www.archive-net-2013.com » NET » E » ECKENFELS

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".

    Archived pages: 629 . Archive date: 2013-09.

  • Title: IT Blog - Einträge für August 2009
    Descriptive info: Einträge für August 2009.. Software Patente.. 02:45.. Freitag, 28.. August 2009.. Zwei der größten Patentsammler im Software Bereich (SAP und Microsoft) stehen gerade unter Druck.. Bei Microsoft droht ein.. Verkaufsverbot für Microsoft Word.. aus dem Office Paket, und.. SAP soll 139Mio USD Strafe zahlen.. Eigentlich würde man bei beiden Unternehmen ja eher erwarten, dass sie Ihre Patente dazu einsetzen von anderen Unternehmen Geld zu bekommen, aber branchenüblich werden die Patent-Portfolios nur noch dazu benutzt um Ansprüche von anderen abzuwehren.. Dieses Wettrüsten muss aufhören.. Es ist leider möglich dass Trivialpatente die Softwareentwicklung lähmen und kleine Unternehmen  ...   die Piratenpartei in Schweden gegründet hat, und es ist auch kein Wunder dass sich die Piratenpartei gegen Software Patente ausspricht.. Und ach ja.. es ist ja bald Bundestagswahl.. Da die Softwarepatente über die EU im Markt durchesetzt werden sollen und das EPA auch nicht gerade durch fortschrittliche Ansichten glänzt ist eine International aufgestellte Partei wie die Piraten genau richtig um dagegen.. anzukämpfen.. Politik.. Bei Microsoft droht ein Verkaufsverbot für Microsoft Word aus dem Office Paket, und SAP soll 139Mio USD Strafe zahlen.. Da die Softwarepatente über die EU.. (Seite 1 von 1, insgesamt 1 Einträge)..

    Original link path: /archives/2009/08.html
    Open archive

  • Title: IT Blog - Einträge für Juli 2009
    Descriptive info: Einträge für Juli 2009.. CSU/FDP will Transparenz der BaFin abschaffen.. 16:19.. Samstag, 25.. Juli 2009.. Transparenz ist einige der wichtigen Forderungen der Piratenpartei.. Dieses Bürgerrecht wird durch das Informationsfreiheitsgesetz garantiert (weil im Grundgesetz als informationelle Selbstbestimmung gefordert).. Und nun gibt es eine Initiative (unter Seehofer) die diese abschaffen will.. Guter Beitrag bei Kontraste zu diesem Thema - ansehen und danch die Piraten wählen.. Trackback (1)..

    Original link path: /archives/2009/07.html
    Open archive

  • Title: IT Blog - Einträge für Juni 2009
    Descriptive info: Einträge für Juni 2009.. 23:51.. Montag, 15.. Juni 2009.. Aktuell spitzt sich die Situation um den Entwurf für Sperrgesetz der Bundesregierung zu.. CDU und SPD haben sich.. scheinbar auf einen Entwurf geeinigt.. , der viele der geäußerten Bedenken adressiert.. Übrig bleibt aber das prinzipielle Problem dass einer Zensur-Infrastruktur Tür und Tor geöffnet wird.. Es ist meine Überzeugung, dass diese Regelung ein zu großes Mißbrauchsrisiko hat und ein Fehler ist.. Die sehr erfolgreiche.. e-Petition von Franziska Heine.. (am Ende des Tages vermutlich die erfolgreichste in der Geschichte der ePetitionen) oder die Aufklärungsarbeit in Blogs, Online-Magazinen und auch teilweise in Offline Medien hat die Netzpolitik zu einem gesellschaftlichen Thema gemacht und hat vermutlich auch mitgeholfen die Verbesserungen an dem Gesetz zu etablieren.. Ebenso wurden einige Misstände in der Arbeit des BKA aufgedeckt.. Der Kampf gegen Kinderpornografie und Kindesmissbrauch hat dadurch ohne Zweifel einen Boost bekommen.. Gesetzt den (wahrscheinlichen) Fall, dass der Entwurf am Donnerstag verabschiedet wird, und dass die daraufhin folgenden Instanzen (Rat, Präsident, Eilantrag beim Verfassungsgericht) ihn nicht stoppen, so stellt sich mir die Frage wie geht es weiter?.. Für mich gibt es da eine ganz klare Antwort: weiterhin in meinem Umfeld Aufklärungsarbeit leisten.. Gegen die Vorurteile und Falschinformationen vorgehen.. Aber es ist Absolut gegen meine Überzeugung sich als Retter der Gerechtigkeit zu verstehen und irgendwelche  ...   kann nicht auf einer Seite die Meinungsfreiheit verteidigen und auf der anderen Seiten demokratisch gefasste Beschlüsse angreifen.. Und mit Verbrechern die dies planen möchte ich nichts zu tun haben - da kann ich auch nicht wegsehen!.. Die nächte Möglichkeit gegen das Gesetz etwas zu tun ist die Bundestagswahl.. Und hier gibt es zwei große Parteien (FDP, Grüne) die sich gegen das Gesetz im Wahlprogramm aussprechen.. Daneben gibt es noch den Außenseiter (Piratenpartei) der sich sicherlich auch über Zuspruch freut (wobei man sich bewusst sein muss dass sowohl Erst- als auch Zweitstimme mehr oder weniger verloren sind bei der Wahl, und es nur ein "Zeichen" setzen wird).. - Meine persönliche Strategie ist es (neben meinem Beitritt bei den Piraten) mit meiner Erststimme den Direktkandidat zu unterstützen (da diese Stimme weniger Einfluss hat) und meine Zweitstimme.. wird jedenfalls weder CxU noch SPD sein.. Trackbacks (4).. CDU und SPD haben sich scheinbar auf einen Entwurf geeinigt, der viele der geäußerten Bedenken adressiert.. Die sehr erfolgreiche e-Petition von Franziska Heine (am Ende des Tages vermutlich die erfolgreichste in der Geschichte der ePetitionen) oder die Aufklärungsarbeit in Blogs, Online-Magazinen und auch teilweise in Offline Medien hat die Netzpolitik zu einem gesellschaftlichen Thema gemacht und hat vermutlich auch mitgeholfen die Verbesserungen an dem Gesetz zu etablieren.. Gesetzt den (wahrscheinlichen) Fall, dass d..

    Original link path: /archives/2009/06.html
    Open archive
  •  

  • Title: IT Blog - Einträge für Mai 2009
    Descriptive info: Einträge für Mai 2009.. Löschen statt verstecken: Es funktioniert!.. 01:42.. Mittwoch, 27.. Mai 2009.. Der.. AK-Zensur.. (Arbeitskreis gegen Internetsperren und Zensur).. veröffentlicht ich einer Presseerklärung.. Ergebnisse einer Aktion bei der Provider (bei denen die Server die auf Internationalen Sperrlisten stehen) gehosted werden automatisiert per Mail angeschrieben wurden.. Ergebnis: Einige Inhalte wurden umgehend entfernt, schnelle Reaktion, große Anzahl von falschen Sperren, die Provider wenden sich selbst an die Ermittlungsbehörden und keiner der Provider gab an in der Sache bereits kontaktiert worden zu sein.. Der AK-Zensur (Arbeitskreis gegen Internetsperren und Zensur) veröffentlicht ich einer Presseerklärung Ergebnisse einer Aktion bei der Provider (bei denen die Server die auf Internationalen Sperrlisten stehen) gehosted werden automatisiert per Mail angeschrieben wurden.. Internetsperren nach Chinesischem Vorbild.. 15:26.. Sonntag, 17.. Artikel in der Online Zeit.. beschreibt schön welche Begehrlichkeiten die Einführung eines Internet Sperrsystems wecken kann.. Ich stehe weiterhin auf dem Standpunkt dass die geplanten Internet Sperren nicht dazu geeignet sind den Missbrauch von Kindern oder die Verbreitung von Kinderpornografie zu verhindern, sehr wohl aber ein einen Eingriff in unsere Grundrechte (Zensurverbot) darstellen.. Außerdem ist es ein eklatanter Verstoß gegen die Gewaltenteilung (das BKA entscheidet über rechtswidrige Inhalte ganz ohne richterliche Kontrolle).. Ganz zu schweigen von den Problemen dass Gefahrenabwehr Landesrecht ist.. Es ist symptomatisch für die symbolhafte Wahlkampfpolitik die gerade betrieben wird, dass die Politik nahe Deutsche Kinderhilfe (die vom Deutschen Spendenrat.. nicht mehr als Spendenwürdig.. anerkannt ist ) die meisten Spendenflüsse in Projekte reduziert, dafür verstärkt nur noch Lobby Arbeit machen will (wie die.. Welt berichtet.. Mit PR trächtigen Gesetzen läßt sich die Lage der Kinder in Deutschland und den Rest der Welt nicht verbessern.. Hier ist vielmehr nachhaltige und zähe Arbeit im Bereich Prävention (Unterstützung der Familien und Therapie der potentiellen Täter), Ermittlung (mehr und qualifizierteres Personal) und vor allem auch Strafverfolgung (mehr Richter, härtere Urteile) notwendig.. Das ist teuer - aber wenn man irgendwelchen.. Zahlen glauben.. darf - notwendig.. Online Petition.. gegen Netzsperren kann noch bis zum 16.. 06.. 2009 mitgezeichnet werden.. Momentan sind es schon über 84.. 000 Benutzer, die sich das Verstecken von Problemfällen verbitten.. Der Artikel in der Online Zeit beschreibt schön welche Begehrlichkeiten die Einführung eines Internet Sperrsystems wecken kann.. Es ist symptomatisch für die  ...   in der Liste gegen das Gendiagnose-Gesetz eintragen.. Sie müssen sich dort selbst wieder austragen.. Wenn Sie die Seite besuchen wollen, so kopieren Sie den Link in die Browser Adresszeile.. http://eckenfels.. net/w/CompXSRFPetition.. Das BSI hat übrigend eine.. Studie.. zum Web2.. 0 veröffentlicht in der XSRF als eines der größten Sicherheitsprobleme genannt wird.. Man kann zwar nicht behaupten dass der E-Petitionsserver sehr Web2.. 0 ist, aber immerhin hätte der Bund Ressourcen zur Verfügung gehabt dieses Sicherheitsloch selbst zu entdecken.. Übrigens glaube ich nicht, dass die Schwäche in der eingesetzten Foren-Software SMF ist (da diese es an anderer Stelle wie Logout oder Profil richtig macht) sondern eher an der Erweiterung für die Abstimmungen.. Über die Firma hinter dem Projekt findet sich einiges im.. Artikel von Alvar Freude.. Vielen Dank an.. Matthias Bauer.. für den Hinweis auf dieses Problem.. Kommentare (5).. Der ePetitions-Server des Deutschen Bundestages hat leider ein Sicherheitsloch.. Sie müssen sich dort selbst wieder austra.. TweetUp Karlsruhe am 14.. 5.. 09:52.. Thomas Griesbaum (.. @tencate.. ) läd zum Twitter User Treffen (#tuka) Karlsruhe am 14.. 5 19:00 im Badisch Brauhaus in der Stephanienstraße.. Zu/Absagen bitte via.. twtvite.. com/8ieoa5.. Karlsruhe.. Thomas Griesbaum (@tencate) läd zum Twitter User Treffen (#tuka) Karlsruhe am 14.. Zu/Absagen bitte via twtvite.. Presseerklärung der Piratenpartei.. 19:05.. Gerade Drübergestolpert:.. 4.. Die Piratenpartei hat in den letzten beiden Wochen einen bemerkenswerten und erfreulichen Zuwachs an Mitgliedern verzeichnen können.. Die aktuelle politische Entwicklung hat zu einem Anstieg um mehr als 100 Mitglieder geführt, womit die Marke von 1000 Mitgliedern inzwischen deutlich übersprungen wurde.. Damit zeigt sich die wachsende Bedeutung der Freiheit des Wortes und des Schutzes der informationellen Selbstbestimmung.. Europaweit engagieren und organisieren sich immer mehr Bürger in den verschiedenen nationalen Piratenparteien sowie in Bürgerrechtsorganisationen gegen Zensur und die Beschränkung des freien Zugangs zum Internet.. komplette Text.. der Erklärung und das.. Diagramm der Mitzeichner.. der.. Petition gegen die Internetsperren.. Einen.. Spiegel Online Artikel.. zu dem Thema.. Gerade Drübergestolpert: 4.. Mai 2009 Die Piratenpartei hat in den letzten beiden Wochen einen bemerkenswerten und erfreulichen Zuwachs an Mitgliedern verzeichnen können.. Der komplette Text der Erklärung und das Diagramm der Mitzeichner der Petition gegen die Internetsperren.. Einen Spiegel Online Artikel zu dem Thema.. (Seite 1 von 1, insgesamt 5 Einträge)..

    Original link path: /archives/2009/05.html
    Open archive

  • Title: IT Blog - Einträge für Mai 2009
    Descriptive info: Themen in Mai, 2009.. am..

    Original link path: /archives/2009/05/summary.html
    Open archive

  • Title: IT Blog - Einträge für April 2009
    Descriptive info: Einträge für April 2009.. OAuth Problem.. 22:03.. April 2009.. We’d like to publicly show our appreciation for Twitter’s role in helping to minimize premature publicity of this threat, even at its own expense, taking the heat as if it was their own issue in order to allow other companies to address this threat.. Die Abschaltung der.. OAuth.. Authentifizierung bei Twitter Services führte zu einem Pressesturm.. Das ReadWrite Web Blog hat jetzt eine (etwas aufgeblasene).. Zusammenfassung der Ereignisse.. veröffentlicht.. Persönlich finde ich - jetzt nachdem die Fakten klar sind - die ganzen Reaktionen etwas übertrieben.. Immerhin ist es weiterhin so, dass Millionen von Anwender OAuth nicht nutzen (können) und Ihre Web 2.. 0 Passwörter weiterhin in dutzenden Third-Party Anwendungen eingeben um deren Dienste zu nutzen.. Ein Session Fixation Angriff, wie er bei OAuth möglich ist hat dabei doch wesentlich weniger weitreichende Konsequenzen.. Entsprechend ist auch das Ergebnis, dass alle OAuth APIs wieder aktiviert wurden, und das Protokoll nur in einem langfristigen Community Prozess noch etwas verbessert werden kann.. Interessanterweise scheint die Flickr API Authentication dieses Problem z.. nicht zu haben.. Zum einen wird nach einem Authorisierungsversuch der Benutzer auf eine festgelegte WebSeite des Anbieters verwiesen, und zum anderen kann der Authorisierungstoken (frob) nur vom Dienstanbieter mit einem Signierten Request in einen Auth Token umgewandelt werden.. Ich hab mir mal ne Mühe gemacht eine kleine Google Appengine.. Anwendung.. zu erstellen die diesen Vorgang vorführt.. OAuth Security Advisory 2009.. Details Explained (Hueniverse).. Die Abschaltung der OAuth Authentifizierung bei Twitter Services führte zu einem Pressesturm.. Das ReadWrite Web Blog hat jetzt eine (etwas aufgeblasene) Zusammenfassung der Ereignisse veröffentlicht.. Entsprechend ist auch das Ergebnis, dass alle OAuth APIs wieder aktiviert wurden, und das Protokoll nur in einem.. Ticker auf dem iPhone.. 21:01.. Donnerstag, 23.. Für mich ist das iPhone ein praktischer Begleiter, der oft den Blick auf den Notebook erspart.. Ich wechsle öfters zwischen dem Twitter Client, der Xing Status Meldung, Mails, diversen Web Seiten und Feeds hin und her.. Um das etwas zu verbessern habe ich nach einem Ticker gesucht.. Zwar hat das iPhone OS noch nicht den Event-Push Dienst, den Apple für 3.. 0 angekündigt hat, aber es gibt im Cydia Repository ein nettes.. Winterboard.. Widget mit Namen.. iTicker.. Dieses zeigt auf der Springboard Menu Seite RSS Einträge an.. Das ganze ist eine HTML Seite mit etwas CSS und JavaScript kann man also gut seinen Bedürfnissen anpassen.. Ich habe es so erweitert, dass es 2 Einträge pro Seite anzeigt und das Author Feld farblich abgesetzt voranstellt.. Da stellt sich jetzt nur die Frage, welchen Feed ich hier anzeigen will.. Es gibt einige Diente die Meldungen bereitstellen die für mich relevant sind.. Manche Dinge sind dabei wichtiger und sollen nicht im endlosen Updates-Strom untergehen.. Manche Meldungen erhalte ich über mehrere Feeds.. Aber es gibt ja zum Glück.. Yahoo Pipes.. Hier kann ich mehrere RSS Feeds aggregieren, filtern und nachbearbeiten.. Zum Beispiel nehme  ...   public Connection getConnection String user, String pass.. { verifyState ; while true { try { Connection c = ds.. getConnection user, pass ; verifyConnection c ; // throws SQLEx return c; } catch SQLException e { handleException e ; // throws SQLEx } } } public Connection getConnection.. getConnection ; verifyConnection c ; // throws SQLEx return c; } catch SQLException e { handleException e ; // throws SQLEx } } }.. Im Sinne von DRY (don't repeat yourself) ist dies aber unschön, weil der (in Realität noch komplexere) Retry code doppelt vorkommt, und ich immer beide Methoden anpassen muss.. Dieses Problem kommt oft bei Frameworks vor, und nennt sich ".. the whole in the middle.. " Muster.. Eine Lösung wäre:.. public Connection getConnection String user, String pass { return smartConnect true, user, pass ; } public Connection getConnection { return smartConnect false, null, null ; } Connection smartConnect boolean hasArgs, String user, String pass { verifyState ; while true { try { Connection c; // --- the whole in the middle if hasArgs c = ds.. getConnection user, pass ; else c = ds.. getConnection ; // --- verifyConnection c ; // throws SQLEx return c; } catch SQLException e { handleException e ; } } }.. Das funktioniert aber nur im einfachsten Fall und es verkompliziert leider den Framework code, was auch wieder der Verständlichkeit schadet.. In C# 3.. 0 kann man das (wie ich grade.. gesehen.. habe) mit einer Lambda Action lösen (man kann also im Prinzip anonyme Funktionsblöcke übergeben).. In Java müßte man dazu ein Objekt übergeben:.. public Connection getConnection String user, String pass { return smartConnect new ConnectionProvider { Connection provide { return ds.. getConnection user, pass ; }} ; } public Connection getConnection { return smartConnect new ConnectionProvider { Connection provide { return ds.. getConnection ; }} ; } Connection smartConnect ConectionProvider cp { verifyState ; while true { try { Connection c = cp.. provide ; verifyConnection c ; // throws SQLEx return c; } catch SQLException e { handleException e ; // throws SQLEx } } } abstract class ConnectionProvider { Connection provide ; }.. Der smartConnect() code wird damit lesbarer, und man kann auch komplexere Aktivitäten injizieren (eventuell mit Argumenten zur provide() methode), aber man muss jetzt noch eine extra Klasse definieren und alles in allem wird es auch mehr Code.. Bei jedem Aufruf wird ein zusätzliches Objekt erzeugt.. Ich denke ich werde also eher bei dem "if" Ansatz bleiben.. Ich vermute mal der Syntaktische Zucker "Lambda Expression" erzeugt bei C# auch ein extra Call Objekt, aber es fällt wesentlich weniger zusätzlichen Code beim Aufruf an.. Kommentar (1).. Nur der Aufruf der realen Methode unterscheidet sich, der restliche Code ist in beiden Methoden gleich: CODE:public Connection getConnection String user, String pass.. getConnection user, pass ; verifyConnection c ; // throws SQLEx re.. (Seite 1 von 1, insgesamt 3 Einträge)..

    Original link path: /archives/2009/04.html
    Open archive

  • Title: IT Blog - Einträge für April 2009
    Descriptive info: Themen in April, 2009..

    Original link path: /archives/2009/04/summary.html
    Open archive

  • Title: IT Blog - Einträge für März 2009
    Descriptive info: Einträge für März 2009.. Warum geht Wissen verloren.. 03:39.. Montag, 30.. März 2009.. In einem geschlossenen System geht keine Energie verloren.. Schade dass Unternehmen kein geschlossenes System sind, denn es ist erschreckend wie viel Wissen und Erfahrung in einem Unternehmen verloren gehen kann.. Einer meiner Aufgaben ist die Beratung von Key Account Kunden bei komplexeren Projekten, um sicherzustellen dass Sie von unserer Erfahrung profitieren und natürlich um unsere Roadmap besser auf die Kundenbedürfnisse abzustimmen.. Die Installation von Middleware ist meistens verknüpft mit Konsolidierungs- und Migrationsprojekten (in denen bestehende Anwendungen unterschiedlicher Hersteller auf eine neue Plattform zusammengefasst werden, ganz beliebt sind SAP Einführungen).. Deswegen bekomme ich oft (am Rande) mit, wie schmerzhaft es sein kann in einem Unternehmen eine genaue Analyse der (Legacy) IST-Prozesse zu erstellen, oder für ein geplantes neues System die Mindestanforderungen zu definieren.. Ich treffe immer wieder auf die selben Muster:.. Es werden andere (neue) Mitarbeiter mit der Umsetzung der neuen Projekte betraut.. Entweder weil man den alten Hasen die neue Technologie nicht zutraut, weil die bestehende Mannschaft nicht aus dem Tagesgeschäft entlassen werden solll, oder weil die Verantwortlichkeiten schleichend neu verteilt werden sollen.. Egal welchen Grund es gibt die neuen Mitarbeiter haben keine Erfahrung mit dem Gesamtproblem, und die erfahrenen Mitarbeiter haben entweder keine Motivation oder Gelegenheit mehr zu helfen.. Die Vordenker die das alte System entworfen und vor allem weiterentwickelt haben sind nicht mehr im Unternehmen.. Kleine Änderungen und Pflege wird vom Stammpersonal vorgenommen, aber keiner kann die Prozesse komplett überblicken.. Selbst die detaillierteste Systemdokumentation kann ein System (vor allem die Überlegungen bei der Umsetzung) voll beschreiben.. Und selbst wenn sie es könnte, so ist sie nicht mehr vollständig erfassbar.. Der Teufel steckt im Detail: die Projekte sind meistens so angelegt dass keine Zeit für Fehler oder Verbesserungen eingeplant werden.. Das Second System muss gleich perfekt sein, auch wenn die bestehende Anwendung über Jahrzehnte gewachsen ist.. Das sind unrealistische Anforderungen, im besten Fall werden im Laufe des Projektes der Umfang der Pilotprojekte immer kleiner - und damit irgendwann machbar.. Mitarbeiter die für die Umsetzung Hauptverantwortlich sind werden so mit Fakten und Entscheidungen überschüttet, dass Verdrängungs- und Überschätzungsmechanismen einsetzen.. Das Gesamtsystem aus einer anderen Sichtweise (z.. aus Sicht des Controllings oder des Operatings, oder des Supports, oder oder) zu betrachten wird als unnötig oder zu aufwändig angesehen.. Daraus ergeben sich oft Entscheidungen die sich im späteren Betrieb als sehr ineffektiv herausstellen.. Oftmals werden einfach zu wenige zentrale Rollen besetzt.. Keyuser und Stakeholder aus unterschiedlichen Bereichen gibt es nicht, oder werden nicht gefördert.. Ein weiteres Problem sind knappe Deadlines und neue Technologien.. Beide führen dazu dass Unternehmen externe Berater in allen Ebenen beauftragen.. Das führt zu dem Effekt, dass die Überlegungen zur Umsetzung nicht immer im Besten  ...   Sperren.. 12:55.. Donnerstag, 26.. Ich habe mich bisher zurückgehalten das Thema Internet Sperren zu behandeln, da ich einen im Netz sehr weitreichenden Konsens feststelle.. Aber nur zur Sicherheit möchte ich meinen Standpunkt trotzdem darlegen:.. Wir brauchen kompetente und konsequente Verfolgung aller schweren Rechtsverstöße (insbesondere Fälle von echter Kinderpornografie) im Netz.. Hier geht es aber um die Verfolgung der Betreibern von Servern (und Konsumenten) und nicht der Errichtung einer Filter- und Zensur-Infrastruktur.. (Wieso stehen so viele Server aus international bekannten Sperrlisten gerade in Deutschland und wieso werden gerade die Journalisten die dies anprangern.. von der Polizei durchsucht.. ?).. Presseerklärung des FITUG.. finde ich in diesem Zusammenhang gut gelungen.. Ebenso verweise ich auf den.. offenen Brief bei Spreeblick.. , mit der Bitte an die Politik, in einen offenen Diskurs einzutreten.. Aber nur zur Sicherheit möchte ich meinen Standpunkt trotzdem darlegen: Wir brauchen kompetente und konsequente Verfolgung aller schweren Rechtsverstöße (insbesondere Fälle von echter Kinderpornografie) im Netz.. (Wieso stehen so viele Server aus international bekannten Sperrlisten gerade in Deutschland und wieso werden gerade die Journalisten die dies anprangern von der Polizei durchsucht?) Die Presseerklärung des FITUG finde ich in diesem Zusammenhang gut gelungen.. Ebenso verweise ich auf den offenen Brief bei Spreeblick, mit der Bitte an die Politik, in einen offenen Diskurs einzutreten.. Amazon senkt die Preise für garantierte EC2 Nutzung.. 17:25.. Sonntag, 15.. Amazon's Utility Computing Platform EC2 zeichnet sich durch eine einfache Skalierbarkeit aus.. Für Anwender die allerdings nicht kurzfristig mehrere hundert Compute Instanzen benötigen war das Pricing nicht so attraktiv.. Amazon hat nun Reserved Instances angekündigt.. Kann man sich auf eine gleichmäßige Nutzung einer Instanz committen, so sinken die Nutzungspreise erheblich.. Ich habe das mal (bei einer Monatsnutzng von 30*24h) hochgerechnet:.. Instanz.. Stundenpreis.. Norm Monat.. Monat 1y.. Monat 3y.. Small.. $0,10/$0,05.. $72.. $48,68.. $35,49.. XL.. $0,80/$0,24.. $576.. $390.. $284.. Das Modell scheint bisher noch nicht für die Windows Server verfügbar zu sein.. Details.. unter EC2 Pricing.. Was ich bei Amazon immer wieder gut finde ist es wie durch einfache Bezahlmodelle Anreize für ein bestimmtes Userverhalten geschaffen wird, und dies dank der Anzahl der Benutzer skaliert.. die Möglichkeit IP Addressen zu reservieren, und solange man diese nutzt sind sie kostenlos.. So langsam kommt Amazon mit diesem Pricing in die Regionen von normalen V-Servern (mit dem zusätzlichen Benefit dass man jederzeit mehr Ressourcen auf Stundenbasis dazuschalten kann).. Ganz konkurenzfähig sind die Server allerdings immer noch nicht - trotz Dollar Kurs.. Amazon\'s Utility Computing Platform EC2 zeichnet sich durch eine einfache Skalierbarkeit aus.. Ich habe das mal (bei einer Monatsnutzng von 30*24h) hochgerechnet: InstanzStundenpreisNorm MonatMonat 1yMonat 3y Small$0,10/$0,05$72$48,68$35,49 XL$0,80/$0,24$576$390$284 Das Modell scheint bisher noch nicht für die Windows Server verfügbar zu sein.. Details unter EC2 Pricing.. So langsam kommt Amazon mit diesem Pricing..

    Original link path: /archives/2009/03.html
    Open archive

  • Title: IT Blog - Einträge für März 2009
    Descriptive info: Themen in März, 2009..

    Original link path: /archives/2009/03/summary.html
    Open archive

  • Title: IT Blog - Einträge für Februar 2009
    Descriptive info: Einträge für Februar 2009.. In Zeiten der Krise:mehr oder weniger Vertrieb?.. 01:39.. Freitag, 20.. Februar 2009.. Grundsätzlich kann ich mir bei befürchteten Umsatzeinbrüchen mehrere Strategien vorstellen, die eine ist gegenzulenken und aggressiver Vertrieb zu machen.. Dies scheint auch die bevorzugte Strategie einiger Unternehmen zu sein, wenn man.. Umfragen.. glauben darf.. Auf der anderen Seite ist eine Strategie möglich, dass man sich der schlechteren Nachfrage anpasst und zum Beispiel die Urlaubsplanung der Vertriebsmitarbeiter so beeinflusst, dass diese erst mal Ihre Urlaubstage abbauen und sich eher vernachlässigten Themen wie Weiterbildung oder Backoffice widmen.. Welche der beiden Strategien verfolgt Ihr Unternehmen? Ich habe dazu eine neue.. Umfrage.. gestartet.. Marketing.. Dies scheint auch die bevorzugte Strategie einiger Unternehmen zu sein, wenn man Umfragen glauben darf.. Welche der beiden Strategien verfolgt Ihr Unternehmen? Ich habe dazu eine neue Umfrage gestartet.. Salmonellenwarnung per Twitter?.. 00:30.. Mittwoch, 18.. In Deutschland tat man sich nach dem Flüssigei Skandal 1985 und den drohenden Schadensersatzansprüchen durch Birkel schwer damit Warnungen über möglicherweise verdorbene Lebensmittel auszusprechen.. Wo sind die Salmonellen Heute? "Beim Hühhner-Paul in der Hauptstraße gibts Heute schmutzige Geschirrtücher".. In den USA scheint man hier mutiger zu sein, und die FDA und das CDC denken darüber nach Social Media als neue Kanäle für Benachrichtigungen.. einzusetzen (CDC Social Media Center).. Socal Meda Saves Lives.. (via.. ReadWriteWeb.. FDA's Recall Twitter feed (.. @fdarecalls.. CDC's new Twitter feed for Emergency Information (.. @CDCemergency.. CDC's Twitter feed for Health Professionals (.. @cdc_ehealth.. Und danaben gibt es sogar einen.. CDC Island.. in Second Life.. Wo sind die Salmonellen Heute? \"Beim Hühhner-Paul in der Hauptstraße gibts Heute schmutzige Geschirrtücher\"In den USA scheint man hier mutiger zu sein, und die FDA und das CDC denken darüber nach Social Media als neue Kanäle für Benachrichtigungen einzusetzen (CDC Social Media Center).. Socal Meda Saves Lives (via ReadWriteWeb)FDA\'s Recall Twitter feed (@fdarecalls)CDC\'s new Twitter feed for Emergency Information (@CDCemergency)CDC\'s Twitter feed for Health Professionals (@cdc_ehealth)Und danaben gibt es sogar einen CDC Island in Second Life.. Comment Tracking.. 23:02.. Freitag, 13.. Abmahn-Angst.. ging in der Deutschen Blog-Gemeinde um, nachdem es Ärger mit der Comment Subscribe Funktion gab.. Ohne Opt-In ist die Gefahr zu groß dass E-Mail Benachrichtigungen an Menschen gehen, die diese nicht wünschen.. Um dies zu vermeiden gibt es eigentlich nur das Verfahren mit Anmeldungen, wie es z.. die großen Blog Plattformen wie.. Wordpress.. TypePad.. oder.. Google Blogger.. anbieten.. Mit einem Account kann man so seine Kommentare Autorisieren und tracken.. Ebenso werden hier Login Provider wie Windows Live oder Yahoo ID benutzt.. Leider hat das auch Nachteile.. So ermutigt es Login Informationen auf allen möglichen Blogs einzugeben, es erfordert Accounts bei allen Diensten anzulegen und man muss sich auch noch die Logins merken.. Umso Komplexer wird dies, wenn man mehr als ein Pseudonym verwenden will.. Da ich diese Situation etwas unbefriedigend finde will ich ein System vorschlagen das mittels OpenID arbeitet, wobei der Identity Provider neben der Aussage "ja die Person gibt es" auch eine URL liefern kann, an das das Blog mittels.. Webhook.. auch Notifications über Folgekommentare schicken kann.. Nun ja, bei den Recherchen zu diesem Protokoll habe  ...   hatte ich noch beschrieben, dass der Import nur mit IBM Systemdumps zurechtkommt.. IBM hat jetzt nachgelegt und kann nun auch das Portable Heap Dump (PHD) Format verarbeiten.. html Das System Format sollte man bevorzugen, die Out of Memory Dumps werden aber normalerweise im PHD Format abgelegt, und diese können jetzt auch gelesen werden.. Datenschutz bei Bahn und Telekom.. 21:20.. Dienstag, 3.. Gerade fand auf dem.. 25C3.. (Der jährliche Hauskongress des CCC, 2008 unter dem Motto "Nothing to hide") noch ein Vortrag darüber statt, dass die in Deutschland existierenden Grundsätze zum Datenschutz (insbesondere die einstmals fortschrittlichen Grundsätze zur Informellen Selbstbestimmung) eventuell nicht mehr der Bedrohungslage gerecht werden, und eher kontraproduktiv sind:.. The Trust Situation.. Why the idea of data protection slowly turns out to be defective.. Sandro Gaycken.. Eine These des Vortrags ist es, dass aktuelle in den Medien breit getretene Datenpannen auch positiv auf das Risikobewusstsein der Bevölkerung wirken.. Entsprechend war auch der.. Datenpannen 2008 Vortrag.. auf dem 25C3 eine gute Zusammenfassung des Jahres.. Und weil ich gerade von Pannen rede: der Spitzel-Skandal bei der DB ist ja grade die prominenteste Panne, aber als politischen Selbstmord muss man wohl die.. letzte Aktion.. der DB werten: sie haben.. Netzpolitik.. org abgemahnt.. wegen Veröffentlichung eines Gesprächsprotokolles (das etwas Licht in die Machenschaften der DB bringt, zum Beispiel die Tatsache dass die Bahn ihre Top Manager und deren Ehepartner hat durchleuchten lassen.. Delikaterweise wurden die Ehepartner über die Verkäufe der (verbilligten) Fahrkarten für Angehörige ermittelt).. Alle Daten die erhoben werden, werden auch missbraucht.. Genauso.. wie die Telekom.. hat auch die Bahn keinerlei Skrupel auf Bewegungsdaten Ihres Geschäftsbetriebes zuzugreifen (und diese auch noch an Ermittlungsfirmen weiterleiten).. Dass die Ermittlungsfirma.. Network Deutschland GmbH.. unter anderem Telefonate und Kontenbewegungen durchleuchtet hat legt nahe, dass sie generell an solchen Listen Interesse haben.. Update:.. wie zu erwarten zieht das Thema weite Kreise, bei der.. TAZ.. findet sich diese amüsante Zusammenfassung:.. Die Bahn legt Wert auf Transparenz.. Deshalb stochert sie auch gerne mal in den.. Privatdaten ihrer Mitarbeiter herum.. Wenn es aber um die eigenen Angelegenheiten der Bahn AG.. geht, sieht es ganz anders aus.. Informationen über den jüngsten Datenschutzskandal versucht.. die Bahn mit juristischen Mitteln zu unterdrücken.. Es handele sich hierbei um Geschäftsgeheimnisse, schreiben ihre Anwälte.. Gerade fand auf dem 25C3 (Der jährliche Hauskongress des CCC, 2008 unter dem Motto \"Nothing to hide\") noch ein Vortrag darüber statt, dass die in Deutschland existierenden Grundsätze zum Datenschutz (insbesondere die einstmals fortschrittlichen Grundsätze zur Informellen Selbstbestimmung) eventuell nicht mehr der Bedrohungslage gerecht werden, und eher kontraproduktiv sind: The Trust Situation Why the idea of data protection slowly turns out to be defective Sandro Gaycken Eine These des Vortrags ist es, dass aktuelle in den Medien breit getretene Datenpannen auch positiv auf das Risikobewusstsein der Bevölkerung wirken.. Entsprechend war auch der Datenpannen 2008 Vortrag auf dem 25C3 eine gute Zusammenfassung des Jahres.. Und weil ich gerade von Pannen rede: der Spitzel-Skandal bei der DB ist ja grade die prominenteste Panne, aber als politischen Selbstmord muss man wohl die letzte Aktion der DB werten: sie haben Netzpolitik.. org abgemahnt wegen Veröffentlichung eines..

    Original link path: /archives/2009/02.html
    Open archive

  • Title: IT Blog - Einträge für Februar 2009
    Descriptive info: Themen in Februar, 2009..

    Original link path: /archives/2009/02/summary.html
    Open archive



  •  


    Archived pages: 629