MEDION AKOYA P2212T: Windows 8.1-Restore im Hands-on – 2

In der vergangenen Wochen habe ich den MEDION® AKOYA® P2212T Konvertible in einigen Beiträgen vorgestellt und gestern wurden die Schritte zum Anlegen einer Systemabbildsicherung gezeigt. Nun ist die spannende Frage, wie liest man eine solche Systemabbildsicherung zurück und klappt das auch.

Weiterlesen

Veröffentlicht unter Backup | Verschlagwortet mit , , , | 4 Kommentare

MEDION AKOYA P2212T: Windows 8.1-Backup im Hands-on – 1

Ich hatte ja ein paar Tage Zugriff auf ein MEDION® AKOYA® P2212T Konvertible (Tablet PC mit Basisstation), welches mit Windows 8.1 ausgeliefert wird. In zwei weiteren Blog-Beiträgen möchte ich das Thema Backup mit Bordmitteln thematisieren.

Weiterlesen

Veröffentlicht unter Backup | Verschlagwortet mit , , , | 6 Kommentare

FBI setzt Ex-Microsoft-Mitarbeiter wegen Infoweitergabe fest

"Mit Linux wäre das nicht passiert" – jetzt muss ich diesen Spruch schon wieder bringen. Wie die Site seattlepi.com hier berichtet, hat das FBI wohl einen ehemaligen Microsoft-Angestellten verhaftet, der Windows 8 Code und interne Dokumente an einen Blogger weitergegeben hat.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 2 Kommentare

Windows 8.1: Kamera- und Foto-Troubleshooting FAQ

Gelegentlich laufen Benutzer nach einem Upgrade auf Windows 8.1 in arge Probleme, weil die Fotoübernahme von Kameras oder die Anzeige von Fotodateien nicht klappt. Im Blog-Beitrag versuche ich einige Problemstellen aufzuzeigen.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , | 6 Kommentare

Kommt in 2014 doch ein Amazon-Smartphone?

Es wird ja immer wieder mal spekuliert, wer demnächst ein Smartphone herausbringt, Facebook, Google, Microsoft etc. Facebook hat noch keine Milch gegeben, von den beiden anderen Firmen gibt es Smartphone. Aber einer fehlt in der Liste: Amazon. Könnte sich möglicherweise ändern.

Weiterlesen

Veröffentlicht unter SmartPhone | Verschlagwortet mit , | Schreibe einen Kommentar

Avast, die Toolbar und ein Shopping-Spion

SicherheitGeschichten für's Leben, so könnte man die obige Titelzeile nennen. Alwil versucht über seinen Virenscanner Avast eine Avast-Browser-Toolbar auf das System zu bringen. Diese Toolbar erweist sich als Spion und Datenschleuder für den Benutzer.

Weiterlesen

Veröffentlicht unter Virenschutz | Verschlagwortet mit , , | 2 Kommentare

Sicherheitslücke in O2-Routern

SicherheitFast hätte ich es vergessen: Blog-Leser, die einen WLAN-Router des Mobilfunkanbieters O2 (Telefonica) in Betrieb haben, sollten dringend ihr WLAN-Kennwort ändern. Dürfte Hundertausende Nutzer betreffen.

Weiterlesen

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit , | Schreibe einen Kommentar

LG arbeitet mit Google an LG G Watch mit Android Wear

Im Artikel Google stellt Android Wear vor hatte ich berichtet, dass Google ein auf Android basierendes Betriebssystem "Android Wear" einführen wird. LG Electronics (LG) arbeitet intern bereits mit Google an der LG G Watch – so hat das Unternehmen nun bekannt gegeben.

Weiterlesen

Veröffentlicht unter Wearables | Verschlagwortet mit , , | Ein Kommentar

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Microsoft entwickelt VR-Hardware für die Xbox

Wie das Wall Street Journal berichtet, möchte Microsoft das Spieleerlebnis auf seinen Xbox-Konsolen auf eine neue Ebene heben und lässt virtual reality-Hardware (VR) für die Xbox entwickeln. Darauf weist Wired UK in diesem Artikel hin. Es könnte ein ähnlicher Ansatz sein, wie er bei der Firma Valve verfolgt wird. Auch bei Sony wird kolportiert, das die an einem VR-Headset arbeiten. Eine offizielle Bestätigung seitens Microsoft gibt es natürlich nicht. Momentan bietet Oculus Rift eine solche Virtual Reality Datenbrille an.

Veröffentlicht unter Geräte | Verschlagwortet mit , | Ein Kommentar

Mehr als 10.000 Linux-Server durch Malware infiziert

"Mit Linux wäre das nicht passiert", ist ja ein häufig gehörter Spruch, wenn mal wieder ein Exploit oder eine Malwareinfektion unter Windows bekannt wird. Denn Linux ist ja, laut Stammtisch-Meinung, unangreifbar und inhärent sicher. Dummerweise hören die Malwareschreiber nicht auf das Stammtischgeschwätz und haben in einer massiven Spam-Welle mehr als 10.000 Linux-Server über Exploits mit Malware infiziert.

Weiterlesen

Veröffentlicht unter Linux, Sicherheit | Verschlagwortet mit , , | Ein Kommentar