Originelles aus dem Internet

Größe: px
Ab Seite anzeigen:

Download "Originelles aus dem Internet"

Transkript

1 Newsletter für registrierte Mitglieder Freitag, 12. Dezember 2008, Ausgabe 118 Originelles aus dem Internet Der dritte Advent naht, und wer für Geschäfts - freunde oder die Familie noch keine passenden Geschenke gefunden hat, dem kann geholfen werden. Es gibt ja findige Websites, die einem die Suche nach originellen Aufmerksamkeiten erleichtern. Funlab (www.funlab.eu) nennt sich ein kürzlich gestarteter Onlineshop, dessen Betreiber sich vor allem dem Style-Faktor seiner Produkte verschrieben hat. Die erhältlichen Waren richten sich vor allem an Kunden, die ihre eigenen vier Wände auf extravagante Weise verschönern wollen. Für Langschläfer, die es frühmorgens nur schwer aus dem Bett schaffen, bietet das Funlab eine Auswahl an verschiedenen Weckern. "Clocky" beispielsweise garantiert, dass man aus dem Bett muss und sogleich der Kreislauf angeregt wird. Der Wecker mit Rädern nimmt Reißaus, sobald die Schlummertaste zu oft gedrückt wird. Mehr oder weniger sinnvolle Dinge bietet auch der Onlineshop Arktis (www.arktis.de). Neben dem USB-Tassenwärmer, der den Kaffee oder Tee auf trinkbarer Temperatur halten soll oder dem Stiftbecher mit integriertem vierfachem USB-Hub ist auch der irobot erhältlich. Dabei handelt es sich um einen Staubsauger, der mit Sensoren ausgestattet den Boden der Wohnung selbständig sauber hält. Der irobot reinigt dabei auch Ecken und schwer erreichbare Stellen. Nach erledigter Arbeit oder bei leerem Akku fährt der Haushaltsroboter automatisch zur Basisstation zurück und lädt die Batterien wieder auf. Innovative Geschenkideen sind auch bei Pearl (www.pearl.de) zu finden. Mit der Universalfernbedienung im Schlüsselanhängerformat lässt sich jedes beliebige TV-Gerät an- und ausschalten. Praktisch ist "CiaoTV" auch dann, wenn Freunde und Bekannte nicht vom Fernseher zu trennen sind. Der letzte Schrei in der Disko ist hingegen das T-Shirt mit Acht-Band- Equalizer. Statt einem flotten Spruch auf der Brust leuchtet der auf dort aufgebrachte Equalizer im Takt der Musik. In diesem Sinne immer gute Ideen wünscht Ihnen Ihr Nico Flemming Aktuell: Google veröffentlicht finale Chrome-Version Google hat seinen Internet-Browser Chrome diese Woche für die breite Nutzung freigegeben. Drei Monate nach Veröffentlichung der Beta- Version schloss das Unter nehmen die Testphase ab. Man habe Leistung und Stabilität verbessert, teilte das Unternehmen in Hamburg mit. Zudem seien die Lesezeichen-Verwaltung überarbeitet und die Datenschutz-Funktionen gebündelt worden. Weitere Neu - erungen sind laut Google in Planung. Die kostenlose Software läuft auf Rechnern mit Windows XP und Vista, Versionen für Linux- und Mac- Betriebssysteme sollen folgen. Der Browser war im September unter großem öffentlichen Interesse an den Start gegangen, innerhalb weniger Stunden luden mehrere Millionen Nutzer die Software herunter. Fachleute lobten innovative Ansätze. Wegen Sicherheitslücken geriet Google jedoch bald in die Kritik. Datenschützer kritisierten zudem, dass die Software viele Daten zum Hersteller überträgt. Aktuell Praxis Im Gespräch Freelancer Musikportal eröffnet Nachwuchsbands Chancen Intel: Produktion von 32- Nanometer-Chips ab 2009 Mehr Power im Browser durch Native Clients Virtualisierung braucht Freelancer Die Online-Plattform SellaBand sorgt für frischen Wind in der Branche. Lesen Sie weiter auf Seite 2. Internet Explorer 7 mit erheblicher Sicherheitslücke Im IE7 ist eine kritische XML- Sicherheits lücke entdeckt worden. Lesen Sie weiter auf Seite 3. Intel hat bekannt gegeben, dass die Entwicklungsphase für seine nächste Fertigungs prozess-generation abgeschlossen ist. Die Größe von Transistoren schrumpft auf 32 Nanometer (nm), was eine größere Dichte und eine gesteigerte Leistungs fähigkeit verspricht. Lesen Sie weiter auf Seite 4. Code direkt im Prozessor soll unabhängig von Browser und Betriebs - system leistungsfähigere, dynamischere Web anwendungen ermöglichen. Noch befindet sich die Open- Source-Technologie im For schungs - stadium. Mehr dazu auf Seite 5. Schon jetzt ist mehr als ein Drittel der nordamerikanischen Entwickler in Virtualisierungs-Projekte involviert. 51 Prozent rechnen damit, dass sie innerhalb der nächsten zwölf Monate an derartigen Projek ten arbeiten werden. Mehr dazu auf Seite 6.

2 AKTUELL 2 Musikportal schickt unbekannte Nachwuchsbands auf Tour SellaBand-Gründer: "Solche Bühnen bekommen sonst nur U2 und Co" Die Online-Plattform SellaBand (www.sellaband.com) hat mit ihrem Finanzierungskonzept für aufstrebende Nachwuchs mu - siker und -bands bereits vor einiger Zeit für frischen Wind in der Musikbranche gesorgt. Dass den niederländischen Betreibern der Music-Com - munity die kreativen Ideen aber noch lange nicht ausgegangen sind, beweist die jüngste Entwicklung. zeichnet in die Philosophie von SellaBand einfügt. Unser Ziel dabei ist, die Schmerzen der Musik - industrie dadurch zu lindern, dass wir neue und innovative Möglichkeiten aufzeigen", erläutert Vosmeijer. Dass die Online-Community ihre Künstler nun auch live auf die Bühne bringen kann, sei für die Plattform ein enorm wichtiger Schritt. "Als wir in den letzten zwei Jahren unser Unternehmen aufgebaut haben, erkannten wir, dass Live-Auftritte das zweite große Bestreben sind, das 2009 geplante US-Tour seien jedenfalls sehr groß. "Zuerst einmal hoffen wir durch die Aktion natürlich neue Bands für das Angebot von SellaBand interessieren zu können. Aber auch was die Tournee selbst betrifft, haben wir hohe Ansprüche. Wir wollen dafür sorgen, dass dies zu einer einmaligen Lebenserfahrung für die teilnehmenden Künstler wird", fasst Vosmeijer zusammen. So wolle man die Gewinnerbands in jedem Aspekt des für die Durchführung der Tour erforderlichen Aufwands unterstützen. Als Gegenleistung verspricht das Internet verfolgen", stellt Vosmeijer klar. Dass sich das alternative Finanzierungskonzept von SellaBand in der Praxis sehr gut bewährt hat, zeigen die bisherigen Erfolge der Seite. "Mittlerweile haben wir 29 verschiedenen Künstlern eine professionelle CD-Produktion ermöglicht. Mit dabei waren mit 'Solid Tube' aus Wien und 'Confused 5' aus Salzburg auch zwei Bands aus Österreich, die durch die finanzielle Unterstützung ihrer Fan- Community auf unserer Plattform ein professionelles Album aufgenom- "Wir haben vor kurzem einen Wettbewerb gestartet, in dessen Rahmen wir zehn noch nicht unter Vertrag stehenden Rockbands die Chance geben werden, im Sommer 2009 auf Tournee quer durch die USA zu gehen", erklärt Johan Vosmeijer, Mitgründer und Managing Director bei SellaBand. Insgesamt stünden hierfür 180 Plätze im Auftritts-Line-up zur Verfügung, für die durchwegs große US-Arenen wie das American Airlines Center in Dallas vorgesehen ist. Für die Nachwuchskünstler sei dies sicherlich eine einmalige Gelegenheit, sich und ihre Musik einer breiteren Öffentlichkeit zu präsentieren. "Die Chance, in diesen großen US-Arenen aufzutreten, bekommen sonst nur Megastars wie Madonna oder U2", stellt Vosmeijer fest. Kurzvorstellung und Direktkontakt: Das Portal Sellaband.com kann unbekannten talentierten Künstlern die Türen zu Veranstaltern und Promotern öffnen. Möglich geworden sei die aktuell gestartete Aktion durch eine Kooperation mit der Veranstal - tungsinitiative ArenaFest, einer Serie von interaktiven Live-Social- Network-Events, die im Sommer 2009 in den USA über die Bühne gehen soll. "ArenaFest ist ein wegweisendes Konzept, das sich ausge- junge Musiker neben der Aufnahme eines professionellen Albums haben", schildert Vosmeijer. Mit der Ergänzung dieses fehlenden Elements könne man nun endgültig alle Ansprüche der Nachwuchs - künstler befriedigen. Die Erwar - tungen in Bezug auf den aktuellen Wettbewerb und die für Sommer sich SellaBand vor allem die Steigerung der eigenen Bekanntheit in den USA. "Durch diese Aktion wird unsere Plattform Mio. von US-Bürgern vorgestellt, die entweder über Werbung auf uns aufmerksam werden oder die Live-Events direkt vor Ort sowie über men haben", berichtet Vosmeijer. Insgesamt seien von Nutzern auf dem Musik-Portal inzwischen bereits Gelder in der Höhe von fast drei Mio. Dollar für die Förderung von aufstrebenden Musiktalenten investiert worden..

3 AKTUELL 3 "Extrem kritische" Lücke beim Internet Explorer 7 Institut für Softwaretechnik: Schwachstelle wird in Asien bereits aktiv ausgenutzt Im Internet Explorer 7 (IE7) ist eine kritische Sicherheitslücke entdeckt worden, die den XML- Parser des Browsers betrifft. Sie eröffnet Angreifern die Möglichkeit, bösartige Programme auf Systeme einzuschleusen und beliebig auszuführen. Die Schwachstelle erlaubt Attacken gegen Windows-XP- und -Vista- Systeme, die eigentlich erst diese Woche auf den aktuellsten Stand gebracht wurden, mit den Aktualisierungen des monatlichen "Patch Tuesday". "Wir hoffen, dass Microsoft in diesem Fall mit einem außerplanmäßigen Update reagieren wird", meint McAfee-Virenexperte Dirk Kollberg gegenüber der Agentur Pressetext. Andernfalls würde die Bedrohung zumindest einen Monat bestehen bleiben, obwohl die Lücke etwa in Asien bereits aktiv ausgenutzt wird. Mit entsprechend gestalteten HTML- Dokumenten können Hacker durch die IE7-Lücke Downloader-Trojaner auf angegriffenen Systemen einschleusen und beliebigen Programmcode ausführen. Secunia (secunia.com) bewertet die Lücke als "extrem kritisch", die höchste und vom Sicherheits unte - rnehmen selten vergebene Gefahren - stufe. Sie setzt auch voraus, dass die Lücke bereits aktiv ausgenutzt wird. McAfee gibt an, dass seit Dienstag vermehrt Infektionen insbesondere aus China gemeldet werden, die mit der IE7-Lücke zusammenhängen dürften. Noch scheint das Problem auf den asiatischen Raum begrenzt, so Kollberg. Doch entsprechende Attacken könnten relativ schnell auch in anderen Regionen auftauchen, nicht zuletzt, da die Schwachstelle den meistgenutzten Browser der Welt betrifft. Knapp die Hälfte aller Internet-User surft laut aktueller Statistik von Net Applications (marketshare.hitslink.com) mit dem IE7. "Gerade Webseiten mit fragwürdigen und illegalen Inhalten jubeln Nutzern oft unerwünschte Software unter", warnt Kollberg allgemein. Microsoft hat bereits bestätigt, dass die Lücke unter einer Reihe aktueller Windows-Systeme ausgenutzt werden kann, darunter XP mit Service Pack (SP) 2 oder SP 3 sowie Vista mit oder ohne SP 1. Allerdings begrenze der "Protected Mode" für den IE7 unter Vista das Schad - potenzial. "Microsoft hat mit Vista in Punkto Sicherheit einen sehr großen Schritt vorwärts gemacht", bestätigt Kollberg gegenüber der Agentur Pressetext. Das liege daran, dass User und Programme viel leichter als früher mit begrenzten Rechten am System arbeiten können, während Nutzer früher praktisch immer mit vollen Administrator-Rechten ausgestattet waren. Freilich könnten User auch unter Vista Sicherheitsfunktionen deaktivieren, die sie ihrer Ansicht nach nicht brauchen. "Wenn dann aber etwas passiert, sollte man auch bereit sein einzugestehen: Das war wohl mein Fehler und meine Schuld", betont der Virenexperte. McAfee hat bereits eine Signatur für seine Produkte veröffentlicht, die vor Attacken über die IE7-Lücke schützen soll. Microsoft wiederum empfiehlt, die IE7-Sicherheits ein - stellungen für die Zone "Internet" auf "hoch" zu setzen, um ein Ausnützen der Schwachstelle zumindest zu erschweren. Kollberg äußert die Hoffnung, dass Microsoft nicht bis zum Patch Tuesday im Jänner mit einer Sicherheitsaktualisierung wartet, um auch den Schutz weniger sicherheitsbewusster User zu sichern. "Wir sind mit außerplanmäßigen Updates sehr vorsichtig", meint dazu der zuständige Micro soft-sicherheits - specher Gerhard Göschl gegenüber der Agentur Pressetext. Das könne speziell bei der Patch- Strategie von Unternehmen Probleme bereiten, weshalb noch genauer evaluiert werde, ob ein Sonder-Update erforderlich ist. "Wir empfehlen Nutzern, die drei Grundpfeiler zu beachten: Auto - updates, Firewall und eine Antivirus- Lösung", so der Microsoft-Experte. Dadurch könne die Bedrohung durch die aktuelle Lücke zumindest begrenzt werden. Aktion: Stellen Sie uns Ihren informativen RSS-Feed vor Apply as content provider so heißt unsere aktuelle Bewerbungs - staffel für die englischsprachigen Portale unserer IT-Projektbörse: Sie kennen einen interessanten IT- Blog oder pflegen selber einen? Dann zögern Sie nicht und schlagen uns den RSS-Feed einfach vor - über eine an Unsere Redaktion freut sich auf Ihre Anregungen und Vorschläge. Tausende von Freiberuflern nutzen die Informationskanäle schon, um sich unterhaltsam zu informieren. Wir unterstützen Ihre Bewerbung zusätzlich mit einem Videobeitrag in unserer Podcast-Show. Damit erreichen Sie weitere Kunden, denn die Verbreitung unserer Video-Beiträge durch itunes-und andere Verteilernetze ist für Sie ebenso effektiv wie kostenlos.

4 PRAXIS 4 Intel: Produktion von 32- Nanometer-Chips ab 2009 Konkurrent AMD setzt auf ultraportable Allround-Computer Intel hat bekannt gegeben, dass die Entwicklungsphase für seine nächste Fertigungs - prozess-generation abgeschlossen ist. Die Größe von Transistoren schrumpft auf 32 Nanometer (nm), was eine größere Dichte, noch höhere Energieeffizienz und eine gesteigerte Leistungsfähigkeit verspricht. Das Unternehmen liegt nach eigenen Angaben im Zeitplan, um im vierten Quartal 2009 mit der Produktion von Prozessoren in 32-nm-Technologie zu beginnen. Damit sieht es sein "Tick-Tock-Modell" bestätigt, nachdem in einem jährlichen Rhythmus abwechselnd neue Prozessor- Architekturen und Fertigungs - prozesse eingeführt werden sollen. Bei den Prozessoren im 32-nm- Herstellungsverfahren setzt Intel auf die zweite Generation seiner Transistor-Technologie mit High-k- Dielektrika und Metallgate, 193-nm- Immersionslithographie für wichtige Schichten auf dem Chip sowie eine verbesserte Transistor-Strain- Technologie. Insgesamt werden die Schaltkreise nicht nur kompakter und dichter auf den Chip gepackt, sondern auch leistungsfähiger. Die Transistoren etwa schalten um 22 Prozent schneller als bei der aktuellen 45-nm-Technologie, berichtet das Wall Street Journal. Insgesamt verspricht das laut Intel eine entscheidend verbesserte Energie - effizienz und macht die kommenden 32-nm-Prozessoren "industrieweit konkurrenzlos". Mit dem geplanten Produktionsstart 2009 ist man der Konkurrenz jedenfalls voraus, denn im November gezeigte Pläne von AMD deuten darauf hin, dass dort 2011 mit den ersten 32-nm-Prozessoren zu rechnen ist. Statt einer einfachen Antwort auf Intels Atom-Prozessoren stellt AMD gleich zwei Plattformen in Aussicht. Eine davon soll sich mit dem Konkurrenten aber offenbar nicht direkt ins Gehege kommen. Als idealen ultraportablen Computer sieht Taylor ein dünnes Gerät mit 13-Zoll- Bildschirm, ähnlich Apples MacBook Air. Dafür wartet Congo mit dem Dual-Core-Prozessor "Conesus" auf, der von einem RS780M-Chipset unterstützt wird. "Das ist ein Chipset mit sehr vielen Multimedia- Fähigkeiten", betont AMD-Sprecher Michael Schmid gegenüber pressetext. Insgesamt soll Congo also mehr leisten, als für einfache Netbooks nötig ist. Gänzlich aus dem Netbook-Segment heraushalten will sich AMD aber nicht. Bahr Mahony, AMDs Produktmarketing-Leiter für den Notebook-Bereich, unterstrich in einer Präsentation, dass Yukon eine attraktive Alternative im Mini- Notebook-Segment gerade in entwickelten Märkten darstelle. Die leistungsschwächere der beiden Plattformen setzt mit "Huron" auf eine Einkern-CPU, die von einem etwas älteren RS690E-Chipset unterstützt wird. Neben der Vorstellung der beiden Ultraportable-Plattformen für 2009 gab AMD auch einen Ausblick auf Neue 45-nm-Prozessoren von Intel: Die Ablöse der alten Prozessor generation steht 2009 bevor. die weitere Entwicklung. Nach einer Plattform namens "Geneva" im Jahr 2010 soll 2011 "Ontario" folgen. Dort soll als Rechenherz ein Chip zum Einsatz kommen, der zwei CPU- Kerne mit Grafikprozessor-Kernen kombiniert. Außerdem will AMD den für 2011 geplanten Prozessor in 32- Nanometer-Technologie fertigen, ebenso wie die dann erscheinenden Chips für Mainstream-Notebooks und Desktop-Computer. Wie Intel betont, entsprechen der Abschluss der 32-nm-Prozess - entwicklung und der fürs nächste Jahr geplante Chip-Produktionsstart seiner Produkt- und Fertigungs - strategie nach dem Tick-Tock- Modell. Ein Fertigungsbeginn der 32-nm-Prozessoren würde diese Strategie das vierte Mal in Folge erfolgreich umsetzen. "Wie wir dieses Jahr zeigen konnten, haben unsere Fertigungsstrategie und -ausführung auch die Möglichkeit gegeben, völlig neue Produktlinien für MIDs, Unterhaltungselektronik- Produkte, Embedded-Computer und Netbooks zu schaffen", betont Mark Bohr, Intel Senior Fellow und Director der Process Architecture und Integration. Genauere Details zur Technik will das Unternehmen auf dem International Electron Devices Meeting (IEDM) (www.his.com/~iedm) verraten. Dort wird Intel auch andere Forschungen vorstellen, darunter ein System-on-a-Chip in 45-nm- Technologie mit sehr niedrigem Stromverbrauch und Transistoren, die auf Verbindungshalbleiter statt Silizium basieren. Das IEDM startet diesen Sonntag mit einem Kurzlehrgang zur 22-nm-CMOS- Technologie. Das ist der designierte Nachfolger der von Intel für die Massenfertigung ab 2009 vorgesehenen 32-nm-Technologie, der im Zeitrahmen 2011 bis 2012 aktuell werden dürfte. Quellle: Pressetext

5 IM GESPRÄCH 5 Native Client von Google soll die CPU-Leistung im Browser nutzen Google-Technologie soll schnellere Webanwendungen ermöglichen Code direkt im Prozessor soll unabhängig von Browser und Betriebssystem leistungsfähigere, dynamischere Web - anwendungen ermöglichen. Noch befindet sich die Open- Source-Technologie im For - schungs stadium. "Google muss ein akademisch interessantes Problem lösen, die statische Code-Analyse. Das ist nötig um sicherzustellen, dass der Code von der Webseite nicht die Kontrolle über den lokalen Rechner übernehmen kann", meint Phillip Reisner, technischer Geschäftsführer beim IT- Unternehmen LINBIT (www.linbit. com). "Moderne Computer können Mrd. Anweisungen pro Sekunde ausführen, aber heutige Webanwendungen können nur einen Bruchteil dieser Rechenleistung nutzen", erklärt Brad Chen von Googles Native Client Team im Google-Code-Blog. Das will die neue Technologie ändern. Sie ermöglicht es, in Web - anwendungen native Code-Module einzubauen, die dann direkt am lokalen Prozessor ausgeführt werden. Damit können sie die CPU- Leistungsfähigkeit ähnlich gut ausschöpfen wie Desktop-Programme. Da native Anwendungen umfangreichen Zugriff auf alle Ressourcen eines Computers haben und daher ein System auch schwer schädigen könnten, geht es bei Native Client nicht zuletzt um die Sicherheit. Der Zugang setzt auf ein Sandbox- Modell, um ungewollte Interaktion von Code-Modulen mit dem System Unter code.google.com/p/nativeclient bietet Google Informationen und Quellcodes zur native Clients-Programmierung und Optimierung von Web-Applikationen. zu verhindern und sucht mit statischer Analyse nach etwaigen Sicherheitsmängeln. Außerdem gibt es strenge Regeln, wie ein Code- Modul aussehen muss. Google betont, dass es eine Herausforderung sei, Native Client wirklich sicher zu gestalten. Die Technologie wird daher jetzt mit der Security- und Open-Source- Community geteilt, um Feedback zu erhalten. Das Potenzial sei jedenfalls groß. Als Beispiel nennt Chen die Möglichkeit, die Bildbearbeitung eines Online- Angebots durch nativen Code direkt am Computer eines Nutzers auszuführen und dadurch Datenströme und Latenzzeiten zu minimieren. "Ich denke Native Code hat das Potenzial, eine Killer-Technologie zu werden, da es.net, Java, Silverlight und Flash bei der Performance immer schlagen wird", meint auch Reisner. Allerdings sieht Google selbst die Entwicklung nicht unbedingt als Konkurrenz zu bekannten Web-Technologien. "Native Client ersetzt keine existierenden Technologien, sondern soll diese ergänzen, indem sie Webentwicklern eine neue Möglichkeit eröffnet", heißt es auf Anfrage von der Agentur Pressetext. Der erste Forschungsrelease von Native Client enthält die nötigen Komponenten, um Code-Module zu erstellen, die in Chrome, Firefox, Safari und Opera auf modernen Windows-, Mac- oder Linux- Systemen mit einem x86-prozessor ausgeführt werden können. Damit wird bereits ein breites Spektrum von Desktop- und Notebook-Computern abgedeckt. Chen zufolge wird daran gearbeitet, auch CPUs in PowerPCsowie der beispielsweise bei Smartphones gängigen ARM- Architektur zu unterstützen. Zum Internet Explorer sagt Chen zwar nichts, doch gibt Google gegenüber der Agentur Pressetext an, Native Client langfristig für alle gängigen Betriebs system-browser-kombi - nationen umsetzen zu wollen.

6 FREELANCER 6 Gegen den Krisentrend: Virtualisierung braucht Freelancer Schon jetzt ist mehr als ein Drittel der nordamerikanischen Entwickler in Virtualisierungs- Projekte involviert. 51 Prozent rechnen damit, dass sie innerhalb der nächsten zwölf Monate an derartigen Projek - ten arbeiten werden. Zu diesem Ergebnis kommt die "North American Developer Survey" des IT-Marktanalyseunternehmens Evans Data Corporation (EDC) evansdata.com, für die 400 Entwickler befragt wurden. Ange - sichts der angespannten Wirt schafts - lage werde die Virtu alisierung noch wichtiger für Unternehmen, so die EDC-Interpretation. Zum Einsatz kommen vor allem Virtualisierungs-Werkzeuge von VMware (www.vmware.com) sowie Microsofts Virtual Server. Vor allem im Server-Bereich hat sich Virtualisierung bereits als wichtiges Thema für Unternehmen etabliert. "Die aktuelle wirtschaftliche Lage und der damit verbundene Druck auf IT-Budgets macht Virtualisierung zu einer noch größeren Priorität", sagt John Andrews, Präsident und CEO von EDC, gegenüber der Agentur Pressetext. "Die Möglichkeit, Hardware-, Energie- und allgemeine Betriebs - kosten zu senken, kombiniert mit schnellerer Server-Bereitstellung, macht Virtualisierung zu einer sehr attraktiven Lösung", so der EDC- Präsident weiter. Dass sich immer mehr Entwickler in Virtualisierungs- Projekte involviert sehen, wird von der Umfrage zwar nur für Nordamerika belegt. "Wir nehmen angesichts der gleichen ökonomischen Überlegungen und dem allgemeinen Kostendruck an, dass es in Europa den gleichen Trend gibt", meint Andrews. VMware erweist sich in der EDC- Umfrage als Marktführer in Nordamerika. 56 Prozent aller Entwickler arbeiten mit den Werkzeugen des Virtualisierungs - spezialisten, so das Ergebnis. VMware dominiert laut EDC in allen Marktsegmenten, während Micro - softs Lösung bei System integratoren, Wiederverkäufern und Outsourcing- Anbietern am stärksten aufgestellt ist. Insgesamt erreicht Virtual Server 37 Prozent Verbreitung und sei damit der einzig ernsthafte VMware- Konkurrent, während Xen-Produkte (www.xen.org) von Citrix und Red Hat hinterherhinken. Die Umfrageergebnisse deuten darauf hin, dass Server-Virtualisierung dabei weiterhin der gebräuchlichere Anwendungsfall ist als die Desktop- Virtualisierung, so Andrews. Die EDC-Umfrage ergab ferner, dass sich bereits zwei Drittel aller nordamerikanischen Entwickler mit den Möglichkeiten serviceorientierter Architekturen befassen. Außerdem zeigte sich, dass die aus Japan stammende dynamische Programmiersprache Ruby (www.ruby-lang.org) im letzten Jahr in Nordamerika deutlich an Popularität gewonnen hat. Mit wirklich verbreiteten Skript - sprachen kann die Open-Source- Entwicklung aber nicht mithalten. "Ruby ist noch ein Nischenspieler, da es nur zehn Prozent der Entwickler nutzen", meint Andrews. VMware dominiert laut EDC in allen Marktsegmenten, während Microsofts Lösung bei Systemintegratoren, Wiederverkäufern und Outsourcing-Anbietern am stärksten aufgestellt ist. freelancermap GmbH Tibarg 32c D Hamburg Deutschland Fon: Fax: Impressum Vertretungsber.Geschäftsführer: Nico Flemming Amtsgericht Hamburg USt. ID DE Inhaltlich verantwortlich im Sinne des Presserechts: Nico Flemming Verantwortlich i.s.d.mdstv: freelancermap GmbH Redaktion und Layout: Redaktionsbüro IT-Text, Ständiger freie Mitarbeiter: Rafael Schimanski Bildmaterial: Pixelquelle.de

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Robert R. Agular Thomas Kobert. 5. Auflage HTML. Inklusive CD-ROM

Robert R. Agular Thomas Kobert. 5. Auflage HTML. Inklusive CD-ROM Robert R. Agular Thomas Kobert 5. Auflage HTML Inklusive CD-ROM 1 HTML Mehr als nur ein paar Buchstaben Bevor wir mit dem Erstellen unserer ersten Webseite anfangen, solltest du wissen, was HTML überhaupt

Mehr

Einsatzbedingungen FAMOS 4.0

Einsatzbedingungen FAMOS 4.0 Einsatzbedingungen FAMOS 4.0 Architektur FAMOS ist als Client-Server System konzipiert und voll netzwerkfähig. Alternativ kann die Installation als Einzelplatz-Lösung erfolgen. Einige Erweiterungen wie

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen Um NextPhysio Videos abspielen zu können, müssen ihr Computer und ihre Internetverbindung bestimmte Anforderungen erfüllen. Hier finden Sie alles - übersichtlich aufbereitet

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Deutschland GmbH behält

Mehr

Autodesk Learning Central

Autodesk Learning Central FAQ Autodesk Learning Central Autodesk, Inc. FAQ Inhalt Partner Login... 2 Wie wirkt sich SSO auf Autodesk-Partner aus?... 2 Wie erfahren Partner, ob sie bereits über einen Autodesk-SSO-Account (User ID)

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Mobile: Die Königsfrage

Mobile: Die Königsfrage Mobile: Die Königsfrage - Native App,Mobile Website oder doch Responsive Design? - Native App oder Mobile Website? Wer am Boom der mobilen Anwendungen teilhaben möchte, hat im Prinzip zwei Möglichkeiten:

Mehr

Dokumentation zur Browsereinrichtung

Dokumentation zur Browsereinrichtung Dokumentation zur Browsereinrichtung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Stand: 10/10 Einleitung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Diese Anleitung soll

Mehr

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein.

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein. Systemanforderungen Die unten angeführten Systemanforderungen für Quark Publishing Platform sind grundlegende Anforderungen, Ihre Benutzerzahl, Asset-Anzahl und Anzahl der Asset-Versionen beeinflussen

Mehr

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung In 2015 werden mehr Tablet-Computer verkauft werden als Desktopund tragbare Computer zusammen Quelle: IDC, Mai 2013 Aufgrund der

Mehr

Fachbericht. Social Media Marketing, Content Marketing, Mobile und eine fragmentierte Medienlandschaft - 5 Marketing-Trends

Fachbericht. Social Media Marketing, Content Marketing, Mobile und eine fragmentierte Medienlandschaft - 5 Marketing-Trends Social Media Marketing, Content Marketing, Mobile und eine fragmentierte Medienlandschaft - 5 Marketing-Trends der kommenden Jahre. An diesen Trends kommen Marketer in naher Zukunft kaum vorbei aufbereitet

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 Die Themen dieses Newsletters: 1. Apps: Hoher Anteil an Gray- und Schadsoftware 2. D-Link:

Mehr

Installationsanleitung Netzwerklizenzen Vectorworks 2014

Installationsanleitung Netzwerklizenzen Vectorworks 2014 Installationsanleitung Netzwerklizenzen Vectorworks 2014 Beginnt Ihre Seriennummer mit einem G, lesen Sie hier weiter. Beginnt Ihre Seriennummer mit einem C, lesen Sie bitte auf Seite 4 weiter. Installation

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud. Worry-Free Business Security Standard- und Advanced-Versionen Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated behält sich das Recht

Mehr

Installation des USB HD-Audio Treibers 24/192 im asynchronen Mode (XMOS-Plattform) Einstellungen des Betriebssystems

Installation des USB HD-Audio Treibers 24/192 im asynchronen Mode (XMOS-Plattform) Einstellungen des Betriebssystems Installation des USB HD-Audio Treibers 24/192 im asynchronen Mode (XMOS-Plattform) Einstellungen des Betriebssystems 1 Mac OS X 2 Windows 7 3 Windows Vista 4 Windows XP 5 Tipps Installationsanleitung XMOS

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

BICCtalk am 27.06.2011 in Garching. Apps und mobile Menschen: Chancen, Risiken und Ideen

BICCtalk am 27.06.2011 in Garching. Apps und mobile Menschen: Chancen, Risiken und Ideen BICCtalk am 27.06.2011 in Garching Apps und mobile Menschen: Chancen, Risiken und Ideen Agenda 1. Mediennutzungsverhalten: damals, heute und morgen 2. Marktzahlen und Marktentwicklung 3. Apps bieten neue

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Webapplikation aus dem MISTRA Bereich

Webapplikation aus dem MISTRA Bereich Webapplikation aus dem MISTRA Bereich Übersicht Vortrag Fachapplikation Verkehrsunfälle Lösung mit Adobe Flex Demo der Applikation Schlussbemerkungen MISTRA Management-Informationssystem Strasse und Strassenverkehr

Mehr

Pensionierten Schulung Browser- und Google Funktionen

Pensionierten Schulung Browser- und Google Funktionen Pensionierten Schulung Browser- und Google Funktionen Lernende MITS, 06.03.2013 Luran Amzai, Regino Manoharan Migros-Genossenschafts-Bund MITS Pensionierten Schulungen Inhaltsverzeichnis 1. Geschichte

Mehr

Zero Distance 3.0. Kurzanleitung

Zero Distance 3.0. Kurzanleitung Zero Distance 3.0 Kurzanleitung Version: 01.10.2013 Zero Distance ist das Wildix-Tool für Konferenzen und Desktop Sharing, komplett in CTIconnect integriert. Sie können virtuelle Meetings mit entfernten

Mehr

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke)

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Verfasser/Referent: IT-Serviceline Hardware und Infrastruktur, DW 66890 Inhaltsverzeichnis 1 Allgemeines... 3 2 Windows XP

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

Einsatzbedingungen FAMOS 3.10

Einsatzbedingungen FAMOS 3.10 Einsatzbedingungen FAMOS 3.10, Betriebssystem, Netzwerkintegration FAMOS ist als Mehrbenutzersystem konzipiert und damit voll netzwerkfähig. Die Integration in bestehende Netzwerke mit dem TCP/IP-Standard

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Nächste Generation von Web-Anwendungen mit Web Intents

Nächste Generation von Web-Anwendungen mit Web Intents Nächste Generation von Web-Anwendungen mit Web Intents Willie Chieukam adorsys GmbH & Co. KG 1 Erkennen Sie den? Willie Chieukam Senior Software Entwickler/Berater seit 7 Jahren aktiv noch immer mit fragendem

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Eutaxa Installationsanleitung

Eutaxa Installationsanleitung Eutaxa Installationsanleitung Überprüfen Sie zuerst, ob die technischen Voraussetzungen für eine Installation der Software auf Ihrem Computer gegeben sind. Windows Betriebssysteme: ME, XP, Vista oder Windows

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

Amadeus Selling Platform

Amadeus Selling Platform Amadeus Selling Platform Installationsanleitung Version 1.07 Inhaltsverzeichnis 1 Hinweise zur Installation... 3 2 Vor der Installation... 4 2.1 Besondere Vorausetzungen für Windows Vista... 4 2.2 Hinweise

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com

Mehr

Ganz sicher sicher surfen. it-sa 2013 Nürnberg

Ganz sicher sicher surfen. it-sa 2013 Nürnberg Ganz sicher sicher surfen it-sa 2013 Nürnberg + Soforthilfe gegen kritische Reader-Lücken heise.de, 14.02.2013 Wer mit den aktuellen Versionen des Adobe Reader ein PDF-Dokument öffnet, läuft Gefahr, sich

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Client-Anpassungen für ExpertAdmin Server 2008

Client-Anpassungen für ExpertAdmin Server 2008 Client-Anpassungen für ExpertAdmin Server 2008 Dokument History Datum Autor Version Änderungen 15.04.2009 Andreas Flury V01 Erste Fassung 21.04.2009 Andreas Flury V02 Präzisierungen bez. RDP Client Einführung

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Zuerst zu Open Source wechseln

Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Inhaltsverzeichnis Zuerst zu Open Source wechseln... 3 In die Mitte.... 4 Veränderungen in der Wirtschaftlichkeit der IT.... 6 2 Zuerst zu

Mehr

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Beim Aufruf der Speedport-Konfigurationsoberfläche erhält man einen Hinweis auf ein Problem mit dem Sicherheitszertifikat der Webseite.

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

KABEG Portal. Anleitung für die Installation auf privaten Endgeräten. Hauptabteilung Technik und Bau

KABEG Portal. Anleitung für die Installation auf privaten Endgeräten. Hauptabteilung Technik und Bau Hauptabteilung Technik und Bau 9020 Klagenfurt am Wörthersee Kraßniggstraße 15 T +43 463 55212-0 F +43 463 55212-50009 www.kabeg.at KABEG Portal Anleitung für die Installation auf privaten Endgeräten Seite

Mehr

Vorlage. Agenturbriefing. Usable Brands AG Feldstrasse 41 8005 Zürich +41 (0)44 297 70 74 www.usablebrands.ch

Vorlage. Agenturbriefing. Usable Brands AG Feldstrasse 41 8005 Zürich +41 (0)44 297 70 74 www.usablebrands.ch Vorlage Agenturbriefing Feldstrasse 41 8005 Zürich +41 (0)44 297 70 74 www.usablebrands.ch 1 Ziel dieses Dokumentes Das folgende Dokument bietet Ihnen eine Grundlage zur Erstellung eines umfassenden Agenturbriefings.

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Ungenutztes Potenzial im Mittelstand: Wice-Mittelstandsumfrage bei Hamburger Unternehmen 2009

Ungenutztes Potenzial im Mittelstand: Wice-Mittelstandsumfrage bei Hamburger Unternehmen 2009 whitepaper Ungenutztes Potenzial im Mittelstand whitepaper zum Thema Ungenutztes Potenzial im Mittelstand: Wice-Mittelstandsumfrage bei Hamburger Unternehmen 9 Das Internet als Massenmedium Nach Angaben

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Ihre Firmenpräsentation im Web - auf was Sie achten sollten.

Ihre Firmenpräsentation im Web - auf was Sie achten sollten. Ihre Firmenpräsentation im Web - auf was Sie achten sollten. Informationsveranstaltung ebusiness-lotse Oberschwaben-Ulm Christian Baumgartner Ulmer Cross Channel Tag, 27.04.2015 Agenda Die ersten Schritte

Mehr

Amazon Kindle Fire Das trojanische Pferd für den Handel

Amazon Kindle Fire Das trojanische Pferd für den Handel Amazon Kindle Fire Das trojanische Pferd für den Handel Flash Insight For public release Amazon als Produktsuchmaschine Amazons Vormarsch 18% 30% 24% 13% Aktuell macht Amazon besonders durch den Shitstorm

Mehr

Handlungshilfe 4.0 Zukunftssicher in modernen IT-Netzen

Handlungshilfe 4.0 Zukunftssicher in modernen IT-Netzen Handlungshilfe 4.0 Zukunftssicher in modernen IT-Netzen Hinweis: Bei den folgenden Bildern handelt es sich um die Oberfläche des Prototypen. Die Umsetzung im fertigen Programm kann mehr oder weniger stark

Mehr

SHAREPOINT NEXT GENERATION EIN AUSBLICK

SHAREPOINT NEXT GENERATION EIN AUSBLICK Ihr starker IT-Partner. Heute und morgen SHAREPOINT NEXT GENERATION EIN AUSBLICK Bechtle IT-Forum Nord 27.09.2012 Emporio Tower, DE 20355 Hamburg Vorstellung Christoph Hannappel Consultant Seit 2009 bei

Mehr

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1 LOCKING SYSTEM MANAGEMENT 3.2 SP1 STAND: FEBRUAR 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP1 - PRODUKTBILD...3 1.2. PRODUKTKURZBESCHREIBUNG...4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...5

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wir helfen Unternehmen, Social Media erfolgreich zu nutzen Unser Social Media Marketing Buch für Einsteiger

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Agenda. Ingo Ebel (ie007) Benjamin Müller (bm032) Was ist AJAX? Sicherheit Vor- und Nachteile. AJAX Frameworks. Wozu benötigt Client/Server

Agenda. Ingo Ebel (ie007) Benjamin Müller (bm032) Was ist AJAX? Sicherheit Vor- und Nachteile. AJAX Frameworks. Wozu benötigt Client/Server AJAX Agenda Ingo Ebel (ie007) Was ist AJAX? Wozu benötigt Client/Server Sicherheit Vor- und Nachteile Benjamin Müller (bm032) AJAX Frameworks GWT ATF Ingo Ebel - ie007 2 Web 2.0 Ingo Ebel - ie007 3 Ingo

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Vodafone Conferencing. Stellen Sie sich vor, Sie könnten Aufwand und Kosten reduzieren, um mit Mitarbeitern in Kontakt zu treten

Vodafone Conferencing. Stellen Sie sich vor, Sie könnten Aufwand und Kosten reduzieren, um mit Mitarbeitern in Kontakt zu treten Stellen Sie sich vor, Sie könnten Aufwand und Kosten reduzieren, um mit Mitarbeitern in Kontakt zu treten Räumlich getrennte Teams effektiver führen, Reisekosten reduzieren, Präsentationen verbessern und

Mehr

Partnertag 2014 Visionen und Trends Die Contrexx Roadmap

Partnertag 2014 Visionen und Trends Die Contrexx Roadmap Visionen und Trends Die Contrexx Roadmap Ivan Schmid Inhalt 1. Rückblick 2013 o Lessons learned o Massnahmen 2. Ausblick o Gartner Trends 2014-2016 o Die Rolle von Contrexx 3. Contrexx Roadmap Rückblick

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

Avigilon Control Center Virtual Matrix Benutzerhandbuch

Avigilon Control Center Virtual Matrix Benutzerhandbuch Avigilon Control Center Virtual Matrix Benutzerhandbuch Version 5.0 PDF-ACCVM-A-Rev1_DE Copyright 2013 Avigilon. Alle Rechte vorbehalten. Änderungen der vorliegenden Informationen vorbehalten. Ohne ausdrückliche

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Webdeployment 2.0 Webanwendungen komfortabel bereitstellen, aus Hoster und Kundensicht.

Webdeployment 2.0 Webanwendungen komfortabel bereitstellen, aus Hoster und Kundensicht. Webdeployment 2.0 Webanwendungen komfortabel bereitstellen, aus Hoster und Kundensicht. Bernhard Frank Web Platform Architect Evangelist bfrank@microsoft.com Was braucht es zu einem Webserver? Webserver

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Virtuelle Entwicklungsarbeitsplätze und Linux

Virtuelle Entwicklungsarbeitsplätze und Linux Virtuelle Entwicklungsarbeitsplätze und Linux Peter Pfläging Stadt Wien MA 14 - Rechenzentrum Agenda Daten der MA 14 als Softwarehaus und Rechenzentrum Ausgangsituation in der Entwicklung

Mehr

Intel Macs. Meine Erfahrungen mit dem MacBook Pro. Vortrag von Matthias Stucki

Intel Macs. Meine Erfahrungen mit dem MacBook Pro. Vortrag von Matthias Stucki Intel Macs Meine Erfahrungen mit dem MacBook Pro Vortrag von Matthias Stucki 13. August 2006 1 Übersicht Intel-Macs Software (PPC / Universal Binary) Windows auf Mac (Boot Camp vs. Parallels) Intel-Mac-Modelle

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) Seite 2 von 14 1. Übersicht MIK.starlight bietet

Mehr

SMART Notebook 11.2 Software für Windows - und Mac-Computer

SMART Notebook 11.2 Software für Windows - und Mac-Computer Versionshinweise SMART Notebook 11.2 Software für Windows - und Mac-Computer Über diese Versionshinweise Diese Versionshinweise fassen die Funktionen der SMART Notebook 11.2 Collaborative Learning Software

Mehr

Testen von webbasierten Benutzeroberflächen

Testen von webbasierten Benutzeroberflächen Studiengruppe: IB6C Email: qasmi@hm.edu Dozent: Michael Theis 1 Agenda: Das eine basierte Testumgebung 2 Wer kennt diese Situationen nicht? =>Typische Fehler bei Webanwendungen! 3 Fehler wie diese sollten

Mehr

Anleitung Windows 7 XP Mode

Anleitung Windows 7 XP Mode Anleitung Windows 7 XP Mode Wieso Anleitung? Wieso eine Anleitung für den Windows 7 XP Mode? Ganz einfach, weil man den Windows 7 XP Mode erst installieren und noch dazu ein paar Dinge wissen muss!! Der

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Blackwire C315/C325. Schnurgebundenes USB-Headset. Bedienungsanleitung

Blackwire C315/C325. Schnurgebundenes USB-Headset. Bedienungsanleitung Blackwire C315/C325 Schnurgebundenes USB-Headset Bedienungsanleitung Inhalt Willkommen 3 Systemanforderungen 3 Benötigen Sie weitere Hilfe? 3 Lieferumfang 4 Grundladen zum Headset 5 Headset tragen 6 Kopfbügel

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

KOMMUNIKATION IST ALLES

KOMMUNIKATION IST ALLES KOMMUNIKATION IST ALLES ÜBER UNS Wir sind eine Full-Service Agentur aus Mannheim, die deutschlandweit tätig ist. Unser Schwerpunkt liegt in der Entwicklung, Realisierung und Betreuung von Internetprojekten

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr