Schlagwort-Archive: Smartphone

Neuer Anlauf – Apple Gesundheitsakte auf dem iPhone

Die großen 3 -Apple, Google und Microsoft haben die Un-Gesundheitsindustrie als Wachstumsmarkt mit 3 Trillionen Umsatz in USA (10 000$/Einwohner) schon lange im Auge. In Deutschland betrugen laut Statista die Ausgaben für Gesundheit(Krankheit)  344 Mrd €  (4213 € je Einwohner). Zum Vergleich: Der Gesamtetat der Bundesrepublik betrug 2015 299 Mrd €.

Die Versuche von Microsoft und Google Gesundheitsdaten zu sammeln, waren bisher wenig erfolgreich. Im Gesundheitsmarkt tummeln sich auch tausende von großen und Millionen von kleinen Anbietern. Apple nimmt nun einen neuen Anlauf mit einer persönlichen Datenbank, die zunächst nur vom Benutzer geschrieben und gelesen werden kann. Damit will man die Sicherheits- und Datenschutzbedenken ausräumen. Sind die Daten erst einmal erfasst, kann man ja noch immer über deren Verwendung in der CLOUD nachdenken. Die Daten machen ja nur dann Sinn, wenn sie im Gesundheitsmarkt ausgetauscht und verwendet werden.

Meine persönliche Empfehlung lautet noch immer, eine Gesundheitsakte in einem privaten Portal (siehe Beitrag von 2006 Meine Gesundheitsakte gehört mir)  zu speichern. Die wichtigsten Gesundheitsdaten sollte man in einem Dokument von einer Seite zu speichern – mehr wird kein Arzt auf Anhieb lesen wollen. Wer jemals einen kollabierenden Angehörigen erlebt hat, der gegen bestimmte Mittel allergisch ist, wird sofort an den PC eilen und ein solches Dokument anlegen und auf sein Smartphone laden. Mal sehen ob Apple einen Standard etablieren kann, den die Ärzte akzeptieren. Unsere Gesundheitsbürokratie wird das wohl nie schaffen.

Advertisements

Smartphone gestohlen – Vorsorge und Nachsorge

Dieb Schicke Smartphones sind recht teuer und deshalb auch bei Dieben beliebt. In Deutschland werden etwa 200 000 Handy im Jahr gestohlen. Für die persönlichen Daten interessieren die Diebe sich selten. Kreditkarten Daten, Passwörter für Bezahlfunktionen und Zugangsdaten zu Bank- und Emailkonten sind aber für Verwerter der gestohlenen Geräte interessant. Die Verwerter kaufen gestohlene Smartphones auf und haben Zugriff auf Dienstleister, die Sperrcodes knacken, die Geräte auf die Fabrikeinstellung zurücksetzen und Zugangsdaten zu Diensten wie Facebook, Online Banking usw sammeln. Für anonyme Kommunikation sind gestohlene Smartphones bei Kriminellen und Terroristen ein wesentlicher Bestandteil ihrer Infrastruktur.

Die Daten auf dem Smartphone sollte man unbedingt mit dem Sperrcode des Gerätes sichern (iPhone -> Einstellungen -> Code). Das hilft bei Kindern im Haus gegen unkontrolliertes  Daddeln und macht das Leben von Dieben etwas schwieriger. Zwischen dem SIM Code zum Sperren eines Mobiltelefonanschlusses und dem Sperrcode/Paswort eines Smartpones gibt es einen wesentlichen Unterschied. Der SIM Code sichert die Daten auf dem SIM und die mobile Datenübertragung (Sprache, SMS, Daten). Der Smartphone Sperrcode sichert die lokalen Daten auf dem Smartphone und die WLAN Nutzung ab. Die Sicherung durch das Telefon SIM kann ganz einfach ausgeschaltet werden. Man entfernt einfach das SIM und kann dann das Smartphone Offline und am WLAN benutzen. Profis können allerdings auch den Smartphone Sperrcode relativ schnell knacken. In der Szene werden entsprechende Hardware Kits verkauft, die natürlich auch sehr nützlich sind wenn man seinen PIN vergessen hat.

Die gute Nachricht: die meisten „gestohlenen“ Smartphones gehen nur „verloren“. Meist genügt es das „verlorene“ Handy anzurufen um es in Haus oder Büro zu finden. Voraussetzung ist natürlich, dass das Smartphone eingeschaltet ist. Hat man das Smartphone unterwegs verloren kann man versuchen, es mit der Suchfunktionen z.B. von Google oder Apple zu lokalisieren und seinen Weg zu verfolgen. Liest man allerdings die für die Suchfunktion geltenden AGBs wird mancher Benutzer wohl diese Funktion nicht benutzen wollen! Für die Suchfunktion muss das Smartphone  zuvor eingerichtet werden. Man benötigt ein Konto bei Google oder Apple und das zugehörige Passwort. Viele Smartphone Benutzer haben dies sofort nach der Einrichtung und der Anmeldung bei Google oder Apple sofort vergessen oder „versteckt“ im Handy gespeichert – das Passwort ist bei Diebstahl dann mal eben weg! Es lohnt sich einen fundierten Artikel über den Diebstahl von Smartphones  zu lesen bevor man das Smartphone benutzt damit man die Abgründe, die sich da auftun, grob kennenlernt.

Auf alle Fälle sollte man das Smartphone mit einem Zugriffscode schützen. Zwischen dem SIM Code zum Sperren eines Mobiltelefons und dem Sperrcode/Passwort eines Smartpones gibt es einen wesentlichen Unterschied. Der SIM Code sichert die Daten auf dem SIM und die mobile Datenübertragung (Sprache, SMS, Daten). Der Smartphone Sperrcode sichert die Daten auf dem Smartphone und die WLAN Nutzung ab. Wer sein Smartphone vorwiegend am WLAN benutzt und im Ausland womöglich noch mit einem Welttarif ohne Limit unterwegs ist, sollte den SIM-PIN am Smartphone aktivieren ( iPhone -> Einstellungen -> Mobiles Netz -> SIM-PIN).  So stellt man sicher, dass die Kinder bei Daddeln im Urlaub keine Telefonkosten von mehreren hundert Euro auflaufen lassen (der jüngste mir bekannte Täter mit einer Rechnung von über 300 € war 5 Jahre alt!). Die Sicherung durch das Telefon SIM kann ganz einfach ausgeschaltet werden. Man entfernt einfach das SIM und kann dann das Smartphone Offline und am WLAN benutzen.

Ist das Smartphone tatsächlich gestohlen und auch über die Suchfunktion nicht ansprechbar, sollte man sofort alle Passwörter für Email, Arbeitgeberkonten und Domainkonten sowie kritische Anwendungen sowie Anwendungen mit Bezahl- oder Bestellfunktion ändern – dazu braucht man natürlich ein zweites Gerät z.B. einen PC, den man aber auf Reisen meist nicht dabei hat. Wohl dem der weiß was alles auf dem Smartphone war. Erst danach sollte man wie von den meisten Diebstahl Ratgebern  (WISO) empfohlen, beim Mobilfunkanbieter die SIM Karte sperren lassen und den Diebstahl bei der Polizei und eventuell dem Arbeitgeber melden. Wie bei deutschen Behörden üblich gibt es bei der Polizei keine einheitliche Nummer zur Meldung eines Handy Diebstahls. Man sollte die Emailadresse oder die Telefonnummer der lokalen Polizeidienststelle für die Anzeige benutzen. Dafür braucht man die 15 stellige IMEI Nummer. Die findet man gedruckt auf dem Handy und in der Betriebsanleitung (meist im Lieferkarton). Man kann die Nummer aber auch am Handy abfragen. Dieser schlaue Rat nutzt natürlich wenig, wenn das Handy unterwegs gestohlen wurde und man die IMEI Nummer im Handy gespeichert hatte. Man sollte die IMEI Nummer zusammen mit den wichtigen Nummern von Ausweis, Pass, Bankkarte und Kreditkarte aufschreiben und bei einer Person deponieren, die man im Falle eines Falles anrufen kann.

Auf alle Fälle sollte man alle Bankkonten,  Kreditkarten- und Telefonabrechnungen sorgfältig mindestens einige Monate lang kontrollieren.  Viel Arbeit mit dem Ändern der Passwörter hat man natürlich wenn man stolzer Besitzer mehrerer Geräte z.B. Smartphone, Tablet und PC ist. Wer diese Prozedur einmal durchgemacht ha, wird in Zukunft auf sein Smartphone besonders gut aufpassen.

Besonders gefährdet sind die Smartphones von Kindern und Damen, die ihre Smartphones aus den unergründlichen Tiefen ihrer Bags herausholen und dann irgenwo hinlegen. Herren mit modernen, engen Hosen und kleinen Taschen sind ebenfalls erheblich gefährdet.

Zusammenfassung Vorsorge

  • PIN für Smartphone aktivieren
  • SIM-PIN für Mobilfunkverträge ohne Limit aktivieren und nur dann eingeben wenn über Mobilfunk kommuniziert werden muss
  • IMEI Nummer des Smartphones aufschreiben und deponieren
  • Benutzername (eMail Adresse) und Password des Betriebssystemlieferanten (Apple ID, Google ID, Samsung ID, Microsoft … ) aufschreiben und sicher deponieren
  • User IDs von APPs für Email, Bezahl- und Bestellfunktionen (PayPal, Onlinebanking, eBay, Hotels, Fluggesellschaften aufschreiben und sicher deponieren. Zugriff auch aus dem Ausland organisieren
  • Adressen und Telefonnummer von Polizei, Mobilfunkanbieter, Bank usw notieren und Zugriff sichern
  • Informieren über Suchfunktionen und zugehörige APPs auf dem Smartphone z.B. des Partners oder von Familienangehörigen installieren. Diese können dann im Fall eines Falles die Suchfunktion ausführen. Eine gedruckte kurze Anleitung und etwas Training vorab kann nicht schaden.
  • BackUp der persönlichen Daten in der Cloud anlegen sofern Sicherheitsvorschriften z.B. des Arbeitgebers dies erlauben.

Wer weiß welche Arbeit der Verlust seines Smartphones macht, wird wohl in Zukunft darauf besser aufpassen.

Private IT Strategie für zu Hause

Bru_People

IT at home

Eine typische deutsche Familie betreibt heute ein kleines Rechenzentrum, das vor 10 Jahren noch der Stolz eines kleinen Unternehmens gewesen wäre. Die monatlichen Zahlungen für Internet, Telefon, Fernsehen, Internet Services, Software und die Abschreibung für die Hardware überschreiten leicht 200 €/Monat für eine Familie, ohne dass die neuesten Gadgets zum Einsatz kommen.

Bisher hat sich die IT in der Familie relativ gradlinig entwickelt. Etwa alle vier Jahre wurde ein neuer PC mit der neuesten Version von Microsoft Windows angeschafft, auf der auch ältere Software lauffähig war. Die Mobiltelefone, auch die erste Smartphones hatten einen recht limitierten Funktionsumfang und wurden als isolierte Geräte betrieben. Mit der Verlagerung der IT Funktionen auf mobile Geräte (ich verbringe zur Zeit bereits mehr als 50%  Prozent meiner  „IT Zeit“ mit dem Smartphone) kommen größere Veränderungen auf die Benutzer zu. Ohne eine vernünftige Strategie wird in vielen Haushalten ein teures Chaos ausbrechen. Viele Anbieter bieten Cloud Dienste an, die aus Sicht des Benutzers durchaus Sinn machen, da typische Windows Systeme mit ihren vielen Updates, inkompatiblen Anwendungen, Ärger mit Viren und Malware und obskuren Benutzerschnittstellen immer mehr Arbeit machen. In Zeiten von Technologiebrüchen ist es für Privatpersonen genauso wichtig wie für Unternehmen nicht beliebige Komponenten einzukaufen, sondern sich einen möglichst verlässlichen Partner zu suchen, der mit Hardware, Software und Internet Services über einen gewünschten Zeitrahmen einen verlässlichen Kurs fährt. Im Artikel Langzeit Archivierung von Dokumenten wurde eine Empfehlung für die Langzeit IT Strategie gegeben.

Private-IT-Time-Scale

Private IT Zeitskala

Bei den täglich verwendeten Geräten gibt es im wesentlichen drei Plattformen, die mittelfristig eine gewisse Stabilität versprechen

  • Apple
  • Android (Google/Samsung)
  • Microsoft

Wer auf Stabilität seiner Anwendungen keinen Wert legt, kann wesentlich billiger bei diversen Anbietern aus Fernost einkaufen. Diese Anwender haben  auch kein Problem mit dem Verlust ihres mobilen Gerätes. Man kauft sich einfach ein neues Gerät und passt sich an die Benutzerschnittstellen des Gerätes an.  Viele Jugendliche haben dieses Anwenderprofil.

Bei der Auswahl der Plattform sollte man folgendes prüfen:

  1. Welche Applikationen (Apps) sind verfügbar?
    – Bei Apple gibt es zur Zeit die größte Vielfalt an Anwendungen sowohl bei privaten als auch geschäftlichen Anwendungen. Bei bestimmten Anwendungen z.B. für Musiker ist Apple einsame Spitze.  Die Android Plattform wird auch ganz gut von App Anwendern unterstützt. Bei Microsoft hat man eine sehr begrenzte Auswahl.
  2. Benutzerfreundlichkeit
    – Apple ist auf diesem Gebiet einsame Spitze. Steve Jobs hat sich persönlich für jede einzelne Funktion interessiert und im Unternehmen eine „Ease of Use“ Praxis etabliert.  Apple hat auch relativ einfach zu bedienende Sicherheitsfunktionen. Viele der Mitarbeiter bei Apple sind in der „Ease of Use“ Tradition aufgewachsen. Auch bei den Apps von Fremdfirmen legt Apple Wert auf  „Ease“ of Use“ und einen gewissen „Apple Style“, damit sich der Benutzer nicht bei jeder Anwendung neu orientieren muss. Das gelingt aber nicht immer. Bei Android hat man den Eindruck, dass viele unterschiedliche Gruppen ohne gemeinsame „Ease of Use“ Strategie entwickeln. Man findet sehr gute Benutzerschnittstellen aber auch ein krauses Gewirr von „innovativen“ Methoden. Microsoft tut sich extrem schwer weil man versuchen muss, bestimmte Methoden aus der Windows Welt auf die mobile Welt zu portieren. Das geht häufig schief.
  3. Betriebssicherheit- SW Update, Backup, Recovery, Umzug auf neue Hardware, Schutz gegen Malware und Viren usw
    – auch auf diesem Gebiet ist Apple führend. Apple kann hier auf die langjährige Erfahrung mit Mac Hardware und Software zurückgreifen. Google kann zwar auf seine weltweite Hardware Infrastruktur zurückgreifen. Geräte Software Management über mehrere Jahre hinweg ist aber weder eine Stärke von Google noch von Samsung. Microsoft kann auch auf seine Erfahrung mit Windows zurückgreifen. Der Umbau von der Nokia Plattform auf eine echte Windows Plattform für mobile Geräte wird mindestens noch 3 Jahre dauern.
  4. Offenheit bei Software und Daten
    – bei der derzeitigen Dynamik sowohl bei der Software für Geräte als auch bei den Cloud Services muss man damit rechnen, dass viele Softwareanbieter aufgeben und man dann mit proprietären Lösungen neu anfangen muss. Google hat hier einen besonders schlechte Vergangenheit (Track Record). Man fängt viele Anwendungen an und stellt sie ein, wenn es sich nicht lohnt. Traditionell versucht Apple die Benutzer über proprietäre Anwendungen und Daten zu binden. Das funktioniert aber nur für eine kleine Benutzergruppe, die bereit ist, die hohen Preise von Apple zu bezahlen. Nach einigen Jahren übernehmen Konkurrenten mit billigeren Produkten dann den Großteil des Marktes und Apple kann dann ähnlich wie 1997 nicht mehr profitabel arbeiten.  Ob Apple seine „Mercedes“ Strategie diesmal umsetzen kann wird man sehen. Microsoft Mobile ist im Moment eigentlich nur für die Benutzer interessant, die Wert auf Kompatibilität mit alten Windows Applikationen legen. Oft sind die iPhone Apps für Altwanwendungen von Window aber bereits besser als die von Microsoft gelieferten Apps.
  5. Cloud Services
    für private Benutzer sind zur Zeit noch weit von einer Funktionalität entfernt, wie sie professionelle Benutzer kennen und benötigen. Eigentlich gibt es nur verschiedene Arten von Speichern für Daten. Die Position von Apple und Google sind da sehr schwach. Microsoft mit Sharepoint als Basis und eventuell traditionelle Host Software wie IBM sind da in einer guten Ausgangsposition. Diese Anbieter haben aber viele Schwierigkeiten mit den Benutzerschnittstellen auf den mobilen Geräten. Es wird sicher noch einige Jahre dauern, bis sich Marktführer etablieren. Empfohlen wird nur Host Services zu benutzen, die auch über einen Standard Browser wie Firefox zugänglich sind. Bei Bedarf kann man eine zusätzliche App verwenden, die den Zugriff auf Mobilgeräte erleichtert. Viele dieser „Convenience Apps“ werden aber verschwinden, wenn die großen Hersteller ihre Software auf die mobilen Geräte besser zugänglich machen.

Da sich die mobile Welt in den nächsten Jahren stark verändern wird, sollte man sich nicht von einem einzigen Hersteller abhängig machen und auch nicht zu viele Funktionen auf mobile Geräte verlagern. Hilfreich ist es sich vorzustellen, was passiert wenn z:B. das Smartphone verloren geht, mitsamt den Daten gestohlen oder durch einen Virus lahmgelegt wird. Wie kann man in einem Tag wieder arbeitsfähig werden?

Für professionelle Benutzer hat im Moment Apple das beste aber auch das teuerste Angebot. In der Familie wird man aus Kostengründen meist verschiedene Geräte mit Apple und Android Plattform und Apps, wie z.B. für Email, Kalender, Messaging und Dokumente, die auf beiden Plattformen laufen, in der Familie benutzen. Die Kinder haben zum Glück recht unterschiedliche Interessen und „Freunde“ und verwenden auch andere Software.

In diesem Blog gibt es demnächst einige Tipps wie man im Mobile IT Chaos der nächsten  mit erträglichem Aufwand technisch überleben kann.

Private IT für Familie und kleine Gruppen – Strategie

Wolken

Alles in der Cloud?

Seit der Einführung des IBM PCs 1987 hat  die Zahl der privaten PCs in Deutschland  stark zugenommen (heute Abdeckung der Haushalte 80%). Die Organisation der privaten Datenverarbeitung hat sich dagegen relativ wenig  geändert. Obwohl heute fast alle privaten PCs einen Internetanschluss haben (80 % Abdeckung), werden ausser eMail und Surfen im Web alle Anwendungen lokal auf dem PC ausgeführt. Das Finanzamt nimmt dabei eine Nutzungsdauer von PC und Software und PC für die Abschreibung an. Im Privathaushalt werden PCs etwa alle 5 – 7 Jahre erneuert. Ähnlich lang ist die Nutzung von PC Software. Windows Benutzer (80% Marktanteil in Deutschland) konnten bisher Software wie z.B. Microsoft Office u.a. kaufen und beliebig lang nutzen. Microsoft hat es dabei geschafft, dass alte Programme, darunter auch viele kostenlose Programme, auch auf neueren Betriebssystemen benutzt werden konnten. Geld wurde dabei hauptsächlich mit dem Verkauf von neuen Versionen des Betriebssystems für neue PCs und Office Software verdient. Die Umsätze gehen aber zurück, weil immer mehr Benutzer Smartphones und PADs und die darauf verfügbaren APPs (Anwendungen) kaufen.

Die Software-Industrie möche deshalb ihr Geschäftsmodell ändern. Der Kunde soll jetzt die Software nicht mehr kaufen, sondern einen Services mieten und diese über das Internet mit PCs, Smartphones und PADsnutzen. Ein typisches Familien Paket von Microsoft Office 365 Home kostet für fünf Geräte 99 €/Jahr. Das Standard Paket Microsoft Office 2010 kann man heute dagegen für 69 € bei unbegrenzter Nutzungsdauer kaufen. Bei Office 365 sind allerdings 1 TB Cloud Speicher und 1 Stunde Skype zum Telefonieren enthalten. Auf den ersten Blick sieht das Angebot sehr verlockend aus. Preisbewusste Benutzer können sich aber ein ähnliches Paket kostenlos zusammenstellen mit z.B. Open Office und Thunderbird für eMail sowie einem kostenlosen Cloud Speicher (Dropbox  [2GB] oder  iCloud [5GB] ). Die Konkurrenz von Microsoft schläft natürlich nicht und bietet ähnliche Pakete an wie z.B.

Daneben gibt es viele Cloud Angebote von alten und neuen Softwareanbietern.   Gegenüber den klassischen Lösungen auf dem Heim PC haben alle Cloud Angebote jedoch einen gravierenden Nachteil. Die Netze sind zu langsam. Selbst mit schnellem DSL und WLAN ist der Datentransfer zu den Cloud Servern viel langsamer als zu einer lokalen Festplatte. Der Traum von den Tausenden von hochauflösenden Fotos und Videos oder dem PC BackUp in der Cloud ist da schnell ausgeträumt. Firmen verwenden für Cloud Services (speziell für die Administration) private Netze. Noch langsamer sind die Mobilfunknetze. Die schnellen Netze wird es auch in Zukunft zu erschwinglichen Preisen nur in den Ballungszentren geben. Weite Gebiete werden auch in Deutschland für Cloud Services nicht geeignet sein. Im Ausland wird es weiterhin totale Funklöcher geben. Wer schon einmal im Ausland im Funkloch ein Hotel buchen wollte, versteht die Problematik sofort.

Benutzer werden zur Zeit von großen und kleinen Anbietern umgarnt. Wer aber hier auf das falsche Pferd setzt, handelt sich viel Arbeit und Ärger ein. Bevor man sich auf die Angebote einläßt sollte man sich überlegen wie man in Zukunft die IT in der Familie, in Gruppen oder kleinen Unternehmen nutzen will. Wichtig ist dabei, dass man für sich eine Strategie entwickelt wie man die Vielzahl der (Pervasive Computing), Geräte, Netzwerke, Software und IT Dienste betreiben will ohne dass man  extensive Zeit mit der Administration der Infrastruktur verbringen muss.

Private-IT-Time-Scale

Dabei sollte man mindesten 20 Jahre voraus denken. In diesem Zeitrahmen werden sich Geräte, Netzwerke sowie Anwendungsprogramme und Datenformate ändern. Das Ziel muss ein, wichtige persönliche Daten und damit verbundene Anwendungen über einen möglichst langen Zeitraum zu erhalten. Kurzfristig kann man fast beliebige Geräte und Software betreiben (roter Bereich) – der Umstieg auf neue Geräte und Software ist meist möglich. Schwierirger wird es schon wenn man Anwendungen über 10 Jahre (grün) erhalten möchte. In diesem Zeitrahmen stellen Softwarefirmen und Gerätehersteller ihre Produkte oft ein oder gehen gar Bankrott.  Das wird im heiß umkämpften Markt der Cloud Services und APPs in den nächsten Jahren mit Sicherheit passieren. Kompatibiltät mit älteren Systemen wird dabei keine Priorität haben, da die Entwicklung IT nicht mehr von den großen, langsamen Großfirmen sondern von den Verbrauchern getrieben wird. Ganz interessant wird es, wenn Sie wollen, dass ihre Enkel oder Historiker noch auf ihre Dokumente und Fotos lesen und ansehen können.

Meine strategische Empfehlung an „normale Benutzer“ (keine IT Experten) für die nächsten 5 Jahre:

  • Bringen Sie ihre konventionelle PC (Windows) Infrastruktur schnell auf den heutigen Stand, damit Sie diese noch möglichst lang nutzen können.
  • Richten Sie ein Archiv mit einem PC älterer Bauart und externer Festplatte ein. Stellen Sie sicher, dass dieser PC nicht von Viren usw verseucht ist. Erlauben Sie keine Hardware oder Software Updates.
  • Verwenden Sie nur Programme die standardisierte Datenformate verwenden (hier hat Apple ein Problem), die möglichst viele andere Benutzer, Firmen und Behörden verwenden.
  • Nutzen Sie Cloud Services vorsichtig und sorgen sie für BackUp auf ihrem lokalen System. Warten Sie ab wer die Gewinner im neuen Cloud Rennen sind.
  • Nutzen Sie neuartige Geräte erst, wenn sich ein genügend großer Markt entwickelt hat.

Die Umsetzung dieser Strategie ist nicht einfach. In einer Reihe von Beiträgen  werde ich verschiedene Aspeke aufgreifen und versuchen Musterlösungen zu beschreiben.

Passwort Verwaltung ganz einfach auch für Laien

Hacker und BeamteIm Moment werden immer wieder die tollsten Methoden zur Passwortverwaltung angepriesen, die meist aber so kompliziert sind, dass sie niemand anwendet und die Sicherheit nicht wesentlich erhöhen. Die meisten Passwörter werden nicht beim Benutzer sondern auf den Servern der Anbieter oder den Durchgangsservern (Proxy) abgegriffen. Deshalb ist es ziemlich sinnlos komplizierte Passwörter zu verwenden. Gute Anbieter, wie z.B. meine Bank, verwenden einen einfachen PIN und sperren Benutzer wenn mehrmals versucht wird mit einem falschen Passwort auf ein Konto zuzugreifen. Chipkarten erlauben meist nur 3 Versuche!

Passwortmanager sind wenig sinnvoll sobald man von mehreren Geräten PC, Smartphone,Pad usw zugreifen möchte. Es ist wohl keine gute Idee, Passwörter zentral auf einem Server zu speichern.  Speichert man die Passwörter lokal, so sollten sie möglichst nicht einfach von einem Programm ausgelesen werden können. Für viele Anwendungen braucht man auch kein hochsicheres Passwort.

Ich empfehle etwa jeweils 10 Passwörter auf einen Post It Zettel zu schreiben und diesen Zettel dann mit dem Smartphone zu fotografieren. Ganz Vorsichtige können noch ein paar Muster über das Geschriebene malen, damit sie nicht von Programmen zzur Handschrifterkennung gelesen werden können.  Die Bilder mit den Passwörtern schickt man dann vom Smartphone auf den PC und legt die Bilder dort möglichst nicht in einem Folder Alle-Meine-Passwörter sondern in einem verschlüsselten Folder ab.  Auf dem Smartphone gibt es Apps zur Verschlüsselung z.B. Secure Folder Pro für das iPhone.

Der damit erzielte Zugriffsschutz reicht für viele Anwendungen bei denen es nicht um Geld geht (Twitter, Facebook, Shops  ….) oder die spezielle Sicherheitsanforderung haben, z.B. Zugriff aufs Firmennetzwerk, völlig aus. Der Zugriff auf die Hardware des PCs (Hardware Passwort) und auf das Smartphone (PIN) muss allerdings immer gesichert sein. Diese Passwörter sollte man sich aber merken und für den Notfall eventuell mit den Post It Zetteln allenfalls in einem Safe ablegen.

Ein Nachteil des Verfahrens ist, dass man die Passwörter immer von Hand eingeben muss und sie nicht automatisch eingespielt werden. Falls das lästig wird, kann man ja immer noch unkritische Passwörter im System abspeichern lassen. Geht der PC oder das mobile Gerät verloren, gehen leider auch die Passwörter mit. Sobald der Finder/Dieb das Hardware Passwort knackt, hat er auch Zugriff auf die Passwörter. Das ist aber heute bei allen Systemen, in denen Passwörter gespeichert werden, auch  der Fall. Zumindest merkt man dann, dass die Passwörter gestohlen wurden und kann sie ändern, wenn nicht gerade PC und Smartphone gleichzeitig abhanden kommen.

Da ein Smartphone eher verloren geht als der Home PC, speichere auf dem Smartphone nur wenige Passwörter, die ich häufig mobil benötige. Ganz praktisch ist es, wenn man Post It Zettel mit verschiedenen Farben für PC und Smartphone verwendet. Es empfiehlt sich auch seperate Zettel für System/Email, Familie, Freunde, Einkaufen, Hobby, Vereine usw zu verwenden. Das erleichtert die Verwaltung und das Finden der Passwörter.

Building Personal Infoboards with Sharepoint XML Viewer

Personal Info Board

Personalized Info Board

One of my favorite functions on my Private Sharepoint Portal is the  Info Board. Much as everybody else I have different areas of interest. Professional (Technology, Net Politics, IT Business News, Customer News), Friends and Family, Music, Politics etc.  Normally it’s a tedious task to surf thru a large number of websites which typically provide little bits of useful information but lots of nasty advertising. However, I would like to get an overview on my favorite topics in less than five minutes e.. when I switch on my PC or my mobile phone in the morning. Using a RSS Reader to scan useful sources of information may help. There are RSS Readers available for Thunderbird (Bamboo Reader), Firefox (Simple RSS Reader) or any other browser and RSS Reader APPs  for smartphones e.g. I am using Free RSS Reader for a couple of popular news feeds. However, this approach gets unmanageable when you need to monitor more than 20 news feeds. In a company BYOD environment employees will probably miss important information and spend a lot of time to subscribe and unsubscribe to useful feeds as their requirements change.

Sharepoint offers a rather elegant solution to this problem. Administrators and users can build  personalized Info Board pages from external RSS feeds, internal Sharepoint Lists or even show information from web sites which do not provide RSS feeds using the Page Viewer Webpart. The display area of the Page Viewer Webpart can be tailored to cut off unwanted advertizing (watch out for T&Cs – some web sites do not allow to cut off ads!).

Unfortunately Sharepoint does not come with a built-in RSS Feed Reader Webpart. However, you can build your own RSS Feed Reader using the XML Viewer Webpart.

XML Viewer Webpart

XML Viewer Webpart

You just add the URL of a RSS feed in the XML Link field e.g. for the technology feed of NY Times http://rss.nytimes.com/services/xml/rss/nyt/Technology.xml and add a simple style sheet for the selection and formatting of the items to be shown.

Simple Style Sheet to display RSS Headings

<?xml version=“1.0″?>
<!– Simple RSS stylesheet link BOLD –><xsl:stylesheet version=“1.0″ xmlns:xsl=“http://www.w3.org/1999/XSL/Transform“&gt;
<xsl:output method=“html“ indent=“yes“/>
<xsl:param name=“TITLE“/>
<xsl:template match=“rss“>
</div>
<!–xsl:template>
<xsl:template ma

      <xsl:for-each select=“channel/item“>
        <xsl:value-of select=“title“/>
          <!–xsl:for-each>tch=“description“>
xsl:stylesheet>


Just copy this content and store it in a file with file type xsl in a  Sharepoint library and set a link in XML Viewer webpart.

For testing  you may use the link to a Portaleco style sheet http://portaleco.mysp.ch/public/P_Site/RSS-transf-bold-smpl.xsl

Typically I use this simple style sheet and another one which also displays the pictures and an excerpt of  news feeds.

Sharepoint has a function to present Sharepoint lists in RSS format. This is a very powerful tool to provide easy access to Sharepoint lists from info boards especially to users which are not familiar with Sharepoint.

The Personalized Info Board is a very useful element to attract new users to Sharepoint or to make the Sharepoint installation in a company more attractive. Private users like info pages, which are personalized for their groups as home page for their browsers. iGoogle used to offer a function for homepage customization. However, Google has withdrawn this offering in 2013. Google management wants all users to move to Google+. This is certainly a bad idea if you have any concerns about privacy and adequate complexity for you and your users. Google is also well-known for starting new services which are later disrupted. I really don’t like to be a victim of the Google strategists. They got me twice, but not again!

It is not recommended to use gadgets or widgets to display RSS feeds from Sharepoint. Very often they use Java script or other services which are not available on Smartphones. In addition it adds complexity because you are relying on additional external servers. Sharepoint is also an additional server. However, you are the administrator of the system. You may switch service providers for the platform or even run your own Sharepoint on your own server. The Sharepoint XML viewer produces pure HTML which works on all mobile devices and operating systems.

Sharepoint Listen auf dem Smartphone als RSS anzeigen

Auf dem Smartphone kann man sich komplette Sharepoint Listen mit dem Browser (ich bevorzuge für das Arbeiten mit Sharepoint den Opera Browser) ansehen und mit Zoom arbeiten. Sharepoint bietet aber auch eine Möglichkeit aus einer Liste einen RSS Feed zu generieren.

RSS_Liste_1

 

 

 

 

Durch Klicken auf das RSS Symbol erhält man den RSS Feed der Liste, den man sich direkt im Browser oder mit einer App für die Anzeige von RSS Feeds ansehen kann. RSS_List_2