Eine Datensicherung ist einfacher als gedacht und hilft ungemein - Img14

Dieses Jahr ist WLAN und der damit verbundene Internetzugang im Hotel meines aktuellen Urlaubs für alle Gäste kostenlos. Die Nachfrage ist groß und das sieht man schön an den leuchtenden Displays der Smartphones und Tablets am Abend. Letztes Jahr wollte der Club noch 80,00€ für 14 Tage Internetzugang haben. Jetzt hat der Anbieter reagiert und es stellt es kostenlos zur Verfügung, aber in Tunesien ist es mit der Geschwindigkeit des Internets eh so ne Sache und wenn sich jetzt noch alle Gäste den Zugang teilen, dann wird es nicht schneller.

Hotels 1 Weiterlesen

Nachdem Microsoft Office 2013 erfolgreich per Silent Mode auf dem Zielsystem verteilt bzw. installiert, etwa per Microsoft System Center 2012 Configuration Manager (SCCM), erfordert Office 2013 aber beim ersten Programmstart eine Aktivierung. Der Vorgang muss online oder telefonisch erfolgen, sofern man keinen Microsoft Key Management Service (KMS) einsetzt.

Den Lizenzschlüssel kann man ja etwa in der MSP Datei hinterlegen und somit wird dieser nicht mehr benötigt. Aber wie lässt sich also der Dialog für die Aktivierung unterdrücken? Weiterlesen

Die kostenlose Navi-App HERE von Nokia unter iOS im Test - Img17

Bald geht´s in den Badeurlaub und natürlich ist mein iPad mit dabei. Bis dato verweilte es immer auf dem Zimmer, aber ich möchte es diesmal gerne mit an den Strand und mit ins Wasser nehmen. Aber Sand und Wasser vertragen sich mit dem iPad nicht so gut und somit musste ein Schutz her. Die einfachste und günstigste Version ist eine Wasserdichte Tasche, welche auf ein 10″ Tablet zugeschnitten ist und bei Amazon bereits für um die 15,00€ zu haben ist. Damit ist jedes Tablet oder was sonst so reinpasst zwar geschützt, aber bedienen kann man es nur eingeschränkt und Fotos bzw. Videos kann man damit total vergessen.

ipad_2_lifeproof 1 Weiterlesen

Mit CarJump das nächste freie Fahrzeug von car2go, DriveNow und Multicity finden - Img19

Ich nutze in Köln gerne einen der beiden Carsharing Dienste car2go oder DriveNow um spontan und schnell von A nach B zu kommen. Welchen der Dienste ich dabei nutze, ist mir eigentlich egal weil sie beide preislich sehr ähnlich sind und gleich gut funktionieren. Wichtiger ist mir welcher Anbieter von meiner aktuellen Position aus, das nächste Fahrzeug hat und hier musste ich immer erst in App 1 und dann in App 2 nachgucken und das war recht unproduktiv.

Doch nach dem guten alten Motto „Es gibt für alles eine App“ sollte man sich die kostenlose App CarJump installieren, welche es für iOS und Android gibt.

[appbox appstore 632718723-iphone screenshots-only]

Weiterlesen

Wenn Outlook nicht mehr startet, kann das verschieden Ursachen haben und es empfiehlt sich immer, eine Sicherung des Computers im Image-Verfahren durchzuführen. Das hilft bei Problemen mit der Software und bei einem Defekt der Hardware. Dazu einfach den passenden Beitrag zum Thema Datensicherung lesen.


Wenn Outlook nicht mehr reagiert, oder beim starten ohne ersichtlichen Grund abstürzt, können die Ursachen solcher und anderer Probleme verschiedener Natur sein. Den Fehler auf Anhieb zu erkennen, ist meistens so gut wie unmöglich. Häufig ist aber ein Add-In für den Fehler verantwortlich und das Add-In kann etwa vom Virenscanner, oder einem der sozialen Netzwerke wie z.B. Xing sein. Daher muss hier per Ausschluss vorgegangen werden und der erste Versuch ist, Outlook im abgesicherten Modus mit dem passenden Parameter zu starten.

Windows XP: Start -> Ausführen -> outlook.exe /safe-> OK

Windows Vista / 7 / 8: Start -> (Suchfeld) -> outlook.exe /safe -> ENTER

Der Parameter /safe verhindert das Ausführen installierter Add-Ins, sodass, falls der Fehler nicht auftritt, ein solches der Verursacher ist. Dann sollte man alle installierten Add-Ins deaktivieren und nacheinander wieder aktivieren, bis der Fehler erneut auftritt. Wenn der Verursacher dann gefunden ist, einfach das entsprechende Add-In deinstallieren und neu installieren, oder darauf zu verzichten.

Alternativ kann man auch den kostenlosen Add-In-Manager von Outlook-Stuff.com verwenden. Der Add-In Manager ist ab Version 2000 mit allen Office-Programmen kompatibel und zeigt teilweise auch Exchange Clienterweiterungen an. Mit Filtern kann man die Anzeige einschränken und somit ist ein schnelles und einfaches Aktivieren bzw. Deaktivieren aller Add-Ins möglich.

Wenn aber die PST Datei (Personal Store) defekt ist und keine Sicherung vorhanden ist, kann man mit dem kostenlosen Tool scanpst.exe von Microsoft versuchen diese zu reparieren.

Lies auch: Docker Command Angebot Container startet nicht – Exit Code 125 beheben: Komplette Anleitung 2024

Telekom erklärt was man mit 75GB so alles machen kann - Bandbreiten75Gb

Nach der PR Desaster-Entscheidung der Telekom eine DSL Drossel nach erreichen eines bestimmten Volumens einzuführen, gerät die Telekom immer mehr unter Druck. Jedoch hällt Sie bis jetzt an Ihrer Entscheidung fest und versucht auf einer speziellen Unterseite mit dem etwas unpassenden Namen „Netz der Zukunft“ ihre Entscheidung den Privatkunden zu erklären.

Dafür hat die dufte Marketingabteilung des Bonner Unternehmens eigens Grafiken entworfen, mit denen Kunden verständlich erklärt werden soll, was sie so alles mit ihren 75, 200 oder 400 GB anfangen können.

Neues ist auf der Seite nicht wirklich zu lesen, die alten Argumente und die lustigen Formulierungen wie “bedarfsgerechte Tarife” und somit das übliche bla..bla..bla

Aber wie viel Volumen verbrauche ich eigentlich? Diese Frage stellen sich recht viele Anwender und die Frage wird in einem passenden Beitrag beantwortet.

Ein unschlagbares Team - Der Anker 2nd Gen Astro Pro2 in Verbindung mit dem Soundlink mini von Bose - Img20

Nach der Entscheidung der Telekom eine Drosselung der DSL Geschwindigkeit nach erreichen eines bestimmten Volumens einzuführen, fragen sich viele auch Nicht-Betroffene wie viel Daten verbrauche ich eigentlich pro Monat?
\n
\nDas ist natürlich schwierig zu sagen, denn vieles findet auch unbewusst im Netz statt und  verbraucht Datenvolumen. PC, Mac, Smartphones, Internet Radio usw. alle wollen ins Netz. Natürlich gibt es kleine Programme die man auf dem PC oder Mac installieren kann und die dabei helfen, das verbrauchte Volumen zu messen, aber am besten geht das über den eigenen Router, weil hier einfach alles zusammengefasst wird. Egal von welchem Gerät bzw. Benutzer im eigenen Netzwerk der Traffic verursacht wurde.
\n
\nHier die kostenlosen Programme, mit denen man ohne große Kenntnisse den eigenen Datenverbrauch messen kann.
\n
\nMac OS X 10.7 oder neuer
\n
\nBandwidth+
\n
\nHersteller: Harold Chu
\n
\n[appbox appstore 490461369 compact] \n
\nMicrosoft Windows 2000 bis Windows 8
\n
\nNetWokx
\n
\nHersteller: SoftPerfect
\n
\nDownload
\n
\nMicrosoft Windows 8 und RT als APP
\n
\nNetwork Usage
\n
\nHersteller: Robert Durfee
\n
\n[appbox windowsstore 9wzdncrfhzn7-mobile compact] \n
\nMit einem Router wie der etwa der FRITZ!Box (Preis prüfen) von AVM, kann man aber am besten den eigenen Datenverbrauch messen. Dazu geht man auf die Weboberfläche des Routers und bei der FRITZ!Box auf Internet > Online-Zähler. Hier kann man den aktuellen und den letzten Monat betrachten und sieht dass mir 75 GB nicht reichen würden. Aber ich bin auch sicher nicht der Durchschnitts-Anwender.
\n
\nFritzbox-Online_Monitor 1
\n
\nDie meisten modernen Router haben aber eine solche Funktion und wenn die nicht sofort auf Anhieb zu finden ist, hilft sicherlich ein Blick ins Handbuch bzw. google fragen.

Ich hatte ja bereits im Beitrag Telekom Managed Services sind noch schlimmer als die Drossel geschrieben, dass die Netzneutralität in Deutschland mit dem Verhalten der Telekom gefährdet ist. Nun auch eine Bundestagspetition zu dem Thema gestartet

Text der Petition:

Der Deutsche Bundestag möge ein Gesetz beschließen, das Internetanbieter („Provider“) verpflichtet, alle Datenpakete von Nutzern unabhängig von Ihrem Inhalt und Ihrer Herkunft gleich zu behandeln. Insbesondere sollen keine Inhalte, Dienste oder Dienstanbieter durch diese Provider benachteiligt, künstlich verlangsamt oder gar blockiert werden dürfen.

Begründung: 

Die Netzneutralität ist ein wichtiger und elementarer Grundbaustein eine freien Internets. Ist keine Netzneutralität gegeben, so besteht die Gefahr eines „Zwei-Klassen-Internets“, in dem die Provider kontrollieren, auf welche Dienste und Inhalte Nutzer zugreifen können. Das käme einer Zensur aus wirtschaftlichen Aspekten gleich. Des weiteren können Provider ohne den gesetzlichen Schutz der Netzneutralität erreichen, dass Nutzer bestimmte Inhalte und/oder Dienste nur noch gegen Zuzahlung nutzen können, außerdem können sie eigene Dienste priorisieren und sich so einen Wettbewerbsvorteil verschaffen. Die Nutzer sind damit nicht mehr frei in ihrer Entscheidung zwischen Diensten und können eventuell das für sie beste Angebot nicht nutzen.

Die Aktualität diese Angelegenheit zeigt sich dadurch, dass ein führendes Telekommunikationsunternehmen in Deutschland gerade bei seinen Breitband-Internet-Tarifen eine Begrenzung des integrierten Datenvolumens eingeführt hat, dabei aber die eigenen Dienste teilweise ausnimmt. So werden Wettbewerber stark benachteiligt. Gleichzeitig hat dieser Provider angekündigt, dieses Prinzip in Zukunft ausweiten zu wollen und unter Umständen mit anderen Anbietern kooperieren zu wollen, um so deren Dienste ebenfalls zu priorisieren, wenn der Kunde dafür gesondert bezahlt. Diese erschreckende Entwicklung zeigt deutlich, dass der Wettbewerb auf dem freien Markt die Netzneutralität nicht alleine sichern kann und diese daher gesetzlich festgeschrieben werden muss.

Petition mitzeichnen

Logitech Performance MX Maus im direkten Vergleich mit dem Vorgänger - Img21

Wer die Meldung „Windows hat einen fehlerhaften Ordner auf einer Festplatte vorgefunden“ erhält, und dann die Wiederherstellung als angeblichen Lösungsweg auswählt, wird einem kleinen hinterlistigen Bot namens „Beta Bot“ die Tür öffnen. Also Vorsicht !

Der Antivirus Hersteller G Data hat diesen neuen Bot entdeckt, der mit einem wirkliche gemeinen Trick versucht, den Virenscanner zu deaktivieren. Dafür benötigt der Bot Admin Rechte auf dem System und die bekommt er, indem er eine gefälschte Fehlermeldung anzeigt. Der User soll glauben, dass sein Ordner Dokumente defekt sei, und eine Wiederherstellung hier notwenig ist.

Beta-Bot 1

Klickt der Nutzer auf „Dateien wiederherstellen“, erscheint ein Dialog der Windows Benutzerkontensteuerung (UAC) und dieser Dialog ist tatsächlich echt. Sobald der User der Wiederherstellung zustimmt, verleiht er dem Bot die notwendigen Admin Rechte, die er benötigt um den Virenscanner abzuschalten. Nachdem der Bot auf dem System ist, beginnt er mit seiner eigentliche Bestimmung: Er startet DDoS-Attacken und ermöglicht seinem Besitzer auch den Fernzugriff auf das befallene System.

Wie kann man sich dagegen schützen?

  1. Nachdenken bevor man klickt! Systemmeldungen immer aufmerksam lesen und nicht einfach auf „Ja“ oder „OK“ klicken. Wenn man sich unsicher ist, jemanden fragen der sich besser mit Computern auskennt. Googeln nach der angezeigte Meldung hilf auch recht häufig weiter.
  2. Eine aktuelle und Sicherheitslösung mit einem Schadcodescanner, Firewall, Web- und Echtzeitschutz gehören zur Grundausstattung eines jeden Windows Systems. Kaspersky und hier speziell die Internet Security Suite sind dafür perfekt geeignet.
  3. Windows benötigt seine regelmäßigen Updates um bestehende Sicherheitslücken zu schließen. Diese gibt es an jedem zweiten Dienstag des Monats, welher als Patch Day bezeichnet wird. Also Windows Updates regelmäßig durchführen.
  4. Eine regelmäßige Datensicherung auf eine externe Festplatte ist mit Abstand der beste Schutz im Fall der Fälle, welcher leider durch unterschiedliche Faktoren auftreten kann. Mit Acronis True Image, kann man das gesamte Betriebssystem inkl. aller Daten und Einstellungen komprimiert und voll automatisch auf eine externe Festplatte sichern, wie ich es bereits in einem Beitrag beschrieben habe.
Raspberry Pi als Plex Mediacenter Client einrichten - Img

simquadrat_SIM 1Heute hat der Düsseldorfer Telefonie-Anbieter sipgate bekanntgegeben, das er mit seinem Mobilfunkangebot simquadrat ab dem 28.5.2013 keine Roaming-Gebühren mehr für Telefongespräche innerhalb der EU zu erheben wird. Dieses Angebot ist vor allem für alle Urlauber gerichtete und ist vier Wochen am Stück gültig und bedarf keiner Zusatzbuchung.

 

Konkret bedeutet das:

  • kostenlose Annahme von eingehenden Gesprächen
  • abgehende Gespräche zum deutschen Inlandspreis
  • telefonieren wie zu Hause ‒ EU-weit
  • Deutsche Ortsrufnummer als günstiges Anrufziel im Ausland

Anstelle der klassischen Handynummer erhalten Kunden von simquadrat eine mobile Ortsrufnummer und das ganze ohne Grundgebühr, Vertragsbindung oder Mindestumsatz.

Die Karte kostet lediglich einmalig 4,95€ und die Vorteile liegen hierbei auf der Hand: EU-weite Erreichbarkeit auf einer Nummer mit deutscher Ortsvorwahl sowie gleichbleibende Festnetz-Preise für den Anrufer. Die neue Roaming-Regelung gilt genauso für Nutzer von sipgates Business-Produkt sipgate team. Aus den EU-Mitgliedsstaaten (inkl. Kroatien) zahlen Kunden ab dem 28. Mai für Gespräche in alle deutschen Netze nur noch günstige 9 Cent pro Minute. In alle weiteren EU-Netze kostet die Minute 12,9 Cent bis maximal 17,9 Cent.

Die sonst üblichen Minutenpreise bei der Annahme eingehender Gespräche im Ausland entfallen sogar komplett. Für den Urlaub innerhalb der EU ist das eine wirklich interessante alternative. In Deutschland käme für mich persönlich simquadrat nicht in Frage, weil sipgate realisiert die Prepaid Karte im Netz von E-Plus.

Wer also einen längeren Aufenthalt in der EU plant und mobil erreichbar seien möchte und evtl. sogar eine Festnetz Flat besitzt, kann seine Mobilfunknummer auf die „virtuelle“ Festnetzrufnummer von simquadrat umleiten. Somit wäre man kostenlos unter seiner bekannten Mobilfunknummer in der gesamten EU erreichbar und könnte sehr günstig von dort aus nach Deutschland telefonieren. Das ganze wie gesagt, ohne Grundgebühr, Vertragsbindung oder einen Mindestumsatz. So mag ich es!

CocktailAudio X12 Musik Server im Test - Img22

Alles neu macht der Mai: Und so kann man ab dem 16.05.2013 in einer der beiden Rheinmetropolen die Miete eines Fahrzeugs beginnen und dank des Zusammenlegen zu einem gemeinsamen Geschäftsgebiets, die Miete in der anderen Stadt beenden.

cgn-dus 1

Normalerweise erhebt Drive Now eine Einmalige Anmeldegebühr von 29,00€ und vergibt bei Neukunden keine Freiminuten. Wer mit aber eine E-Mail schickt, zahlt nur 9,98€ Anmeldegebühr und erhält zusätzlich 15 Freiminuten. Bitte verwendet dafür eine gültige E-Mail Adresse, oder gebt mir eine Handynummer an, damit euch der Promocode auch erreicht.

[appbox appstore 435719709 compact] [appbox googleplay com.dn.drivenow compact]
CocktailAudio X12 Musik Server im Test - Img23

Telekom-Logo 1

In den letzten Wochen wurde sicherlich in allen Blogs und und sogar in den gängigen TV-Nachrichten, über die Einführung eine Drosselung der DSL Geschwindigkeit bei Neukunden (und Bestandskunden) der Telekom berichtet. Auch ich habe mich zu der Entscheidung der Telekom geäußert. Jetzt muss man aber mal die Drosselung auf Steinzeitgeschwindigkeit nach erreichen des Datenvolumens in den Hintergrund schieben und über das Thema Managed Services sprechen. So schwer das auch scheinen mag, denn das ein drosseln der Geschwindigkeit nichts Gutes bedeutet, versteht nach kurzer Erklärung sogar meine liebste Omi. Zwar können sich viele „Betroffene“ noch nicht vorstellen, wie schnell man 75 Gigabyte verbraucht hat, aber das dazu später. Weiterlesen

CocktailAudio X12 Musik Server im Test - Img24

DOMAINS_WELTWEIT 1

Für welches Land steht eigentlich die Domainendung .ac und in welcher Region findet man die Top-Level-Domain (TLD) .zw oder .bv? Während geläufige Endungen wie .de, .at, .ch, it oder auch .fr für die meisten ja noch leicht zuzuordnen sind, herrscht bei exotischeren TLDs oft erst einmal große Ratlosigkeit und eigen sich für eine Frage bei Wer wird Millionär. Bei checkdomain gibt es nun alle Domains weltweit in der Übersicht auf einem Poster im XL-Format mit 114 x 70 cm. Die Domainkarte ist nicht nur in jedem Büro ein Hingucker, sondern natürlich auch sehr praktisch und eignet sich für alle, die mit dem Bereich Domains zu tun haben. Das Poster ist beidseitig bedruckt (Vorderseite hell; Rückseite dunkel) und es handelt sich dabei um einen Offsetdruck auf 250 g/qm mattem Premium Bilderdruckpapier mit beidseitiger, matter Folienkaschierung und das ganze ist praktischer weise auch noch wasserabweisend.

Der Preis für das Poster beträgt 27,00€ inkl. MwSt. inkl. Versand per UPS und checkdomain spendet für jedes verkaufte Exemplar 10,00€ an die Deutsche Kinderkrebs-Stiftung. Hier kann man es bestellen.

Netzwerk und WLAN Reichweite per Stromleitung erweitern - Img26

Wer seinen Lesern auch per Google Chrome App den Besuch des eigenen Blogs oder der Webseite ermöglichen möchte, kann sich relativ leicht eine eigene App dafür „bauen“ und diese im Google Web Store veröffentlichen. Wobei die Bezeichnung App hier etwas fehl am Platz ist, denn eigentlich ist es ein Icon bzw. ein Logo und beim anklicken öffnet sich die gewünschte Internetseite. Niet mehr und nicht weniger, aber so bietet man einen direkten Startpunkt im Google Chrome an und das erstellen dauert keine 10 Minuten und wirkt optisch recht ansprechend.

googlewebstore_01 1 Weiterlesen

iMovie Film zeigt in iPhoto schwarzes Vorschaubild hier ist die Lösung - Img1

App-Store-iconIch habe eine Apple ID, welche ich auf mehreren iOS Geräten nutze und dieses wird auch noch von zwei weiteren Mitgliedern aus der Familie genutzt. Der Grund ist sicher klar, denn mit einem Kauf hat die ganze Familie was davon! Wenn man also etwa Navigon für 50,00 gekauft hat, kann man es dadurch kostenlos auf einem weiteren Familien Gerät nutzen. Nun können auch deutsche Nutzer die Zwei-Faktor-Authentifizierung für ihre Apple-ID aktivieren. Dafür ist ein Einloggen auf appleid.apple.com nötig – unter „Kennwort und Sicherheit“ lässt sich dann die „zweistufige Bestätigung“ nach Beantwortung der zuvor hinterlegten Sicherheitsfragen in Betrieb nehmen.

Ablauf: Apple verschickt zur Aktivierung eine PIN an das vom Nutzer festgelegte Es kann sich dabei um ein iOS-Gerät handeln, auf dem „Mein iPhone suchen“ aktiv ist, oder SMS Empfang möglich ist, wobei es noch nicht mit einer deutschen Mobilnummer möglich ist, da Apple derzeit als Ländervorwahl aktuell noch nicht +49 zulässt.

Man kann auch mehr als ein Gerät als vertrauenswürdiges Gerät hinzufügen und die Liste der Geräte lässt sich dann ebenfalls unter “Kennwort und Sicherheit” verwalten. Hier ist bei der Einrichtung der Zwei-Faktor-Authentifizierung zu bedenken, wer alles die Apple-ID nutzt. Also welche Geräte alle erfasst/berechtig werden müssen, damit beim nächsten Einkauf im Store nicht zu Problemen kommt.

Die zweistufige Bestätigung soll die Apple-ID besser schützen, die unzählige Dienste von iCloud über iTunes und App Store bis hin zu Apples Online-Store abdeckt. Eine feine Sache, wenn man darauf achtet alle berechtigten Geräte zu hinterlegen.

Hinweis: Die Funktion wird nach und nach freigeschaltet und steht somit noch nicht jedem Apple-ID Besitzer zur Verfügung.

CocktailAudio X12 Musik Server im Test - Img23

iskysoft-data-recovery-for-mac 1Auch wenn Mac Anwender die kostenlose und dem System ja beiliegende Software  TimeMachine verwenden/sollten, ist es empfehlenswert, für den Fall der Fälle eine zuverlässige Software zum wiederherstellen von Daten zu haben. Mit iSkysoft Data Recovery kann man verlorenen Daten oder Partitionen wiederherstellen und sie bietet für die Übersichtlichkeit, eine Trennung zwischen Dokumenten, Bilder, Videos und Audio Dateien. Die Software ist einfach zu bedienen und kostet normalerweise knapp 70,00€ und ist noch bis zum 15.05.2013 kostenlos zu haben.

  1. Aktionsseite des Herstellers aufrufen
  2. Namen und gültige E-Mail Adresse angeben
  3. Software downloaden
  4. Lizenzschlüssel kommt zum freischalten der Software per E-Mail
  5. Der Benutzername ist die E-Mail Adresse an die der Lizenzschlüssel gesendet wurde.
Netzwerk und WLAN Reichweite per Stromleitung erweitern - Img27

Die super schnellen SSD Festplatten haben einen kleinen Nachteil, nämlich Ihren Preis bezogen auf den Speicherplatz. Zwar fallen auch hier monatlich die Preise, aber um die 1,50€ pro Gigabyte muss man schon noch ausgeben (Stand Mai 2013) und somit ist ein sparsamer Umgang mit dem Verfügbaren Speicherplatz Notwendigkeit.

\n\n DiskSpaceFan02 1\n\n\n

Mit der kostenlosen Software Disk Space Fan (Preis prüfen) (Download) kann man den Speicherplatz der Festplatte analysieren und grafisch die „Verbraucher“ darstellen lassen. Nachdem die Software eine Partition oder ein Laufwerk gescannt hat, werden die Verzeichnisse mit dem höchsten Speicherbedarf in einem Tortendiagramm farbig hervorgehoben. Eine Legende auf der linken Seite des Programms schlüsselt den Farbcode an, wie viel Platz ein Ordner in Anspruch nimmt.

Den Zugriff auf den Exchange Server durch die App Outlook for iOS and Android per Gerätezugriffsregel blockieren - Img6

Unternehmen die Mitarbeitern Mobil PIM also Personal Information Management anbieten wollen, das bedeutet alles an Möglichkeiten die etwa Microsoft Outlook mit  E-Mail, Kalender, Kontakte und Aufgaben anbietet, kommen früher oder später an einer Mobile Device Management Lösung (MDM) nicht herum. Die Entscheidung MDM einzusetzen, kann aus unterschiedlichen Gründen erfolgen. Zum einen wäre dort das Thema Support zu nennen, denn so einfach wie es bis dato mit dem BlackBerry Server war, Anwender international einfach und bequem ins Netzwerk einzubinden, umso schwerer machen es dem Admin bzw dem Support, die aktuellen Smartphones mit ihren verschiedenen Plattformen und Oberflächen. Des weiteren ist natürlich das Thema Sicherheit ein mindestens genauso großer Entscheidungsfaktor für die Einführung einer MDM Lösung im Unternehmen.

ECP01 1 Weiterlesen

Raspberry Pi als Plex Mediacenter Client einrichten - Img

akustikkopplerIch grübel schon die ganze Zeit darüber, welcher absolute Vollpfosten bei der Telekom die endgültige Entscheidung zur Einführung der DSL-Steinzeitdrossel genehmigt hat. Also ja man kann sagen „Nobody is perfect“ und sicherlich machen Unternehmen mal einen Fehler, der dann negative Auswirkungen auf die Kundenzufriedenheit bzw. das Images des Unternehmens hat. Wir erinnern uns kurz an die Einführung vom iPhone  5 im September 2012 und das selbst der kleinste Wald und Wiesen Provider die Nano-SIM Karte liefern konnte, nur Congstar nicht. Aber zumindest hat Congstar nach einem Facebook Shit-Storm und einer kleinen Kündigungswelle umgehend reagiert und die Nano-SIM Karte kostenlos ausgeliefert.

Aber was genau hat sich der Rosa Businesskasperverein aus Bonn dabei gedacht, mal eben eine Drosselung der DSL Geschwindigkeit beim erreichen eines gewissen Limits (bei einem 16 Mbit/s Anschluss sind es 75 GB) einzuführen? Haben die in Bonn wirklich gedacht, sie könnten das so einfach durchziehen ohne das die Technikgemeide inkl. aller verfügbaren Medien darüber herziehen? Das Thema hat solche Ausmaße angenommen, das sogar unser „Super“ Wirtschaftsminister Philipp Rösler (FDP) einen besorgten Brief an Telekom-Chef René Obermann geschickt hat. Die Bundesnetzagentur prüft aktuell das geplante Modell bereits mit Blick auf die Netzneutralität und das mal mit absolutem Recht hoch 10 ! Meine Herren was geht denn da ab?

Die Telekom plant nämlich, dass ihr eigener Videodienst Entertain nicht beim Verbrauch des Inklusivvolumens berücksichtigt wird. Bei den Konkurrenten wie Apple, Amazon oder Watchever wäre das nach aktuellem Stand nicht der Fall und beim Streamen von Musik und vor allem Filmen geht so einiges über die Leitung. Hier müssten  Kunden die an die Volumen-Obergrenzen stoßen eventuell mehr bezahlen und das gefährdet ganz klar die Netzneutralität in Deutschland und ist nicht hinnehmbar.

Man muss sich das mal vor Augen führen, was die Telekom für eine Dreistheit an den Tag legt, wenn Sie ernsthaft behauptet das ansteigende Datenvolumen, würde ihre Netze überlasten und deshalb müssten Milliarden in den Ausbau investiert werden. Es gibt aber in Deutschland gigantische Backbone-Überkapazitäten und somit ist der ansteigenden Datenverkehr gut realisierbar. Weiterhin sollte man nicht vergessen, das die DSL-Wettbewerber der Deutschen Telekom kräftig an diese zahlen müssen, um die bereits vom Deutschen Steuerzahler bezahlten und längst abgeschriebenen Kupferleitungen nutzen zu dürfen.

Und jetzt muss man sich mal die Auswirkung für den Kunden vor Augen führen. Denn sobald das zum Vertrag gehörende Inklusivvolumen verbraucht ist, kann die Telekom die Up- und Download-Geschwindigkeit für den Rest des Monats auf  ACHTUNG FESTHALTEN 384 KBit/s drosseln. Diese Geschwindigkeit entspricht dem, was die Telekom als „DSL Light“ bezeichnet. Zum Vergleich: Laut Statistischem Bundesamt spricht man erst ab einer Übertragungsgeschwindigkeit von 2.048 KBit/s von einem Breitband-Anschluss.

Also liebe Telekom 384 KBit/s hat mit DSL soviel zu tun, wie eine Sahnetorte mit Diät und Drosseln… mögen ja nette Vögelchen sein, aber für Eure Kunden bedeutet dieses Wort in Zukunft  „Back to the Stone Age“

Auf der Internetseite drossl.de haben die Grimme-Online-Award-Gewinner von OpenDataCity einen Rechner erstellt, der ausrechnet wie lange man nach Einführung der neuen Regeln mit seinem  Internetanschluss im Netz der Deutschen Telekom surfen könnte. Ein 16-Megabit-Anschluss würde nach zehn Stunden und 40 Minuten Dauersurfen gedrosselt, bei einem 100-Megabit-Anschluss wäre sogar schon nach sechs Stunden und 50 Minuten Schluss. Na dann mal gute Nacht liebes Internet

Neue ultrarobuste Smartphones - Img40

Wenn man ein Mastersystem erstellen möchte, welches bereits mit Programmen und Einstellungen ausgestattet ist, um dieses danach etwa mit Acronis True Image auf andere Hardware zu klonen, sollte man den Audit-Modus von Windows dafür verwenden. Nach Abschluss aller Tätigkeiten im Audit-Modus, werden alle eindeutigen Systeminformationen aus der Windows-Installation per Sysprep entfernt.

Bedeutet die SID wird zurückgesetzt und alle Wiederherstellungspunkte sowie Ereignisprotokolle werden gelöscht und das ist in Netzwerken (Arbeitsgruppen und Domänen) zwingend erforderlich. Es ist die perfekte Möglichkeit, eine große Menge gleicher Hardwarekonfigurationen identisch auszustatten. Wie gesagt, nachdem im Audit-Modus alle gewünschten Installationen und Konfigurationen erfolgt sind, wird der Master mit dem Befehl Sysprep versiegelt, wodurch die erneute Verwendung dieses Systems auf anderen Computern möglich wird.

Ablaufplan

1) Auf dem Mastersystem welches zum klonen herhalten soll, wird ganz normal Windows 7 oder 8 installiert bzw. das System eingeschaltet, wenn das Betriebssystem schon vorinstalliert ist. Aber bei der Willkommensseite wo man normalerweise Benutzernamen und Computernamen eingibt, wird durch die Tastenkombination Strg + Shift + F3 der Ablauf unterbrochen und der PC wird automatisch neu gestartet und im Audit-Modus wieder hochgefahren.

2) Im Audit-Modus von Windows 7 oder 8 ist das vordefinierte Benutzerkonto Administrator (ohne ein Passwort) aktiviert. Jetzt können alle benötigten Programme, Treiber  und Windows Updates installiert und das System individuell konfiguriert werden. Das Programm-Fenster des Microsoft-Bereitstellungstools Sysprep ist beim Neustart geöffnet und kann vorerst geschlossen werden. Bei jedem Neustart fährt das  System automatisch wieder im Audit-Modus hoch und  das so lange, bis das System per Sysprep versiegelt wird.




3) Im letzten Schritt wird Windows jetzt mit Sysprep versiegelt dazu entweder die nach jedem Neustart geöffnete GUI verwenden und dort:

  • Out-of-Box-Experience (OOBE) für System aktivieren
  • Verallgemeinern
  • Herunterfahren

auswählen und nachdem das System heruntergefahren ist, kann mit etwa mit Acronis True Image (Link) die Platte geklont werden.

Sollte das Sysprep Fenster geschlossen sein kann es via C:WindowsSystem32Sysprepsysprep.exe wieder aufgerufen werden. Wer aber lieber auf Kommandozeile arbeitet, startet dies dem Befehl:

C:WindowsSystem32Sysprepsysprep.exe /generalize /oobe /shutdown
Netzwerk und WLAN Reichweite per Stromleitung erweitern - Img28

Phishing-Mails gibt es leider wie Trojaner und Viren in Hülle und Fülle. Die meisten sind jedoch zum Glück eher schlecht gemacht und dadurch „leicht“ zu erkennen. Oft ist die Übersetzung etwa ins Deutsche eine Katastrophe und die Aufforderung seine Zugangsdaten z.B. fürs Online-Banking inkl. PIN Nummer und am besten noch mit TAN Nummern einzugeben, sollte bei jedem Anwender die Alarmglocken erklingen lassen.

[Update: Am Ende des Beitrags findet Ihr Eure Fragen und meine Antworten zu dem Thema]

Phishing_E-Mails 1

Heute erreichte mich eine recht gut gemachte Phishing-Mail vom Designer-Outlett dress for less und nur beim genauen hinschauen war der Betrugsversuch zu erkennen. Aber man muss den Kriminellen leider lassen, das die Mails immer besser werden und somit ist noch mehr Vorsicht geboten. Die guten alten Sprüche meiner Großmutter wie „Vorsicht ist die Mutter der Porzellankiste“ und „Vertrauen ist gut, Kontrolle ist besser“ gewinnen immer mehr an Bedeutung. Das Problem an gut gemachten Phishing-Mails, ist nämlich die schlechte Erkennungsrate von Sicherheitssoftware-Lösungen und auch die E-Mail Provider wie etwa google erkennen diese nur sehr schlecht, denn sie schlüpfen einfach durch den Spam-Filter. Weiterlesen

Avast Business der kostenlose Virenschutz für Unternehmen im Test - Img34

Heute ist das Logitech Keyboard Folio angekommen und es wurde von mir einem ausführlichen Test unterzogen. Mein Fazit bereits vorab, es ist gewöhnungsbedürftig und für mich persönlich nicht zu gebrauchen. Bis dato habe ich auf jeder getesteten Tastatur, auch den passenden Blogbeitrag geschrieben. Beim Logitech Keyboard Folio habe ich das erste mal, diese Tradition „ab“gebrochen, aber dazu später mehr. Eigentlich bin ich von der durchgehenden Qualität, bei fast allen Produktgruppen von Logitech immer begeistert, aber bei diesem Case ist die größte Schwachstelle die eigentliche Tastatur und das ist sehr schade, weil gerade die steht nun mal im Mittelpunkt bei einem Tastatur-Case.

Weiterlesen

Das papierlose Büro

Ich verfolge seit Jahren die Auffassung „Papier muss nicht sein, es geht auch digital“ doch leider halten sich diejenigen, von denen ich meistens sogar unaufgefordert Unterlagen in Papierform erhalte nicht daran. Auch auf Nachfrage bei Versicherungen, Providern, Ämtern & Behörden ist eine Zustellung von Unterlagen nur in Papierform möglich. Klar muss man gezwungenermaßen alleine für das gute alte Finanzamt alle dafür relevanten Unterlagen im „Original“ aufbewahren, also in Papierform, aber das ist zum einen ja nur ein gewisser Teil der unbeschreiblichen Menge, die in sich Ordner und Ablagen sammelt und zum anderen lassen sich diese nach Abgabe der Steuererklärung, im guten alten Schuhkarton aufbewahren.

papierloses_buero2

Sicherlich ist die Herausforderung bezogen auf Dokumentenmanagement und funktionierende Workflows in einem Unternehmen, auch mit einer kleinen Anzahl von Mitarbeitern eine ganz andere, aber selbst im Privathaushalt evtl. noch mit einem kleinen Nebengewerbe, oder einer Ehrenamtlichen Tätigkeit, kommen Bergeweise Unterlagen zusammen, die wirklich nicht in Papierform aufbewahrt werden müssen.

Was bietet die Digitalisierung von Unterlagen für einen Vorteil und wie ist dieses ohne großen Aufwand und Kosten umzusetzen? Dieses werde ich versuchen zu erläutern.

Die Vorteile liegen auf der Hand:

  • Platzeinsparung
  • Zeiteinsparung beim suchen von Dokumenten (OCR und Indexierung vorausgesetzt)
  • Zugänglichkeit bei Ablage in der Cloud Weltweit möglich
  • Schutz bzw. Sicherung der Dateien gegen Verlust jeglicher Art (Diebstahl, Brand usw.)

Voraussetzungen für Digitalisierung ?

  • Scanner mit Dokumenteneinzug
  • Scan-Software mit OCR (Texterkennung)
  • System beim ablegen, oder eine Software für Dokumentenmanagement
  • Datensicherung bzw. Cloudspeicher mit lokalem Sync

Das ganze ist wirklich kein Hexenwerk und ich mache es nicht alleine aus Prinzip, sondern weil es mir wirklich Arbeitsschritte abnimmt. Mein persönlicher Ablaufplan ist mit etwas Abwandlung, bei jedem einzusetzen und hierbei spiel es keine Rolle, ob man wie in meinem Fall, einen Mac oder ein Windows System verwendet.

Zum Scannen der Dokumente empfiehlt sich ein Scanner mit einem Dokumenteneinzug, weil jedes Blatt einzeln auf die Scannerscheibe legen, würde beim Thema Zeitersparnis natürlich nicht im Verhältnis stehen. Ich verwende einen Epson Stylus Office BX635FWD (Link) das ist ein  Multifunktionsdrucker, welcher über ein Dokumenteneinzug verfügt und zusätzlich sogar Duplex also doppelseitig scannen kann. Es muss sich dieses Modell sein, es gibt auch von anderen Herstellern sehr gut geeignete Geräte aber wichtig ist der Dokumenteneinzug. Zum Scannen der Dokumente verwende ich die im Mac App Store für 13,99€ erhältliche Software PDFScanner.

[appbox appstore 410968114 compact]

Wer ein Windows System verwendet, kann sich bei Netzwelt.de verschiedene Softwarelösungen zum Scannen mit OCR (Texterkennung) anschauen. Häufig werden Multifunktionsgeräte aber vom Hersteller wie HP und Epson bereits mit einer passenden Software zum Scannen ausgeliefert, welche auch Texterkennung beherrscht und das Dokument nachher in komprimierter Form als PDF speichern kann.

Also Dokument einlegen, gewünschte Software aufrufen und den Scanvorgang inklusive Texterkennung starten und beim Ablegen, also dem Speichern der Datei kann man entweder auf eine selbst erstellte Ordnerstruktur setzen, oder man verwendet eine Dokumentenmanagement Lösung wie etwa iDocoument. Ich selber habe mich für die Ordnerablage entschieden und hier hat sicherlich jeder sein eigenes System und somit werde ich hier kein Beispiel für meine Struktur nennen müssen. Nach dem erfolgreichen scannen, werden die Dokumente natürlich nicht einfach so in den Müll geschmissen, sondern vorher geschreddert. Dafür verwende ich einen günstigen, aber sehr gut funktionierenden Aktenvernichter von Amazon (Link) .

Die spätere suche nach einem Dokument, kann man entweder durch eine evtl. verwendeten Software für  Dokumentenmanagement übernehmen lassen, oder wer auf die Ordnerstruktur gesetzt hat, kann beim Mac mit der Spotlight Suche oder optional mit anderen Programmen wie EasyFind nach den Dateien suchen und wer Windows verwendet, sollte die Indexierung einschalten welches hier ausführlich beschrieben wird. Aber für das Thema Dateisuche und die verschiedenen Softwarelösungen auf dem Markt, muss ich mal einen zusätzlichen Beitrag verfassen, denn dieses Thema ist viel zu komplex um es jetzt hier im Detail beschreiben zu können.

[appbox appstore 411673888 compact]

Sobald natürlich Dateien nur noch in digitaler Form vorliegen, muss man sich um das Thema der Datensicherung erstrecht kümmern. Ich lege alle meine Dokumente bei einem Cloud Speicheranbieter ab und aktuell ist es Copy.com. Die Daten stehen aber dank automatischem Sync, auch lokal zur Verfügung und werden dadurch zusätzlich, per Time Machine auf eine externe Festplatte gesichert. Wer ein Windows System verwendet, sollte sich meinen Artikel zum Thema Datensicherung durchlesen. Das Verzeichnis in dem meine Dokumente in der Cloud liegen, ist selbstverständlich verschlüsselt, welches kostenlos und einfach umzusetzen ist wie ich es im folgenden Beitrag beschrieben habe.

Nun viel Spaß bei dem Projekt „Das papierlose Büro“ und sollten Fragen oder Anregungen vorhanden sein, immer her damit!

Mediacenter - Synology DS214play NAS als Plex Server - Img2

Copy for iOSDer Hersteller für Netzwerk und Sicherheitslösungen Barracuda Networks startet mit seinem eigenen Cloud Service copy.com und hat mit dem Funktionsumfang gute Chancen auf dem Markt. Direkt vom Start ab gibt es eine passende Software bzw. App für Windows, Mac, Linux, Android und iOS. Nach kurzer Registrierung erhält man aktuell 5 Gigabyte kostenlosen Speicher und für jeden neu geworbenen Kunden 5 Gigabyte jeweils Dazu. Also für den werbenden und geworbenen und das nennt man eine Win-Win-Situation. Wer sich also hier anmeldet bekommt direkt 10 Gigabyte zum Start. Ansonsten sind 250 GB für 99$ und 500 GB für 149,00$ jährlich zu erwerben. Weiterlesen

Anzahl mobiler Leser nimmt stetig zu und daher ist Mobile First angesagt - Img3

gzipMit gzip komprimiert man die Ausgabe von Blogseiten an den Browser und verringert somit die Übertragungsgröße. Das verbessert natürlich auch die Ladezeit und erfreut nicht nur die Besucher, sondern auch Google und kann beim Ranking der Seite hilfreich sein. Zwar bieten die großen WordPress Caching Tools W3 Total Cache und mein Favorit WP Super Cache die Funktion an, aber auf einem Strato Server muss diese manuell aktiviert werden. Dazu im Root Verzeichnis die versteckte Datei .htaccess aufrufen und an einer beliebigen Stelle folgende neue Zeile einfügen mod_gzip_on Yes und schon sollte Google PageSpeed Insights die Komprimierung nicht mehr bemängeln und das bringt im Google Page Score ca. 20 Punkte nach oben!


Große Daten mit WeTransfer versenden - Wetransfer

Immer öfters haben Anwendern beim versenden von großen Dateianhängen per E-Mail ein Problem. Entweder der eigene E-Mail Anbieter hat bereits eine Beschränkung bei der Dateigröße (häufig um die 10 MB), oder der E-Mail Provider des Empfängers nimmt die E-Mail nicht an. Sowieso ist es nicht schön wenn der Posteingang mit großen Dateianhängen wie Fotos und Videos verstopft wird, etwa weil man unterwegs gerade mal via UMTS seine Mails abrufen möchte und dieses mit einem lokalen E-Mail-Programm durchführt und es läd und läd und läd.

Wenn dann eine E-Mail mit einem großen Dateianhang erscheint, kann dieser noch so schön sein, der Empfänger ist meistens verärgert. Aber für fast alles gibt es im Internet eine Lösung und auch für den bequemen Versand von großen Dateien. Die Lösung lautet WeTransfer denn dieser kostenlose Dienst ermöglicht den Versand von bis zu 2 Gigabyte großen Dateien.

WetransferEr blendet zur Refinanzierung beim Versand und Empfang der Dateien Werbung ein, was aber nicht weiter stört. Nachdem man eine, oder mehrere Dateien über die Webseite hochgeladen, den Empfänger und die eigene Adresse sowie einen kurzen Mailtext beigefügt hat, erhält der angegebene Empfänger eine E-Mail mit dem entsprechenden Link zum Herunterladen.

Die verminderte Up- und Downloadgeschwindigkeit  zwar ein kleiner Haken und vertraulichen Daten, sollte man  vorher etwa mit 7zip packen und verschlüsseln. Nach zwei Wochen wird die Datei automatisch gelöscht, was aber genau für diesen Anwendungsfall das richtige ist.

Netzwerk und WLAN Reichweite per Stromleitung erweitern - Img27

Windows_Mail_logoNicht alle Computer laufen schon mit Windows 7 und erst recht nicht mit Windows 8, sondern sind noch mit dem guten alten Windows XP ausgestattet und werden es auch bis zur Ihrem Dienstende bleiben. Bei XP war schon immer das von vielen Anwendern geliebte, aber auch in die Jahre gekommene E-Mail Programm Outlook Express kostenloser Bestandteil. Natürlich gibt es Alternativen wie Thunderbird usw. aber für die Fans von Qutlook Express gibt es auch einen Nachfolger und das ist Windows Live Mail. Das Programm soll Outlook Express für Windows XP und Windows Mail für Windows Vista ersetzen. Die Installationsdateien sind im Internet nicht mehr ganz so leicht zu finden und somit habe ich diese hier direkt verlinkt.

Windows Live Mail 2009 Build 14.0.8117 (Windows XP 32 Bit) 

Windows Live Mail 2011 Build 15.4.3555 (Windows 7, Vista)

Windows Live Mail 2012 Build 16.4.3505(Windows 7, 8)

Heute ist World Backup Day - Security

Für alles gibt es einen Jahrestag und der eine ist sinnvoll und der andere eher nicht. Der heutige Jahrestag ist aber mal ein sinnvoller, denn der Word Backup Day erinnert an die dringende Notwendigkeit einer Datensicherung über die ich bereits ausführlich berichtet habe.

security

Am World Backup Day sollte sich also jeder mal ein bissen Zeit nehmen und meinen Beitrag zu dem Thema Datensicherung lesen um die Verlustsicherheit der eigenen Daten zu gewährleisten. Ein etwas leidiges Thema denn auch wenn es sehr empfehlenswert ist, ständig Backups von wichtigen Daten zu erstellen, kümmert sich doch kaum jemand darum und ärgert sich erst dann, wenn es zu spät ist.

Raspberry Pi als Plex Mediacenter Client einrichten - Img

FlatrateDie immer wieder gestellte Frage, ob sich eine Handy Flatrate lohnt, kann nicht pauschal beantwortet werden. Dafür hat jeder sein eigenes Telefon verhalten und somit muss jeder die Notwendigkeit einer Flat selber entscheiden. Aber das gefährliche bei einer Flatrate ist, das Sie eine Erfindung der Provider ist und das bedeutet in der Regel wirklich nichts gutes für den Kunden und Telefonkosten gehören zu den sogenannten bösen Eh-da-Kosten. Aber genau wie bei Strom und Versicherungen, oder bei den unnötigen Kontoführungsgebühren von den Spasskassen, kann ein überlegter Wechsel, einen nicht unerheblichen Betrag einbringen. In der Gesamtsumme kommt bei einer Familie gerne mal ein Betrag um die 500,00€ Jährlich zusammen und das mit einer Gesamtarbeit von ca. 1 – 2 Stunden. Ein netter Stundenlohn :-) Weiterlesen

30% Rabatt für Boxcryptor am Black Friday - Boxcryptor Logo

Cloud Anbieter gibt es wirklich reichlich und es ist für jeden etwas dabei. Ich habe bereits verschiedene Anbieter wie box, HiDrive, Dropbox usw. ausprobiert und mein persönlicher Favorit ist Dropbox. Über den großen und überzeugenden Funktionsumfang von Dropbox brauche ich sicherlich nichts mehr zu schreiben.

Wer eine Übersicht mit vielen Vergleichen der unterschiedlichen Cloud Anbieter sucht, sollte mal bei Cloudinsider anschauen. Was aber z.B. Dropbox angeht, so gibt es nur einen kleinen Nachteil und zwar liegen die Daten auf Servern in den USA und dort wird das Thema Datenschutz ja nicht so groß geschrieben, wie es in der EU oder speziell in Deutschland der Fall ist. (Details siehe Wikipedia) Weiterhin ist es nicht möglich, Ordner innerhalb seiner Dropbox mit einem anderen Passwort zu schützen und die Daten sind nicht Verschlüsselt.

Boxcryptor Logo Weiterlesen