Podcasts about sicherungskopien

  • 9PODCASTS
  • 10EPISODES
  • 52mAVG DURATION
  • ?INFREQUENT EPISODES
  • Mar 26, 2023LATEST

POPULARITY

20172018201920202021202220232024


Latest podcast episodes about sicherungskopien

Mindcast | Die Nerds von Nebenan
#161 - Sicherungskopien: Relikte aus der Vergangenheit?

Mindcast | Die Nerds von Nebenan

Play Episode Listen Later Mar 26, 2023 60:37


Für Bonus-Content, schau dich gerne einmal HIER um!Wer kennt sie nicht: die "Sicherungskopie", bei vielen wohl besser bekannt als Raubkopie. Oder sind das etwas zwei grundverschiedene Dinge? Heute sprechen die beiden Nerds darüber, ob und wann sie damit in Berührung gekommen sind - inkl. einer klaren Meinung dazu.Links: Homepage | Support via Steady | Discord | Instagram | Twitter | YouTube | TikTok | MERCH | kostenloser NewsletterTeile den Mindcast gerne über deine Profile mit anderen.Für Feedback kannst du jederzeit das Feedback-Formular besuchen.Alle mit * markierten Links in den Shownotes sind Reflinks, durch die wir eine kleine Provision erhalten.Prime Video testen * kostenloses Audible Probe-Abo * Kindle Unlimited testen *

iTrust-Podcast
IT-Sicherheit: 5 Massnahmen, die jedes Unternehmen umsetzen sollte (#102)

iTrust-Podcast

Play Episode Listen Later Sep 19, 2022 20:12


Die Bedrohungslage für Unternehmen hat sich in den letzten Jahren stark verändert. Nicht nur bei grossen Unternehmen häufen sich Cyberangriffe, sondern auch bei KMU's. IT-Sicherheit bekommt einen neuen Stellenwert. Damit sich Unternehmen vor Hackerangriffen schützen können, sind gewisse Sicherheits-Standards ein Must-Have. Welche Massnahmen Sie in ihrem Unternehmen unbedingt berücksichtigen sollten, erfahren Sie in dieser Podcast-Folge. Die Themen im Überblick: (00:00) – Intro – IT-Sicherheit: 5 Massnahmen, die jedes Unternehmen umsetzen sollte (01:48) – #1 Patch- und Lifecycle-Management ernst nehmen (06:25) – #2 Fernzugänge absichern (08:36) – #3 Gefährliche Mail-Anhänge blockieren (10:11) – #4 Regelmässige Sicherungskopien der Daten erstellen (14:17) – #5 Security-Awareness trainieren (18:53) – Zusammenfassung Ein spannendes Video zum Thema finden sie auf unseren YouTube-Kanal:

Der ichbindochnichthierumbeliebtzusein.com PodCast - Technik, Gadgets, Meinungen und aktuelle Themen, die das Netz und die We
#153 MISSION EIGENHOSTING (7): Jetpack ist da, Jetpack protokolliert und eine muntere Auswahl an Backups habe ich nun auch, aber...

Der ichbindochnichthierumbeliebtzusein.com PodCast - Technik, Gadgets, Meinungen und aktuelle Themen, die das Netz und die We

Play Episode Listen Later Aug 9, 2021 10:15


MISSION EIGENHOSTING (7): Jetpack ist da, Jetpack protokolliert und eine muntere Auswahl an Backups habe ich nun auch, aber...Ja, im letzten Eigenhosting-Teil hatte ich noch so meine liebe Not mit Jetpack. Es war zwar da, es schreibt auch mit - aber das für mich wichtige Modul "Backup" meint, mit einer Fehlermeldung, nichts tun zu müssen. Und auch ist, nachdem ich aus dem Jetpack-Verlauf heraus das erste Backup geladen habe, unklar, wie ich die .sql-Datei wieder zurückschreiben kann. Ich hätte mir da ein wenig bessere Dokumentation bzw. Unterstützung gewünscht, erst recht, in der Kürze der Zeit. Aber: ich will nicht jammern, immerhin hat mein Hilfeschrei, dass die Backup-Funktion nicht klappt, bereits Samstag zu einer WP-E-Mail geführt! Ich weiß schon... ich kann eure Gedanken förmlich lautstark in meinem Kopfhörer hören: meine Güte, Steve, du stellst dich aber auch was von an! Wie schwer kann es denn sein, wenn du nun schon ein Backup hast, die eine Datei wieder auf den Server zu spielen? Ich kann euch jetzt auch beruhigen - wenn ich hierfür eine Antwort habe, dann gebe ich auch Ruhe! Ich glaube, so wie das hier aussieht, dass ich die mit myphpadmin manuell in das WordPress kopieren muss - was nicht weiter schlimm ist, da all-inkl myphpadmin serienmäßig kostenfrei in den Webauftritten zur Verfügung stellt. Also: eingeloggt, Verzeichnis gesucht, Datei sichern, neue Datei hochladen - fertig. Aber fragen kostet ja nix, und vielleicht gibt es ja ein Kontextmenü oder sonst was, was mir die ganze "Mühe" erleichtert und eben auch sicherstellt, das nichts schiefgehen kann. Ich bin auf jeden Fall gespannt, was der Support mir auf meine Anfrage zurückschreibt. Nun aber noch schnell zum Wesentlichen: Erledigtes: Mit der Spielwiese alles ausprobiert, was ich auch nach dem Umzug auf meinem Eigenhosting am Start haben möchte: Theme ausgewählt Designoptionen stehen Plugins und Installationsreihenfolge erstellt Das "Wie" für den Domainumzug geklärt, sowohl bei WP als auch bei all-inkl Offenes - passiert alles nächste Woche! Und da ich gerade Hummeln im Hintern habe, wohl schon vor dem geplanten Wochenende: Domainumzug Manuelle schreibgeschützte Sicherungskopien von: Mediathek Seiten und Blogposts Freeze meiner bestehenden Webseite - der ist aber nicht mehr weit entfernt! Jetpack-Backup sichern und schreibschützen UMZUG und Beginn Eigenhosting! Ein bisher total hinten angestellter Punkt: DSGVO-konformer Cookie-Banner! Ich bin also schon sehr weit - auch wenn die Anzahl der offenen Punkte aktuell überwiegt. Da diese aber alle mit einem Mausklick erledigt sind, bin ich guter Dinge... bis auf das Cookie-Hinweis-DSGVO-Teil. Da werde ich das rheinwerk-Buch wieder nutzen, da ich mich erinnern kann, dass hier mindestens ein gutes, wenn auch kostenpflichtiges Plugin, vorgestellt wurde. Aber so ein paar Euro im Jahr spare ich mir nun bereits durch das Eigenhosting - und erst recht, sollte die lange Liste meiner mir nicht Wohlgesonnenen, es hier mal drauf ankommen lassen...! Und, jetzt mal unter uns: sollte jetzt nicht noch eine Katastrophe oder ein wirklich schwerwiegender unberücksichtigter Punkt um die Ecke kommen, bin ich binnen wenigen Minuten bereit, einen "FREEZE"-Post auf mein WordPress zu stellen und mit dem Domainumzug den Weg zum Eigenhosting einzuläuten. Geht mal davon aus, dass als Nächstes der Freeze kommt und ich dann umziehe. Wie es im Hintergrund so gelaufen ist, gibt es dann nach Domain- und Inhalteumzug auf meiner neuen und eigenen WordPress-Umgebung! Aber: solltet ihr noch ein gutes Cookie-Banner kennen, freue ich mich über Rückmeldungen! Und: Vielen Dank für die zahlreichen Rückmeldungen zu meinen Ideen und die Diskussionen, die wir dazu abseits des Blogs und Pods geführt haben! Getreu meiner Domain: wir werden in Kürze sehen, wer Recht behalten wird! Ich packe dann mal die letzten virtuellen Kartons, warte auf die WP-Support Antwort zum Jetpack-Backup-Zurückspielen und lege dann los! Lasst es euch gut gehen und ich hoffe, euch im neuen und eigenen Auftritt dann wieder begrüßen zu können! Auf bald! PodCast abonnieren: | direkt | iTunes | Spotify | Google | amazon | PROUDLY RECORDED AND PRODUCED WITH Ultraschall5 Folge direkt herunterladen

Atem-Meditation
Epikinetik, löschen alter Glaubenssätze, negative Emotionen und Programmierungen,

Atem-Meditation

Play Episode Listen Later Feb 12, 2020 6:02


Effizient und einfach negative Emotionen und Glaubenssätze, Programmierungen, alte Verträge, Bindungen, Versprechen, etc,... die die Entwicklung zum höchsten Wohle behindern, jetzt bitte zusammen mit allen Auswirkungen, Nebenwirkungen, infogenetischen Abdrücken, Sicherungskopien und Speicherungen löschen. Interessant dazu sind Bücher und YouTube-Aufnahmen von Evolutionsbiologe und Hirnforscher Bruce Lipton, als auch Christina von Dreien.

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Heute dreht sich alles um das Thema: „Was ist eigentlich ein Ryuk?”    Bei Ryuk handelt es sich um einen neuen hochriskanten Verschlüsselungstrojaner, der gezielt große Unternehmen und staatliche Behörden angreift, um immens hohe Lösegelder für die Entschlüsselung verschlüsselter Datenbestände zu fordern.   Der Verschlüsselungstrojaner Ryuk trat erstmals im August 2018 in Erscheinung und erwirtschaftete seitdem mindestens 705 Bitcoins Lösegeld – umgerechnet entspricht das derzeit 2,25 Millionen Euro. Aufgrund seiner Ähnlichkeit mit der Ransomware Hermes, gehen Sicherheitsexperten davon aus, dass beide Viren von der gleichen Hackergruppe entwickelt wurden und der Ursprung von Ryuk vermutlich in Russland liegt.   Ryuk tritt häufig in Kombination mit anderen Schadprogrammen wie Emotet und TrickBot auf. Er wird als besonders gefährlich eingestuft, da er neben der Verschlüsselung geschäftskritischer Daten, sämtliche Sicherungskopien die er in einem System und/ oder Netzwerk findet löscht und dadurch die Datenwiederherstellung erschwert.   Bevor es allerdings zu einer Infektion mit Ryuk kommt, öffnet der Trojaner Emotet seinen Mitstreitern die Tür zum Computersystem. Dabei installiert er sich in den meisten Fällen beim Öffnen eines infizierten E-Mail-Anhangs selbst und beginnt anschließend, das gesamte Computernetzwerk auszuspähen.   Im nächsten Schritt lädt er den Banking-Trojaner TrickBot nach. Dieser sammelt Informationen und sorgt für Datenabfluss. Dabei greift er vor allem Kontozugangsdaten für Bankkonten ab und gewährt den Hintermännern somit Einblick in die finanzielle Situation eines Unternehmens.   Zu guter Letzt hat dann die Ryuk-Ransomware ihren großen Auftritt. Wenn die Angreifer das Unternehmen als angemessen lukrativ für eine Lösegeldforderung einschätzen, lädt TrickBot schließlich die Verschlüsselungssoftware Ryuk herunter. Diese verschlüsselt vor allem geschäftskritische Datenbestände, welche bei der Auskundschaftung des Unternehmens als besonders wichtig eingestuft worden sind. Dabei nutzt sie die starken Verschlüsselungsalgorithmen RSA-4096 und AES-256. Darüber hinaus löscht sie im gleichen Zuge sämtliche Sicherungskopien, die sie finden kann.   Eine weitere Besonderheit von der Ryuk-Ransomware ist, dass sie im Gegensatz zu ihren Artgenossen, die verschlüsselten Daten nicht umbenennt, sondern eine Textdatei namens ("RyukReadMe.txt") erzeugt. Dessen Kopie fügt sie jedem vorhandenen Ordner bei, sodass die Betroffenen mehrere einzigartige Schlüssel benötigen, sprich mehr Lösegeld zahlen müssen, um die Daten zu entschlüsseln. Im finalen Schritt fordert sie mittels einer Nachricht auf dem “Sperrbildschirm” die Betroffenen auf, das Lösegeld für die Entschlüsselung der Daten zu überweisen. Um hierbei die Spuren zu verwischen, werden die Zahlungen auf mehrere Bitcoin-Wallet aufgeteilt.   Wie kann man sich nun vor solchen gefährlichen Ryuk-Angriffen schützen? Der beste Schutz gegen Ryuk-Angriffe ist, das man gar nicht erst mit infizierten Dokumenten und Dateien in Kontakt kommt und für ein rundum abgesichertes Unternehmensnetzwerk sorgt. Damit ein Unternehmensnetzwerk wirklich sicher ist, müssen Sie alle Komponenten innerhalb des Netzwerks sichern, aufeinander abstimmen und auf dem neuesten Stand halten. All dies erreichen sie unter anderem durch: ●       Updates und Patches, die möglichst zeitnah nach Veröffentlichung installiert werden. Damit kann man bekannte Sicherheitslücken, Schwachstellen und mögliche Einfallstore in Betriebssystemen oder Anwendungen schließen. ●       einer aktuellen Antiviren-Software, die viele Schädlinge erkennt, blockiert und beseitigt, so dass es gar nicht erst zu deren Ausführung  kommt. ●       einer richtig konfigurierten Firewall,  die die Kommunikation zwischen Netzwerk und Internet überwacht. Sobald sie einen verdächtigen Datenfluss registriert, wird diese gemeldet und die Kommunikation geblockt. ●       einen Spamfilter, der eine ganze Menge schädlicher E-Mails aussortiert, so dass diese gar nicht erst in einem E-Mail Postfach landen. Allerdings können Spamfilter im  Falle von Emotet und Ryuk nicht ausreichend sein. Hier müssen alle Mitarbeiter im richtigen Umgang mit E-Mails samt E-Mail Anhängen geschult werden. ●       regelmäßige Security-Awareness Trainings. Dadurch können sowohl Mitarbeiter, als auch die Geschäftsführung und alle Anwender in einem Unternehmensnetzwerk für potentielle Gefahren sensibilisiert und im Umgang mit diesen geschult werden. ●       regelmäßige Backups, die im Falle eines Angriffs oder eines Ausfallszenarios einen Datenverlust minimieren. ●       die Deaktivierung von Makros in Office-Dokumenten Kommt es allerdings doch zu einem Sicherheitsvorfall müssen Sie Ruhe bewahren und dürfen unter keinen Umständen voreilige Maßnahmen treffen, die womöglich die Situation noch verschlimmern oder für die Analyse wertvolle Spuren vernichten könnten. Melden Sie den Vorfall an das BSI. Beim Abfluss personenbezogener Daten – was bei Emotet-Infektionen bereits durch das Ausspähen von E‑Mails aus Outlook-Postfächern geschieht – ist außerdem eine Meldung gemäß Art. 33 DSGVO an Ihren Landesdatenschutzbeauftragten in der Regel innerhalb von 72 Stunden verpflichtend. Darüber hinaus sollten sie eine Sprachregelung  zum Vorfall formulieren und Ihre Mitarbeiter informieren. Im Fall einer Verschlüsselung von Daten sollten Sie grundsätzlich nicht auf die Erpressung eingehen und Lösegeld bezahlen. Stattdessen sollten die Daten nach einem Neuaufbau des Netzwerks aus Backups zurückgespielt werden. Bevor wir nun zum Schluss unseres heutigen Podcasts kommen, möchte ich noch einmal ganz kurz alle wichtigen und jüngsten Fakten über die Ransomware Ryuk zusammenfassen:              Ryuk greift gezielt große Unternehmen und staatliche Behörden an, die erstens in der Lage sind hohe Lösegeldforderungen zu zahlen. Zweitens bereits mit den Schadprogrammen Emotet und TrickBot infiziert wurden. Vor dem Ausrollen von Ryuk führen die Hintermänner mithilfe der Standard-Tools der Windows-Befehlszeile eine Netzwerkerkundung durch. Die Hintermänner erreichen eine Lateral-Bewegung durch die Netzwerke der Betroffenen, indem sie die legitimen, gesammelten Anmeldeinformationen und Fernzugriffs-Tools wie RDP missbrauchen Um den Zugang aufrechtzuerhalten, erstellen die Cyberkriminellen Service-Benutzerkonten, die auch verwendet werden können, um auf Recovery-Bemühungen zu reagieren Sobald die Hintermänner Zugriff auf Konten mit erweiterten Rechten haben, deaktivieren bzw. entfernen Sie Sicherheitssoftware, Protokollierung und Backups Außerdem werden Batchskripts und Windows-Tools wie PsExec genutzt,  um Ryuk über einzelne Maschinen hinweg einzusetzen.                  Kontakt: Ingo Lücker, ingo.luecker@itleague.de

Mumpitz und Glitzer [REWATCH] Sex and the City
REWATCH – 058 – der große Absturz

Mumpitz und Glitzer [REWATCH] Sex and the City

Play Episode Listen Later Nov 30, 2018 36:38


Carries Computer geht kaputt und sie hat keine Sicherungskopien gemacht. Miranda folgt einem Anruf nach Philadelphia und verpasst dort im Krankenhaus den Moment, in dem ihre Mutter stirbt. Carrie fühlt sich etwas ohnmächtig in dieser Lage. Charlotte dagegen organisiert alles, und Samantha trauert, indem sie ihre Orgasmusfähigkeit verliert. Erst als sie in der Kirche zusammenbricht, hat sie wieder Zugang zu ihren Gefühlen. Aidan versucht, außer den Wohnungsschlüsseln auch noch mehr Zugang zu Carries Leben zu finden, aber diese lässt das zunächst nicht zu. Erst als sie Miranda ungebeten unterstützt, lernt sie auch mit Aidans Unterstützung zurecht zu kommen.

Mumpitz und Glitzer
REWATCH – 058 – der große Absturz

Mumpitz und Glitzer

Play Episode Listen Later Oct 3, 2018 36:38


Carries Computer geht kaputt und sie hat keine Sicherungskopien gemacht. Miranda folgt einem Anruf nach Philadelphia und verpasst dort im Krankenhaus den Moment, in dem ihre Mutter stirbt. Carrie fühlt sich etwas ohnmächtig in dieser Lage. Charlotte dagegen organisiert alles, und Samantha trauert, indem sie ihre Orgasmusfähigkeit verliert. Erst als sie in der Kirche zusammenbricht, hat sie wieder Zugang zu ihren Gefühlen. Aidan versucht, außer den Wohnungsschlüsseln auch noch mehr Zugang zu Carries Leben zu finden, aber diese lässt das zunächst nicht zu. Erst als sie Miranda ungebeten unterstützt, lernt sie auch mit Aidans Unterstützung zurecht zu kommen.

HebelZeit - Zeit investieren um mehr Zeit zu gewinnen
29 – Meine Pricing Erfahrungen – Wieviel kann ich verlangen (von Stundensatz zu Value Based Pricing)

HebelZeit - Zeit investieren um mehr Zeit zu gewinnen

Play Episode Listen Later Feb 4, 2017 19:46


29 | Solo | Meine Pricing Erfahrung - Wieviel kann ich verlangen? In dieser Folge erkläre ich euch, wie ich persönlich gelernt habe, meine Preise fest zu legen. Außerdem erkläre ich euch, warum ich vom Paket-Pricing weg hin zum value-based pricing will. Zurück in die Vergangenheit - meine erste Geschäftsidee Zu meiner Schulzeit habe ich mir einen CD-Brenner gekauft mit der Absicht, "Sicherungskopien" von Musik-CDs zu erstellen. Da habe ich eine Marktlücke entdeckt: Damals konnte man sich noch keine Musik runterladen und speziellere CDs konnte man bei uns auf dem Dorf nicht kaufen. Hier war dann ich zuständig. Ich habe die CDs für einen unglaublichen Preis von 10 DM kopiert. Ich habe gutes Geld gemacht, was auch meinen Freunden aufgefallen ist: Bald gab es mehrere Jungs, die meine Idee umsetzten. Das führte natürlich dazu, dass ich meinen Preis von 10 DM nicht halten konnte. Schnell sind wir bei 5 DM gelandet. Mein Learning daraus: Solange ich etwas Einzigartiges anbieten kann, kann ich meine Preise ganz anders festlegen, als wenn es schon 10 andere mit diesem Angebot gibt. Das CD Brennen habe ich dann schnell wieder aufgegeben. Zeitsprung - was man so im Studium lernt Während des Studiums hat man uns beigebracht, man solle gewisse Stundensätze abrechnen. Damals waren das so um die 65 €, was mir utopisch hoch vorkam. Zuerst habe ich mein Glück in der Fernseh-Werbung gesucht. Und was habe ich da verdient? Zwischen 15 und 25 € pro Stunde. Allerdings brachten diese Jobs trotzdem etwas Gutes: Man wurde direkt für einen ganzen Monat gebucht und als Student hatte man dann am Ende des Monats auch mal 5000€ verdient. Ich habe außerdem auch einmal (für sehr schlechtes Geld) bei einer Firma mit einer sehr guten Reputation gearbeitet. Das hat mir im Nachhinein sehr viel gebracht, auch wenn sie erst einmal schlecht bezahlt haben. Durch meine Erfahrung bei dieser Firma konnte ich nämlich später höhere Preise verlangen. Wie mein Pricing damals aussah Zu Beginn meiner Zeit als Freiberufler (ich war nicht immer Unternehmer) hatte ich ehrlich gesagt keine Ahnung, wie ich meine Preise festlegen sollte. Ich habe mich einfach umgeschaut, was andere auf dem Markt so verlangen und habe das Gleiche verlangt. Im Nachhinein glaube ich, dass ich mich oft unter Wert verkauft habe und viele Kunden auch durchaus mehr gezahlt hätten. Doch wie hätte ich es auch lernen sollen? Das ist schon ein schwieriges Thema, das Pricing. Bei Preisverhandlungen spielt ja auch die Erfahrung eine große Rolle und als Freiberufler in Agenturen hat man auch nicht so viel Freiraum wie ein Unternehmer. Als ich dann angefangen habe, mir selbst meine Kunden zu suchen bin ich wie folgt vor gegangen: Ich habe ungefähr den Stundensatz verlangt, den ich vorher bekommen habe, und habe noch mein Equipment drauf gerechnet. Da habe ich den Preis genommen, den man beim Verleih dafür gezahlt hätte. Mein großer Denkfehler Dabei habe ich einen riesigen Denkfehler gemacht: Als ich als Freelancer gearbeitet habe, wurde ich für 100% meiner Zeit bezahlt. Als ich anfing, selbst Kunden zu akquirieren, war das natürlich nicht mehr so: Ich musste Kunden anrufen, hin fahren, ein Angebot schreiben, und dann hat natürlich nicht jeder zugesagt. Nachdem ich dann diese ganzen Dinge wieder eingerechnet hatte, lag ich bei einem Stundensatz so um die 60 €, also bei dem, was uns damals im Studium empfohlen wurde. Kurz gesagt: Mein Denkfehler war, dass ich mich mit einem Angestellten verglichen habe und dementsprechend die Preise festgelegt habe ohne zu bedenken, dass ich jetzt die Firma bin und ganz andere Kosten habe. Ein weiterer Schwachpunkt war, dass Angebote und das Erstellen von Konzepten kostenlos waren, was ich heute auch nicht mehr so machen würde. Projekt-Pricing Ich bin irgendwann dazu übergegangen, feste Pakete anzubieten. Das hieß dann auch, dass ich nicht mehr in Stunden sondern in Projekten bzw. Pauschalen abgerechnet habe. Das Paket - dieser Preis. Das hatte interessante Folgen: Ich war natürlich viel motivierter, schnell mit den Projekten fertig zu werden, sodass mein Stundensatz dementsprechend höher wurde. Das war ein großer Anreiz für mich, meine Prozesse zu optimieren und mir Tools anzuschaffen, mit denen ich schneller arbeiten kann. Die neuen Pauschalen haben es mir auch ermöglicht, eine Freelancerin zu beschäftigen. Wenn man jemanden beschäftigt macht es nämlich überhaupt keinen Sinn mehr, in Stunden zu rechnen, denn man kann die Stunden ja nicht einfach eins zu eins weiter geben. Erst einmal hat man mit einem neuen Team-Mitglied ja sogar mehr Arbeit als zuvor. Value-based Pricing Ich habe festgestellt, dass nicht jeder Kunde gleich ist und dass man für die gleiche Arbeit je nach Kunde unterschiedlich viel Geld verlangen kann. Eben je nachdem, was es dem Kunden wert ist, womit ich beim Thema value-based pricing bin. Es kommt also darauf an, wie viel Mehrwert ich dem Kunden durch mein Produkt liefern kann. Wenn ich mich auf Kunden spezialisiere, bei denen ich durch meine Videos eine riesigen Impact habe, also für super viel Umsatz beim Kunden sorge, dann kann auch ich viel mehr für meine Arbeit verlangen. Ein Deal von dem beide Seiten profitieren. Um an diese speziellen Kunden zu kommen, muss man sich natürlich noch ein bisschen Spezialwissen aneignen, damit man eben auch die Firma ist, die die Kunden sich aussuchen. Man darf eben keine Allerwelts-Produktion sein. Teaser Diese Folge war jetzt sehr improvisiert und diente für mich persönlich auch der Reflexion. Ich hoffe trotzdem, dass was für euch dabei war. In einer weiteren, nicht improvisierten Folge werde ich bald noch einmal genauer auf das Thema Pricing eingehen. Dann auch mit mehr Theorie dahinter was das Verhandeln angeht und wie man Preise ankert. Pricing ist keine einfache Geschichte und mit der Erfahrung wird man einfach immer besser. Man muss sich ständig anpassen, je mehr man dazu lernt. Zu Beginn ist es sicher nicht verkehrt, in Stunden abzurechnen, denn das ist erst einmal das Einfachste. Irgendwann kann man sich dann aber schon mal überlegen, den nächsten Schritt zu gehen. Es ist natürlich immer wichtig, seine Kalkulationen ständig zu überprüfen, um zu sehen, ob es sich so noch lohnt. Das große Learning dieser Folge Wenn ihr euch auf die Kunden konzentriert, denen ihr den meisten Mehrwert durch euer Produkt bieten könnt, dann könnt ihr auch am meisten Geld verlangen. Ganz wichtig ist es natürlich, dass ihr diesen Mehrwert euren Kunden auch kommuniziert. Zu diesem Thema werdet ihr in der nächsten Zeit auch noch einiges von mir hören. Wenn es unter euch jemanden gibt, der ein interessantes Pricing Modell hat und Lust hat, mit mir in einem Interview (oder auch so) darüber zu reden, dann meldet euch. Ich würde mich freuen :)

Hackerfunk
HF-075 - Backup mal wieder

Hackerfunk

Play Episode Listen Later Feb 1, 2014 162:35


Backup, mal wieder. Backup mal wieder! In dieser Folge gehts (mal wieder) um Sicherungskopien, neudeutsch auch “Backup” genannt. Was man backupt, auf welche Medien und wann und wie, das besprechen Axel und Venty in dieser Sendung. Trackliste Skyrunner – A Strange Tribe Saga Musix – Signature Izard – Detox Naechste Sendung am 1. Maerz 2014, 18:00 Uhr RAID :: Redundant Array of Independent Disks Kristian Koehntopp :: Niemand will Backup, aber alle wollen Restore LTO Tapes :: Bild eines non-rewinding LTO Tapes Clonezilla :: Clonezilla REAR :: Relax And Recover AutoMySQLBackup :: Automatisches MySQL Backup AutoPostgresBackup :: Automatisches Postgres Backup LDAP Git Backup :: LDAP Git Backup MyLVWMBackup :: Create full physical backups of a MySQL server's data files Github Backup :: Github Backup Flickrbackup :: Bilder automatisiert von Flicker herunterladen Delicious Bookmarks :: Backup Delicious Bookmarks via API Git Annex :: Git Annex Duplicity :: Encrypted bandwidth-efficient backup using the rsync algorithm ftplicity :: Frontend fuer Duplicity Rsyncrypto :: Rsync Friendly File Encryption Bup :: Bup BSDtar Bug :: Der genannte BSDtar Bug bei MacOS X Brebis Project :: A fully automated backup checker BackupPC :: Open Source Backup to disk Back in Time :: Eine Art Time Machine fuer Linux File Download (162:35 min / 265 MB)

Hackerfunk
HF-075 - Backup mal wieder

Hackerfunk

Play Episode Listen Later Feb 1, 2014 162:35


Backup, mal wieder. Backup mal wieder! In dieser Folge gehts (mal wieder) um Sicherungskopien, neudeutsch auch “Backup” genannt. Was man backupt, auf welche Medien und wann und wie, das besprechen Axel und Venty in dieser Sendung. Trackliste Skyrunner – A Strange Tribe Saga Musix – Signature Izard – Detox Naechste Sendung am 1. Maerz 2014, 18:00 Uhr RAID :: Redundant Array of Independent Disks Kristian Koehntopp :: Niemand will Backup, aber alle wollen Restore LTO Tapes :: Bild eines non-rewinding LTO Tapes Clonezilla :: Clonezilla REAR :: Relax And Recover AutoMySQLBackup :: Automatisches MySQL Backup AutoPostgresBackup :: Automatisches Postgres Backup LDAP Git Backup :: LDAP Git Backup MyLVWMBackup :: Create full physical backups of a MySQL server's data files Github Backup :: Github Backup Flickrbackup :: Bilder automatisiert von Flicker herunterladen Delicious Bookmarks :: Backup Delicious Bookmarks via API Git Annex :: Git Annex Duplicity :: Encrypted bandwidth-efficient backup using the rsync algorithm ftplicity :: Frontend fuer Duplicity Rsyncrypto :: Rsync Friendly File Encryption Bup :: Bup BSDtar Bug :: Der genannte BSDtar Bug bei MacOS X Brebis Project :: A fully automated backup checker BackupPC :: Open Source Backup to disk Back in Time :: Eine Art Time Machine fuer Linux File Download (162:35 min / 265 MB)