Samstag, 4. Oktober 2014

Medion Lifetab P9514 + Android 4.0.3 vs. Realität

Wenn meine Tochter mit Pappiii kommt, ist meistens etwas schief gegangen.
Sie hat einen Medion Lifetab P9514. Nichts besonderes, aber ein Tablett.
Der Schaden war gar nicht so leicht zu endecken. Zumal die Tasten für Power und Volumen (+/-) schnell wackelig werden.
Auf alle Fälle war das Tablett nicht mehr ansprechbar. Der Screen blieb Dunkel, egal was ich versucht habe.
Also erst mal in den diversen Foren nachschauen ob jemand anderes auch schon solche Probleme hatte. Dabei kam heraus, das das Tablett im APX Modus war. Im Internet steht dazu, leider in Neudeutsch:
APX mode is a special low-level diagnostic and device-programming mode for NVIDIA Tegra–based devices. The firmware implementing APX mode is stored in the boot ROM and hence can never be changed.
NVIDIA's nvflash program is used for controlling/manipulating a device in APX mode. Thus APX mode is sometimes called nvflash mode, and the device is said to be providingnvflash access. APX mode is sometimes also confusingly called recovery mode — APX mode is different and more primitive than a tablet booted to [Android] recovery.
APX mode is triggered by holding some device-specific button combination for a few seconds. APX mode can be triggered at any time: while the device is booting up, while it's running Android, or while it's running Android Recovery.
When a device is in APX mode, and connected via USB to a host PC, the device will identify itself with vendor "NVidia Corp." 
To exit APX mode, press and hold the power button for about six seconds. The device should immediately boot into its normal mode.
Nach einigem Hin und Her und den Problemen zwischen Windows, Linux und Android habe ich mich an die Anleitung von axelth aus Android-Hilfe.de gehalten.
Und siehe da, es hat wirklich funktioniert. Die erwähnte Datei ist hier zu finden.

Vielen Dank an alle die diese Foren mit Ihren Beiträgen am Leben halten.

Sonntag, 24. August 2014

Was kann man mit einer Kilowattstunde Strom machen?

Auf Vervox habe ich einen Artikel gefunden, der mich nachdenklich gemacht hat.

Der Stromverbrauch wird meist in der Maßeinheit "Kilowattstunde" angegeben. Wer sich für den genauen Stromverbrauch eines Geräts interessiert, kann diesen mit Hilfe folgender Formel berechnen:
Leistung (Watt) x Zeit (Stunden) = Stromverbrauch in Wattstunden (Wh), dieser geteilt durch 1000 = Verbrauch in kWh (Kilowattstunden).
Beispiel: Wieviel verbraucht eine 75 Watt-Glühlampe, die fünf Stunden lang brennt?
75 Watt Glühlampe x 5 Stunden Betrieb = 375 Wh : 1000  = 0,375 kWh

Was kann man mit einer Kilowattstunde Strom machen?

Was kann man mit einer Kilowattstunde Strom, die im Durchschnitt ca. 28 Cent kostet, alles machen? Wir haben ein paar Beispiele gesammelt:

Im Haushalt:

• eine Maschine Wäsche waschen
• 15 Hemden bügeln
• 17 Stunden Licht einer Glühlampe (60 Watt)
• 60 Minuten auf mittlerer Stufe staubsaugen (1000W-Staubsauger)
• 90 Stunden Licht einer Stromsparlampe (11 Watt)

In der Küche:

• zwei Tage einen 300-Liter-Kühlschrank nutzen
• einen Hefekuchen backen
• ein Mittagessen für vier Personen auf dem Elektroherd kochen
• 70 Tassen Kaffee kochen
• 133 Scheiben Brot toasten
Alternativ könnte man mit einer Kilowattstunde Strom ca. sieben Stunden lang fernsehen oder sich 60 Minuten lang mit einem 1000 Watt-Föhn die Haare trocknen. Wem das zu haarig ist: Eine Kilowattstunde Strom reicht aus, damit sich ca. 2.500 Männer rasieren können – das entspricht in etwa der gesamten männlichen Bevölkerung von Norderney.
Natürlich können diese Werte je nach verwendetem Gerät etwas variieren, einen guten Anhaltspunkt bieten sie jedoch allemal.

Freitag, 22. August 2014

Nekrolog einer Legende - Motorola Xoom - Nachtrag


Motorola vor möglichem Wiedereinstieg in den Tablet-Markt

Erstellt am:  von

motorola neuAuch wenn Motorola derzeit zwischen den Stühlen sitzt, da die Übernahme durch Lenovo noch nicht abgeschlossen ist, arbeitet man beim traditionsreichen Hersteller weiter an einer umfangreichen Ausweitung des eigenen Portfolios. Dazu gehört nicht nur die Smartwatch Moto 360, die vermutlich im Rahmen der IFA gezeigt wird, sondern aktuellen Berichten zufolge auch ein neues Tablet.
Davon zumindest geht Phone Arena aus und beruft sich dabei auf gut informierte Kreise. Derzeit würde das Unternehmen gleich drei verschiedene Modelle testen, jeweils eines mit 7, 11 und 12,5 Zoll. Die größten Chancen auf einen Verkaufsstart soll dabei das kleinste Gerät haben, das zunächst mit einem Snapdragon 801 erprobt wurde, die Serienfassung soll jedoch mit Nvidias Tegra K1 auf den Markt kommen.
Einen baldigen Start soll es jedoch nicht geben, frühestens im Sommer 2015 seien damit zu rechnen, so das Portal. Unter Umständen wird das Gerät dann ähnlich wie das Moto X den eigenen Wünschen entsprechend anpassbar sein. Hierbei beruft man sich auf eine frühere Aussage des ehemaligen Motorola-Chefs Dennis Woodside, der den Einsatz des Moto Maker für ein Tablet als möglich beschrieb.

Sollten sich die Gerüchte bewahrheiten, steht zumindest in Hinblick auf den Namen ein Punkt fest. Denn die Bezeichnung Xoom darf Motorola nicht mehr nutzen, vor fast genau einem Jahr einigte man sich diesbezüglich mit dem Zahlungsdienst Xoom Corp.

Dabei ist der Name eng mit Android-Tablets verbunden, die erste Xoom-Generation war gleichzeitig das erste Gerät, das mit Android 3.0 „Honeycomb“ in den Handel kam. „Honeycomb“ erschien Anfang 2011 parallel mit Android 2.3.3 und sollte das Betriebssystem in Hinblick auf Tablets optimieren; zuvor gab es nur die von Smartphones her bekannte unangepasste Benutzeroberfläche. Doch schon rund ein halbes Jahr später kam das Ende, aufgrund von Kosteneinsparungen hatte Google sich dafür entschieden, die Versions-Stränge 2.x und 3.x sowie die eigene Lösung für Google TV zusammenzulegen. Motorola selbst hielt dies nicht davon ab, eine zweite Xoom-Generation zu veröffentlichen. Hier setzte man auf zwei verschiedene Display-Diagonalen, die jedoch beide nicht an den Erfolg des ersten Xoom anknüpfen konnten.

Ich würde mich freuen...

Samstag, 16. August 2014

Android und Sicherheit


Die Meinungen gehen etwas aus ein ander wenn es darum geht ob Android einen Virenwächter braucht oder nicht!
Ich habe einen und das schon lange.
Antivirus & Sicherheit Lookout

Er macht im Hintergrund zuverlässig seinen Dienst.

Es gibt zwei Varianten Free und Pro. Ich habe die Free Version. Hier kann ich zwei Geräte überwachen, wieder finden oder sperren lassen.
Über die Browserseite https://www.lookout.com/ können die Geräte gemanagt werden. Sobald sich etwas bei mir Hardware-Technisch verändert ist das Programm Lockout das erste was auf das neue Gerät kommt.

Ich kann es nur empfehlen.

Wie kann man von Outlook blockierte Dateien trotzdem herunterladen?

Wenn man über Outlook eine Datei erhält die blockiert wird, meldet Outlook: „Outlook hat den Zugriff auf die folgenden potenziell unsicheren Anlagen blockiert“, und der Dateianhang wurde automatisch entfernt. 
Wie kann man die von Outlook blockierten Dateien trotzdem herunterladen?
Aus Sicherheitsgründen blockt Outlook je nach Version bis zu 43 verschiedene Dateiendungen, um Viren und bösartigen Code von Ihrem System fernzuhalten. Generell ist das Blocken von gefährlichen Dateiendungen auch sinnvoll. 
Allerdings werden auch harmlose Dateien geblockt, weil eben nur die Endung zählt. Wenn Sie bestimmte Dateiendungen empfangen möchten, können Sie diese Endungen durch einen Eingriff in die Registry freischalten:
  1. Öffnen Sie dazu Ihren Registrierungseditor und suchen Sie dort folgenden Zweig (für Office 2010):
    „HKEY_CURRENT_USER\Software\Microsoft\Office\ 14.0\Outlook\Security“.
    Für Office-2007-Anwender lautet die Zahl in dem Zweig „12.0“, für Besitzer von Office 2003 dagegen „11.0“.
  2. Erstellen Sie darin eine neue Zeichenfolge mit dem Namen „Level1Remove“ uund geben Sie als Wert alle Dateiendungen ein, die nicht geblockt werden sollen. Beachten Sie dabei, dass Sie jede Dateiendung großschreiben und die Endungen jeweils durch ein Semikolon trennen müssen. Auf den sonst üblichen Punkt vor der Dateiendung müssen Sie hier verzichten.
Ein Beispieleintrag im Schlüssel „Level1Remove“ lautet „EXE; HLP;COM;RTF;INF

Freitag, 15. August 2014

Motorola

Egal wie man es sieht, Motorola ist eine der Firmen die unser Leben verändert haben.

Motorola im Wandel der letzten  86 Jahre:





















Angefangen hat es (zumindest bei mir) mit meinem ersten "Handy"!



Dann ging es (schon etwas Leicher) weiter mit:


Dann kamen schon richtige Handys:

Danach bin ich etwas Fremd gegangen. Erst mit HTC und dann mit Samsung. Zur Zeit habe ich ein Galaxy S 3.

Ich bin aber ernsthaft am Überlegen zum Moto G zu wechseln:


Wo ich aber mit Sicherheit wechseln werde ist zur Moto 360! 
Ich persönlich finde das Teil einfach Heiß!!!!!!!!!!!!!!

Und der Test auf http://g.co/WearCheck hat ergeben:






Donnerstag, 6. Februar 2014

Drucken unter Android

Anfangs war es echt ein Krampf unter Android zu Drucken. Doch so nach und nach hat sich auch hier etwas getan.
Seit Android 4 hat Google endliche eine feste Funktion eingebaut. Zusätzlich gibt es noch von HP einen Druckertreiber.
Als erstes mal in den Einstellungen nachschauen was da ist.















Wenn der Reiter Drucken da ist sieht es schon mal gut aus. Diesen Öffnen wir mal.



Bei mir sieht man nun zwei Einträge:
 - Cloud Print          
 - HP Druckdienst Plugin

Diese beiden genügen in den meisten Fällen. Sollten diese Einträge fehlen, kann man 
Cloud Print 
und 
HP Druckdienst Plugin 

im Google Play Store laden. Beide sind Kostenfrei. 


Eine weitere, aber Kostenpflichtige Variante ist PrinterShare™ Mobile Print 
Um dieses Tool aber richtig nutzen zu können braucht man noch den Schlüssel: 
PrinterShare™ Premium Key 

Möchte man nicht so tief ins System und hat einen HP Drucker kann man auch HP ePrint:
Unterstützung für mehr als 200 HP-Drucker im Netzwerk, druckt alle MS-Office-Formate, Fotos, PDF und Textdateien

Cloud Print:


Cloudfähigen Drucker verbinden

Um nun über Cloud Print zu Arbeiten, muß in Google Chrome ein entsprechender Drucker definiert und eingerichtet werden. 

Eine hilfreiche Seite ist Google Cloud Print. Hier werden die Installation von mehreren Drucker Marken gezeigt. 
Mit Google Cloud Print kompatible Apps können hier nach gelesen werden. 
Folgen Sie nach der Installation von Google Chrome diesen Schritten, um den Google Cloud Print Connector in Google Chrome zu aktivieren:
Melden Sie sich auf dem Windows- oder Mac-Computer in Ihrem Nutzerkonto .
Öffnen Sie Google Chrome.
Klicken Sie in der Symbolleiste des Browsers auf das Chrome-Menü .
Wählen Sie Einstellungen aus.
Klicken Sie auf Erweiterte Einstellungen anzeigen.
Scrollen Sie nach unten zum Abschnitt "Google Cloud Print". Klicken Sie auf Drucker hinzufügen.
Melden Sie sich mit Ihrem Google-Konto an, wenn Sie dazu aufgefordert werden.



Klassischen Drucker verbinden

Sie können Ihren klassischen Drucker verbinden, indem Sie den Google Cloud Print Connector mithilfe eines Windows- oder Mac-Computers aktivieren, mit dem der Drucker verbunden ist. Auf dem Computer muss Google Chrome installiert sein. Achten Sie unter Windows XP darauf, dass das Microsoft XML Paper Specification Pack installiert ist.

HP Druckdienst Plugin:

Das Plugin ermöglicht den Druck auf zahlreichen HP Inkjet und LaserJet Druckern, All-in-Ones und MFPs, ohne Apps anderer Anbieter oder zusätzliche Drucktreiber installieren zu müssen. Drucken Sie problemlos Fotos, Webseiten und Dokumente, wenn Ihr mobiles Gerät über ein Wireless-Netzwerk verfügt oder Drahtlos direkt mit einem kompatiblen HP Drucker verbunden ist. Legen Sie Druckeinstellungen einschließlich Farbe, Kopienanzahl, Papierausrichtung und Papiertyp fest.

Wenn Aktualisierungen für das Plugin verfügbar sind, werden Sie von Ihrem Gerät benachrichtigt. Ändern Sie bitte Ihre Einstellungen so, dass dieses Plugin automatisch aktualisiert oder Sie zum manuellen Akzeptieren der Aktualisierungen aufgefordert werden. 
Die Handhabung des HP Druckdienst Plugins wird hier Beschrieben.

Druck-Apps

Schließlich braucht man für diese Methoden auch noch eine passende App auf dem Android-Gerät. Viele Drucker-Hersteller haben auch Apps speziell für ihre Drucker entwickelt. Folgende Auswahl findet man imPlay Store:

Kostenlose Apps:

Samsung MobilePrint : Unterstützung für viele Samsung-Drucker, druckt Dokumente, Fotos, Webseiten und kann sogar von entsprechenden Scannern auf das Android-Gerät scannen!
Epson iPrint : Druckt und scannt auf vielen Netzwerkdruckern von Epson, Formate: Fotos, PDF, Webseiten, DropBox... Viele Druckoptionen (Papierformat, Tintenfüllstand, etc.)
Canon Easy-PhotoPrint : Druckt nur Fotos (keine Dokumente!) auf Canon PIXMA-Modellen, bietet dafür aber einige nützliche Druckoptionen (Papierformat/-typ)
Brother iPrint&Scan ist die offizielle App für Brother-Drucker und -Multifunktionsgeräte, kann also neben PDF und Fotos drucken auch noch scannen! Ebenfalls viele Einstellungsmöglichkeiten.
Cortado Workplace unterstützt viele Drucker von verschiedenen Herstellern und bietet zusätzlich kostenlos 2 GB Cloud-Speicher.
TA/UTAX Mobile Print unterstützt viele Drucker von Triumph Adler (Baugleich mit Kyocera)

Demo-Versionen und kostenpflichtige Apps:

PrintBot : Unterstützung für über 2700 Netzwerkdrucker, druckt E-Mails, Webseiten, PDF und Bilder. Kostenlose Version mit Limitierung auf 3 Ausdrucke/Monat (max. 1 MB). Das zu druckende Dokument wird zum Rendern an zenofx.com-Server übebtragen.
CyPrint : Unterstützung für einige Epson-Drucker, Testversion erhältlich
ePrint : einige weitere unterstützte Marken, die Free-Version kann im Prinzip nichts außer eine Testseite drucken
iCanPrint : Unterstützung für Netzwerkdrucker und USB-Host-Drucker, druckt PDF und Bilder. Nach fünf kostenlosen Drucken sind weitere Ausdrucke zu bezahlen!

Freitag, 31. Januar 2014

Windows Defender Offline

Gerade wenn man mit Windows Arbeitet und "mal" nicht aufpasst, fängt man sich schnell mal einen Virus ein.
Ich nutze schon sehr lange den Microsoft eigenen "Windows Defender".
Alles in allem bin ich auch sehr zufrieden damit. Bis auf einmal, er hatte eine bestimmte "Malware" nicht erkannt, hat er meinen PC bis dato gut geschützt.

Was macht man aber wenn es einen doch erwischt?

Man nimmt einen Offline Scaner!

In meinem Fall nutze ich den "Windows Defender Offline"

Wie mit aller Software download bitte nur von der Original Seite! 
Die Vorbereitung ist relativ schnell erledigt.
Start > Computer > [rechte Maustaste] Eigenschaften nachschauen ob man einen 32 oder 64 Bit Rechner hat.

Dann kann man schon loslegen. Auf der Microsoft Seite den entsprechenden Scanner laden. Dabei wird eine Installer Datei angeboten, die die entsprechenden Daten erst in einem weiteren Schritt lädt
Nach erfolgreichem Download diese Installer Datei bitte Ausführen!



Man wird Schritt für Schritt durchgeführt.


In meinem Fall habe ich mich für einen USB Stick entschieden. Im weiteren werden jetzt die erforderlichen Dateien geladen.


Je nach Geschwindigkeit dauert es etwas bis alles da ist. Spätestens jetzt sollte der USB Stick im Rechner stecken. (-:  Der Stick wird im Verlauf der Installation formatiert und Bootfähig gemacht. 


Danach noch auf "Fertig stellen" klicken und der Notfall Stick ist fertig. Auf dem Stick sieht es dann so aus.

Sollte jetzt etwas Passieren, den Stick in den Rechner stecken und Neu Starten. 
Je nach Einstellung des Boot Menüs kann es sein das beim Booten das Bootmedium erfragt wird. Dann den "WDO_MEDIA64" oder "WDO_MEDIA32" auswählen. Die Namen wurden bei der Formatierung vergeben.



Dienstag, 28. Januar 2014

Remote Shutdown

Heute wollte ich ganz "Intelent" sein und meinen Sohn daran erinnern das er noch für die Schule lernen soll. Da er lieber am Computer sitzt, wollte ich seinen Computer mit einem entsprechenden Hinweis runter fahren.
Ich [Win] + [R] gedrückt und in die Suche "shutdown /i" ein gegeben.

Hier über Hinzufügen den Computer raus gesucht und im Kommentarfeld "Bitte Lernen nicht vergessen!" eingegeben.

Und dann kam der kleine Osmane mit: "Hier kummst du net rein!"

Egal was ich es angestellt habe, der Computer war nicht dazu zu bewegen runter zu fahren. Wir sind im selben Netz, beide haben Win 7 Pro auf den Kisten und in beiden bin ich als Admin eingetragen.









shutdown.exe [-l | -s | -r | -a] [-f] [-m Computer] [-t xx] [-c "blah"]

-i … Zeigt eine grafische Benutzeroberfläche an.
-l … Abmelden (nicht mit der Option -m zu verwenden).
-s … Herunterfahren.
-r … Neustart.
-a … Bricht das Herunterfahren des Computers ab.
-m Computer … Remotecomputer zum Herunterfahren/Neustarten/Abbrechen.
-t xx … Beginnt Herunterfahren/Neustart in xx Sekunden.
-c “blah” … Kommentar für das Herunterfahren.
-f … Erzwingt das Schließen ausgeführter Anwendungen ohne Warnung.

Also bin ich der Sache auf den Grund gegangen.
1. Unter Windows 7 funktioniert das nur noch für Domänen-Mitglieder
2. Es muss der Remoteregistrierungsdienst auf dem Remotecomputer aktiviert sein
3. Der Versuch, einen Arbeitsgruppen-PC herunterzufahren, scheitert zunächst trotz passender Anmeldeinformationen mit „Zugriff verweigert“
4. Selbst per Befehl mit cmdkey /add:RECHNERNAME /user:RECHNERNAME\Administrator /pass:************ oder GUI Systemsteuerung\Alle Systemsteuerungselemente\Anmeldeinformationsverwaltung und dann auf Windows-Anmeldeinformationen hinzufügen geht es nicht.

Schuld ist die UAC (User Account Control)
Zwar funktionieren die am lokalen Rechner die für shutdown.exe notwendigen Privilegien ohne Sicheren Desktop, so dass man als Benutzer visuell nichts davon mitbekommt. Beim Zugriff über das Netz wird sie jedoch herausgefiltert.
Für Nicht-Domänen-Mitglieder muss man deshalb den UAC-Filter für die Windows-Fernwartung abschalten, dann funktioniert auch der Remote-Shutdown wieder. Das gilt nicht nur für shutdown.exe, sondern auch für die PowerShell-Cmdlets Stop-Computer und Restart-Computer.

Abhilfe schafft der Eintrag eines Schlüssels in die Registrierdatenbank des verwalteten PCs, so dass die Rechte des lokalen Admins auch über das Netz durchgereicht werden. Dazu gibt man am einfachsten in einer Eingabeaufforderung mit Adminstratorrechten den Befehl ein -

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f


- oder erstellt im Registriereditor an dieser Stelle von Hand einen Schlüssel (32-Bit DWORD) namens LocalAccountTokenFilterPolicy mit dem Wert 1.


Montag, 27. Januar 2014

Lastenheft und Pflichtenheft

Auf t3n gab es einen Artikel über ein Thema das einen ständig und in jedem Projekt über den Weg läuft.

Jeder Unternehmer hat es mindestens schon ein Mal erlebt: Kunden äußern ihre Wünschen und sind sich selbst noch nicht im Klaren darüber, was Sie eigentlich genau wollen. In diesem Artikel lest ihr, warum ihr genau jetzt ein Pflichtenheft und ein Lastenheft benötigt. 

Obwohl Kundenwünsche meistens sehr umfangreich sind, werden sie im ersten Kontakt nur verbal geäußert. Dieser Austausch von Anforderungen kann bei falscher Vorgehensweise fatal enden. So kann sich zum Beispiel unter anderem durch Nacharbeiten oder Nachbesserungen die Projektlaufzeit verdoppeln oder verdreifachen und somit andere Projekte gefährden, indem wichtige Personalressourcen bei anderen Projekten nicht zum Einsatz kommen können.

Selbstverständlich gibt es viele Beispiele mit dieser Problematik. Gemeinsam haben sie jedoch alle die Möglichkeit, durch relativ simple Instrumente des Software-Engineerings, diversen Missverständnissen vorzubeugen. Das Lastenheft und das darauffolgende Pflichtenheft bieten sowohl dem Auftraggeber, als auch dem Auftragnehmer eine Grundlage für die weitere Zusammenarbeit. Somit ist „Lastenheft“ kein Synonym für „Pflichtenheft“, aber sehen wir uns an, wo die Unterschiede liegen.

Lastenheft: Die Sicht des Auftraggebers
Der Auftraggeber beschreibt alle Anforderungen in einem Dokument. Dabei wird der Auftraggeber zum ersten Mal selbst mit der Aufgabe konfrontiert, sich umfangreiche Gedanken zum Gesamtvorhaben zu machen. Durch ein strukturiertes Dokument entsteht somit ein Anforderungskatalog. Inhaltlich sollte das Lastenheft zumindest folgende Punkte umfassen:
Aktueller IST-Zustand: Worauf soll das Gesamtvorhaben aufsetzen und welche Voraussetzungen sind schon gegeben?
Gewünschter SOLL-Zustand: beschreibt somit die Zielsetzungen des Gesamtvorhabens. Was soll das Produkt nach Fertigstellung beinhalten?
Definition von Zuständigkeiten und Schnittstellen: Wer ist in dem Projekt für welche Bereiche zuständig und wo treffen diese Zuständigkeiten aufeinander?
Funktionalen Anforderungen: Was soll das Produkt funktional beherrschen (Wie zum Beispiel eine Benutzeranmeldung)?
Nicht-funktionale Anforderungen: zum Beispiel Zuverlässigkeit, Wartbarkeit, Benutzbarkeit und so weiter.
Ein Lastenheft erleichtert es dem Auftraggeber, vergleichbare Angebote verschiedener Anbieter einzuholen, da jeder potentielle Auftragnehmer dieselbe Grundlage für ein Angebot vorliegen hat. Bei verbalen Formulierungen direkt beim Auftragnehmer entstehen unterschiedliche Dialoge und Ergebnisse. Vielleicht hat der eine Anbieter eine andere Frage gestellt, vielleicht wurden auch verschiedene Antworten bei den einzelnen Anbietern geliefert. Mithilfe eines Lastenhefts bleibt die Informationsgrundlage stets dieselbe.
Lastenheft: Der Wunsch des Auftraggebers












Pflichtenheft: Der Plan des Arbeitnehmers













Lastenheft: Die Sicht des Auftragnehmers
Dem Auftragnehmer ist es nun dank Lastenheft möglich, ein Pflichtenheft zu erstellen. Das Pflichtenheft beschreibt, wie und womit der Auftragnehmer das Gesamtvorhaben umsetzen wird. Es stellt – oft auch in Kombination mit einem Angebot – die vertragliche Grundlage der zu erfüllenden Leistungen dar. Daher ist es essentiell, eine gründliche Ausformulierung von Zielen und auch Nicht-Zielen durchzuführen.

Positive Abgrenzungen (Ziele), also die Frage, was das Produkt können wird, stehen hier negativen Abgrenzungen (Nicht-Zielen) gegenüber, also der Frage, was das Projekt nicht können wird. Beide sind gleichermaßen wichtig für die Erfüllung der Leistungen. Nur durch Formulierung beider Aspekte ist es möglich, eine klare Aussage über die Erfüllung der Leistungen zu treffen und eine spätere Produktabnahme diskussionsfrei durchzuführen.

Ansonsten könnte es zu Meinungsverschiedenheiten über den Erfüllungsgrad kommen. In das Pflichtenheft gilt es, mehr Zeit zu investieren, denn sie kann bei der Durchführung und Abnahme des Gesamtvorhabens mit hoher Wahrscheinlichkeit wieder eingespart werden.
Lastenheft vs. Pflichtenheft

Die Erhebung der Anforderungen ist für Kunden meist eine nicht ganz triviale Aufgabe. Der Kunde kann bei diesem Schritt durch einen Workshop und Beratungsgespräche unterstützt werden. In der Praxis ist die Grenze zwischen Lastenheft und Pflichtenheft meist als fließender Übergang zwischen den beiden Dokumenten zu sehen. Jedenfalls gilt es, genügend Zeit in die sorgfältige Erstellung eines Pflichtenhefts zu investieren, da im Normalfall einerseits die komplette Projektdurchführung mit vordefinierten Zielen gut vorangetrieben und andererseits zu Projektende die Projektabnahme deutlich unterstützt wird.

Nun liegt es an dir! Lastenheft, Pflichtenheft und Angebot . Diese Reihenfolge und zwischendurch das eine oder andere Gespräch zur Abklärung solltest du dir für zukünftige Projekte verinnerlichen.

Quellen:

Samstag, 25. Januar 2014

Hübscher Hintergrund für Ihren Windows Media Player

Der aktuelle Windows Media Player hat standardmäßig einen langweiligen blassblauen Hintergrund, auf dem sich Schrift nicht sehr gut lesen lässt.
Mit einem einfachen Registry- Hack können Sie eins von sechs anderen Hintergrundbildern einstellen, die Windows 7 mitbringt:
  1. Klicken Sie auf Start, tippen den Namen "regedit" in das Suchfeld ein und schicken den Befehl mit der Enter-Taste ab. Bestätigen Sie die Rückfrage der Benutzerkontensteuerung mit "Ja".
  2. Öffnen Sie im nächsten Fenster auf der linken Seite den Zweig "HKEY_CURRENT_USER\Software\Microsoft\MediaPlayer\Preferences". Klicken Sie im rechten Teil des Fensters doppelt auf den Wert "LibraryBackgroundImage". Ist der Wert nicht Vorhanden, kann man ihn als 64 Bit Wert anlegen. Hier tragen Sie im nächsten Fenster einen Wert zwischen 0 und 5 ein (Standard ist 6). Schließen Sie das Fenster per Klick auf "OK" und beenden Sie den Registry Editor. In Zukunft erscheint der Windows Media Player mit einem anderen Hintergrund.

Donnerstag, 23. Januar 2014

Verräterische Metadaten aus Web-Dokumenten extrahieren


Daniel Bachfeld - 26.04.2011

Office-Dokumente enthalten Metadaten wie Namen, Speicherpfade und Angaben zu Software-Versionen, die Angreifer für gezielte Angriffe missbrauchen können. Das kostenlose Tool Foca zeigt, wie geschwätzig die eigenen, zum Download angebotenen Dokumente sind.
In den letzten Wochen haben sich Meldungen über Einbrüche in Unternehmen gehäuft. Bei HBGary, RSA, Epsilon, Barracuda Networks und anderen haben Hacker teilweise äußerst brisante Daten ausgespäht. Zumindest bei RSA handelte es sich um eine gezielte Attacke, bei der die Angreifer sich einzelne Mitarbeiter als Ziel ausgesucht hatten. Offenbar haben sie dafür vorab Informationen über die Zielpersonen im Internet gesammelt, wofür sich soziale Netze wie Facebook und Xing eignen.

Die US-Army bietet zahlreiche PDF-Dokumente zum Download an. Welche davon ungewollt Informationen preisgeben, ist schwer einzuschätzen. Vergrößern
Daneben bieten von Unternehmen zum Download angebotene Dokumente aber ebenfalls oft reichlich interessante Informationen – meist ohne es zu wollen. Office-Dokumente, Präsentationen, Bilder und andere Dateien enthalten Metadaten wie Ersteller, Datum, benutzte Software und andere Informationen, die wertvolle Hinweise für gezielte technische oder Social-Engineering-Attacken liefern können.
Wie geschwätzig die auf der eigenen Webseite zum Download angebotenen Dateien sind, ließe sich durch eine manuelle Kontrolle feststellen, bei der man jede einzelne in die damit verknüpfte Anwendung lädt und die Eigenschaften kontrolliert. Leichter und schneller geht das mit der kostenlosen Version des Metadaten-Extraktionstool Foca. Für dessen Download ist nur die Angabe einer E-Mail-Adresse erforderlich.
Mit Foca muss man nicht einmal die Pfade zu einzelnen Dateien wissen oder vorgeben, um sie herunterzuladen und zu analysieren. Es genügt, die Domain und die zu analysierenden Dateitypen vorzugeben. Damit füttert Foca die Suchmaschinen Google, Bing und Exalead, übernimmt die Ergebnisse in eine Liste und startet mit dem Herunterladen der gefundenen Dokumente. Das Tool unterstützt diverse Dokumentenformate wie .doc, .pdf, ppt, odt, xls und jpg. Die Angabe site:heise.de filetype:pdf liefert alle auf Servern in der Domain heise.de gefundenen PDF-Dokumente zurück.

Foca zeigt zu den gefundenen Anwendernamen das benutzte Betriebssystem. Zudem zeigt das Tool Verknüpfungen mit Servern im Dokument auf.Vergrößern
Wird die Liste der von Suchmaschinen gefundenen Links zu Dokumenten zu groß oder dauert es zu lange, kann man die weitere Suche abbrechen und manuell der Download der Dateien im Kontextmenü (Rechtsklick) anstoßen. Nach dem Download lassen sich nun die Metadaten extrahieren (Kontextmenu). Foca sortiert sie unter dem Punkt "Metadata Summary" in die Rubriken User, Folders, Printers, Software, E-Mails und Operating-Systems ein. Zusätzlich sind die Daten auch für jedes Dokument einzeln einsehbar. Je nach Dokumentenart können einige Punkte vaiieren, wie etwa EXIF-Daten aus eingebetteten JPG-Bildern in Präsentationen.
Unter Users finden sich vollständige Nutzernamen oder deren Kürzel, Folders offenbart vollständige lokale Pfade auf dem PC des Erstellers und der Ordner Operating Systems gibt Auskunft über die eingesetzte Windows-Version oder ob gar Mac OS X oder Linux zum Einsatz kamen. Der Ordner Software listet die benutzte Software auf, etwa Adobe Distiller, Microsoft Office oder OpenOffice. Je nach Aktualität des Dokuments können Angreifer aus den gelieferten Daten Schlüsse auf die Verwundbarkeit eines Systems ziehen und beispielsweise gezielt einen Mitarbeiter per E-Mail kontaktieren und für dessen Office-Programm einen Exploit mitschicken. Grundsätzlich muss ein Anwender die von Foca gelieferten Daten jedoch selbst interpretieren und einschätzen – Foca ist kein Schwachstellenscanner oder Angriffstool.

Plappermaul

Einige Dokumentenformate sind auskunftsfreudiger als andere: PowerPoint-Präsentationen 
In Präsentationen eingebettete Bilder von Kameras enthalten wiederum Metadaten beispielsweise Kameramodell und das Thumbnail des unverfälschten Bilds. Vergrößern
lieferten im Test mehr Informationen als etwa PDF-Dokumente. Das liegt unter anderem daran, dass beispielsweise beim Konvertieren von Office-Dokumenten ins PDF-Format einige Metadaten nicht übernommen werden. PowerPoint-Präsentationen sind auch deshalb interessanter, weil Foca aus eingebetteten Bildern weitere Metadaten wie die benutzte Kamera auslesen kann (EXIF). In der Regel enthalten die EXIF-Daten auch noch ein Thumbnail des Originalfotos – das oft trotz Bearbeitung des Fotos nicht mehr verändert wird. Ein unkenntlich gemachter Bildausschnitt im Foto kann also im Thumbnail unter Umständen noch zu erkennen sein.
Office-Dokumente enthalten daneben oft Pfadangaben ihres Speicherortes, wobei allein schon die Angaben im Pfad Rückschlüsse auf Windows-Anmeldenamen, Projektnamen und dergleichen zulassen. In manchen Fällen kann Foca sogar die Daten benutzter Drucker extrahieren, etwa intern verwendete Domain-Namen. Im unseren kurzen Versuchen mit dem Tool stießen wir jedoch auf kein einziges Dokument, das solche Angaben enthielt.

Mitunter enthalten im Dokument gefundene Pfadnamen Hinweise auf die Struktur eines PCs oder andere Projekte. Vergrößern
Mit Foca kann man die gesammelten Metadaten einer weiteren Analyse unterziehen, um Informationen über Netzwerkangaben zu korrelieren. Foca sammelt dazu Verweise in den Dokumente zu anderen Systemen wie Server und fragt mit diesen Daten wiederum den Netzwerkinformationsdienst Robtex ab, um weitere Hinweise zu möglicherweise zusammenhängenden Systemen zu geben. Robtex liefert unter anderem DNS-Daten von Domains und darin enthaltene Server zurück. Das lässt sich zwar auch mit dedizierten Tools erledigen, dennoch ist es praktisch, dass Foca das gleich miterledigt. Das Tool kann zu gefundenen IP-Adresse via DNS-Reverse-Lookup auch den passenden Namen abfragen – sofern verfügbar.

Abwehr

Einzelne Daten in den Dokumenten mögen zwar noch für keinen gezielten Angriff ausreichen, wie so oft gilt aber auch hier: Die Masse macht's. Aus vielen Puzzleteilen lässt sich ein Gesamtbild zusammenlegen, in dem versierte Angreifer Ansatzpunkte für das weitere Vorgehen entdecken können. Der beste Schutz vor solchen Aufklärungsversuchen ist es, Metadaten aus Dokumenten vor der Veröffentlichung zu entfernen oder mit Dummy-Daten zu füllen. Microsoft hat für diese Zwecke Anleitungenveröffentlicht, wie man dies manuell erledigen kann.
Daneben enthält Microsofts Office-Paket seit der Version 2010 eine Funktion, mit der man ein Dokument vor der Veröffentlichung von verräterischen Daten befreien können soll. Wie gut das funktioniert, haben wir bislang allerdings nicht getestet. Wie weit Foca noch Daten extrahieren könnte, lässt sich für einzelne Dokumente auch mit einemOnline-Test prüfen, bei dem man die Datei über den Browser hochlädt. Der Hersteller verspricht zwar, die Dokumente nicht zu speichern und Daten nur für statistische Zwecke zu benutzen. Im Zweifel sollte man jedoch den Test auf Dokumente ohne vertraulichen Inhalt beschränken. Darüber hinaus bietet der Hersteller von Foca die LösungMetaShield für den Internet Information Server und SharePoint an. Sie verspricht, quasi on-the-Fly alle Metadaten in auszuliefernden MS-Office, OpenOffice- und PDF-Dokumenten zu entfernen.