wenn am Hauptsitz einer Firma keine ausreichende Upstream Bandbreite ins Internet zur Verfügung steht, macht es Sinn Dienste und Speicher ind Internet zu verlagern.

Privatleute nutzen jetzt schon mit vielen sozialen Netzen die Cloud um ihre Bilder und Informationen zu teilen.

Bei Daten in der Cloud ist natürlich auf die Sicherheit und die Gesetze im Land des Anbieters zu achten.

Für viele kleine Firmen besteht mit der Cloud die Möglichkeit kostengünstige Dienste im Internet anzumieten anstatt selbst teure Hardware zu beschaffen und zu warten.

Weitere Informationen zu diesem Thema finden Sie bei:

Wikipedia

IBM


Freitag, 3. Juni 2011

Newsletter - 2011-06-03 - iPhone Kontakte und Kalender gelöscht

îPhone 4  2011-06-03 - iPhone Kontakte und Kalender gelöscht

Ein Kunde hatte das Firmware-Update seines iPhone abgebrochen, dann mit seinem Exchange alles synchronisiert und hatte daraufhin weder im iPhone noch im Exchange Kontakte oder Kalendereinträge.

Wie konnte das passieren? Zuerst wird bei einem Update eine Datensicherung des iPhones gemacht. Alle Daten im iPhone werden auf Festplatte gespeichert. Dann werden die Fabrikeinstellungen geladen, die neue Software installiert und dann die Datensicherung wieder eingespielt. Bei diesem Abbruch wurde ohne Rücksicherung das iPhone vom Rechner getrennt und war somit wieder jungfräulich. Durch ein synchen mit Exchange waren dann auch alle Kontakte und Kalendereinträge dort weg. Als nun das iPhone wieder an iTunes angeschlossen wurde, wurde als erstes vom iTunes wieder eine Datensicherung gemacht und die Datensicherung damit überschrieben.

Zum Glück wurde der Rechner vor kurzem umgestellt und es war unter einem anderen Account noch eine Datensicherung vorhanden. Diese Datensicherung wurde dann einfach ins iPhone zurückgespielt. Es waren fast alle Kontakte und Kalendereinträge wieder hergestellt.

Man sollte aber auf jeden Fall von den iTunes Backup Dateien noch eine zusätzliche Sicherung anlegen.

Das Backup wird von iTunes in diesen Verzeichnissen angelegt:

MAC OSX 
Library/Application Support/MobileSync/Backup/

Windows XP
\Documents and Settings\(Benutzername)\Application Data\Apple Computer\MobileSync\Backup\

Windows Vista, Windows 7
\Users\(Benutzername)\AppData\Roaming\Apple Computer\MobileSync\Backup\


Dienstag, 10. Mai 2011

Newsletter - 2011-05-10 - World IPv6 day am 8. Juni 2011

10.05.2011 - World IPv6 day am 8. Juni 2011

Evtl. kann es am 8. Juni 2011 zu Problemen im Internet kommen.

Am 8. Juni 2011 werden im Internet die neuen Internetadressen getestet. Da die alten IPv4 Adressen aufgebraucht sind wird über kurz oder lang der Wechsel auf IPv6 kommen. Um jetzt schon mal zu testen in wie weit die großen Provider ihre Hausaufgaben gemacht haben wird an diesem Testtag das IPv6 Protokoll für 24Stunden eingeschaltet.

Lesen Sie hier die deutsche Übersetzung der Fragen und Antworten zum World IPv6 day am 8. Juni 2011.

http://test-ipv6.com/ipv6day.html


Mittwoch, 2. März 2011

Newsletter - 2011-02-26 - SEO (Search Engine Optimization) Suchmaschinenoptimierung

26.02.2011 - SEO (Search Engine Optimization) Suchmaschinenoptimierung

Ihre Internetseiten werden bei Google und Yahoo kaum gefunden oder tauchen erst unter "ferner liefen" auf.

Brauchen Sie für ihren Internetauftritt eine Suchmaschinenoptimierung (SEO = Search Engine Optimization) ? Sie möchten lokal, überregional oder international gefunden werden? 

SEO fängt schon beim Aufbau des Internetauftritts an. Um einen Internetauftritt "nach vorne" zu bringen müssen die Seiten entsprechend programmiert und gestaltet sein.

Wir arbeiten mit sehr guten Partnern aus dem Raum Ravensburg im SEO und Webdesign Bereich zusammen.

Kontaktieren Sie mich wegen eines SEO-Termins. 

WIKI Artikel zu SEO

Beispiele für gelungene lokale SEO's:

www.neuburger-it.de : 

SEO Google - Computer Ravensburg

SEO Yahoo - Computer Ravensburg 
 

www.holbeinacht.de

SEO Google - WG Zimmer Ravensburg  

SEO Yahoo - WG Zimmer Ravensburg


SEO Ravensburg , Search Engine Optimization , Suchmaschinenoptimierung



Freitag, 18. Februar 2011

Newsletter - 2011-02-18 - Wie viel Schutz braucht mein Computer?

PC Schutz - Netzwerksicherheit  18.02.2011 - Wie viel Schutz braucht mein Computer?

Datei-Virenschutz, E-Mail-Virenschutz, Web-Virenschutz, Firewall, Spamfilter, Phishingfilter, Popupfilter usw. Welchen Schutz braucht der Computer wirklich?

Eigentlich braucht ein Computer nur einen Datei-Antivirus. Alle anderen Abwehrmechanismen werden evtl. vom Betriebssystem, Router oder dem E-Mail-Provider schon bereitgestellt.

Um einen Computer sicherer zu machen sollte man als erstes das Benutzerkonto mit dem man arbeitet einschränken und einen Administrator einrichten mit dem man Programme installiert und Systemeinstellungen vornimmt. So kann ein Schädling auch nur auf Benutzerebene Schaden anrichten und keine Systemdateien manipulieren.

Eine "Personal Firewall" ist heutzutage völlig überflüssig da die meisten Programme Verbindung zum Internet aufbauen und man oft mit Fragen nach der Zulässigkeit beantworten muß. Ein Router mit eingebauter Firewall reicht hier völlig aus. Außerdem besitzen moderne Betriebssysteme schon eingebaute Firewalls die selbst ohne Router schon ausreichen um Angriffe über das Netzwerk abzuwehren.

E-Mail- und Spamschutz werden meist schon vom E-Mail-Provider bereitgestellt und muss deshalb nicht notwendigerweise auch noch auf dem PC installiert werden.

Phishing- und Popup-Filter sind meist schon im Browser enthalten und brauchen nicht zusätzlich installiert werden.

Man kann generell sagen, dass Programme, die das gleiche tun, sich gegenseitig behindern und den Computer ausbremsen.

Ein Virenscanner sollte evtl. noch eine Verhaltensanalyse beinhalten. Alle anderen Maßnahmen gegen Schädlinge können externe Systeme übernehmen und den Computer somit entlasten.

Der Schutz sollte auch nicht immer angeschaltet sein. So sollte der Virenschutz während der Installation von vertrauenswürdiger Software abgestellt werden um den Installationsprozess nicht zu behindern.

Von MAC- und Linux Usern hört man oft Argumente für ihr Betriebssystem, dass diese sicherer seien als Windows-Betriebssysteme. Es gibt zwar nicht so viele Bedrohungen für OS-X und LINUX aber es gibt natürlich auch Viren die auf diesen Betriebssystemen wirken können. Nachgewiesenerweise gibt es Sicherheitslücken in allen Betriebssystemen, selbst in Handy-Betriebssystemen.

Sollten Sie Probleme mit der Sicherheit ihres Computers oder ihres Netzwerkes haben kontaktieren Sie mich.

Mittwoch, 9. Februar 2011

Newsletter - 2011-02-09 - Feinstaub aus Laserdruckern und Kopierern

Hallo,

Das Problem mit Feinstaub aus Laserdruckern und Kopierern besteht auch heute noch. Zwar stoßen moderne Geräte weniger Feinstaub aus, aber wohl immer noch zuviel.

Anbei ein paar aktuelle Links zum Thema Feinstaub und Laserdrucker oder Laserkopierer

Videos:

http://www.youtube.com/watch?v=VkLocX5-Fwg

http://www.youtube.com/watch?v=5TBfwTVWSjQ

http://www.youtube.com/watch?v=YojczZeILQA&NR=1

http://frontal21.zdf.de/ZDFde/inhalt/7/0,1872,8043175,00.html

http://www.youtube.com/watch?v=yHLSCoSt3Yg

Dokumente

http://computer.t-online.de/krebsrisiko-toner-aus-druckern-schaedigt-die-lunge/id_41076756/index

http://www.tonerstaub.info/html/gefahr_durch_toner.html

http://www-05.ibm.com/ch/ibm/environment/produkte/toner.shtml

http://www.nano-control.de/pdf_htm/nC-Presseinfo-2010Nov03.pdf

http://www.bm-community.de/wenn-laserdrucker-krank-machen-ndr-03-11-2010-t17379.html

Falls Sie fragen zum Thema Laserdrucker haben, kontaktieren Sie mich.
 
mfg
 
Thomas Neuburger, IT-Problemlöser
Holbeinstraße 8
D-88212 Ravensburg

Tel. +49-751-26805
Fax +49-751-35450913
Mob. +49-171-5274633

Skype holbeinacht
Web www.neuburger-it.de



 


Donnerstag, 3. Februar 2011

Newsletter - 2011-02-03 - Hoax und Kettenbrief

03.02.2011 - Hoax und Kettenbrief

Totgesagte leben länger. Die Geschichte von Heiko Spatz kursiert jetzt schon ein paar Jahre im Internet. Erste Treffer dazu gehen auf das Jahr 2000 zurück.

"Betreff: W.: Fwd: WG: bitte wenigstens weiterleiten (Knochenmarkspende)]: Gesucht seltene Blutgruppe AB-Rhesus negativ"

So oder ähnlich wird mit den gutgläubigen Computerbenutzern Unfug getrieben. Das ist ein sogenannter
Hoax. Ein Scherz, der mit der Gutgläubigkeit der Menschen spielt. Meist werden traurige oder gefährliche Ereignisse geschildert und dazu aufgerufen die Email so schnell wie möglich an alle Bekannten weiterzusenden. Virenmeldungen, Krankheitsgeschichten oder Möglichkeiten schnell an viel Geld zu kommen werden in diesen Emails angegeben.

Die gutgläubigen Empfänger leiten die Emails dann an alle ihre Freunde und Bekannte weiter und setzen dabei jede Emailadresse in das AN oder CC Feld, so dass alle Emailadressen in der Email gespeichert sind. Jeder sieht nun alle Empfänger dieser Kettenemail. Natürlich sehen auch eventuelle Schädlinge auf betroffenen Systemen diese Emailadressen und senden diese Sammlung Emailadressen an Betrüger und Spamversender.

Bevor man eine Email an viele Empfänger weiterleitet sollte man im Internet erst mal recherchieren. Wenn man schon eine solche Email weiter versendet sollte man alle Empfänger ins BCC Feld eintragen. Jedes Emailprogramm und Webmailer hat ein solches Feld. Eventuell muß man es erst über den Menüpunkt "Ansicht" einblenden.

Eine gute Liste weiterer Kettenbriefe findet man hier:
http://www.thepresident.de/kettenbriefe/kettenbriefe.html 

Wie immer gilt:
Vertrauen ist gut - Kontrolle ist besser!