Interessantes aus Technik, Gesundheit & Co

Themen aus vielen Bereichen

flag-german flag-german_du

Die Themen als Blog

  • VR-Technik: Virtuelle Objekte jetzt anfassbar (hier)

Artikel zum Thema: Tipps



DJ Ronnys 70 Top Hits zur Hochzeit (Chartlisten)

Tipps
Die DJ Ronnys 70 Top Hits zur Hochzeit
Eine Hochzeit ohne Musik –- undenkbar! Wer noch nicht weiß, welcher Soundtrack zum schönsten Tag des Lebens erklingen soll, der findet hier die Top 70 der Österreichischen Hochzeits-Hits. Der musikalische Spannungsbogen reicht von Austro bis modern. Da hängt bestimmt auch der Himmel voller Geigen …!
 

 
1. Ein schneeweißes Brautkleid - Hansi Hinterseer
2. Zillertaler Hochzeitsmarsch - Schürzenjäger
3. Ganz in weiß - Roy Black
4. Marry you - Bruno Mars
5. Woman in love - Barbra Streisand
6. Das kann nur Liebe sein - Andreas Martin
7. Can`t help falling in love - Elvis
8. Ich schenk Dir mein Herz - Hansi Süssenbach
9. All you need is love - Beatles
10. Zillertaler Hochzeitsblues - Schürzenjäger
11. Marry me - Jason Derulo
12. Shalala I love you - Flippers
13. I love you because - Al Martino
14. Gel Du mogst mi - Ludwig Hirsch
15. True love - Coldplay
16. Love, Lamour & Liebe - Francine Jordi
17. I wanna be loved by you - Marilyn & Fun
18. Ein Lovesong für immer - Michael Heck
19. Love is the key - Blue Lagoon
20. Trag meine Liebe wie einen Mantel - Boris Bukovski
21. It`s only love - Bryan Adams
22. Du bist die Frau - Hansi Hinterseer
23. Feel the love - Chris Willis
24. Ausgeliefert - Hansi Djumic
25. True love - Crace Kelly / Bing Crosby
26. Vü schöner is des Gfühl - Rainhard Fendrich /Die Seer
27. That`s amore - Dean Martin
28. Ich halt mein herz in der Hand - Andrea Berg
29. When a man loves a woman - Percy Sledge
30. Langsam wochs ma zamm - Wolfgang Ambros
31. Under the moon of love - Curtis Lee
32. Wenn`sd a Herz hast wia Bergwerk - Rainhard Fendrich
33. I will always love you - Dolly Parton
34. Verliebt verlobt - Mike Bauhaus
35. She loves you - Beatles
36. Endlos verliebt - Wolkenfrei
37. The power of love - Jennifer Rush
38. Verliebt, verlobt , verheiratet - Conny & Peter
39. Let me love you - Ne-Yo
40. Verliebt in die Liebe - Chris Roberts
41. Dream on - Nazareth
42. Du gehörst zu mir - Marianne Rosenberg
43. Without you - Nilson
44. Jetzt und hier für immer - Beatrice Egli
45. It must hav been love - Roxette
46. I sing a Liad für Di - Andreas Gabalier
47. Everlasting love - Sandra
48. Baby I love you 014 - Sandy Wagner
49. It started with a kiss - Hot Chocolate
50. Nur Amore - Hansi Djumic
51. Kiss and say goodbye - The Manhattans
52. Zeig mir dein Himmel - STS
53. Love is all around - The Troggs
54. Ich will Dich für immer - Nic
55. The most beautiful girl - Charlie Rich
56. Du für immer Du - Fracine Jordi
57. Saving all my love for you - Whitney Houston
58. Ein Mädchen für immer - Peter Orloff
59. I love you baby - Paul Anka
60. Gö Du bleibst heut Nacht bei mir - STS
61. I will always love you - Whitney Houston
62. Mein Herz - beatrice Egli
63. Because I love you - Ty Tender
64. Das Feuer der Liebe - Amigos
65. How deep is your love - Take That
66. Ich liebe Dich - Andrea berg
67. Every day I love you - Moby
68. Ich hab die Liebe gesehn - Vicky Leandros
69. Wunder meiner Seeligkeit - STS
70. Du hast mich tausend mal belogen - Andrea Berg
  • Vielen Dank an DJ-RONNY

10 Dinge, die nicht auf Ihrem Unternehmensblog stehen sollten (Beruf)

Tipps

 

Im Marketing-Mix eines Unternehmens gewinnt die Website samt Corporate-Blog immer mehr an
Bedeutung. Kein Wunder: Konsumenten wie B2B-Käufer stütze sich bei ihren Kaufentscheidungen immer mehr auf die Rechercheergebnisse aus dem Web.

Ein Unternehmensblog eignet sich sehr gut dazu, potenzielle Kunden für Ihr Unternehmen zu interessieren. Damit Ihre Website samt Blog zu einem effizienten Marketing- und Vertriebs-Tool wird, sollten Sie  Fehler, die bereits andere gemacht haben, tunlichst vermeiden.


Wir haben 10 der häufigsten Blog-Missverständnisse auf Websites von Unternehmen zusammengestellt und geben Ihnen Tipps, wie sie es besser machen können.

1. Hauptsache Blog
„Die Konkurrenz hat schon einen, darum brauche ich selbst auch einen. Technisch ist ein solcher Blog schnell eingerichtet. Wenn ich selbst keine Zeit habe, dann soll der Sohn meiner Marketing-Leiterin etwas schreiben.“

Tipp: Es stimmt, technisch ist ein Blog – etwa dank WordPress – leicht eingerichtet. Bevor Sie losbloggen, überlegen Sie sich doch bitte, was sie mit Ihrem Blog erreichen wollen. Neue Kunden gewinnen? Bestehende binden? Neue Mitarbeiter finden? Sich als Spezialist in Ihrer Nische positionieren? Ihre Kunden unterhalten? Eine Community aufbauen? Konzentrieren Sie sich auf ein paar wenige Ziele und legen Sie los.
 

2. Verlautbarungs-Blog
„Ich hab einen neuen Kunden und meine eigenen Umsatzziele übertroffen. Das muss ich die Welt wissen lassen. Ich schreib eine Presseaussendung und die kann ich dann auch gleich auf meinem Blog veröffentlichen.“

Tipp: Es ist schön für Sie, wenn sie Ihre geschäftlichen Ziele übererfüllen. Nur: Was hat der Kunde davon, der im Web nach einer Lösung für seine Probleme recherchiert? Wenig. Leser erwarten sich von Blogbeiträgen vor allem einen Nutzen für sich selbst.

3. Allgemeiner Blog
„Mein Blog ist ein neuer Kanal, über den ich mich an die Öffentlichkeit wenden und diese für meine Produkte und mein Unternehmen interessieren kann. Damit bin ich von Journalisten unabhängiger und kann meine Medienarbeit reduzieren.“

Tipp: Theoretisch haben Sie recht. Wenn Sie selbst Inhalte produzieren, die User auch lesen, dann werden die klassischen Medien für Ihre Kommunikation unwichtiger. Schreiben Sie bitte nicht für die „Öffentlichkeit“. Schreiben Sie für handwerklich begabte Mütter, für kontaktscheue Briefmarkensammler, für übergewichtige Radsport-Einsteiger oder eine andere möglichst klar definierte Zielgruppe, für die Ihre Produkte oder Dienstleistungen von Interesse sein könnten.

Im besten Fall, pflegen Sie persönlichen Kontakt mit Vertretern Ihrer Zielgruppe – denn dann wissen Sie, was diese bewegt. Stellen Sie sich einen typischen Vertreter ihrer Zielgruppe vor und denken an sie oder ihn, wenn Sie einen Blogbeitrag schreiben. Marketing-Experten sprechen von Buyer-Personas.

4. One-Man-Blog
„Bloggen kostet viel Zeit, die hab ich und meine Mitarbeiter nicht. Darum werde ich einen externen Dienstleister beauftragen, der sich um alles kümmert.“

Tipp: Das Bloggen an externe Dienstleister auszulagern ist im Prinzip nicht Schlechtes – nicht jeder kann oder will schreiben, fotografieren oder Videos drehen. In die Planung und Themenfindung sollten Sie aber möglichst viele Personen mit einbinden. Ihre Mitarbeiter kennen das Unternehmen und Ihre Kunden am besten und für sie ist es auch motivierend, am Blog mitzuwirken. Wie eine Studie von Karrierebibel.de unter großen, teils börsennotierten Unternehmen aus Deutschland zeigt, wünschen sich Leser Beiträge von Gastautoren. Möglicherweise können Sie einen Ihrer Kunden dazu bewegen, auf Ihrem Blog einen Beitrag zu veröffentlichen. Nicht nur die Themen, auch die Autorenvielfalt belebt einen Corporate-Blog.

5. Alter Blog
„Im Frühjahr gibt es in unserem Unternehmen besonders viel zu tun. Da hat keiner den Nerv, nur einen Gedanken an den Corporate-Blog zu verwenden. Im Sommerloch ist einigen von uns dann eh fad, die können dann etwas schreiben.“

Tipp: Die bereits erwähnte Studie von Karrierebibel.de hat auch gezeigt, dass Leser einen fixen Erscheinungsrhythmus überaus schätzen. Wenn der aktuellste Eintrag bereits drei Monate alt ist, zeigt dies dem Website-Besucher auch die Wertschätzung, die dem Blog und auch ihm entgegen gebracht wird. Nämlich wenig bis gar keine.

6. Computerbildschirm-Blog
„Der letzte Relaunch unserer Website war teuer. Die User müssen jetzt einfach einmal darauf warten, bis wir unseren digitalen Auftritt auch noch für Smartphones und Tablets optimieren.“

Tipp: 82 Prozent der Österreicher haben bereits ein Smartphone und die überwiegende Mehrheit nutzt es auch, um damit im Web zu surfen. Wollen Sie diese Zielgruppe mit unlesbaren Webinhalten vergrämen? Responsive Design für Blogs anzubieten, ist oft einfacher als gedacht. Kostenlose Bloglösungen wie WordPress optimieren Inhalte ganz automatisch auch für mobile Geräte.

7. Monolog-Blog
„Jetzt betreiben wir eh schon einen Corporate-Blog. Die vielen Kommentare auch noch zu beantworten … das sprengt jetzt wirklich den Rahmen. Außerdem könnte es sich ja dabei auch um Spam handeln.“

Tipp: Ein Kommentar eines Lesers ist äußerst wertvoll. Hier hat jemand Ihren Beitrag gelesen, sich damit auseinander gesetzt und die Mühe gemacht, zu antworten. Überlegen Sie einmal, wie viel Geld Sie in klassische Werbekanäle investieren müssen, um jemanden zu bewegen, sich aktiv mit Ihren Unternehmen oder Ihrem Produkt auseinander zu setzen.

Blogbeiträge sollten niemals mit einem Punkt enden, sondern immer mit einer Aufforderung (Call-to-Action) an den Leser. Der Aufforderung, einen Kommentar zu verfassen, den Beitrag über Social Media zu teilen oder seine E-Mail-Adresse zu hinterlassen, um künftig direkt informiert zu werden. Laden Sie Ihre Leser zum Dialog ein. Nichts ist wertvoller als das Feedback von Menschen, denen Sie etwas verkaufen wollen. Und belohnen Sie jeden Kommentar mit einer Antwort von Ihnen.

8. Unsichtbarer Blog
„Die Startseite unserer Website ist jetzt schon überfrachtet. Ein Button, der zum Unternehmensblog führt, passt da wirklich nicht mehr drauf.“

Tipp: Im Normalfall ist ein Unternehmensblog, abgesehen von der automatischen Datum- oder Zeitangabe, jener Inhalt einer Website, der sich am häufigsten ändert. Wenn Sie also gerade den Bereich Ihres digitalen Auftritts verstecken, in dem sich am meisten tut, dann ist das kontraproduktiv. Verlinken Sie Ihre Website intensiv mit Ihrem Unternehmensblog, am besten gleich im Hauptmenü.

9. Bunter Blog
„Ich bin selbst sehr kreativ und mir fallen eh immer irgendwelche Themen ein, wenn ich wieder einmal bloggen muss. Wenn ich keine Idee habe, frag ich zur Not einen meiner Mitarbeiter.“

Tipp: Ihr Blog sollte ein Ziel haben (Siehe Punkt 1). Indem Sie ganz bestimmte Themen behandeln, kommen Sie Ihrem strategischen Ziel näher. Planen Sie deshalb Themen, gerne auch mit Ihren Mitarbeitern, und gießen Sie diese Planung in einen Editorial-Plan. Sie können später immer noch auf aktuelle, für Ihre Kunden relevante Ereignisse, reagieren.

10. Kein Blog
„Mir ist das zu kompliziert. Mit meinem Marketingmix bin ich bis heute erfolgreich unterwegs. Vielleicht mach ich in Zukunft noch ein bisserl mehr Online-Werbung. Aber vom Bloggen lass ich lieber die Finger.“

Tipp: Bloggen ist keine Art pour l’art – sondern ein zentrales Element Ihrer Unternehmenskommunikation. Sie können hier viel falsch machen. Den weitaus größten Fehler begehen Sie aber, wenn Sie auf diese Form des Austausches mit Ihrer Zielgruppe verzichten. Machen Sie es so wie der Malermeister Deck aus der Nähe von Karlsruhe: „Einfach sofort loslegen. Vorher sich ein wenig umsehen, wie andere Betriebe bereits erfolgreich Social Media machen und sich davon inspirieren lassen“, meinte der umtriebige Malermeister in einem Interview. Der Handwerker hat im Jahr 2010 mit dem Bloggen begonnen und erreicht heute damit monatlich über 200.000 Leser. Meister Deck muss es also wissen.

Werten Sie Ihre Website mit einem Blog auf
Die Liste dieser Don’ts erhebt keinen Anspruch an Vollständigkeit. Es gibt sicher noch einige andere Blog-Fettnäpfchen, in die Sie tappen können; weitere Blog-Regeln, die Sie befolgen sollten. Wenn Sie aber mit einer gehörigen Portion Spaß wie auch Ernst an der Sache an das Thema Bloggen herangehen, können Sie eigentlich nicht viel falsch machen. Und: Holen Sie sich Impulse, Ideen und Rat von anderen Blogs bzw. deren Verantwortlichen. Dann müssen Sie auch nicht jeden Fehler selber machen.

Sicher: Trotz Viren-Infektion: Arbeiten Sie weiter (Software)

Tipps

Können Sie absolut sicher sein, dass es in Ihrem Unternehmen keinen heimtückischen Virus und keine andere Schadsoftware gibt, die sich innerhalb des Systems oder in einer Anwendung versteckt und nur darauf wartet Schaden zuzufügen? Die traurige Antwort: Nein, Sie können diesbezüglich nicht sicher sein.

Auch Malware entwickelt sich weiter. Selbst wenn Ihre Antivirensoftware auf dem aktuellsten Stand ist, können Sie nie eine Infektion ausschließen. Die immer komplexer werdende IT-Infrastruktur verschlimmert die Sache noch. Da es immer mehr unterschiedliche Geräte mit unterschiedlichen Sicherheits-Architekturen gibt, sind auch die Chancen gestiegen, dass sich Schadsoftware irgendwo einnistet.

Fazit: Sie müssen davon ausgehen, dass es ein paar infizierte Computer oder andere Geräte in Ihrem Unternehmens-Netzwerk gibt!

Gewöhnen Sie sich daran: Malware gibt es überall

Laut der Risiko-Studie 2011 des Ponemon Institutes haben 43 Prozent von 782 IT-Sicherheitsbeauftragten, die an der Studie teilgenommen haben, von einem dramatischen Aufwärtstrend bei Malware im Jahr 2010 berichtet. Ganze 98 Prozent der von Ponemon befragten Unternehmen hatte einen Virus oder einen Malware-basierten Netzwerk-Angriff erlebt. Desweiteren sagten 35 Prozent, dass sie 50 Malware-Angriffsversuche innerhalb eines Monats oder mehr als einen Eingriff pro Tag erlebt haben.

„Die derzeitigen Schadprogramme, die wir sehen, sind sehr gut durchdacht und gut geschrieben. Sie verstecken sich hervorragend und vermeiden somit entdeckt zu werden", sagt Fred Rica, der Leiter für beratende Informationssicherheit beim Beratungsunternehmen PricewaterhouseCoopers.

Die gute Nachricht ist, dass das „Leben mit Schadsoftware" nicht zum Datenverlust, unzugänglichen Systemen oder anderen Problemen führen muss. Die Unternehmen können in der Regel trotz Malware-Invasion weiter funktionieren.

Daten gegen Malware schützen (Software)

Tipps

Es klingt zwar mehr als einfach, aber ein guter Schutz bringt Vorteile!
Sie können den Schaden, den Malware anrichtet, minimieren, indem Sie bestimmte Arten von Daten besser beschützen. Viele Schadprogramme suchen nämlich gezielt nach bestimmten Dateiformaten und ignorieren viele andere Dateiformate. Meistens werden sensible Daten wie persönliche Informationen, Handelsgeheimnisse, Untersuchungsergebnisse und anderes intellektuelles Eigentum durchsucht, sagt Rica.

PricewaterhouseCoopers arbeitet mit vielen seiner Klienten zusammen, um ein möglichst robustes Datenverwaltungsmodell zu erstellen, das den Unternehmen hilft besser zu verstehen, welche Daten am meisten bedroht sind. Desweiteren wird in diesem Modell festgehalten, wo diese Daten gespeichert sind und wie diese im Unternehmensnetzwerk bewegt werden. Zu guter Letzt wird überlegt, wie die richtigen Sicherheitsmaßnahmen getroffen werden können, um die Sicherheit der Informationen zu maximieren.

Eine Prüfung des vorhandenen Datenbestandes in vielen Unternehmen zeigt, dass sensible Daten, wie die Kreditkartennummern von Kunden, ursprünglich gut gesichert waren, sagt Rica. Aber es kann passieren, dass diese Daten dann auch in weniger gut gesicherten Anwendungen, wie beispielsweise Tabellenkalkulationen oder E-Mails, verwendet werden. An diese Stelle greifen viele Schadprogramme an.

„Wir haben gesehen, wie Klienten Millionen von Kreditkarten verloren haben, weil diese in Tabellenkalkulationsprogramen irgendwo außerhalb der Personalabteilung gespeichert waren", sagt Rica. „Unser Ansatz beginnt damit, bessere Datenverwaltungsmodelle anzuwenden, sodass die sensiblen Daten die ganze Zeit über die gleichen Sicherheitskontrollen erhalten, egal wo sie gespeichert sind. Die Devise lautet: Stellen Sie sicher, dass die Daten über den gesamten Lebenszyklus gut geschützt sind."

Aber weil nicht alle Daten gleich sind, gehört es zur Datenverwaltung die Informationen zu kategorisieren, sodass Sie identifizieren können, welche Daten dem Unternehmen und dessen Kunden am wichtigsten sind. An dieser Stelle müssen die strengsten Zugriffskontrollen angewandt werden.

„Beginnen Sie damit, die Infrastruktur zu separieren. Was sind Ihre Kronjuwelen und was ist gewöhnlicher Schmuck?", sagt Patricia Titus, Vorsitzende der Informationssicherheit beim Technologieservice-Anbieter Unisys. Titus sagt, dass Unisys Richtlinien verwendet, die vom National Institute of Standards and Technology (NIST) entwickelt wurden, um Unternehmen zu helfen die Relevanz ihrer Daten zu charakterisieren und die richtigen Sicherheitskontrollen auszuwählen.

Die richtige Reaktion bei einer Malware-Infektion

Selbst wenn manche Ihrer Systeme mit einem Virus infiziert sind und Sie an dem Punkt angelangt sind, dass scheinbar nichts die Viren vollständig entfernen kann, bedeutet dies nicht, dass sich der Virus über alle anderen System in Ihrem Unternehmen verbreiten muss.

Wenn Sie einen solchen Virus entdecken, oder zumindest vermuten einen solchen Virus zu haben, sollten Sie das betroffene System so schnell wie möglich offline nehmen, um eine weitere Ausbreitung zu verhindern. Als nächstes sollten Sie ein sauberes Image installieren, sagt Andy Hayter, der Antischadsoftwareprogramm-Manager bei ICSA Labs einem Prüf- und Zertifizierungsunternehmen.

Eine mehrschichtige Verteidigung aus Firewalls, Antispam-Software, Intrusion-Detection-Programmen und Antivirenprogrammen  sollte die Verbreitung der Schadsoftware auf das ganze Unternehmen verhindern, sagt Hayter. Selbstverständlich müssen die Systeme mit den neuesten Aktualisierungen ausgestattet sein.

„Sie sollten die Gateways zwischen den Netzwerksegmenten kontrollieren und die internen Netzwerke beobachten", fügt Richard Zuleg hinzu, ein Berater bei dem Sicherheitsberatungsunternehmen SystemExperts.

Verschlüsseln Sie die Daten und nutzen Sie nur verschlüsselte Übertragungswege, wo immer dies möglich ist, rät Zuleg. Desweiteren sollten Sie Server- und Desktop-Virtualisierung, nutzen, um die betroffenen Systeme schnell neu aufsetzen oder zurücksetzen zu können.

„Die Unternehmen müssen kontrollieren, wer erweiterte Privilegien für Systeme besitzt und sie müssen den Zugriff zu Daten streng überwachen", sagt Zuleg. „Wenn infizierte PCs in einem Netzwerksegment festgestellt wurden, dann dürfen Sie keinem Rechner in diesem Segment trauen. Sie müssen sich diesen Abschnitt im Unternehmensnetzwerk wie ein öffentliches Netzwerk vorstellen und auch so behandeln."

Neue Netzwerkanalysewerkzeuge werden demnächst erscheinen, mit denen Sie besser identifizieren können, wo die Schadprogramme im Netzwerk existieren und wie Sie diese am besten eindämmen können, sagt Marc Seybold, CIO an der State University of New York at Old Westbury. Ein solches Gerät müsste den Datenverkehr innerhalb des Netzwerkes protokollieren und Abweichungen vom normalen Verkehr feststellen können. Da die Schadprogramme häufig versuchen, Daten zu außerhalbliegenden Domains zu senden, verursacht Malware anderen, zusätzlichen Datenverkehr. Unter anderem arbeiten die Unternehmen Alcatel-Lucent, Riverbed, und SonicWall an einer solchen Erkennungstechnologie.

Zur gleichen Zeit, sagt Seybold, wird der Netzwerkverkehr weiter aufgeteilt und von anderen isoliert. Die Netzwerkzugriffs-Kontrolle und das richtlinienbasierte Management werden für die Datenflussüberwachung kombiniert. „Letztendlich soll eine Verhaltensanalyse basierend auf End-to-End-Anwendungsflüssen für bestimmte Nutzer ermöglicht werden", sagt er.

Datenschutz durch verschiedene Betriebssysteme (Technikwelt)

Tipps
Malware: Mehr Sicherheit durch gute Betriebssysteme (Linux ist eine Top-Alternative)
Es kann durchaus sinnvoll sein, sich von der Windows-Monokultur abzuwenden, weil Monokulturen schneller und einfacher angegriffen werden können. Integrieren Sie in Ihr System weitere Betriebssysteme, um sicherzugehen, dass ein Schadprogramm niemals jedes System im Unternehmen infizieren kann. Beispielsweise können Personen, die mit kritischen Daten umgehen müssen, mit einem Linux-PC oder einem Mac OS X-Rechner arbeiten. Damit vermeiden Sie zweierlei: Virenbefall und dass Sie Opfer einer der vielen Sicherheitslücken in Windows werden.
Außerdem sollten Sie eine Browser-Monokultur vermeiden. Ersetzen Sie also den Internet Explorer durch verschiedene Alternativen wie Firefox, Chrome, Safari und Opera. Überlegen Sie, welcher Browser am besten zu den Anwendungen in Ihrem Unternehmen und Ihren Mitarbeitern passt.
 
„Vielfalt ist immer gut, um zu verhindern, dass die gesamte Infrastruktur zusammenbricht", sagt Clifford Neuman, der Direktor der University of Southern California's Center für Computer Systems Security. „Aber es gibt auch Nachteile bei dieser Strategie. Der Eindringling hat dadurch wiederum viele verschiedene Möglichkeiten um Ihr System anzugreifen".
 
Verständlicherweise werden Sie nicht nur auf Gegenliebe stoßen, wenn Sie zu einem anderen Betriebssystem wechseln. Tony Hildesheim, Senior Vice President für die IT bei dem Finanzservice-Unternehmen Redwood Credit Union, sagt, dass sich sein Unternehmen überlegt alternative Betriebssysteme, Browser und Unternehmensprogramme zu verwenden. Aber: „keine dieser Optionen scheint bei den unterschiedlichen Geschäftsbereichen beliebt zu sein".
 
Technologische Vielfalt ist nicht per se eine effektive Verteidigung. Hayter von ICSA Labs merkt an, dass die Malware-Infektionen nicht auf die Desktop-PC-Umgebungen beschränkt sind. „Es gibt viele ernstzunehmende Schadprogramme, die andere Betriebssysteme und Geräte infizieren können, egal ob Desktop-basiert oder Mobilgeräte", sagt er. „Zusätzlich kann die Malware auf andere Plattformen übergreifen und sich von einem Betriebssystem zum nächsten verbreiten. Deswegen werden erweiterte mehrschichtige Verteidigungspläne benötigt."
 
Seien Sie vorsichtig bei der Verwendung von persönlichen Geräten am Arbeitsplatz
 
Begrenzen Sie den Netzwerkzugriff von Mobilgeräten und ermöglichen Sie den Zugriff nur den Personen, die diesen wirklich benötigen. Installieren Sie Kontrollmechanismen, sodass diejenigen, die auf das Netzwerk zugreifen können, wirklich nur die für sie vorgesehenen Inhalte erreichen können.
 
Private Tablets, Notebooks und mit Wi-Fi ausgestattete Smartphones werden auch am Arbeitsplatz immer beliebter. Und die Nutzer wollen sich mit ihren privaten geräten auch mit dem Unternehmensnetzwerk verbinden können. Hier ist es wichtig, die Zugriffsrechte sorgsam zu wählen, da diese Geräte Quellen für Schadprogramme sein können. „Wir haben bemerkt, dass, falls ein Gerät eine bestimmte Verbreitung bei den Konsumenten erreicht hat, auch Schadprogramme für dessen Plattformen auftauchen", sagt SUNY Old Westbury's Seybold. „Das können Sie derzeit beim iPhone und bei Android-Smartphones beobachten."
 
Laut der Ponemon Studie sind die größten Endpunkt-Sicherheitsrisiken: Mobilgeräte, Homeoffice, PC-Sicherheitslücken und die Verwendung von Dritthersteller-Anwendungen im Unternehmensnetzwerk. Im Vergleich zur Umfrage im letzten Jahr hat sich einiges geändert. Damals betrafen die größten Sicherheitsbedenken die Wechseldatenträger und die Rechenzentren.
 
Im März 2011 wurde eine große Android-Attacke ausgeführt, wie im PandaLabs-Bericht erläutert wird. Der Angriff begann mit mehreren schadhaften Anwendungen, die aus dem Android Markt bezogen werden konnten. In lediglich vier Tagen wurden die Trojaner mehr als 50.000-male heruntergeladen . „Der Trojaner war sehr fortschrittlich und hat nicht nur persönliche Informationen von den Handys geklaut, sondern auch, ohne das Wissen des Nutzers, andere Apps heruntergeladen und installiert." Das Problem wurde noch dadurch verschärft, weil der Trojaner noch in mehreren alternativen Android-Downloadportalen wie Androidzoom, Androidpit sowie AppBrain zum Download angeboten wurde, während ihn Google aus dem offiziellen Android Market längst entfernt hatte.

DJ Ronnys Top 30 Charts der Woche - 25.04.2015 (Chartlisten)

Tipps
DJ Ronnys Charts der Woche:





 
1. Ritmo del sol - Le Zoo
2. Jump and shout - Beach Pumpers
3. Träumer wie wir - Andrea Berg
4. Die Party geht ab - Stefan Stürmer
5. Sex in the club - Flashrider
6. Hitmedley 015 - Boney M
7. Wunder dich nicht - Helene Fischer
8. Walking on sunshine 015 - Corona
9. Stamp your feet - DJ Disco
10. Ice ice baby 015 - Reaninator
11. Let it be love - Fernando
12. Butterfly 015 - Timo
13. Springbreak fever - P. Freaks
14. Come together - DJ Rob
15. Sunshine love - Laroxx Project
16. In the summertime 015 - Baby Rasta Band
17. Bienvenue - Celvin Rotane
18. Dance the Jamba - Le 200
19. I lived - One Repuplic
20. Bier gehört zu mir - PS Alex
21. Call it at sunrise - Craig Ratty
22. Hooray it`s holiday 015 - Holiday Sunshine
23. Runaway 015 - Goldfinger
24. Der Sommer war noch jung - Marcell
25. Why haven`t I told you - Prima Donna
26. Sonne auf der Haut - Wind
27. Hot summer Salsamix - Party Animals
28. Summertime - Wilde Herzen
29. Ritmo forte - 89ers
30. Ich tu es wieder mit Dir - Stefanie Hertel

 

Datensicherung: Was Sie wissen sollten (Technikwelt)

Tipps

Plötzlich ist das Notebook kaputt und erwacht nicht mehr zum Leben. Tage der Arbeit und wichtige Kundendaten sind einfach weg. Und das ausgerechnet vor einer wichtigen Besprechung. Hätte man doch nur ein Backup gemacht! In diesem Fall sind „nur“ die Daten eines einzelnen Notebooks verloren gegangen.

Schadprogramme, Brand oder etwa Diebstahl können zu noch weit größeren Datenverlusten führen. Wir zeigen Ihnen daher in diesem Beitrag, welche Möglichkeiten der Datensicherung Ihnen zur Verfügung stehen und was Sie in Hinblick auf die Wiederherstellung der Daten beachten sollten.


Einfache und effiziente Datensicherung mit cloudbasierten Backup-Lösungen

Eine wartungsfreie und zudem kostengünstige Möglichkeit zur Datensicherung stellen cloudbasierte Backup-Lösungen dar. Voraussetzung für diese Form der Datensicherung ist eine stabile Internetverbindung.

So funktioniert es: Sowohl auf Ihrem Server wie auch den einzelnen Arbeitsgeräten Ihrer Mitarbeiter wird eine Software installiert, die sämtliche Daten automatisch und verschlüsselt an das Rechenzentrum Ihres Providers sendet. Dort werden die Daten komprimiert und verschlüsselt abgelegt. Die Entschlüsselung der Daten können nur Sie selbst oder Ihr Mitarbeiter mit einem Passwort vornehmen. Wurde also beispielsweise einem Mitarbeiter der Laptop gestohlen, dann kann dieser seine gesamten Daten mit seinem Passwort über die lokal gespeicherte Software wiederherstellen.

Die Vorteile der Datensicherung in der Cloud

Cloudbasierte Lösungen zur Datensicherung, wie etwa Backuppool Pro,  bieten Ihnen viele Vorteile:

  • Kostenreduktion: Bei einer Datensicherung in der Cloud entfallen die Kosten für Bereitstellung und Betreuung von Speichersystemen und –medien (Server, Festplatten, etc.) im eigenen Unternehmen. Sie zahlen lediglich für den Speicherplatz und die damit verbundenen Dienste.
  • Einfache Bedienbarkeit: Für die Datensicherung in der Cloud wird kein spezielles IT Know-How benötigt. Sowohl Installation als auch Bedienung sind sehr einfach gehalten. Über das Webportal des Cloud-Anbieters können Sie individuelle Konfigurationen entsprechend Ihrer Bedürfnisse selbst vornehmen.
  • Hoher Sicherheitsstandard: Die Rechenzentren seriöser Anbieter gleichen Hochsicherheitstrakten, deren Sicherheitsstandards kleinere Unternehmen nie erreichen könnten.
  • Sicherung an zweitem Standort: Ihre Daten liegen sicher in einem geschützten Rechenzentrum außerhalb des Unternehmens, sodass sie auch nach einem Brand, Wasserschaden, Hardwaredefekt oder Diebstahl sofort wieder zur Verfügung stehen.
  • Daten jederzeit wiederherstellbar: Die Rechenzentren stehen das ganze Jahr, rund um die Uhr, zur Verfügung. Der Zugriff auf die Daten ist daher jederzeit möglich.
  • Einbindung mobiler Geräte: Die Daten Ihres Laptops werden auch von unterwegs zuverlässig gesichert.
  • Flexible Anpassung des Speicherbedarfes: Der Speicherplatz kann flexibel an aktuelle Anforderungen angepasst werden. Wenn Sie mehr Platz für Ihre Daten benötigen, erwerben Sie einfach zusätzlichen Speicherbedarf bei Ihrem Provider.
  • Monitoring und Sicherheitsberichte: Die laufende Überwachung der Datensicherung stellt sicher, dass Backups ordnungsgemäß durchgeführt werden. Sicherheitsberichte, die Ihnen per E-Mail zugesendet werden, informieren Sie über durchgeführte und eventuell fehlgeschlagene Backups. 
Inhouse-Backup-Systeme zur Datensicherung 

Eine Einheitslösung für die Datensicherung im Unternehmen gibt es weder für komplexe IT-Systeme noch für mittlere und kleine Netzwerke. Der benötigte Funktionsumfang Ihrer Backup-Lösung ist von der generellen IT-Infrastruktur Ihres Unternehmens und der Art der einzelnen Applikationen (Anwendungen) abhängig.

Welche Speichermedien und Software-Lösungen Ihnen für die Datensicherung zur Verfügung stehen, haben wir nachfolgend überblicksmäßig für Sie zusammengefasst.

Speichermedien für die Datensicherung

Grundsätzlich hängt die Entscheidung für ein Backup-Medium von der zu sichernden Datenmenge und der geplanten Speicherdauer ab. Sämtliche Backup-Datenträger sollten an einem sicheren Ort – außerhalb der Büroräumlichkeiten –  kühl und trocken aufbewahrt werden.

  • Optische Datenträger wie CD, DVD oder Blue Ray sind für die Datensicherung im Bereich von 540 Megabyte bis 128 Gigabyte geeignet. Kratzer, Sonneneinstrahlung und Korrosion können die Daten beschädigen. Bei entsprechender Aufbewahrung gilt eine Lebensdauer von 10 bis 30 Jahren als realistisch.
  • USB Sticks verschleißen in erster Linie durch das häufige Beschreiben der Speicherzellen. Wenn Sie den Stick daher lediglich für die Archivierung nutzen, ist eine lange Lebensdauer garantiert. USB-Sticks mit Speicherkapazitäten bis zu 1 Terabyte sind bereits im Handel erhältlich.
  • HDD-Festplatten (Hard Disk Drive) sind derzeit in Speicherkapazitäten bis zu 6 Terabyte erhältlich, kostengünstig und verfügen über eine hohe Schreib- und Lesegeschwindigkeit. Sie reagieren jedoch empfindlich auf Luftdruckveränderungen und Erschütterungen – achten Sie daher auf eine entsprechende Lagerung. Die Lebensdauer liegt bei durchschnittlich 5 Jahren. Festplatten, die ausschließlich als Backup-Medium eingesetzt werden, haben eine Haltbarkeit von etwa 10 Jahren.
  • SSD-Festplatten (Solid State Drive) sind die derzeit schnellsten verfügbaren Massenspeicher. Aufgrund des Fehlens mechanischer Komponenten sind sie unempfindlich gegen Erschütterungen und arbeiten vollkommen geräuschlos. Für die Datensicherung sind SSDs daher sehr gut geeignet, der Aufwand für die Rekonstruktion der Daten nach einem Notfall ist jedoch um ein Vielfaches höher als bei HDDs. Die maximale Speicherkapazität liegt bei etwa 2 Terabyte.  Je nach Anzahl der Schreib- und Lesezyklen kann man von einer Lebensdauer zwischen etwa 5 und 10 Jahren ausgehen.
  • SSHD-Festplatten (Solid State Hybrid Drive) vereinen die Vorteile der beiden vorgenannten, Geschwindigkeit, Speicherkapazität, Lebensdauer und Preis finden sich jeweils im Mittelfeld. 
  • Magnetbänder sind unempfindlich gegen Stöße, reagieren aber auf Staub, Temperatur und Feuchtigkeit. Mit einer Speicherkapazität von bis zu 185 Terabyte sowie einer Lebensdauer von mindestens 30 Jahren sind sie für die langfristige Datensicherung bestens geeignet. Die Anschaffungskosten sind jedoch hoch.
  • Netzwerkspeicher (Dateiserver), auch Network Attached Storage (NAS) genannt, sind robuste Festplatten im Netzwerk, die für die automatische Datensicherung großer Datenmengen geeignet sind. Netzwerkspeicher erlauben den gleichzeitigen Zugriff mehrerer Personen. Die Anschaffungskosten sind im Vergleich zu Magnetbändern geringer.
Sicherungssoftware für komplexe Backup-Systeme

Ab einer bestimmten Datenmenge ist es sinnvoll, eine geeignete Sicherungssoftware einzusetzen, die Datensicherungen automatisch durchführt und Zusatzapplikationen bietet.  Diese Möglichkeiten stehen Ihnen grundsätzlich zur Verfügung:

  • Im Handel erhältliche kostenpflichtige Sicherungssoftware-Lösungen, wie etwa Symantec, bieten umfangreichen Support, sind einfach zu bedienen und auch für Spezialfälle (z.B. Sichern von Datenbanken oder Mailserver)
  • Darüber hinaus gibt es eine Vielzahl von Open Source Programmen sowie freien Versionen kostenpflichtiger Backup-Software, die allerdings nur bedingt für die professionelle Datensicherung in einem Unternehmen geeignet sind.
  • Für kleine Unternehmen im Soho-Bereich (Small Office, Home Office) ist die Windows-Backup-Lösung eine einfache und überdies kostenlose Möglichkeit zur Datensicherung. 
Datenwiederherstellung 

Viele Unternehmen investieren viel Zeit und Energie in die Datensicherung, schenken aber der Wiederherstellung der gesicherten Daten (Restore) zu wenig Aufmerksamkeit. Im Ernstfall sind dann plötzlich Festplatten defekt oder Daten können nach der Wiederherstellung nicht mehr gelesen werden. So können Sie verhindern, dass es dazu kommt:

  • Wiederherstellung proben: Sie sollten regelmäßig das Wiederherstellen der Daten testen, um sicherzustellen, dass die Speichermedien intakt sind, Backups korrekt durchgeführt werden und die Unternehmensdaten nach der Wiederherstellung problemlos lesbar sind.
  • Notfallplan: Im Ernstfall müssen Sie schnell reagieren können. Arbeiten Sie daher unbedingt einen Notfallplan aus, der genau regelt wer in Ihrem Unternehmen exakt welche Maßnahmen ergreift um Daten wieder herzustellen. Auch sollten Szenarien routinemäßig durchgespielt werden, um auftretende Schwierigkeiten bereits im Vorfeld zu entschärfen.

 

 

 

DJ Ronnys Top 30 Charts der Woche - 18.04.2015 (Chartlisten)

Tipps
DJ Ronnys Top 30 Charts der Woche:





 
1. Sex in the club - Flashrider
2. Hitmedley 015 - Boney M
3. Stamp your feet - DJ Disco
4. Springbreak fever - P. Freaks
5. Ritmo del sol - Le Zoo
6. Bienvenue - Celvin Rotane
7. Come together - DJ Rob
8. Call it at sunrise - Craig Ratty
9. Jump and shout - Beach Pumpers
10. Bamboogi - Bamboo
11. Dubble Dubby - Mike Newman
12. Runaway 015 - Goldfinger
13. Sunshine love - Laroxx Project
14. Boom Bang mein Herz ist in Gefahr - Geraldine Olivier
15. Dance the Jamba - Le 200
16. Why haven`t I told you  - Prima Donna
17. Träumer wie wir - Andrea Berg
18. Sonne auf der Haut - Wind
19. Cut the music - Greatest DJ
20. I lived - One Repuplic
21. Wunder Dich nicht - Helene Fischer
22. Summertime - Wilde Herzen
23. Sonst Keine nur Du - Dirk Daniels
24. Ritmo Forte - 89ers
25. Ring Ring - Lace
26. Ice ice baby 015 - Reaninator
27. Hooray it`s holiday 015 - Holiday Sunshine
28. Sonnenschein - Heiko & Maiko
29. Let it be love - Fernando
30. Ich tu es wieder mit Dir - Stefanie Hertel

 


405 Artikel (51 Seiten, 8 Artikel pro Seite)

Jetzt Kampagnen schalten

Top 10 Downloads

Weitere Themen

Promotion

die-promotion-de-banner300x

Newsletter

E-Mail Adresse

Bitte wählen

Newsletter Format wählen

Login

Sponsoren

Username

Passwort

Bitte nutzen Sie Ihre Zugangsdaten für den Login!