Originelles aus dem Internet

Größe: px
Ab Seite anzeigen:

Download "Originelles aus dem Internet"

Transkript

1 Newsletter für registrierte Mitglieder Freitag, 12. Dezember 2008, Ausgabe 118 Originelles aus dem Internet Der dritte Advent naht, und wer für Geschäfts - freunde oder die Familie noch keine passenden Geschenke gefunden hat, dem kann geholfen werden. Es gibt ja findige Websites, die einem die Suche nach originellen Aufmerksamkeiten erleichtern. Funlab (www.funlab.eu) nennt sich ein kürzlich gestarteter Onlineshop, dessen Betreiber sich vor allem dem Style-Faktor seiner Produkte verschrieben hat. Die erhältlichen Waren richten sich vor allem an Kunden, die ihre eigenen vier Wände auf extravagante Weise verschönern wollen. Für Langschläfer, die es frühmorgens nur schwer aus dem Bett schaffen, bietet das Funlab eine Auswahl an verschiedenen Weckern. "Clocky" beispielsweise garantiert, dass man aus dem Bett muss und sogleich der Kreislauf angeregt wird. Der Wecker mit Rädern nimmt Reißaus, sobald die Schlummertaste zu oft gedrückt wird. Mehr oder weniger sinnvolle Dinge bietet auch der Onlineshop Arktis (www.arktis.de). Neben dem USB-Tassenwärmer, der den Kaffee oder Tee auf trinkbarer Temperatur halten soll oder dem Stiftbecher mit integriertem vierfachem USB-Hub ist auch der irobot erhältlich. Dabei handelt es sich um einen Staubsauger, der mit Sensoren ausgestattet den Boden der Wohnung selbständig sauber hält. Der irobot reinigt dabei auch Ecken und schwer erreichbare Stellen. Nach erledigter Arbeit oder bei leerem Akku fährt der Haushaltsroboter automatisch zur Basisstation zurück und lädt die Batterien wieder auf. Innovative Geschenkideen sind auch bei Pearl (www.pearl.de) zu finden. Mit der Universalfernbedienung im Schlüsselanhängerformat lässt sich jedes beliebige TV-Gerät an- und ausschalten. Praktisch ist "CiaoTV" auch dann, wenn Freunde und Bekannte nicht vom Fernseher zu trennen sind. Der letzte Schrei in der Disko ist hingegen das T-Shirt mit Acht-Band- Equalizer. Statt einem flotten Spruch auf der Brust leuchtet der auf dort aufgebrachte Equalizer im Takt der Musik. In diesem Sinne immer gute Ideen wünscht Ihnen Ihr Nico Flemming Aktuell: Google veröffentlicht finale Chrome-Version Google hat seinen Internet-Browser Chrome diese Woche für die breite Nutzung freigegeben. Drei Monate nach Veröffentlichung der Beta- Version schloss das Unter nehmen die Testphase ab. Man habe Leistung und Stabilität verbessert, teilte das Unternehmen in Hamburg mit. Zudem seien die Lesezeichen-Verwaltung überarbeitet und die Datenschutz-Funktionen gebündelt worden. Weitere Neu - erungen sind laut Google in Planung. Die kostenlose Software läuft auf Rechnern mit Windows XP und Vista, Versionen für Linux- und Mac- Betriebssysteme sollen folgen. Der Browser war im September unter großem öffentlichen Interesse an den Start gegangen, innerhalb weniger Stunden luden mehrere Millionen Nutzer die Software herunter. Fachleute lobten innovative Ansätze. Wegen Sicherheitslücken geriet Google jedoch bald in die Kritik. Datenschützer kritisierten zudem, dass die Software viele Daten zum Hersteller überträgt. Aktuell Praxis Im Gespräch Freelancer Musikportal eröffnet Nachwuchsbands Chancen Intel: Produktion von 32- Nanometer-Chips ab 2009 Mehr Power im Browser durch Native Clients Virtualisierung braucht Freelancer Die Online-Plattform SellaBand sorgt für frischen Wind in der Branche. Lesen Sie weiter auf Seite 2. Internet Explorer 7 mit erheblicher Sicherheitslücke Im IE7 ist eine kritische XML- Sicherheits lücke entdeckt worden. Lesen Sie weiter auf Seite 3. Intel hat bekannt gegeben, dass die Entwicklungsphase für seine nächste Fertigungs prozess-generation abgeschlossen ist. Die Größe von Transistoren schrumpft auf 32 Nanometer (nm), was eine größere Dichte und eine gesteigerte Leistungs fähigkeit verspricht. Lesen Sie weiter auf Seite 4. Code direkt im Prozessor soll unabhängig von Browser und Betriebs - system leistungsfähigere, dynamischere Web anwendungen ermöglichen. Noch befindet sich die Open- Source-Technologie im For schungs - stadium. Mehr dazu auf Seite 5. Schon jetzt ist mehr als ein Drittel der nordamerikanischen Entwickler in Virtualisierungs-Projekte involviert. 51 Prozent rechnen damit, dass sie innerhalb der nächsten zwölf Monate an derartigen Projek ten arbeiten werden. Mehr dazu auf Seite 6.

2 AKTUELL 2 Musikportal schickt unbekannte Nachwuchsbands auf Tour SellaBand-Gründer: "Solche Bühnen bekommen sonst nur U2 und Co" Die Online-Plattform SellaBand (www.sellaband.com) hat mit ihrem Finanzierungskonzept für aufstrebende Nachwuchs mu - siker und -bands bereits vor einiger Zeit für frischen Wind in der Musikbranche gesorgt. Dass den niederländischen Betreibern der Music-Com - munity die kreativen Ideen aber noch lange nicht ausgegangen sind, beweist die jüngste Entwicklung. zeichnet in die Philosophie von SellaBand einfügt. Unser Ziel dabei ist, die Schmerzen der Musik - industrie dadurch zu lindern, dass wir neue und innovative Möglichkeiten aufzeigen", erläutert Vosmeijer. Dass die Online-Community ihre Künstler nun auch live auf die Bühne bringen kann, sei für die Plattform ein enorm wichtiger Schritt. "Als wir in den letzten zwei Jahren unser Unternehmen aufgebaut haben, erkannten wir, dass Live-Auftritte das zweite große Bestreben sind, das 2009 geplante US-Tour seien jedenfalls sehr groß. "Zuerst einmal hoffen wir durch die Aktion natürlich neue Bands für das Angebot von SellaBand interessieren zu können. Aber auch was die Tournee selbst betrifft, haben wir hohe Ansprüche. Wir wollen dafür sorgen, dass dies zu einer einmaligen Lebenserfahrung für die teilnehmenden Künstler wird", fasst Vosmeijer zusammen. So wolle man die Gewinnerbands in jedem Aspekt des für die Durchführung der Tour erforderlichen Aufwands unterstützen. Als Gegenleistung verspricht das Internet verfolgen", stellt Vosmeijer klar. Dass sich das alternative Finanzierungskonzept von SellaBand in der Praxis sehr gut bewährt hat, zeigen die bisherigen Erfolge der Seite. "Mittlerweile haben wir 29 verschiedenen Künstlern eine professionelle CD-Produktion ermöglicht. Mit dabei waren mit 'Solid Tube' aus Wien und 'Confused 5' aus Salzburg auch zwei Bands aus Österreich, die durch die finanzielle Unterstützung ihrer Fan- Community auf unserer Plattform ein professionelles Album aufgenom- "Wir haben vor kurzem einen Wettbewerb gestartet, in dessen Rahmen wir zehn noch nicht unter Vertrag stehenden Rockbands die Chance geben werden, im Sommer 2009 auf Tournee quer durch die USA zu gehen", erklärt Johan Vosmeijer, Mitgründer und Managing Director bei SellaBand. Insgesamt stünden hierfür 180 Plätze im Auftritts-Line-up zur Verfügung, für die durchwegs große US-Arenen wie das American Airlines Center in Dallas vorgesehen ist. Für die Nachwuchskünstler sei dies sicherlich eine einmalige Gelegenheit, sich und ihre Musik einer breiteren Öffentlichkeit zu präsentieren. "Die Chance, in diesen großen US-Arenen aufzutreten, bekommen sonst nur Megastars wie Madonna oder U2", stellt Vosmeijer fest. Kurzvorstellung und Direktkontakt: Das Portal Sellaband.com kann unbekannten talentierten Künstlern die Türen zu Veranstaltern und Promotern öffnen. Möglich geworden sei die aktuell gestartete Aktion durch eine Kooperation mit der Veranstal - tungsinitiative ArenaFest, einer Serie von interaktiven Live-Social- Network-Events, die im Sommer 2009 in den USA über die Bühne gehen soll. "ArenaFest ist ein wegweisendes Konzept, das sich ausge- junge Musiker neben der Aufnahme eines professionellen Albums haben", schildert Vosmeijer. Mit der Ergänzung dieses fehlenden Elements könne man nun endgültig alle Ansprüche der Nachwuchs - künstler befriedigen. Die Erwar - tungen in Bezug auf den aktuellen Wettbewerb und die für Sommer sich SellaBand vor allem die Steigerung der eigenen Bekanntheit in den USA. "Durch diese Aktion wird unsere Plattform Mio. von US-Bürgern vorgestellt, die entweder über Werbung auf uns aufmerksam werden oder die Live-Events direkt vor Ort sowie über men haben", berichtet Vosmeijer. Insgesamt seien von Nutzern auf dem Musik-Portal inzwischen bereits Gelder in der Höhe von fast drei Mio. Dollar für die Förderung von aufstrebenden Musiktalenten investiert worden..

3 AKTUELL 3 "Extrem kritische" Lücke beim Internet Explorer 7 Institut für Softwaretechnik: Schwachstelle wird in Asien bereits aktiv ausgenutzt Im Internet Explorer 7 (IE7) ist eine kritische Sicherheitslücke entdeckt worden, die den XML- Parser des Browsers betrifft. Sie eröffnet Angreifern die Möglichkeit, bösartige Programme auf Systeme einzuschleusen und beliebig auszuführen. Die Schwachstelle erlaubt Attacken gegen Windows-XP- und -Vista- Systeme, die eigentlich erst diese Woche auf den aktuellsten Stand gebracht wurden, mit den Aktualisierungen des monatlichen "Patch Tuesday". "Wir hoffen, dass Microsoft in diesem Fall mit einem außerplanmäßigen Update reagieren wird", meint McAfee-Virenexperte Dirk Kollberg gegenüber der Agentur Pressetext. Andernfalls würde die Bedrohung zumindest einen Monat bestehen bleiben, obwohl die Lücke etwa in Asien bereits aktiv ausgenutzt wird. Mit entsprechend gestalteten HTML- Dokumenten können Hacker durch die IE7-Lücke Downloader-Trojaner auf angegriffenen Systemen einschleusen und beliebigen Programmcode ausführen. Secunia (secunia.com) bewertet die Lücke als "extrem kritisch", die höchste und vom Sicherheits unte - rnehmen selten vergebene Gefahren - stufe. Sie setzt auch voraus, dass die Lücke bereits aktiv ausgenutzt wird. McAfee gibt an, dass seit Dienstag vermehrt Infektionen insbesondere aus China gemeldet werden, die mit der IE7-Lücke zusammenhängen dürften. Noch scheint das Problem auf den asiatischen Raum begrenzt, so Kollberg. Doch entsprechende Attacken könnten relativ schnell auch in anderen Regionen auftauchen, nicht zuletzt, da die Schwachstelle den meistgenutzten Browser der Welt betrifft. Knapp die Hälfte aller Internet-User surft laut aktueller Statistik von Net Applications (marketshare.hitslink.com) mit dem IE7. "Gerade Webseiten mit fragwürdigen und illegalen Inhalten jubeln Nutzern oft unerwünschte Software unter", warnt Kollberg allgemein. Microsoft hat bereits bestätigt, dass die Lücke unter einer Reihe aktueller Windows-Systeme ausgenutzt werden kann, darunter XP mit Service Pack (SP) 2 oder SP 3 sowie Vista mit oder ohne SP 1. Allerdings begrenze der "Protected Mode" für den IE7 unter Vista das Schad - potenzial. "Microsoft hat mit Vista in Punkto Sicherheit einen sehr großen Schritt vorwärts gemacht", bestätigt Kollberg gegenüber der Agentur Pressetext. Das liege daran, dass User und Programme viel leichter als früher mit begrenzten Rechten am System arbeiten können, während Nutzer früher praktisch immer mit vollen Administrator-Rechten ausgestattet waren. Freilich könnten User auch unter Vista Sicherheitsfunktionen deaktivieren, die sie ihrer Ansicht nach nicht brauchen. "Wenn dann aber etwas passiert, sollte man auch bereit sein einzugestehen: Das war wohl mein Fehler und meine Schuld", betont der Virenexperte. McAfee hat bereits eine Signatur für seine Produkte veröffentlicht, die vor Attacken über die IE7-Lücke schützen soll. Microsoft wiederum empfiehlt, die IE7-Sicherheits ein - stellungen für die Zone "Internet" auf "hoch" zu setzen, um ein Ausnützen der Schwachstelle zumindest zu erschweren. Kollberg äußert die Hoffnung, dass Microsoft nicht bis zum Patch Tuesday im Jänner mit einer Sicherheitsaktualisierung wartet, um auch den Schutz weniger sicherheitsbewusster User zu sichern. "Wir sind mit außerplanmäßigen Updates sehr vorsichtig", meint dazu der zuständige Micro soft-sicherheits - specher Gerhard Göschl gegenüber der Agentur Pressetext. Das könne speziell bei der Patch- Strategie von Unternehmen Probleme bereiten, weshalb noch genauer evaluiert werde, ob ein Sonder-Update erforderlich ist. "Wir empfehlen Nutzern, die drei Grundpfeiler zu beachten: Auto - updates, Firewall und eine Antivirus- Lösung", so der Microsoft-Experte. Dadurch könne die Bedrohung durch die aktuelle Lücke zumindest begrenzt werden. Aktion: Stellen Sie uns Ihren informativen RSS-Feed vor Apply as content provider so heißt unsere aktuelle Bewerbungs - staffel für die englischsprachigen Portale unserer IT-Projektbörse: Sie kennen einen interessanten IT- Blog oder pflegen selber einen? Dann zögern Sie nicht und schlagen uns den RSS-Feed einfach vor - über eine an Unsere Redaktion freut sich auf Ihre Anregungen und Vorschläge. Tausende von Freiberuflern nutzen die Informationskanäle schon, um sich unterhaltsam zu informieren. Wir unterstützen Ihre Bewerbung zusätzlich mit einem Videobeitrag in unserer Podcast-Show. Damit erreichen Sie weitere Kunden, denn die Verbreitung unserer Video-Beiträge durch itunes-und andere Verteilernetze ist für Sie ebenso effektiv wie kostenlos.

4 PRAXIS 4 Intel: Produktion von 32- Nanometer-Chips ab 2009 Konkurrent AMD setzt auf ultraportable Allround-Computer Intel hat bekannt gegeben, dass die Entwicklungsphase für seine nächste Fertigungs - prozess-generation abgeschlossen ist. Die Größe von Transistoren schrumpft auf 32 Nanometer (nm), was eine größere Dichte, noch höhere Energieeffizienz und eine gesteigerte Leistungsfähigkeit verspricht. Das Unternehmen liegt nach eigenen Angaben im Zeitplan, um im vierten Quartal 2009 mit der Produktion von Prozessoren in 32-nm-Technologie zu beginnen. Damit sieht es sein "Tick-Tock-Modell" bestätigt, nachdem in einem jährlichen Rhythmus abwechselnd neue Prozessor- Architekturen und Fertigungs - prozesse eingeführt werden sollen. Bei den Prozessoren im 32-nm- Herstellungsverfahren setzt Intel auf die zweite Generation seiner Transistor-Technologie mit High-k- Dielektrika und Metallgate, 193-nm- Immersionslithographie für wichtige Schichten auf dem Chip sowie eine verbesserte Transistor-Strain- Technologie. Insgesamt werden die Schaltkreise nicht nur kompakter und dichter auf den Chip gepackt, sondern auch leistungsfähiger. Die Transistoren etwa schalten um 22 Prozent schneller als bei der aktuellen 45-nm-Technologie, berichtet das Wall Street Journal. Insgesamt verspricht das laut Intel eine entscheidend verbesserte Energie - effizienz und macht die kommenden 32-nm-Prozessoren "industrieweit konkurrenzlos". Mit dem geplanten Produktionsstart 2009 ist man der Konkurrenz jedenfalls voraus, denn im November gezeigte Pläne von AMD deuten darauf hin, dass dort 2011 mit den ersten 32-nm-Prozessoren zu rechnen ist. Statt einer einfachen Antwort auf Intels Atom-Prozessoren stellt AMD gleich zwei Plattformen in Aussicht. Eine davon soll sich mit dem Konkurrenten aber offenbar nicht direkt ins Gehege kommen. Als idealen ultraportablen Computer sieht Taylor ein dünnes Gerät mit 13-Zoll- Bildschirm, ähnlich Apples MacBook Air. Dafür wartet Congo mit dem Dual-Core-Prozessor "Conesus" auf, der von einem RS780M-Chipset unterstützt wird. "Das ist ein Chipset mit sehr vielen Multimedia- Fähigkeiten", betont AMD-Sprecher Michael Schmid gegenüber pressetext. Insgesamt soll Congo also mehr leisten, als für einfache Netbooks nötig ist. Gänzlich aus dem Netbook-Segment heraushalten will sich AMD aber nicht. Bahr Mahony, AMDs Produktmarketing-Leiter für den Notebook-Bereich, unterstrich in einer Präsentation, dass Yukon eine attraktive Alternative im Mini- Notebook-Segment gerade in entwickelten Märkten darstelle. Die leistungsschwächere der beiden Plattformen setzt mit "Huron" auf eine Einkern-CPU, die von einem etwas älteren RS690E-Chipset unterstützt wird. Neben der Vorstellung der beiden Ultraportable-Plattformen für 2009 gab AMD auch einen Ausblick auf Neue 45-nm-Prozessoren von Intel: Die Ablöse der alten Prozessor generation steht 2009 bevor. die weitere Entwicklung. Nach einer Plattform namens "Geneva" im Jahr 2010 soll 2011 "Ontario" folgen. Dort soll als Rechenherz ein Chip zum Einsatz kommen, der zwei CPU- Kerne mit Grafikprozessor-Kernen kombiniert. Außerdem will AMD den für 2011 geplanten Prozessor in 32- Nanometer-Technologie fertigen, ebenso wie die dann erscheinenden Chips für Mainstream-Notebooks und Desktop-Computer. Wie Intel betont, entsprechen der Abschluss der 32-nm-Prozess - entwicklung und der fürs nächste Jahr geplante Chip-Produktionsstart seiner Produkt- und Fertigungs - strategie nach dem Tick-Tock- Modell. Ein Fertigungsbeginn der 32-nm-Prozessoren würde diese Strategie das vierte Mal in Folge erfolgreich umsetzen. "Wie wir dieses Jahr zeigen konnten, haben unsere Fertigungsstrategie und -ausführung auch die Möglichkeit gegeben, völlig neue Produktlinien für MIDs, Unterhaltungselektronik- Produkte, Embedded-Computer und Netbooks zu schaffen", betont Mark Bohr, Intel Senior Fellow und Director der Process Architecture und Integration. Genauere Details zur Technik will das Unternehmen auf dem International Electron Devices Meeting (IEDM) (www.his.com/~iedm) verraten. Dort wird Intel auch andere Forschungen vorstellen, darunter ein System-on-a-Chip in 45-nm- Technologie mit sehr niedrigem Stromverbrauch und Transistoren, die auf Verbindungshalbleiter statt Silizium basieren. Das IEDM startet diesen Sonntag mit einem Kurzlehrgang zur 22-nm-CMOS- Technologie. Das ist der designierte Nachfolger der von Intel für die Massenfertigung ab 2009 vorgesehenen 32-nm-Technologie, der im Zeitrahmen 2011 bis 2012 aktuell werden dürfte. Quellle: Pressetext

5 IM GESPRÄCH 5 Native Client von Google soll die CPU-Leistung im Browser nutzen Google-Technologie soll schnellere Webanwendungen ermöglichen Code direkt im Prozessor soll unabhängig von Browser und Betriebssystem leistungsfähigere, dynamischere Web - anwendungen ermöglichen. Noch befindet sich die Open- Source-Technologie im For - schungs stadium. "Google muss ein akademisch interessantes Problem lösen, die statische Code-Analyse. Das ist nötig um sicherzustellen, dass der Code von der Webseite nicht die Kontrolle über den lokalen Rechner übernehmen kann", meint Phillip Reisner, technischer Geschäftsführer beim IT- Unternehmen LINBIT (www.linbit. com). "Moderne Computer können Mrd. Anweisungen pro Sekunde ausführen, aber heutige Webanwendungen können nur einen Bruchteil dieser Rechenleistung nutzen", erklärt Brad Chen von Googles Native Client Team im Google-Code-Blog. Das will die neue Technologie ändern. Sie ermöglicht es, in Web - anwendungen native Code-Module einzubauen, die dann direkt am lokalen Prozessor ausgeführt werden. Damit können sie die CPU- Leistungsfähigkeit ähnlich gut ausschöpfen wie Desktop-Programme. Da native Anwendungen umfangreichen Zugriff auf alle Ressourcen eines Computers haben und daher ein System auch schwer schädigen könnten, geht es bei Native Client nicht zuletzt um die Sicherheit. Der Zugang setzt auf ein Sandbox- Modell, um ungewollte Interaktion von Code-Modulen mit dem System Unter code.google.com/p/nativeclient bietet Google Informationen und Quellcodes zur native Clients-Programmierung und Optimierung von Web-Applikationen. zu verhindern und sucht mit statischer Analyse nach etwaigen Sicherheitsmängeln. Außerdem gibt es strenge Regeln, wie ein Code- Modul aussehen muss. Google betont, dass es eine Herausforderung sei, Native Client wirklich sicher zu gestalten. Die Technologie wird daher jetzt mit der Security- und Open-Source- Community geteilt, um Feedback zu erhalten. Das Potenzial sei jedenfalls groß. Als Beispiel nennt Chen die Möglichkeit, die Bildbearbeitung eines Online- Angebots durch nativen Code direkt am Computer eines Nutzers auszuführen und dadurch Datenströme und Latenzzeiten zu minimieren. "Ich denke Native Code hat das Potenzial, eine Killer-Technologie zu werden, da es.net, Java, Silverlight und Flash bei der Performance immer schlagen wird", meint auch Reisner. Allerdings sieht Google selbst die Entwicklung nicht unbedingt als Konkurrenz zu bekannten Web-Technologien. "Native Client ersetzt keine existierenden Technologien, sondern soll diese ergänzen, indem sie Webentwicklern eine neue Möglichkeit eröffnet", heißt es auf Anfrage von der Agentur Pressetext. Der erste Forschungsrelease von Native Client enthält die nötigen Komponenten, um Code-Module zu erstellen, die in Chrome, Firefox, Safari und Opera auf modernen Windows-, Mac- oder Linux- Systemen mit einem x86-prozessor ausgeführt werden können. Damit wird bereits ein breites Spektrum von Desktop- und Notebook-Computern abgedeckt. Chen zufolge wird daran gearbeitet, auch CPUs in PowerPCsowie der beispielsweise bei Smartphones gängigen ARM- Architektur zu unterstützen. Zum Internet Explorer sagt Chen zwar nichts, doch gibt Google gegenüber der Agentur Pressetext an, Native Client langfristig für alle gängigen Betriebs system-browser-kombi - nationen umsetzen zu wollen.

6 FREELANCER 6 Gegen den Krisentrend: Virtualisierung braucht Freelancer Schon jetzt ist mehr als ein Drittel der nordamerikanischen Entwickler in Virtualisierungs- Projekte involviert. 51 Prozent rechnen damit, dass sie innerhalb der nächsten zwölf Monate an derartigen Projek - ten arbeiten werden. Zu diesem Ergebnis kommt die "North American Developer Survey" des IT-Marktanalyseunternehmens Evans Data Corporation (EDC) evansdata.com, für die 400 Entwickler befragt wurden. Ange - sichts der angespannten Wirt schafts - lage werde die Virtu alisierung noch wichtiger für Unternehmen, so die EDC-Interpretation. Zum Einsatz kommen vor allem Virtualisierungs-Werkzeuge von VMware (www.vmware.com) sowie Microsofts Virtual Server. Vor allem im Server-Bereich hat sich Virtualisierung bereits als wichtiges Thema für Unternehmen etabliert. "Die aktuelle wirtschaftliche Lage und der damit verbundene Druck auf IT-Budgets macht Virtualisierung zu einer noch größeren Priorität", sagt John Andrews, Präsident und CEO von EDC, gegenüber der Agentur Pressetext. "Die Möglichkeit, Hardware-, Energie- und allgemeine Betriebs - kosten zu senken, kombiniert mit schnellerer Server-Bereitstellung, macht Virtualisierung zu einer sehr attraktiven Lösung", so der EDC- Präsident weiter. Dass sich immer mehr Entwickler in Virtualisierungs- Projekte involviert sehen, wird von der Umfrage zwar nur für Nordamerika belegt. "Wir nehmen angesichts der gleichen ökonomischen Überlegungen und dem allgemeinen Kostendruck an, dass es in Europa den gleichen Trend gibt", meint Andrews. VMware erweist sich in der EDC- Umfrage als Marktführer in Nordamerika. 56 Prozent aller Entwickler arbeiten mit den Werkzeugen des Virtualisierungs - spezialisten, so das Ergebnis. VMware dominiert laut EDC in allen Marktsegmenten, während Micro - softs Lösung bei System integratoren, Wiederverkäufern und Outsourcing- Anbietern am stärksten aufgestellt ist. Insgesamt erreicht Virtual Server 37 Prozent Verbreitung und sei damit der einzig ernsthafte VMware- Konkurrent, während Xen-Produkte (www.xen.org) von Citrix und Red Hat hinterherhinken. Die Umfrageergebnisse deuten darauf hin, dass Server-Virtualisierung dabei weiterhin der gebräuchlichere Anwendungsfall ist als die Desktop- Virtualisierung, so Andrews. Die EDC-Umfrage ergab ferner, dass sich bereits zwei Drittel aller nordamerikanischen Entwickler mit den Möglichkeiten serviceorientierter Architekturen befassen. Außerdem zeigte sich, dass die aus Japan stammende dynamische Programmiersprache Ruby (www.ruby-lang.org) im letzten Jahr in Nordamerika deutlich an Popularität gewonnen hat. Mit wirklich verbreiteten Skript - sprachen kann die Open-Source- Entwicklung aber nicht mithalten. "Ruby ist noch ein Nischenspieler, da es nur zehn Prozent der Entwickler nutzen", meint Andrews. VMware dominiert laut EDC in allen Marktsegmenten, während Microsofts Lösung bei Systemintegratoren, Wiederverkäufern und Outsourcing-Anbietern am stärksten aufgestellt ist. freelancermap GmbH Tibarg 32c D Hamburg Deutschland Fon: Fax: Impressum Vertretungsber.Geschäftsführer: Nico Flemming Amtsgericht Hamburg USt. ID DE Inhaltlich verantwortlich im Sinne des Presserechts: Nico Flemming Verantwortlich i.s.d.mdstv: freelancermap GmbH Redaktion und Layout: Redaktionsbüro IT-Text, Ständiger freie Mitarbeiter: Rafael Schimanski Bildmaterial: Pixelquelle.de

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Inhalt und Ziele. Homepage von Anfang an. Herzlich Willkommen! HTML Syntax; grundlegende Grafik- und Bildbearbeitung für das Internet;

Inhalt und Ziele. Homepage von Anfang an. Herzlich Willkommen! HTML Syntax; grundlegende Grafik- und Bildbearbeitung für das Internet; Homepage von Anfang an Herzlich Willkommen! Caroline Morhart-Putz caroline.morhart@wellcomm.at Inhalt und Ziele!! HTML Grundlagen - die Sprache im Netz; HTML Syntax;!! Photoshop - Optimieren von Bildern,

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes Dies ist keine gewöhnliche Software. Dies ist Lotus Notes. Der Unterschied liegt in vielen Details. Und jedes davon ist ein Highlight. Das einzige,

Mehr

Think Mobile Effiziente Entwicklungsstrategien im GIS. Kai Hoffmann, BTC AG

Think Mobile Effiziente Entwicklungsstrategien im GIS. Kai Hoffmann, BTC AG Think Mobile Effiziente Entwicklungsstrategien im GIS Kai Hoffmann, BTC AG Mobile Endgeräte Was ist zu beachten? In dieser Betrachtung Smartphone Tablet Unterschiedliche Hardwareausstattung Bildschirmgröße

Mehr

Google Chromebook. Neuer Geschäftsbereich von Google. Fehmi Belhadj Bahri Ismail Aziz Demirezen Christian Fritz

Google Chromebook. Neuer Geschäftsbereich von Google. Fehmi Belhadj Bahri Ismail Aziz Demirezen Christian Fritz Google Chromebook Neuer Geschäftsbereich von Google Fehmi Belhadj Bahri Ismail Aziz Demirezen Christian Fritz 06.06.2011 Belhadj, Ismail, Demirezen, Fritz Technologie- und Marketing-Management in IT-/TIMES-Märkten

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

Mobile: Die Königsfrage

Mobile: Die Königsfrage Mobile: Die Königsfrage - Native App,Mobile Website oder doch Responsive Design? - Native App oder Mobile Website? Wer am Boom der mobilen Anwendungen teilhaben möchte, hat im Prinzip zwei Möglichkeiten:

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Inhaltsverzeichnis Installationsoptionen... 3 Installation von RM TM Easiteach TM Next Generation... 4 Installation von Corbis Multimedia Asset Pack... 10 Installation von Text to

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates

DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates 57 MILLIONEN USER IN DEUTSCHLAND KÖNNEN SICH NICHT IRREN... In nahezu allen Bereichen des täglichen

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

RECOMAX 8.0 INSTALLATION

RECOMAX 8.0 INSTALLATION RECOMAX 8.0 INSTALLATION INHALT Seite 1. EINFÜHRUNG 03 2. WILLKOMMENSANZEIGE 04 3. LIZENZBESTIMMUNGEN 04 4. BESTÄTIGUNG DES ZIELPFADES 04 5. STARTEN DES KOPIERVORGANGS 04 6. KOPIERSTATUS 05 7. RECOMAX-GRUNDKONFIGURATION

Mehr

und Dr. Joachim von Hein Full-Service für Ihre Online-Pressemitteilung

und Dr. Joachim von Hein Full-Service für Ihre Online-Pressemitteilung und Dr. Joachim von Hein Full-Service für Ihre Online-Pressemitteilung Online-PR mit Online-Pressemitteilungen Bringt Sie nachhaltig in den Suchergebnissen nach vorne. Sie erreichen Ihre Zielgruppen direkt

Mehr

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind.

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Bios einstellen Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Hilfestellung bekommt man durch das ausführbare Tool

Mehr

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wir helfen Unternehmen, Social Media erfolgreich zu nutzen Unser Social Media Marketing Buch für Einsteiger

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

SiriusDataCS Installationsanleitung. SiriusDataCS Installation. 11.11.2013 Seite 1 / 12

SiriusDataCS Installationsanleitung. SiriusDataCS Installation. 11.11.2013 Seite 1 / 12 SiriusDataCS Installation 11.11.2013 Seite 1 / 12 Inhalt I. INSTALLATIONSSZENARIEN... 3 II. SYSTEMVORAUSETZUNGEN... 4 1. INSTALLATION MICROSOFT SQL DATENBANK... 5 1.1. ANDERE VERSIONEN DES MICROSOFT SQL

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD 1. Hard- Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr

1. Voraussetzungen 2. 1.1 Windows 2 1.2 Mac 2. 2. Installation 3. 2.1 Rechte 3 2.2 Sicherheitseinstellungen 3 2.3 Aufruf des Editors 3

1. Voraussetzungen 2. 1.1 Windows 2 1.2 Mac 2. 2. Installation 3. 2.1 Rechte 3 2.2 Sicherheitseinstellungen 3 2.3 Aufruf des Editors 3 Stand 2010-11-21 Inhalt 1. Voraussetzungen 2 1.1 Windows 2 1.2 Mac 2 2. Installation 3 2.1 Rechte 3 2.2 Sicherheitseinstellungen 3 2.3 Aufruf des Editors 3 3. Fehlersuche 5 1996-2010 Zoom GmbH, München.

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

IBM Lotus Greenhouse. Einfach ausprobieren Social Software von IBM. IBM Lotus Greenhouse erlaubt schnelle und unkomplizierte Evaluation

IBM Lotus Greenhouse. Einfach ausprobieren Social Software von IBM. IBM Lotus Greenhouse erlaubt schnelle und unkomplizierte Evaluation IBM Lotus Greenhouse Einfach ausprobieren Social Software von IBM IBM Lotus Greenhouse erlaubt schnelle und unkomplizierte Evaluation http://greenhou Lotus Greenhouse ist eine Online Community, auf der

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Robert R. Agular Thomas Kobert. 5. Auflage HTML. Inklusive CD-ROM

Robert R. Agular Thomas Kobert. 5. Auflage HTML. Inklusive CD-ROM Robert R. Agular Thomas Kobert 5. Auflage HTML Inklusive CD-ROM 1 HTML Mehr als nur ein paar Buchstaben Bevor wir mit dem Erstellen unserer ersten Webseite anfangen, solltest du wissen, was HTML überhaupt

Mehr

MEDISTAR-Update für das 4. Quartal 2015. Installation

MEDISTAR-Update für das 4. Quartal 2015. Installation MEDISTAR-Update für das 4. Quartal 2015 Installation Sehr geehrte MEDISTAR-Anwenderin, sehr geehrter MEDISTAR-Anwender, Sie erhalten heute das MEDISTAR Update für das 4. Quartal 2015. Mit diesem Update

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

Windows 10 Installation und Sicherheitseinstellungen

Windows 10 Installation und Sicherheitseinstellungen Windows 10 Installation und Sicherheitseinstellungen Seit Ende Juli 2015 bietet Microsoft Windows 10 als kostenloses Update an. Im ersten Jahr nach Veröffentlichung von Win 10 ist das Upgrade auf Windows

Mehr

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Deutschland GmbH behält

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

sinnvoll? Wann ist der Einsatz von SharePoint als CMS How we did it: Realisierung einer Website mit SharePoint 2013

sinnvoll? Wann ist der Einsatz von SharePoint als CMS How we did it: Realisierung einer Website mit SharePoint 2013 Wann ist der Einsatz von SharePoint als CMS sinnvoll? How we did it: Realisierung einer Website mit SharePoint 2013 SharePoint Community, 12. Februar 2014 Alexander Däppen, Claudio Coray & Tobias Adam

Mehr

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Installationsanleitung Kinderleicht zu 500 MB mehr (d. h..500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Diese Installationsanleitung zeigt Ihnen, wie Sie Ihr GMX Postfach in einfachen Schritten

Mehr

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung In 2015 werden mehr Tablet-Computer verkauft werden als Desktopund tragbare Computer zusammen Quelle: IDC, Mai 2013 Aufgrund der

Mehr

Dokumentation zur Browsereinrichtung

Dokumentation zur Browsereinrichtung Dokumentation zur Browsereinrichtung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Stand: 10/10 Einleitung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Diese Anleitung soll

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Webkonsole Tabelle 1. für die Webkonsole Browser Microsoftt Internet Explorer 8.0, 9.0, 10.0, 11.0 (32 und 64 Bit) Mozilla Firefox 38 (ESR), 39, 40 und 41 Google Chrome Microsoft

Mehr

Fachbericht. Social Media Marketing, Content Marketing, Mobile und eine fragmentierte Medienlandschaft - 5 Marketing-Trends

Fachbericht. Social Media Marketing, Content Marketing, Mobile und eine fragmentierte Medienlandschaft - 5 Marketing-Trends Social Media Marketing, Content Marketing, Mobile und eine fragmentierte Medienlandschaft - 5 Marketing-Trends der kommenden Jahre. An diesen Trends kommen Marketer in naher Zukunft kaum vorbei aufbereitet

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen Um NextPhysio Videos abspielen zu können, müssen ihr Computer und ihre Internetverbindung bestimmte Anforderungen erfüllen. Hier finden Sie alles - übersichtlich aufbereitet

Mehr

STRATO steigert Hardwareeffizienz mit SWsoft um 30 Prozent

STRATO steigert Hardwareeffizienz mit SWsoft um 30 Prozent STRATO steigert Hardwareeffizienz mit SWsoft um 30 Prozent Zweitgrößter Webhosting-Anbieter Europas optimiert Leistung seiner Server- Infrastruktur mit Virtualisierungstechnologie von SWsoft Darmstadt,

Mehr

Bedienungsanleitung für Installation & Verbindungsaufbau unter Microsoft Windows

Bedienungsanleitung für Installation & Verbindungsaufbau unter Microsoft Windows Bedienungsanleitung für Installation & Verbindungsaufbau unter Microsoft Windows Stand: V. 3.0 1 Einleitung Für die Nutzung des Portals Online-Dienste ist es erforderlich, dass Ihr Rechner eine gesicherte

Mehr

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten

Mehr

Einsatzbedingungen FAMOS 4.0

Einsatzbedingungen FAMOS 4.0 Einsatzbedingungen FAMOS 4.0 Architektur FAMOS ist als Client-Server System konzipiert und voll netzwerkfähig. Alternativ kann die Installation als Einzelplatz-Lösung erfolgen. Einige Erweiterungen wie

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Installation und Aktivierung von Norton Internet Security

Installation und Aktivierung von Norton Internet Security Installation und Aktivierung von Norton Internet Security Sie haben sich für die Software Norton Internet Security Mac entschieden. So installieren und aktivieren Sie Norton Internet Security: Systemvoraussetzungen

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Webapplikation aus dem MISTRA Bereich

Webapplikation aus dem MISTRA Bereich Webapplikation aus dem MISTRA Bereich Übersicht Vortrag Fachapplikation Verkehrsunfälle Lösung mit Adobe Flex Demo der Applikation Schlussbemerkungen MISTRA Management-Informationssystem Strasse und Strassenverkehr

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

Installation des USB HD-Audio Treibers 24/192 im asynchronen Mode (XMOS-Plattform) Einstellungen des Betriebssystems

Installation des USB HD-Audio Treibers 24/192 im asynchronen Mode (XMOS-Plattform) Einstellungen des Betriebssystems Installation des USB HD-Audio Treibers 24/192 im asynchronen Mode (XMOS-Plattform) Einstellungen des Betriebssystems 1 Mac OS X 2 Windows 7 3 Windows Vista 4 Windows XP 5 Tipps Installationsanleitung XMOS

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud. Worry-Free Business Security Standard- und Advanced-Versionen Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated behält sich das Recht

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein.

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein. Systemanforderungen Die unten angeführten Systemanforderungen für Quark Publishing Platform sind grundlegende Anforderungen, Ihre Benutzerzahl, Asset-Anzahl und Anzahl der Asset-Versionen beeinflussen

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

ÖKB Steiermark Schulungsunterlagen

ÖKB Steiermark Schulungsunterlagen ÖKB Steiermark Schulungsunterlagen Fotos von Online-Speicher bereitstellen Da das hinzufügen von Fotos auf unsere Homepage recht umständlich und auf 80 Fotos begrenzt ist, ist es erforderlich die Dienste

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Vodafone Conferencing Kurzanleitung

Vodafone Conferencing Kurzanleitung Vodafone Benutzerhandbuch Vodafone Conferencing Kurzanleitung Eine kurze Einführung, um Vodafone Konferenzen zu erstellen, an Meetings teilzunehmen und durchzuführen Vodafone Conferencing Eine Kurzübersicht

Mehr

Komalog [Direkt] 1/2015 EDITORIAL 2 NEUHEITEN ZUR LOGIMAT 2015 3 VERANSTALTUNG ZU KOMALOG 15.0 4 SPEDITION BERMEL: SEIT 18 JAHREN MIT KOMALOG 5

Komalog [Direkt] 1/2015 EDITORIAL 2 NEUHEITEN ZUR LOGIMAT 2015 3 VERANSTALTUNG ZU KOMALOG 15.0 4 SPEDITION BERMEL: SEIT 18 JAHREN MIT KOMALOG 5 Komalog [Direkt] 1/2015 EDITORIAL 2 NEUHEITEN ZUR LOGIMAT 2015 3 VERANSTALTUNG ZU KOMALOG 15.0 4 SPEDITION BERMEL: SEIT 18 JAHREN MIT KOMALOG 5 Liebe Leserinnen, liebe Leser! Wir freuen uns, Ihnen unseren

Mehr

Systemeinstellungen. Firewall / Popup-Blocker

Systemeinstellungen. Firewall / Popup-Blocker Systemeinstellungen Firewall / Popup-Blocker Stellen Sie Ihre Firewall so ein, dass Inhalt von emolearn.eu,.de,.at oder emo2type.eu,.de,.at nicht geblockt werden. Ist die Firewall auf mittel oder normal

Mehr

conjectcm Systemvoraussetzungen

conjectcm Systemvoraussetzungen conjectcm Systemvoraussetzungen www.conject.com conjectcm Systemvoraussetzungen Nutzungshinweis: Das vorliegende Dokument können Sie innerhalb Ihrer Organisation jederzeit weitergeben, kopieren und ausdrucken.

Mehr

Einleitung AJaX und Web 2.0 Kartendienst APIs im Web 2.0 Übersicht freier GPS Track Visualisierer

Einleitung AJaX und Web 2.0 Kartendienst APIs im Web 2.0 Übersicht freier GPS Track Visualisierer Online Anwendung zur Analyse und Visualisierung von GPS Tracks Teil 1: AJaX und Web2.0 (Lukas Schack) Teil2: Kartendienst APIs im Web2.0 (Jakob Unger) Teil 3: Übersicht über freie GPS Track Visualisierer

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Ihr erstes eigenes profitables Content Portal: Geld verdienen mit einem Infoportal zu Ihrem Lieblingsthema, ohne etwas zu verkaufen

Ihr erstes eigenes profitables Content Portal: Geld verdienen mit einem Infoportal zu Ihrem Lieblingsthema, ohne etwas zu verkaufen Ihr erstes eigenes profitables Content Portal: Geld verdienen mit einem Infoportal zu Ihrem Lieblingsthema, ohne etwas zu verkaufen von Dr. Oliver Pott und Jörg Schieb www.founder-academy.de Dauer dieses

Mehr

Häufig gestellte Fragen zur Großbild-DFI Stand: 28.08.2008. Themen. A Allgemeine Informationen zur Großbild-DFI. B Kosten.

Häufig gestellte Fragen zur Großbild-DFI Stand: 28.08.2008. Themen. A Allgemeine Informationen zur Großbild-DFI. B Kosten. Häufig gestellte Fragen zur Großbild-DFI Stand: 28.08.2008 Themen [ Bitte das Themengebiet anklicken, in welches Ihre Fragestellungen passt! ] A Allgemeine Informationen zur Großbild-DFI B Kosten C Voraussetzungen

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

Systemvoraussetzungen

Systemvoraussetzungen 13.0.04 Auch gültig für: BIM Multiuser Read-Only Demo Lehre & Forschung Corporate www.astadev.de Inhaltsverzeichnis Inhaltsverzeichnis 1 2 2 Betriebssystem 2 Zusätzlich benötigte Komponenten 2 Microsoft

Mehr

IT-Outsourcing erfolgreich umsetzen

IT-Outsourcing erfolgreich umsetzen IT-Sicherheitsforum Erfurt 2015 IT-Outsourcing erfolgreich umsetzen Frank Nowag Vorsitzender des Vorstands und Gründer der Keyweb AG Neuwerkstraße 45/46 Tel.: 0361-6 58 53 0 info@keyweb.de 99084 Erfurt

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen Um NewMoove Videos abspielen zu können, müssen dein Computer und deine Internetverbindung bestimmte Anforderungen erfüllen. Hier findest du alles - übersichtlich aufbereitet

Mehr

Sun Java Desktop System Die sichere Desktop-Alternative

Sun Java Desktop System Die sichere Desktop-Alternative Sun Java Desktop System Die sichere Desktop-Alternative Dr. Franz Lackinger Account Manager Forschung & Lehre Sun Microsystems GesmbH Die IT-Herausforderungen Wiederverwendbare Anwendungen und Web Services

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr