Es ist nichts ungewöhnliches, dass veraltete Software auf einem komplett neuen OS nicht mehr läuft. Das ist auf Unix immer so gewesen und auf anderen OS auch. Ich bin schon über 10 Jahre in dieser Branche und so etwas ist wirklich nichts ungewöhnliches. Wenn ich die Kommentare in Forenlese, muss ich wie immer "schmunzeln", denn solche kindischen bis selten dümmlichen Kommentare können nicht von IT-Profis kommen!
Alles über Hardware und Betriebssysteme für Server und PC. Die neuesten Komponenten und Software Programme neben alten und bewährten Systemen.
Windows vs. Open Source Lösung
Windows ist ja nicht schlecht, aber wir werden auch weiterhin bei der maßgeschneiderten HighEnd-Lösung der bewährten Open Source Community bleiben, mit denen wir in den vergangenen Jahren hervorragende Erfahrungen gemacht haben.
Bürocomputer ohne Grafikkarte
Wer einen reinen Bürocomputer bauen möchte, dessen Grafikleistung nicht über Youtube Videos hinausgeht, kann dann einfach auf die Grafikkarte verzichten. Man braucht allerdings eine CPU mit eingebauter Grafikkarte. Grafikkarten direkt auf dem Mainboard dürften mittlerweile selten sein.
Kabel oder Telefon-DSL
Noch was zu der Geschichte "Kabel oder Telefon-DSL". Kabel ist prinzipbedingt etwas anfälliger, jedenfalls Gebietsweise. Während mein Fernseher (Kabel) bei einem Unwetter streikt, funktioniert mein Internetzugang einwandfrei. Einfache Erklärung:
Gaming Laptops / Notebooks
Gaming-Laptops
Der Grafik-Chipsatz ist die entscheidende Komponente eines Gaming Laptops. Natürlich sind gegebenenfalls auch eine feurige Lackierung, blinkende Lichter und leistungsfähige Lautsprecher Eigenschaften vieler Gaming-Laptops. Ein 17-Zoll-Bildschirm für die Erfassung jedes Ingame-Details ein Muss. Moderne Spiele können die Rechenleistung von Mehrkern-Prozessoren über Multi-Threading voll ausnutzen.
Benutzerprofil: Gamer
Der Grafik-Chipsatz ist die entscheidende Komponente eines Gaming Laptops. Natürlich sind gegebenenfalls auch eine feurige Lackierung, blinkende Lichter und leistungsfähige Lautsprecher Eigenschaften vieler Gaming-Laptops. Ein 17-Zoll-Bildschirm für die Erfassung jedes Ingame-Details ein Muss. Moderne Spiele können die Rechenleistung von Mehrkern-Prozessoren über Multi-Threading voll ausnutzen.
Benutzerprofil: Gamer
Arten von Notebooks
Ein Laptop ist praktisch, ob für die Schule, Ihr Büro und zu Hause, oder für wöchentliche Flüge oder Bahnreisen, der Rechner für unterwegs ist ein verlässlicher Begleiter. Die Orientierung im Angebotsdschungel beim Kauf eines neuen Laptop ist manchmal schwierig. Welchen Lieferanten soll man wählen? Welche Art von System wird überhaupt benötigt? Wie viel Geld wird oder darf es kosten? Welches ist das beste Gerät für die Bearbeitung von Heimvideos? Welche Komponenten sind schneller als andere? Welche begünstigen eine längere Akkulaufzeit? Ist ein bestimmtes Notebook ein Zukunfts- und Investitionssicheres Modell? Dies alles sind berechtigte Fragen, und wir haben die Antworten.
Was sollte man beim Kauf eines Laptops beachten
Allzweck/Home Laptops
Die Gruppe der Allzweck-Notebooks umfasst die meisten Mid-Range-, und Mainstream-Notebooks. Diese Systeme sind in Bezug auf Stil, Bauteile oder Preisgestaltung nichts Besonderes, aber für den normalen Gebrauch zu Hause, das Büro zu Hause oder in im Umfeld kleiner Unternehmen oft völlig ausreichend. Standard-Laptops sollen eine möglichst breite und weitgefasste Zielgruppe ansprechen.
Benutzerprofil: Jeder
Allzweck-Laptops beherrschen alle Funktionen, die die meisten Anwender erwarten. Sie können Musik herunterladen und abspielen, Videos ansehen und Fotos archivieren. Die üblichen Office-Programme, wie E-Mail, Tabellenkalkulation oder Word-Dokumenten lassen sich problemlos und flüssig ausführen, auch wenn mehrere dieser Programme gestartet sind.
Prozessor: Jeder Mehrkern-Prozessor wird es an dieser Stelle tun.
Betriebssystem: Microsoft Windows XP Home ist ausreichend.
Arbeitsspeicher: 2 GB sind genug für die beschriebenen Einssatzszenarien, bei höheren Ansprüchen lässt sich mit weiteren 2 GB oft ein merkbarer Leistungsanstieg feststellen.
Grafikkarte: Ein Mittelklasse-Karte wie die ATI Mobility Radeon X1300, die nVidia GeForce Go 7300 oder auch die neue integrierte Intel Graphics Media Accelerator 900 oder 950 GM ist gut genug. Stellen Sie sicher, dass der Grafikspeicher mind. 128MB groß ist.
Optisches Laufwerk: Ein Dual Layer, Dual-Format DVD / RW-Laufwerk sollte Standard sein.
Anzeige: Gehen Sie von einem 14,1- oder 15,4-Zoll-Widescreen aus.
Ports / Slots: Mindestens drei USB-Ports sollten vorhanden sein. Ein Multi-Format-Kartenleser, S-Video und VGA-Out-Anschluss gehören zur Standardausstattung eines Allzweck-Notebooks.
Günstige Laptops
Günstige Laptops sind nicht zwangsläufig von schlechterer Qualität: Sie sind preiswert und dennoch oft von hohem Wert. Ein günstiges, aktuelles Auslaufmodell ist immer noch ein riesiger Fortschritt gegenüber dem drei Jahre alten, jetztigen Gerät.
Die Gruppe der Allzweck-Notebooks umfasst die meisten Mid-Range-, und Mainstream-Notebooks. Diese Systeme sind in Bezug auf Stil, Bauteile oder Preisgestaltung nichts Besonderes, aber für den normalen Gebrauch zu Hause, das Büro zu Hause oder in im Umfeld kleiner Unternehmen oft völlig ausreichend. Standard-Laptops sollen eine möglichst breite und weitgefasste Zielgruppe ansprechen.
Benutzerprofil: Jeder
Allzweck-Laptops beherrschen alle Funktionen, die die meisten Anwender erwarten. Sie können Musik herunterladen und abspielen, Videos ansehen und Fotos archivieren. Die üblichen Office-Programme, wie E-Mail, Tabellenkalkulation oder Word-Dokumenten lassen sich problemlos und flüssig ausführen, auch wenn mehrere dieser Programme gestartet sind.
Prozessor: Jeder Mehrkern-Prozessor wird es an dieser Stelle tun.
Betriebssystem: Microsoft Windows XP Home ist ausreichend.
Arbeitsspeicher: 2 GB sind genug für die beschriebenen Einssatzszenarien, bei höheren Ansprüchen lässt sich mit weiteren 2 GB oft ein merkbarer Leistungsanstieg feststellen.
Grafikkarte: Ein Mittelklasse-Karte wie die ATI Mobility Radeon X1300, die nVidia GeForce Go 7300 oder auch die neue integrierte Intel Graphics Media Accelerator 900 oder 950 GM ist gut genug. Stellen Sie sicher, dass der Grafikspeicher mind. 128MB groß ist.
Optisches Laufwerk: Ein Dual Layer, Dual-Format DVD / RW-Laufwerk sollte Standard sein.
Anzeige: Gehen Sie von einem 14,1- oder 15,4-Zoll-Widescreen aus.
Ports / Slots: Mindestens drei USB-Ports sollten vorhanden sein. Ein Multi-Format-Kartenleser, S-Video und VGA-Out-Anschluss gehören zur Standardausstattung eines Allzweck-Notebooks.
Günstige Laptops
Günstige Laptops sind nicht zwangsläufig von schlechterer Qualität: Sie sind preiswert und dennoch oft von hohem Wert. Ein günstiges, aktuelles Auslaufmodell ist immer noch ein riesiger Fortschritt gegenüber dem drei Jahre alten, jetztigen Gerät.
Scart und HDMI
Sofern
Fernseher und Receiver irgendwas taugen wird über Scart das
Component-Signal genutzt. Bei SD macht das keinen erkennbaren
Unterschied zu HDMI, sagen die einen.
Wiederherstellung gelöschter Daten auf Android-Geräten
Gelöschte Dateien in Android-Betriebssystemen wiederherstellen
EaseUS MobiSaver for Android wurde entwickelt, um verlorene Daten von Android Geräten zu retten. Die Gründe für den Datenverlust können vielfältige Ursachen haben, ob versehentliche Löschung, erfolgloses Rooting, versehentliche Formatierung eines Datenträgers, Systemabstürze, Schäden durch Viren, und weitere.
Anwender sollten darauf achten, wiederhergestellte Dateien solange nicht wieder auf dem betroffenen Android-Gerät zu speichern, bis alle verlorenen Daten wiederhergestellt wurden. Andernfalls könnten verlorene Daten die noch nicht wiederhergestellt sind überschrieben werden, mit der Folge dass diese dann nicht mehr gerettet werden können.
EaseUS MobiSaver für Android unterstützt viele Android-Betriebssystem Versionen, angefangen bei Version 2.3. Das Programm lässt sich über eine intuitiv gestaltete Oberflähche auch für unerfahrene Anwender problemlos bedienen.
Zusammenfassend lässt sich sagen, dass EaseUS MobiSaver for Android ein recht nützliches Tool ist. Einschränkungen sind lediglich, dass das Android Gerät gerooted sein muss um Daten jeglicher Art wiederherstellen zu können, außerdem verlangt das Programm bei der Wiederherstellung von Medien-Dateien, dass der Anwender die USB Massenspeicher Einstellung aktiviert,
Verschlüsselung - zweischneidiges Schwert
Verschlüsselung als zweischneidiges Schwert
Verschlüsselung kann sich in einigen Fällen auch als zweischneidiges Schwer herausstellen, mit Nachteilen auf allen Seiten der Sicherheitsinteressierten. Jegliche Data-in-Transit-Verschlüsselung , einschließlich Secure Shell , verhindern, dass Layered Security Abwehrsysteme böswillige Aktivitäten eines Hackers von denen eines vertrauenswürdigen Insider , Geschäftspartners, oder outgesourceten IT-Dienstleisters unterscheiden können .
Das bedeutet, dass – zumindest sofern keine spezielle Software zur Überwachung des verschlüsselten Datenverkehrs eingesetzt wird – operative Sicherheits- und Forensik -Teams nicht einsehen können, was in einem verschlüsselten Netzwerk passiert. Softwaresysteme zur Überwachung verschlüsselter Verbindungen ermöglicht es Überwachungs- und DLP-Lösungen den Netzwerk-Verkehr zu inspizieren, zu speichern und – falls nötig – gegebenenfalls zu stoppen, um sicherzustellen, das Hacker oder böswillige Insider die Secure Shell –Verschlüsselung nicht zweckentfremden können, um sich vertrauliche Informationen in einer nicht nachweisbaren und unauffindbaren Weise zugänglich machen zu können.
Auf diese Weise können Netzwerkadministratoren eher nachverfolgen, was ein Benutzer innerhalb des verschlüsselten Kanals tut, ohne dass die Daten während der Übertragung im Klartext eingesehen werden können.
Sichere Maschinenkommunikation im Internet of Things
Sichere Kommunikation zwischen Maschinen
Eine sicherer verschlüsselter Kanal wird auch für Machine-to- Machine (M2M) Datentransfer benötigt. Aus diesem Grund verwenden die meisten der Identitäten, die M2M-Prozesse ermöglichen, Secure Shell (SSH ) für die Authentifizierung und Autorisierung. Zum Beispiel kann ein automatisierter Prozess, der Server-Log-Daten abruft eine authentifizierten und autorisierte Verbindung sowie einen sicheren Kanal zu jedem Server erforderlich machen, um etwa Log-Daten zentral verarbeiten und verfügbar machen zu können. Secure Shell ist ideal für diese Funktionen , weil :
- Der PKI-basierte Authentifizierungsprozess der bei Secure Shell verwendet wird, sichert die Anmeldeinformationen. Der private Secure Shell Benutzerschlüssel wird nie über das Netzwerk gesendet.
- Die von Secure Shell unterstützte (PKI) basierende Authentifizierung ermöglicht es Prozessen, ihre Anmeldeinformationen mitzuteilen, ohne dass eine interaktive Sitzung notwendig wird in der Benutzer sich mit Benutzernamen und Kennwort anmelden müssen - oder über einen anderen interaktive Authentifizierungsprozess.
- Secure Shell ermöglicht die vertrauliche Übermittlung von Daten. Die Kommunikation erfolgt verschlüsselt über eine sichere Verbindung.
- Secure Shell ermöglicht es Einrichtungen, die Funktionalität, deren Ausführung via SSH sie genehmigen möchten, zu definieren und zu begrenzen, welche Funktionen ein Prozess unter einer Secure Shell Genehmigung durchzuführen kann. Dies betrifft " wissen müssen , tun müssen, " Kriterien der IAM –Governance.
Obwohl diese Vorteile auf der Hand liegen wird klar, dass in der IAM –Verwaltung von Identitäten, die Secure Shell verwenden, leicht Lücken entstehen können. Typischerweise erfolgt die Bereitstellung dieser Identitäten dezentralisiert. Identitäten können etwa von Anwendungsentwicklern, Anwendungseigentümern und Prozessverantwortlichen zugeordnet werden. Dies führt häufig zu einem Mangel an geeigneter und lückenloser Kontrolle und Aufsicht über die Erstellung von Identitäten und deren Berechtigungen.
Ohne zentrale Verwaltung und Sichtbarkeit der vergebenen Zugänge können Unternehmen nicht sicher sein, wie viele Secure Shell Identitäten erstellt wurden, zu welchen Aktionen diese Identitäten berechtigt sind, und welche dieser Berechtigungen zu einem gegebenen Zeitpunkt tatsächlich benötigt werden.
Der Umfang und die Natur dieses Problems sind nicht nur theoretischer Natur. Ein typischer Enterprise Server verfügt über acht bis 100 Secure Shell Zugänge(das heißt öffentliche Secure Shell Benutzerschlüssel). Dies summiert sich. Ein großes Unternehmen kann mehr als eine Million Schlüssel im Einsatz haben.
Trusted Computing in der Smart Factory
Industrie 4.0: Trusted Computing in M2M Umgebungen
Entwürfe für moderne Standards schlagen teilweise eine hierarchische 3-Schichten-Architektur bestehend aus M2M Gateways, M2M Devices und M2M Servern für Geräte, die das IP Protokoll unterstützen, vor.
In der Realität existieren jedoch eine Vielzahl von kleinen Geräten wie Sensoren, deren Leistungskapazität in dieser Hinsicht den Anforderungen des IP Protocols nicht genügt.
Um für diesem Problem Abhilfe zu schaffen könnte man einerseits prüfen, ob vorhandene Optimierungsansätze, die IP für bestimmte Klassen von Sensoren ermöglichen, wie beispielsweise mit IPv6 über Low-Power Wireless Personal Area Networks (6LoWPAN) als Basis für Weiterentwicklungen für den Einsatz in der vorgesehenen Umgebung dienen könnten.
Außerdem basieren viele Anwendungen in verteilten Systemen auf flachen, meist Peer-to- Peer-Architekturen zwischen Geräten, die unter Verwendung unterschiedlicher Kommunikationstechnologien kommunizieren können (etwa Sensornetze , Ad- hoc -Netzwerke).
Es gibt zwei mögliche Richtungen, wie dieses Problem gelöst werden könnte. Eine mögliche Lösung ist, die Kommunikation zwischen Geräten ohne ein M2M -Gateway, unabhängig von der eingesetzten Kommunikationstechnologie zu erreichen, und eine weitere wäre die derzeitigen Anwendungen so zu modifizieren, dass sie auch dann funktionieren, wenn Geräte nicht auf direktem Weg miteinander kommunizieren, sondern durch ein M2M -Gateway. Beide Ansätze haben ihre Vor- und Nachteile.