Loading...
Fragen & Antworten2018-11-30T16:38:36+00:00

Hier finden Sie eine Auswahl
an gängigen Fragen zu Software und Büchern.

Gibt es kostenlose CAD Programme?2018-11-29T20:46:07+00:00

Ja, eines der bekantesten ist das OpenSource Programm „FreeCAD“.

Mit FreeCAD kann man sowohl 2D als auch 3D Zeichnungen erstellen. Es ist personalisierbar, scriptfähig und erweiterbar. Mit seinen umfangreichen Eigenschaften eigent es sich für Bastler/Maker, erfahrene CAD-Anwender und auch Pädagogen.

Für den Einstieg in FreCAd empfehlen wir unser Buch „FreeCAD – 2D/3D Konstruktion – Das Einsteigerseminar„.

Mit welchen Programm öffnet man .epub Dateien?2018-11-29T20:45:53+00:00

Das EPUB-Format hat sich als offener Standard für die digitalen Bücher etabliert. Es gilt als Nachfolger der älteren Formate OEB und OEBPS. EPUB Dateien können Sie mit Lesegeräten  wie dem Amazon Kindle, dem Sony Reader oder dem Tolino angezeigt und gelesen werden. Darüber hinaus gibt es eine Vielzal an Apps, die sowohl für Android als auch iOS zur Verfügung stehen. Unter Windows, maxOS und Linux  können Sie z.B. das OpenSource Programm Calibre verwenden. Mit Calibre können Sie EPUPs auch in andere Formate wie PDF oder das MOBI-Format konvertieren.

Gibt es eine kostenlosen Alternative zu Adobe InDesign, Adobe PageMaker und Quark XPress?2018-11-29T20:45:47+00:00

Ja, und das sogar als kostenloses OpenSource Programm – Scribus.

Scribus ist ein mächtiges DTP Programm, dass ständig weiterentwickelt wird. Es bietet auch schon jede Menge Vorlagen, die einfach an die persönlichen Bedürfnisse angepasst werden können. So können z.B. Standardformate wie A4, A6 Flyer, Wickel- oder Zickzackfalz direkt verwendet werden. Mit dem professionellen Farb-Management können die fertigen Layouts in CMYK-Farben an beliebige Druckereien gesendet werden und dort ohne Probleme weiter verarbeitet werden. Auch Sonderfarben lassen sich mit Scribuis individuell steuern.

Scribus kann über den folgenden Link heruntergeladen werden: https://www.scribus.net/downloads/

Lassen Sie sich nicht von der englischen Website abschrecken, sowohl die Sprache für die Installation als auch die Benutzeroberfläche stehen in deutscher Sprache zur Verfügung.

Für den schnellen Einstieg in Scribus empfehlen wir das Buch „Scribus Desktop-Publishing – Das Einsteigerseminar

Wie können wir OKRs (Objectives and Key Results) in unserem Unternehmen implementieren?2018-11-29T20:45:41+00:00

Das vor allem bei Start-Ups beliebte Leadership Modell OKR ist schnell erklärt und einfach zu verstehen (so die Theorie). Das Unternehmen definiert eine Mission (Objectives) und definiert anschließend Milestones oder Ergebniskennzahlen (Key Results), um das Unternehmensziel zu erreichen. Einfach erklärt, schwer umgesetzt!
Die Schwierigkeit für die meisten jungen Unternehmen und Start-Ups ist in der Anfangsphase den Fokus nicht zu verlieren und sich während dem Aufbau der Lernkurve nicht vom Ziel abbringen zu lassen.
Zu diesem Thema empfehlen wir Ihnen ein sehr gutes Buch, dass praxisnah anhand eines fiktiven Start-Ups den Weg und die Implementierung von OKR erklärt.

Was bedeutet CAD?2018-11-29T20:45:33+00:00

CAD steht für Computer Aided Design, frei übersetzt Computer unterstütztes Design. Hierbei wird der Zeichner durch autmatisierte Prozesse bei seiner Arbeit unterstützt. Das wohl bekannteste CAD-Programm fürfte AutoDesk CAD sein. Weitere bekannte Programme sind AutoDesk Inventor, Catia und SolidWorks von Dassault Systems, NX und Solid Edge von Siemens, um nur einige zu nennen. Es gibt auch kostenlose CAD Programme die unterverschiedenen Lizenzen erhältlich sind. HeeksCAD (BSD), FreeCAD (OpenSource) und QCAD (OpenSource) gehören hier zu den bekanntesten.

Gibt es eine kostenlose Alternative zu den teuren MS Office Programmen?2018-12-04T21:25:28+00:00

Als kostenlose Alternative hat sich seit vielen Jahre das OpenSource Programm Apache OpenOffice bewährt. OpenOffcie besteht bietet, wir Microsoft Office verschiedene Programme für die Textverarbeitung, Tabellenkalkulation, Präsentation und ein Datenbankprogramm. Zusätzlich beinhaltet es einen Formeleditor und ein Programm zum Zeichnen. OpenOffice ist für alle wichtigen Betriebssysteme (Windows, MacOS X, Linux) verfügbar. Mit seiner Kompatiblität zu den weit verbreiteten MS Office Formaten (.DOC, .XLS, .PPT, .MDB) ist der Datenaustausch mit Nutzern anderer Office-Suiten kein Problem.

Apache OpenOffice kann über den folgenden Link kostenlos heruntergeladen werden. https://www.openoffice.org/de/download/

Für Ein- und Umsteiger empfehlen wir das Buch „OpenOffice 4 für Ein- und Umsteiger“ vom bekannten  IT Autor und TV Journalisten Jörg Schieb.

 

Wie kann ich meinen Rechner schützen, wenn ein gezielter Angriff die Firewall und den Virenscanner überwindet?2018-12-07T12:05:58+00:00

Gar nicht! Das klingt nicht gut, entspricht jedoch der Realität. Es gibt Software z. B. von der Firma NSO Group aus Israel, die darauf spezialisiert ist in fremde Systeme einzudringen. Erfolgt ein gezielter Angriff auf ein bestimmtes Gerät, kann sich kein Antivirus-Programm dagegen wehren. Antivirenscanner arbeiten mit Signaturen bekannter Schadsoftware. Bei einem neuen, noch unbekannten Angriffsszenario können sie den Angriff nicht verhindern, da es dazu keine Signatur in ihrer Datenbank gibt.

An diesem Punkt setzt die Endpoint Security ein. Gelingt es Angreifern, auf das System ihres Ziels zu gelangen, muss die infizierte Schadsoftware ausgeführt werden. Dies versuchen moderne Betriebssysteme wie Windows 10, durch das sogenannte Whitelisting zu verhindern. Beim Whitelisting werden nur Programme und Komponenten ausgeführt, die vorher vom Anwender als „sauber“ klassifiziert wurden. Das Whitelisting funktioniert nur solange, wie ein Angriff nicht bekannte unbedenkliche Komponenten nutzt, um zur Aufführung zu gelangen.

Ein erweiterter Schutzmodus ist der „Guarded Desktop“, der eine „sichere Schutzhülle“ um kritische Anwendungen aufbaut und kritische Aktivitäten unterbindet. Dazu zählen unter anderem:

  • Keylogging: das Mitschneiden von Tastatureingaben.
  • Aufzeichnung von Bildschirmaktivitäten.
  • Veränderungen von Nachrichten z.B. E-Mails und Messenger.
  • Einfügen von Schadcode in Datenbanken und Anwendungen, die auf der Whitelist stehen.

Mit der Software App-Protect von Reddfort können sich Anwender vor gezielten Angriffen schützen. Die Anwendung besteht aus zwei Komponenten, einem ausgefeilten Whitelist-System und dem Guarded Desktop. App-Protect wirkt auch dann, wenn der Virenscanner von einem potenziellen Angreifer überwunden wurde. App Protect verhindert einfach den Start von ausführbaren Dateien (EXE, MSI, BAT, etc.) und v die Auführung von z. B. Macros aus Office-Dokumenten (DOC, XLS, etc.). So ist es dennoch möglich Dateien wie Videos, Musik, Fotos und Office-Dokumente von externen USB-Laufwerken zu starten. Die Ausführung von aktiven Elementen, die wiederum Schadsoftware nachladen, wird aber zuverlässig unterbunden.

Am besten lässt sich App-Protect auf einem neuinstallierten System einsetzen, um zu verhindern, dass mögliche Schadsoftware bereits im System installiert wurde und anschließend von App-Protect „geschützt“ wird.

Sollte man E-Mails verschlüsseln?2018-12-07T12:46:29+00:00

Ja, denn E-Mails bieten den gleichen Schutz vor „mitlesen“, wie die gute alte Postkarte. Wenn Sie wirklich vertrauliche Daten, wie z. B. geschäftliche Daten per E-Mail versenden möchten/müssen, kommen Sie um eine Verschlüsselung nicht herum. Zum Schutz der Nachrichten/Unterlagen bieten sich die folgenden Möglichkeiten an.

Passwortgeschützte Dateien:
Sie können die Daten selbstverständlich in eine passwortgeschützte Datei legen und diese dann an die E-Mail anhängen. Nur ist die Handhabung nicht sehr komfortabel und vertrauliche Dinge, die in der Nachricht stehen, können immer noch mitgelesen werden. Die Übermittlung des Passworts sollte zumindest über einen anderen Weg (Messenger, Telefon, etc.) erfolgen und nicht per E-Mail.

PGP (Pretty Good Privacy)
PGP benutzt ein sogenanntes Public-Key-Verfahren, in dem es ein eindeutig zugeordnetes Schlüsselpaar gibt. PGP basiert dabei auf dem sogenannten Web of Trust, bei dem es keine zentrale Zertifizierungsinstanz gibt, sondern Vertrauen von den Benutzern selbst verwaltet wird. Die Einrichtung ist um einiges schwieriger und stellt viele Benutzer vor große Hürden.

Reddort M-Protect
Die Lösung für ein Maximum an Sicherheit, gepaart mit einfacher Installation und Verwaltung. Die Benutzer werden über das Administrationstool von M-Protect angelegt und verwaltet. Anschließend erhält jeder Benutzer eine persönliche Datei für die Installation des Add-ins für Microsoft® Outlook®. Danach werden die E-Mails, die M-Protect Benutzer untereinander austauschen, automatisch verschlüsselt versendet und empfangen. Selbstverständlich können Sie nach wie vor auch ganz normale „unverschlüsselte“ E-Mails mit Microsoft® Outlook® empfangen und versenden.

Wie können Angreifer von außen die IT Infrastruktur kompromittieren?2018-12-17T11:57:34+00:00

Ein typischer Angriff auf die IT Infrastruktur von Unternehmen wird in 3 Schritten durchgeführt.

1. Suche nach Schwachstellen
Die Angreifer suchen zuerst nach Schwachstellen im System. Das können unbefangene Emails an Mitarbeiter sein z. B. eine unauffällige Rechnungsemail an die Buchhaltung. Netzwerkdrucker mit offenen Ports, IoT Geräte mit alter Firmware oder sogar Router, deren bekannte Sicherheitslücken nicht geschlossen wurden. Zusätzlich kann Gefahr von Websites ausgehen, die bereits mit Schadcode infiziert wurden und deren Betreiber nicht über genügend Ressourcen verfügen, um ständig auf die Sicherheit der eigenen Websites zu achten.
Sobald der Schadcode auf einem Gerät im Netzwerk installiert wurde, verbreitet er sich schnell, um bei Entdeckung auf einem Gerät z. B. durch Antivirensoftware bereits auf genügend anderen Geräten installiert zu sein. In dieser 1. Phase passiert noch nichts. Die Malware ist lediglich der Brückenkopf für weitere Angriffe. Sie kopiert sich auf immer mehr Geräte und erhält dadurch zusätzliche Rechte innerhalb des Netzwerkes.

2. Installation von Schadsoftware
Nach der Verbreitung im Netzwerk lädt die Malware unterschiedliche Werkzeuge, z. B. um Passwörter auszuspähen oder Geräte fernzusteuern. Je nach Angriffsart können verschiedenste Softwarekomponenten auf die kompromittierten Geräte geladen werden. Durch die bereits erworbenen „Rechte“ der Malware wird der Download von Schadsoftware nicht als Bedrohung erkannt.

3. Vollstreckung
Die Durchführung des Angriffs auf ein Unternehmensnetzwerk kann sehr unterschiedlich verlaufen. So können Auftraggeber des Angriffs an Geschäftsgeheimnissen und Informationen interessiert sein. Die Daten werden auf den betroffenen Rechnern meist komprimiert und anschließend an eine Adresse außerhalb des Unternehmensnetzwerkes gesendet. Kriminelle können Datenträger verschlüsseln und erst nach Zahlung wieder freigeben. Manche Angriffe zielen darauf ab, Rechnerleistung und Bandbreite abzuziehen, um z. B. Kryptowährung zu produzieren oder DOS Attacken gegen andere Systeme auszuführen. Eins haben die meisten Angreifer gemein, sie verfügen über viel Geduld. Es kann sehr lange dauern, bis die Betroffenen merken, dass ihr System kompromittiert wurde.

Wie kann man sich vor einem solchen Angriffsszenario schützen?

1. Grundabsicherung
Eine Grundabsicherung bieten Securitylösungen z. B. von Symantec, GDATA oder Bitdefender. Es gibt Clientlösungen für jeden einzelnen Rechner oder Netzwerklösungen für alle Geräte. Die Bitdefender Box ist so eine Netzwerklösung. Sie bietet Schutz für alle Geräte z. B. Überwachungskamera, Laptops, Tablets innerhalb eines WLAN-Netzwerkes.

2. Aufmerksame Mitarbeiter
Die beste Firewall oder Sicherheitssoftware kann nur funktionieren, wenn die Mitarbeiter bzw. User sich an bestimmte Regeln halten. So sollten keine privaten Datenträger oder Smartphones innerhalb des Netzwerkes verwendet werden dürfen. Außerdem ist Aufmerksamkeit beim Öffnen von E-Mail-Anhängen geboten. Selbst bei bekannten Absendern könnte sich Malware innerhalb der E-Mail verbergen, deshalb sollten User nicht nur den Aliasnamen, sondern auch die eigentliche E-Mail-Adresse prüfen.

3. Schutz kritischer Applikationen
Bei gezielten Angriffen auf ein bestimmtes Unternehmen hilft dieser Grundschutz wenig. Die Angreifer können ihre Schadsoftware oder Trojaner gezielt tarnen und dadurch in das Netzwerk gelangen. Damit die Schadsoftware nicht zum Einsatz kommt, helfen nur geschützte Anwendungen mit White-List-Lösungen und einem Guarded-Desktop. Mit App-Protect wird Schadsoftware – z. B. Keylogger zum Ausspähen von Passwörtern – erst gar nicht zur Ausführung gebracht.

4. Back-ups sichern den Geschäftsbetrieb
Kompletten Schutz wird es nicht geben. Nachlässige oder böswillige Mitarbeiter können ein Unternehmen in Gefahr bringen. Damit im Ernstfall der Geschäftsbetrieb weiterlaufen kann, sind Datensicherungen unerlässlich. So kann im Fall eines netzwerkweiten Angriffs auf einen gesicherten Wiederherstellungspunkt zurückgesetzt und der Großteil der Daten wiederhergestellt werden. Einfache Back-up-Lösungen bietet z. B. Windows, bessere und vor allem automatische Sicherungen empfehlen wir von EaseUS.

SOFTWARE

AUSWAHL UNSERER PRODUKTE

ALLE SOFTWARE PRODUKTE ANSEHEN

BÜCHER

BUCH-EMPFEHLUNGEN

ALLE BÜCHER ANSEHEN
Bhv.de verwendet Cookies, wenn Sie unseren Service weiterhin nutzen, gehen wir davon aus, dass Sie der Verwendung von Cookies zustimmen. Hier finden Sie weitere Informationen zu Cookies und wie Sie diese annehmen. | Impressum Ok