Posts mit dem Label Microsoft werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Microsoft werden angezeigt. Alle Posts anzeigen

Samstag, 31. Mai 2014

Ist True Crypt unsicher?

Es erfreut sich schon lange großer Beliebtheit. Das Festplattenverschlüsselungsprogram Truecrypt. Doch nun der "Knaller" in den Medien. Truecrypt soll unsicher sein. Etwas was uns nicht wirklich verwundert. Ist es doch ein Projekt, deren Entwickler offensichtlich nicht bekannt sind. Bei den Truecrypt Anwendern mag sicherlich Verwunderung auftauchen, so raten die Truecrypt den Wechsel zu Bitlocker und beschreiben auf ihrer Internetseite auch noch, wie diese Umstellung durchzuführen ist.

Warum die jetzige Warnung kommt, mag sicherlich ein Rätsel bleiben. Vermutungen gibt es viele, die bleiben jedoch Spekulation.
Gerne werden Vergleiche mit dem einstigen E-Mail Anbieter Lavabit sein, der seinerzeit seine Dienste abgeschaltet hatte, als die US-Behörden die privaten Schlüssel zu E-Mail Verschlüsselung, forderten.

Schon vor mehreren Jahren, gab es die ersten "Verschwörungstheoretiker" die in Truecrypt eine mögliche Hintertür vermuteten. Da alles nur Spekulation ist, kann man sich eigentlich nur den Warnungen der Entwickler anschließen und auf andere Verschlüsslungsmethoden wechseln. Bitlocker von Microsoft ist mit Sicherheit eine einsetzbare Technologie. Zumal mit Bitlocker auch eine Zwei-Wege Authentifizierung möglich ist, indem man zur Entschlüsselung der Daten eine Smartcard, statt einem Passwort, einsetzen kann.

Aber auch andere Verschlüsselungsmethoden, wie EFS oder das Azure-Rights-Management wären weitere Alternativen, die einzeln oder auch zusätzlich einsetzbar sind.

Welche Methode auch immer verwendet wird. Die NSA Affäre hat uns gezeigt, dass wir nicht nur in der Kommunikation (E-Mail mit SMIME oder PGP) unsere Daten verschlüsseln sollten. Dabei ist die Achtsamkeit nicht nur in der Passwortkomplexität zu suchen, sondern auch in der Frage welche Techniker zur Verschlüsselung eingesetzt werden.

Egal welche Technik eingesetzt wird. Wen der Anwender seine Wiederherstellungsschlüssel nicht sicher aufbewahrt, oder Produkte zum Einsatz kommen, die für sich nicht sicher sind, dann ist die beste Verschlüsselung mehr als sinnlos.



Montag, 28. April 2014

Smartphone Markt – Verliert Microsoft den Anschluss?

Wohl kaum so ein Markt, wie der Smartphone Markt, ist so dynamisch. Dabei sind die Kriterien der Käufer so unterschiedlich, wie kaum bei einer anderen Produktsparte. Der eine sucht nach dem ultimativen Design, der andere achtet auf die Benutzeroberfläche, der Nächste auf die App Auswahl und nur ganz wenige auf die Sicherheit und das trotz NSA Skandal. Der Nutzer scheint immer noch Design vor Sicherheit oder App- Auswahl vor Sicherheit zu stellen.

Nur so lässt sich eigentlich erklären, warum Microsoft mit seinem Windows Phone 2,2% Marktanteile im europäischen Markt verliert. Noch im Vorjahr, lag Microsoft bei 10,3%. Selbst in Italien, wo Windows Phone bei 17,1% lag, sank der Anteil auf 13,9%. In Frankreich von 12,9% auf 8,3%. (Quelle: KantarWorldPanel)

Auch wenn der weltweite Marktanteil besser aussieht, ist das nur ein schwacher Trost. Über Gründe kann man nur spekulieren. Eine Rolle wird mit Sicherheit, auch der Preis spielen. Ob sich die Anteile mit dem im Sommer erscheinenden Windows Phone 8.1 ändern wird, steht noch in den Sternen, denn Verkaufsargumente wie Bedienbarkeit und Sicherheit, scheinen die Käufer nicht zu interessieren. Dabei wird gerade mit Windows 8.1, wieder eine Menge in Punkto Sicherheit und Benutzeroberfläche getan. Selbst Anwender konkurrierender Produkte, erkennen die Unschlagbarkeit in Bedienbarkeit und Funktionen, die das Windows Phone 8.1 bringen wird. Doch reicht das aus? Oder ist es vielmehr die Jagd nach Apps und das obwohl der Windows Phone Marketplace schon sehr gut an seine Konkurrenz heran kommt?
Wirklich verstehen wird man es nie, denn gerade die Anwender, die sich über die NSA Affäre aufgeregt haben, machen es mit der Nutzung unsicherer Konkurrenzsysteme, den Interessierten an Datenklau, besonders einfach. So durfte ich neulich beobachten, wie ein Polizist ein Smartphone vorläufig beschlagnahmte, zur Sicherung der damit erstellten Beweisfotos. Hätte der Besitzer ein Windows Phone genutzt, so wäre die Beschlagnahmung vielleicht erfolgt, aber die Sicherung der Beweisfotos unmöglich gewesen.
Somit wird es wohl nie zu verstehen sein, warum die Menschen über mangelnde Sicherheit klagen, während sie diese gleichzeitig unterstützen.


Sonntag, 20. April 2014

Windows Phone 8.1 Preview - erste Eindrücke

Seit einigen Tagen ist die Windows Phone 8.1 Preview verfügbar. Viele Anwender haben diese Chance gleich genutzt, um diese zu installieren. Ich will hier bewusst nicht die neuen Funktionen alle wiedergeben, sondern eher die ersten Eindrücke schildern.

Nach der Installation, wird dem Anwender sofort das neue Aktion Center auf, was den Anwender sehr gut ermöglicht, auch beim gesperrten Handy, eine schnelle Übersicht über eingegangene Nachrichten zu bekommen.

Auffallend war gleich, dass bei dem Versuch im neu gestalteten Kalender, ein Facebooktermin zu löschen, dieses nicht direkt erfolgte, sondern vielmehr das Facebook App gestartet wird, bei dem das Löschen des Termins, erfolgreich scheiterte.

Die nächste Überraschung erfolge bei dem Versuch, ein Lync 2013 bzw Skype Anruf durch zu führen. Das scheiterte gänzlich, Hier half aber ein Softreset, dieser Problematik entgegen zu wirken.
Die Facebook Integration ist vollständig weg gefallen. Dadurch wird auch die bisher bekannte "Ich Kachel" überflüssig. Sie zeigt zwar noch eigene Postings an, aber sowohl bei Twitter, als auch bei Facebook, wird dann doch das Zusatzapp gestartet.

Leider mussten wir auch feststellen, dass ein Sicherheitselement, den normalen Anwender verwehrt bleibt: Die Nutzung der E-Mail Verschlüsselung. Funktional zwar vorhanden, aber die Microsoft Dokumentation zeigt ganz deutlich, dass es sich hier um eine Enterprise Funktion handelt, die den Mobile Device Manager erforderlich machen. Ob Microsoft das noch ändern wird, ist noch offen. Zumindest hat man diese Kritik, bei Microsoft positiv entgegen genommen.

Beim Telefonieren wird einen eine neue Funktion auffallen, da es jetzt möglich ist, aus den Telefonat in eine Videotelefonat zu wechseln, welches letztendlich über Skype läuft. Sehr schön gelungen, ist auch die Swype Tastatur, die selbst ungeübten, ein schnelles Schreiben ermöglicht, da nicht mehr direkt getippt werden muss. Auch die Installation der Apps auf die zusätzliche SD Karte (soweit vorhanden) wird zuverlässig unterstützt.

Die Überraschung kam bei der Suche von Kontakten. Bei einer größeren Anzahl von Kontakten, versagt das Suchen einfach. Positiv hingegen ist die noch individuellere Gestaltung des Kachelmenüs.

Das Zusammenspiel, mit Office365 ist einfach perfekt. Wer dann noch Windows Intune benutzt, kann mit Sicherheitspolicys sein Smartphone sehr gut schützen. Aber auch das Zusammenspiel mit anderen E-Mail Anbietern, funktioniert gut und zuverlässig.

Der IE11, zeigt schon jetzt einen guten stabilen und performanten Seitenaufruf. Ob Flash noch ein Thema wird, kann man heute noch nicht erkennen.

Bei aller Kritik, dürfen wir eins nicht vergessen. Es handelt sich immer noch um eine Preview, die selbstverständlich nicht fehlerfrei sein kann und somit sollten wir auf die endgültige Version warten.
In einem scheinen sich aber die Preview Nutzer einig zu sein. Die Konkurrenz wird es schwer haben, da ran zu kommen. Im Punkto Sicherheit, insbesondere auch der eigenen auf dem Handy gespeicherten Daten, hat Microsoft die Nase ganz klar vorne. Wer also ein sicheres und performantes Smartphone sucht, wird mit dem neuen Windows Phone 8.1 sicherlich nur gewinnen können. Dinge wie verschlüsselter Speicher sind genauso selbstverständlich, wie auch die verschlüsselte Ablage der auf der SD-Karte gespeicherten Apps.

Für Sommer 2014, sind die ersten Windows Phone 8.1 von Nokia geplant und wir dürfen zum gleichen Zeitraum, auch mit dem Rollout auf alle bestehenden Windows Phone 8 Geräte erwarten.



Sonntag, 13. April 2014

IT- Fitness – Wie fit sind sie im Umgang mit Ihren Daten oder an Ihrem PC?

Wussten Sie schon, dass die meisten Internetuser mehr Angst vor Cyberattacken haben, als das bei ihnen eingebrochen wird und trotzdem die eigene Wohnung/Haus besser sichern, als ihren Computer?

Woran mag das liegen. Eins der wesentlichen Ursachen ist der Glaube zu wissen, geschützt zu sein, ohne zu wissen, was zum Schutz erforderlich ist. Der SPAM- Filter oder Virenscanner, ist für die meisten ausreichender Schutz. Gekoppelt mit einer Firewall, dürfte eigentlich nichts passieren. Doch genau diese Vermutung ist ein Trugschluss. Selbst der Aufruf einer HTTPS Seite kann schon bedeuten, dass man den Eindringling in sein Haus (den Computer) gelassen hat. Der Glaube „Mein Virenscanner macht das schon“ ist ein Irrtum das einen erst dann deutlich wird, wenn man die Trefferquote bedenkt, die die meisten Virenscanner mit sich bringen. Einen 100% Schutz kann es nicht geben.

Eine weitere große Gefahr sind die Phishing E-Mails. Mails die aussehen, als wenn diese von einem vertrauten Absender kommt und Inhalte liefert, die ich durch Anklicken aufrufen muss. Hier kann es schnell zu Fehlleitungen auf täuschend echte Internetseiten kommen, die eigentlich nur eins beabsichtigen. Das Abfangen von Kennwörtern (wir berichteten). Die weitere Gefahr besteht in Dateianhängen bei E-Mails. Ist es ein Bild, so glauben wir es ist wichtig dieses aufzurufen. Genauso verhält es sich mit Dokumenten etc. Doch Vorsicht. Auch diese Anhänge können Viren enthalten, oder sogar Tools um bspw. E-Mail Passwörter an einen unbekannten Empfänger zu leiten. Diese Methode wurde bei den letzten Großattacken angewandt, wo mehrere Millionen E-Mail Passwörter gestohlen wurden (wir berichteten).

So wird es eine wichtige Aufgabe sein, nicht nur für heute, sondern auch für die Zukunft dafür zu sorgen, dass die Menschen fit für die IT werden. Aus dieser Idee heraus entstand die Initiative IT-Fitness die einen kostenlosen Test zur IT-Fitness anbietet. Dieser Test hat bereits viele Millionen Menschen erreicht und ist so gut gestaltet, dass er auch behilflich sein kann, eigene „Schwachstellen“ in der IT-Fitness zu erkennen.

Zum Test  IT-Fitness

Mehrere PC's im Einsatz? Kostengünstige Lösung für eine zentrale Verwaltung


Windows Intune - Jetzt mehr erfahren




Samstag, 12. April 2014

Doch noch eine Chance für Windows XP?

Laut einer Studie, sollen 17% aller mittelständischen Unternehmen noch Windows XP im Einsatz haben und keine Umstellung planen. Das obwohl der Windows XP Support ausgelaufen ist, es keine Sicherheitsupdates mehr geben wird. Dem Grunde nach, könnte es jedem egal sein, ob ein Unternehmen die Umstellung angeht oder weiterhin mit Windows XP arbeitet, wenn da nicht das Problem Sicherheit wäre, denn schließlich werden mit den Geräten, auch Kundendaten verarbeitet

Mit dem Upgrade Assistenten bietet Microsoft eine Möglichkeit seinen PC/Laptop auf Windows 8.1 Tauglichkeit zu prüfen. Umzugtools wie der PC Mover unterstützen beim Umstieg, wie auch viele Microsoft Partner.
Trotzdem soll der Support für bestimmte Anti-Malware Software, bis zum 14.Juli 2015 bestehen bleiben. So wird weiterhin unterstützt: System Center Endpoint Protection, Forefront Client Security, Forefront Endpoint Protection, Windows Intune und für Konsumenten Microsoft Security Essentials.
Das bedeutet aber nicht, dass man sich jetzt weiterhin zeitlassen darf. Sollte es bspw. im Betriebssystem zu einer Sicherheitslücke kommen, wird diese durch kein Update behoben. Von daher ist ein zeitnahes Update die sicherste Alternative.

Natürlich gibt es immer noch viele Anwender, die schon wegen der neuen Metrooberfläche, den Umstieg vermieden haben. Wie wir aber auch schon in einem unserer letzten Artikel beschrieben haben, kann man sich das fehlende Startmenü, zum Teil mit wenigen Mausklicks, wieder selbst erschaffen. Die Wiederkehr des Startmenüs wurde aber auch schon von Microsoft angekündigt und wird wohl mit dem Nächten größeren Update zurückkehren, so wie mit dem Update vom 8. April 2014 auch schon einige neue Funktionen im System zu erkennen waren.


Windows Intune - Jetzt mehr erfahren 

Microsoft Office 365 - Jetzt mehr erfahren 



Freitag, 11. April 2014

Heartbleed – wie schlimm ist es wirklich

Heartbleed, blutendes Herz. Doch blutet das Internet wirklich?
Was ist genau passiert. Ein Programmierer, hat in den Code von OpenSSL einen Programmierfehler verursacht. Somit war es Eindringlingen über 27 Monate möglich, an Passwörter und sonstige Information derer zu gelangen, die geglaubt haben, sie hätten mit den verwendeten Service eine gesicherte Verbindung aufgebaut.

Ob in wie intensiv diese Schwachstelle genutzt wurde, kann mit Sicherheit keiner sagen. Die Microsoft Dienste, wie Hotmail, Skype, Microsoft Konto, Live- Postfächer oder gar Office365 sind nicht betroffen. Aber Dienste wie Yahoo, GMail, Instagram (u.v.m.), waren vermutlich betroffen.

Um sich selber zu schützen, ist es mit Sicherheit notwendig, seine Passwörter zu ändern. Dieses macht aber erst Sinn, wenn der betroffene Dienst die Sicherheitslücke auch geschlossen hat. Um das zu testen, gibt es bereits einen Dienst im Internet.

Doch wie sollte der Benutzer mit Passwörtern eigentlich umgehen? Gerne versuchen Anwender möglichst nur ein Passwort zu verwenden. Das ist dann zwar einfach zu merken, aber bei derartigen Angriffen höchst unsicher. So sollte man Dienste, wie Onlineshopping oder andere Dienste mit Geldtransfer, mit möglichst komplexen Passwörtern ausstatten, die nicht mit denen des E-Mail Kontos identisch sind. Sogar für soziale Netzwerke, sind separate Passwörter zu empfehlen. Für den Anwender vielleicht aufwändiger, aber ein besserer Schutz vor Datendiebstahl oder gar finanzieller Schaden.
Welche Dienste waren betroffen? Leider sind die Listen etwas länger, so dass dieses die Informationsflut des Blogs sprengen würde. Senden sie einfach eine Mail an support(at)kroenert.info mit dem Wort OpenSSL-Liste im Betreff.

Computers

Montag, 7. April 2014

Die NSA hört mit – sicher kommunizieren.


 

In den letzten Tagen zeigte uns eine Pressemeldung, dass niemand vor Hackern wirklich sicher sein kann. Es wurden Millionen von E-Mail Konten gehackt. Leider erfährt man meist nicht, wie dieses geschah. Schaut man sich aber die Sicherheitsscans der betroffenen Systeme, so findet man meist Hacktools (Spyware) in irgendwelchen Verzeichnissen. Diese Spyware mit dubiosen Dateinamen wie ganzguteidee.exe, lassen sich dabei recht einfach aufspüren. Bei Windows 8 bspw. mit dem Windows Defender, oder dem Microsoft Safety Scanner .
Doch wenn schon Windows Defender, warum hat das System nie etwas gemeldet? Auch diese Frage ist schnell erklärt. Ein sogenannter Voll Scan, ist im System nicht voreingestellt. In diesem Artikel ist eine Anleitung zu finden, die sehr gut beschreibt, wie man das System zum automatischen Scannen des PC’s bringen kann und das sogar automatisiert.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet einen Sicherheitstest an, der einem die Möglichkeit bietet, zu prüfen, ob sich die eigene E-Mail Adresse mit unter den vermutlich gehackten E-Mailkonten befindet. Natürlich bietet so ein Sicherheitsscheck keinen absoluten Garant, dass man nicht betroffen ist, da die Hackerszene weiterhin aktiv ist. Um zu prüfen, ob das eigene Netz sicher ist oder Teil eine BotNetzes, gibt es hier einen Sicherheitscheck, der auch vom BSI empfohlen wird.
Doch wie schütze ich nun meine E-Mails. Bevor wir diese Frage beantworten, müssen wir uns erst einmal ein bewusst machen. E-Mails sind dem Grunde nach, genauso wie ein Brief zu behandeln. Die in der E-Mail versendeten Informationen sollten grundsätzlich geschützt werden. Spätestens dann, wenn die E-Mail, E-Mail Adressen anderer Personen beinhaltet, als die des Empfängers. Aber auch Adressen und Telefonnummern, müssen genauso geschützt werden, wenn man ein wenig Wert auf Datenschutz legen will. Gerade wenn Daten anderer, bspw. Familienmitglieder, versendet werden, ist man zum Datenschutz verpflichtet.
Da das E-Mail Protokoll aber ein Protokoll ist, welches die Daten grundsätzlich offen, sprich für jeden lesbar, über das Internet sendet, hilft nur noch, das Verschlüsseln der Daten. Das Verschlüsseln ist dabei einfacher, wie es den meisten Anwendern bewusst ist. Ein Stichwort, ist dabei, OpenPGP. OpenPGP ist eine Verschlüsselungsmethode, die für viele Clients verfügbar ist. Auf der Internetseite von gpg4win findet man eine Lösung, die sich recht einfach in Outlook einbinden lässt und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) beauftragt wurde.
Neben dieser Lösung, gibt es auch Lösungen für andere Mail Clients, wie Open Office. Aufgrund der Verbreitung von Microsoft Office, welches mittlerweile auch in günstigen Preismodellen erhältlich ist, möchten wir hier nicht auf die anderen weiteren Lösungen eingehen.
Ein besonderes Plus an Verschlüsselung, haben die Office365 Anwender. Mit Office365 wurde ein Verschlüsselungsverfahren angeboten, das es den Absender erlaubt, auch ohne jede Zusatzinstallation von Zertifikaten, verschlüsselte E-Mails zu versenden. Ergänzt wird das System durch ein weiteres Tool (Microsoft Rights Management), welches auch das Verschlüsseln von Daten erlaubt. Hierbei geht es insbesondere um Cloud Daten, wie beispielsweise auf OneDrive. Diese Daten lassen sich mit dem Tool nicht nur verschlüsseln, sondern können über das gleiche Tool von jedem anderen PC entschlüsselt werden, wenn Sie sich dort anmelden. Vorteil dieser Technologie: Auch für die gängigen Smartphone Plattform gibt es ein App, um diese Daten zu lesen oder zu verschlüsseln. So kann selbst das mit dem Smartphone erstellte Foto, verschlüsselt werden.


Microsoft Office 365 - Jetzt mehr erfahren 

Verschlüsselung mit OpenPGP oder Zertifikatdiensten


OpenPGP ist ein Produkt, was die Verschlüsselung von E-Mails erlaubt. Da OpenPGP für die unterschiedlichsten Clients angeboten wird, ist es weit verbreitet. Für Outlook gibt es dafür ein passendes Plugin, was sich nach der Installation, wie folgt im Outlook darstellt:
 
 

 


Zur Installation, benötigen Sie zwei Dateien, die Sie hier herunterladen können -> Download
1. Entpacken Sie die Datei.
2. Als erstes installieren Sie : gpg4win-2.1.1.exe
3. Führen Sie die setup.exe aus
 
Damit ist die eigentliche Installation beendet. Zum Abschluss muss noch das Programm "Kleopatra" gestartet werden.
Gehen Sie dort auf "Datei" und dann "Neues Zertifikat"
 

Danach öffnet sich folgendes Fenster:
 
Suchen Sie sich eine Option aus. Im Folgedialog füllen Sie unbedingt ALLE Felder wahrheitsgemäß aus.
Wenn Sie alle Felder ausgefüllt haben und auf "weiter" klicken, werden Sie zur Eingabe eines Passwortes aufgefordert. Merken Sie sich dieses Passwort gut. Dieses Passwort wird später erforderlich sein, um Mails zu verschlüsseln.
Wenn Sie wieder in der Klepatra Startmaske sind, müssen wir das Zertifikat noch zum Server hochladen, damit auch andere Personen uns verschlüsselte Mails senden können. Dazu machen Sie auf den Eintrag einen Rechtsklick.

 
 
Wenn Sie das durchgeführt haben, steht nichts mehr im Wege, verschlüsselte Mails zu versenden. 
 
Eine weitere Methode ist die Nutzung von X509 Zertifikaten. Diese werden kostenlos über Dienste wie Comodo angeboten und im Mailclient integriert.
 

Um überhaupt eine E-Mail verschlüsseln zu können, ist es erforderlich, den öffentlichen Schlüssel des Empfängers zu besitzen. Hierbei können zentrale Dienste im Internet genutzt werden. Dienste wie Global Trustpoint bieten sich hierfür an. Vorteil dieser Dienste, ist die gute Integrationsmöglichkeit in den Mailclient

Dienstag, 14. Mai 2013

Die Technik geht weiter .... gestern LiveMesh - heute Skydrive

Vor einigen Jahren wurde dieser Artikel veröffentlicht (siehe hier). Doch was hat sich in den letzten Jahren wirklich geändert?

Smartphones haben sich in das Leben der Menschen integriert. Die mobile Kommunikation findet schon lange nicht mehr über Sprache statt, sondern über Netzwerke im Internet. (ca 90% aller Smartphones werden kaum noch zum telefonieren genutzt).

Ein weiterer Schritt, ist die Touch- Welt über entsprechende Tablet-PC`s. Der Gewinn für jedn ist klar. Zeit effektiver zu nutzen, überall erreichbar zu sein.

Heute legen wie Wert auf Dienste, die in der Cloud liegen. Warum? Um unsere Daten nicht lästig vom PC zum Tablet oder gar Handy transportieren zu müssen. Unterstützt werden wir dabei durch Clouddienste wie Skydrive und Co. Gerade im Beispiel von Skydrive, sind aber für die Anwender neue Fragen entstanden. Wo früher LiveMesh simpel die Daten syncronisiert werden, muss der Anwender heute ein wenig mehr tun. Der Skydrive Client ist schnell über die Windows Live Essentials 2012 installiert oder kann, noch besser, direkt herunter geladen werden.

Doch dann beginnt die erste Hürde. Skydrive ist installiert und wie sage ich es jetzt meinem PC, dass dort jetzt meine Standardbibliotheken (Bilder, Fotos, Musik, Videos) liegen?

Eigentlich ist die Lösung wiedereinmal ganz einfach. Wer unter "C:\users\benutername) in sein Profil geht, sieht dort seine Bibliotheken. Schon mal mit Rechtsklick auf diese gegangen? Wenn man das tut und dann auf "Eigenschaften" geht, sieht man einen Reiter "Pfad" und genau dort kann man den Pfad ins Skydrive verlagern.

Natürlich gibt es den entsprechenden Client nicht nur für Windows, sondern es ist eine plattformübergreifende Synchronisation möglich.



Dienstag, 7. Mai 2013

Windows 8 - eine Zwischenbilanz

Viel spekuliert ist die Frage, on Windows 8 sich erfolgreich am Markt etablieren wird. Es gab sogar Gerüchte, dass Windows 8 an den sinkenden PC- Verkaufszahlen schuldig sei (wir berichteten). Jetzt gibt es die ersten Verkaufszahlen. Mit etwa 100 Millionen verkauften Windows 8 Lizenzen, liegt Windows 8 bei den gleichen Niveau wie Windows 7 nach gleichem Zeitraum. Das der PC- Markt rückläufig ist, liegt an der zunehmenden Mobilisierung durch Tablett und Smartphones.

Microsoft bestätigte zudem das Erscheinen von Windows Blue (Windows 8.1) welches wohl ende des Jahres zu erwarten ist. Ob hierdurch auch der vermisste "Start Buttom" zurück kommt, ist noch nicht bekannt. Sicher ist aber, dass in Windows Blue Kundenwünsche berücksichtigt werden sollen.

Windows Blue, wird nicht nur ein Update für Windows 8, sondern auch der Windows Server, als auch das Windows Phone 8, sollen gleichermaßen mit "Blue" versorgt werden. Spekulativ ist hier sicherlich die Frage, ob dieses gleichzeitig passieren wird. Bereits mit Windows 8 war die gleichzeitige Veröffentlichung vom Windows Phone 8 angekündigt, jedoch nicht gelungen. Dabei ist es eigentlich schon notwendig, diese Systeme gleichzeitig zu aktualisieren. Schon jetzt zeigt sich nämlich, das Windows 8 im Zusammenhang mit Windows Phone 8, ein gutes Zusammenspiel bietet. 

Microsoft hat aber noch weitere Erfolge zu verzeichnen. Auch Microsofts Clouddienste verzeichnen Erfolge. Da sind etwa 400 Millionen Outlook.com Anwender und etwa 250 Millionen Skydrive Nutzer zu verzeichnen.

Insgesamt hat Microsoft mit Windows 8, Windows Phone 8, Outlook.com und Office365 ein sehr rundes Packet geschaffen, welches den Anwender bei der Nutzung und einen flexiblen Zugriff auf die Daten ermöglicht.




Montag, 6. Mai 2013

Tipp : Jacob und die Cyber-Mights

Heute wurde in Kooperation mit Microsoft, vom Deutschen Kinderschutzbund Landesverband Bayern und den Spieleentwicklern von Digital Treasure Entertainment das Lernspiel "Jacob und die Cyber-Mights", veröffentlicht.,

Bei dem Adventure Spiel soll spielend, den Kindern ab 10 Jahren, der sichere Umgang mit digitalen Medien und sozialen Netzwerken, vermittelt werden. Das Spiel wurde für die Touchversion des Internet Explorers 10 optimiert, lässt sich aber auch problemlos per Maus bedienen. Den Internet Explorer 10, kann man bei Microsoft kostenlos herunterladen.

Ab dem 16.MAi 2013, soll das Spiel auch im "Windows Store" sowie im "App Store", "Google" und "Facebook" erhältlich sein.

Gerade das Thema Kinder im Zusammenhang mit dem Internet und sozialen Netzwerken, ist immer wieder ein brisantes Thema. Aus diesem Grunde, werden wir das Thema wieder "neu" auflegen und über unseren Newsletter und Blog noch einmal behandeln. Für die Themenschwerpunkte werden wir das Thema Netzsicherheit für Kinder und welchen Einfluss haben die Eltern widmen.

Falls Sie jetzt schon Fragen haben, können Sie diese gerne als Kommentar, unterhalb dieses Beitrages, stellen.