Originelles aus dem Internet

Größe: px
Ab Seite anzeigen:

Download "Originelles aus dem Internet"

Transkript

1 Newsletter für registrierte Mitglieder Freitag, 12. Dezember 2008, Ausgabe 118 Originelles aus dem Internet Der dritte Advent naht, und wer für Geschäfts - freunde oder die Familie noch keine passenden Geschenke gefunden hat, dem kann geholfen werden. Es gibt ja findige Websites, die einem die Suche nach originellen Aufmerksamkeiten erleichtern. Funlab (www.funlab.eu) nennt sich ein kürzlich gestarteter Onlineshop, dessen Betreiber sich vor allem dem Style-Faktor seiner Produkte verschrieben hat. Die erhältlichen Waren richten sich vor allem an Kunden, die ihre eigenen vier Wände auf extravagante Weise verschönern wollen. Für Langschläfer, die es frühmorgens nur schwer aus dem Bett schaffen, bietet das Funlab eine Auswahl an verschiedenen Weckern. "Clocky" beispielsweise garantiert, dass man aus dem Bett muss und sogleich der Kreislauf angeregt wird. Der Wecker mit Rädern nimmt Reißaus, sobald die Schlummertaste zu oft gedrückt wird. Mehr oder weniger sinnvolle Dinge bietet auch der Onlineshop Arktis (www.arktis.de). Neben dem USB-Tassenwärmer, der den Kaffee oder Tee auf trinkbarer Temperatur halten soll oder dem Stiftbecher mit integriertem vierfachem USB-Hub ist auch der irobot erhältlich. Dabei handelt es sich um einen Staubsauger, der mit Sensoren ausgestattet den Boden der Wohnung selbständig sauber hält. Der irobot reinigt dabei auch Ecken und schwer erreichbare Stellen. Nach erledigter Arbeit oder bei leerem Akku fährt der Haushaltsroboter automatisch zur Basisstation zurück und lädt die Batterien wieder auf. Innovative Geschenkideen sind auch bei Pearl (www.pearl.de) zu finden. Mit der Universalfernbedienung im Schlüsselanhängerformat lässt sich jedes beliebige TV-Gerät an- und ausschalten. Praktisch ist "CiaoTV" auch dann, wenn Freunde und Bekannte nicht vom Fernseher zu trennen sind. Der letzte Schrei in der Disko ist hingegen das T-Shirt mit Acht-Band- Equalizer. Statt einem flotten Spruch auf der Brust leuchtet der auf dort aufgebrachte Equalizer im Takt der Musik. In diesem Sinne immer gute Ideen wünscht Ihnen Ihr Nico Flemming Aktuell: Google veröffentlicht finale Chrome-Version Google hat seinen Internet-Browser Chrome diese Woche für die breite Nutzung freigegeben. Drei Monate nach Veröffentlichung der Beta- Version schloss das Unter nehmen die Testphase ab. Man habe Leistung und Stabilität verbessert, teilte das Unternehmen in Hamburg mit. Zudem seien die Lesezeichen-Verwaltung überarbeitet und die Datenschutz-Funktionen gebündelt worden. Weitere Neu - erungen sind laut Google in Planung. Die kostenlose Software läuft auf Rechnern mit Windows XP und Vista, Versionen für Linux- und Mac- Betriebssysteme sollen folgen. Der Browser war im September unter großem öffentlichen Interesse an den Start gegangen, innerhalb weniger Stunden luden mehrere Millionen Nutzer die Software herunter. Fachleute lobten innovative Ansätze. Wegen Sicherheitslücken geriet Google jedoch bald in die Kritik. Datenschützer kritisierten zudem, dass die Software viele Daten zum Hersteller überträgt. Aktuell Praxis Im Gespräch Freelancer Musikportal eröffnet Nachwuchsbands Chancen Intel: Produktion von 32- Nanometer-Chips ab 2009 Mehr Power im Browser durch Native Clients Virtualisierung braucht Freelancer Die Online-Plattform SellaBand sorgt für frischen Wind in der Branche. Lesen Sie weiter auf Seite 2. Internet Explorer 7 mit erheblicher Sicherheitslücke Im IE7 ist eine kritische XML- Sicherheits lücke entdeckt worden. Lesen Sie weiter auf Seite 3. Intel hat bekannt gegeben, dass die Entwicklungsphase für seine nächste Fertigungs prozess-generation abgeschlossen ist. Die Größe von Transistoren schrumpft auf 32 Nanometer (nm), was eine größere Dichte und eine gesteigerte Leistungs fähigkeit verspricht. Lesen Sie weiter auf Seite 4. Code direkt im Prozessor soll unabhängig von Browser und Betriebs - system leistungsfähigere, dynamischere Web anwendungen ermöglichen. Noch befindet sich die Open- Source-Technologie im For schungs - stadium. Mehr dazu auf Seite 5. Schon jetzt ist mehr als ein Drittel der nordamerikanischen Entwickler in Virtualisierungs-Projekte involviert. 51 Prozent rechnen damit, dass sie innerhalb der nächsten zwölf Monate an derartigen Projek ten arbeiten werden. Mehr dazu auf Seite 6.

2 AKTUELL 2 Musikportal schickt unbekannte Nachwuchsbands auf Tour SellaBand-Gründer: "Solche Bühnen bekommen sonst nur U2 und Co" Die Online-Plattform SellaBand (www.sellaband.com) hat mit ihrem Finanzierungskonzept für aufstrebende Nachwuchs mu - siker und -bands bereits vor einiger Zeit für frischen Wind in der Musikbranche gesorgt. Dass den niederländischen Betreibern der Music-Com - munity die kreativen Ideen aber noch lange nicht ausgegangen sind, beweist die jüngste Entwicklung. zeichnet in die Philosophie von SellaBand einfügt. Unser Ziel dabei ist, die Schmerzen der Musik - industrie dadurch zu lindern, dass wir neue und innovative Möglichkeiten aufzeigen", erläutert Vosmeijer. Dass die Online-Community ihre Künstler nun auch live auf die Bühne bringen kann, sei für die Plattform ein enorm wichtiger Schritt. "Als wir in den letzten zwei Jahren unser Unternehmen aufgebaut haben, erkannten wir, dass Live-Auftritte das zweite große Bestreben sind, das 2009 geplante US-Tour seien jedenfalls sehr groß. "Zuerst einmal hoffen wir durch die Aktion natürlich neue Bands für das Angebot von SellaBand interessieren zu können. Aber auch was die Tournee selbst betrifft, haben wir hohe Ansprüche. Wir wollen dafür sorgen, dass dies zu einer einmaligen Lebenserfahrung für die teilnehmenden Künstler wird", fasst Vosmeijer zusammen. So wolle man die Gewinnerbands in jedem Aspekt des für die Durchführung der Tour erforderlichen Aufwands unterstützen. Als Gegenleistung verspricht das Internet verfolgen", stellt Vosmeijer klar. Dass sich das alternative Finanzierungskonzept von SellaBand in der Praxis sehr gut bewährt hat, zeigen die bisherigen Erfolge der Seite. "Mittlerweile haben wir 29 verschiedenen Künstlern eine professionelle CD-Produktion ermöglicht. Mit dabei waren mit 'Solid Tube' aus Wien und 'Confused 5' aus Salzburg auch zwei Bands aus Österreich, die durch die finanzielle Unterstützung ihrer Fan- Community auf unserer Plattform ein professionelles Album aufgenom- "Wir haben vor kurzem einen Wettbewerb gestartet, in dessen Rahmen wir zehn noch nicht unter Vertrag stehenden Rockbands die Chance geben werden, im Sommer 2009 auf Tournee quer durch die USA zu gehen", erklärt Johan Vosmeijer, Mitgründer und Managing Director bei SellaBand. Insgesamt stünden hierfür 180 Plätze im Auftritts-Line-up zur Verfügung, für die durchwegs große US-Arenen wie das American Airlines Center in Dallas vorgesehen ist. Für die Nachwuchskünstler sei dies sicherlich eine einmalige Gelegenheit, sich und ihre Musik einer breiteren Öffentlichkeit zu präsentieren. "Die Chance, in diesen großen US-Arenen aufzutreten, bekommen sonst nur Megastars wie Madonna oder U2", stellt Vosmeijer fest. Kurzvorstellung und Direktkontakt: Das Portal Sellaband.com kann unbekannten talentierten Künstlern die Türen zu Veranstaltern und Promotern öffnen. Möglich geworden sei die aktuell gestartete Aktion durch eine Kooperation mit der Veranstal - tungsinitiative ArenaFest, einer Serie von interaktiven Live-Social- Network-Events, die im Sommer 2009 in den USA über die Bühne gehen soll. "ArenaFest ist ein wegweisendes Konzept, das sich ausge- junge Musiker neben der Aufnahme eines professionellen Albums haben", schildert Vosmeijer. Mit der Ergänzung dieses fehlenden Elements könne man nun endgültig alle Ansprüche der Nachwuchs - künstler befriedigen. Die Erwar - tungen in Bezug auf den aktuellen Wettbewerb und die für Sommer sich SellaBand vor allem die Steigerung der eigenen Bekanntheit in den USA. "Durch diese Aktion wird unsere Plattform Mio. von US-Bürgern vorgestellt, die entweder über Werbung auf uns aufmerksam werden oder die Live-Events direkt vor Ort sowie über men haben", berichtet Vosmeijer. Insgesamt seien von Nutzern auf dem Musik-Portal inzwischen bereits Gelder in der Höhe von fast drei Mio. Dollar für die Förderung von aufstrebenden Musiktalenten investiert worden..

3 AKTUELL 3 "Extrem kritische" Lücke beim Internet Explorer 7 Institut für Softwaretechnik: Schwachstelle wird in Asien bereits aktiv ausgenutzt Im Internet Explorer 7 (IE7) ist eine kritische Sicherheitslücke entdeckt worden, die den XML- Parser des Browsers betrifft. Sie eröffnet Angreifern die Möglichkeit, bösartige Programme auf Systeme einzuschleusen und beliebig auszuführen. Die Schwachstelle erlaubt Attacken gegen Windows-XP- und -Vista- Systeme, die eigentlich erst diese Woche auf den aktuellsten Stand gebracht wurden, mit den Aktualisierungen des monatlichen "Patch Tuesday". "Wir hoffen, dass Microsoft in diesem Fall mit einem außerplanmäßigen Update reagieren wird", meint McAfee-Virenexperte Dirk Kollberg gegenüber der Agentur Pressetext. Andernfalls würde die Bedrohung zumindest einen Monat bestehen bleiben, obwohl die Lücke etwa in Asien bereits aktiv ausgenutzt wird. Mit entsprechend gestalteten HTML- Dokumenten können Hacker durch die IE7-Lücke Downloader-Trojaner auf angegriffenen Systemen einschleusen und beliebigen Programmcode ausführen. Secunia (secunia.com) bewertet die Lücke als "extrem kritisch", die höchste und vom Sicherheits unte - rnehmen selten vergebene Gefahren - stufe. Sie setzt auch voraus, dass die Lücke bereits aktiv ausgenutzt wird. McAfee gibt an, dass seit Dienstag vermehrt Infektionen insbesondere aus China gemeldet werden, die mit der IE7-Lücke zusammenhängen dürften. Noch scheint das Problem auf den asiatischen Raum begrenzt, so Kollberg. Doch entsprechende Attacken könnten relativ schnell auch in anderen Regionen auftauchen, nicht zuletzt, da die Schwachstelle den meistgenutzten Browser der Welt betrifft. Knapp die Hälfte aller Internet-User surft laut aktueller Statistik von Net Applications (marketshare.hitslink.com) mit dem IE7. "Gerade Webseiten mit fragwürdigen und illegalen Inhalten jubeln Nutzern oft unerwünschte Software unter", warnt Kollberg allgemein. Microsoft hat bereits bestätigt, dass die Lücke unter einer Reihe aktueller Windows-Systeme ausgenutzt werden kann, darunter XP mit Service Pack (SP) 2 oder SP 3 sowie Vista mit oder ohne SP 1. Allerdings begrenze der "Protected Mode" für den IE7 unter Vista das Schad - potenzial. "Microsoft hat mit Vista in Punkto Sicherheit einen sehr großen Schritt vorwärts gemacht", bestätigt Kollberg gegenüber der Agentur Pressetext. Das liege daran, dass User und Programme viel leichter als früher mit begrenzten Rechten am System arbeiten können, während Nutzer früher praktisch immer mit vollen Administrator-Rechten ausgestattet waren. Freilich könnten User auch unter Vista Sicherheitsfunktionen deaktivieren, die sie ihrer Ansicht nach nicht brauchen. "Wenn dann aber etwas passiert, sollte man auch bereit sein einzugestehen: Das war wohl mein Fehler und meine Schuld", betont der Virenexperte. McAfee hat bereits eine Signatur für seine Produkte veröffentlicht, die vor Attacken über die IE7-Lücke schützen soll. Microsoft wiederum empfiehlt, die IE7-Sicherheits ein - stellungen für die Zone "Internet" auf "hoch" zu setzen, um ein Ausnützen der Schwachstelle zumindest zu erschweren. Kollberg äußert die Hoffnung, dass Microsoft nicht bis zum Patch Tuesday im Jänner mit einer Sicherheitsaktualisierung wartet, um auch den Schutz weniger sicherheitsbewusster User zu sichern. "Wir sind mit außerplanmäßigen Updates sehr vorsichtig", meint dazu der zuständige Micro soft-sicherheits - specher Gerhard Göschl gegenüber der Agentur Pressetext. Das könne speziell bei der Patch- Strategie von Unternehmen Probleme bereiten, weshalb noch genauer evaluiert werde, ob ein Sonder-Update erforderlich ist. "Wir empfehlen Nutzern, die drei Grundpfeiler zu beachten: Auto - updates, Firewall und eine Antivirus- Lösung", so der Microsoft-Experte. Dadurch könne die Bedrohung durch die aktuelle Lücke zumindest begrenzt werden. Aktion: Stellen Sie uns Ihren informativen RSS-Feed vor Apply as content provider so heißt unsere aktuelle Bewerbungs - staffel für die englischsprachigen Portale unserer IT-Projektbörse: Sie kennen einen interessanten IT- Blog oder pflegen selber einen? Dann zögern Sie nicht und schlagen uns den RSS-Feed einfach vor - über eine an Unsere Redaktion freut sich auf Ihre Anregungen und Vorschläge. Tausende von Freiberuflern nutzen die Informationskanäle schon, um sich unterhaltsam zu informieren. Wir unterstützen Ihre Bewerbung zusätzlich mit einem Videobeitrag in unserer Podcast-Show. Damit erreichen Sie weitere Kunden, denn die Verbreitung unserer Video-Beiträge durch itunes-und andere Verteilernetze ist für Sie ebenso effektiv wie kostenlos.

4 PRAXIS 4 Intel: Produktion von 32- Nanometer-Chips ab 2009 Konkurrent AMD setzt auf ultraportable Allround-Computer Intel hat bekannt gegeben, dass die Entwicklungsphase für seine nächste Fertigungs - prozess-generation abgeschlossen ist. Die Größe von Transistoren schrumpft auf 32 Nanometer (nm), was eine größere Dichte, noch höhere Energieeffizienz und eine gesteigerte Leistungsfähigkeit verspricht. Das Unternehmen liegt nach eigenen Angaben im Zeitplan, um im vierten Quartal 2009 mit der Produktion von Prozessoren in 32-nm-Technologie zu beginnen. Damit sieht es sein "Tick-Tock-Modell" bestätigt, nachdem in einem jährlichen Rhythmus abwechselnd neue Prozessor- Architekturen und Fertigungs - prozesse eingeführt werden sollen. Bei den Prozessoren im 32-nm- Herstellungsverfahren setzt Intel auf die zweite Generation seiner Transistor-Technologie mit High-k- Dielektrika und Metallgate, 193-nm- Immersionslithographie für wichtige Schichten auf dem Chip sowie eine verbesserte Transistor-Strain- Technologie. Insgesamt werden die Schaltkreise nicht nur kompakter und dichter auf den Chip gepackt, sondern auch leistungsfähiger. Die Transistoren etwa schalten um 22 Prozent schneller als bei der aktuellen 45-nm-Technologie, berichtet das Wall Street Journal. Insgesamt verspricht das laut Intel eine entscheidend verbesserte Energie - effizienz und macht die kommenden 32-nm-Prozessoren "industrieweit konkurrenzlos". Mit dem geplanten Produktionsstart 2009 ist man der Konkurrenz jedenfalls voraus, denn im November gezeigte Pläne von AMD deuten darauf hin, dass dort 2011 mit den ersten 32-nm-Prozessoren zu rechnen ist. Statt einer einfachen Antwort auf Intels Atom-Prozessoren stellt AMD gleich zwei Plattformen in Aussicht. Eine davon soll sich mit dem Konkurrenten aber offenbar nicht direkt ins Gehege kommen. Als idealen ultraportablen Computer sieht Taylor ein dünnes Gerät mit 13-Zoll- Bildschirm, ähnlich Apples MacBook Air. Dafür wartet Congo mit dem Dual-Core-Prozessor "Conesus" auf, der von einem RS780M-Chipset unterstützt wird. "Das ist ein Chipset mit sehr vielen Multimedia- Fähigkeiten", betont AMD-Sprecher Michael Schmid gegenüber pressetext. Insgesamt soll Congo also mehr leisten, als für einfache Netbooks nötig ist. Gänzlich aus dem Netbook-Segment heraushalten will sich AMD aber nicht. Bahr Mahony, AMDs Produktmarketing-Leiter für den Notebook-Bereich, unterstrich in einer Präsentation, dass Yukon eine attraktive Alternative im Mini- Notebook-Segment gerade in entwickelten Märkten darstelle. Die leistungsschwächere der beiden Plattformen setzt mit "Huron" auf eine Einkern-CPU, die von einem etwas älteren RS690E-Chipset unterstützt wird. Neben der Vorstellung der beiden Ultraportable-Plattformen für 2009 gab AMD auch einen Ausblick auf Neue 45-nm-Prozessoren von Intel: Die Ablöse der alten Prozessor generation steht 2009 bevor. die weitere Entwicklung. Nach einer Plattform namens "Geneva" im Jahr 2010 soll 2011 "Ontario" folgen. Dort soll als Rechenherz ein Chip zum Einsatz kommen, der zwei CPU- Kerne mit Grafikprozessor-Kernen kombiniert. Außerdem will AMD den für 2011 geplanten Prozessor in 32- Nanometer-Technologie fertigen, ebenso wie die dann erscheinenden Chips für Mainstream-Notebooks und Desktop-Computer. Wie Intel betont, entsprechen der Abschluss der 32-nm-Prozess - entwicklung und der fürs nächste Jahr geplante Chip-Produktionsstart seiner Produkt- und Fertigungs - strategie nach dem Tick-Tock- Modell. Ein Fertigungsbeginn der 32-nm-Prozessoren würde diese Strategie das vierte Mal in Folge erfolgreich umsetzen. "Wie wir dieses Jahr zeigen konnten, haben unsere Fertigungsstrategie und -ausführung auch die Möglichkeit gegeben, völlig neue Produktlinien für MIDs, Unterhaltungselektronik- Produkte, Embedded-Computer und Netbooks zu schaffen", betont Mark Bohr, Intel Senior Fellow und Director der Process Architecture und Integration. Genauere Details zur Technik will das Unternehmen auf dem International Electron Devices Meeting (IEDM) (www.his.com/~iedm) verraten. Dort wird Intel auch andere Forschungen vorstellen, darunter ein System-on-a-Chip in 45-nm- Technologie mit sehr niedrigem Stromverbrauch und Transistoren, die auf Verbindungshalbleiter statt Silizium basieren. Das IEDM startet diesen Sonntag mit einem Kurzlehrgang zur 22-nm-CMOS- Technologie. Das ist der designierte Nachfolger der von Intel für die Massenfertigung ab 2009 vorgesehenen 32-nm-Technologie, der im Zeitrahmen 2011 bis 2012 aktuell werden dürfte. Quellle: Pressetext

5 IM GESPRÄCH 5 Native Client von Google soll die CPU-Leistung im Browser nutzen Google-Technologie soll schnellere Webanwendungen ermöglichen Code direkt im Prozessor soll unabhängig von Browser und Betriebssystem leistungsfähigere, dynamischere Web - anwendungen ermöglichen. Noch befindet sich die Open- Source-Technologie im For - schungs stadium. "Google muss ein akademisch interessantes Problem lösen, die statische Code-Analyse. Das ist nötig um sicherzustellen, dass der Code von der Webseite nicht die Kontrolle über den lokalen Rechner übernehmen kann", meint Phillip Reisner, technischer Geschäftsführer beim IT- Unternehmen LINBIT (www.linbit. com). "Moderne Computer können Mrd. Anweisungen pro Sekunde ausführen, aber heutige Webanwendungen können nur einen Bruchteil dieser Rechenleistung nutzen", erklärt Brad Chen von Googles Native Client Team im Google-Code-Blog. Das will die neue Technologie ändern. Sie ermöglicht es, in Web - anwendungen native Code-Module einzubauen, die dann direkt am lokalen Prozessor ausgeführt werden. Damit können sie die CPU- Leistungsfähigkeit ähnlich gut ausschöpfen wie Desktop-Programme. Da native Anwendungen umfangreichen Zugriff auf alle Ressourcen eines Computers haben und daher ein System auch schwer schädigen könnten, geht es bei Native Client nicht zuletzt um die Sicherheit. Der Zugang setzt auf ein Sandbox- Modell, um ungewollte Interaktion von Code-Modulen mit dem System Unter code.google.com/p/nativeclient bietet Google Informationen und Quellcodes zur native Clients-Programmierung und Optimierung von Web-Applikationen. zu verhindern und sucht mit statischer Analyse nach etwaigen Sicherheitsmängeln. Außerdem gibt es strenge Regeln, wie ein Code- Modul aussehen muss. Google betont, dass es eine Herausforderung sei, Native Client wirklich sicher zu gestalten. Die Technologie wird daher jetzt mit der Security- und Open-Source- Community geteilt, um Feedback zu erhalten. Das Potenzial sei jedenfalls groß. Als Beispiel nennt Chen die Möglichkeit, die Bildbearbeitung eines Online- Angebots durch nativen Code direkt am Computer eines Nutzers auszuführen und dadurch Datenströme und Latenzzeiten zu minimieren. "Ich denke Native Code hat das Potenzial, eine Killer-Technologie zu werden, da es.net, Java, Silverlight und Flash bei der Performance immer schlagen wird", meint auch Reisner. Allerdings sieht Google selbst die Entwicklung nicht unbedingt als Konkurrenz zu bekannten Web-Technologien. "Native Client ersetzt keine existierenden Technologien, sondern soll diese ergänzen, indem sie Webentwicklern eine neue Möglichkeit eröffnet", heißt es auf Anfrage von der Agentur Pressetext. Der erste Forschungsrelease von Native Client enthält die nötigen Komponenten, um Code-Module zu erstellen, die in Chrome, Firefox, Safari und Opera auf modernen Windows-, Mac- oder Linux- Systemen mit einem x86-prozessor ausgeführt werden können. Damit wird bereits ein breites Spektrum von Desktop- und Notebook-Computern abgedeckt. Chen zufolge wird daran gearbeitet, auch CPUs in PowerPCsowie der beispielsweise bei Smartphones gängigen ARM- Architektur zu unterstützen. Zum Internet Explorer sagt Chen zwar nichts, doch gibt Google gegenüber der Agentur Pressetext an, Native Client langfristig für alle gängigen Betriebs system-browser-kombi - nationen umsetzen zu wollen.

6 FREELANCER 6 Gegen den Krisentrend: Virtualisierung braucht Freelancer Schon jetzt ist mehr als ein Drittel der nordamerikanischen Entwickler in Virtualisierungs- Projekte involviert. 51 Prozent rechnen damit, dass sie innerhalb der nächsten zwölf Monate an derartigen Projek - ten arbeiten werden. Zu diesem Ergebnis kommt die "North American Developer Survey" des IT-Marktanalyseunternehmens Evans Data Corporation (EDC) evansdata.com, für die 400 Entwickler befragt wurden. Ange - sichts der angespannten Wirt schafts - lage werde die Virtu alisierung noch wichtiger für Unternehmen, so die EDC-Interpretation. Zum Einsatz kommen vor allem Virtualisierungs-Werkzeuge von VMware (www.vmware.com) sowie Microsofts Virtual Server. Vor allem im Server-Bereich hat sich Virtualisierung bereits als wichtiges Thema für Unternehmen etabliert. "Die aktuelle wirtschaftliche Lage und der damit verbundene Druck auf IT-Budgets macht Virtualisierung zu einer noch größeren Priorität", sagt John Andrews, Präsident und CEO von EDC, gegenüber der Agentur Pressetext. "Die Möglichkeit, Hardware-, Energie- und allgemeine Betriebs - kosten zu senken, kombiniert mit schnellerer Server-Bereitstellung, macht Virtualisierung zu einer sehr attraktiven Lösung", so der EDC- Präsident weiter. Dass sich immer mehr Entwickler in Virtualisierungs- Projekte involviert sehen, wird von der Umfrage zwar nur für Nordamerika belegt. "Wir nehmen angesichts der gleichen ökonomischen Überlegungen und dem allgemeinen Kostendruck an, dass es in Europa den gleichen Trend gibt", meint Andrews. VMware erweist sich in der EDC- Umfrage als Marktführer in Nordamerika. 56 Prozent aller Entwickler arbeiten mit den Werkzeugen des Virtualisierungs - spezialisten, so das Ergebnis. VMware dominiert laut EDC in allen Marktsegmenten, während Micro - softs Lösung bei System integratoren, Wiederverkäufern und Outsourcing- Anbietern am stärksten aufgestellt ist. Insgesamt erreicht Virtual Server 37 Prozent Verbreitung und sei damit der einzig ernsthafte VMware- Konkurrent, während Xen-Produkte (www.xen.org) von Citrix und Red Hat hinterherhinken. Die Umfrageergebnisse deuten darauf hin, dass Server-Virtualisierung dabei weiterhin der gebräuchlichere Anwendungsfall ist als die Desktop- Virtualisierung, so Andrews. Die EDC-Umfrage ergab ferner, dass sich bereits zwei Drittel aller nordamerikanischen Entwickler mit den Möglichkeiten serviceorientierter Architekturen befassen. Außerdem zeigte sich, dass die aus Japan stammende dynamische Programmiersprache Ruby (www.ruby-lang.org) im letzten Jahr in Nordamerika deutlich an Popularität gewonnen hat. Mit wirklich verbreiteten Skript - sprachen kann die Open-Source- Entwicklung aber nicht mithalten. "Ruby ist noch ein Nischenspieler, da es nur zehn Prozent der Entwickler nutzen", meint Andrews. VMware dominiert laut EDC in allen Marktsegmenten, während Microsofts Lösung bei Systemintegratoren, Wiederverkäufern und Outsourcing-Anbietern am stärksten aufgestellt ist. freelancermap GmbH Tibarg 32c D Hamburg Deutschland Fon: Fax: Impressum Vertretungsber.Geschäftsführer: Nico Flemming Amtsgericht Hamburg USt. ID DE Inhaltlich verantwortlich im Sinne des Presserechts: Nico Flemming Verantwortlich i.s.d.mdstv: freelancermap GmbH Redaktion und Layout: Redaktionsbüro IT-Text, Ständiger freie Mitarbeiter: Rafael Schimanski Bildmaterial: Pixelquelle.de

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

Think Mobile Effiziente Entwicklungsstrategien im GIS. Kai Hoffmann, BTC AG

Think Mobile Effiziente Entwicklungsstrategien im GIS. Kai Hoffmann, BTC AG Think Mobile Effiziente Entwicklungsstrategien im GIS Kai Hoffmann, BTC AG Mobile Endgeräte Was ist zu beachten? In dieser Betrachtung Smartphone Tablet Unterschiedliche Hardwareausstattung Bildschirmgröße

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Mobile: Die Königsfrage

Mobile: Die Königsfrage Mobile: Die Königsfrage - Native App,Mobile Website oder doch Responsive Design? - Native App oder Mobile Website? Wer am Boom der mobilen Anwendungen teilhaben möchte, hat im Prinzip zwei Möglichkeiten:

Mehr

Google Chromebook. Neuer Geschäftsbereich von Google. Fehmi Belhadj Bahri Ismail Aziz Demirezen Christian Fritz

Google Chromebook. Neuer Geschäftsbereich von Google. Fehmi Belhadj Bahri Ismail Aziz Demirezen Christian Fritz Google Chromebook Neuer Geschäftsbereich von Google Fehmi Belhadj Bahri Ismail Aziz Demirezen Christian Fritz 06.06.2011 Belhadj, Ismail, Demirezen, Fritz Technologie- und Marketing-Management in IT-/TIMES-Märkten

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Webkonsole Tabelle 1. für die Webkonsole Browser Microsoftt Internet Explorer 8.0, 9.0, 10.0, 11.0 (32 und 64 Bit) Mozilla Firefox 38 (ESR), 39, 40 und 41 Google Chrome Microsoft

Mehr

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein.

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein. Systemanforderungen Die unten angeführten Systemanforderungen für Quark Publishing Platform sind grundlegende Anforderungen, Ihre Benutzerzahl, Asset-Anzahl und Anzahl der Asset-Versionen beeinflussen

Mehr

DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates

DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates 57 MILLIONEN USER IN DEUTSCHLAND KÖNNEN SICH NICHT IRREN... In nahezu allen Bereichen des täglichen

Mehr

Einsatzbedingungen FAMOS 4.0

Einsatzbedingungen FAMOS 4.0 Einsatzbedingungen FAMOS 4.0 Architektur FAMOS ist als Client-Server System konzipiert und voll netzwerkfähig. Alternativ kann die Installation als Einzelplatz-Lösung erfolgen. Einige Erweiterungen wie

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Inhalt und Ziele. Homepage von Anfang an. Herzlich Willkommen! HTML Syntax; grundlegende Grafik- und Bildbearbeitung für das Internet;

Inhalt und Ziele. Homepage von Anfang an. Herzlich Willkommen! HTML Syntax; grundlegende Grafik- und Bildbearbeitung für das Internet; Homepage von Anfang an Herzlich Willkommen! Caroline Morhart-Putz caroline.morhart@wellcomm.at Inhalt und Ziele!! HTML Grundlagen - die Sprache im Netz; HTML Syntax;!! Photoshop - Optimieren von Bildern,

Mehr

conjectcm Systemvoraussetzungen

conjectcm Systemvoraussetzungen conjectcm Systemvoraussetzungen www.conject.com conjectcm Systemvoraussetzungen Nutzungshinweis: Das vorliegende Dokument können Sie innerhalb Ihrer Organisation jederzeit weitergeben, kopieren und ausdrucken.

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen Um NextPhysio Videos abspielen zu können, müssen ihr Computer und ihre Internetverbindung bestimmte Anforderungen erfüllen. Hier finden Sie alles - übersichtlich aufbereitet

Mehr

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung In 2015 werden mehr Tablet-Computer verkauft werden als Desktopund tragbare Computer zusammen Quelle: IDC, Mai 2013 Aufgrund der

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Dokumentation zur Browsereinrichtung

Dokumentation zur Browsereinrichtung Dokumentation zur Browsereinrichtung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Stand: 10/10 Einleitung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Diese Anleitung soll

Mehr

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Deutschland GmbH behält

Mehr

Fachbericht. Social Media Marketing, Content Marketing, Mobile und eine fragmentierte Medienlandschaft - 5 Marketing-Trends

Fachbericht. Social Media Marketing, Content Marketing, Mobile und eine fragmentierte Medienlandschaft - 5 Marketing-Trends Social Media Marketing, Content Marketing, Mobile und eine fragmentierte Medienlandschaft - 5 Marketing-Trends der kommenden Jahre. An diesen Trends kommen Marketer in naher Zukunft kaum vorbei aufbereitet

Mehr

Dell Printer Management Pack Suite Version 5.0 für Microsoft System Center Operations Manager und Microsoft System Center Essentials

Dell Printer Management Pack Suite Version 5.0 für Microsoft System Center Operations Manager und Microsoft System Center Essentials Dell Printer Management Pack Suite Version 5.0 für Microsoft System Center Operations Manager und Microsoft System Center Essentials Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Einleitung AJaX und Web 2.0 Kartendienst APIs im Web 2.0 Übersicht freier GPS Track Visualisierer

Einleitung AJaX und Web 2.0 Kartendienst APIs im Web 2.0 Übersicht freier GPS Track Visualisierer Online Anwendung zur Analyse und Visualisierung von GPS Tracks Teil 1: AJaX und Web2.0 (Lukas Schack) Teil2: Kartendienst APIs im Web2.0 (Jakob Unger) Teil 3: Übersicht über freie GPS Track Visualisierer

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein:

Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein: Panda Antivirus + Firewall 2008 INSTALLATION 1 Vorbereitung 1.1 Mindestanforderungen Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein: Prozessor: Pentium

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

SiriusDataCS Installationsanleitung. SiriusDataCS Installation. 11.11.2013 Seite 1 / 12

SiriusDataCS Installationsanleitung. SiriusDataCS Installation. 11.11.2013 Seite 1 / 12 SiriusDataCS Installation 11.11.2013 Seite 1 / 12 Inhalt I. INSTALLATIONSSZENARIEN... 3 II. SYSTEMVORAUSETZUNGEN... 4 1. INSTALLATION MICROSOFT SQL DATENBANK... 5 1.1. ANDERE VERSIONEN DES MICROSOFT SQL

Mehr

Systemvoraussetzungen

Systemvoraussetzungen 13.0.04 Auch gültig für: BIM Multiuser Read-Only Demo Lehre & Forschung Corporate www.astadev.de Inhaltsverzeichnis Inhaltsverzeichnis 1 2 2 Betriebssystem 2 Zusätzlich benötigte Komponenten 2 Microsoft

Mehr

Robert R. Agular Thomas Kobert. 5. Auflage HTML. Inklusive CD-ROM

Robert R. Agular Thomas Kobert. 5. Auflage HTML. Inklusive CD-ROM Robert R. Agular Thomas Kobert 5. Auflage HTML Inklusive CD-ROM 1 HTML Mehr als nur ein paar Buchstaben Bevor wir mit dem Erstellen unserer ersten Webseite anfangen, solltest du wissen, was HTML überhaupt

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.04.2008 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Webapplikation aus dem MISTRA Bereich

Webapplikation aus dem MISTRA Bereich Webapplikation aus dem MISTRA Bereich Übersicht Vortrag Fachapplikation Verkehrsunfälle Lösung mit Adobe Flex Demo der Applikation Schlussbemerkungen MISTRA Management-Informationssystem Strasse und Strassenverkehr

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen Um NewMoove Videos abspielen zu können, müssen dein Computer und deine Internetverbindung bestimmte Anforderungen erfüllen. Hier findest du alles - übersichtlich aufbereitet

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Client-Anpassungen für ExpertAdmin Server 2008

Client-Anpassungen für ExpertAdmin Server 2008 Client-Anpassungen für ExpertAdmin Server 2008 Dokument History Datum Autor Version Änderungen 15.04.2009 Andreas Flury V01 Erste Fassung 21.04.2009 Andreas Flury V02 Präzisierungen bez. RDP Client Einführung

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Programmieren. Programmieren. Webseiten aufpeppen. Grafikkarte ausreizen. Coole Sprachen. Kinect am PC. 3D-Programmierung

Programmieren. Programmieren. Webseiten aufpeppen. Grafikkarte ausreizen. Coole Sprachen. Kinect am PC. 3D-Programmierung jquery: E-Book und Video auf DVD DVD Listings: Win-8-App im Eigenbau E-Book: jquery Das JavaScript- Framework für interaktives Design Videotutorial Moderne Webseiten gestalten mit jquery UI Visual Studio

Mehr

Autodesk Learning Central

Autodesk Learning Central FAQ Autodesk Learning Central Autodesk, Inc. FAQ Inhalt Partner Login... 2 Wie wirkt sich SSO auf Autodesk-Partner aus?... 2 Wie erfahren Partner, ob sie bereits über einen Autodesk-SSO-Account (User ID)

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Inhaltsverzeichnis Installationsoptionen... 3 Installation von RM TM Easiteach TM Next Generation... 4 Installation von Corbis Multimedia Asset Pack... 10 Installation von Text to

Mehr

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes Dies ist keine gewöhnliche Software. Dies ist Lotus Notes. Der Unterschied liegt in vielen Details. Und jedes davon ist ein Highlight. Das einzige,

Mehr

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud. Worry-Free Business Security Standard- und Advanced-Versionen Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated behält sich das Recht

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Agenda Was ist Linux Was ist Open Source Warum Open Source Software Wie sieht Open Source Software aus Was kann man damit machen Ausprobieren!!

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) Seite 2 von 14 1. Übersicht MIK.starlight bietet

Mehr

STRATO steigert Hardwareeffizienz mit SWsoft um 30 Prozent

STRATO steigert Hardwareeffizienz mit SWsoft um 30 Prozent STRATO steigert Hardwareeffizienz mit SWsoft um 30 Prozent Zweitgrößter Webhosting-Anbieter Europas optimiert Leistung seiner Server- Infrastruktur mit Virtualisierungstechnologie von SWsoft Darmstadt,

Mehr

SVP-BW 1.0. Client-Installation (Windows 7 - XP - Vista - Win 2000)

SVP-BW 1.0. Client-Installation (Windows 7 - XP - Vista - Win 2000) Schulverwaltung Baden-Württemberg SVP-BW 1.0 Client-Installation (Windows 7 - XP - Vista - Win 2000) Stand: 22.02.2011 SVP-BW 1.0 Client-Installation Inhaltsverzeichnis 1. Vorbereitungen... / Voraussetzungen

Mehr

BICCtalk am 27.06.2011 in Garching. Apps und mobile Menschen: Chancen, Risiken und Ideen

BICCtalk am 27.06.2011 in Garching. Apps und mobile Menschen: Chancen, Risiken und Ideen BICCtalk am 27.06.2011 in Garching Apps und mobile Menschen: Chancen, Risiken und Ideen Agenda 1. Mediennutzungsverhalten: damals, heute und morgen 2. Marktzahlen und Marktentwicklung 3. Apps bieten neue

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Einsatzbedingungen FAMOS 3.10

Einsatzbedingungen FAMOS 3.10 Einsatzbedingungen FAMOS 3.10, Betriebssystem, Netzwerkintegration FAMOS ist als Mehrbenutzersystem konzipiert und damit voll netzwerkfähig. Die Integration in bestehende Netzwerke mit dem TCP/IP-Standard

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

Installation des USB HD-Audio Treibers 24/192 im asynchronen Mode (XMOS-Plattform) Einstellungen des Betriebssystems

Installation des USB HD-Audio Treibers 24/192 im asynchronen Mode (XMOS-Plattform) Einstellungen des Betriebssystems Installation des USB HD-Audio Treibers 24/192 im asynchronen Mode (XMOS-Plattform) Einstellungen des Betriebssystems 1 Mac OS X 2 Windows 7 3 Windows Vista 4 Windows XP 5 Tipps Installationsanleitung XMOS

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

1. Voraussetzungen 2. 1.1 Windows 2 1.2 Mac 2. 2. Installation 3. 2.1 Rechte 3 2.2 Sicherheitseinstellungen 3 2.3 Aufruf des Editors 3

1. Voraussetzungen 2. 1.1 Windows 2 1.2 Mac 2. 2. Installation 3. 2.1 Rechte 3 2.2 Sicherheitseinstellungen 3 2.3 Aufruf des Editors 3 Stand 2010-11-21 Inhalt 1. Voraussetzungen 2 1.1 Windows 2 1.2 Mac 2 2. Installation 3 2.1 Rechte 3 2.2 Sicherheitseinstellungen 3 2.3 Aufruf des Editors 3 3. Fehlersuche 5 1996-2010 Zoom GmbH, München.

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Checkliste 10 Tipps für ein erfolgreiches Social Media Marketing

Checkliste 10 Tipps für ein erfolgreiches Social Media Marketing Checkliste 10 Tipps für ein erfolgreiches Social Media Marketing WiPeC - Experten für Vertrieb & Marketing 2.0 www.kundengewinnung-im-internet.com WiPeC-Checkliste 10 Tipps für ein erfolgreiches Social

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Pensionierten Schulung Browser- und Google Funktionen

Pensionierten Schulung Browser- und Google Funktionen Pensionierten Schulung Browser- und Google Funktionen Lernende MITS, 06.03.2013 Luran Amzai, Regino Manoharan Migros-Genossenschafts-Bund MITS Pensionierten Schulungen Inhaltsverzeichnis 1. Geschichte

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

VMware View 4 Entwickelt für Desktops Flurin Giovanoli, Systems Engineer

VMware View 4 Entwickelt für Desktops Flurin Giovanoli, Systems Engineer VMware View 4 Entwickelt für Desktops Flurin Giovanoli, Systems Engineer AGENDA Zeit für die Desktop-Revolution Gründe für den virtuellen Desktop VMware View 4 Entwickelt für Desktops VMware View 4 Nächste

Mehr

Testen von webbasierten Benutzeroberflächen

Testen von webbasierten Benutzeroberflächen Studiengruppe: IB6C Email: qasmi@hm.edu Dozent: Michael Theis 1 Agenda: Das eine basierte Testumgebung 2 Wer kennt diese Situationen nicht? =>Typische Fehler bei Webanwendungen! 3 Fehler wie diese sollten

Mehr

Sicherheit, Sicherheit, Sicherheit

Sicherheit, Sicherheit, Sicherheit , Sicherheit, Sicherheit Tipps zum sicheren Umgang mit PC, Mac, Smartphones und Tablets Compi-Treff vom 8. Januar 2016 Thomas Sigg/Yannick Huber Wo ist Sicherheit in der elektronischen Welt zu beachten?

Mehr

sinnvoll? Wann ist der Einsatz von SharePoint als CMS How we did it: Realisierung einer Website mit SharePoint 2013

sinnvoll? Wann ist der Einsatz von SharePoint als CMS How we did it: Realisierung einer Website mit SharePoint 2013 Wann ist der Einsatz von SharePoint als CMS sinnvoll? How we did it: Realisierung einer Website mit SharePoint 2013 SharePoint Community, 12. Februar 2014 Alexander Däppen, Claudio Coray & Tobias Adam

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Installationsanleitung Netzwerklizenzen Vectorworks 2014

Installationsanleitung Netzwerklizenzen Vectorworks 2014 Installationsanleitung Netzwerklizenzen Vectorworks 2014 Beginnt Ihre Seriennummer mit einem G, lesen Sie hier weiter. Beginnt Ihre Seriennummer mit einem C, lesen Sie bitte auf Seite 4 weiter. Installation

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Sun Java Desktop System Die sichere Desktop-Alternative

Sun Java Desktop System Die sichere Desktop-Alternative Sun Java Desktop System Die sichere Desktop-Alternative Dr. Franz Lackinger Account Manager Forschung & Lehre Sun Microsystems GesmbH Die IT-Herausforderungen Wiederverwendbare Anwendungen und Web Services

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Vorlage. Agenturbriefing. Usable Brands AG Feldstrasse 41 8005 Zürich +41 (0)44 297 70 74 www.usablebrands.ch

Vorlage. Agenturbriefing. Usable Brands AG Feldstrasse 41 8005 Zürich +41 (0)44 297 70 74 www.usablebrands.ch Vorlage Agenturbriefing Feldstrasse 41 8005 Zürich +41 (0)44 297 70 74 www.usablebrands.ch 1 Ziel dieses Dokumentes Das folgende Dokument bietet Ihnen eine Grundlage zur Erstellung eines umfassenden Agenturbriefings.

Mehr

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind.

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Bios einstellen Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Hilfestellung bekommt man durch das ausführbare Tool

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

Unterstützung unter: ecentral.graphics.kodak.com

Unterstützung unter: ecentral.graphics.kodak.com Kodak Graphic Communications Canada Company 3700 Gilmore Way Burnaby, B.C., Kanada V5G 4M1 Tel.: +1 604 451 2700 Fax: +1 604 437 9891 Veröffentlichungsdatum: 14. Oktober 2009 Unterstützung unter: ecentral.graphics.kodak.com

Mehr

DCCS Lotusphere Nachlese 2012 Was sind XPages? Mobile Features für XPages

DCCS Lotusphere Nachlese 2012 Was sind XPages? Mobile Features für XPages Wir automatisieren und optimieren Ihre Geschäftsprozesse DCCS Lotusphere Nachlese 2012 Was sind XPages? Mobile Features für XPages Thomas Brandstätter 06.03.2012 www.dccs.at Agenda Theorie Was sind XPages

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Technische Hintergründe des Web 2.0. Praxisprojekt Du bist das Netz! Web 2.0 Morten Strüwe, Florian Brachten

Technische Hintergründe des Web 2.0. Praxisprojekt Du bist das Netz! Web 2.0 Morten Strüwe, Florian Brachten Technische Hintergründe des Web 2.0 Praxisprojekt Du bist das Netz! Web 2.0 Morten Strüwe, Florian Brachten Überblick 1. die Ursprünge des Internet 2. die Techniken des Internet 2.1 Hardware 2.2 Software

Mehr

Amazon Kindle Fire Das trojanische Pferd für den Handel

Amazon Kindle Fire Das trojanische Pferd für den Handel Amazon Kindle Fire Das trojanische Pferd für den Handel Flash Insight For public release Amazon als Produktsuchmaschine Amazons Vormarsch 18% 30% 24% 13% Aktuell macht Amazon besonders durch den Shitstorm

Mehr

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1 LOCKING SYSTEM MANAGEMENT 3.2 SP1 STAND: FEBRUAR 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP1 - PRODUKTBILD...3 1.2. PRODUKTKURZBESCHREIBUNG...4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...5

Mehr

Bitte unbedingt lesen! Update-Dokumentation

Bitte unbedingt lesen! Update-Dokumentation Bitte unbedingt lesen! Update-Dokumentation Enthaltene Programmänderungen DMP Assist Version 4.88 Inhaltsverzeichnis 1 Systemvoraussetzungen... 2 2 Datensicherung vor dem Update... 3 3 Die Installation

Mehr