Archiv für die Kategorie ‘Allgemein’

spoolsv.exe – Druckerwarteschlangendienst nicht gestartet

Montag, 18. Januar 2010

Fehlermeldung:

spoolsv.exe – Fehler in der Anweisung
Die Anweisung in “0x7c920f29″ verweist auf einen Speicher  in ” 0x00000000. Der Vorgang “read” konnte nicht auf dem Speicher durchgeführt werden.

Spooler SubSystem App
Spooler SubSystem App hat einen Fehler ermittelt und musste beendet werden.

Dienst „Druckwarteschlange“ nicht gestartet

LÖSUNG:

  • C:\WINDOWS\system32\spool\drivers
  • Ordner w32x86 umbenennen und neu erstellen
  • Restart des Systems
  • Neuinstallation der Drucker

Bitdefender: Internet Explorer lässt sich nicht öffnen…

Freitag, 15. Januar 2010

… oder schliesst sich wieder.  drwtsn32.exe wird kurz im Taskmanager angezeigt.

LÖSUNG:
Laut Bitdefender handelt es sich um ein Konflikt mit dem letzten Microsoft Update (KB955759).

Die ältere BitDefender Versionen (V10 und ältere Produkte) scheinen Schwierigkeiten mit diesem Microsoft Update zu haben. Die Lösung ist, den Update (KB955759) zu deinstallieren, oder den workaround zur Verfügung gestellt von Microsoft zu verwenden (der die Wirkung des Updates deaktiviert).

Befolgen Sie bitte die Schritte unter “Re-enable the Indeo functionality after this security update is installed”; (erstellen/löschen Sie einige Registrierungsschlüssel) von diesem Artikel von Microsoft:

http://support.microsoft.com/?kbid=955759.

Das reg-file für Windows XP finden Sie hier: XP_Bitdefender_IE_Patch

Neues Facebook-Experiment enthüllt wiederum die Arglosigkeit der Nutzer

Donnerstag, 10. Dezember 2009

Die meisten Nutzer von Social Networks gehen zu unbekümmert mit ihren persönlichen Daten um

Zwei fiktive Facebook-Profile, einmal mit dem Foto einer Gummi-Ente sowie mit dem eines Katzenpärchens, brachten es innerhalb von zwei Wochen auf 95 Facebook-Freunde. Damit waren die beiden Profile noch “erfolgreicher” als der ‘Plastikfrosch’, mit dem Sophos das Experiment vor zwei Jahren zum ersten Mal durchführte.

Insgesamt verschickte Sophos über beide Profile jeweils 100 Freundschaftsanfragen an zufällig ausgewählte Nutzer. 46 Prozent der adressierten Facebook-Teilnehmer akzeptierten die Freundschaftsanfrage ungeprüft und gaben damit private Details aus ihrem Facebook-Profil an Unbekannte preis.

Dabei scheinen ‘ältere’ User tatsächlich vorsichtiger mit ihren Daten umzugehen. Ihr Geburtsdatum veröffentlichten 89 Prozent der über 20-Jährigen, dagegen nur 57 Prozent der über 50-Jährigen. Knapp die Hälfte aller über 20-jährigen eröffnete den neuen Facebook-Kontakten auch Zugang zu persönlichen Daten von Freunden und Familie, während das nur knapp ein Drittel aller über 50-Jährigen tat.

Weitere Details zu dem aktuellen Facebook-Experiment von Sophos befinden sich im Blog-Eintrag von Paul Ducklin, Head of Technology, Sophos Asia Pacific.

Ein YouTube Video von Sophos dokumentiert das Experiment ebenfalls.

Für Sophos zeigt das Ergebnis erneut, wie sorglos Nutzer von sozialen Netzwerken mit persönlichen und privaten Informationen umgehen. Viele Teilnehmer von Xing, Facebook, Wer-kennt-wen und MySpace sowie anderen Netzwerken sind sich nicht darüber bewusst, was Betrüger und andere Cyberkriminelle mit ihren Daten anfangen könnten. Die Angriffspunkte sind vielfältig und reichen vom schnellen Erraten von Passwörtern bis zum Diebstahl der Identität – den Schaden hat immer der Nutzer.

Die wichtigsten drei Tipps von Sophos bei der Teilnahme in sozialen Netzwerken sind:

  • Freundschaftsanfragen nur von Freunden akzeptieren, die man auch im echten Leben kennt und denen man vertraut.
  • Sicherheitseinstellungen der sozialen Netzwerke aktiv nutzen.
  • Immer daran denken, dass das Internet nichts vergisst.

Hoher Bedarf an IT-Sicherheit im Mittelstand

Montag, 27. April 2009

Gefahren lauern in jedem Netzwerk. Kein System kann einen 100%igen Schutz garantieren. u8_wortbildmarkeAber ein durchdachtes  Schutzsystem minimiert die eventuellen Risiken.

Die Vernetzung im lokalen und im globalen Bereich wirft Sicherheitsfragen auf. Kein Unternehmen kann sich heute dem Problembereich „Sicherheit“ mehr entziehen, ohne große Gefährdungen zu riskieren. Neben dem unabdingbaren Schutz aller externen Netzzugänge müssen auch Vorkehrungen zur sicheren Nutzung der Anwendungen über Netzgrenzen hinaus getroffen werden.

Authentisierung, Verschlüsselung und Schutz vor importierten Viren seien hier nur als allgemeine Synonyme für den Gesamtkomplex „IT-Sicherheit“ genannt.
Generell gilt:

  • Nur wer die Gefahren kennt, kann Strategien zur Abwehr entwickeln.
  • Wer an der Sicherheit spart, setzt nicht nur leichtfertig seine Firma aufs Spiel, sondern auch seine Karriere.
  • Sicherheits-Budgets und -Maßnahmen müssen in Relation zu Risiken und Werten im Unternehmen gesehen werden. Das bedeutet, dass sich die IT-Abteilung von der Vorstellung verabschieden muss, Sicherheit könne man als fertige technische Lösung kaufen.

Die grundlegende Sicherheit geschäftskritischer Anwendungen und Geschäftsprozesse muss untersucht werden, so dass man daraus ein vernünftiges Budget für Schutzmaßnahmen ableiten kann. Eine präzise Ausformulierung dieser Richtlinien trägt entscheidend dazu bei, ein an den praktischen Erfordernissen orientiertes Sicherheitskonzept für das betreffende Unternehmen umsetzen zu können. In den Unternehmensrichtlinien müssen alle Anforderungen des Unternehmens über den ordnungsgemäßen Umgang mit Firmeninformatione und Firmen- bzw. Benutzerdaten dargestellt werden. Dies beinhaltet ebenso entsprechende Verfahren zur Verhinderung von Verstößen gegen diese Vorschriften wie auch Maßnahmen als Reaktion auf Verstöße gegen diese Richtlinien.
Immer noch gehen die gefährlichsten Angriffe von Schadprogrammen (Viren, Würmern und trojanischen Pferden) aus. Der durch Viren verursachte wirtschaftliche Schaden wird für Zentraleuropa auf einen dreistelligen Millionenbetrag geschätzt.

Die Angriffe auf die Unternehmen verursachen zunehmend Datenverluste und durchschnittlich in jedem zwölften Störfall einen Totalausfall des Netzes und aller Dienste. Die Angriffe nutzen inzwischen Phishing-Techniken und ferngesteuerte Computernetze (Botnets) und sind permanent auf der Suche nach Daten und Passwörtern in Unternehmen. Meist folgt dem Diebstahl vertraulicher Informationen ein finanzieller Verlust für das Unternehmen. Wenn es sich dabei um Wirtschaftsspionage handelt, liegen die Schäden in einer Größenordnung von mehreren Milliarden Euro pro Jahr.

Es sind die Gefahrenpotenziale technisches Versagen, menschliche Fehler, vorsätzliche Handlungen, organisatorische Mängel und höhere Gewalt, die Vorkehrungen für die IT-Sicherheit erfordern. Die Realisierung eines Sicherheitskonzeptes wird in der Regel immer stufenweise umgesetzt. Daher muss stets geprüft werden, ob eine Maßnahme erforderlich ist, ob die angestrebte Sicherheit erreicht werden kann, ob die entstehenden Einschränkungen der Funktionalität toleriert werden können und ob der notwendige personelle und finanzielle Aufwand vertretbar ist. Besonders zu berücksichtigen sind dabei auch gesetzliche Vorgaben wie beispielsweise der Datenschutz und die Vorgaben der Compliance-Gesetze.

Auch sind die jeweiligen Sicherheitsbereiche genau festzulegen. Die Erfahrung zeigt, dass mit der Größe der Bereiche meist auch die Gefahr durch Angriffe von Insidern (Mitarbeitern) wächst. Für alle beteiligte Systeme ist festzulegen, welche Anforderungen an die spezifische Sicherheit bestehen. Unter Umständen ist es notwendig, verschiedene Bereiche unterschiedlicher Sicherheit einzurichten und gegebenenfalls auch Einzelgeräte mit hohen Sicherheitsanforderungen separat zu schützen.

Eine Sicherheitsplanung erfolgt immer in Schritten:

Durchführung einer Gefahrenanalyse:

  • Welche Systeme müssen besonders gesichert werden?
  • Was sind die Gründe dafür?
  • Unterliegen die zu sichernden Daten besonderen Datenschutzbestimmungen?
  • Wer darf auf Bereiche mit welchen Funktionen zugreifen?

Prüfung der Nutzung:

  • Welche Verkehrsbeziehungen sind notwendig?
  • Welche Applikationen werden eingesetzt?

Planung der Implementierung:

  • Welche Sicherheitsbereiche sind zu bilden?
  • Wie können Gefahren beseitigt oder wenigstens ausreichend reduziert werden?

Der wichtigste Schritt in Richtung eines Sicherheitskonzeptes ist die Formulierung präziser Zielvorgaben. Ausgangspunkt ist eine allgemeine Definition von Funktion und Aufgabe der Datennetze und Computersysteme.
Danach werden die gewünschten Dienste und Applikationen festgelegt, und im nächsten Schritt sind die zu erfüllenden Sicherheitsanforderungen festzulegen. Die Zielsetzungen hängen sehr stark von individuellen Gegebenheiten in den jeweiligen Unternehmen ab.

Sicherheit ist ein fortwährender Prozess, der mit einer fundierten Konzeption beginnt, durch Produktauswahl und Realisierung von Schutzmaßnahmen umgesetzt und durch eine gute Betriebsorganisation und Überwachung ständig begleitet wird.

Kosten-Nutzen-Analyse
Eine Kosten-Nutzen-Analyse beschreibt die Risikoreduktion, die quantifizierbaren finanziellen Vorteile und andere erwartete Verbesserungen:

  • Investitionen: Was ist der erwartete Wert hinsichtlich des finanziellen Nutzens, der Wettbewerbsdifferenzierung etc.?
  • Integrität: Wie verbessern sich Verlässlichkeit und Verfügbarkeit im Tagesgeschäft hinsichtlich größerer Vertraulichkeit, Verfügbarkeit und Genauigkeit von Geschäftsabläufen?
  • Versicherung: Wie wird das Risikomanagement hinsichtlich eines genaueren Verständnisses von Gefahren und geeigneter Risikovermeidungsstrategien verbessert?
  • Schadloshaltung: Wie erleichtert eine höhere Sicherheit die Einhaltung gesetzlicher Vorschriften, so dass juristische und finanzielle Risiken für das Personal und andere reduziert werden?

In der Vergangenheit war es übliche Praxis, dieser Vielfältigkeit an Bedrohungen mit einer Sicherheitsarchitektur aus  mehreren unabhängigen Verteidigungs- bzw. Sicherheitsebenen zu begegnen. Anstatt eine Vielzahl unterschiedlicher Systeme einzusetzen, die jeweils nur einen Teil der oben genannten Funktionen erfüllen, hat underground_8 mit dem MF Security Gateway™ ein umfassendes Werkzeug für den Mittelstand gegen alle gefährlichen Bedrohungen des Internets entwickelt. Diese Komponente wird im Markt auch als „Unified Threat Management“ (UTM) bezeichnet.

Aus diesem Grund hat sich NETecture für die Produkte von underground_8 entschieden.

Gerne helfen wir Ihnen bei der Planung und Implementierung Ihrer massgeschneiderten Sicherheitslösung.

NEU! DC-5200 RAID Mirror Controller NEU!

Donnerstag, 13. November 2008

Die DC-5200 RAID “Huckepack-Platine” stellt eine preiswerte Ergänzung im Storage-Module-Segment dar. Ebenso klein wie eine Festplattenrückseite und einfach zum Aufstecken auf ein Laufwerk, ist sie zudem äußerst bequem in der Handhabung. Denn weder Treiber noch Software sind notwendig, um ein günstiges Festplatten-Backup bzw. eine Spiegelung von Daten zu realisieren.

Die Anschlussmöglichkeit einer LED zeigt dem Anwender den Status seines RAID-Verbundes an. Bei einem Festplattenausfall sorgt die automatische Rebuild-Funktion schnell wieder für Datensicherheit.

Einfach und schnell auf Nummer sicher, lautet das Motto. Denn einfacher ist ein RAID 1 wohl kaum einzurichten..

Sie können den RAID Controller hier online bei uns bestellen.

Datensicherheit einfach aufstecken…
DC-5200 RAID
SATA II HDD Mirror Controller
.) Systemunabhängiges Hardware RAID-Module
.) Zwei unabhängige Serial ATA II Kanäle
.) Einfachste Montage durch direktes Aufstecken auf die Festplatte
.) Erstellung eines RAID 1 ohne Verlust vohandener Daten
.) Autom. Rebuild-Funktion mit 100 GByte/Std. Hardware RAID, daher keine CPU-Belastung
.) Statusanzeige per LED
.)
NCQ Unterstützung

NETecture erhält das e-commerce Gütezeichen

Montag, 29. September 2008

NETecture bietet eine sichere Onlineshop Lösung

Der im Hause NETecture entwickelte Onlineshop wurde nun zertifiziert und erhält das e-commercee-commerce Gütezeichen Gütezeichen.

Das Gütezeichen wurde von Konsumentenschutzeinrichtungen, öffentlichen Stellen und Interessenvertretungen auf Initiaive des österreichischen Instituts für angewandte Telekommunikation entwickelt.

Das Gütezeichen ist Teil des europaweiten EURO-LABEL Systems für sicheres Einkaufen im Internet.

Wir bieten unser Onlineshopsystem inklusive Importschnittstellen von Produkten und Bildern zum Kauf und auch als Mietshop an. Da wir diese Zertifizierung erhalten haben,  wissen wir worauf es ankommt um auch Ihnen die Möglichkeit zu geben, Ihren Kunden zu beweisen:

Seriöse Online-Shops sind auf den ersten Blick erkennbar.
Das Einkaufen im Internet wir sicher.

Ihr FileMaker EM-Spielplan

Freitag, 06. Juni 2008

Sie wollen den Überblick behalten? Alle Spiele und Ergebnisse einfach verwalten? Dann nutzen Sie doch den FileMaker EM-Spielplan. Sie benötigen dazu keinen FileMaker.

Klicken Sie einfach unten auf den Link. Laden Sie sich den FileMaker EM-Spielplan herunter und schon können Sie alle Ergebnisse der Fußball-EM mit wenigen Klicks verwalten.

Beim FileMaker EM-Spielplan handelt es sich um eine Runtime, die keinen FileMaker benötigt. Wir bedanken uns bei Kai Lippert, der den EM-Spielplan programmiert und zur Verfügung gestellt hat.

Drücken wir unseren favorisierten Mannschaften die Daumen.
Wir wünschen Ihnen eine schöne, faire und spannende WM.

Hier geht’s zum Download Ihres EM-Spielplaner

(Registrierung bei FileMaker erforderlich!)

Acer setzt auf Linux für Laptops

Donnerstag, 05. Juni 2008

Vorteile im Betrieb und Kosten als Hintergrund

Acer: In Zukunft mehr Linux für Notebooks und Laptops (Foto: acer.de)

London (pte/05.06.2008/13:50) – Der Computerhersteller Acer hat vor, nicht nur im Bereich der Mini-Notebooks, sondern auch bei größeren Laptops massiv auf Linux als Betriebssystem zu setzen. “Wir haben uns wegen Microsoft zu Linux verlagert”, wird Gianpiero Morbello, Acer Vice President of Marketing and Brand, vom britischen IT-Portal VNUnet zitiert. Wesentlichste Punkte, die für Linux statt Windows sprechen, werden in zwei Bereichen geortet. Zum einen verspricht das Open-Source-Betriebssystem Vorteile im Betrieb wie einen deutlich schnelleren Systemstart. Speziell bei günstigen Modellen ist der Wegfall der Windows-Kosten ein wichtiger Faktor.

“Microsoft ist sehr stark und es wird schwer werden, aber wir werden hart daran arbeiten, den Linux-Markt zu entwickeln”, so Morbello. Das gilt nicht nur für Mini-Notebooks wie das diese Woche vorgestellte Aspire one, sondern für den gesamten Laptop-Bereich. Ein Vorteil des Open-Source-Betriebsystems sei, dass es für längere Batterielaufzeiten sorgen könne. Als wesentlich wird auch der schnellere Startvorgang genannt – statt Minuten bei Windows daure dieser bei Linux nur 15 Sekunden. Tatsächlich kann Linux sehr gut für schnelle Bootvorgänge optimiert werden – bis hin zu Kompaktvarianten für Instant-On-Funktionen wie “Splashtop”, die Asus verstärkt in Notebooks einsetzen will (pressetext berichtete: http://www.pte.at/pte.mc?pte=080530035).

Besonders im niederen Preissegment erwartet das Unternehmen, dass der Preisunterschied Linux im Consumer-Bereich attraktiv macht. “Microsofts Betriebssytem kostet typischerweise 50 Pfund (rund 63 Euro) pro Einheit”, erklärt David Drummond, Acer UK Managing Director. Bei einem 1.250-Euro-PC würde das keine Rolle spielen. “Bei einem 250-Euro-Computer ist das aber ein wichtiges Thema”, betont Drummond. Nicht definitiv ausgeführt wurde allerdings, ob mit Linux-Laptops primär neue Märkte erschlossen werden sollen oder ob Acer seine Kunden allgemein zum Umstieg motivieren möchte. (Ende)

Artikel zur Verfügung gestellt: www.pressetext.at

Auflistung wichtiger Mailserver

Donnerstag, 22. Mai 2008

Hier finden Sie eine Aufstellung der wichtigsten Mailserver:

für NETecture Konten:
POP & SMTP: mail.netecture.com

für AON Privatkonten:
POP: mailbox.aon.at
SMTP: email.aon.at

für AON Businesskonten:
POP: bpop.telekom.at
SMTP: bsmtp.telekom.at

für GMX Konten:
POP: pop.gmx.net
SMTP: mail.gmx.net

für gMail Konten:
POP: pop.gmail.com
SMTP: smtp.gmail.com

für Telering Konten:
POP: mail.telering.at
SMTP: smtp.telering.at

Kennwörter – wie vergeben und merken?

Dienstag, 20. Mai 2008

Kennwörter sollten aus mindestens 8 – 16 Zeichen bestehen, um nicht Gefahr zu laufen, dass mit Hilfe von Brute-Force Attacken Ihr Passwort geknackt wird. Das Passwort sollte aus Phantasienamen, Sonderzeichen, Gross- und Kleinbuchstaben, Zahlen, oder am Besten einer Kombination daraus bestehen. Eine Möglichkeit ein Passwort aus zufälligen Zahlen- und Buchstabenkombinationen zu generieren, bieten Kennwortgeneratoren, wie z.B. http://www.freepasswordgenerator.com/. Diese Kennwörter sind je nach Konfiguration sehr komplex und verleiten dazu, sich das Kennwort zu notieren.

Eine andere Möglichkeit Kennwörter zu generieren ist es die Anfangsbuchstaben eines Satzes zu verwenden
z.B.: Hd7B%sd7Z

Dieses Passwort wurde mit den Anfangsbuchstaben des Satzes: Hinter den 7 Bergen sind die 7 Zwerge, dabei wurde aber auch darauf geachtet das Sonderzeichen % in das Kennwort einzubinden.

Die Verwendung von Sonderzeichen kann zwar einen Sicherheitsgewinn bringen, da ein Kennwort dadurch komplexer wird, dennoch ist davon abzuraten, wenn mit der Möglichkeit zu rechnen ist, dass das Kennwort auch im Ausland verwendet werden muss, weil nicht auf allen Tastaturen die gleichen Sonderzeichen vorhanden sind.

Filmzitate, berühmte Aussprüche, Aneinanderreihungen von einfachen Wörtern, Geburtsdaten, Mädchennamen, Haustiernamen, etc. sind als Kennwörter zu vermeiden, da sie mittels des Wörterbuchangriffes oder durch einen informierten Angreifer leicht geknackt werden können.