www.archive-net-2013.com » NET » E » ECKENFELS

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".

    Archived pages: 629 . Archive date: 2013-09.

  • Title: Resetting TPM 1.2 with Windows Powershell - IT Blog
    Descriptive info: GUI Design.. |.. Trackbacks.. Trackback-URL für diesen Eintrag.. Keine Trackbacks.. Ansicht der Kommentare: (.. Linear.. | Verschachtelt).. Noch keine Kommentare.. Kommentar schreiben.. Name.. E-Mail.. Homepage.. Antwort zu.. [ Ursprung ].. Kommentar.. BBCode.. -Formatierung erlaubt.. Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.. Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die  ...   richtig eingegeben wurde, kann der Kommentar angenommen werden.. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.. Hier die Zeichenfolge der Spamschutz-Grafik eintragen:.. Pavatar.. Gravatar.. Favatar.. MyBlogLog.. Autoren-Bilder werden unterstützt.. Daten merken?.. Verlinkung.. tpm.. msc screenshot.. [606].. screenshot BIOS.. [547].. Eingehende Links.. koehntopp.. [24].. www.. [15].. google.. [1].. at.. ch.. claro-search.. Blogsphere.. netcraft uptime.. Technorati Profile..

    Original link path: /archives/489-Resetting-TPM-1.2-with-Windows-Powershell.html
    Open archive

  • Title: IT Blog
    Descriptive info: 01:35.. Montag, 4.. Gerade musste ich über diesen Dialog schmunzeln (es handelt sich dabei um den ClickOne.. Net Installer von.. GitHubForWindows 1.. Dass der Hilfetext abgeschnitten wird ist wohl ein Problem der deutschen Übersetzung in Zusammenhang mit unterschiedlichen Bildschirmauflösungen.. Aber warum dieser Hinweistext überhaupt angezeigt wird ist ja schon fraglich.. Der nimmt deutlich mehr Platz ein als jemals ein Domain Name lang sein könnte.. Net Installer von GitHubForWindows 1.. 0).. 05:25.. Freitag, 3.. Februar 2012.. Passwörter haben eine Menge Probleme.. Deswegen gibt es jede Menge best-practice um diese Probleme etwas zu reduzieren.. Eine einfache Regel ist, dass man Passwörter von Benutzern so abspeichern sollte, dass diese nicht wiederhergestellt werden können.. Der Grund dafür ist insbesondere dass die Passwörter die ggf.. in unterschiedlichen Diensten genutzt werden nicht eventuellen Hackern (oder unehrlichen Administratoren) in die Hände fallen können.. Dazu werden die Passwörter durch eine Hash Funktion einwegverschlüsselt.. Bei der Prüfung des Passwortes wird dann nicht das eingegebene Passwort mit der gespeicherten Version vergleichen, sondern die Einweg-Funktion darauf angewendet und dann verglichen.. Eine Konsequenz dieses Verfahren ist es, dass das Passwort von der Anwendung nicht wieder angezeigt oder per Mail an den User gesendet werden kann.. Bei mehr oder weniger öffentlichen Diensten ist es üblich, dass es dort eine Passwort-vergessen Funktion gibt die eine Reset Mail an den Benutzer versendet.. Dieses Verfahren verlässt sich auf die Sicherheit des E-Mail Verkehrs - ist somit keine sonderlich sichere Option - aber bei Diensten die mehr oder weniger öffentlich angeboten werden ist die E-Mail Adresse sowieso die einzige zusätzliche Möglichkeit den User zu erreichen.. Es gibt im wesentlichen 3 Möglichkeiten für solche Passwort-Zurücksetzungsmails:.. a) aktuelles Passwort per E-Mail zusenden.. Das hat den ganz großen Nachteil, dass das Passwort dazu wiederhergestellt werden muss (also nicht Einweg-verschlüsselt sein kann).. Außerdem wird das aktuelle Passwort unverschlüsselt per E-Mail versendet.. Was besonders problematisch ist wenn dieses wiederverwendet wurde oder weiterverwendet wird.. b) neues Passwort erzeugen und zumailen.. Nachteil bei dieser Methode: jeder kann eine beliebige E-Mail Adresse eingeben um deren Besitzer mit nicht funktionierenden Passwörtern zu nerven.. c) Reset-Link erzeugen und zumailen.. Wenn der Benutzer den Link benutzt, so wird er um Eingabe eines neues Passwortes gebeten.. Dies bietet den Vorteil, dass das alte Passwort weiterhin gültig bleibt wenn die Funktion jemand unberechtigt benutzt.. Außerdem wird kein Passwort per (unverschlüsselter) Mail versendet.. Man sieht hier schnell, dass die Methode a) nicht nur die unsicherste und unpraktische ist, sondern auch dass man daraus auch als Endanwender (ohne den Quelltext zu analysieren oder die Datenbank zu kennen) sofort ablesen kann, dass die Web Anwendung eine unsichere Passwort Speicherung verwendet.. Immer wenn ich eine Passwort Recovery Mail mit einem bestehenden Passwort bekomme regt mich das auf, deswegen muss ich jetzt mal einfach hier im Blog "Fingerpointint" betreiben:.. Intel Software Network.. : speichert und mailt Passwörter an Benutzer.. BMC Servicedesk Express: speichert und mailt Passörter an Benutzer.. (Beispiel).. Open Application Group (OAGi) Portal.. RosettaNet.. org.. kontent.. de.. mailman.. Die GNU Mailing-List-Manager-Software weist wenigstens beim Anlegen eines Kontos schon drauf hin (einfacher wäre es die Eingabe generell zu entfernen und nur zufällige Passwörter zuzusenden).. Update:.. OAGi und Rosettanet.. org (danke Christian) hinzugefügt.. de hinzugefügt (danke Robin).. Added mailman.. Kommentare (7).. Bei mehr oder weniger öffentlichen Diensten ist es üblich, dass es dort eine Passwort-vergessen Funktion gibt die eine Reset Mail an.. E-Mail versenden von Amazon EC2 (SES mit Exim).. 01:06.. Samstag, 14.. Januar 2012.. Wie ich.. bereits berichtet.. hatte kann es für einen Anwender der IaaS Cloud Amazon EC2 Sinn ergeben den.. Simple Email Service.. SES.. ) von Amazon zu verwenden um E-Mails zu versenden.. Dabei kann man entweder die Amazon API/Tools verwenden, oder inzwischen auch die Mails per smtps an den Amazon Smarthost liefern.. Amazon selbst bietet nur einen SMTP-SSL Server auf Port 465 an.. Die meisten MTAs können dieses Protokoll nicht mehr sprechen und ziehen STARTTLS vor, deswegen empfiehlt Amazon in seiner.. Anleitung.. die Verwendung von.. stunnel.. als zwischengeschaltenen Proxy.. Diese Indirektion ist aber unschön, und kann mit einer aktuellen.. Exim.. Version vermieden werden.. Ab der Version 4.. 77 unterstützt der SMTP Transport von Exim auch das.. smtps Protokoll.. (für ausgehende Verbindungen).. Mit folgenden Exim Einstellungen (Auszug) kann also ein EC2 Linux Rechner direkt an den Amazon Dienst die E-Mail ausliefern (wichtig: die Envelop-From und From: Addresse der versendeten Mails müssen in der Liste der verifizierten SES Absender sein.. Als Empfänger kommen nur dann beliebige E-Mail Addressen in Frage, wenn man diese Funktion bei Amazon explizit freischalten hat lassen.. 1.. Alle Mails an dem Amazon Server leiten (dnslookup entfernen):.. smarthost: driver = manualroute domains = ! +local_domains transport = remote_smtps route_data = email-smtp.. us-east-1.. amazonaws.. com no_more.. 2.. Einen neuen SMTP/SSL Transport definieren:.. remote_smtps: driver = smtp protocol = smtps #port = 465 hosts_require_auth = hosts_require_tls =.. 3.. Zusätzlich einen Authenticator mit dem SES User/Passwort definieren:.. client_login: driver = plaintext public_name = LOGIN client_send = : xxxxI6CIH2YIWSNxxxxx : Agcq00AEvA2ZDiQHNrDvTEODE3FWa1rxxxxx.. Ich habe das ganze unter Amazon Linux mit Exim 4.. 77 aus dem AltCent Repository getestet:.. wget http://centos.. alt.. ru/repository/centos/6/i386/exim-4.. 77-1.. el6.. i686.. rpm rpm -i exim-4.. rpm.. Es bietet sich an Exim so zu konfigurieren, dass nur auf localhost auf dem Submission Port E-Mails angenommen werden:.. daemon_smtp_ports = 587 local_interfaces = 127.. Dies stellt sicher, dass der Dienst nicht für Spam oder Sicherheitsangriffe ausgenutzt werden kann.. Wie ich bereits berichtet hatte kann es für einen Anwender der IaaS Cloud Amazon EC2 Sinn ergeben den Simple Email Service (SES) von Amazon zu verwenden um E-Mails zu versenden.. Die meisten MTAs können dieses Protokoll nicht mehr sprechen und ziehen STARTTLS vor, deswegen empfiehlt Amazon in seiner Anleitung die Verwendung von stunnel als zwischengeschaltenen Proxy.. Diese Indirektion ist aber unschön, und kann mit einer aktuellen Exim Version vermieden werden.. 77 unterstützt der SMTP Transport von Exim auch das smtps Protokoll (für ausgehende Verbindungen).. Mit folgenden Exim Einstellungen (Auszug) kann also ein EC2 Linux Rechner direkt an den Amazon Dienst die E-Mail ausliefern (wichtig: die Envelop-From und From: Addresse der versendeten Mails müssen in der List.. Java 7 - Probleme mit neuen JSSE Features.. 11:36.. Samstag, 7.. Mit Java 7 sind in den SSL/TLS Provider von Oracle einige.. neue Funktionen.. eingezogen.. Darunter der schon lange erwartete Support für TLSv1.. 1 und TLSv1.. 2, aber auch die Unterstützung der.. TLS Extensions.. u.. A.. für die Server Name Indication(SNI).. Letzteres wird dazu verwendet virtuelle Hosts auf einem SSL Port zu unterstützen: Bisher konnte ein SSL Server nämlich nicht wissen an welchen (der potentiell vielen) virtuellen Dienste hinter einer IP Adresse sich der SSL Client wenden will.. Besonders ärgerlich ist dies im Fall von HTTP/s, dort ist es die Regel dass Hoster sehr viele Kunden-Domains hinter ein und der selben IP-Adresse betreiben.. In HTTP/1.. 1 wird der gewünschte Servername in der Anfrage mitgegeben (Host: Header).. So kann der HTTP Server entscheiden welche Webseiten er ausliefern soll.. Im Falle des SSL Server Zertifikats (welches im SSL Handshake schon vor der HTTP Anfrage ausgetauscht wird), kann dies der Webserver aber nicht.. Er muss raten welches Zertifikat er dem Client präsentieren soll, und das schlägt natürlich in der Regel fehl.. Mit der Extension wird der Servername auch im Handshake mitgeschickt, und der Server kann sein Zertifikat passend auswählen.. Problem bei der Geschichte ist: der Server darf auf eine solche Namensanfrage mit einem SSL Alert (Warning) reagieren.. In dieser sagt er, dass er sich für den angefragten Host nicht zuständig fühlt.. Das kommt bei aktuellen Webserver Installationen häufig vor, weil diese einfach nicht korrekt eingerichtet sind (und die modernen Browser die SNI unterstützen diese Warnung auch einfach ignorieren).. Da das zurückgelieferte Default Zertifikat oftmals den richtigen Hostnamen (in einer der Attribute) enthält, klappt der gesicherte Handschlag im Alltag dennoch.. Nicht jedoch mit Java 7 SSL Clients, JSSE macht daraus eine fatale Exception:.. javax.. ssl.. SSLProtocolException: handshake alert: unrecognized_name.. at sun.. security.. ClientHandshaker.. handshakeAlert at sun.. SSLSocketImpl.. recvAlert at sun.. readRecord at sun.. performInitialHandshake at sun.. startHandshake at sun.. www.. protocol.. https.. HttpsClient.. afterConnect at sun.. AbstractDelegateHttpsURLConnection.. connect at sun.. http.. HttpURLConnection.. getOutputStream at sun.. HttpsURLConnectionImpl.. getOutputStream.. Ich habe deswegen einen.. Bugreport.. aufgemacht, jedoch wurde dieser wieder kommentarlos geschlossen.. Falls Sie nun trotz Oracle's widerstreben die Notwendigkeit haben mit einem Web Server zu kommunizieren der SNI nicht richtig eingerichtet hat, so bleiben nur 2 Möglichkeiten über:.. a) TLS aus der Liste der unterstützten Protokolle entfernen - mit einem SSLv3 Handshake wird kein Extension Record übertragen, und entsprechend klappt auch der Handshake (solange der Server SNI nicht benötigt).. b) den SSL Socket so initialisieren, dass die SSLEngine den Host nicht kennt.. Dieser sogenannte Host hint wird für mehrere Dinge verwendet, kann aber auch weggelassen werden.. Erreichen kann man dies, indem man den Socket statt mit.. s=factory.. createSocket(name, port);.. mit "s=factory.. createSocket(); s.. connect(name,port);" erzeugt.. Übrigens ist dies ein ziemlich unerwartetes Verhalten: SSL mit Kerberos Authentifizierung würde nur auf die erste Art und Weise funktionieren, da hierfür die Identität des Servers bekannt sein muss.. Der Punkt a) ist ein schneller Fix, kommt aber in der Praxis eigentlich nicht in Frage, da man mit Java 7 ja eher daran Interesse hat TLSv1.. 1 oder TLSv1.. 2 zu verwenden um Lücken wie z.. BEAST-Angriff.. auszuschließen.. Daher bleibt es nur übrig entweder den Anwendungscode zu ändern (oder wenn man diesen nicht selbst geschrieben hat, wie im Falle einer häufig verwendeten URLConnection oder beim Apache HTTPClient) oder aber mindestens eine eigene SSLSocketFactory zu implementieren, die auf die 2-stufige Erzeugung des SSLSockets aufsetzt.. : Ich habe in den Sourcen grade eine System Property gefunden, mit der man abschalten kann, dass der ClientHandshaker die SNI Extention sendet.. Dies lässt sich als Work around gut verwenden: System.. setProperty("jsse.. enableSNIExtension", "false"); (muss vor der Verwendung von SSL Klassen im Programm, oder auf der Command Line gesetzt werden).. Mit Java 7 sind in den SSL/TLS Provider von Oracle einige neue Funktionen eingezogen.. 2, aber auch die Unterstützung der TLS Extensions u.. Er muss raten welches Zertifikat er dem.. Eckpunktepapier der BNetzA zu Smart Grids und Markets.. 07:47.. Dienstag, 3.. Die Bundesnetzagentur hat ein.. Eckpunktepapier.. zum Thema Smart Grids und Markets veröffentlicht.. Damit will die Bundesbehörde.. durch dieses Papier eine intensivere Diskussion der Thematik anstoßen zu können und die Veränderungen des Energieversorgungssystems weiter voran zu bringen.. Dieses Eckpunktepapier soll die Diskussion zu dieser Thematik weiter befördern und besser strukturieren.. Das "Eckpunktepapier der Bundesnetzagentur zu den Aspekten des sich verändernden Energieversorgungssystems" enthält Leitgedanken und Begriffsdefinitionen und  ...   (also in dem Fall der virtuelle EC2 Host) sollte in einen gültigen Hostnamen aufgelöst werden, denn sonst springt der Spamschutz der Empfänger an.. Dies ist bei Amazon nur sinnvoll machbar wenn man eine Elastic IP verwendet.. Dieses Verfahren wird PTR oder auch "reverse DNS" checks genannt.. d) Der Envelop-From (im Falle von Cron Mails z.. B.. root@host) der versendeten E-Mails sollte eine gültige E-Mail Adresse sein.. Insbesondere prüfen E-Mail Server beim Empfang, ob die Domain existiert.. Hier sollte also auch nicht der.. internal Hostname von AWS verwendet werden.. e) Die Domain einer Absender E-Mail Adresse sollten nicht nur gültig sein, sondern mit dem.. SPF Mechanismus (Sender Policy Framework).. kann der Betreiber der Domain auch angeben von welchen Rechnern legalerweise Mails mit dem Absender versendet werden.. Einige Empfänger benutzen das, um das Spamaufkommen zu reduzieren.. In der Regel kommt in der Liste der zugelassenen Server nur die MX Server der Domain vor, und eben nicht beliebige IP-Adressen aus den Amazon AWS Netzen.. Es bietet sich auch nicht an das komplette EC2 Netz in die Liste aufzunehmen, da sonst alle Amazon Kunden wiederum E-Mails am SPF Filter vorbei versenden können (das ist zwar weniger ein Problem aber eben unschön).. Aus diesen Punkten ergeben sich zwar einige Konfigurationen die man vornehmen kann um von einem EC2 Host direkt an Endempfänger Mails zu versenden.. Die Wahrscheinlichkeit dass diese aber häufig als Spam erkannt werden ist groß.. Deshalb ist es anzuraten, dass ein Smarthost verwendet wird.. (Das hat auch administrative Vorteile wenn die EC2 Hosts Ihre Mails schnell loswerden und man nicht mehrere Mailwarteschlangen überwachen muss).. Um kein eigenes Relay betreiben zu müssen bietet es sich z.. an den Simple E-Mail Service (SES) von Amazon zu verwenden.. Dann muss man nur die SES E-Mail Server von Amazon AWS zusätzlich in die SPF Liste der Absenderdomain aufnehmen.. Dies ist hier beschrieben:.. http://docs.. amazonwebservices.. com/ses/latest/DeveloperGuide/SPF.. html.. Im Gegensatz zum kompletten IP-Subnetz von Amazon EC2 hat man bei dieser Vorgehensweise den Vorteil, dass Amazon ein hohes Interesse daran hat, dass nur autorisierte Benutzer die Absenderadresse verwenden.. (Gleiches gilt übrigens auch für Google App Engine, hier kann man auch Mail Relays in die SPF Liste aufnehmen).. Zudem kann man sich danke Amazon IAM ein Benutzername/Passwort erzeugen der außer dem E-Mail Versand keine weiteren Rechte hat.. Dieser kann man dann bedenkenlos im EC2 Image hinterlegen - zumindest solange man dieses nicht mit anderen Amazon Anwendern teilt.. Sonst bietet es sich eher an diese Credentials beim Start mit anzugeben.. Im nächsten Post beschreibe ich, wie man bei einem AMI auf Basis von Amazon Linux diese Varianten realisieren kann.. Trackback (1).. Amazon EC2 ist ein IaaS Anbieter bei dem man eigene virtuelle Systeme starten kann.. Um sicherzustellen, dass die E-Mails die von einem Amazon EC2 System abgeschickt werden auch ankommen, und nicht in Spam Filter der Provider hängenbleiben sind folgende Punkte zu beachten: a) wenn man einen Mailserver (MTA) verwendet der die Mails versendet so sollte dieser natürlich sicher konfiguriert sein, und kein Relaying von E-Mails zulassen - da sonst der EC2 Server zur Spamschleuder wird (was nicht nur Ärger mit Amazon nach sich zieht).. internal Domain wird von vielen E-Mail Em.. Java Stream mit Puffer einlesen.. 23:45.. Freitag, 9.. Bin heute zufällig über folgende Methode gestolpert:.. String readToString1(InputStream in) throws IOException { byte[]buf = new byte[256]; StringBuilder sb = new StringBuilder(); int n; do { n = in.. read(buf, 0, 256); if (n > 0) { String s = new String(buf, 0, n, "UTF-8"); sb.. append(s); } } while(n > 0); return sb.. toString(); }.. Diese Funktion soll einen InputStream dessen Zeichen UTF-8 codiert sind in einen String lesen.. Problem (mal abgesehen von der unnötigen Verwendung des if und den temporär angelegten String Objekten) bei dieser Funktion ist allerdings, dass der 256-byte Puffer in einen String umgewandelt wird, denn dabei werden ein oder mehrere Bytes durch den Zeichenkonverter gelesen.. Falls der Zeichenkonverter dabei am ende des Puffers anlangt, so ist das Zeichen unvollständig.. Das führt dann dazu dass ein Ersetzungszeichen (das Fragezeichen) am Ende des String steht.. Man sollte solche starren bytepuffer also vermeiden, wenn man diese in Zeichen umwandeln will.. Besser ist folgendes Vorgehen:.. String readToString2(InputStream in) throws IOException { char[] buf = new char[128]; StringBuilder sb = new StringBuilder(); Reader r = new InputStreamReader(in, "UTF-8"); int n; while((n = r.. read(buf, 0, 128)) != -1) { sb.. append(buf, 0, n); } return sb.. Um das unterschiedliche Verhalten zu testen, erzeuge ich einen InputStream der an ungeraden Byte Positionen Umlaute hat (also zuerst ein 1 byte Zeichen und dann lauter 2 byte Umlaute) und übergebe beiden Testmethoden diese Streams.. Zusätzlich benutze ich noch Mockito, um zu ermitteln welche Methoden wie aufgerufen wurden:.. import static org.. mockito.. Mockito.. *; public static void main(String[] args) throws IOException { byte[] umlaut = "ö".. getBytes("UTF-8"); byte[] inbuf = new byte[513]; inbuf[0] = 'X'; for(int i = 0;i.. Und hier das Ergebnis (gekürtzt):.. readToString1()=Xööö.. ööö??ööö.. ööö?? readToString2()=Xööö.. öööööööö.. ööööö.. Am Ende jeden Puffers zerschneidet die erste Methode die 2 Bytes eines Umlauts, und deswegen erscheinen an diesen Stellen das Füllzeichen des Character Konverters.. Bei UTF-8 streams ist es unwahrscheinlich dass ein multi-byte Zeichen ausgerechnet genau auf eine Blockgrenze fällt - umso unwahrscheinlicher ist es, dass ein Problem damit beim Testen auffällt.. Übrigens ist es nicht notwendig hier einen BufferedInputStream oder BufferedReader zu verwenden.. Der Reader wird ja bereits mit einem char array buffer (und nicht einzelnen Zeichen) gelesen.. Zudem liest der InputSreamReader() aus dem darunterliegenden InputStream mit einem StreamDecoder der einen eigenen Lesepuffer (bei den Sun Klassen ist das ein 8kb Puffer) hat.. Bin heute zufällig über folgende Methode gestolpert:String readToString1(InputStream in) throws IOException { byte[]buf = new byte[256]; StringBuilder sb = new StringBuilder(); int n; do { n = in.. read(buf, 0, 256); if (n > 0) { String s = new String(buf, 0, n, \"UTF-8\"); sb.. toString(); }Diese Funktion soll einen InputStream dessen Zeichen UTF-8 codiert sind in einen String lesen.. Man sollte solche starren bytepuffe.. SSL/TLS BEAST Lücke.. 10:49.. Samstag, 3.. Im September 2011 haben die Sicherheitsforscher Duong und Rizzo.. nachgewiesen.. , dass eine - seit.. 2002 bekannte.. und in TLS 1.. 1 behobene - Schwachstelle in den SSL 3.. 0 und TLS 1.. 0 Verschlüsselungsprotokollen nicht nur theoretisch ist, sonder wirklich ausgenutzt werden können.. Unter bestimmten Bedingungen erlaubt diese Schwachstelle einem Angreifer Teile aus einer SSL/TLS geschützten Übertragung zu ermitteln.. Gezeigt wurde dies am Beispiel eines abgefangenen paypal http Session Cookies, was erlaubte eine Browser Sitzung zu übernehmen.. Das Problem ist unter dem Namen „BEAST“ (Browser Exploit Against SSL/TLS) bekannt, und wird unter der Common Vulnerability ID.. CVE-2011-3389.. geführt.. Bei der Demonstration wurde ein Java Applet verwendet um die notwendigen Daten einzuschleusen, nach Duong/Rizzo es soll aber auch mit WebSockets oder JavaScript XHR Aufrufen möglich sein.. Dies zugrundeliegende kryptografische Schwäche ist ein generelles Problem vom SSL 3.. 0/TLS 1.. Es wurde aber als 2002 nur als theoretischer Angriff gesehen, jetzt sind Angriffe mit Hilfe der erweiterten Funktionen des WebBrowsers bekannt geworden.. Da es für einen erfolgreichen Angriff nicht nur notwendig ist, dass die verschlüsselte Verbindung abgehört werden kann, sondern auch, dass der Angreifer in den Klartext eigene Stück einfügen kann (Chosen Plaintext).. Dies ist durch die Verwendung von JavaScript auf Webseiten relativ einfach möglich.. Wird bei SSL/TLS eine Blockchiffre im CBC (Cipher Block Chaining) Modus verwendet, so benutzt SSL 3.. 0 einen vom Vorgängerblock abgeleiteten Initialisierungsvektor.. Da sich dieser ermitteln lässt ist hier ein Problem gegeben, das durch geschicktes einfügen von Füllzeichen in den Klartext erlaubt Inhalte zeichenweise an den Blockgrenzen zu ermitteln.. Dies zu behaben bedarf es einer neuen Protokollversion: TLS 1.. Aber in TLS 1.. 0 und SSL 3.. 0 kann es nicht so einfach verhindert werden.. Somit hilft mittelfristig nur ein Update auf diese „neuen“ Protokolle, die zwar schon Jahrelang verfügbar sind, sich aber in der Praxis in den meisten WebServern und WebBrowsern noch nicht durchgesetzt haben (vor allem nicht per default aktiviert sind).. Mögliche Gegenmaßnahmen zu BEAST (und deren Probleme) sind:.. SSL/TLS Ciphers nicht im CBC Modus verwenden.. Diese können in den gängigen Browsern und Servern abgeschalten werden.. Die Gefahr dass dann Gegenstellen keine gemeinsame Verschlüsselung aushandeln können ist allerdings groß.. Sollte also nur bei einer kleinen Anzahl von bekannten Kommunikationsgegenstellen benutzt werden.. Statt die CBC Chiffren abzuschalten kann auf jedenfall die Stromchiffre RC4 (TLS_RSA_WITH_RC4_128_SHA) bevorzugt werden.. Diese verwendet kein CBC und ist damit nicht betroffen.. Dies macht Google z.. schon seit einiger Zeit.. RC4 ist nicht unumstritten, es gibt Angriffe gegen das Verfahren, die aber in SSL.. nicht auftreten.. Oracle Java (JSSE) ab Version 1.. 0_29 und 7.. 0_1 implementiert einen CBC Schutz (der mit dem System Property jsse.. enableCBCProtection aus kompatibilitätsgründen wieder abgeschalten werden kann) bei dem der erste Block in zwei mit der Länge 1 und (n-1) gesplittet wird.. Erst mit Java 7 wird TLS 1.. 1 und 1.. 2 unterstützt.. Der gleiche Fix wird gerade in Chrome Beta 15 getestet, es gab schon.. Kompatiblitätsprobleme.. Für Opera 10.. 51 war der Fix geplant, ist aktuell noch nicht vorhanden (Opera benutzt keine WebSockets).. Dieser Schutz wird auch in Mozilla Firefox (via.. NSS library.. ) eingebaut, wartet dort aber noch auf eine Lösung der Kompatibilitätsprobleme und ist somit nicht Bestandteil von Firefox 7 (Mozilla sagt die WebSockets sind nicht verwundbar).. Es ist zu erwarten dass Microsoft für den Internet Explorer nachzieht, bisher.. empfehlen.. sie nur die RC4 Chiffre zu bevorzugen (Windows XP scheint dies zu tun), Vorsicht bei dem Umgang mit http Seiten walten zu lassen und ggf.. TLS 1.. 1 auf Client und Server zu aktivieren (immerhin unterstützen Microsoft Produkte dies schon, wird nur aus Kompatibilitätsgründen nicht aktiviert).. Die Option TLS 1.. 1 (oder neuer) zu verwenden wird leider noch einige Zeit auf sich warten lassen.. Besonders da SSL 3.. 0 abgeschalten werden müssten, um zu verhindern das Angreifer diese erzwingen.. Leider hängt openssl der TLS 1.. 1 Entwicklung nach, so dass auch Apache hier nur mit der RC4 Cipher gerettet werden kann (alternativ kann man mod_gnutls oder mod_nss verwenden, die sind aber beide weniger stark in der Nutzung).. Trackbacks (2).. Im September 2011 haben die Sicherheitsforscher Duong und Rizzo nachgewiesen, dass eine - seit 2002 bekannte und in TLS 1.. Das Problem ist unter dem Namen „BEAST“ (Browser Exploit Against SSL/TLS) bekannt, und wird unter der Common Vulnerability ID CVE-2011-3389 geführt.. Es wurde abe.. vorherige Seite.. (Seite 2 von 33, insgesamt 323 Einträge)..

    Original link path: /archives/P2.html
    Open archive

  • Title: - Serendipity Verwaltungsoberfläche
    Descriptive info: Serendipity Verwaltungsoberfläche.. Willkommen zur Serendipity Administrationsoberfläche!.. Bitte geben Sie die Zugangsdaten ein.. Benutzername.. Passwort.. Daten speichern.. Zurück zum Blog.. Betrieben mit Serendipity 1.. 5.. 3 und PHP 5.. 4.. 17..

    Original link path: /serendipity_admin.php
    Open archive
  •  

  • Title: Intranet - IT Blog
    Descriptive info: Intranet.. 04:27.. Mittwoch, 10.. August 2011.. Ich hab ein wenig mit Powershell herumgespielt (weil ich das.. Script.. das auch in.. de.. Hackin9.. org 08/2011.. abgebildet war nicht verstanden habe).. Dabei kam dann folgendes funktionierendes Script heraus, es sortiert mit alle Rechner des AD LDAPs und zeigt diese in einem grafischen Viewer mit Betriebsystemversion und Servicepack Level an:.. $ldapSearcher = new-object directoryservices.. directorysearcher; $ldapSearcher.. filter = "(objectclass=computer)"; $computers = $ldapSearcher.. findall(); $pcs = @(); foreach ($c in $computers) { $pc = "" | Select-Object Name,OS,SP,SPN; $pc.. Name=$c.. properties["cn"]; $pc.. OS=$c.. properties["operatingsystem"]; $pc.. SP=$c.. properties["operatingsystemservicepack"]; $pc.. SPN=$c.. properties["serviceprincipalname"]; $pcs += $pc; } $pcs | sort-object OS,SP,Name | Out-GridView;.. Ich habe aber keine Ahnung wie man einfacher aus den Dictionary Entries des.. $c.. Properties.. Member direkte Properties machen kann ohne diese mit einer foreach Schleife und direktem Assignment aufwändig zu kopieren.. Ich hoffe ein mitlesender Powershell Guru kann mir das kurz sagen? :).. Max Trinidad.. @MaxTrinidad.. ) hat mich auf die Idee mit New-Object gebracht, damit lässt sich das Script etwas vereinfachen und die Attribute in Strings konvertieren:.. findall(); [Array] $pcs = $null; foreach($c in $computers) { $pcs += New-Object PSobject -property @{ Name = [string]$c.. properties["cn"]; OS = [string]$c.. properties["operatingsystem"]; SP = [string]$c.. properties["operatingsystemservicepack"]; SPN = [string]$c.. properties["serviceprincipalname"]; } }.. Und darauf aufbauend (aber ohne String Konvertierung) dann die Lösung mit der Automatischen Übernahme aller Dictionary Einträge aus dem AD Objekt:.. $ldapSearcher = New-Object directoryservices.. findall(); [Array] $pcs = $null; $computers | ForEach-Object { $pcs += New-Object PSobject -property $_.. Properties; } $pcs | Out-GridView;.. Kommentare (3).. Ich hab ein wenig mit Powershell herumgespielt (weil ich das Script das auch in de.. org 08/2011 abgebildet war nicht verstanden habe).. Dabei kam dann folgendes funktionierendes Script heraus, es sortiert mit alle Rechner des AD LDAPs und zeigt diese in einem grafischen Viewer mit Betriebsystemversion und Servicepack Level an: $ldapSearcher = new-object directoryservices.. filter = \"(objectclass=computer)\"; $computers = $ldapSearcher.. findall(); $pcs = @(); foreach ($c in $computers) { $pc = \"\" | Select-Object Name,OS,SP,SPN; $pc.. properties[\"cn\"]; $pc.. properties[\"operatingsystem\"]; $pc.. properties[\"operatingsystemservicepack\"]; $pc.. properties[\"serviceprincipalname\"]; $pcs += $pc; } $pcs | sort-object OS,SP,Name | Out-GridView; Ich habe aber keine Ahnung wie man einfacher aus den Dictionary Entries des $c.. Properties Member direkte Properties machen kann ohne diese mit einer foreach S.. Private Nutzung.. 00:01.. Samstag, 27.. März 2010.. Immer wieder liest man Empfehlungen dass man auf keinen Fall private Nutzung der Unternehmens-IT zulassen darf, dass es problematisch ist wenn man persönliche Mails duldet, ja sogar steuerlich schwierig ist, wenn man den Mitarbeitern geldwerte Vorteile (wie einen Internet Zugang) bietet.. Auch vor den Sicherheitsaspekten wird gewarnt.. Lizenzgründe oder Haftungsgründe werden angeführt.. Ich möchte mich hier mal auf die andere Seite stellen: warum haben Arbeitgeber ein Interesse daran, dass Mitarbeiter die Firmen-IT auch für Aktivitäten nutzen die nicht direkt im Geschäftsinteresse stehen.. Nun allen voran natürlich die Mitarbeiterzufriedenheit.. Gute Mitarbeiter zu halten ist wichtig.. Wenn diese ein offenes Klima erleben sind sie viel gewillter zu bleiben.. Grade bei Überstunden oder exotischen Arbeitszeiten ist es wichtig nebenbei auch Kontakt mit den Lieben zu halten.. Sich mit der Freundin im Messenger auszutauschen damit diese nicht den Arbeiter nach Hause zitiert.. Daneben ist jeder Mitarbeiter der sich im Web bewegt auch ein informierter Mitarbeiter.. Im Zweifel auch ein Mitarbeiter der für das Unternehmen Werbung macht.. Ganz gemäss des (schon öfters genannten) Cluetrain Manifests werden immer mehr Kunden durch direkte Kontakte mit Mitarbeitern auf Produkte aufmerksam.. Betrachtet man das Leben eines Consultants (Road Warriors) auf der Straße und in Hotels, so hat dieser gewiss andere Probleme als mehr als einen Notebook mit sich herumzuschleppen.. Wird Ihm verwehrt diesen auch zum DVD Genuss einzusetzen, so wird er noch weiter benachteiligt und hat irgendwann kein Interesse mehr auf Außeneinsatz.. Die Nutzung von Diensten des Arbeitgebers wie Mail und IM sollte so offen gestaltet sein, dass Mitarbeiter gerne auch nach Feierabend diese Medien nutzen.. Ganz im Interesse der Firma: die Mitarbeiter bleiben in Notfällen einfacher ansprechbar.. Das surfen am Arbeitsplatz - sei es nun in Wartezeiten oder der Mittagspause ist eine Entspannung vergleichbar mit der Raucherpause oder dem Mittagsspaziergang.. Wird die Nutzung des Webs eingeschränkt oder strikt kontrolliert, so suchen sich kreativ arbeitende Köpfe andere Ablenkungen (zum Beispiel sinnlose Meetings).. Es ist also nur in Ausnahmefällen so, dass die Produktivität dadurch gesteigert wird.. Unmotivierte Mitarbeiter die Zeit haben ihren Tag zu vertrödeln sind eine Herausforderung an das Team oder die Vorgesetzten, aber sicher nicht für die interne-IT.. Marketing.. Kommentare (5).. Dane.. Ich habe ein De ja vù.. 23:56.. Mai 2008.. Früher gab es kostenlose PDF Viewer die leichtgewichtig waren, und auf den meisten Plattformen verfügbar.. PDF war ein einfaches Austauschformat.. Zwar immer umstritten (Patente, Verschlüsselung, Freie Implementierungen, Versionen, Formulare, Scripte, etc) aber doch sehr erfolgreich (und benutzbar!).. Inzwischen ist der Adobe Reader zum Marketing-Vehikel von Adobe geworden.. Bilder Galerien oder Web Konferencing Funktionen sind mit drin.. Ständige nervige Auto-Updates und Taskleistenpest.. Der Plugin ist generell langsam und instabil.. PDF Inline Aufrufe klappen entweder Firefox oder im IE nicht (oder bei beiden nicht).. Nun ja, ein Mitbewerber ist XPS, aber das ist Microsoft, da kann man auch gleich.. doc Files nehmen (was ich sogar bevorzuge!).. Das ist ganz schön deprimierend.. Aber es geht noch schlimmer!.. Am Horizont ist ein neues Format angetreten, das ursprünglich aus der Imaging/Scan Ecke kommt und hocheffiziente Komprimierung von Bilddaten anbietet.. Neben dem Speichern (und schnellen Abrufen) von Scans kann man es auch für Bilderreiche Publikationen verwenden.. Aber irgendwie habe ich den Eindruck Djvu  ...   das "Designed by Committee" Syndrom, bei der es zu einer Vermehrung von Featurs kommt, ohne dass diese sich aus der Praxis ergeben hätten.. Die notwendige Diplomatie bei der Entscheidungsfindung tut ein übliches dabei, dass das KISS Prinzip oftmals nicht eingehalten werden kann.. Ein gutes Beispiel für eine Technologie deren Nutzwert zwar hoch ist, aber deren Komplexität bei der Verbreitung sehr hinderlich ist.. SAML.. Das ist in diesem Fall (ein IT Sicherheitsprotokoll) besonders gravierend, da die Sicherheitsimplikationen der Spezifikation nicht mehr sinnvoll evaluiert und verstanden werden können.. Das nun durch.. OASIS TSSC.. veröffentlichte.. Errata zur Version 2.. enthält über 50 Punkte, davon keinesfalls alles Kleinigkeiten.. Einige ändern sogar den normativen Teil der Spezifikation (z.. ist TLS jetzt beim URL Protokoll nicht mehr verbindlich).. Es ist kein Wunder, dass sich im Internet eher leichtgewichtige Lösungen wie z.. OpenID.. verbreiten, die aus der Praxis entstanden sind.. Politik.. Ursache davon ist das \"Designed by Committee\" Syndrom, bei der es zu einer Vermehrung von Featurs kommt, ohne dass diese sich aus der Praxis ergeben hätten.. Ein gutes Beispiel für eine Technologie deren Nutzwert zwar hoch ist, aber deren Komplexität bei der Verbreitung sehr hinderlich ist SAML.. Das ist in diesem Fall (ein IT Sicherheitsprotokoll) besonders gravierend, da di.. Filehippo Update Checker.. 01:14.. Donnerstag, 26.. Juli 2007.. Nach all der IT Management Theorie in den letzten paar Artikeln mal wieder etwas praktisches für den Windows Desktop.. Der.. Update Checker.. von.. Filehippo.. erlaubt es automatisiert einen Großteil aller frei verfügbaren Windows Programme auf Aktualisierungen zu testen.. Danke an Oliver Gassner für den Hinweis (in seinem.. Twitter feed.. Der Update Checker von Filehippo.. com erlaubt es automatisiert einen Großteil aller frei verfügbaren Windows Programme auf Aktualisierungen zu testen.. Danke an Oliver Gassner für den Hinweis (in seinem Twitter feed).. twitter.. com/eckes.. 09:28.. Donnerstag, 5.. April 2007.. Ich habe mir einen Twitter Account zugelegt, weil ich denke das ist ein gutes Tool seinen Tagesablauf zu dokumentieren.. Ich werde mir neben dem.. öffentlichen Account.. den Sie gerne tracken dürft auch noch einen privaten anlegen in dem ich z.. Projektspezifische Zeiten accounten werde.. Jetzt muss ich nur noch den RSS Feed auf meiner privaten Homepage einbauen.. follow eckes at http://twitter.. Karlsruhe.. Ich werde mir neben dem öffentlichen Account den Sie gerne tracken dürft auch noch einen privaten anlegen in dem ich z.. com.. Kann man trotz E-Mails produktiv sein?.. 19:44.. Freitag, 25.. November 2005.. Im TR Interview mit Donald E.. Knuth habe ich.. diese.. Stelle gefunden, die mich mal wieder dazu angeregt hat über mein E-Mail Missverhalten nachzudenken.. Ich möchte Ihnen das nicht vorenthalten:.. Wolfgang Stieler:.. Aber ein Projekt wie Linux wäre ohne Internet und E-Mail nicht zustande gekommen?.. Knuth.. : Nun, ich sage nicht, dass alle E-Mail aufgeben sollten.. Ich habe mich entschieden, E-Mail aufzugeben.. Die Rolle mancher Menschen ist es, an der Spitze der Dinge zu stehen.. Meine Rolle ist es, an der Basis zu stehen.. Mein Talent, langfristig zu denken, erfordert es einfach, einen ganzen Tag über etwas nachdenken zu können, ohne dass das Telefon klingelt oder ich von sonst etwas abgelenkt werde.. Tatsächlich schicke ich auch E-Mails – über meine Sekretärin, wenn ich beispielsweise jemanden um einen Gefallen bitte.. Aber wenn ich E-Mail hätte, ich würde morgens zur Arbeit kommen und um 12 wäre ich dann mal soweit, dass ich mir überlegen könnte, was mache ich denn heute.. Kommentare (4).. Knuth habe ich diese Stelle gefunden, die mich mal wieder dazu angeregt hat über mein E-Mail Missverhalten nachzudenken.. Ich möchte Ihnen das nicht vorenthalten: Wolfgang Stieler: Aber ein Projekt wie Linux wäre ohne Internet und E-Mail nicht zustande gekommen? Knuth: Nun, ich sage nicht, dass alle E-Mail aufgeben sollten.. Kommunikation aus der Tüte.. 23:51.. Oktober 2005.. mit Instant-Messaging Clients (IM) müssen Sie nur noch Wasser dazugeben.. Setzen Sie im Unternehmen eine offizielle IM Lösung ein, oder haben sich Ihre Mitarbeiter gleichmäßig auf alle öffentlichen Anbieter verteilt?.. IDC forecasts the worldwide enterprise instant messaging market -- which includes instant messaging server products as well as enterprise instant messaging security, compliance, and management products -- to grow from $315 million in 2005 to $736 million in 2009.. Many business people also use consumer instant messaging networks while at work.. IDC reports that the growth and perceived value clearly position enterprise instant messaging applications as mainstream business technology.. Der IM Trend wurde von IDC.. analysierte.. das Mart Segment, bei Tekrati gibt es.. Auszüge.. Bei uns im Unternehmen gibt es noch keine einheitliche Lösung im Intranet: ein Großteil der Kommunikation läuft über Windows Messenger, da dieser einer der Clients ist die gut im Hintergrund bleiben.. Zur Verwaltung unterschiedlicher Accounts und Protokolle setze ich Gaim ein, aber wirklich zufrieden bin ich mit der Fensterplazierung und den Reconnect Meldungen noch nicht.. Praktisch hingegen ist die übersichtliche Buddy Liste und der stabile Jabber/XMPP Support.. Setzen Sie im Unternehmen eine offizielle IM Lösung ein, oder haben sich Ihre Mitarbeiter gleichmäßig auf alle öffentlichen Anbieter verteilt? IDC forecasts the worldwide enterprise instant messaging market -- which includes instant messaging server products as well as enterprise instant messaging security, compliance, and management products -- to grow from $315 million in 2005 to $736 million in 2009.. Der IM Trend wurde von IDC analysierte das Mart Segment, bei Tekrati gibt es Auszüge.. Bei uns im Unternehmen gibt es noch keine einheitliche Lösung im Intranet: ein Großteil der Kommunikation läuft über Windows Messenger, da dieser einer der Clients ist die gut im Hintergrund.. (Seite 1 von 2, insgesamt 15 Einträge)..

    Original link path: /categories/3-Intranet
    Open archive

  • Title: SOA - IT Blog
    Descriptive info: Pointer: SOA ist tot (eigener Artikel auf unternehmer.. de).. 14:14.. Mittwoch, 14.. Januar 2009.. Ich habe die Möglichkeit bekommen auf.. unternehmer.. IT Artikel zu veröffentlichen, und habe diese Möglichkeit genutzt einen Abgesang auf SOA zu.. verfassen.. Die Beiträge bei unternehmer.. de richten sich an kleine und mittelständische Unternehmen.. Mal sehen ob sich damit die Reichweite meiner Artikel steigern lässt.. Ich habe die Möglichkeit bekommen auf unternehmer.. de IT Artikel zu veröffentlichen, und habe diese Möglichkeit genutzt einen Abgesang auf SOA zu verfassen.. Terminkonflikt.. 14:24.. Mittwoch, 16.. Juli 2008.. Heute finden an der Uni-Karlsruhe gleich zwei interessante Termine statt.. Java User Group Karlsruhe.. musste deswegen in den Raum -102UG in der Informatik Fakultät ausweichen, dort gibt es um 19:15Uhr (-21:15) einen Vortrag von Dr.. Patrick Schemitz (Netpioneer GmbH) zum Thema.. Grundladen [Web] Security Auditing.. In -101UG spricht Dr.. York Sure von SAP Research im Rahmen der.. GI/ACM Regionalgruppe Karlsruhe.. über.. Internet of Services.. Dabei geht es um den Einsatz von Semantischen Technologien bei der Vermarktung von Internet Services.. Beide Termine finden sich auf dem.. IT-Kalender des Stadtblog KA.. Dort findet sich auch eine Ankündigung für Morgen:.. Gründung des "Verein der Karlsruher Software-Ingenieure".. um 16:00-18:00 am FZI.. Näheres dazu in der.. Presseerklärung.. von FZI, KIT, adrena objects, 1&1, SAP und HsK.. Ich werde wohl bei der JUG-KA vorbeischauen heute Abend und mir Morgen die Info Veranstaltung ansehen.. Die Java User Group Karlsruhe musste deswegen in den Raum -102UG in der Informatik Fakultät ausweichen, dort gibt es um 19:15Uhr (-21:15) einen Vortrag von Dr.. Patrick Schemitz (Netpioneer GmbH) zum Thema Grundladen [Web] Security Auditing.. York Sure von SAP Research im Rahmen der GI/ACM Regionalgruppe Karlsruhe über Internet of Services.. Beide Termine finden sich auf dem IT-Kalender des Stadtblog KA.. Dort findet sich auch eine Ankündigung für Morgen: Gründung des \"Verein der Karlsruher Software-Ingenieure\" um 16:00-18:00 am FZI.. Näheres dazu in der Presseerklärung von FZI, KIT, adrena objects, 1&1, SAP und HsK.. SOA Humor.. 23:42.. Mittwoch, 11.. Juni 2008.. ROTFLBTC.. bpel.. xml.. 01:31.. Dienstag, 19.. Februar 2008.. Es gibt zwar viele Produkte die BPEL verwenden, aber richtige Communities haben sich nicht gebildet.. Meiner Meinung nach ist das mit ein Zeichen, dass das Thema Interoperabilität hier beim Thema BPEL eher weniger wichtig ist, und sich die Anwender mit Ihren jeweils bevorzugten Produkten beschäftigen.. Ich hatte vor einiger Zeit schon die.. wsbpel-dev.. Yahoo Gruppe ins Leben gerufen, und Oasis ist mit einer entsprechenden.. Liste.. nachgezogen.. Beide nur mit bescheidenem Erfolg.. Jetzt hat.. Oasis.. aber eine Wiki Site dem Thema gewidmet: Scheint so, als würde sich hier etwas stärker eine Community bilden:.. http://bpel.. Ich hatte vor einiger Zeit schon die wsbpel-dev Yahoo Gruppe ins Leben gerufen, und Oasis ist mit einer entsprechenden Liste nachgezogen.. Jetzt hat Oasis aber eine Wiki Site dem Thema gewidmet: Scheint so, als würde sich hier etwas stärker eine Community bilden: http://bpel.. SaaS ERP: SAP Business ByDesign.. 12:22.. Dienstag, 20.. Die SAP bastelt schon länger an einer neuen Lösung.. Vor einiger Zeit haben sie jetzt Ihre SaaS Lösung.. SAP Business ByDesign.. vorgestellt.. Beim.. Betrachten der Deutschen Pressekonferenz.. sind mir allerdings zwei Kleinigkeiten aufgefallen, da musste ich doch den Kopf schütteln:.. Der TüV-IT beschreibt in langen, wohlklingenden Ausführungen wie sehr man sich doch um die Useability und Sicherheit in dem Mehrjährigen Projekt auf SOA Basis engagiert hat.. Gleichzeitig sieht man aber in der Demo dass das Initiale Passwort für den Dienst im Klartext zugesendet wird (obwohl man es vorher frei wählen konnte).. Das ist natürlich ein echtes Problem, zumal die Gefahr ja nicht nur besteht, dass dieses im Internet abgefangen wird, sondern auch viel schlimmer wäre ein Abhören im Intranet.. Immerhin ist es ja der Anker zur Personalverwaltung.. Nun ja, eventuell ist es auch nur im Demo System so, ich konnte es noch nicht ausprobieren.. Ich hoffe ich bekomme mal einen Testzugang zum verbloggen.. Die Konzepte sind es jedenfalls Wert.. Der zweite Punkt der mir aufgefallen ist, bei der Demo klebte die Anwendung in einem kleinen Browserbereich am Oberen Ende des Beamers.. Sollte das Page Design etwa auf feste Größe ausgelegt sein? Wer hat damit schon Erfahrungen? Bei der "Exklusiven Vorschau" bekomme ich die Krise, ein Flash Film in dem ein Kreis über die Masken fährt - nur nicht zu viel zeigen..  ...   motiviert selbst einmal einige Zeitgeist Trends gegenüberzustellen.. Und bin dabei auf ein sehr interessantes (unerwartetes) Ergebnis gestoßen: Danach gibt es um Größenordnungen mehr Anfragen zum Thema SQL als zum Thema SOA, dafür berichtet die Schreibende Zunft deutlich stärker über den Hype.. Nicht umsonst nennt man SOA das SQ.. 20:36.. Der Trends zu "realen" Cooperate Blogs hält ja schon einge Zeit an.. Aber in immer mehr Marketing Aktionen berichten nun auch virtuelle (erfundene) Blog Persönlichkeiten.. Zum einen sind die Blogs meistens amüsant zu lesen, aber doch auch sehr bedenklich, da die Reale Erfahrungskomponente doch nur bedingt durch eine Moderationsbrille sichtbar wird.. Zwei der Blogs, die ich über Kommentare im IT Blog gefunden habe möchte ich hiermit vorstellen:.. Die Produktmanagerin.. Aus dem Alltag der Produktmanagerin Dr.. Laura Slash.. Über diese Platform sollen die Vorzüge der integrierten Lösung.. Product Manager.. der.. doubleSlash Net-Business GmbH.. vorgestellt werden.. Gibt es denn auch schon reale Blogs die über Erfahrungen mit diesem Produkt berichten?.. Quo Vadis Bremer.. Aus dem Alltag eines IT-Leiters der den Anforderungen seines CFO mit SOA begegnen will.. Das ist ein Blog der.. , ob es um Software oder Dienstleistungen des IT Riessen gehen soll ist noch nicht klar.. Auch hier muss ich feststellen das die meisten.. SOA Blogs.. nicht von Praktikern sondern von Beratern oder Herstellern stammen.. Wer kennt noch weitere Projekte, die fiktive Blogs zur Marktkommunikation einsetzen?.. Der Trends zu \"realen\" Cooperate Blogs hält ja schon einge Zeit an.. Zwei der Blogs, die ich über Kommentare im IT Blog gefunden habe möchte ich hiermit vorstellen: Die Produktmanagerin.. Über diese Platform sollen die Vorzüge der integrierten Lösung Product Manager der doubleSlash Net-Business GmbH vorgestellt werden.. Gibt es denn auch schon reale Blogs die über Erfahrungen mit diesem Produkt berichten? Quo Vadis Bremer.. Das ist ein Blog der IBM, ob es um Software oder Dienstleistungen des IT Riessen gehen soll ist noch nicht klar.. Auch hier muss ich fest.. WS-ReliableMessaging 1.. 1 - Einspruch der ODF.. 19:22.. Juni 2007.. OASIS.. wurde über WS-ReliableMessaging als OASIS Standard.. abgestimmt.. Die Mitglieder Organisationen wurden befragt, ob der Entwurf aus dem.. Web Services Reliable Exchange (WS-RX) Technical Committee.. als OASIS Standard verabschiedet werden soll oder nicht.. Die Abstimmung ging positiv aus, allerdings gab es eine Nein Stimme.. Jetzt hat das TC noch mal die Möglichkeit darüber zu beraten, ob die Stimme ignoriert werden soll, oder ob der Committee Draft vom April nun OASIS Standard wird.. Konkret geht es bei der Nein Stimme der.. OpenDocument Foundation, Inc.. um die Lizenzrechtliche Seite.. Die Spezifikation wurde unter der OASIS.. IPR.. Klassifizierung "RF or RAND" entwickelt.. Also Royalty Free oder Reasonable and non-discriminatory.. ODF wirft Microsoft vor, hier nicht alle erforderlichen Zusagen abgegeben zu haben.. Im Licht der neuerlich von Microsoft aufgebrachten Patents-Klagen-Drohungen ist es sicherlich gerechtfertigt auf einer formellen Abtretung der Rechte zu bestehen.. Der Einspruch ist nun.. hier.. zu finden, eine Antwort von Oracle findet sich.. ebenfalls.. im Archiv, die relativieren das Problem und halten es nicht notwendig eine Nein-Stimme abzugeben.. Generell läuft gerade eine Abstimmung im TC um festzulegen, ob die Spezifikation trotzdem veröffentlicht werden soll.. Bei WS-ReliableMessaging 1.. 1 geht es um eine neue Version der Spezifikation die es ermöglicht Web Service Aufrufe zuverlässig (also in der richtigen Anzahl und Reihenfolge) zuzustellen.. Dabei wird ein Handshake Protokoll und eine Duplikatserkennung definiert.. Das Protokoll kann auf unterschiedlichen Transportverfahren aufsetzen, bietet sich aber in Erster Linie für SOAP/HTTP an.. Es ist im Gegensatz zu den eher Nachrichten basierneden Protokollen wie AS2 oder ebXML MS speziell auch für RPC-artige Aufrufe geeignet.. Einige Spezifikationen die WS Aufrufe einsetzen können davon profitieren.. Mehrere konkurierende Ansätze könnten damit unter einem einheitlichen Standard zusammengefasst werden, deswegen ist es umso wichtiger dass dieser offen ist, und frei verwendet werden kann.. Paul Fremantle (WS-RX Chair) presenting WS-RM 1.. 1 on JavaPolis.. XML Coverpages: Reliable Messaging.. Bei OASIS wurde über WS-ReliableMessaging als OASIS Standard abgestimmt.. Die Mitglieder Organisationen wurden befragt, ob der Entwurf aus dem Web Services Reliable Exchange (WS-RX) Technical Committee als OASIS Standard verabschiedet werden soll oder nicht.. Konkret geht es bei der Nein Stimme der OpenDocument Foundation, Inc um die Lizenzrechtliche Seite.. Die Spezifikation wurde unter der OASIS IPR Klassifizierung \"RF or RAND\" entwickelt.. Der Einspr.. (Seite 1 von 3, insgesamt 25 Einträge)..

    Original link path: /categories/14-SOA
    Open archive

  • Title: Hardware - IT Blog
    Descriptive info: Hardware Security.. 01:58.. Freitag, 13.. Mai 2011.. Kris weißt in einem.. Tweet.. auf eine Diskussion zum Thema Sicherheit von Management-Adaptern hin.. Im konkreten Fall wurde vermutet dass ein BMC (Der Mikro-Controller der die IPMI Schnittstelle bereitstellt) Spam Mails versendet hatte (nachdem er kompromittiert wurde).. In dem Forum wird nicht klar, ob es wirklich der Fall ist und welche Schwachstelle dabei verwendet wurde.. Aber in den Kommentaren sind einige sehr bedenkliche Meinungen und Vorgehensweisen zu entdecken:.. Management Adressen (SSH, HTTP, Remote-IPMI) werden von einzelnen Admins absichtlich im öffentlichen Netz zugänglich betrieben - oder aus Versehen aus Unkenntnis.. Hersteller der BMCs installieren keine oder unsichere Default-Passwörter.. Generell waren die Admins der Meinung dass BMCs gar nicht die Ressourcen haben um Spam zu versenden, und es wird unterstellt die Firmware auf den Controllern sei unbedingt sicher.. Das ist natürlich eine naive Annahme.. Auf den BMC Mikro-Controllern läuft ein Betriebssystem mit vollem IP-Stack und Anwendungsprozesse (Web Server, SSH Daemon, IPMI Agent, Shell/Menu) und diese können natürlich falsch konfiguriert werden oder verwundbar sein.. Die IPMI Firmware wird oft von Administratoren vernachlässigt, weil es nicht in den normalen Update Prozessen des Betriebssystems integriert ist.. Ich sehe folgende Punkte für den Betrieb von Servern mit Management Adaptern (oder Lights-Out Karten) als wichtig an:.. Firmware des BMC in den Update/Patch Prozess aufnehmen.. Mittels physischer Ports oder VLANs BMC in getrenntem Management LAN betreiben.. Zugriff auf Management LAN beschränken, nur über sichere Hops zugreifen lassen.. Server provisioning Prozedur muss sichere Konfiguration der BMC Adapter beinhalten (Zertifikate, Passwörter, User, evtl.. SSO, WoL Secret.. Verzicht auf Produkte die keine Netzwerksicherheit (Verschlüsselung) bieten.. Generell kann man sagen, der Remote-Zugriff auf BMC Funktionen ist vergleichbar mit physikalischem Konsolen-Access (besonders dann wenn hier auch Consolas und Laufwerke gemapped werden können).. Kris weißt in einem Tweet auf eine Diskussion zum Thema Sicherheit von Management-Adaptern hin.. Aber in den Kommentaren sind einige sehr bedenkliche Meinungen und Vorgehensweisen zu entdecken: Management Adressen (SSH, HTTP, Remote-IPMI) werden von einzelnen Admins absichtlich im öffentlichen Netz zugänglich betrieben - oder aus Versehen aus Unkenntnis.. Auf den BMC Mikro-Controllern läuft ein Betriebssystem mit voll.. Clear Type tuning unter Windows XP.. 11:04.. Dienstag, 25.. Januar 2011.. microsoft.. com/typography/cleartype/tuner/tune.. aspx.. irgendwie lustig das mit ActiveX statt TweakUI zu tun.. Das gleiche Userinterface liefert Windows 7 inzwischen als Controlpanel.. Kommentar (1).. WLAN to go (Trekstor Portable WLAN HotSpot).. 03:56.. Dienstag, 10.. August 2010.. Vor einiger Zeit habe ich mich bei der PR Agentur von Trekstor beschwert, dass diese mir als Blogger zwar unverlangt Pressemitteilungen senden, aber ohne Testgeräte ich nicht viel berichten kann und will.. Jetzt habe ich überraschend ein Testgerät von Trekstor erhalten, und will dies hier gerne besprechen:.. In einem sehr kleinen Paket habe ich den ".. Trekstor Portable WLAN Hotspot.. " für einen 2-wöchigen Test erhalten.. Ein Gerät in der Größe eines Mobiltelefons das als WLAN Hotspot eingesetzt werden kann, und dabei die Verbindung mit dem Internet mittels eingebauter UMTS Funktion herstellt.. Es ist also ein UMTS WLAN Router, benötigt dabei aber keinen externen USB Stick, die SIM-Karte des Mobilfunkanbieters wird direkt in das UMTS fähige Gerät eingelegt.. Bis zu 5 WLAN Geräte können sich mit dem Hotspot verbinden, und dieser stellt dann die Verbindung zum Internet via UMTS/HDSPA (3G) oder GSM her.. Zusätzlich hat das Gerät einen Mini-USB Anschluss über das es geladen werden kann.. Über diesen USB 2.. 0 Anschluss kann auch ein weitere Rechner (Via Hi-Speed USB 2.. 0 Netzwerk Interface Treiber) angebunden werden.. Der kleine Hotspot kümmert sich dabei um NAT, Firewall, hat einen DNS Proxy und DHCP Server eingebaut.. Konfiguriert wird das Gerät über den Web Browser.. Die Knöpfe am Gerät beschränken sich auf ein Minimum (Ausschalter, WLAN Schalter, Manueller Connect).. Das Trekstor Gerätes ist Baugleich mit dem E5 von Huawei (dies wird auch nicht versteckt, das Logo ist auf der Rückseite zu sehen).. Das Gerät ist Netlock frei, konnte in meinem Test mit Prepaid Standard SIM Karten von blau.. de ebenso wie mit einem UMTS Datenvertrag von O2 genutzt werden.. Es unterstützt UMTS im 2100MHz Band sowie Quad-Band GSM (EDGE, GPRS) 850/900/1800/1900MHz - ist also für Reisen geeignet.. Das WLAN Modul kann im 2,4GHz Band die Kanäle 1-13 nutzen.. (Es gibt bei den Europäischen Modellen eine Ortseinstellung bei der man auch "Japan" auswählen kann, diese schaltet aber keinen weiteren Kanal frei).. Das Gerät unterstütz WPS, konnte ich aber mangels Gegenstelle nicht testen.. Diese Funktion klingt aber kaum einfacher als das abtippen eines Passwortes von der Gehäuserückseite.. Die Anwendungsfälle sind vielfältig.. Als Besitzer von Internet Tablets oder Game Consolen die keine UMTS-Stick Möglichkeit haben ist das Gerät auf jeden Fall eine praktische Option.. Weiterhin kann das Gerät von kleinen Reisegruppen oder Arbeitsgruppen mit Note- oder Netbooks genutzt werden um einen (teuren) Internetzugang gemeinsam zu benutzen.. Es ist damit Ideal geeignet die Wartezeit am Flughafen zu überbrücken ohne dass jeder der beteiligten einen eigenen Datentarif haben muss (einige Provider erlauben nicht den Betrieb von mehreren Geräten per NAT, dies muss im Einzelfall geprüft werden).. Praktisch an dem Prinzip der WLAN Anbindung ist, dass in der Regel alle Geräte ohne spezielle Treiber die Vermittlungsfunktion des Gerätes nutzen können.. Es wird dabei WLAN nach 802.. 11 b/g mit WPA und oder WPA2.. Der WLAN Hotspot wird mit einem austauschbaren 3.. 7 V, 1500 mAh Akku geliefert.. Es kann über USB vom Rechner geladen und mit Strom versorgt werden.. Bei meinen Tests hatte es Laufzeiten von über 4h.. Es kann dabei auch von USB Steckernetzteilen oder externen Akkus (Test mit einem Phillips Reserveakku, der zum Beispiel von iPhones nicht akzeptiert wird, war erfolgreich).. Als zusätzliche Funktion bietet das Gerät übrigens  ...   Uhr.. Dr Heinz Kabutz (PhD CompSci) Author des The Java(tm) Specialists' Newsletter.. Ort: Uni Karlsruhe, ATIS, Am Fasanengarten 5, Geb.. 50.. 34, 76131 Karlsruhe, Raum UG102.. und.. ObjektForum Stuttgart - Herausforderung Multikern-Systeme.. Montag, 2009-02-16, 18.. 30 Uhr.. Prof.. Dr.. Walter F.. Tichy Universität Karlsruhe / FZI.. Ort: Alte Scheuer, Degerloch.. Gleich zwei Termine zum Thema Java Concurrency stehen in der Region an: Java User Group Karlsruhe - \"The Secrets of Concurrency\" Mittwoch, 2009-02-11 19:15 Uhr Dr Heinz Kabutz (PhD CompSci) Author des The Java(tm) Specialists\' Newsletter Ort: Uni Karlsruhe, ATIS, Am Fasanengarten 5, Geb.. 34, 76131 Karlsruhe, Raum UG102 und ObjektForum Stuttgart - Herausforderung Multikern-Systeme Montag, 2009-02-16, 18.. 30 Uhr Prof.. Tichy Universität Karlsruhe / FZI Ort: Alte Scheuer, Degerloch.. Guerilla (-scream) Marketing a la Sun.. 23:28.. Dienstag, 6.. Unusual Disk Latency.. Eine Demonstration der Fähigkeiten von Fishworks Analytics.. iPhone 3g Soft-Unlock (contd.. 05:10.. Der Soft SIM Unlock für das iPhone 3G ist noch nicht verfügbar, aber im Blog.. schreibt.. das "Dev-Team" in binary (und ROT13) code, dass man Ihre Ankündigung bezüglich des 2.. 2 Updates ignorieren kann.. Und die.. Screenshots.. von Musclenerds belegen auch ein IPhone das trotz aktueller Modem (Baseband) Firmware unlocked wurde.. (Aber weiterhin vorsichtig sein mit Upgrades).. awk -F "" '{printf "%c\n",($1*128 + $2*64 + $3*32 + $4*16 + $5*8 + $6*4 + $7*2 + $8) }'.. : 0.. 9.. 5 habe ich inzwischen erfolgreich ausprobiert.. Zuerst die 2.. 2 Firmware mittels iTunes eingespielt, mit QuickPwn 2.. 2-1 den Cydia Installer eingespielt und das Yellowsn0w DEB Paket installiert.. Mit meiner Vodafone SIM Karte tut die Sache noch nicht (weil man die PIN nicht entfernen kann), aber nach mehreren Versuchen (Reset, Flight Mode, SIM erneut einsetzen) mit einer O2 SIM ging dann der Unlock erfolgreich.. Der Soft SIM Unlock für das iPhone 3G ist noch nicht verfügbar, aber im Blog schreibt das \"Dev-Team\" in binary (und ROT13) code, dass man Ihre Ankündigung bezüglich des 2.. Und die Screenshots von Musclenerds belegen auch ein IPhone das trotz aktueller Modem (Baseband) Firmware unlocked wurde.. (Aber weiterhin vorsichtig sein mit Upgrades) awk -F \"\" \'{printf \"%c\\n\",($1*128 + $2*64 + $3*32 + $4*16 + $5*8 + $6*4 + $7*2 + $8) }\' Update: 0.. Fehlende Sektoren (Dynamic VHD Files).. 21:47.. Freitag, 19.. September 2008.. Ich installiere gerade eine Java Anwendung in einem Windows 2008 Server.. Dabei verwende ich ein Windows XP als Host, Sun's VirtualBox als VMM und das Windows 2008 Core Edition liegt als dynamisch wachsende virtuelle Festplatte im VHD Format vor.. Jetzt trat das Problem auf, dass der Host nicht mehr genug Speicherplatz für das wachsende Image hatte.. Dies wurde dem Java Programm sauber als IOException gemeldet, aber als Reason wird (verständlicherweise) kein "file system full" oder "no space on device" gegeben, sondern die Meldung:.. ".. The drive cannot find the sector requested.. Dies ist verständlich, wenn man sich vor Augen hält dass der IDE Treiber den Fehlerzustand an das NTFS des Guests melden muss.. Ein "Kann den Sektor nicht belegen" ist so ziemlich der passendste Fehler der man sich in der Schicht denken kann.. Dieser Bug ist übrigens extrem kritisch.. Im Gegensatz zur Platznot im Filesystem - von der sich das Filesystem wieder erholen kann - sind Allocation Fehler von beliebigen Sektoren deutlich kritischer, insbesondere wenn das bei Filesystem Meta Blöcken passiert statt bei Datenblöcken.. Schnell kann das Filesystem dann aussteigen.. Dies wiederum ist der Tot des Servers, wenn es sich dabei um System-Partition oder Swap-Partition handelt.. Diese Laufwerksarten sollte man also in einer virtualisierten Umgebung niemals auf eine virtuelle Disk mit uncommited Speicher legen.. Sicher kann man damit etwas Platz sparen und wenn man das ganze überwacht passiert es selten.. Aber wenn es passiert, so kann man den Guest erst mal rebooten (worst case).. Dabei verwende ich ein Windows XP als Host, Sun\'s VirtualBox als VMM und das Windows 2008 Core Edition liegt als dynamisch wachsende virtuelle Festplatte im VHD Format vor.. Dies wurde dem Java Programm sauber als IOException gemeldet, aber als Reason wird (verständlicherweise) kein \"file system full\" oder \"no space on device\" gegeben, sondern die Meldung: \"The drive cannot find the sector requested\" Dies ist verständlich, wenn man sich vor Augen hält dass der IDE Treiber den Fehlerzustand an das NTFS des Guests melden muss.. Ein \"Kann den Sektor nicht belegen\" ist so ziemlich der passendste Fehler der man sich in der Schicht denken kann.. Im Gegensatz zur Platznot im Filesystem - von der sich das Filesystem wieder erholen kann - sind Allocation.. Visual Virtualization.. 00:51.. Dienstag, 15.. Gemeinhin wird die bessere Auslastung der Hardware Resourcen als Vorteile der Virtualisierung genannt.. Um dazu aber größere Investitionen in Infrastruktur oder Lizenzen zu rechtfertigen muss man die Einsparungen und Kapazitäten auch visualisieren können.. Auszug aus dem Microsoft Guide zu Microsoft Office Visio 2007 Professional Add-In for Rack Server Virtualization.. Zu diesem Zweck bietet Microsoft jetzt ein Visio Connector Plugin an, dass die Vorteile von Server Konsolidierung als Grafik (.. Virtual Rack.. ) sichtbar machen können soll.. Dabei greift Visio auf Excel Arbeitsblätter zu, die wiederum mit WMI und MOM Daten verknüpft sind.. Das finde ich auch den besonders interessanten Teil an diesem Connector.. Die Zugriffe auf WMI Live-Daten oder auf historische Auslastungszahlen des MOM Archivs erlaben es Server Auslastungen zu visualisieren.. Via.. Infoworld Virtualization Report.. Auszug aus dem Microsoft Guide zu Microsoft Office Visio 2007 Professional Add-In for Rack Server Virtualization Zu diesem Zweck bietet Microsoft jetzt ein Visio Connector Plugin an, dass die Vorteile von Server Konsolidierung als Grafik (Virtual Rack) sichtbar machen können soll.. Via Infoworld Virtualization Report.. (Seite 1 von 6, insgesamt 51 Einträge)..

    Original link path: /categories/11-Hardware
    Open archive

  • Title: Karlsruhe - IT Blog
    Descriptive info: Piratenthemen.. 20:17.. Dienstag, 2.. Februar 2010.. Wie einige meiner Leser sicher schon wissen, oder in der BNN gelesen habe, wurde ich am Samstag den 23.. 1 als.. Beisitzer in den Vorstand des Bezirksverbandes Karlsruhe.. gewählt.. Ich möchte hier nur Entwarnung geben, ich habe nicht vor das IT-Blog hier mit Piraten Themen zu füllen.. Ich werde mich weiterhin auf IT Themen und politische Themen mit IT Bezug beschränken.. Meine Partei-Gedanken und allgemeinen politischen Ansichten werden ein anderes Zuhause finden.. Vielleicht wieder.. eckes.. , aber bis dahin auf jeden Fall bei.. live.. piratenpartei.. 1 als Beisitzer in den Vorstand des Bezirksverbandes Karlsruhe gewählt.. Vielleicht wieder eckes.. org, aber bis dahin auf jeden Fall bei live.. Vorratsdatenspeicherung vor dem BVerfG.. 22:07.. Montag, 14.. Dezember 2009.. Am Dienstag den 15.. 12.. 2009 wird die bisher größte Verfassungsbeschwerde vor dem Bundesverfassungsgericht in Karlsruhe verhandelt.. Zu diesem Anlass ist eine Pressekonferenz der Beschwerdeführer geplant.. Zudem bereitet der AK Vorratsdatenspeicherung einen News-Room und zwei Infostände vor.. Die Piratenpartei ist mit von der Partei und informiert auf den Infoständen die Bürger.. Auch zum Thema ELENA Verfahren (eine Art Arbeitnehmervorratsdatenspeicherung) werden die Piraten berichten.. http://verfassungsbeschwerde.. vorratsdatenspeicherung.. de/.. http://wiki.. de/ELENA-Verfahren.. Ich werde Vor-Ort sein und beim Aufbau mithelfen.. de/http://wiki.. de/ELENA-Verfahren Ich werde Vor-Ort sein und beim Aufbau mithelfen.. Freies WLAN Karlsruhe (not!).. 01:15.. Oktober 2009.. Junge Union.. in Karlsruhe.. fordert.. ein Stadt-weites kostenloses WLAN Netzwerk finanziert durch die Stadt Karlsruhe.. Die politische Idee einer freien WLAN Versorgung geistert auch durch Wahlprogramme (bei den Grünen zum.. Beispiel.. "Gleichzeitig muss das Ziel die Minimierung der Strahlenbelastung sein") oder humoristische.. Politiksafari.. vom Loboisten mit dem Arcor farbenen Iro.. Aber belege für einen Standortvorteil durch "kostenloses WLAN" sucht man vergebens.. Überhaupt ist es fraglich wieso die Kommune kostenlos eine Technologie anbieten muss wenn der freie de-regulierte Wettbewerb lässig bezahlbar ist (von der Zielgruppe).. WLAN in Karlsruhe.. Und weil diese Forderung dem Normalbürger schwer begreiflich zu machen ist wird eine abenteuerliche Behauptung über den Nutzen einer solchen Installation aufgestellt:.. Der wirtschaftspolitische Sprecher der JU, David Ruf, ergänzt: "Das Internet ist das wichtigste Kommunikationsmittel unserer Zeit.. Eine entsprechende kostenlose Infrastruktur könnte für Unternehmer sehr wohl den Ausschlag geben, nach Karlsruhe zu kommen.. ".. Ich weiß ja nicht mit welchen Unternehmen Herr Ruf sich so unterhält, aber die Unternehmen die ich kenne geben UMTS Geräte an Ihre Mitarbeiter aus oder bauen selbst Hotspots auf (und die Unternehmen selbst lassen sich Kupfer oder Glas bis in den Serverschrank legen).. Auch das.. KIT.. als Eliteuniversität.. deckt.. schon seit Jahren die wichtigsten Campus- und Randbereiche mit WLAN ab (bis zum Schloss und Schlossgarten wo sich bekanntermaßen viele Studenten aufhalten).. Dabei arbeitet die Uni (.. DUKATH.. ) auch mit dem ZKM oder.. INKA e.. V.. zusammen.. Letzterer hat ja auch schon mit der Stadt zusammen den Stadtgeburtstag mit Wi-Fi bestrahlt und bringt das Uni WLAN bis auf den Marktplatz.. Hier gibt es also auch durchaus begründete Erfahrungen in der Stadt Karlsruhe: "Wireless City".. In diesem Zusammenhang eine Bemerkung zu der Technologieregion Karlsruhe.. So langsam kommt dieses Image auch bei den Einwohnern und Gewerbetreibenden an.. Immer mehr Cafes und Restaurants bieten Hotspots an.. Die wirklich progressiven auch noch kostenlos -weil sie erkannt haben dass hier Geld zu verdienen ist.. Je mehr Kunden man mit Hotspots anlocken kann, desto weiter wird die Abdeckung sich ausdehnen - ganz ohne Löcher in den Stadthaushalt zu reißen.. WLAN ist tot.. Klar ist nur, dass sich Wi-Fi wirtschaftlich und technisch nicht für eine zuverlässige und leistungsfähige Abdeckung von großen Stadtbereichen eignet.. Der Mitbewerber (WiMax) kommt nicht richtig in die Startlöcher (insbesondere weil niemand noch einen (vierten) Funk Empfänger haben möchte.. Fazit.. Leise still und heimlich hat sich UMTS durchgesetzt.. Endgeräte sind bezahlbar,  ...   parallel zur Webinale stattfindet, bin mal gespannt wie die Besuchsberichte so ausfallen.. Ich werde heute nicht dort sein, dafür aber Abends als Gast auf dem.. Geek Girl Dinner.. (Fotos bei.. Mela.. Bilder des ersten Tages der Open Expo in Karlsruhe habe ich auf meinem Ipernity account abgelegt.. Ich werde heute nicht dort sein, dafür aber Abends als Gast auf dem Geek Girl Dinner (Fotos bei Mela).. jug-ka: SAP Memory Analyser.. 19:08.. Montag, 5.. ka-duke.. veranstaltet einen Vortrag über den SAP Memory Analyser, der nun Teil der Eclipse Infrastruktur ist.. Als Referent wird am.. Mittwoch 2008-05-07 19:15.. der SAP Mitarbeiter Markus Kohler den Vortrag in der Informatik Fakultät der Uni-Karlsruhe halten.. Ankündigung bei Google Groups.. : ein Artikel des Referenten gibt es in der Eclipse.. DZone.. ka-duke Die Java User Group Karlsruhe veranstaltet einen Vortrag über den SAP Memory Analyser, der nun Teil der Eclipse Infrastruktur ist.. Als Referent wird am Mittwoch 2008-05-07 19:15 der SAP Mitarbeiter Markus Kohler den Vortrag in der Informatik Fakultät der Uni-Karlsruhe halten.. Ankündigung bei Google Groups Update: ein Artikel des Referenten gibt es in der Eclipse DZone.. Kurzhinweis: GI/ACM Treffen Karlsruhe: Software Reviews von Peter Rösler.. 00:35.. Dienstag, 22.. April 2008.. Den Termin habe ich grade zufällig im Karlsruhe.. IT-Termine Kalender.. gefunden als ich ausprobiert habe ob Chandler den Google ICS Stream importieren kann (ja kann er):.. Dipl.. -Inform.. Peter Rösler (München):.. “.. Überraschungen aus der Welt der Software-Reviews.. ”.. Verantalter: GI/ACM-Regionalgruppe Karlsruhe.. Termin: Mittwoch, 23.. 04.. 2008, 19:00 Uhr (Ende: ca.. 20:30 Uhr).. Ort: Universität Karlsruhe (TH), Fakultät für Informatik, Am Fasanengarten 5, Raum -101.. Anmeldung: Zur besseren Planung wird um eine kurze.. Rückmeldung.. gebeten.. Ich hoffe ich kann mir das einrichten.. Den Termin habe ich grade zufällig im Karlsruhe IT-Termine Kalender gefunden als ich ausprobiert habe ob Chandler den Google ICS Stream importieren kann (ja kann er): Dipl.. Peter Rösler (München): “Überraschungen aus der Welt der Software-Reviews” Verantalter: GI/ACM-Regionalgruppe Karlsruhe Termin: Mittwoch, 23.. 20:30 Uhr) Ort: Universität Karlsruhe (TH), Fakultät für Informatik, Am Fasanengarten 5, Raum -101 Anmeldung: Zur besseren Planung wird um eine kurze Rückmeldung gebeten Ich hoffe ich kann mir das einrichten.. Open Source Expo 2008 (Karlsruhe).. 03:51.. Sonntag, 13.. Als eine Art Nachfolger des Linuxtages (der ja nicht mehr in Karlsruhe veranstaltet wird) scheint sich die.. Open Source Expo.. etablieren zu wollen.. Der etwas breitere Themenschwerpunkt scheint eine gute Voraussetzung für eine erfolgreiche Veranstaltung zu sein.. Kongresszentrum Karlsruhe, 25.. und 26.. Ich bin mal gespannt, wie sich diese Veranstaltung so machen wird, und freue mich, dass weiterhin in Karlsruhe die interessanten Veranstaltungen der Community zu finden sind.. Dahinter steht die.. S S Media Group.. , die ja sehr stark im Bereich IT und OSS Media+Konferenzen tätig ist.. Als eine Art Nachfolger des Linuxtages (der ja nicht mehr in Karlsruhe veranstaltet wird) scheint sich die Open Source Expo etablieren zu wollen.. Mai 2008 Ich bin mal gespannt, wie sich diese Veranstaltung so machen wird, und freue mich, dass weiterhin in Karlsruhe die interessanten Veranstaltungen der Community zu finden sind.. Dahinter steht die S S Media Group, die ja sehr stark im Bereich IT und OSS Media+Konferenzen tätig ist.. Privatsphäre schützen, Freiheit erhalten (Termin Schwetzingen).. 04:14.. Dienstag, 4.. Privatsphäre schützen und die Freiheit erhalten.. das ist das Thema einer Informationsveranstaltung zur Vorratsdatenspeicherung der UUGRN (Unix User Group Rhein-Neckar) zusammen mit der FSFE (Free Software Foundation Europe).. Die Veranstaltung findet am 14.. im Forum 41 in Schwetzingen statt.. Netzpolitik.. ).. Privatsphäre schützen und die Freiheit erhalten das ist das Thema einer Informationsveranstaltung zur Vorratsdatenspeicherung der UUGRN (Unix User Group Rhein-Neckar) zusammen mit der FSFE (Free Software Foundation Europe).. (via Netzpolitik.. org).. (Seite 1 von 3, insgesamt 28 Einträge)..

    Original link path: /categories/12-Karlsruhe
    Open archive

  • Title: ROTFLBTC - IT Blog
    Descriptive info: Oracle mit der Nase installieren.. 14:55.. Montag, 22.. Dezember 2008.. Der Oracle University Newsletter zum Ende des Jahres hat mich zum Schmunzeln gebracht, deswegen will ich Ihnen dieses YouTube Video (.. gefunden auf Irregular Enterprise Blog auf ZDNet.. ) nicht vorenthalten.. Der Oracle University Newsletter zum Ende des Jahres hat mich zum Schmunzeln gebracht, deswegen will ich Ihnen dieses YouTube Video (gefunden auf Irregular Enterprise Blog auf ZDNet) nicht vorenthalten.. Fehlermeldung des Jahres 2008.. 20:06.. Unknown state 0.. Please contact the creator of my caller.. impl.. SHCInitiatorProcessor.. init(SHCInitiatorProcessor.. java:155) and tell her/him to please use some states that do not make me sad.. This warning has no further impact.. Bewerbung.. 02:20.. November 2008.. Immer mal wieder erreichen mich seltsame Blindbewerbungen.. Ab und zu frage ich sogar nach, woher denn die Annahme stammt, ich würde Stellen anbieten.. Bisher habe ich noch nie eine Reaktion erhalten.. Deswegen nehme ich mir die Freiheit das Anschreiben einer solchen Blindbewerbung hier zur Unterhaltung wiederzugeben.. Zum besseren Verständnis habe ich meine Gedanken eingefügt :).. Sehr geehrte Damen und Herren,.. ich bewerbe mich bei Ihnen als Java/J2EE-Entwickler.. Nach.. jahrelangem Studium.. [ohne Abschluss].. mit Schwerpunkten Künstliche Intelligenz und Computergrafik und mit breit angelegter Informatik-Bildung, habe ich mich entschieden, meinen Schwerpunkt einer angehenden Arbeitstätigkeit im Java-Umfeld zu suchen.. Ich bin qualifiziert, die von Ihnen.. [nicht].. angebotene Tätigkeit auszuüben, da ich bereits während meines Studiums Erfahrungen mit der Konzeptionierung und Realisierung von Software-Projekten,.. in Gruppen mit jeweils mehreren Personen.. [Ah, da hat doch Tatsächlich jemand die Seminare und Übungen besucht].. gemacht habe.. [Ich habe sonst keinerlei Praxiserfahrung].. Während des Studiums habe ich immer wieder mit Java programmiert, zumeist Applets.. [entsprechend Umfanreich waren diese Gruppenprojekte].. Bis vor kurzem befand ich mich in einer Java-Weiterbildungsmaßnahme.. [denn ich muss trotz Studium mich vom Arbeitsamt aushalten lassen].. , um die ich mich selbst.. seit langem bemüht.. habe.. [in der Zeit hätte ich sonst arbeiten müssen].. , da zum einen in Stellenangeboten frequentiert nach Java-Programmierern nachgefragt wurde, andererseits Java eine mir leicht zur Hand gehende Programmiersprache in Erinnerung geblieben war.. [Ist zwar schon Jahre her, aber wenn es sonst keine Jobs gibt.. Ich freue mich, wenn Sie mich zu einem Vorstellungsgespräch einladen würden.. Für Rückfragen - auch per E-Mail - stehe ich Ihnen gern auch kurzfristig zur Verfügung.. Mit freundlichen Grüßen.. Name der Redaktion bekannt.. Zum besseren Verständnis habe ich meine Gedanken eingefügt :) Sehr geehrte Damen und Herren, ich bewerbe mich bei Ihnen als Java/J2EE-Entwickler.. Nach jahrelangem Studium [ohne Abschluss] mit Schwerpunkten Künstliche Intelligenz und Computergrafik und mit breit angelegter Informatik-Bildung, habe ich mich entschieden, meinen Schwerpunkt einer angehenden Arbeitstätigkeit im Java-Umfeld zu suchen.. Ich bin qualifiziert, die von Ihnen [nicht] angebotene Tätigkeit auszuüben, da ich bereits während meines Studiums Erfahrungen mit der Konzeptionierung und Realisierung  ...   unreasonable fear of writing parsers for DSLs? I think it boils down to two main reasons.. You didn't do the compiler class at university and therefore think parsers are scary.. You did do the compiler class at university and are therefore convinced that parsers are scary.. The first is easy to understand, people are naturally nervous of things they don't know about.. The second reason is the one that's interesting.. What this boils down to is how people come across parsing in universities.. Parsing is usually only taught in a compiler class, where the context is to parse a full general purpose language.. Parsing a general purpose language is much harder than parsing a Domain Specific Language, if nothing else because the grammar will be much bigger and often contain nasty wrinkles which you can avoid with a DSL.. Ist sicherlich interessant zu sehen was Fowler zusammenbrauen wird.. Eine Sache dich ich übrigens interessant finde ist, dass er sich um das Thema DSL Workbenches im Buch "drückt" und selbst ANTLR als Basis verwendet.. Immerhin gibt es doch einige sehr leistungsfähige Projekte zum Beispiel.. Eclipse Modelling.. oder.. Visual Studio DSL Tools.. Martin Fowler schreibt gerade an einem Buch über Domain Spezifische Sprachen (DSL), und in diesem Zusammenhang produziert er interessante Blog Artikel.. Ich möchte hier auf einen Artikel von Ihm hinweisen, mit dem Titel \"Parser Fear\".. Amüsantes Zitat am Rande: So why is there an unreasonable fear of writing parsers for DSLs? I think it boils down to two main reasons.. You didn\'t do the compiler class at university and therefore think parsers are scary.. The first is easy to understand, people are naturally nervous of things they don\'t know about.. The second reason is the one that\'s interesting.. Parsing a general purpose language is much harder than parsing a Domain Specific Language, if nothing.. Software Übersetzungen.. 22:38.. Ich habe immer ein sehr mulmiges Gefühl wenn ich Übersetzungen aus unserem Ost-Europäischen oder asiatischen Office bekomme - man kann diese so gar nicht kontrollieren.. Dieses Problem haben wohl auch Chinesische Shop Besitzer, die sich ein englischsprachiges Ladenschild zulegen wollen.. Allerdings ist es fraglich ob man dieser Art von automatisierter Übersetzung sehr weit trauen sollte:.. via.. AdFreak.. Dear Jane Sample.. from.. DrNo.. Allerdings ist es fraglich ob man dieser Art von automatisierter Übersetzung sehr weit trauen sollte: Via Mela via AdFreak via Dear Jane Sample from DrNo.. ROTFL: Lost Security Question.. Donnerstag, 24.. Wenn man bei Novell angibt den Username und das Passwort vergessen zu haben, so bekommt man einen Passwort Reminder, der neben dem Usernamen auch die Securityquestion enthält - und die Antwort (was soll das denn, da kann man ja gleich nen neues Passwort zusenden).. Rotfl:.. Rotfl:.. (Seite 1 von 2, insgesamt 13 Einträge)..

    Original link path: /categories/18-ROTFLBTC
    Open archive

  • Title: Product Management - IT Blog
    Descriptive info: Warum geht Wissen verloren.. 03:39.. Montag, 30.. März 2009.. In einem geschlossenen System geht keine Energie verloren.. Schade dass Unternehmen kein geschlossenes System sind, denn es ist erschreckend wie viel Wissen und Erfahrung in einem Unternehmen verloren gehen kann.. Einer meiner Aufgaben ist die Beratung von Key Account Kunden bei komplexeren Projekten, um sicherzustellen dass Sie von unserer Erfahrung profitieren und natürlich um unsere Roadmap besser auf die Kundenbedürfnisse abzustimmen.. Die Installation von Middleware ist meistens verknüpft mit Konsolidierungs- und Migrationsprojekten (in denen bestehende Anwendungen unterschiedlicher Hersteller auf eine neue Plattform zusammengefasst werden, ganz beliebt sind SAP Einführungen).. Deswegen bekomme ich oft (am Rande) mit, wie schmerzhaft es sein kann in einem Unternehmen eine genaue Analyse der (Legacy) IST-Prozesse zu erstellen, oder für ein geplantes neues System die Mindestanforderungen zu definieren.. Ich treffe immer wieder auf die selben Muster:.. Es werden andere (neue) Mitarbeiter mit der Umsetzung der neuen Projekte betraut.. Entweder weil man den alten Hasen die neue Technologie nicht zutraut, weil die bestehende Mannschaft nicht aus dem Tagesgeschäft entlassen werden solll, oder weil die Verantwortlichkeiten schleichend neu verteilt werden sollen.. Egal welchen Grund es gibt die neuen Mitarbeiter haben keine Erfahrung mit dem Gesamtproblem, und die erfahrenen Mitarbeiter haben entweder keine Motivation oder Gelegenheit mehr zu helfen.. Die Vordenker die das alte System entworfen und vor allem weiterentwickelt haben sind nicht mehr im Unternehmen.. Kleine Änderungen und Pflege wird vom Stammpersonal vorgenommen, aber keiner kann die Prozesse komplett überblicken.. Selbst die detaillierteste Systemdokumentation kann ein System (vor allem die Überlegungen bei der Umsetzung) voll beschreiben.. Und selbst wenn sie es könnte, so ist sie nicht mehr vollständig erfassbar.. Der Teufel steckt im Detail: die Projekte sind meistens so angelegt dass keine Zeit für Fehler oder Verbesserungen eingeplant werden.. Das Second System muss gleich perfekt sein, auch wenn die bestehende Anwendung über Jahrzehnte gewachsen ist.. Das sind unrealistische Anforderungen, im besten Fall werden im Laufe des Projektes der Umfang der Pilotprojekte immer kleiner - und damit irgendwann machbar.. Mitarbeiter die für die Umsetzung Hauptverantwortlich sind werden so mit Fakten und Entscheidungen überschüttet, dass Verdrängungs- und Überschätzungsmechanismen einsetzen.. Das Gesamtsystem aus einer anderen Sichtweise (z.. aus Sicht des Controllings oder des Operatings, oder des Supports, oder oder) zu betrachten wird als unnötig oder zu aufwändig angesehen.. Daraus ergeben sich oft Entscheidungen die sich im späteren Betrieb als sehr ineffektiv herausstellen.. Oftmals werden einfach zu wenige zentrale Rollen besetzt.. Keyuser und Stakeholder aus unterschiedlichen Bereichen gibt es nicht, oder werden nicht gefördert.. Ein weiteres Problem sind knappe Deadlines und neue Technologien.. Beide führen dazu dass Unternehmen externe Berater in allen Ebenen beauftragen.. Das führt zu dem Effekt, dass die Überlegungen zur Umsetzung nicht immer im Besten Interesse der Firma sind, und die gemachten Erfahrungen auch mit dem Ende des Migrationsprojektes das Unternehmen wieder verlassen.. Mehrere hundert Business und Technologie Consultants sind keine Seltenheit..  ...   verfasst (in Englisch) der ziemlich genau beschreibt, warum einige Unternehmen - gerade im Bereich IT und High-Tec - versagen.. Veranstaltungsankündigung: Produktmanagement in der Softwarebranche.. 21:00.. Freitag, 15.. Dezember 2006.. MFG.. läd zur.. do-it.. de Veranstaltung Produktmanagement für die Software-Branche.. Am.. 22.. -.. 23.. 2007 10:00 - 18:00.. im.. Bosch-Areal in Stuttgart.. Die Veranstaltung richtet sich an Entscheider und Führungskräfte in Unternehmen aus den Bereichen Management und Marketing sowie Hightech, Informations- und Kommunikationstechnologien.. Im Gegensatz zu den üblicherweise kostenlosen Veranstaltungen kostet dieser Termin 440,- EUR (zzgl MWst).. Durch das Programm führen die Herren Prof.. Georg Herzwurm.. (Schwerpunkt Unternehmenssoftware, Universität Stuttgart) und Prof.. Wolfram Pietsch.. (Fachhochschule Aachen):.. Vom Softwareprojekt zum Softwareprodukt.. Formen und Gestaltungsparameter.. Strategische Marktbearbeitung.. Messung der Kundenzufriedenheit.. Zielgerichtete Prozessoptimierung.. Erfolgsfaktoren in der Softwareentwicklung und -vermarktung.. Bitte beachten: Anmeldungen bis zum 15.. 2007 da die Teilnehmeranzahl auf 20 Personen begrenzt ist.. Meine Erfahrungen mit den do-it Veranstaltungen sind, dass diese sich ausgezeichnet für Networking eignen.. Die beiden Vortragenden sind bekannte Vertreter der.. QFD Methode.. , das dürfte also ein wiederkehrendes Thema an den beiden Tagen sein.. PS: dieser Eintrag ist.. hCalendar.. enabled.. Wenn Ihr Browser Microformate versteht, so können Sie diese Ankündigung einfach in Ihren Kalender übernehmen.. Die MFG läd zur do-it.. Am 22.. -23.. 2007 10:00 - 18:00 im Bosch-Areal in Stuttgart.. Georg Herzwurm (Schwerpunkt Unternehmenssoftware, Universität Stuttgart) und Prof.. Wolfram Pietsch (Fachhochschule Aachen): Vom Softwareprojekt zum Softwareprodukt Formen und Gestaltungsparameter Strategische Marktbearbeitung Messung der Kundenzufriedenheit Zielgerichtete Prozessoptimierung Erfolgsfaktoren in der Softwareentwicklung und -vermarktung Bitte beachten: Anmeldungen bis zum 15.. Meine Erfahrungen mit den do-it V.. Produktmanagement.. 05:34.. Samstag, 4.. November 2006.. Der Bereich.. Software Produktmanagement.. stellt die Weichen für erfolgreiche und weniger erfolgreiche Produkte.. Es ist wichtig die Anforderungen zu definieren, aber nicht das Design Vorweg zu nehmen (durch falsche Prioritäten der Anforderungen oder unverstandene Kundenwünsche).. Neben der Entwicklung ist eben auch die Ausrichtung und die Präsentation der (Software-) Produkte wichtig.. Weil ich zu dem Thema interessante Artikel gefunde habe, werde ich diese hier als Bookmarks verbloggen (und gleich eine neue Kategorie anlegen).. Cauvin Inc, Product Management Market Research, Roger L.. Cauvin:.. How to Formulate Marketing Messages.. How to Guarantee Product Failure.. Gestolpert bin ich über die Artikel in Roger Cauvin's.. Weitere Blogs in diesem Umfeld sind.. Requirements Defined.. blog (z.. Gathering Requirements for Migration.. ) und.. The Product Management View.. Der Bereich Software Produktmanagement stellt die Weichen für erfolgreiche und weniger erfolgreiche Produkte.. Weil ich zu dem Thema interessante Artikel gefunde habe, werde ich diese hier als Bookmarks verbloggen (und gleich eine neue Kategorie anlegen) Cauvin Inc, Product Management Market Research, Roger L.. Cauvin: How to Formulate Marketing MessagesHow to Guarantee Product Failure Gestolpert bin ich über die Artikel in Roger Cauvin\'s blog.. Weitere Blogs in diesem Umfeld sind Requirements Defined blog (z.. Gathering Requirements for Migration) und The Product Management View blog.. (Seite 1 von 1, insgesamt 8 Einträge)..

    Original link path: /categories/17-Product-Management
    Open archive

  • Title: Marketing - IT Blog
    Descriptive info: In Zeiten der Krise:mehr oder weniger Vertrieb?.. 01:39.. Freitag, 20.. Februar 2009.. Grundsätzlich kann ich mir bei befürchteten Umsatzeinbrüchen mehrere Strategien vorstellen, die eine ist gegenzulenken und aggressiver Vertrieb zu machen.. Dies scheint auch die bevorzugte Strategie einiger Unternehmen zu sein, wenn man.. Umfragen.. glauben darf.. Auf der anderen Seite ist eine Strategie möglich, dass man sich der schlechteren Nachfrage anpasst und zum Beispiel die Urlaubsplanung der Vertriebsmitarbeiter so beeinflusst, dass diese erst mal Ihre Urlaubstage abbauen und sich eher vernachlässigten Themen wie Weiterbildung oder Backoffice widmen.. Welche der beiden Strategien verfolgt Ihr Unternehmen? Ich habe dazu eine neue.. Umfrage.. gestartet.. Dies scheint auch die bevorzugte Strategie einiger Unternehmen zu sein, wenn man Umfragen glauben darf.. Welche der beiden Strategien verfolgt Ihr Unternehmen? Ich habe dazu eine neue Umfrage gestartet.. Pointer: die Webciety kommt (eigener Artikel auf unternehmer.. 13:29.. Dienstag, 27.. Ich habe wieder einen Artikel auf unternehmer.. veröffentlicht.. , dieses mal zum Thema Social Media/Marketing/Networks für KMUs.. Wenn SOA der Verlierer in 2009 sein wird, so wird das.. Internet Marketing mittels Social Media ein Top Thema dieses Jahr sein.. Ein sehr deutliches Anzeichen dafür ist auch der diesjährige CeBIT.. Schwerpunkt Webciety (mit eigenem Social Network).. de veröffentlicht, dieses mal zum Thema Social Media/Marketing/Networks für KMUs.. Wenn SOA der Verlierer in 2009 sein wird, so wird das Internet Marketing mittels Social Media ein Top Thema dieses Jahr sein.. Ein sehr deutliches Anzeichen dafür ist auch der diesjährige CeBIT Schwerpunkt Webciety (mit eigenem Social Network).. Community Monitor 2008.. 22:43.. Das Beratungshaus.. Brain Injection.. hat in Zusammenarbeit mit der.. CBS.. den Community Monitor 2008 veröffentlicht.. Das PDF ist als.. Download.. nach kostenloser Registrierung frei erhältlich und gibt einen guten Überblick über Art und Motivation von Aktivitäten in Communities.. Es werden auch weitere Quellen zitiert, so zum Beispiel dieses Ergebnis aus der Bachelor Thesis von Timo Beck aus dem Jahre 2007:.. Beck untersuchte thematisch unterschiedliche Communities.. hinsichtlich der Anzahl der Beiträge im öffentlich zugänglichen Forum einer.. Community im Verhältnis zu deren Mitgliederzahl.. Hierbei ergab sich die.. unerwartet geringe kritische Masse von nur 70 Mitgliedern, ab der es zu.. einer nennenswerten Anzahl von Beiträgen kam.. Mit steigender Mitgliederzahl.. stieg zunächst die Aktivität an.. Ab einer Mitgliederzahl von ca.. 000 sank.. die Aktivität jedoch wieder.. Beck identifizierte als Ursachen eine zunehmende.. Unüberschaubarkeit der Themen und Beiträgen mit einer damit.. einhergehenden mangelnde Identifikation der Mitglieder.. Ebenso werden die wichtigsten Motivationen der Mitglieder benannt:.. Motiv.. Durchschnitt.. Flirt Liebe.. Selbstdarstellung.. 66,5%.. 72,9%.. Gemeinsame Aktivitäten.. 63,3%.. 61,9%.. Neugier.. 51,0%.. 51,8%.. Partnersuche.. 49,3%.. 69,6%.. Informationssuche.. 49,0%.. 40,5%.. Soziale Anerkennung.. 45,8%.. Gruppendruck (jeder ist dort).. 18,8%.. 23,1%.. Leider gibt es hier keine gesonderte Untersuchung für Business Communities, aber es ist schon hier klar abzulesen dass es schwer wird im B2B Bereich die Nutzer zu motivieren.. Es verwundert nicht, dass die Selbstdarstellung auch bei Xing höchsten Stellenwert hat.. Das Beratungshaus Brain Injection hat in Zusammenarbeit mit der CBS den Community Monitor 2008 veröffentlicht.. Das PDF ist als Download nach kostenloser Registrierung frei erhältlich und gibt einen guten Überblick über Art und Motivation von Aktivitäten in Communities.. Es werden auch weitere Quellen zitiert, so zum Beispiel dieses Ergebnis aus der Bachelor Thesis von Timo Beck aus dem Jahre 2007: Beck untersuchte thematisch unterschiedliche Communities hinsichtlich der Anzahl der Beiträge im öffentlich zugänglichen Forum einer Community im Verhältnis zu deren Mitgliederzahl.. Hierbei ergab sich die unerwartet geringe kritische Masse von nur 70 Mitgliedern, ab der es zu einer nennenswerten Anzahl von Beiträgen kam.. Mit steigender Mitgliederzahl  ...   hierfür unerlässlich.. Bei Unternehmen mit Ausrichtung auf die Community werden entsprechend erfolgreiche Mitarbeiter auch schnell zum Voll-Zeit Community Manager - auch wenn es dieses Berufsbild eigentlich noch gar nicht offiziell gibt.. Aber wo ein Bedarf nach Regulierung ist, so findet sich gerade in Deutschland auch ein Bundesverband der für die Interessen der Community Manager einspringt.. Der Ende letzen Jahres gegründete.. BVCM.. (Bundesverband Community Management.. e.. ) hat sich unter anderem zum Ziel gesetzt den Community Manager zum anerkannten Ausbildungsberuf zu machen.. Persönlich finde ich den Bundesverband sinnvoll und unterstützenswert.. Dieses spezielle Ziel allerdings empfinde ich als recht plakative Vision - die für mich kein vorrangiges Ziel wäre.. Ein Community Manager benötigt Erfahrung im Umgang mit dem Medium, Seniorität oder Charisma, aber vor allem auch Sachkompetenz.. Es ist also allenfalls als Weiterbildung möglich, nach einer langen Karriere im Unternehmen oder nach langem "leben" in einer bestehenden Community.. Der Aufbau und die Pflege einer Community ist eine Kunst für sich und lässt sich nur begrenzt erzwinge.. Arbeitsplatz Schönheit bei der AxelSpringer AG.. 03:10.. Sonntag, 6.. Bei Youtube findet sich eine.. Video Botschaft.. von Dr.. Mathias Döpfner (CEO) an die Angestellten des AxelSpringer Verlags.. Bei Timecode 1:30 findet sich dann auch diese Aussage hier:.. Ich glaube jeder Arbeitsplatz sieht ein bisschen schöner aus, wenn ein Apple Gerät daraufsteht.. Ich bin mir nicht sicher, ob man IT mit Spass und Schönheit verkaufen muss, aber ich frage mich ob man wirklich Geld dabei sparen kann - besonders wenn man selbst erkannt hat dass es noch keine großen Anwender Unternehmen gibt (Axel Springer wird damit zum 2.. größten Apple Firmenkunden nach Google weltweit).. Wie gut eignen sich die Apples denn in großen Unternehmensnetzen? Gibt's da Dinge wie Group Policy, Directory und System Management Server?.. Bei Youtube findet sich eine Video Botschaft von Dr.. Bei Timecode 1:30 findet sich dann auch diese Aussage hier: Ich glaube jeder Arbeitsplatz sieht ein bisschen schöner aus, wenn ein Apple Gerät daraufsteht.. Wie gut eignen sich die Apples denn in großen Unternehmensnetzen? Gibt\'s da Dinge wie Group Policy, Directory und System Management Server?.. Gefahren des DRM.. 02:16.. Digital Rights Management (DRM) ist eine Methode Abspiel- und Kopier Möglichkeiten von Medien einzuschränken.. Inhaltsanbieter sagen sie können damit günstigere Preise machen indem die Rechte auf ein vom Kunden benötigtes Maximum eingeschränkt werden.. Kunden hingegen fühlen sich dadurch insbesondere mehrfach abgezockt.. So oder so hat DRM große Probleme, weil dem Kunden (dem Käufer) einiges an Rechte weggenommen wird.. Das kann dann so weit gehen, dass man gekaufte Songs nicht mehr abspielen kann, weil die DRM Server nicht erreichbar sind, oder keine Geräte mehr das Verfahren unterstützen.. Microsoft hat den DRM Skeptikern einst versucht mit Ihrer "Plays for Shure" Campagne zu entgegnen.. Ironischer weise schaltet Microsoft diesen Dienst jetzt ab, was dazu führt dass man die gekauften Medien nicht mehr von einem Gerät zum anderen übertragen kann (sondern nur noch auf den 5 registrierten Geräten).. Wieder einmal zeigt sich, dass offene Formate eine sichere Zukunftsinvestition sind.. Kris.. Update: auch im.. Spiegel.. Microsoft hat den DRM Skeptikern einst versucht mit Ihrer \"Plays for Shure\" Campagne zu entgegnen.. Wieder einmal zeigt sich, dass offene Formate eine sichere Zukunftsin.. Ehre den Sysadmin.. 22:13.. Sun versucht sich mit.. SystemHELDEN.. schon einige Zeit am Viralen Marketing.. Heute die Großoffensive: Ehre den Sysadmin auf.. sun.. Sun versucht sich mit SystemHELDEN.. de schon einige Zeit am Viralen Marketing.. Heute die Großoffensive: Ehre den Sysadmin auf sun.. de:.. (Seite 1 von 5, insgesamt 43 Einträge)..

    Original link path: /categories/5-Marketing
    Open archive

  • Title: Politik - IT Blog
    Descriptive info: Atomi erklärt die Vorteile der Atomkraft (x3).. 11:17.. März 2011.. Aus gegebenem Anlass:.. Übrigens, es wird Zeit dass Facebook Gruppen mit ernstem Hintergrund genausoviele Fans bekommen wie Satiregruppen (Pro Guttenberg), deswegen hier meine Like Empfehlung:.. facebook.. com/.. AtomausstiegJetzt.. Aus gegebenem Anlass: Übrigens, es wird Zeit dass Facebook Gruppen mit ernstem Hintergrund genausoviele Fans bekommen wie Satiregruppen (Pro Guttenberg), deswegen hier meine Like Empfehlung: http://www.. com/AtomausstiegJetzt.. Vielen Dank und geht wählen!.. 10:07.. Samstag, 26.. September 2009.. Liebe Freunde, Bekannte, Kolleginnen und Kollegen,.. ich möchte mich für Euer Verständnis in der Wahlkampfphase bedanken.. Wie Ihr sicherlich bemerkt habt war ich sehr aktiv im Wahlkampf der Piratenpartei Deutschland/Baden-Württemberg tätig.. Ich bin dort Mitglied und war auf Infoständen und anderen Aktionen tätig.. Ich kann Euch sagen dabei lernt man eine Menge Menschen kennen, und das hat mich umso mehr bestätigt dass es Richtig und Wichtig ist was ich tue.. Wir KÖNNEN alle etwas bewegen und verändern.. Wie unsere Partei so schön sagt, jeder hat einen "Änderhaken" also bitte nutzt diesen auch und geht wählen!.. Warum ist mir das Thema so wichtig? Bürger haben in Unruhigen Zeiten generell ein hohes Schutzbedürfnis - sie glauben den Politiker vieles wenn Sie Sicherheit versprochen bekommen.. Abstrakte Werte wie Freiheit und Bürgerrechte bleiben dabei schnell mal auf der Strecke - besonders wenn man sich immer noch unbehindert fühlt.. Aber da unsere Freiheit das einzige ist was wir zu schützen haben, muss man hier kompromisslos auf die im Grundgesetz verbrieften Rechte bestehen, auf die im Grundgesetz festgeschriebenen föderalistischen und subsidaritären Prinzipien.. Ich denke nur an die Gewaltenteilung, das Zensurverbot und die Gleichbehandlung.. In diesem Sinne, und ohne viel Wahlkampf zu machen (der findet jetzt gleich auf der Strasse statt) verabschiede ich mich von Euch - und freue Mich Eure Stimmen in den Wahlergebnissen wiederzufinden.. klarmachen-zum-aendern.. Gruss.. Bernd.. Liebe Freunde, Bekannte, Kolleginnen und Kollegen, ich möchte mich für Euer Verständnis in der Wahlkampfphase bedanken.. Wie unsere Partei so schön sagt, jeder hat einen \"Änderhaken\" also bitte nutzt diesen auch und geht wählen! Warum ist mir das Thema so wichtig? Bürger haben in Unruhigen Zeiten generell ein hohes Schutzbedürfnis - sie glauben den Politiker vieles wenn Sie Sicherheit versprochen bekommen.. Aber da unsere Freiheit das einzige.. Die Medienexperten der SPD.. 00:24.. Die Medienkommision der SPD hat einen.. Antrag.. für den nächsten Bundesparteitag der SPD vorgelegt.. Inhaltlich klingt das ganze wie eine versteckte Wahlwerbung für die Piratenpartei.. Zuerst stellt die Kommision die Fakten dar:.. Zugleich ist zu konstatieren: Die Auflagen und Reichweiten der regionalen Tageszeitungen sinken kontinuierlich - und im Ergebnis - dramatisch.. Vor allem Jüngere verzichten immer häufiger auf die Nutzung der Tageszeitung.. Dies bestätigt die aktuelle JIM-Studie 2008.. Auf die Frage, auf welches Medium Jugendliche im Alter von 12 bis 19 Jahren am wenigsten verzichten können, hat das Internet das Fernsehen mit 29 Prozent zu 16 Prozent deutlich hinter sich gelassen.. Das Schlusslicht bilden die Tageszeitungen.. Lediglich drei Prozent der Jugendlichen erklären die Tageszeitung zum Favoriten.. Im Jahr 2000 waren es immerhin noch 9 Prozent - und das Fernsehen war in jenem Jahr mit 34 Prozent einsamer Spitzenreiter.. Statt sich darüber zu freuen, dass die monopolisierten Rundfunkanstalten an Bedeutung verlieren und alle Jugendlichen sich in einem interaktiven und pluralistischen Medium beteiligen sorgt sich die SPD (traditionsgemäß) um den Qualitätsjournalismus im Printbereich:.. Wie lässt sich dieser Trend stoppen, wenn er sich schon nicht umkehren lässt? Ein Patentrezept gibt es nicht.. Aber deshalb sollte nicht auf alle Therapiemöglichkeiten verzichtet werden.. Eine Partei die Jugendliche therapieren will weil diese nicht mehr Papier in die Hand nehmen, oder die von einer Verlagerung des Journalismus in den Onlinebereich nichts wissen will muss man fast schon als Anachronismus bezeichnen.. Dazu fordern Sie dann auch noch das von FWS bereits angedrohte.. Leistungsschutzrecht.. Das ist wohl das Projekt 18% für die Bundestagswahl.. Warum kämpft die SPD denn so für die Tageszeitungen (und verwendet dabei in der Wahlkampfzeit geradezu schwachsinnige Formulierungen) könnte man sich fragen.. Nun, da gibt es zum Beispiel die "Deutsche Druck- und Verlagsgesellschaft",.. dd_vg.. Die SPD  ...   ja bald Bundestagswahl.. Da die Softwarepatente über die EU im Markt durchesetzt werden sollen und das EPA auch nicht gerade durch fortschrittliche Ansichten glänzt ist eine International aufgestellte Partei wie die Piraten genau richtig um dagegen.. anzukämpfen.. Bei Microsoft droht ein Verkaufsverbot für Microsoft Word aus dem Office Paket, und SAP soll 139Mio USD Strafe zahlen.. Da die Softwarepatente über die EU.. CSU/FDP will Transparenz der BaFin abschaffen.. 16:19.. Samstag, 25.. Juli 2009.. Transparenz ist einige der wichtigen Forderungen der Piratenpartei.. Dieses Bürgerrecht wird durch das Informationsfreiheitsgesetz garantiert (weil im Grundgesetz als informationelle Selbstbestimmung gefordert).. Und nun gibt es eine Initiative (unter Seehofer) die diese abschaffen will.. Guter Beitrag bei Kontraste zu diesem Thema - ansehen und danch die Piraten wählen.. Montag, 15.. Juni 2009.. Aktuell spitzt sich die Situation um den Entwurf für Sperrgesetz der Bundesregierung zu.. CDU und SPD haben sich.. scheinbar auf einen Entwurf geeinigt.. , der viele der geäußerten Bedenken adressiert.. Übrig bleibt aber das prinzipielle Problem dass einer Zensur-Infrastruktur Tür und Tor geöffnet wird.. Es ist meine Überzeugung, dass diese Regelung ein zu großes Mißbrauchsrisiko hat und ein Fehler ist.. Die sehr erfolgreiche.. e-Petition von Franziska Heine.. (am Ende des Tages vermutlich die erfolgreichste in der Geschichte der ePetitionen) oder die Aufklärungsarbeit in Blogs, Online-Magazinen und auch teilweise in Offline Medien hat die Netzpolitik zu einem gesellschaftlichen Thema gemacht und hat vermutlich auch mitgeholfen die Verbesserungen an dem Gesetz zu etablieren.. Ebenso wurden einige Misstände in der Arbeit des BKA aufgedeckt.. Der Kampf gegen Kinderpornografie und Kindesmissbrauch hat dadurch ohne Zweifel einen Boost bekommen.. Gesetzt den (wahrscheinlichen) Fall, dass der Entwurf am Donnerstag verabschiedet wird, und dass die daraufhin folgenden Instanzen (Rat, Präsident, Eilantrag beim Verfassungsgericht) ihn nicht stoppen, so stellt sich mir die Frage wie geht es weiter?.. Für mich gibt es da eine ganz klare Antwort: weiterhin in meinem Umfeld Aufklärungsarbeit leisten.. Gegen die Vorurteile und Falschinformationen vorgehen.. Aber es ist Absolut gegen meine Überzeugung sich als Retter der Gerechtigkeit zu verstehen und irgendwelche Aktionen zu starten die nicht rechtstaatlich sind.. Die Diskussion um #Zensursula wurde sehr emotional geführt: für einige Aktivisten war es die erste wirkliche Politische Arbeit überhaupt.. Der Frust-Level ist hoch.. Ich Warne davor den Pfad der legitimen Mittel zu verlassen.. Defacements, DOS Angriffe, SPAM oder vergleichbare Methoden sind in meinen Augen keine akzeptablen Mittel.. (Ganz abgesehen davon dass damit höchstens die Befürchtungen der Stasi 2.. 0 belegt werden und es zu einer Verschärfung der Cybercrime Gesetze kommen wird).. Wenn das Gesetz rechtsgültig zustande kommt, so gibt es keine selbstauferlegtes Kreuzrittertum das es rechtfertigt für das eigene Wertesystem die Grundsätze unserer Gesellschaft aufs Spiel zu setzen.. Ich kann nicht auf einer Seite die Meinungsfreiheit verteidigen und auf der anderen Seiten demokratisch gefasste Beschlüsse angreifen.. Und mit Verbrechern die dies planen möchte ich nichts zu tun haben - da kann ich auch nicht wegsehen!.. Die nächte Möglichkeit gegen das Gesetz etwas zu tun ist die Bundestagswahl.. Und hier gibt es zwei große Parteien (FDP, Grüne) die sich gegen das Gesetz im Wahlprogramm aussprechen.. Daneben gibt es noch den Außenseiter (Piratenpartei) der sich sicherlich auch über Zuspruch freut (wobei man sich bewusst sein muss dass sowohl Erst- als auch Zweitstimme mehr oder weniger verloren sind bei der Wahl, und es nur ein "Zeichen" setzen wird).. - Meine persönliche Strategie ist es (neben meinem Beitritt bei den Piraten) mit meiner Erststimme den Direktkandidat zu unterstützen (da diese Stimme weniger Einfluss hat) und meine Zweitstimme.. wird jedenfalls weder CxU noch SPD sein.. Trackbacks (4).. CDU und SPD haben sich scheinbar auf einen Entwurf geeinigt, der viele der geäußerten Bedenken adressiert.. Die sehr erfolgreiche e-Petition von Franziska Heine (am Ende des Tages vermutlich die erfolgreichste in der Geschichte der ePetitionen) oder die Aufklärungsarbeit in Blogs, Online-Magazinen und auch teilweise in Offline Medien hat die Netzpolitik zu einem gesellschaftlichen Thema gemacht und hat vermutlich auch mitgeholfen die Verbesserungen an dem Gesetz zu etablieren.. Gesetzt den (wahrscheinlichen) Fall, dass d.. (Seite 1 von 4, insgesamt 39 Einträge)..

    Original link path: /categories/10-Politik
    Open archive



  •  


    Archived pages: 629