Das Kürzel ‘PrOOo’ steht für ‘Public Relations’ und für ‘OpenOffice.org‘, ‘Box’ wiederum für eine Verpackung in einer Kartonschachtel. Das liegt an der ursprünglichen Idee hinter der PrOOo-Box, die erstmals auf der CeBIT 2004 als Datenträger im Karton verteilt wurde – zum einen als Marketingtool und auch “als Service für Menschen ohne Download-Möglichkeit”, wie Christian erklärte.
Heute, wo Breitband-Internetverbindungen zunehmend Allgemeingut werden, ist die PrOOo-Box vor allem über das Internet zu beziehen. Das PrOOo-Box-Team empfiehlt Nutzern ausdrücklich einen Download durch P2P-Filesharing via BitTorrent.
Neben Installationspaketen für das Ende März veröffentlichte OpenOffice 2.4 bietet PrOOo-Box 2.4.0 eine Vielzahl von Erweiterungen zum Open Source Office. So finden Nutzer Anleitungen und Dokumentationen. Zudem gibt es Hilfsmittel wie Dokumentvorlagen, Wörterbücher für die Rechtschreibprüfung sowie Add-ons oder Makros. Zeichensätze und Cliparts erweitern die Möglichkeiten bei der Dokumentgestaltung.
Die PrOOo-Box DVD enthält Installationspakete für Windows, Linux (Debian und RPM), FreeBSD, Mac OS X11 (Intel und PPC) sowie Solaris Sparc und Solaris x86. Für Entwickler gibt es ferner den aktuellen Quellcode des Open-Source-Projekts, ein Software Development Kit und weitere Werkzeuge.
Für Anwender, die einfach nur mit OpenOffice arbeiten wollen, bietet sich als Alternative der Download einer PrOOo-Box-CD an. Die CD-Varianten umfassen jeweils die Materialien für nur ein Betriebssystem und sind für Windows, Linux, Mac OS X, Solaris sowie FreeBSD verfügbar.
Dem Open-Source-Gedanken bleibt das Konzept treu. “Die meisten unserer Inhalte stehen unter freien Lizenzen. Sie dürfen und sollen weiter entwickelt, verbreitet und genutzt werden”, sagte Christian.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…