In Frankreich werden Tauschbörsen von der Behörde "Hadopi" auf Urheberrechtsverletzungen überwacht. In einem dreistufigen Verfahren werden die Beschuldigten dann per e-Mail und anschließend per Einschreibebrief verwarnt. Bei einem dritten Verstoß kommt es zu einem vereinfachten Gerichtsverfahren. Dabei können auch zeitweise Internetsperren für die Beschuldigten verhängt werden. Diese Behörde ist nun nach Angaben der Webseite Torrentfreak.com Ziel eines Hackerangriffs geworden, in dessen Zusammenhang Daten, die sich auf einem virtuellen System befanden, in die Hände der Hacker gelangten. U.a. sollen sich bei den Daten um Peer-to-Peer-Clients handeln, die falsche Adressen generieren.

Die Webseite "virusbtn.com" veröffentlicht monatliche aktualisiert eine Liste über erfolgreiche Virenscanner. Über die Unabhängigkeit der Authoren ist mir nicht bekannt.

Die Ratinger Firma "Abayoo.de" lädt am 24.05.2011 zu einer kostenlosen Roadshow ein. Während der Verstaltung wird über das neue webbasierte SAP-Produkt "SAP Business ByDesign" vorgestellt. SAP Business ByDesign ist der Versuch der Fa. SAP, per Saas (Software as a Service) an die Mittelstandskunden heranzukommen, die bisher vor SAP Anwendungen in Folge der aufwendigen Hardwareanforderungen zurückgeschreckt haben. Das Programm gibt es hier: http://www.abayoo.de/veranstaltungen/abayoo-roadshows/

Mit Hilfe von dem 29 US-Dollar teuren Mac Programm "Concentrate Premium" (60 Stunden kostenloser Test) können Sie Ihre computerbasierten Ablenkungen ausblenden. Wenn Sie z.B. schreiben möchten, können Sie sperren, dass Sie zeitgleich im Web surfen oder chatten, während Ihr Textverarbeitungsprogramm läuft. Der Chatmodus kann während Ihrer Schreibphase sogar auf "abwesend" umgestellt werden. Wenn es dann nicht mit dem Output klappt ...

Praxis bei der Prüfung und Abnahme von Software gesteuerten Produkten, 28 Folien (ca. 2,57 MByte), (mit relevanten Standards/Normen), Quelle: www.sv-edv.de/ak-swt/links/kriwan.pdf

© KRIWAN Dipl. Ing. C. Jansen Vortrag AK-SWQM (06/2006)

Wenn Sie auch produktiver arbeiten möchten, dann können Sie mit Hilfe von "Rescuetime" Ihren realen Zeitverbrauch erfassen. Die Windows- oder Mac-Anwendung läuft im Hintergrund und monitort, wieviel Zeit Sie mit jedem individuellen Fenster bzw Tab arbeiten. Vielleicht hilft es ja?

Zusammenfassung

Kooperative, partizipative Arbeitsweisen in der Softwareentwicklung machen es notwendig, auch
die weichen Faktoren in einemMetriken-Programm zu berücksichtigen. Das EFQM-Modell

Kommentar: Auf der Webseite von Comodo steht deren Unternehmensmotto: "Create Trust Online". Was da nicht steht ist, dass ein Hacker in deren System eingedrungen ist und Zertifikate gestohlen hat.

Der Diebstahl der SSL-Zertifikate bei der Firma Comodo wurde zwar schnell aufgeklärt, doch er zeigt uns, dass das Sicherheitskonzept, nämlich den Anbietern solcher SSL Zertifikate zu vertrauen ("a Web of Trust") höchst riskant ist. Zwar existiert eine zuverlässige Infrastruktur, die das Verteilen von Zertifikaten organisiert, doch dieser Diebstahl hat gezahlt, wie wichtig eine Infrastruktur ist, die auch solche Zertifikate bzw. Vertrauensstellungen schnell wieder entziehen kann. Aktuell werden zwar bestimmte "Blacklists" über zurückgezogene Zertifikate geführt, doch waren für den Endnutzer Browserupdates (z.B. FireFox 3.16) erforderlich, um nicht den falschen Zertifikaten aufzusitzen.

Denken Sie daran, wenn sie das nächstes Mal mit verschlüsselten Webseiten oder anderen Signaturen arbeite.

Jörg Ekkehard Brock

Eine neue Malware, die nur auf Apple-Macs läuft, wurde am Wochenende durch die dänische Securiy Firma CSIS Security entdeckt, das berichtet der amerikanische Security Forscher Brian Krebs. CSIS konnte feststellen, dass das Kit seit dem Wochenende für einen Preis von 1.000 US $ in bestimmten Underground Seiten angeboten wird. Mit Hilfe des Kits können "Web Injections" und "Form Grabbings" in Firefox durchgeführt werden. Chrome und Safari Version sollen kurzfristig folgen. Die Web Injections sind identisch mit denen der Windows Maleware-Programme "Spy Eye" und "Zeus". Auf folgendem YouTube-Video von Brian Krebs kann man sich die Funktionsweise anschauen (die Auflösung ist aber nicht sonderlich gut). Brian Krebs hatte Kontakt zum russischen Entwickler, der weitere Versionen für Linux und IOS plant. Krebs weist darauf hin, dass auch ein Mac eben nicht Maleware sicher ist.

Haben Sie sich eigentlich einmal gefragt, womit Twitter eigentlich Geld verdient? Nun, das ist ganz einfach: Es verkauft Ihre Daten. Mehr finden Sie in diesem "Zeit Online" Artikel.

Mit Offcie 365 stellt Microsoft eine Cloudbasierte Onlineversion seiner Officeprogramme vor. Hier können Sie isch kostenlos als Betatester registrieren.

Um es "kurz" zu machen spricht man "SPDY" als "Speedy". Es handelt sich um

Additional information