lachenmair.info und Wittelsbacher Land e. V.

Seit Dezember 2015 darf lachenmair.info das Herkunftszeichen „Wittelsbacher Land“ führen. Das gestattet der Verein Wittelsbacher Land e.V. Mitgliedern, welche  aus der Region Aichach-Friedberg stammen.

Der Verein hat es sich zur Aufgabe gemacht, die wirtschaftliche Leistungsfähigkeit der Region Wittelsbacher Land nach außen zu präsentieren und die Zusammenarbeit der unterschiedlichen Hersteller von Produkten und den Dienstleister aus der Region zu stärken.

Wir von lachenmair.info hatten schon seit längerer Zeit den Wunsch, mit diesem Logo unseren Kunden und Geschäftspartnern klar zu signalisieren, wie verbunden wir mit unserer Region sind und dass uns die Stärkung der regionalen Wirtschaft am Herzen liegt. Darüber hinaus zeigt das Logo unseren überregionalen Kunden, dass aus der Region Wittelsbacher Land Qualität kommt.

Obwohl gerade im IT-Bereich überregionale und internationale Zusammenarbeit an der Tagesordnung ist, legen wir besonderen Wert auf unsere Präsenz in der Region und auf unsere Leistungen für die hier ansässigen Unternehmen. Wir sind von Anfang an in Merching angesiedelt, und das nicht aus Zufall, sondern weil wir hier zuhause sind.

Für unsere Kunden bietet das durchaus Vorteile: Sie haben jederzeit einen Ansprechpartner aus der Region, der buchstäblich ihre Sprache spricht. Gerade in unserem Tätigkeitsbereich, IT und Internet im Allgemeinen, ist die Verortung in Deutschland wichtig, da wir jederzeit ohne Abstriche deutsche Vorgaben beachten, etwa in Hinblick auf Datenschutz und Internetrecht.

Wir freuen uns, dass wir mit dem Logo des Wittelsbacher Land e. V. unsere Herkunft signalisieren können – in die Region und darüber hinaus.

Wittelsbacher Land Logo

Locky & Co. – Wie kann man sich gegen Trojaner wehren?

Seit knapp drei Wochen trietzt der Verschlüsselungstrojaner „Locky“ Computernutzer. Locky verschlüsselt die Dateien auf dem befallenen Computer, der User muss dann Geld dafür bezahlen, um die Software zu erhalten, mit dem die Dateien wieder entsperrt werden können. Das Geld geht direkt an seine Verwender, die Erpresser aus dem Internet.

Aktuell scheint Locky wohl hauptsächlich über E-Mails verbreitet zu werden, die vorgeblich von einem Anbieter von Internet-Telefonie kommen. Eine Zip-Datei im Anhang enthält den Trojaner. Wird die Datei von einem unvorsichtigen Computernutzer gespeichert und entpackt, installiert sich Locky auf dem Rechner, verschlüsselt die Daten und zeigt dann den Erpresserbrief an. Für die Software zur Entschlüsselung müssen die Erpressungsopfer aktuell 0,5 Bitcoin zahlen, umgerechnet knapp 200 Euro. Ähnlich geht auch der Trojaner TeslaCrypt vor.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät generell davon ab, sich solchen Erpressungsversuchen zu beugen, schon weil die Zahlung keinesfalls eine Garantie dafür ist, dass die Erpresser die Dateien entschlüsseln. Betroffene User sollen vielmehr den Erpresserbrief abfotografieren und bei der Polizei Anzeige erstatten.

Um was es geht: Kryptotrojaner wie Locky und TeslaCrypt
Wie sie auf den Rechner kommen: E-Mail-Anhänge, aber auch über Websites
Was sie machen: Dateien auf den befallenen Rechnern verschlüsseln
Was sie wollen: Geld für die Entschlüsselungs-Software
Wie man sich wehren kann: Schlecht.Das BSI rät Betroffenen, auf jeden Fall Anzeige zu erstatten. Gelegentlich gibt es für ältere Versionen der Trojaner Decoder-Tools, so dass man auch ohne Lösegeldzahlung die Daten entschlüsseln kann. Die Kriminellen ändern die Trojaner aber schnell und häufig, so dass geknackte Versionen bald durch neue ersetzt werden.
Wie man sich schützen kann:

Mit aktueller Software Sicherheitslücken vermeiden (Browser, Office-Anwendungen, Flash-Player etc.)

Mit regelmäßigen Backups Datenverluste vermeiden (externe Datenträger, die nicht dauerhaft mit dem PC verbunden sind)

Auch an Sicherheitslücken bei Smartphones und Tablets denken

Wirksame, aktuelle Sicherheitssoftware (Firewall, Virenscanner etc.) installieren und auf dem neuesten Stand halten

Wegen der schnellen „Mutationen“ des Trojaners können normale Virenscanner die Bedrohung nicht immer rechtzeitig erkennen. Hier hilft eine Firewall mit UTM, die beim Filtern von E-Mails und Internetdateien hilft und verdächtige Programme abwehren kann.

Unser Partner Securepoint hat Empfehlungen für die Einstellung der Securepoint-UTM-Firewall zusammengestellt. Darin erfahren Sie, wie Office-Dokumente gefiltert werden können, in denen sich die Trojaner aktuell besonders gerne verstecken. Locky und seine Kollegen können so wirksam aus E-Mails und http-Anfragen herausgefiltert werden.

Die Übersicht über die Einstellungsschritte können Sie sich als pdf von dieser Seite herunterladen:
http://www.securepoint.de/news/details/securepoint-utm-firewall-howto-filterung-von-office-dokumenten.html

Unseren Kunden stehen wir bei allen Fragen rund um die Computersicherheit natürlich gerne mit Rat und Tat – und den passenden Produkten – zur Verfügung.

Informationen des BSI zum Schutz vor Trojanern: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Krypto-Trojaner_22022016.html

Server-Ausfälle durch Überwachen vorbeugen

Monitoring Ihrer Server-Funktionen

Kein Unternehmen kann sich einen Ausfall wichtiger IT-Komponenten über einen längeren Zeitraum leisten. Wir prüfen sicher und verlässlich Ihre Netzwerke, Server und deren Verbindungen. Jeder Systemausfall wird angezeigt und mit entsprechenden Informationen sofort an die zuständigen Mitarbeiter weitergeleitet. Profitieren Sie davon, dass wir die Augen für Sie offen halten. Im Rahmen unserer Monitoringpakete übernehmen wir für Sie die Überwachung Ihrer IT-Infrastruktur – systemübergreifend oder punktuell. So sparen Sie Zeit, die Sie sinnvoll in weitere Projekte investieren können. Schon mit einfachen Basispaketen, die wir nach Ihren Anforderungen und Wünschen jederzeit erweitern können, erzielen Sie beste Resultate. Sie haben Ihre Systemumgebung kostenoptimiert gesichert.

Wir werden vorausschauend aktiv und sorgen für:

· Minimierung von Ausfallzeiten der Server
· Erhaltung der Systemperformance
· Erkennen von Tendenzen in Gefahrenbereichen
· Überwachung der Datenverfügbarkeit
· Garantierte Reaktionszeiten im Störungsfall

Unsere Server Services

1. Web-Zugriff auf Service Status
2. Monatlicher detaillierter Bericht
3. Monitoring des Servers (1)  24 stunden am Tag, 7 Tage die Woche
4. Reaktionszeit bei unternehmenskritischen Problemen (2) innerhalb 24 h, 8 h oder 4 h

Unsere PC Services

1. Web-Zugriff auf Service Status
2. Monatlicher detaillierter Bericht
3. Monitoring des PC (3)
4. Reaktionszeit bei unternehmenskritischen Problemen (2)   innerhalb 24 h, 8 h oder 4 h

(1) Es werden verschiedene systemrelevante Kennzahlen überwacht, Festplattenspeicher u.a., auch Exchange Server z.B. Mail Funktion, PopCon,
VMware ESX®, Microsoft Hyper-V, Virenschutz u.a.
(2) Reaktionszeiten innerhalb von 8:00 bis 17:00 Uhr werktags, nach erfolgter Fehlermeldung durch das Monitoring System
(3) Es werden verschiedene systemrelevante Kennzahlen überwacht, Festplattenspeicher, Arbeitsspeicher, Virenschutz, Verfügbarkeit u.a.

Lesen Sie mehr auf: lachenmair.info/server

Server-Eye

Verschenken Sie Virenschutz mit ESET!

Winter Online-Shopper aufgepasst

Eset Multi Divice Security Virenschutz

Virenschutz

Möchten Sie an Weihnachten einen PC, Tablet oder ein neues Handy verschenken? Wenden Sie sich an unsere Hotline 08233389773 und wir beraten Sie passend zu den individuellen Bedürfnissen des Beschenkten. Wir stellen leistungsstarke Gamer-PCs zusammen oder statten Ihr Notebook passend fürs Studium aus. Unsere enge Zusammenarbeit mit dem Hersteller Lenovo ermöglicht uns, ein besseres Angebot zu erstellen als viele Einzelhandelskaufhäuser.

Besonderes Gutsl zu Weihnachten

Für dem neuen PC und auch für bereits vorhandene Geräte gilt folgendes Angebot. Ab heute bis zum 10.01.2016 senken wir den Preis des

ESET Multi Device Security Virenschutz für 1 Jahr auf 29,95 € anstatt 44,95 €.

Der Virenschutz von ESET bietet sicheres surfen für für 3 Geräte. Statten Sie ihren Computer mit Windows oder Mac mit dem modernsten Virenschutz aus. Sichern Sie zusätzlich Ihr Android, Symbian oder Windows-Mobile-Smartphone und Ihr Tablet vor gefährlichen Angriffen aus dem Internet. Der Virenschutz von ESET arbeitet leise und unmerklich im Hintergrund. Er behindert Sie nicht beim Arbeiten. Unsere Kunden sind höchst zufrieden mit dem Virenschutz von ESET. Bestellen Sie ihren Virenschutz direkt bei uns über unser Kontaktformular.

Podcast Ausrüstung von lachenmair.info

Du machst bitte was in deiner Freizeit?

Wenn ich gefragt werde, womit ich mich denn in meiner Freizeit beschäftige, dann bekomme ich häufig nur erstaunte Gesichter, wenn ich anfange von Podcasting oder Videocasting zu sprechen. Dabei kommen die Begriffe inzwischen sogar regelmäßig in TV und Radio vor.

Dabei erklärt die Wikipedia den Begriff “Podcasting” mit ganz einfachen Worten:
Podcasting bezeichnet das Anbieten abonnierbarer Mediendateien (Audio oder Video) über das Internet. Das Kofferwort setzt sich zusammen aus der englischen Rundfunkbezeichnung Broadcasting und der Bezeichnung für bestimmte tragbare MP3-Spieler, iPod, mit deren Erfolg Podcasts direkt verbunden sind und die heute stellvertretend für jegliche tragbare MP3-Spieler stehen.Ein einzelner Podcast besteht aus einer Serie von Medienbeiträgen (Episoden), die über einen Web-Feed (meistens RSS) automatisch bezogen werden können.
(Den vollständigen Artikel gibt es bei der Wikipedia unter http://de.wikipedia.org/wiki/Podcasting )

Zusammengefasst kann man sagen, dass jegliche Formen von Video- oder Audiomedien bereitgestellt werden können, die man heutzutage mit vielen Geräten „empfangen“ kann.
Wie dort schon steht ist es ein Begriff, der von Apple mehr oder weniger geprägt wurde, heute aber allgemein verwendet wird. Apple selbst hat eine umfangreiche Seite zu dem Thema. https://www.apple.com/de/itunes/podcasts/

Und wozu soll man das gebrauchen?

Podcasts befinden sich derzeit noch in so etwas wie einer Nischensituation, ermöglichen es aber sowohl Privatpersonen wie mir oder Unternehmen auf eine relativ einfache und kostengünstige Art und Weise Informationen oder Themen zu verbreiten.
Podcasts werden in der Regel als Gratisdownload angeboten, aber es besteht die Option die Ersteller (Produzenten) über Mikrotransaktionen für Ihre Mühen zu entlohnen.

Was benötige ich überhaupt um einen Podcast zu erstellen?

Ein Themengebiet oder eine Art Festlegung auf Bereiche ist sinnvoll um auch die richtige Zielgruppe zu erreichen. Hier ist es wie im richtigen Leben: Werbung für Damenbinden werden im Kinderprogramm wahrscheinlich nicht wirklich die richtigen Personen erreichen. 😉

Die benötigte Technik ist wahrscheinlich bei den meisten Personen schon vorhanden.
Benötigt wird eine Aufnahmemöglichkeit des Tones (und bei Videocasts auch des Bildes). Ich habe das erste Jahr die Aufnahmen nur über mein Laptop mit integriertem Mikrofon und Webcam aufgenommen. Dies hat für meine Zwecke auch vollkommen ausgereicht, die allerbeste Qualität darf man in diesem Falle aber definitiv nicht erwarten.

In der Wahl des Mikrofons und / oder einer Webcam ist jeder eigentlich frei. Hier kann beliebig nach Geldbeutel oder Markengeschmack ausgewählt werden.

Um einen kleinen Einblick in eine mögliche Konfiguration zu geben, möchte ich Ihnen heute einfach mal meine Ausrüstung vorstellen mit der ich nun seit einigen Monaten professionell arbeiten kann. Der Kostenfaktor lag in meinem Fall bei knapp 500€.

Logitech C920-C

Logitech C920-C

 

Da ich primär Videocasts erstelle, war ich dankbar darüber, dass mir die Firma lachenmair.info / Herrn Lachenmair, die für meine Pod- und Videocasts als Sponsoring zur Verfügung gestellt hat.

 

Der Bildunterschied im direkten Vergleich zur internen Webcam ist wie auf den Bildern bei gleicher Auslichtung des Raumes deutlich zu erkennen.

Logitech Webcam  C920-C

Logitech Webcam C920-C

Webcam des MacBook Pro

Webcam des MacBook Pro

Als Mikrofon benutze ich das Røde NT1-A sowie als Mischpult das Esi U-46XL. Es gibt auch professionelle Mikrofone, die direkt per USB angeschlossen werden können, aber über ein Mischpult lässt sich, zumindest meiner Erfahrung nach, mehr herausholen.

Røde NT1-A Podcast Ausrüstung

Røde NT1-A Podcast Ausrüstung

Wie hoch ist der Zeitbedarf?

Das lässt sich leider nicht pauschal festlegen. Hierbei kommt es darauf an, welchen Anspruch man selbst hat, ob es nur ein Podcast ist, der einfach ungeschnitten veröffentlicht wird oder ob im Nachhinein noch geschnitten und evtl. andere Bearbeitungen durchgeführt werden. Vieles ist automatisierbar, wenn man z.B. Homepages wie auphonic.com benutzt um die Qualität zu verbessern, aber dennoch solle man mindestens dieselbe Zeit einrechnen, die die Aufnahme auch dauert.

Wie kommt der Podcast überhaupt zu den Empfängern?

Nach all den Vorbereitungen soll die Folge nun das Tageslicht des Internets zu sehen bekommen. Aber woher weiß denn ein Hörer / Zuschauer, dass es neue Folgen gibt?
Dazu kann man sogenannte „Feeds“ abonnieren. Diese können sowohl manuell per Hand erstellt werden oder über die eigene Homepage mit speziellen Plugins automatisch erstellt werden. In diesen Feeds befinden sich alle benötigten Informationen, die zu der Folge gehören und wo man sie herunterladen kann. Die Informationen werden dann z.B. über das Podcast System von Apple, oder Seiten wie podcast.de automatisch an die Abonnenten übermittelt, die dann entweder die aktuelle Folge herunterladen können oder sie durch ihre Einstellungen automatisch auf ihr entsprechendes Gerät zugestellt bekommen.

So zum Beispiel sieht eines der Projekte von mir auf iTunes aus.

Krabitzen

Lohnt es sich für mich überhaupt?

Ich denke, dass diese Frage von jedem selbst beantwortet werden muss. Auf Grunde einer relativ neuen Kommunikationsmöglichkeit stehen aber Wege zur Verfügung, die es vorher nicht gegeben hat und eine andere Möglichkeit mit Kunden, Fans oder interessierten Personen in Kontakt zu kommen. Es geht auch nicht darum besonders modern oder hip zu sein / zu wirken.

Ich mache die Podcasts aus persönlichen Gründen und muss wirklich sagen, dass mir das Podcasten sehr viel gebracht hat (auch wenn es gerne mal als „Dein Freizeitsstress“ bezeichnet wird 😉 ).

Eine Übersicht meiner Projekte befindet sich auf meinem Blog 🙂 Podcast Ausrüstung

Bevor man sich überlegt einen Pod- oder Videocast zu erstellen mag es auch recht hilfreich sein, einfach mal ein paar Pod- und Podcasts anzuschauen. Um den Einstieg möglichst einfach zu halten kann man einfach mal einen Blick in die Mediatheken der Öffentlich-Rechtlichen Sender anschauen.

Und somit bleibt mir nur noch Ihnen viel Spaß in der Welt des Podcastings zu wünschen.

Eure Katrinschen