App-Store-iconIch habe eine Apple ID, welche ich auf mehreren iOS Geräten nutze und dieses wird auch noch von zwei weiteren Mitgliedern aus der Familie genutzt. Der Grund ist sicher klar, denn mit einem Kauf hat die ganze Familie was davon! Wenn man also etwa Navigon für 50,00 gekauft hat, kann man es dadurch kostenlos auf einem weiteren Familien Gerät nutzen. Nun können auch deutsche Nutzer die Zwei-Faktor-Authentifizierung für ihre Apple-ID aktivieren. Dafür ist ein Einloggen auf appleid.apple.com nötig – unter „Kennwort und Sicherheit“ lässt sich dann die „zweistufige Bestätigung“ nach Beantwortung der zuvor hinterlegten Sicherheitsfragen in Betrieb nehmen.

Ablauf: Apple verschickt zur Aktivierung eine PIN an das vom Nutzer festgelegte Es kann sich dabei um ein iOS-Gerät handeln, auf dem „Mein iPhone suchen“ aktiv ist, oder SMS Empfang möglich ist, wobei es noch nicht mit einer deutschen Mobilnummer möglich ist, da Apple derzeit als Ländervorwahl aktuell noch nicht +49 zulässt.

Man kann auch mehr als ein Gerät als vertrauenswürdiges Gerät hinzufügen und die Liste der Geräte lässt sich dann ebenfalls unter “Kennwort und Sicherheit” verwalten. Hier ist bei der Einrichtung der Zwei-Faktor-Authentifizierung zu bedenken, wer alles die Apple-ID nutzt. Also welche Geräte alle erfasst/berechtig werden müssen, damit beim nächsten Einkauf im Store nicht zu Problemen kommt.

Die zweistufige Bestätigung soll die Apple-ID besser schützen, die unzählige Dienste von iCloud über iTunes und App Store bis hin zu Apples Online-Store abdeckt. Eine feine Sache, wenn man darauf achtet alle berechtigten Geräte zu hinterlegen.

Hinweis: Die Funktion wird nach und nach freigeschaltet und steht somit noch nicht jedem Apple-ID Besitzer zur Verfügung.

iskysoft-data-recovery-for-mac 1Auch wenn Mac Anwender die kostenlose und dem System ja beiliegende Software  TimeMachine verwenden/sollten, ist es empfehlenswert, für den Fall der Fälle eine zuverlässige Software zum wiederherstellen von Daten zu haben. Mit iSkysoft Data Recovery kann man verlorenen Daten oder Partitionen wiederherstellen und sie bietet für die Übersichtlichkeit, eine Trennung zwischen Dokumenten, Bilder, Videos und Audio Dateien. Die Software ist einfach zu bedienen und kostet normalerweise knapp 70,00€ und ist noch bis zum 15.05.2013 kostenlos zu haben.

  1. Aktionsseite des Herstellers aufrufen
  2. Namen und gültige E-Mail Adresse angeben
  3. Software downloaden
  4. Lizenzschlüssel kommt zum freischalten der Software per E-Mail
  5. Der Benutzername ist die E-Mail Adresse an die der Lizenzschlüssel gesendet wurde.

Die super schnellen SSD Festplatten haben einen kleinen Nachteil, nämlich Ihren Preis bezogen auf den Speicherplatz. Zwar fallen auch hier monatlich die Preise, aber um die 1,50€ pro Gigabyte muss man schon noch ausgeben (Stand Mai 2013) und somit ist ein sparsamer Umgang mit dem Verfügbaren Speicherplatz Notwendigkeit.

DiskSpaceFan02 1

Mit der kostenlosen Software Disk Space Fan (Download) kann man den Speicherplatz der Festplatte analysieren und grafisch die „Verbraucher“ darstellen lassen. Nachdem die Software eine Partition oder ein Laufwerk gescannt hat, werden die Verzeichnisse mit dem höchsten Speicherbedarf in einem Tortendiagramm farbig hervorgehoben. Eine Legende auf der linken Seite des Programms schlüsselt den Farbcode an, wie viel Platz ein Ordner in Anspruch nimmt.

Unternehmen die Mitarbeitern Mobil PIM also Personal Information Management anbieten wollen, das bedeutet alles an Möglichkeiten die etwa Microsoft Outlook mit  E-Mail, Kalender, Kontakte und Aufgaben anbietet, kommen früher oder später an einer Mobile Device Management Lösung (MDM) nicht herum. Die Entscheidung MDM einzusetzen, kann aus unterschiedlichen Gründen erfolgen. Zum einen wäre dort das Thema Support zu nennen, denn so einfach wie es bis dato mit dem BlackBerry Server war, Anwender international einfach und bequem ins Netzwerk einzubinden, umso schwerer machen es dem Admin bzw dem Support, die aktuellen Smartphones mit ihren verschiedenen Plattformen und Oberflächen. Des weiteren ist natürlich das Thema Sicherheit ein mindestens genauso großer Entscheidungsfaktor für die Einführung einer MDM Lösung im Unternehmen.

ECP01 1 Weiterlesen

akustikkopplerIch grübel schon die ganze Zeit darüber, welcher absolute Vollpfosten bei der Telekom die endgültige Entscheidung zur Einführung der DSL-Steinzeitdrossel genehmigt hat. Also ja man kann sagen „Nobody is perfect“ und sicherlich machen Unternehmen mal einen Fehler, der dann negative Auswirkungen auf die Kundenzufriedenheit bzw. das Images des Unternehmens hat. Wir erinnern uns kurz an die Einführung vom iPhone  5 im September 2012 und das selbst der kleinste Wald und Wiesen Provider die Nano-SIM Karte liefern konnte, nur Congstar nicht. Aber zumindest hat Congstar nach einem Facebook Shit-Storm und einer kleinen Kündigungswelle umgehend reagiert und die Nano-SIM Karte kostenlos ausgeliefert.

Aber was genau hat sich der Rosa Businesskasperverein aus Bonn dabei gedacht, mal eben eine Drosselung der DSL Geschwindigkeit beim erreichen eines gewissen Limits (bei einem 16 Mbit/s Anschluss sind es 75 GB) einzuführen? Haben die in Bonn wirklich gedacht, sie könnten das so einfach durchziehen ohne das die Technikgemeide inkl. aller verfügbaren Medien darüber herziehen? Das Thema hat solche Ausmaße angenommen, das sogar unser „Super“ Wirtschaftsminister Philipp Rösler (FDP) einen besorgten Brief an Telekom-Chef René Obermann geschickt hat. Die Bundesnetzagentur prüft aktuell das geplante Modell bereits mit Blick auf die Netzneutralität und das mal mit absolutem Recht hoch 10 ! Meine Herren was geht denn da ab?

Die Telekom plant nämlich, dass ihr eigener Videodienst Entertain nicht beim Verbrauch des Inklusivvolumens berücksichtigt wird. Bei den Konkurrenten wie Apple, Amazon oder Watchever wäre das nach aktuellem Stand nicht der Fall und beim Streamen von Musik und vor allem Filmen geht so einiges über die Leitung. Hier müssten  Kunden die an die Volumen-Obergrenzen stoßen eventuell mehr bezahlen und das gefährdet ganz klar die Netzneutralität in Deutschland und ist nicht hinnehmbar.

Man muss sich das mal vor Augen führen, was die Telekom für eine Dreistheit an den Tag legt, wenn Sie ernsthaft behauptet das ansteigende Datenvolumen, würde ihre Netze überlasten und deshalb müssten Milliarden in den Ausbau investiert werden. Es gibt aber in Deutschland gigantische Backbone-Überkapazitäten und somit ist der ansteigenden Datenverkehr gut realisierbar. Weiterhin sollte man nicht vergessen, das die DSL-Wettbewerber der Deutschen Telekom kräftig an diese zahlen müssen, um die bereits vom Deutschen Steuerzahler bezahlten und längst abgeschriebenen Kupferleitungen nutzen zu dürfen.

Und jetzt muss man sich mal die Auswirkung für den Kunden vor Augen führen. Denn sobald das zum Vertrag gehörende Inklusivvolumen verbraucht ist, kann die Telekom die Up- und Download-Geschwindigkeit für den Rest des Monats auf  ACHTUNG FESTHALTEN 384 KBit/s drosseln. Diese Geschwindigkeit entspricht dem, was die Telekom als „DSL Light“ bezeichnet. Zum Vergleich: Laut Statistischem Bundesamt spricht man erst ab einer Übertragungsgeschwindigkeit von 2.048 KBit/s von einem Breitband-Anschluss.

Also liebe Telekom 384 KBit/s hat mit DSL soviel zu tun, wie eine Sahnetorte mit Diät und Drosseln… mögen ja nette Vögelchen sein, aber für Eure Kunden bedeutet dieses Wort in Zukunft  „Back to the Stone Age“

Auf der Internetseite drossl.de haben die Grimme-Online-Award-Gewinner von OpenDataCity einen Rechner erstellt, der ausrechnet wie lange man nach Einführung der neuen Regeln mit seinem  Internetanschluss im Netz der Deutschen Telekom surfen könnte. Ein 16-Megabit-Anschluss würde nach zehn Stunden und 40 Minuten Dauersurfen gedrosselt, bei einem 100-Megabit-Anschluss wäre sogar schon nach sechs Stunden und 50 Minuten Schluss. Na dann mal gute Nacht liebes Internet

Wenn man ein Mastersystem erstellen möchte, welches bereits mit Programmen und Einstellungen ausgestattet ist, um dieses danach etwa mit Acronis True Image auf andere Hardware zu klonen, sollte man den Audit-Modus von Windows dafür verwenden. Nach Abschluss aller Tätigkeiten im Audit-Modus, werden alle eindeutigen Systeminformationen aus der Windows-Installation per Sysprep entfernt.

Bedeutet die SID wird zurückgesetzt und alle Wiederherstellungspunkte sowie Ereignisprotokolle werden gelöscht und das ist in Netzwerken (Arbeitsgruppen und Domänen) zwingend erforderlich. Es ist die perfekte Möglichkeit, eine große Menge gleicher Hardwarekonfigurationen identisch auszustatten. Wie gesagt, nachdem im Audit-Modus alle gewünschten Installationen und Konfigurationen erfolgt sind, wird der Master mit dem Befehl Sysprep versiegelt, wodurch die erneute Verwendung dieses Systems auf anderen Computern möglich wird.

Ablaufplan

1) Auf dem Mastersystem welches zum klonen herhalten soll, wird ganz normal Windows 7 oder 8 installiert bzw. das System eingeschaltet, wenn das Betriebssystem schon vorinstalliert ist. Aber bei der Willkommensseite wo man normalerweise Benutzernamen und Computernamen eingibt, wird durch die Tastenkombination Strg + Shift + F3 der Ablauf unterbrochen und der PC wird automatisch neu gestartet und im Audit-Modus wieder hochgefahren.

2) Im Audit-Modus von Windows 7 oder 8 ist das vordefinierte Benutzerkonto Administrator (ohne ein Passwort) aktiviert. Jetzt können alle benötigten Programme, Treiber  und Windows Updates installiert und das System individuell konfiguriert werden. Das Programm-Fenster des Microsoft-Bereitstellungstools Sysprep ist beim Neustart geöffnet und kann vorerst geschlossen werden. Bei jedem Neustart fährt das  System automatisch wieder im Audit-Modus hoch und  das so lange, bis das System per Sysprep versiegelt wird.




3) Im letzten Schritt wird Windows jetzt mit Sysprep versiegelt dazu entweder die nach jedem Neustart geöffnete GUI verwenden und dort:

  • Out-of-Box-Experience (OOBE) für System aktivieren
  • Verallgemeinern
  • Herunterfahren

auswählen und nachdem das System heruntergefahren ist, kann mit etwa mit Acronis True Image (Link) die Platte geklont werden.

Sollte das Sysprep Fenster geschlossen sein kann es via C:WindowsSystem32Sysprepsysprep.exe wieder aufgerufen werden. Wer aber lieber auf Kommandozeile arbeitet, startet dies dem Befehl:

C:WindowsSystem32Sysprepsysprep.exe /generalize /oobe /shutdown

Phishing-Mails gibt es leider wie Trojaner und Viren in Hülle und Fülle. Die meisten sind jedoch zum Glück eher schlecht gemacht und dadurch „leicht“ zu erkennen. Oft ist die Übersetzung etwa ins Deutsche eine Katastrophe und die Aufforderung seine Zugangsdaten z.B. fürs Online-Banking inkl. PIN Nummer und am besten noch mit TAN Nummern einzugeben, sollte bei jedem Anwender die Alarmglocken erklingen lassen.

[Update: Am Ende des Beitrags findet Ihr Eure Fragen und meine Antworten zu dem Thema]

Phishing_E-Mails 1

Heute erreichte mich eine recht gut gemachte Phishing-Mail vom Designer-Outlett dress for less und nur beim genauen hinschauen war der Betrugsversuch zu erkennen. Aber man muss den Kriminellen leider lassen, das die Mails immer besser werden und somit ist noch mehr Vorsicht geboten. Die guten alten Sprüche meiner Großmutter wie „Vorsicht ist die Mutter der Porzellankiste“ und „Vertrauen ist gut, Kontrolle ist besser“ gewinnen immer mehr an Bedeutung. Das Problem an gut gemachten Phishing-Mails, ist nämlich die schlechte Erkennungsrate von Sicherheitssoftware-Lösungen und auch die E-Mail Provider wie etwa google erkennen diese nur sehr schlecht, denn sie schlüpfen einfach durch den Spam-Filter. Weiterlesen

Heute ist das Logitech Keyboard Folio angekommen und es wurde von mir einem ausführlichen Test unterzogen. Mein Fazit bereits vorab, es ist gewöhnungsbedürftig und für mich persönlich nicht zu gebrauchen. Bis dato habe ich auf jeder getesteten Tastatur, auch den passenden Blogbeitrag geschrieben. Beim Logitech Keyboard Folio habe ich das erste mal, diese Tradition „ab“gebrochen, aber dazu später mehr. Eigentlich bin ich von der durchgehenden Qualität, bei fast allen Produktgruppen von Logitech immer begeistert, aber bei diesem Case ist die größte Schwachstelle die eigentliche Tastatur und das ist sehr schade, weil gerade die steht nun mal im Mittelpunkt bei einem Tastatur-Case.

Weiterlesen