Dein Handy als Türöffner–Hilton will's möglich machen

Smartphones sind ja Alleskönner – von so profanen Sachen wie telefonieren und simsen abgesehen können die noch viel mehr. Den Herd ausschalten, die Beleuchtung oder die Heizung am heimischen Wohnplace kontrollieren oder sogar die Zugangskontrolle übernehmen.

Weiterlesen

Veröffentlicht unter SmartPhone | Verschlagwortet mit | Schreib einen Kommentar

Fitbit: Das Fitness-Armband für Windows Phone

Kleine Meldung am Rande für die Besitzer von Windows Phone: Es gibt jetzt auch eine Fitness-App für das Fitbit Fitness-Armband, die ihr auf eurem Smartphone installieren und mit dem Tracker kommunizieren lassen könnt.

Weiterlesen

Veröffentlicht unter Wearables | Verschlagwortet mit , , | Schreib einen Kommentar

Tipp: Videos bei der Wiedergabe um 90 Grad drehen

vlcGelegentlich werde ich gefragt, wie man eigentlich ein Video (z.B. im Windows Media Player) um 90 Grad gedreht wiedergeben kann. Denn die per Handy oder Digicam im Querformat gefilmten Aufnahmen werden auf dem Rechner um 90 Grad gekippt wiedergegeben.

Weiterlesen

Veröffentlicht unter Tipps | Verschlagwortet mit , | 5 Kommentare

Kollateralschäden: YouTube, ImgUp.net und die Proxy-Einstellungen

win7In Windows kann man ja in den Internetoptionen die Adresse eines Proxy-Servers eintragen. Gelegentlich konfigurieren auch Programme eigene Proxy-Server über diese Optionen. Die Verwendung eines Proxy-Servers kann aber auch "ziemlich daneben gehen" und zu unerwarteten Kollateralschäden führen, wie ich letzte Woche feststellen durfte. Daher ein kleiner Blog-Beitrag zum Thema.

Weiterlesen

Veröffentlicht unter Internet, Problemlösung | Verschlagwortet mit , , | 4 Kommentare

Windows 8.1: Miracast-Troubleshooting

Windows 8.1 unterstützt den herstellerübergreifend vereinbarten Miracast-Standard, um den Bildschirm drahtlos auf geeignete Anzeigegeräte (TV, Monitor) zu übertragen. Was aber tun, wenn das nicht klappt? Hier ein paar Hinweise, an was es scheitern kann.

Weiterlesen

Veröffentlicht unter TV | Verschlagwortet mit , | 39 Kommentare

Offline-Update: Get WSUS Content .NET Version 2.7

win7Heute möchte ich euch noch auf etwas Besonderes hinweisen: Get WSUS Content .NET (GWC), welches vom Entwickler Peter Schirmer in Version 2.7 freigegeben wurde. GWC ermöglicht es, Updates für Windows-Systeme zur Offline-Installation herunter zu laden und lokal zu speichern.

Weiterlesen

Veröffentlicht unter Tipps, Update, Windows | Verschlagwortet mit , , , | 6 Kommentare

Windows Essentials und Windows 8.1 Update

Heute noch ein kleiner Blog-Beitrag zum Thema Windows Essentials in Verbindung mit Windows 8.1 Update. Das Thema ist mir aus zwei Richtungen kürzlich auf's Radar gekommen, weil es da Probleme mit Windows 8.1 Update geben kann.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , , | Ein Kommentar

Windows-Backup mit Acronis True Image 2014–Teil 2

In Teil 1 hatte ich Acronis True Image 2014 als Lösung zur Sicherung von Systemabbildern unter Windows 7, Windows 8 oder Windows 8.1 vorgestellt. In diesem Beitrag möchte ich noch kurz beschreiben, wie die Sicherung und das Recovery per Bootmedium funktioniert.

Weiterlesen

Veröffentlicht unter Backup | Verschlagwortet mit , | 7 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

Windows-Backup mit Acronis True Image 2014–Teil 1

Mit Acronis True Image 2014 steht eine Lösung bereit, um Daten- und Systemabbildsicherungen unter Windows 7, Windows 8 oder Windows 8.1 durchzuführen. Ich habe kürzlich dieses Produkt angetestet und möchte dieses in diesem Blog-Beitrag vorstellen.

Weiterlesen

Veröffentlicht unter Backup | Verschlagwortet mit , | 9 Kommentare

Website der EZB gehackt, Hacker erbeuten Daten

SicherheitNobody is perfect – ja ne, ist klar, Fehler passieren. Aber bei Banken gehe ich von "höchster Sicherheit" aus – und die Europäische Zentralbank sollte an der Spitze stehen. Offenbar ist aber deren Webauftritt gehackt worden – und die Angreifer konnten offenbar persönliche Daten erbeuten.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Ein Kommentar