Geschützt: Datenrettung mit Recuva – so stellen Sie gelöschte Dateien wieder her!

Backlinkseller

Dieser Inhalt ist passwortgeschützt. Um ihn anzuschauen, gib bitte dein Passwort unten ein:

Jeder Kunde erhält 10% Rabatt auf das gesamte Sortiment. - Gutschein-Code: soforteinloesen10

Zum Blog milsystems

Die besten IT-Standorte Deutschlands kennenlernen

Backlinkseller

Als IT-Spezialist, Softwareentwickler, Hacker ist man in Deutschland eine hoch gefragte Berufsgruppe. Daher lohnt es sich zu wissen, wo die attraktivsten “Silicon-Valleys” in Deutschland sind.

Das IT Job Board hat dazu eine Liste der 10 besten IT-Standorte zusammengestellt und beschreibt, was die einzelnen Kandidaten von München auf Platz eins bis Essen auszeichnet. Passend dazu listet das IT Job Board über 4.000 Stellenangebote aus der IT-Branche in Deutschland.

10 beste IT-Standorte Deutschlands

Lesen Sie den ganzen Artikel auf dem IT Job Board, um mehr zu erfahren.

Zum Blog milsystems

Voice over IP – Analog war gestern


In diesem Artikel beschreibe ich die Vorteile, die die Nutzung von Voice over IP (kurz VoIP) bietet und auf was mein bei der Einrichtung und dem Kauf der benötigten Hardware, den IP-Telefonen, achten muss. Gerade für Unternehmen ist dies ein sehr interessantes Thema.

IP-Telefon Funktionsprinzip

Tobo, IP-Telefonie: Prinzip, http://de.wikipedia.org/wiki/Datei:Abb_ip_telefone_prinzip.png, Creative-Commons-Lizenz „Namensnennung – Weitergabe unter gleichen Bedingungen 3.0 nicht portiert“

Vorteile von VoIP

Kosteneinsparung

Mit einem IP-Telefon kann man, je nach Provider, kostenlos telefonieren (man zahlt eine monatliche Pauschale). Zudem hat man als Unternehmen nicht mehr die anfänglich hohen Lizenzkosten für eine Telefonanlage mit einer bestimmten Nutzerzahl, die die aktuelle Anzahl von Teilnehmer weit übersteigt, um einen Puffer zu besitzen. Im Gegenteil: IP-Telefone bieten eine flexible Skalierbarkeit der Teilnehmer, die nur von der Netzinfrastruktur und der Bandbreite nach oben begrenzt ist. Auch eine Telefonanlage ist dafür nicht erforderlich. Man nutzt einfach das oft bestehende LAN, mit dem auch die PCs ins Internet gelangen. Damit wird VoIP gerade in neuen Einrichtungen interessant, da man die herkömmlichen Telefonkabel erheblich reduzieren kann (ggf. noch ein paar als Backup vorhalten).

Zeit für Webentwicklung – mit dem eigenen Managed Server


Als Webentwickler will man sich voll und ganz auf das coden von PHP-Templates, CMS-Extensions und Scripting mit Javascript konzentrieren. Da hilft es, wenn man jemanden im Hintergrund hat, der einem den Betrieb und die Administration eines eigenen Servers abnimmt. Die Lösung: Managed Server.

server

In der heutigen Zeit haben nur noch große Firmen und Behörden ein eigenes Rechenzentrum. Viele mieten sich in einem solchen ein, um Kosten zu sparen und Infrastrukture as a Service (auch IaaS genannt) zu nutzen. Dabei kümmert sich der Rechenzentrumsbetreiber um die Hardware, die Absicherung der Stromversorgung und sonstiger Schutz des Rechenzentrums vor höherer Gewalt und vorsätzlichem Handeln. Der Rechenzentrumsbetreiber hat dabei aufgrund eines mit dem Kunden geschlossenen Vertrages (sog. Service-Level-Agreement) die festgelegte Verfügbarkeit der physikalischen Maschinen zu gewährleisten.

wichtige Kriterien bei Auswahl BPMN-Werkzeug


In diesem Artikel gebe ich einen Überblick über die Kategorien von BPMN-Modellierungstools und verrate nützliche Tipps bei der Toolauswahl. Mit diesem systematisches und klares Vorgehen gelingt der Weg zur geeigneten Businesslösung.

Arten von Tools

Bei BPM-Tools wird zwischen BPMA- und BPMS-Tools unterschieden. BPMA steht für Business Process Modeling and Analysis. Es geht dabei darum die Prozesse im Unternehmen zu dokumentieren, auf Schwachstellen zu untersuchen (z.B. Flaschenhälse mittels Simulation) und Prozessverbesserungen zu entwerfen. BPMS bedeutet Business-Process-Management-System und meint die Unterstützung der Geschäftsprozesse mittels IT. Hierbei kommt eine sog. Prozessengine zum Einsatz, welche wie ein Dirigent die Prozesse steuert und auch Webservices aufrufen kann, was zu einer serviceorientierten Architektur (SOA) führt. Im Zuge der Weiterentwicklung der Lösungen und der einzelnen Hersteller, werden BPMA und BPMS in einer Suite integriert, um den gesamten Lifecyle bei BPMN abdecken zu können.

Ablage von Testdaten unter Einbeziehung von ISTQB

In diesem Artikel stelle ich skizzenhaft den Aufbau eines KM-Repositories für den Softwaretest vor. Dieses ist allgemein gültig und kann daher in vielen Testprojekten verwendet werden.

1. pruefspezifikationen

hier werden alle Prüfspezifikationen abgelegt

2. drehbuch

hier wird das Drehbuch abgelegt

3. testdaten

hier werden alle Testdaten abgelegt

4. testdokumentation

4.1. pruefplan

hier wird prueffall_management_XX.xls abgelegt

4.2. screenshots

hier werden alle WORD-Dokumente mit den Screenshots abgelegt

4.3. erfasste_tickets

hier wird die EXCEL-Datei mit den erfassten Tickets abgelegt

4.4. fachliche_fragen

hier wird der Katalog mit den fachlichen Fragen für die Fachkonzepterstellung eingestellt

5. abschlussbericht

hier wird der Abschlussbericht abgelegt

 

 

Die Zukunft von Truecrypt …

Wie man bereits auf heise.de nachlesen konnte, hat es beim Open-Source-Projekt Truecrypt, welches ich für die Verschlüsselung von Dateicontainern verwende, ernste Veränderungen gegeben. In diesem Artikel schreibe ich, meinen Umgang damit.

Entwickler empfehlen Umstieg auf Bitlocker

Wenn man aktuell die Domain truecrypt.com ansurft, landet man auf truecrypt.sourceforge.net. Dort kann man lesen, dass die Entwickler den Umstieg auf BitLocker von Microsoft empfehlen. Es wird sogar eine Anleitung zum Umstieg gegeben. Die aktuelle Version von Truecrypt, TrueCrypt 7.2, eignet sich nur noch zum Entschlüsseln von Containern bzw. Festplatten, die mit einer älternen Version von Truecrypt verschlüsselt wurden. Laut heise.de haben die Entwickler kein Interesse mehr an der Weiterentwicklung. Einem Fork, der aktuell von der Open-Source-Community verfolgt wird, stehen die Entwickler kritisch gegenüber, da nur sie den Code genau kennen würden.

Ich bin jedoch eher der Meinung, dass die Entwickler von der NSA aufgespürt wurden (für sie ist ja Privatsphäre sehr wichtig) und diese einen national security letter (NSL) unterschreiben mussten. Diese Theorie unterstützt auch Fefe:

WLAN-Passwort FIFA-WM Brasilien in Zeitung

Die Zeichen stehen auf Fußball. Doch auch bei aller Freude die WM im eigenen Land zu haben, sollte das WM-Sicherheitszentrum ein bisschen sensibler mit ihren Sicherheitsmaßnahmen sein und nicht das WLAN-Passwort in der Zeitung ablichten lassen.

Das Sicherheitszentrum der FIFA-WM in Brasilien hat sein WLAN-Passwort auf einem Großbildschirm im Kontrollzentrum für einen Zeitungsartikel ablichten lassen.

 

FIFA WM Passwort leaked

Die Mitarbeiter hatten das Passwort und die SSID des internen WLAN-Netzes groß und breit auf den Bildschirmen in ihrem Büro angezeigt. Ein Witz bei dem, was die Vertreter des BSI bei ihren Sicherheitsinitiativen versuchen zu vermitteln: “bloß keine Passwörter am Bildschirm mit PostIts befestigen”.

Wäre das nicht schon leichtsinnig genug, ließ sich der Chef für internationale Polizeikooperation Luiz Cravo Dorea in genau jenem Büro von der brasilianischen Zeitung Correio Braziliense ablichten. Zusammen mit dem Passwort, was hoffentlich bereits geändert ist (ich kann es aufgrund der Entfernung leider nicht testen).

OpenSSL – Bug oder Backdoor?

Beim OpenSSL-Projekt geht es derzeit in den Medien und Foren hoch her. War es ein Backdoor für die Geheimdienste oder doch nur ein blöder Bug. In diesem Artikel stelle ich die einzelnen Positionen in den Medien zusammen.

aktuelle Situation

Nachdem die am 8. April 2014 bekannt gewordene schwere Sicherheitslücke des OpenSSL-Projekts (genannt Heartbleed-Bug) behoben wurde, geht die durch die Linux Foundation finanzierte Analyse von OpenSSL weiter. Es wurden am 5. Juni 2014 7 weitere Sicherheitslücken behoben. Eine davon errecht wiederum Aufmerksamkeit: Die Lücke im DTLS-Code stammt vom gleichen Entwickler, der auch die Heartbleed-Lücke programmiert hat.

Es stellt sich daher zusehends die Frage, hat der Entwickler R. S. einfach einen Fehler begangen oder fand hier eine bewusste Implementierung eines Backdoors für Organisationen (wie NSA, BND, GCHQ und Co) mit dem technischen Wissen, wie diese ausgenutzt werden kann, statt. Im Netz findet dabei eine regelrechte Hexenjagd auf den Entwickler statt.

OpenSSL – Bug oder Backdoor?

Beim OpenSSL-Projekt geht es derzeit in den Medien und Foren hoch her. War es ein Backdoor für die Geheimdienste oder doch nur ein blöder Bug. In diesem Artikel stelle ich die einzelnen Positionen in den Medien zusammen.

aktuelle Situation

Nachdem die am 8. April 2014 bekannt gewordene schwere Sicherheitslücke des OpenSSL-Projekts (genannt Heartbleed-Bug) behoben wurde, geht die durch die Linux Foundation finanzierte Analyse von OpenSSL weiter. Es wurden am 5. Juni 2014 7 weitere Sicherheitslücken behoben. Eine davon errecht wiederum Aufmerksamkeit: Die Lücke im DTLS-Code stammt vom gleichen Entwickler, der auch die Heartbleed-Lücke programmiert hat.

Es stellt sich daher zusehends die Frage, hat der Entwickler R. S. einfach einen Fehler begangen oder fand hier eine bewusste Implementierung eines Backdoors für Organisationen (wie NSA, BND, GCHQ und Co) mit dem technischen Wissen, wie diese ausgenutzt werden kann, statt. Im Netz findet dabei eine regelrechte Hexenjagd auf den Entwickler statt.