Thomas

1984 rückt wieder ein Stück näher

Der Große Bruder sieht dich „Der Televisor war gleichzeitig Empfangs- und Sendegerät. Jedes von Winston verursachte Geräusch, das über ein ganz leises Flüstern hinausging, wurde von ihm registriert. Außerdem konnte Winston, solange er in dem von der Metallplatte beherrschten Sichtfeld blieb, nicht nur gehört, sondern auch gesehen werden. […] Es war sogar möglich, daß jeder einzelne ständig überwacht wurde. […] Man mußte in der Annahme leben – und man stellte sich tatsächlich instinktiv darauf ein –, daß jedes Geräusch, das…

0
Read More

Schutz vor Bildung

Zumindest kommt es mir so vor, aber lasst mich mal von Anfang an erzählen. Ich gehöre, trotz aller digitalen Errungenschaften, trotz meiner Überzeugung im 21ten Jahrhundert angekommen zu sein, zu den Menschen, deren Bücherregal größer ist als ihr Fernseher. Sogar sehr viel größer, denn mein Bildschirm hat gerade mal 15 Zoll und mein Bücherregal misst etliche Quadratmeter. Ich mag Bücher. Kleine Bücher, große Bücher, alte Bücher, neue Bücher – egal. Ich mag die haptische Wahrnehmung, den Geruch (meistens) und die…

0
Read More

Kekse!

Come to the dark side – we have cookies! Eigentlich mag ich Kekse, besonders die Unterspezies Weihnachtsplätzchen. Was ich weniger mag sind Cookies im Internet – doch genau genommen stören mich diese nur selten – was ich daran nicht mag ist der riesen Hype der darum gemacht wird. Sicher kann man Browsercookies missbrauchen, insbesondere für zielgerichtete Werbung. Man kann ein Benutzerprofil erstellen und den Benutzer evtl. sogar persönlich identifizieren. Im schlimmsten Fall sind vertrauliche Daten oder Zugangsdaten in einem Cookie…

0
Read More

Mesh und Fast Transition

Fast Transition WLAN fürs Homeoffice Wer WLAN kennt verlegt Kabel! Ist das so und warum ist das so? Abgesehen von Einzelfällen, bei denen eine Kabelverbindung wirklich von Vorteil ist, lässt sich auch WLAN gut optimieren. WARNUNG! Die Anwendung der beschriebenen Modifikationen an der Hard- / Firmware kann zu Garantieverlust und / oder zu Defekten an der Hardware führen, für die ich keine Verantwortung übernehme. Manche Provider stellen Geräte nur leihweise zur Verfügung, Änderungen an diesen Geräten können rechtliche Konsequenzen nach…

0
Read More

Ein unfreiwilliger Test

Vor ein paar Wochen sah ich mich unerwartet einem Problem gegenüber. Während ich geschäftlich für etwa 3 Wochen unterwegs war, meldete sich ziemlich zu Anfang dieser Tour meine Festplatte mit ein paar recht deutlichen Anzeichen von Arbeitsverweigerung. Das Herstellertool bescheinigte mir zwar 98% Restlebensdauer verfügbar, doch spontane Read Only gemountete Partitionen und ein teilweise recht merkwürdiges Verhalten meines Laptops machten mich unruhig. Nach einigen Tests war ich mir ziemlich sicher das kein Virus am Werk, jedoch die verbaute SSD Ursache…

0
Read More

Opensource Passwort Datenbanken

Passwortdatenbanken sind vielleicht nicht das naheliegendste, worüber sich ein Gründer Gedanken macht, sie passen aber hervorragend zu unserem letzten Artikel, in dem es um Passwort- und Identitätsdiebstahl geht – das kann jeden treffen, jederzeit.

0
Read More

Facebook Daten gestohlen

Wieder gibt es ein massives Datenleck! Bei Facebook wurde laut PC-Welt ein riesiges Datenleck ausgenutzt. Rund 500 Millionen Benutzerdaten wurden gestohlen!Benutzernamen, EMail- Adressen, Telefonnummern und weitere persönliche Daten wurden geleakt. Ob Ihr betroffen seid, könnt ihr fix unter https://haveibeenpwned.com/ einsehen.Wenn Ihr betroffen seit, solltet ihr sofort Maßnahmen ergreifen!

0
Read More

BSI setzt Bedrohungsstufe auf Hoch

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor mehreren kritischen Sicherheitslücken im beliebten Microsoft Exchange-Server, der von Unternehmen aller Größen eingesetzt wird und beurteilt die Bedrohung mit der Stufe: Orange (3 von 4) „Die IT-Bedrohungslage ist geschäftskritisch. Massive Beeinträchtigung des Regelbetriebs.“ Betroffen sind alle Webdienste des Exchange-Servers, z.B. Outlook Web Access (OWA), die direkt über das Internet erreichbar sind. Die Angreifer können Informationen über Mailkonten auslesen und Schadsoftware installieren, d.h. den Server übernehmen. Die so genannte „DearCry“ Attacke…

0
Read More
Über diese Website

 

Auf dieser Webseite möchten wir Open Source Software und Geschäftsabläufe vorstellen, die Gründern und Startups echten Mehrwert bieten. Dazu plaudern wir noch über IT Service Management – am liebsten mit FitSM.

Wir haben lange und viel im Web recherchiert um diese Tools zu finden, Unmengen an Zeit Investiert um diese zu testen, zu begreifen, zu beherrschen und die Perlen herauszufischen.

Diese Perlen können Dich und dein Business unterstützen und weiterbringen.

 

Das sind Wir

Wir sind die Wimmer EDV GmbH

Wir haben aus unseren eigenen Fehlern gelernt.

Wir haben Startups begleitet und gesehen wie diese zielstrebig Entscheidungen zu ihren Nachteilen getroffen haben.

Seit 1981 (sic!) beobachten wir wie nicht die am besten geeignete, sondern die am meisten beworbene Software in Unternehmen zum Einsatz kommt.

Wir wollen Dir diese Fallen ersparen.

 

 

 

Folge meinen Beiträgen: