Kategorien

Letzte Beiträge

Archive

Streaming – Youtube plant werbefreien Abo-Service

Youtube plant offenbar einen Abo-Service, über den Videos werbefrei bezogen werden können. Das zu Google gehörende Unternehmen habe begonnen, Videoproduzenten zu kontaktieren, um sie über diesen neuen Verbreitungsweg zu informieren, verlautete am Mittwoch aus mit den Vorgängen vertrauten Kreisen.

Wenig Infos

Das monatliche Abonnement soll es den Nutzern demnach ermöglichen, ihren Youtube-Konsum besser auf ihre Bedürfnisse abzustimmen. Weder ein Starttermin noch der Preis des Abos wurden den Videoproduzenten mitgeteilt, denen die Neuerung als neue Einnahmequelle angepriesen wurde.

Kein Kommentar

Eine Unternehmenssprecherin wollte die Angaben auf Nachfrage der Nachrichtenagentur AFP nicht bestätigen. “Wir können laufende Gespräche nicht kommentieren, aber den Fans mehr Auswahl zu bieten, um die Inhalte, die sie lieben, zu nutzen und den Produzenten, um Geld zu verdienen, ist immer eine unserer obersten Prioritäten”, schrieb die Sprecherin in einer E-Mail.

Youtube stellt seine Videos bisher kostenfrei bereit und erzielt seine Einnahmen mit Werbung auf seinen Seiten. (APA, 8.4.2015)

Zur Anbieter-Website:

http://derstandard.at/2000014047812

Xbox 360-Besitzern könnte doch eine Entschädigung zustehen

Der Software-Konzern Microsoft wird sich nun doch mit einer Sammelklage von Besitzern der Spielekonsole Xbox 360 auseinandersetzen müssen. Die Auseinandersetzung um das Problem begann bereits vor Jahren und dreht sich um Spiele-DVDs, die vom eingebauten Laufwerk bis zur Unbenutzbarkeit zerkratzt werden. Die aktuell verhandelte Klage war von einer unteren Instanz eigentlich abgewiesen worden – zu Unrecht, wie nun ein Gericht in Seattle entschied, das sich mit dem Widerspruch auseinanderzusetzen hatte. Die Zurückweisung beruhte auf einem vergleichbaren Urteil aus dem Jahr 2009. Allerdings wurde auch diese Entscheidung ein Jahr später von höherer Instanz revidiert, was wohl nicht beachtet wurde.
Die Kläger fordern Schadensersatz für defekte Trägermedien, berichtete die Nachrichtenagentur Reuters. Microsoft wird vorgeworfen, die Xbox 360 mit einem grundlegenden Designfehler ausgeliefert zu haben. Im laufenden Betrieb seien so Vibrationen aufgetreten, die nach und nach für immer mehr Kratzer auf den DVDs sorgten. Die Datenträger seien irgendwann nicht mehr lesbar gewesen.

Microsoft hatte auf die Probleme reagiert, indem eine Garantieverlängerung angeboten wurde. Den Betroffenen reicht dies aber nicht aus. Ihrer Ansicht nach genügt eine solche Maßnahme aber nicht, da es sich nicht um einen zufälligen Produktionsfehler handelt, sondern in der Architektur des Gerätes veranlagt ist.

Erwartungsgemäß sieht Microsoft dies anders. Nach Darstellung des Unternehmens seien lediglich 0,4 Prozent der Xbox 360-Besitzer von solchen Problemen betroffen gewesen – womit man nicht davon sprechen könnte, dass hier ein grundlegender Designfehler vorliegt. Außerdem habe auch die falsche Benutzung des Laufwerkes eine nicht zu verachtende Rolle gespielt. Man ist zuversichtlich, dass letztlich auch die nächste Instanz die Faktenlage so interpretieren wird, wie die vorhergehende Instanz es tat, hieß es.

 

Übernommen aus:

winfuture.de/news

Galaxy S6 & Edge: Samsung zeigt edles offizielles Zubehör

2376376-rich-accessory-collection-samsung.jpg

Der südkoreanische Elektronikkonzern Samsung hat jetzt auch offizielles Zubehör für seine kommenden Flaggschiff-Smartphones Galaxy S6 und Galaxy S6 Edge vorgestellt. Für die Schaffung der “Rich Accessory Collection” arbeitete das Unternehmen dabei mit einigen namhaften Marken zusammen. Man wolle die “Welten von Mode und Technologie” zusammenbringen, teilte Samsung mit. Dafür tat sich das Unternehmen mit Partnern wie Burton, Swarovski, Montblanc, Rebecca Minkoff und Romero Britto zusammen. Jeder von diesen soll eine Hülle für die neuen Samsung-Smartphones zum Portfolio beisteuern, die die jeweilige Stärke der Marke widerspiegelt.
So kann man sich vorstellen, was den Käufer hier erwarten wird: Swarovski hat beispielsweise ein Case beigesteuert, auf dem zahlreiche glitzernde Kristalle funkeln. Montblanc hingegen bietet hochwertig und edel wirkende Leder-Einfassungen an, während Burton eher etwas für Nutzer ist, die auf knalligbunte Designs stehen.

Angesichts der hohen Preise, die Samsung für seine neuen Flaggschiff-Modelle aufruft, bieten sich entsprechend luxuriöse Hüllen natürlich an. Doch auch Anwender, die es schlichter mögen werden bedient. So bietet das Unternehmen beispielsweise auch einfache Kunststoff-Cases an, die eher schlicht wirken und ausschließlich dem Zweck dienen, das teure Gerät vor Schäden zu schützen.

Das von Samsung selbst angebotene Zubehör beschränkt sich aber nicht auf Schutzhüllen. Aus eigenem Hause wird das Unternehmen auch neue Bluetooth-Kopfhörer liefern, die unter der eigenen Marke Level vermarktet werden. Ebenfalls für die Audio-Widergabe stellt Samsung einen Bluetooth-Lautsprecher zur Verfügung. Und ein Zubehör-Produkt darf in der Liste natürlich nicht fehlen: Die Ladestation, mit der das Galaxy S6 auch drahtlos über das QI Wireless-Modul mit Energie versorgt werden kann.

 

Erstmalig veröffentlicht auf:

http://winfuture.de/

SmartEyeglass SED-E1: Sonys Datenbrille kommt Microsoft zuvor

Das ging vergleichsweise schnell: Im September 2014 hatte Sony auf der Ifa in Berlin den Prototyp einer neuen Computerbrille vorgeführt, jetzt soll eine erste Version der SmartEyeglass SED-E1 genannten Brille bereits in den Verkauf kommen. Für rund 800 Euro soll das Gerät ab dem 10. März erhältlich sein. Vorerst ist es allerdings ausdrücklich nur für Software-Entwickler gedacht. Eine Version für Endkunden soll erst 2016 auf den Markt kommen.

Das SmartEyeGlass SED-E1 ist eine Brille, die bewegte Texte, Symbole und Bilder ins Blickfeld des Nutzers projiziert. Ein Demo-Video bei YouTubezeigt, wie das aussieht – nämlich vorwiegend unspektakulär. Grüne Texte und Grafiken werden als Überlagerung in das Blickfeld des Nutzers eingeblendet. Man sieht die Uhrzeit, die nächsten Termine, einen Chat. Eine Navigations-App weist mit Pfeilen den Weg.

Mit Augmented-Reality-Konzepten wie Microsofts HoloLens, die gemeinsam mit Windows 10 im Herbst dieses Jahres erscheinen könnte, hat das wenig zu tun. Viel eher erinnert Sonys Brille an eine monochrome Version von Google Glass: ein mobiler, halbtransparenter Bildschirm, der immer im Blickfeld ist.

Die Brille ist letztlich ein Bildschirm, durch den man hindurchschauen kann. Für seine HoloLens verspricht Microsoft viel mehr. Sie soll die Illusion von in den Raum projizierten Bildern erwecken, Daten, aber beispielsweise auch Auswahlmenüs anzeigen können. Verändert der HoloLens-Nutzer seinen Blickwinkel, kann ein virtuelles Daten-Objekt an einer bestimmten Stelle im Raum stehenbleiben. Bei Sonys und Googles Brillen schwenkt die Einblendung stattdessen mit.

Augmented Reality oder Virtual Reality?

Eines aber eint SmartEyeglass und HoloLens: Internet-Daten, Datenspeicher und Energie bezieht die Brille dabei aus einem am Körper getragenen Mini-Computer, der auch als berührungsempfindliches Steuermittel fungiert.

Zur Erklärung: Augmented Reality beschreibt die Aufwertung (englisch: Augmentation) der physischen Welt durch optisch überlagerte Informationen aus einem Computer. Der einfachste Fall ist eine einfache Überlagerung wie bei der Google Glass und Sonys SmartEyeglass.

Erheblich komplexer und interessanter ist die Interaktion der Datendarstellungen mit der Welt, sodass in den Augen der Betrachter eine neue, mit Datendarstellungen aufgewertete Welt erscheint.

Die derzeit typische Hardware für Augmented Reality sind Datenbrillen, die im Brillenglas digitale Bildinformationen ins Echtbild mischen oder Datenhelme, in denen ein von einer Kamera aufgezeichnetes Videosignal der Außenwelt in Echtzeit mit digitalen Bildern verbunden wird. Außerdem gibt es Smartphone-Apps, die Informationen in Echtzeit in das Bild der Handykamera einblenden.

Von Augmented Reality zu trennen ist die Virtual Reality, die virtuelle Realität. Damit ist eine reine künstliche “Realität” gemeint – zum Beispiel ein Computerspiel und nicht die Überlagerung von “echten” und “künstlichen” Realitäten -, die von den Benutzern zum Beispiel per Datenbrille, aber auch ganz harmlos am Monitor erforscht werden kann.

Die Homepage besuchen:

http://www.spiegel.de/netzwelt

Reparatur-Tricks: Smartphone kaputt? So können Sie es günstig retten

2352390-smartphone-selbst-reparieren.jpg

Smartphone und Schlüssel in derselben Tasche – das gibt schnell einen Kratzer im Display. Und andere Defekte passieren auch ohne Zutun des Besitzers, etwa wenn der Akku im Tablet streikt und sich nicht ohne weiteres wechseln lässt. In solchen Fällen geht es nicht ohne Reparatur, im Idealfall mit Hilfe von Garantie und Gewährleistung. Doch was, wenn Hersteller und Händler nicht mehr helfen?

“Einige Reparaturen am Smartphone oder Tablet können Verbraucher auch selbst durchführen”, sagt Sarah Raymaekers vom Telekommunikationsportal “Teltarif.de”. Neben Fingerspitzengefühl brauchen Bastler dafür vor allem passendes Werkzeug, eine gute Anleitung und ein wenig Geduld. Hektikern empfiehlt die Expertin, eine Fachwerkstatt zu besuchen.

In Eigenregie lassen sich zum Beispiel beschädigte Backcover, Displays oder Akkus austauschen. Das gilt aber nicht für jedes Gerät. “Es ist prinzipiell vom Modell abhängig, ob man das Gerät selbst reparieren kann”, erklärt Stephan Hartmann von der Zeitschrift “Chip”. Sind die Gehäuse nur verschraubt, ist der Austausch für Bastler meistens kein großer Akt.

“Ist das Gehäuse aus einem Stück – Unibody genannt – oder sind Komponenten fest verlötet, wird es deutlich schwieriger”, so Hartmann, der im Testlabor der “Chip” als Messtechniker arbeitet. Sarah Raymaekers von “Teltarif.de” empfiehlt, vorab in Internetforen anhand von Erfahrungsberichten zu prüfen, ob sich das defekte Geräteteil mit einfachen Handgriffen auszutauschen lässt.

Austausch von Displays ist besonders kompliziert

Für passende Bauteile ist das Internet die beste Anlaufstelle. “Ersatzteile findet man auf diversen Webseiten oder direkt bei Ebay”, sagt Stephan Hartmann. Hierfür müssen Nutzer nur das Modell und den Begriff “Ersatzteile” in der jeweiligen Suche eingeben. “Manchmal lassen sich auch identische Modelle mit einem kleinen Schaden als Ersatzteillager verwenden”, so der Tipp des Experten.

Das passende Werkzeug, etwa spezielle Schraubendreher zum Öffnen der Geräte, gibt es in sogenannten Reparatursets. Die können Bastler bei Anbietern wie Ifixit oder Fixxoo im Netz bestellen. “Für eine Einmal-Reparatur reicht das in der Regel aus”, sagt Hartmann. “Wer öfter Reparaturen vornimmt, sollte aber in ein Werkzeug-Set für Feinelektronik investieren.”

Selbst mit Werkzeug und Ersatzteilen sollten Verbraucher aber auf keinen Fall ziellos drauflosschrauben. “Vor der Reparatur sollten Bastler Schritt für Schritt die Anleitung für jedes Modell ansehen und unbedingt die Warnhinweise befolgen”, erklärt Stephan Hartmann.

Besonders kompliziert für Anfänger ist oft der Austausch von Displays. “Dazu gibt es zwar eine Menge Anleitungen und Reparaturvideos im Netz, aber man benötigt Zeit und Geduld”, sagt Raymaekers. Denn um ans Display zu gelangen, muss häufig das gesamte Gerät zerlegt werden: “Viele kleine, zum Teil spezielle Schrauben, Kabelverbindungen und Kleinteile muss der Bastler sorgfältig lösen und wieder zusammensetzten.”

Wer zu Hause schraubt, kann viel Geld sparen

Wer sich von so viel Bastelei überfordert fühlt, kann Hilfe in sogenannten “Reparatur-Cafés” suchen. “Das Repair Café ist ein Hilfe-zur-Selbsthilfe-Konzept”, sagt Elisa Gasch vom Repair Café Kunst-Stoffe in Berlin. “Ehrenamtliche Helfer und Experten unterstützen Besucher dabei, so viel wie möglich an kaputten Geräten und Gegenständen selbst reparieren zu können.” Kosten fallen dabei nur für die Ersatzteile an, viele Teilnehmer geben außerdem eine kleine Spende.

Die Skepsis vor der Technik ist bei vielen Café-Besuchern schnell überwunden: “Die Praxis hat zeigt, dass nach den ersten Schrauben am Gehäuse die Hemmungen fallen und die Gäste danach sogar gerne den Schraubendreher und mit etwas mehr Eingewöhnung den Lötkolben in die Hand nehmen”, erklärt Elisa Gasch.

Eine Übersicht von Reparatur-Cafés findet sich im Internet beispielsweise auf der Seite “Anstiftung.de”, die sich auf offene Werkstätten, Reparaturinitiativen und Gemeinschaftsgärten spezialisiert hat. Wer im Café oder zu Hause schraubt, kann damit viel Geld sparen.

Neben der investierten Zeit, fallen nur die Kosten für die Ersatzteile und das Werkzeug an. “Dennoch gibt es im Netz viele günstige Reparaturdienste – sich einen Kostenvoranschlag einzuholen, kann nicht schaden”, erklärt Sarah Raymaekers. Generell empfiehlt sie Nutzern, Reparaturdienste und Ersatzteilkosten genau zu vergleichen.

 

Erstmals veröffentlicht:

www.welt.de/wirtschaft/webwelt/

Blackphone: Schwerer Fehler in der Messaging-App Silenttext

2330851-blackphone.jpg

Blackphone

Über einen schwerwiegenden Fehler in der Messaging-Applikation Silenttext von Silent Circle könnten sich Angreifer Zugriff auf fremde Blackphones verschaffen. Die Sicherheitslücke befindet sich auch in der App für Android.

In der Messaging-App Silenttext auf dem Blackphone ist ein schwerwiegender Fehler entdeckt worden, der es Angreifern erlaubt, Nachrichten zu entschlüsseln und im schlimmsten Fall sich sogar Zugriff auf das gesamte Smartphone zu verschaffen. Der Fehler ist auch in der Silenttext-App für Android vorhanden. Er wurde inzwischen behoben und Updates für das Blackphone und für die App im Play Store stehen bereit.

Bei der Schwachstelle handelt es sich um einen Speicherzugriffsfehler, über den Angreifer beliebigen Code einschleusen können. Dazu muss nur die Silent-Circle-ID beziehungsweise die Telefonnummer des Opfers bekannt sein. Die Lücke lässt sich auch ohne Zutun des Opfers ausnutzen. Zunächst lässt sich der eingeschleuste Code nur im Kontext der App ausführen. Damit können aber ein- und ausgehende Nachrichten entschlüsselt werden, Standortdaten abgegriffen und Kontakte ausgelesen werden. Auch Schreibzugriffe auf den Flashspeicher sind möglich. Außerdem könnten Angreifer Exploit-Code ausführen, der ihnen möglicherweise Root-Rechte auf das Smartphone verschafft.

Datentypenverwechslung

Die Sicherheitslücke lässt sich durch eine manipulierte Nachricht auslösen, die über das von Silent Circle verwendete Instant Messaging Protocol (SCIMP) versendet wird. Durch einen Fehler in der Bibliothek Libscimp können Angreifer den integrierten JSON-Parser YAJL (Yet Another JSON Parser) nutzen, um eigenen Code in den Arbeitsspeicher einzuschleusen. Dabei lässt sich eine sogenannte Type-Confusion-Lücke ausnutzen, bei der der Parser zwei verschiedene Datentypen verwechselt. Dadurch lässt sich unerlaubt auf Speicherbereiche zugreifen.

Eine detaillierte Beschreibung der Lücke hat der Datenexperte Mark Dowd in seinem Blog veröffentlicht. Er hatte den Fehler entdeckt und zuvor Silent Circle darüber informiert.

 

Ursprünglich veröffentlicht:

http://www.golem.de/news/

Web-Technologie – Todesstoß für Flash mit einem Hauch Nostalgie

2338761-flash-vor-dem-aus.jpg

Apples Entscheidung das iPhone im Jahr 2007 ohne Flash-Unterstützung auf den Markt zu bringen, sorgte damals noch für heftige Diskussionen. Denn somit konnten viele Websites nur teilweise oder gar nicht angezeigt werden. Die Technologie benötige zu viele Ressourcen, sei zu unsicher und ein Relikt der PC-Ära, so die Argumente des verstorbenen CEOs Steve Jobs. Seitdem wurde Flash sukzessive zurückgedrängt. Den Todesstoß hat nun Google versetzt. Die größte Videoplattform YouTube hat die Wiedergabe der Web-Videos auf HTML5 umgestellt.

YouTube ohne Flash

YouTube hat schon vor vier Jahren damit begonnen, für HTML5 als Alternative zu Flash zu trommeln. Bislang hatte die Technologie jedoch noch zu viele Einschränkungen. In Zusammenarbeit mit den Browser-Entwicklern sei HTML5 aber in den vergangenen Jahren stark weiterentwickelt worden, verkündete YouTube vergangene Woche.

Daher nutzt die Seite in Chrome, Internet Explorer 11, Safari 8 und Beta-Versionen von Firefox von Haus aus HTML5. Das Ende von Flash auf YouTube wurde in den vergangenen Wochen zudem von mehreren kritischen Sicherheitslücken begleitet. Auch unter Android wurde der offizielle Support von Flash vor einigen Jahren eingestellt.

Nostalgie

Wie mehrere früher verhasste Technologien, dürfte aber auch Flash in Zukunft nostalgische Gefühle wecken. Bevor die Software komplett verschwunden ist, hat der Guardian ein paar Animationen zusammengetragen, die an die Hochzeiten der Technologie erinnern.

Eine Web-Serie, die dank Flash zum viralen Hit wurde: “Salad Fingers”

Wie etwa die Serien “Salad Fingers” und ” Weebl and Bob” oder die Browser-Spiele “Helicopter Game” oder ” Hedgehog Launch”. Wie mehr über die Anfänge der Technologie erfahren will, kann den Blog-Eintrag von Entwickler Jonathan Gay nachlesen.

 

Adresse der Quelle:

http://derstandard.at

Sicherheit – Freemail-Dienste getestet: Kein Anbieter überzeugt voll

Sicherheit im Internet war noch nie ein so wichtiges und viel diskutiertes Thema wie heute. Bei Messaging-Apps gab es in den vergangenen Monaten einen Boom von Diensten, die mehr Sicherheit und Anonymität versprechen. Auch bei E-Mail-Diensten steht Sicherheit seit den Enthüllungen Whistleblower Edward Snowden stärker im Fokus. Das deutsche Internet-Security-Unternehmen PSW Group hat populäre Freemail-Angebote getestet, sieht jedoch noch keinen Anlass für Jubel. “Bei keinem können sich Nutzer wirklich sicher fühlen”, so das Unternehmen in einer Aussendung.

Verschlüsselung

Getestet wurden zunächst Gmail, Yahoo, GMX, Web.de und T-Online vor allem in Hinblick auf die Sicherheit. Wieso die Angebote von Microsoft und Apple nicht berücksichtigt wurden, meldeten die Tester auf Nachfrage des Webstandard nicht zurück. Allen Anbietern mangle es derzeit noch an effizienter Verschlüsselung, bei einigen würden sogar ordentliche Passwortkontrollen fehlen.

Keiner der Anbieter verschickt die E-Mails mit einer End-to-End-Verschlüsselung. Die Anbieter beschränken sich auf eine reine Transportverschlüsselung. Für die Tester ist das zwar ein Anfang, sei für die komplette Sicherheit einer E-Mail jedoch nicht ausreichend. Einige Anbieter haben sich zur Initiative “E-Mail made in Germany” zusammengeschlossen. Die Mitglieder würden jedoch umso mehr enttäuschen. Denn die Transportverschlüsselung von GMX, Web.de und T-Online finde nur mit anderen Teilnehmern der Initiative statt.

Zumindest unterstützten alle getesteten Anbieter laut der PSW Group Perfect Forward Secrecy. Dadurch wird verhindert, dass Daten nachträglich entschlüsselt werden können, wenn ein geheimer Schlüssel geknackt wird.

Alternative Anbieter

Alternativ zu den großen Anbietern hat sich PWS auch die weniger bekannten Dienste Posteo, mailbox.org, MyKolab.com, Secure-Mail.biz, eclipso und aikQ Mail angesehen, von denen einige jedoch kostenpflichtig sind. Alle würden sich durch starke Webseiten- und Backend-Verschlüsselung, Perfect Forward Secrecy eine effiziente Transportverschlüsselung auszeichnen.

Die Server befänden sich alle in der Schweiz oder Deutschland mit Ausnahme von Secure-Maik.biz mit einem Hauptserver in Russland. Besonders hervorgehoben wird mailbox.org, da der Anbieter erst gar keine unverschlüsselten E-Mails zustellt. Nutzer könnten auch einstellen, ob ihre Mails entweder verschlüsselt oder gar nicht versendet werden.

Passwortsicherheit

“Desaströse Sicherheitsmängel” orten die Tester bei der Passwortsicherheitsprüfung von GMX und Web.de. Einfachste Passwörter würden bereits als sicher angesehen. “Eigentlich war die Passwortsicherheit keines unserer geplanten Kriterien. Angesichts der Tatsache, dass wir schon im ersten Test mit ‘Passwort’ und ‘12345678’ durchgekommen wären, haben wir diesen Punkt nachträglich ergänzt. Und wir waren schockiert, was Anbieter, die das Thema Sicherheit offenbar in ihrer Marketing-Strategie mit aufgenommen haben, hier machen”, so Heutger.

Nur T-Online und mailbox.org schnitten hier gut ab. Bei letzterem sei auch eine Buchstaben-/Zahlenkombination verpflichtend und ein Passwort dürfe nicht im Duden stehen.

Die Angebote wurden auch hinsichtlich Usability, Werbung und Auffindbarkeit sowie Formulierung der Geschäfts- und Datenschutzbedingungen getestet. Alle Ergebnisse im Detail sind im Blog der PWS Group auffindbar.

Fazit und Ausblick

Testsieger für die PWS Group ist mailbox.org aufgrund seiner Verschlüsselung und Passwortsicherheit. Allerdings handelt es sich dabei nicht um einen Freemail-Anbieter. “Bei den US-Anbietern wäre sogar vieles stimmig, sowohl in Sachen Verschlüsselung als auch in der Usability. Wären da nicht Punkte in den Datenschutzvereinbarungen, die das jeweilige Testergebnis wieder zunichtemachten”, so PSW-Geschäftsführer Christian Heutger. “Das Safe Harbor-Abkommen, das derzeit wieder rege diskutiert wird, gibt ihnen die Erlaubnis, Nutzerdaten in die USA zu transferieren. Und was dort mit den Daten geschieht, bleibt Unternehmensgeheimnis.”

Die großen Anbieter arbeiten jedoch an mehr Verschlüsselung für ihre Dienste. Google hat für seinen Browser Chrome etwa die Erweiterung “End-to-End” zur Verschlüsselung von Gmail via PGP entwickelt. Das Tool steht über GitHub zur Verfügung, eine Veröffentlichung über den Chrome Store ist für 2015 anvisiert. Auch Yahoo und kürzlich die deutschen Dienste Web.de und GMX haben angekündigt bis Ende 2015 Verschlüsselung mittels PGP einzuführen. (br, derStandard.at, 18.1.2015)

URL der Quelle:

derstandard.at/2000010327807/

Internetkonferenz DLD: Samwer fordert Start-ups zu Börsengängen auf

Rocket-Internet-Chef Oliver Samwer hofft auf eine Signalwirkung des Börsengangs seiner Start-up-Schmiede Rocket Internet für die europäische Online-Wirtschaft. “Das ist gut für Europa. Je mehr Unternehmen an die Börse gehen, umso mehr kann man diesen europäischen Traum haben”, sagte Samwer auf der Internetkonferenz Digital-Life-Design (DLD) in München. “Die wichtigste Erfahrung des Börsengangs war: Es ist machbar.” Das sollte anderen Unternehmen Mut machen.

Rocket Internet hatte bei dem Börsengang in Frankfurt im Oktober über 1,4 Milliarden Euro eingenommen. Die Aktie war zunächst unter den Ausgabepreis gestürzt, erholte sich inzwischen aber.

Der Marktwert des Unternehmens liegt über 6,5 Milliarden Euro. Rocket Internet entwickelt weltweit junge Unternehmen vor allem im Bereich des Online-Handels.

Die Idee von Samwer und seiner Brüder Marc und Alexander ist, den Gründungsprozess mithilfe einer einheitlichen Plattform aufs Fließband zu stellen. “Die Sache mit den verschiedenen Kulturen in einzelnen Ländern wird überbewertet: E-Commerce funktioniert überall”, sagte Samwer. Aktuell arbeiten rund 50 Firmen unter dem Rocket-Dach. Sie schreiben bisher quer durch die Bank Verluste.

Rocket-Eintritt in USA möglich

Fragen zur künftigen Strategie wich Samwer unter Hinweis auf die Mitteilungspflichten bei einem börsennotierten Unternehmen aus. Einen groß angelegten Markteintritt in den USA schloss er allerdings nicht aus.

 

“Wir greifen nicht an. Wir könnten freundlich Amerika betreten. Nichts ist unmöglich”, sagte er auf die Frage nach Plänen für einen Angriff auf die Konkurrenz in den USA. Bisher sind nur einige wenige Rocket-Start-ups in den USA aktiv.

Zugleich machte Samwer keinen Hehl daraus, dass er seine Start-ups dynamischer als die etablierten Internetkonzerne aus den USA findet. “Bei Google haben Sie eine Cafeteria mit Gratis-Getränken und Sushi – bei uns können Sie Unternehmen aufbauen”, beschrieb er die Perspektive für Neueinsteiger.

Samwer wehrt sich gegen Kopier-Vorwürfe

Im Silicon Valley wird Rocket Internet oft vorgeworfen, Geschäftsideen aus den USA zu kopieren. Samwer kontert, die Herausforderung sei vor allem die Umsetzung einer Idee.

Der 42-jährige Samwer machte bei seinem Auftritt insgesamt seinem Ruf eines aggressiven und ungeduldigen Managers alle Ehre. “Wir sind sehr hungrig”, beschrieb er Rocket Internet. “Es ist egal, wie gut jemand gestern war, wenn der Hospitant heute besser ist.”

Er selbst arbeite so viel wie nötig – und schlafe am liebsten in Flugzeugen, um Zeit zu sparen. Die Börsengänge von Rocket und des Modehändlers Zalando haben die Samwer-Brüder offiziell zu Milliardären gemacht.

 

Original-Artikel:

http://www.welt.de/wirtschaft/webwelt

Viele Nutzer sind letztlich mit der Computertechnik überfordert

In unserem digitalen Zeitalter kommt es mir manchmal so vor, dass die Menschen nicht mehr mit dem Fortschritt mithalten können. Viele Nutzer von elektronischen Hilfsmitteln kennen viele Funktionen nicht oder können sie nicht bedienen. Umfragen haben ergeben, dass eine große Mehrheit von Fahrern neuerer Autos nicht mal die Hälfte der Gimmicks und Features ihres Wagens kennen, ähnlich ist bei Smartphones, Tablets und Computer. Jeder hat solche Geräte und freut sich über die Möglichkeiten, die moderne Kommunikation bietet. Aber wehe, wenn irgendetwas nicht funktioniert. Dann sind viele schnell überfordert. Es geht schon los, wenn der Rechner den Drucker nicht mehr findet oder die Wlan-Verbindung abbricht.

Noch schlimmer ist es natürlich, wenn der Computer nicht mehr startet bzw. Windows mit einer Fehlermeldung beim Starten stehen bleibt. Die Einen versuchen dann verzweifelt, den Computer irgendwie wieder zum Laufen zu bringen, kämpfen sich mit einem anderen internetfähigen Gerät durch diverse Hilfeforen und machen im Zweifelsfall alles noch schlimmer. Die Anderen versuchen, sich Hilfe bei Bekannten zu holen, die angeblich Ahnung vom Computer haben. Dies kann aber auch zur Folge haben, dass der Bekannte ohne böse Absichten auch nicht weiter kommt und möglicherweise aufgibt und der Rechner überhaupt nicht mehr zu benutzen ist. Bei einem Abendessen mit Freunden kamen wir auf das Thema, weil es ja wirklich jeden angeht. Hierbei kam heraus, dass die Mehrheit am Tisch nach langem Leidensweg und großen Zeitverlusten bei der vergeblichen Reparatur ihres PC’s auf einen professionellen PC Service zurückgegriffen haben. Es hat sich einfach die Erkenntnis durchgesetzt, dass die Kosten für einen IT-Service mehr als angemessen sind, wenn man sich dafür die Zeit und die Mühsal erspart, sich mit Problemen beschäftigen zu müssen, auf die man gar keine Lust hat. Bei dieser Diskussion wurde auch uns ein Computerservice empfohlen, der sowohl die Einrichtung eines neuen PC’s als auch die Reparatur bzw. Wiederherstellung durchführen kann. Natürlich sind darüber hinaus auch Installationen von Druckern und Geräten sowie auch Einrichtung des Internet-Zuganges und des Wlans möglich. Falls es mal zum Schlimmsten kommen sollte, nämlich ein Datenverlust, wird hierfür eine Datenrettung von Festplatte, USB-Stick oder SD-Card angeboten. Wenn man so einen IT-Spezialisten hat, den man zwischendurch für eine kurze Frage auch anrufen kann, hat man ein wesentlich besseres Gefühl beim Arbeiten mit diesen Geräten. Egal, ob Laptop, Notebook oder Desktop-PC, suchen Sie sich einen zuverlässigen Anbieter von IT-Dienstleistungen oder noch besser, lassen Sie sich jemanden empfehlen. Dann haben Sie zumindest in dieser Beziehung eine Sorge weniger.

Google musste im Vorjahr 345 Millionen

Der Suchmaschinenbetreiber musste 2014 so viele Links zu urheberrechtlich geschützten Inhalten löschen wie noch nie: Urheberrechtsbesitzer beanstandeten per DMCA-Takedown bzw. entsprechenden Anfragen rund 345 Millionen Links, das bedeutet im Vergleich zum Vorjahr einen Anstieg von immerhin 75 Prozent.

Rechenarbeit

Eigentlich veröffentlicht Google keine Jahresstatistik zur Löschung von Takedowns nach Digital Millennium Copyright Act (DMCA), das Filesharing-Blog TorrentFreakhat die wöchentlichen Zahlen zusammengerechnet und kommt für das Vorjahr auf eine Zahl von exakt 345.169.134 Links, für die es Anfragen gab, dass sie aus dem Google-Index gelöscht werden sollten.

Den meisten Requests wurde auch entsprochen und es kam zu ihrer “Löschung” bzw. Entfernung aus dem Index. In einigen Fällen wurde hingegen “keine Aktion” ergriffen, das sind Links, die aller Wahrscheinlichkeit nach keinen Verstoß darstellen oder auch bereits zuvor gelöscht worden sind.

Spitzenreiter

Die meisten Takedown-Anfragen gingen in Richtung 4shared.com, rapidgator.net und uploaded.net, jeder dieser Filehoster erhielt etwa fünf Millionen DMCA-Takedowns. Auch bei den Versendern von derartigen Anfragen gibt es einen “Sieger”, es ist der britische Musikverband British Phonographic Industry (BPI).

Die Anzahl von 345 Millionen überrascht deshalb ein wenig, weil Google zuletzt auf Druck der Content-Industrie zahlreiche Maßnahmen durchgeführt hatte, um den Zugang zu Links auf gegen Urheberrechte verstoßenden Seiten zu erschweren. So werden beispielsweise derartige Verknüpfungen deutlich weiter hinten in den Ergebnissen gereiht, zudem blendet Google nun legale Alternativen prominent ein.

Wie viele der DMCA-Anfragen auch tatsächlich echte Piraterie betreffen, ist zudem offen, da es immer wieder “False Positives” gibt, weil oftmals automatisierte Systeme dafür eingesetzt werden.

 

Siehe hier:

http://winfuture.de/news,85265.html

Codename “Spartan” Microsoft greift Chrome mit neuem Browser an

Microsoft arbeitet laut US-Medienberichten an einem neuen, schlanken Internetbrowser. Das Projekt, das langfristig den Internet-Explorer ablösen könnte, trägt den Codenamen “Spartan”, und soll erstmals mit Microsofts kommenden Betriebssystem Windows 10 ausgeliefert werden.

Laut der Seite ZDnet, die anonyme Quellen aus dem Konzern zitiert, will Microsoft jedoch eine zweigleisige Strategie versuchen, um den Übergang zu erleichtern: Windows 10 soll sowohl Spartan als auch den klassischen Internet Explorer mit der Versionsnummer 11 mitbringen, die Nutzer können sich dann entscheiden, welcher Browser ihren Vorlieben entspricht.

Während der Internet Explorer seiner Design-Historie treu bleibt, soll der neue Browser besonders schlank entworfen werden, und im Nutzer-Interface eher an die minimalistischen Entwürfe des Konkurrenten Google Chrome angelehnt sein.

Unter der Oberfläche soll “Spartan” zwar weiterhin die Rendering-Engine sowie die Java-Skript-Treiber des Internet Explorer verwenden. Dennoch soll Microsofts neuer Browser schneller laufen als der aktuelle Internet-Explorer, und zudem weniger System-Ressourcen für sich beanspruchen.

Laut Zdnets Quellen soll Spartan sowohl in einer für Desktop-PCs optimierten Variante als auch in einer Version für Mobilgeräte kommen, und speziell auf mobilen Geräten mehr Tempo herausholen. Zudem könnte Microsoft “Spartan” auf für fremde Betriebssysteme portieren, und einen eigenen Browser für Apples iOS oder Googles Android-Mobilbetriebssysteme anbieten – dem Internet Explorer blieb der Ausflug auf fremde Mobil-Systeme stets verwehrt.

“Spartan” ist nur ein Codename – wie der neue Browser in seiner Version für Endverbraucher tatsächlich heißen wird, ist noch nicht bekannt. Doch in einer Frage-Session auf der Community-Seite Reddit hatte das Entwicklerteam hinter dem Internet-Explorer bereits einmal angedeutet, dass Microsoft einen Marken-Neustart für seinen Browser erwägt – zu viele Nutzer verbinden mit dem Namen “Internet Explorer” den Browser der späten 90er- und frühen 2000er-Jahre, der von Sicherheitslücken geplagt war, und bei dem Microsoft im Konkurrenzkampf mit Netscape und Co. zu oft auf proprietäre Standards gesetzt hatte.

Zwar ist der aktuelle Internet-Explorer längst nicht mehr mit seinen Vorgängern zu vergleichen – doch der Ruf hängt dem Namen nach. Wie genau “Spartan” aussieht, und wie er heißen wird, könnte Microsoft bereits am 21. Januar 2015 verraten, dann nämlich stellt der Konzern die ersten neuen Endverbraucher-Features von Windows 10 vor.

 

Hier der Link dazu:

www.welt.de/wirtschaft/

Codename “Spartan” Microsoft greift Chrome mit neuem Browser an

Microsoft arbeitet laut US-Medienberichten an einem neuen, schlanken Internetbrowser. Das Projekt, das langfristig den Internet-Explorer ablösen könnte, trägt den Codenamen “Spartan”, und soll erstmals mit Microsofts kommenden Betriebssystem Windows 10 ausgeliefert werden.

Laut der Seite ZDnet, die anonyme Quellen aus dem Konzern zitiert, will Microsoft jedoch eine zweigleisige Strategie versuchen, um den Übergang zu erleichtern: Windows 10 soll sowohl Spartan als auch den klassischen Internet Explorer mit der Versionsnummer 11 mitbringen, die Nutzer können sich dann entscheiden, welcher Browser ihren Vorlieben entspricht.

Während der Internet Explorer seiner Design-Historie treu bleibt, soll der neue Browser besonders schlank entworfen werden, und im Nutzer-Interface eher an die minimalistischen Entwürfe des Konkurrenten Google Chrome angelehnt sein.

Unter der Oberfläche soll “Spartan” zwar weiterhin die Rendering-Engine sowie die Java-Skript-Treiber des Internet Explorer verwenden. Dennoch soll Microsofts neuer Browser schneller laufen als der aktuelle Internet-Explorer, und zudem weniger System-Ressourcen für sich beanspruchen.

Laut Zdnets Quellen soll Spartan sowohl in einer für Desktop-PCs optimierten Variante als auch in einer Version für Mobilgeräte kommen, und speziell auf mobilen Geräten mehr Tempo herausholen. Zudem könnte Microsoft “Spartan” auf für fremde Betriebssysteme portieren, und einen eigenen Browser für Apples iOS oder Googles Android-Mobilbetriebssysteme anbieten – dem Internet Explorer blieb der Ausflug auf fremde Mobil-Systeme stets verwehrt.

“Spartan” ist nur ein Codename – wie der neue Browser in seiner Version für Endverbraucher tatsächlich heißen wird, ist noch nicht bekannt. Doch in einer Frage-Session auf der Community-Seite Reddit hatte das Entwicklerteam hinter dem Internet-Explorer bereits einmal angedeutet, dass Microsoft einen Marken-Neustart für seinen Browser erwägt – zu viele Nutzer verbinden mit dem Namen “Internet Explorer” den Browser der späten 90er- und frühen 2000er-Jahre, der von Sicherheitslücken geplagt war, und bei dem Microsoft im Konkurrenzkampf mit Netscape und Co. zu oft auf proprietäre Standards gesetzt hatte.

Zwar ist der aktuelle Internet-Explorer längst nicht mehr mit seinen Vorgängern zu vergleichen – doch der Ruf hängt dem Namen nach. Wie genau “Spartan” aussieht, und wie er heißen wird, könnte Microsoft bereits am 21. Januar 2015 verraten, dann nämlich stellt der Konzern die ersten neuen Endverbraucher-Features von Windows 10 vor.

 

Hier der Link dazu:

www.welt.de/wirtschaft/

Werbeterror zum Jahreswechsel – Neue Nutzungsbedingungen auf Facebook – Wer sich einloggt, stimmt zu

Kaufen direkt auf Facebook

Die Änderungen, die ab dem 01.Januar 2015 in Kraft treten, betreffen die Nutzungsbedingungen, die Datenrichtlinie und die Cookies-Richtlinie. „Um neuen, von uns erarbeiteten Funktionen Rechnung zu tragen und diese Dokumente leicht verständlich zu machen“,  heißt es auf der Facebook-Seite. „Leichter und verständlicher“ dürfte die Datenrichtlinie in erster Linie deshalb werden, weil einige Punkte zur Kontoeinstellung in den Leitfaden „Grundlagen zum Datenschutz“ verschoben wurden. Die Änderungen ermöglichen unter anderem die Einführung eines neuen „Kaufen“-Buttons, der derzeit in der Testphase ist und es dem Nutzer ermöglichen soll, Produkte zu kaufen, ohne dabei das soziale Netzwerk zu verlassen.

Neue Facebook-Funktionen ab 2015:

Auf den Nutzer zugeschnittene Werbung

Zukünftig wird auch das Surfverhalten der Nutzer analysiert, um eine auf den Nutzer zugeschnittene Werbung anbieten zu können. Dabei greift das Netzwerk auf die vom Nutzer verwendeten Apps und besuchten Webseiten zurück, um ein detailliertes Profil über dessen Konsumverhalten und Interessen zu erstellen. Klingt heikel und ist es auch. Facebook verpackt es positiv und spricht in der offiziellen Information von einer „Verbesserung der Werbeanzeigen“ und einer „Kontrollmöglichkeit“.

Dadurch wird der Nutzer noch gläserner als vorher: Stöbert man beispielsweise im Internet nach einer neuen Kaffeemaschine oder einem Smartphone, könnte ihm Facebook eine entsprechende Anzeige auf Facebook präsentieren. Möglich wird diese personalisierte Werbebeschallung durch Cookies. Diese lassen sich zwar im Browser deaktivieren. Das hat aber zur Folge, dass einige Seiten nicht mehr korrekt angezeigt werden.

Fünf Tipps für den perfekten Facebook-Auftritt:

Was passiert mit meinen Daten?

Facebook sammelt riesige Datenmengen über das Surfverhalten und die Vorlieben seiner Nutzer. Wir liken schließlich auch wie die Weltmeister. Diese Informationen gibt Facebook an Unternehmen weiter, die uns entsprechende Werbung anbieten. Allerdings teilt Facebook keine personifizierten Daten wie E-Mail-Adressen ohne Zustimmung des Users.

Was kann ich gegen Werbung auf Facebook tun?

Komplett ausblenden können Nutzer die Werbung nicht. Schließlich finanziert sich Facebook über diese Anzeigen. Dennoch ist man nicht völlig hilflos: User können sich zum Beispiel anzeigen lassen, warum ihm ausgerechnet diese spezielle Werbung angezeigt und welcher Zielgruppe sie zugeordnet wurde. Über einen Button lässt sie sich zudem deaktivieren. Allerdings kann es sein, dass einem diese Anzeige erneut entgegenlacht, wenn der Anbieter seine Zielgruppe ändert. Auch sollten sich User gut überlegen, welche Unternehmen sie auf Facebook liken möchten. Je weniger Informationen ein Nutzer über sich und seinen Konsum preisgibt, desto schwieriger wird es für Facebook, diesen zu umwerben.

So macht Facebook Millionen mit mobiler Werbung:

Kann ich die Werbung nicht einfach abschalten?

Das geht leider nicht, allerdings kann ich die personifizierten Werbeanzeigen deaktivieren, die Facebook aufgrund der Nutzung anderer auf meinem Smartphone installierter Apps und meinem Surfverhalten sammelt. Das geht allerdings nicht auf Facebook selbst, sondern in Europa über die Plattform youronlinechoices.eu.

 

externer Link zum Artikel:

www.focus.de/digital/internet/

iOS 8: Diese neun Tricks machen das Leben mit iPhone besser

Wer in diesem Jahr ein iPhone 6 unter dem Weihnachtsbaum gefunden hat, wird schnell ausprobieren wollen, welche Features das Apple-Produkt bietet. Aber auch Besitzer eines älteren Modells kennen oft nicht annähernd alle versteckten Kniffe des aktuellen Betriebssystems iOS 8. Wir haben neun Tricks ausgewählt, die das Leben mit dem iPhone besser und bequemer machen.

1. Ortsabhängige Erinnerungen

Erinnerungen sind hilfreich, richtig Spaß machen sie aber erst, wenn sie ortsabhängig piepen. Was die Wenigsten wissen: Bereits seit der letzten Version von Apples mobilem Betriebssystem können Sie sich an den Kauf von Blumen für die Großmutter erinnern lassen, sobald Sie Ihr Großraumbüro verlassen haben.

Dazu müssen Sie in der bereits installierten Erinnerungen-App einen neuen Vorgang anlegen. Per Fingertipp auf den “i”-Button erscheint ein Menü, in dem Sie auswählen können, ob die Erinnerung an einen Ort oder einen Zeitpunkt gebunden sein soll.

2. Hey Siri

Mit iOS 8 versteht Siri nun auch Musik. Sind Sie unterwegs in einer Bar, bei Freunden oder im Auto und hören einen Song, können Sie nun Siri fragen, um welches Lied es sich handelt. Siri greift dazu neuerdings auf die “Shazam”-Datenbank zu, ohne dass sie diese App laden müssen. “Shazam” ist ein Dienst, mit dem Sie momentan gespielte Songs identifizieren können.

Siri lässt sich mit diesem Betriebssystem auch ohne Knopfdruck ansprechen – sofern das iPhone an einer Stromquelle hängt. Sie müssen dann nur “Hey Siri” sagen.

3. Strom und Daten sparen

Wie schon unter iOS 7 können Sie unter den “Einstellungen” unter “Mobiles Netz” festlegen, welche Anwendungen auf Ihr Datenvolumen zugreifen dürfen und welche Apps lediglich im WLAN operieren dürfen. Generell gilt: Die Hintergrundaktualisierungen von Apps sind Geschwindigkeitskiller, selbst wenn die App gerade nicht aktiv ist. Unter “Einstellungen” -> “Allgemein” -> “Hintergrundaktualisierung” können Sie die Funktion für einzelne Apps oder den ganzen Dienst abschalten.

In iOS 8 finden Sie auch eine Einstellung, die anzeigt, wie viel Strom Ihre Apps verbrauchen. Das System schlüsselt Ihnen auf, welche geöffneten Apps anteilig wie viel Akku ziehen. Mit der Anwendung lassen sich die energieraubendsten Apps auch schließen. Öffnen Sie die “Einstellungen”, tippen Sie dort auf “Allgemein” und anschließend auf “Benutzung”. Drücken Sie dann auf “Batterienutzung”.

4. Der Schüttel-Trick

Dem Touchscreen ist es geschuldet, dass sich beim Schreiben einer E-Mail, beim Eingeben von Erinnerungen oder beim Verfassen einer SMS öfter mal Fehler einschleichen. Ein hilfreiches Feature ist hier der Schüttel-Trick. Mit ihm können Sie Texteingaben einfach widerrufen.

Wacom Bamboo Stylus solo:
Der praktische Bamboo Stylus solo von Wacom ist ideal, um auf dem 4,7-Zoll-Display des iPhone 6 zu schreiben. Mit geschlossener Kappe misst der Touchstift 12,5 Zentimeter in der Länge bei einem Durchmesser von 9 Millimetern, ist also nicht größer als ein Kugelschreiber. Die aus Kohlefaser bestehende Spitze zerkratzt das Display nicht und gleitet beim Schreiben wie auf Papier.
Ab 18,90 Euro bei Idealo.de

1/25

Foto: Wacom

iProtect USB-Schlüsselanhänger:
Der iProtect USB-Schlüsselanhänger ist ein praktischer Ladekabelersatz, den Sie bequem am Schlüsselbund mit sich tragen. Lässt Sie der Akku wieder einmal im Stich, stöpseln Sie den Lightning-Anschluss an das iPhone 6 und den USB-Anschluss an den PC oder an das Netzteil. So tanken Sie Strom ohne lästigen Kabelsalat.
iProtect USB-Schlüsselanhänger (4,99 Euro) bei Amazon kaufen

1/25

Foto: iProtect

Pebble Smartwatch:
Mit der Pebble Smartwatch sehen Sie, wenn jemand auf dem iPhone 6 anruft, Ihnen eine E-Mail schickt oder Sie per SMS benachrichtigt. Die smarte Uhr von Pebble hat ein 1,26-Zoll-Display mit einer Auflösung von 144×168 Pixeln. Die Anzeige der Pebble Smartwatch nutzt E-Ink in Schwarz und Weiß, um Benachrichtigungen darzustellen. Darüber hinaus ist die Uhr wasserdicht bis zu einer Tiefe von 5 Metern.
Produktübersicht: Pebble Smart Watch
Ab 150,00 Euro bei Idealo.de

1/25

Foto: Pebble

Schütteln Sie Ihr Gerät, werden Sie aufgefordert, “Eingeben widerrufen” zu bestätigen. Um den widerrufenen Text wiederherzustellen, muss das iPhone erneut geschüttelt werden. Tippen Sie hier auf “Eingeben wiederholen”.

5. Der Bubble-Wischer

Bei zusammenhängenden Nachrichtenverläufen wird nur über der jeweils ersten Nachricht eine Zeit angezeigt. Absolut nervig, wenn Sie im Verlauf der Unterhaltung nicht wissen, wann “Ich bin in 30 Minuten da” wirklich stattfindet.

Wenn Sie sich also nicht mehr sicher sind, wann Sie eine bestimmte Nachricht versendet oder erhalten haben, können Sie über die Text-Bubble wischen, um sich die exakte Zeit jeder einzelnen Nachricht anzeigen zu lassen. Das funktionierte zwar auch schon unter iOS 7, doch gehörte es zu jenen Neuerungen, die erst nach detaillierter Auseinandersetzung mit dem Betriebssystem entdeckt werden konnten.

6. LED-Flashs

Sind Ihnen Klingeltöne oder der Vibrationsalarm zu laut oder doch zu leise, können Sie den Blitz Ihrer Kamera aufleuchten lassen. Das rhythmische Blitzen war ursprünglich für Hörgeschädigte gedacht, leistet aber auch mit gutem Gehör gute Dienste.

Um das Feature nutzen zu können, öffnen Sie die “Einstellungen”, tippen Sie dort auf “Allgemein” und anschließend auf “Bedienungshilfen”. Drücken Sie dann auf auf “LED-Blitz bei Hinweisen”.

7. Letzten Standort senden

Sollten Sie Ihr iPhone verlieren, können Sie es orten lassen. An sich nichts Neues, doch nun können Sie das auch tun, selbst wenn das Akku des Geräts nicht mehr funktioniert. Bisher wurde die letzte bekannte Position des Geräts in iCloud für 24 Stunden gespeichert – iOS 8 kann diese Information nun länger speichern.

Der “Verloren”-Modus sperrt Ihr Gerät auch mit einem Passcode und kann eine selbsterstellte Nachricht samt Kontaktnummer direkt auf dem Sperrbildschirm anzeigen.

8. Die intelligente Tastatur

QuickType nennt Apple die neue Tastatur in iOS 8 und wirbt damit, dass ihre Tastatur nie intelligenter war. Die Software lernt basierend auf Schreibstil und Inhalt des Geschriebenen, welche Wörter an welche Kontakte wie häufig genutzt werden. QuickType passt die Vorschläge dementsprechend an. Laut Apple sollen diese Schreibgewohnheiten nur auf den Geräten selbst, keinesfalls auf den Unternehmens-Servern, gespeichert sein.

Möchten Sie die Wortvorschläge dennoch abschalten, öffnen Sie die “Einstellungen”, tippen auf “Allgemein”, wählen “Tastatur” und deaktivieren Sie den Button “Vorschläge: ein”.

9. Familienfreigabe

Wollten Sie bisher Ihre Einkäufe aus iTunes, iBooks und dem App Store gemeinsam mit Ihren Familienmitgliedern nutzen, war dies nur über einen gemeinsamen Account möglich. Im neuen iPhone und iOS 8 gibt es nun die sogenannte Familienfreigabe. Mit dieser Funktion können Sie Einkäufe mit bis zu sechs Personen teilen. (Es muss sich dabei nicht zwingend um Familienmitglieder handeln.)

Öffnen Sie die “Einstellungen”, tippen Sie dort auf die “iCloud” und anschließend auf “Familienfreigabe”. Die Freigabe kann auch wieder beendet werden. Unter dem jeweiligen Organisator kann man die “Familienfreigabe stoppen”.

Ursprünglich veröffentlicht:

www.welt.de

Gericht: Google-Suchergebnisse fallen unter freie Meinungsäußerung

Ein US-amerikanisches Gericht hat bestätigt, dass die Ergebnisse einer Google-Suche als freie Meinungsäußerung gelten und das Unternehmen diese ordnen kann wie es will. Damit stellt sich die US-Rechtsprechung auf die Seite des kalifornischen Konzerns und damit auch gegen die Ansichten der europäischen Gerichte. In Europa sorgte jüngst das “Recht auf Vergessenwerden” für zahlreiche Diskussionen, da Google von außen gezwungen wurde, Links zu bestimmten Informationen aus dem Index zu nehmen, damit diese nicht (so leicht) gefunden werden können. In den USA ist nun aber erneut ein Urteil gefällt worden, wonach die Google-Suchergebnisse mit freier Rede gleichzusetzen sind.

Unfaire Reihung?

Laut einem Bericht von Ars Technicawurde das Unternehmen aus Mountain View von einer Webseite namens CoastNews verklagt. Deren Besitzer war der Ansicht, dass Google unfairerweise seine Seite zu weit unten bzw. hinten einreiht, während sie auf Bing und Yahoo ganz vorne auftauchen. Das verstoße, so der Besitzer von CoastNews, gegen Anti-Kartell-Gesetze.

Dagegen ging Google per so genannten Anti-SLAPP-Antrag vor (Strategic Lawsuits Against Public Participation), damit lässt sich eine Klage bereits in einer sehr frühen Phase abwehren, wenn mit dem Vorgehen eine Bedrohung für die freie Meinungsäußerung besteht. Im aktuellen Fall ließ das Gericht dieses Vorgehen zu und verwies auf den Umstand, dass Google seine Suchergebnisse so ordnen könne, wie es das Unternehmen will bzw. für richtig hält.

1. Zusatzartikel zur US-Verfassung

Es ist nicht das erste Mal, dass Google unter Schutz des 1. Zusatzartikels zur Verfassung der Vereinigten Staaten (First Amendment) gestellt wird: 2011 untersuchte ein Ausschuss des US-Senats die Google-Suchergebnisse auf etwaige Monopolbedenken, auch die Handelskommission FTC nahm sich Google vor. Beide scheiterten beim Versuch, Google einen Verstoß nachzuweisen.

2012 hatte eine Studie zweier renommierter Rechtswissenschaftler festgestellt, dass Google zwar mit “komplexen Computer-Algorithmen” arbeite, diese aber auf dem Urteilsvermögen menschlicher Techniker basierten, was wo in den Suchergebnissen zu finden sein soll, und somit auch unter freie Meinungsäußerung fallen. Google, Logo, SuchmaschineGoogle, Logo, Suchmaschine Quelle

2014-11-18T12:45:00+01:00Witold Pryjda

 

Übernommen aus:

winfuture.de/

Leistungsschutzrecht: Spanier wollen Google zurück

Die Lobby-Gruppe AEDE, die hinter der Abschaltung der Google News in Spanien steht, möchte nun doch den Nachrichten-Service am Leben erhalten. Google sei zu wichtig für die lokalen Unternehmen und die spanische Bevölkerung, als dass er abgeschaltet werden dürfe. Die spanische Regierung soll nun dafür sorgen, dass die Google-News wieder online gehen. Eine Sprecherin der AEDE sagte, dass Google weder für Verhandlungen noch eine neutrale Position offen gewesen sei. So berichtet The Spain Report.

In Spanien ist vor kurzem passiert, was in Deutschland bisher nicht möglich war: Google wird sein News-Angebot nächste Woche abschalten. Grund ist ein neues spanisches Gesetz, das News-Aggregatoren verpflichtet, selbst für kleinste Textschnipsel Dritter eine Lizenz-Abgabe an diese zu zahlen. Google wird seinen News-Dienst ab Dienstag, den 16. Dezember in Spanien nicht mehr anbieten. Damit wird der Dienst bereits zwei Wochen bevor das spanische Gesetz zum 1. Januar 2015 in Kraft tritt abgeschaltet.


Google selbst bedauert diesen Schritt nach eigenen Angaben, sieht aber keine ökonomisch sinnvolle Möglichkeit, den Dienst unter diesen Bedingungen weiterzubetreiben. Man verdiene mit Google News kein Geld – wenn der Suchanbieter jetzt Geld für die Headlines und Artikelanrisse ausgeben müsste, würde man Verlust machen, erklärt Google.

Das Problem: Anders als in Deutschland sieht das spanische Leistungsschutzrecht keinen freiwilligen Verzicht der Verlage auf die Einnahmen vor. Hierzulande hatte Google Anbieter, die Geld für die Headlines und Artikelanrisse verlangten, aus seinem News-Angebot geworfen. Diese verzeichneten darauf teils große Reichweitenverluste. Als Reaktion hatten alle großen Verlage auf die Einnahmen verzichtet und Google gebeten, sie wieder in den Index aufzunehmen. In Spanien ist zudem die Länge des geschützten Materials nicht festgelegt – damit hätten die Verlage sogar für einzelne Wörter Geld von Google kassieren müssen.

Link zur Homepage:

Leistungsschutzrecht: Spanier wollen Google zurück

Die Lobby-Gruppe AEDE, die hinter der Abschaltung der Google News in Spanien steht, möchte nun doch den Nachrichten-Service am Leben erhalten. Google sei zu wichtig für die lokalen Unternehmen und die spanische Bevölkerung, als dass er abgeschaltet werden dürfe. Die spanische Regierung soll nun dafür sorgen, dass die Google-News wieder online gehen. Eine Sprecherin der AEDE sagte, dass Google weder für Verhandlungen noch eine neutrale Position offen gewesen sei. So berichtet The Spain Report.

In Spanien ist vor kurzem passiert, was in Deutschland bisher nicht möglich war: Google wird sein News-Angebot nächste Woche abschalten. Grund ist ein neues spanisches Gesetz, das News-Aggregatoren verpflichtet, selbst für kleinste Textschnipsel Dritter eine Lizenz-Abgabe an diese zu zahlen. Google wird seinen News-Dienst ab Dienstag, den 16. Dezember in Spanien nicht mehr anbieten. Damit wird der Dienst bereits zwei Wochen bevor das spanische Gesetz zum 1. Januar 2015 in Kraft tritt abgeschaltet.


Google selbst bedauert diesen Schritt nach eigenen Angaben, sieht aber keine ökonomisch sinnvolle Möglichkeit, den Dienst unter diesen Bedingungen weiterzubetreiben. Man verdiene mit Google News kein Geld – wenn der Suchanbieter jetzt Geld für die Headlines und Artikelanrisse ausgeben müsste, würde man Verlust machen, erklärt Google.

Das Problem: Anders als in Deutschland sieht das spanische Leistungsschutzrecht keinen freiwilligen Verzicht der Verlage auf die Einnahmen vor. Hierzulande hatte Google Anbieter, die Geld für die Headlines und Artikelanrisse verlangten, aus seinem News-Angebot geworfen. Diese verzeichneten darauf teils große Reichweitenverluste. Als Reaktion hatten alle großen Verlage auf die Einnahmen verzichtet und Google gebeten, sie wieder in den Index aufzunehmen. In Spanien ist zudem die Länge des geschützten Materials nicht festgelegt – damit hätten die Verlage sogar für einzelne Wörter Geld von Google kassieren müssen.

Link zur Homepage:

Soaksoak: Malware-Welle infiziert WordPress-Seiten

Soaksoak

Durch eine Lücke in einem beliebten Plugin werden derzeit WordPress-Installationen in großer Zahl kompromittiert. Der Fehler steckt in einem Tool für responsives Webdesign, von dem viele Nutzer nicht einmal wissen dürften, dass sie es verwenden.

In älteren Versionen des WordPress-Plugins Slider Revolution stecken Sicherheitslücken, die bereits aktiv ausgenutzt werden. Dies berichtet das Security-Unternehmen Sucuri, das online Webseiten scannt, in seinem Blog. Zwar wurde die Lücke bereits durch Version 4.2 des Plugins geschlossen, auf zahlreichen Webseiten sind aber offenbar noch ältere Ausgaben installiert.

Sucuri berichtet von über 100.000 Installationen, die das Unternehmen mit den Infektionen gefunden hat. Dabei wird von den WordPress-Seiten Code von der Webseite soaksoak.ru nachgeladen, durch welche die Malware ihren Namen bekommen hat. Durch die Malware können sowohl Daten von den Webservern ausgelesen werden als auch Besucher der Sites angegriffen werden. Daher sind Sucuri zufolge über 11.000 Domains bei Google gesperrt worden. Die Zahl der infizieren Sites soll aber mindestens eine Größenordnung darüber liegen.

Problematisch ist bei den Lücken in Slider Revolution nicht nur die hohe Verbreitung des Plugins, das für Resonsive Webdesign dient. Vor allem ist die WordPress-Erweiterung auch noch kostenpflichtig und nicht immer mit automatischen Updates versehen. Viele Webspace-Provider bieten Sucuri zufolge die Themes für WordPress zusammen mit dem Plugin an, so dass manche Betreiber nicht einmal wissen dürften, dass sie Slider Revolution einsetzen.

Abhilfe schafft nur eine Aktualisierung des Plugins und das Bereinigen der Installation von der Malware-Infektion, wie Sucuri in seinem Blog beschreibt. Ab der Version 4.2 von Slider Revolution soll die Lücke nicht mehr existieren. Wer anlässlich dessen gerade seine WordPress-Installation überprüft, sollte auch darauf achten, dass mindestens Version 4.0 von WordPress selbst vorhanden ist. In älteren Ausgaben gibt es eine andere Lücke, die XSS-Angriffe ermöglicht.  (nie)

 

Original-Quelle:

http://www.golem.de/news/soaksoak-malware-welle-infiziert-wordpress-seiten-1412-111201.html

Soaksoak: Malware-Welle infiziert WordPress-Seiten

Soaksoak

Durch eine Lücke in einem beliebten Plugin werden derzeit WordPress-Installationen in großer Zahl kompromittiert. Der Fehler steckt in einem Tool für responsives Webdesign, von dem viele Nutzer nicht einmal wissen dürften, dass sie es verwenden.

In älteren Versionen des WordPress-Plugins Slider Revolution stecken Sicherheitslücken, die bereits aktiv ausgenutzt werden. Dies berichtet das Security-Unternehmen Sucuri, das online Webseiten scannt, in seinem Blog. Zwar wurde die Lücke bereits durch Version 4.2 des Plugins geschlossen, auf zahlreichen Webseiten sind aber offenbar noch ältere Ausgaben installiert.

Sucuri berichtet von über 100.000 Installationen, die das Unternehmen mit den Infektionen gefunden hat. Dabei wird von den WordPress-Seiten Code von der Webseite soaksoak.ru nachgeladen, durch welche die Malware ihren Namen bekommen hat. Durch die Malware können sowohl Daten von den Webservern ausgelesen werden als auch Besucher der Sites angegriffen werden. Daher sind Sucuri zufolge über 11.000 Domains bei Google gesperrt worden. Die Zahl der infizieren Sites soll aber mindestens eine Größenordnung darüber liegen.

Problematisch ist bei den Lücken in Slider Revolution nicht nur die hohe Verbreitung des Plugins, das für Resonsive Webdesign dient. Vor allem ist die WordPress-Erweiterung auch noch kostenpflichtig und nicht immer mit automatischen Updates versehen. Viele Webspace-Provider bieten Sucuri zufolge die Themes für WordPress zusammen mit dem Plugin an, so dass manche Betreiber nicht einmal wissen dürften, dass sie Slider Revolution einsetzen.

Abhilfe schafft nur eine Aktualisierung des Plugins und das Bereinigen der Installation von der Malware-Infektion, wie Sucuri in seinem Blog beschreibt. Ab der Version 4.2 von Slider Revolution soll die Lücke nicht mehr existieren. Wer anlässlich dessen gerade seine WordPress-Installation überprüft, sollte auch darauf achten, dass mindestens Version 4.0 von WordPress selbst vorhanden ist. In älteren Ausgaben gibt es eine andere Lücke, die XSS-Angriffe ermöglicht.  (nie)

 

Original-Quelle:

http://www.golem.de/news/soaksoak-malware-welle-infiziert-wordpress-seiten-1412-111201.html

SSLv3: Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus

 

SSLv3

Das Paket Kaspersky Internet Security kann auch bei Browsern, die unsichere Verbindungen per SSLv3 nicht unterstützen, das veraltete Protokoll dennoch aktivieren. Patchen will das der Hersteller erst 2015, es gibt aber schon jetzt eine einfache Lösung.

Selbst wenn ein Browser wie der aktuelle Firefox 34 und die nächste Version 40 von Chrome SSLv3 nicht mehr nutzt, kann darüber dennoch eine Verbindung hergestellt werden. Dies berichtet Heise Online, nachdem ein Leser die Redaktion darauf aufmerksam gemacht hatte. Die Kollegen konnten das Problem nachstellen, es liegt daran, wie Kaspersky Internet Security funktioniert.

Das Programm arbeitete wie ein Man-in-the-middle: Ist die Funktion “Sichere Verbindungen untersuchen” in der Kaspersky-Software eingeschaltet, so kommuniziert der Browser nicht mehr direkt mit einem Server, sondern mit dem vermeintlichen Schutzprogramm. Dieses stellt selbst dann eine SSLv3-Verbindung her, auch wenn dieses Protokoll im Browser ausgeschaltet ist.

Das ist problematisch, weil die Verbindung dann über die Poodle-Lücke angreifbar ist. Eine vermeintlich verschlüsselte SSL-Verbindung ist durch Poodle angreifbar, deshalb entfernen die Browserhersteller derzeit auch das veraltete SSLv3 aus ihren Programmen. Die Kaspersky-Software fügt diese Funktion nun unnötigerweise wieder hinzu.

Der russische Antivirenhersteller bestätigte Heise Online das Problem und will sein Produkt patchen – aber erst im ersten Quartal 2015. Im Supportforum von Kaspersky heißt es sogar, ein Rechner sei nur durch Poodle angreifbar, wenn er ohnehin schon kompromittiert sei. Und eine Man-in-the-Middle-Attacke würde das Kaspersky-Programm sowieso abfangen – ein schwaches Sicherheitsversprechen.

Wer Kaspersky Internet Security also bis zu einem Patch weiterhin einsetzen will, sollte die Option “Sichere Verbindungen untersuchen” vorerst abschalten und seinem Browser SSLv3-Verbindungen verbieten.

Zuerst veröffentlicht auf:

http://www.golem.de/

SSLv3: Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus

 

SSLv3

Das Paket Kaspersky Internet Security kann auch bei Browsern, die unsichere Verbindungen per SSLv3 nicht unterstützen, das veraltete Protokoll dennoch aktivieren. Patchen will das der Hersteller erst 2015, es gibt aber schon jetzt eine einfache Lösung.

Selbst wenn ein Browser wie der aktuelle Firefox 34 und die nächste Version 40 von Chrome SSLv3 nicht mehr nutzt, kann darüber dennoch eine Verbindung hergestellt werden. Dies berichtet Heise Online, nachdem ein Leser die Redaktion darauf aufmerksam gemacht hatte. Die Kollegen konnten das Problem nachstellen, es liegt daran, wie Kaspersky Internet Security funktioniert.

Das Programm arbeitete wie ein Man-in-the-middle: Ist die Funktion “Sichere Verbindungen untersuchen” in der Kaspersky-Software eingeschaltet, so kommuniziert der Browser nicht mehr direkt mit einem Server, sondern mit dem vermeintlichen Schutzprogramm. Dieses stellt selbst dann eine SSLv3-Verbindung her, auch wenn dieses Protokoll im Browser ausgeschaltet ist.

Das ist problematisch, weil die Verbindung dann über die Poodle-Lücke angreifbar ist. Eine vermeintlich verschlüsselte SSL-Verbindung ist durch Poodle angreifbar, deshalb entfernen die Browserhersteller derzeit auch das veraltete SSLv3 aus ihren Programmen. Die Kaspersky-Software fügt diese Funktion nun unnötigerweise wieder hinzu.

Der russische Antivirenhersteller bestätigte Heise Online das Problem und will sein Produkt patchen – aber erst im ersten Quartal 2015. Im Supportforum von Kaspersky heißt es sogar, ein Rechner sei nur durch Poodle angreifbar, wenn er ohnehin schon kompromittiert sei. Und eine Man-in-the-Middle-Attacke würde das Kaspersky-Programm sowieso abfangen – ein schwaches Sicherheitsversprechen.

Wer Kaspersky Internet Security also bis zu einem Patch weiterhin einsetzen will, sollte die Option “Sichere Verbindungen untersuchen” vorerst abschalten und seinem Browser SSLv3-Verbindungen verbieten.

Zuerst veröffentlicht auf:

http://www.golem.de/

Fiese Betrugsmaschen – Vorsicht Falle: Mit diesen Tricks ködern Facebook-Abzocker ihre Opfer

Sie profitieren von Geiz, Neugier und Schadenfreude: Im Rahmen einer Studie haben Sicherheitsexperten von Bitdefender herausgefunden, mit welchen Maschen die meisten Betrüger ihre Opfer auf Facebook über den Tisch ziehen.

Menschlichen Neigungen führen ins Verderben

Laut dem Verhaltensanalysten Nansi Lungu liegt die größte Schwachstelle in „ganz allgemeinen menschlichen Neigungen, die jeden Nutzer irgendwann in seinem Leben treffen können“. Vor allem die Neugier wird vielen Usern zum Verhängnis. Schockierende Videos und ungewöhnliche Postings lösen häufig den gefährlichen Klick aus. Außerdem packen die Cyberkriminellen ihre Opfer an deren Pflichtgefühl und ködern sie mit vermeintlichen neuen Facebook-Funktionen. Wer den entsprechenden Link aufruft, handelt sich jedoch Probleme ein.

Spam, Viren, Spionagesoftware

Die Bedrohungen auf Facebook sind vielfältig. Cyberkriminelle verbreiten Schadprogramme, stehlen Daten oder greifen Gelder ab. Besonders kostenlose Amazon-Gutscheine, Gratisreisen oder geschenkte Smartphones sind in den meisten Fällen ein Köder.

Geschenke und Gewalt: Die häufigsten Facebook-Fallen

Laut der Sicherheitsfirma Bitdefender setzen die Cybergangster immer wieder die gleichen Tricks ein, um arglose User über den Tisch zu ziehen. Die Sicherheitsexperten haben die fünf häufigsten Facebook-Fallen zusammengestellt.

Falle 1: Profilbesucher

Besonders beliebt sind bei Facebook-Betrügern Nachrichten, die den Nutzer über angebliche Profilbesucher informieren. Das soziale Netzwerk bietet diese Funktion nicht an.  Dennoch werden 45,50 Prozent der Opfer mit der Meldung „Finde heraus, wer dein Profil aufgerufen hat“ in die Falle gelockt.

Falle 2: Neue Funktionen

29,53 der abgezockten Netzwerker fielen auf falsche Informationen über vermeintliche Facebook-Funktionen herein, die Cyberkriminelle in Umlauf bringen.

Falle 3: Geschenke

Ein weiteres beliebtes Lockmittel sind Geschenke und Gewinnspielpreise. Auch hier gilt: Hände weg! Denn laut Bitdefender legen Cyberkriminelle 16,51 Prozent der Facebook-Unglücksvögel mit angeblichen Geschenken rein.

Falle 4: Prominente

Was hat Miley Cyrus jetzt wieder angestellt? Und was treibt Skandal-Schauspielerin Lindsay Lohan? Promis sind auf Facebook ein Dauerbrenner. Leider auch unter den Facebook-Betrügern. 7,53 Prozent der abgezockten Facebook-User lösen dank scheinbar harmloser Promimeldungen ungewollte Aktionen aus.

Falle 5: Videos

Egal ob Horror-Video, Sex-Clip oder Promi-Filmchen: Videos auf Facebook sind häufig gefährlich. Laut Bitdefender wird beispielsweise der Klick auf vermeintliche Gewaltvideos für 0,93 Prozent der Netzwerker zum Verhängnis.

 

So schützen Sie sich vor der Facebook-Abzocke:

Laut der Sicherheitsforscher von Bitdefender gibt es kein typisches Opferprofil. Stattdessen läuft offenbar jeder Facebook-User unabhängig von Kriterien wie Bildungsgrad und Geschlecht Gefahr, in die Falle der Abzocker zu tappen. Wer nicht zu den Unglücklichen gehören will, kann mit einfachen Mitteln vorsorgen.

  • Klicken Sie keine Inhalte an, die vor Superlativen strotzen oder mit Worten wie „OMG“ oder „Unglaublich“ beginnen.
  • Geschenke von Fremden sind im Internet genauso selten wie im realen Leben. Ignorieren Sie Gewinnspielausschreibungen und Geschenkversprechen, die Sie auf unbekannte Seiten führen, ein „Like“ voraussetzen oder von Ihnen verlangen, dass Sie ein Video aufrufen.
  • Sorgen Sie dafür, dass Ihr Virenscanner und Ihr Betriebssystem immer auf dem aktuellen Stand sind.

Die Homepage besuchen:

http://www.focus.de/

Meinung zur kommenden Betriebssystemversion: Windows 10 – Das haben wir zu erwarten

Geräte über alles

Hersteller von Betriebssystemen haben es heutzutage nicht leicht. Immer mehr Geräte mit unterschiedlichsten Dimensionen erscheinen auf dem Markt oder kommen direkt aus dem eigenen Hause. Doch die Rechenleistung dieser Geräte ist längst mit Spielekonsolen und Desktop-Computern der letzten Generationen vergleichbar.Damit stellt sich schnell die Frage, ob man nicht ein einheitliches Betriebssystem für alle Geräte entwerfen kann, damit der Aufwand für die eigene Entwicklung und für die App-Entwicklung geringer ist. Eine Applikation, die auf allen Geräten läuft, wäre sicherlich aus Sicht der Softwarewareentwicklung mehr als erstrebenswert. Einzig die Gestaltung der Oberflächen und der Benutzbarkeit aus Anwendersicht wären dann noch Punkte, die bedacht werden müssten, da jedes Gerät eine andere Steuerung und Darstellung der Informationen bereitstellt. Mit Windows 8 versuchte Microsoft das erste Mal diesen Weg einzuschlagen und ein für Tablets optimiertes Betriebssystem mit Elementen des Smartphone-Betriebssystems, auch auf dem Desktop, bereitzustellen. Dies führte zu einer sehr polarisierten Meinung bei Anwendern und Unternehmen, woraufhin Microsoft einlenken und einiges nachbessern musste. Mit Version 8.1 ging es dann schon weiter in Richtung größerer Akzeptanz und auch in Firmen und auf Entwickler-PCs fasste das Betriebssystem Fuß.

Abstand schaffen

Windows 10 ist der Name der nächsten Betriebssystemversion nach Windows 8.1. Damit überspringt Microsoft bewusst die Nummer neun. Dies schafft bereits sprachlich eine Distanz, welches eine objektivere Neubetrachtung der Inhalte erlaubt. “Windows 10 ist nicht einfach ein neues Betriebssystem, sondern ein fundamentaler Sprung in eine neue Generation” – verkündete Microsoft-Chef Satya Nadelia auf dem Microsoft Technical Summit 2014 an der TU Berlin. Aus Marketing- und Produktsicht ist Windows 10 eine Produktfamilie, eine Plattform und ein Store. Somit scheint zumindest auf den ersten Blick das Ziel von einer einheitlichen Plattform erreicht worden zu sein. Doch kann das zukünftige Produkt auch halten, was es verspricht? Was macht das neue Betriebssystem für einen Eindruck in der technischen Vorschauversion? Eine kurze Übersicht liefert die folgende Bildergalerie.

Business Features

Neben den vielen positiven Aspekten für den privaten Anwender, gibt es natürlich auch Eigenschaften, welche die Unternehmenansprechen.

In puncto Sicherheit wurde beispielsweise die Multi-Faktor-Authentifizierung (MFA) über Smartcards und Token in das Betriebssystem integriert. Neben der weiterhin vorhandenen Bitlocker-Verschlüsselung bietet Windows 10 eine Sicherheitsschicht auf Dateiebene, welche die Daten auch dann schützt, wenn Sie das Gerät verlassen. Wie diese Sicherheitsschicht im Detail endgültig implementiert sein wird bleibt noch offen. Sicherlich wird es ein sehr genau untersuchtes Feature werden, welches auch richtungsweisend für andere Cloud-Dienste sein könnte. Vermutlich wird es in Richtung Active Directory-Rechteverwaltungsdienste bei der Umsetzung gehen. Festzuhalten bleibt, wenn dieser Schutz auf Dateiebene schlank und sicher umgesetzt wird, dann ist der Ansatz, dass die Sicherheit den Daten folgt, eine sehr große positive Neuerung. Die Sicherheit folgt dann den Daten und die Daten dem Nutzer.

Apropos Daten die folgen: OneDrive und OneDrive Business werden zukünftig verschmelzen. Vermutlich werden die lokalen Platzhalter verschwinden. Diese Platzhalter symbolisierten bisher die nicht wirklich physikalisch vorhandenen (synchronisierten) Dateien. Damit hatte man zwar einen Überblick über die Daten, die Online verfügbar waren, jedoch nicht unbedingt immer alle wichtigen Dateien beim Kundentermin dabei. Dies hatte den Grund, dass nur der Platzhalter im Windows Explorer erblickt wurde bevor man sich auf den Weg gemacht hat. Zukünftig wird es wohl, wie bei vielen anderen Cloud-Diensten auch, nur noch eine komplette Synchronisation oder eine Synchronisierung von vorher selektierten Ordnern geben. Man könnte es mit dem Akronym WYSIWYH (What you see is what you have) beschreiben.

Das große Continuum und die Verwaltung

Sie sitzen an Ihrem Schreibtisch, der Kollege steckt seinen Kopf durch die Tür und ruft Sie zum nächsten Meeting. Sie docken Ihren hybriden Laptop aus und klemmen sich das praktische Tablet unter den Arm. Wenn Sie nun noch ein Windows 10 als Betriebssystem installiert haben, dann wird diese Veränderung registriert und das Betriebssystem fragt bei Ihnen höflich nach, ob die Ansicht auf eine für Tablets optimierte Darstellung wechseln soll. Das Ganze hat den Namen “Continuum” bekommen und ist eine umgebungsbasierte, automatische UI-Anpassung, welche das Berufsleben ein Stück einfacher machen soll.

Bezüglich des Gerätemanagements unterstützt Windows 10 als ein Wanderer zwischen den Geräten Mobile Device Management (MDM) Werkzeuge und ebenso Active Directory und System Center Ansätze zur Verwaltung der Endgeräte innerhalb des Unternehmens. Damit bietet das neue Betriebssystem für alle Unternehmensgrößen eine passende Lösung zur Verwaltung an.

Update ist nicht gleich Update

In Windows 10 wird es zwei Update-Pfade geben. Nutzer von Ubuntu kennen diese Art der Separation von Updates. Ein Pfad ist für Server und Workstations geeignet, da nicht die neuesten Features und Oberflächenanpassungen aktualisiert werden. Der andere Pfad ist an die Desktops und mobilen Endgeräte adressiert. Hier haben Aktualität und Funktionalität Vorrang vor der Stabilität. Generell eine sehr sinnvolle neue Möglichkeit die unterschiedlichen Systeme aktuell und stabil zu halten. Unterschiedliche Geräte und deren mannigfaltige Aufgaben verlangen schon beinahe unterschiedliche Update-Pfade. Daher Daumen hoch für diesen Entschluss.

Fazit

Windows 10 wird sicherlich ein sehr heißer Kandidat für eine Migration von bestehenden Windows XP und Windows 7 Systemen sein. Microsoft hat mit der technischen Vorschau einen guten evolutionären Schritt getan. Ob es ein fundamentaler Sprung wird, wie es Microsoft-Chef Satya Nadelia angekündigt hat, bleibt abzuwarten. Denn dazu müssen die tollen neuen Features und Ideen mit der entsprechenden Leichtigkeit daherkommen. Potential hat das Betriebssystem allemal und die Stabilität der technischen Vorschau kann sich auch sehen lassen. Drücken wir also Microsoft die Daumen, eine unternehmenskompatible und universelle Plattform für Apps und Geräte mit Windows 10 erschaffen zu können. Dies wäre gerade in der Konkurrenz zu Apple ein wichtiger Schritt, denn dort hat man zwar ebenfalls diesen Weg eingeschlagen, nur ist man noch nicht auf der Betriebssystemebene angelangt.

Damit die neuen Features nicht nur eine Aufzählung bleiben, biete ich Ihnen auch an, sich selbst einen Eindruck zu verschaffen. Kontaktieren sie mich gerne. Auf Wunsch stelle ich Ihnen einen Zugang zu der technischen Vorschauversion aus diesem Beitrag zur Verfügung. (bw)

 

Die Homepage besuchen:

www.computerwoche.de/a/

Fiese Betrugsmaschen – Vorsicht Falle: Mit diesen Tricks ködern Facebook-Abzocker ihre Opfer

Sie profitieren von Geiz, Neugier und Schadenfreude: Im Rahmen einer Studie haben Sicherheitsexperten von Bitdefender herausgefunden, mit welchen Maschen die meisten Betrüger ihre Opfer auf Facebook über den Tisch ziehen.

Menschlichen Neigungen führen ins Verderben

Laut dem Verhaltensanalysten Nansi Lungu liegt die größte Schwachstelle in „ganz allgemeinen menschlichen Neigungen, die jeden Nutzer irgendwann in seinem Leben treffen können“. Vor allem die Neugier wird vielen Usern zum Verhängnis. Schockierende Videos und ungewöhnliche Postings lösen häufig den gefährlichen Klick aus. Außerdem packen die Cyberkriminellen ihre Opfer an deren Pflichtgefühl und ködern sie mit vermeintlichen neuen Facebook-Funktionen. Wer den entsprechenden Link aufruft, handelt sich jedoch Probleme ein.

Spam, Viren, Spionagesoftware

Die Bedrohungen auf Facebook sind vielfältig. Cyberkriminelle verbreiten Schadprogramme, stehlen Daten oder greifen Gelder ab. Besonders kostenlose Amazon-Gutscheine, Gratisreisen oder geschenkte Smartphones sind in den meisten Fällen ein Köder.

Geschenke und Gewalt: Die häufigsten Facebook-Fallen

Laut der Sicherheitsfirma Bitdefender setzen die Cybergangster immer wieder die gleichen Tricks ein, um arglose User über den Tisch zu ziehen. Die Sicherheitsexperten haben die fünf häufigsten Facebook-Fallen zusammengestellt.

Falle 1: Profilbesucher

Besonders beliebt sind bei Facebook-Betrügern Nachrichten, die den Nutzer über angebliche Profilbesucher informieren. Das soziale Netzwerk bietet diese Funktion nicht an.  Dennoch werden 45,50 Prozent der Opfer mit der Meldung „Finde heraus, wer dein Profil aufgerufen hat“ in die Falle gelockt.

Falle 2: Neue Funktionen

29,53 der abgezockten Netzwerker fielen auf falsche Informationen über vermeintliche Facebook-Funktionen herein, die Cyberkriminelle in Umlauf bringen.

Falle 3: Geschenke

Ein weiteres beliebtes Lockmittel sind Geschenke und Gewinnspielpreise. Auch hier gilt: Hände weg! Denn laut Bitdefender legen Cyberkriminelle 16,51 Prozent der Facebook-Unglücksvögel mit angeblichen Geschenken rein.

Falle 4: Prominente

Was hat Miley Cyrus jetzt wieder angestellt? Und was treibt Skandal-Schauspielerin Lindsay Lohan? Promis sind auf Facebook ein Dauerbrenner. Leider auch unter den Facebook-Betrügern. 7,53 Prozent der abgezockten Facebook-User lösen dank scheinbar harmloser Promimeldungen ungewollte Aktionen aus.

Falle 5: Videos

Egal ob Horror-Video, Sex-Clip oder Promi-Filmchen: Videos auf Facebook sind häufig gefährlich. Laut Bitdefender wird beispielsweise der Klick auf vermeintliche Gewaltvideos für 0,93 Prozent der Netzwerker zum Verhängnis.

 

So schützen Sie sich vor der Facebook-Abzocke:

Laut der Sicherheitsforscher von Bitdefender gibt es kein typisches Opferprofil. Stattdessen läuft offenbar jeder Facebook-User unabhängig von Kriterien wie Bildungsgrad und Geschlecht Gefahr, in die Falle der Abzocker zu tappen. Wer nicht zu den Unglücklichen gehören will, kann mit einfachen Mitteln vorsorgen.

  • Klicken Sie keine Inhalte an, die vor Superlativen strotzen oder mit Worten wie „OMG“ oder „Unglaublich“ beginnen.
  • Geschenke von Fremden sind im Internet genauso selten wie im realen Leben. Ignorieren Sie Gewinnspielausschreibungen und Geschenkversprechen, die Sie auf unbekannte Seiten führen, ein „Like“ voraussetzen oder von Ihnen verlangen, dass Sie ein Video aufrufen.
  • Sorgen Sie dafür, dass Ihr Virenscanner und Ihr Betriebssystem immer auf dem aktuellen Stand sind.

Die Homepage besuchen:

http://www.focus.de/

Zwangsgeld: Google muss Verarbeitung von Kundendaten ändern

Der Suchmaschinenriese Google geht bei der internen Nutzung und Analyse von Kundendaten weit über das gesetzliche Erlaubte hinaus – das hat der Hamburgische Beauftrage für Datenschutz und Informationsfreiheit Johannes Caspar festgestellt und gegen Google ein Zwangsgeld auferlegt.Bis zu einer Million Euro Strafe drohen dem US-Konzern nun, sollte das Unternehmen sich nicht der Anordnung beugen. Google hat in Hamburg seinen Deutschlandsitz, wodurch die Hamburger Behörde zuständig ist. Die fraglichen Verstöße betreffen nationales sowie EU-Recht. Gefordert wird eine wesentliche Änderungen bei der Datenverarbeitung von Google, da die Datenschützer aktuell Verstöße gegen das Telemediengesetz und gegen das Bundesdatenschutzgesetz bemängeln. Dazu Johannes Caspar: “Zwar konnten wir in zahlreichen Gesprächen mit Google Verbesserungen insbesondere bei der Information der Nutzer erreichen. Bei der wesentlichen Frage der Zusammenführung der Nutzerdaten war Google jedoch nicht bereit, die rechtlich erforderlichen Maßnahmen einzuhalten und substantielle Verbesserungen zugunsten der Nutzerkontrolle umzusetzen. Insoweit wird Google nun per Anordnung dazu verpflichtet. Unsere Anforderungen zielen auf einen fairen, gesetzlich vorgesehenen Ausgleich zwischen den Interessen des Unternehmens und denen seiner Nutzer. Der Ball liegt nun im Spielfeld von Google. Das Unternehmen muss die Daten von Millionen von Nutzern so behandeln, dass deren Recht auf informationelle Selbstbestimmung künftig bei der Nutzung der unterschiedlichen Dienste des Unternehmens hinreichend gewahrt wird.”

Vor kurzem hatte auch Bundesinnenminister Thomas de Maizière einen ähnlichen Vorsprung gewagt: In der Frankfurter Allgemeinen Sonntagszeitung forderte er ein Verbot für Firmen wie Google, anhand von Kundendaten Profile zu erstellen und diese gewonnenen Daten zu verkaufen.

Mehr dazu: Minister de Maizière will Verkauf von Internetprofilen verhindern

In dem aktuellen Verfahren in Hamburg geht es um die Verknüpfung besonders sensibler personenbezogener Daten. Dabei sind neben Standortdaten von PC und Mobilfunkgeräten auch Daten aus den sozialen Netzwerken sowie Auswertungen von Suchanfragen. Vor allem die Bildung von diensteübergreifender Profile ist dabei fragwürdig – und genau diese behält sich Google durch die geltenden Privatsphärebestimmungen in den Nutzungsbedingungen ausdrücklich vor.

In der Bekanntgabe der Anordnung heißt es daher: “Da für eine derartig massive Profilbildung unter Zusammenführung aller Daten weder im nationalen noch im europäischen Recht eine Rechtsgrundlage existiert, ist dies nur dann zulässig, wenn der Nutzer ausdrücklich und informiert in eine derartige Verarbeitung seiner Daten eingewilligt hat oder – soweit dies gesetzlich vorgesehen ist – er dagegen widersprechen kann. Nach Auffassung der Datenschutzbehörde greift die bisherige Praxis der Erstellung von Nutzerprofilen weit über das zulässige Maß hinaus in die Privatsphäre der Google-Nutzer ein. Google wird verpflichtet, technische und organisatorische Maßnahmen zu ergreifen, die sicherstellen, dass deren Nutzer künftig selbst über die Verwendung der eigenen Daten zur Profilerstellung entscheiden können.”

 

Quelle:

winfuture.de/news,83863.html

Meinung zur kommenden Betriebssystemversion: Windows 10 – Das haben wir zu erwarten

Geräte über alles

Hersteller von Betriebssystemen haben es heutzutage nicht leicht. Immer mehr Geräte mit unterschiedlichsten Dimensionen erscheinen auf dem Markt oder kommen direkt aus dem eigenen Hause. Doch die Rechenleistung dieser Geräte ist längst mit Spielekonsolen und Desktop-Computern der letzten Generationen vergleichbar.Damit stellt sich schnell die Frage, ob man nicht ein einheitliches Betriebssystem für alle Geräte entwerfen kann, damit der Aufwand für die eigene Entwicklung und für die App-Entwicklung geringer ist. Eine Applikation, die auf allen Geräten läuft, wäre sicherlich aus Sicht der Softwarewareentwicklung mehr als erstrebenswert. Einzig die Gestaltung der Oberflächen und der Benutzbarkeit aus Anwendersicht wären dann noch Punkte, die bedacht werden müssten, da jedes Gerät eine andere Steuerung und Darstellung der Informationen bereitstellt. Mit Windows 8 versuchte Microsoft das erste Mal diesen Weg einzuschlagen und ein für Tablets optimiertes Betriebssystem mit Elementen des Smartphone-Betriebssystems, auch auf dem Desktop, bereitzustellen. Dies führte zu einer sehr polarisierten Meinung bei Anwendern und Unternehmen, woraufhin Microsoft einlenken und einiges nachbessern musste. Mit Version 8.1 ging es dann schon weiter in Richtung größerer Akzeptanz und auch in Firmen und auf Entwickler-PCs fasste das Betriebssystem Fuß.

Abstand schaffen

Windows 10 ist der Name der nächsten Betriebssystemversion nach Windows 8.1. Damit überspringt Microsoft bewusst die Nummer neun. Dies schafft bereits sprachlich eine Distanz, welches eine objektivere Neubetrachtung der Inhalte erlaubt. “Windows 10 ist nicht einfach ein neues Betriebssystem, sondern ein fundamentaler Sprung in eine neue Generation” – verkündete Microsoft-Chef Satya Nadelia auf dem Microsoft Technical Summit 2014 an der TU Berlin. Aus Marketing- und Produktsicht ist Windows 10 eine Produktfamilie, eine Plattform und ein Store. Somit scheint zumindest auf den ersten Blick das Ziel von einer einheitlichen Plattform erreicht worden zu sein. Doch kann das zukünftige Produkt auch halten, was es verspricht? Was macht das neue Betriebssystem für einen Eindruck in der technischen Vorschauversion? Eine kurze Übersicht liefert die folgende Bildergalerie.

Business Features

Neben den vielen positiven Aspekten für den privaten Anwender, gibt es natürlich auch Eigenschaften, welche die Unternehmenansprechen.

In puncto Sicherheit wurde beispielsweise die Multi-Faktor-Authentifizierung (MFA) über Smartcards und Token in das Betriebssystem integriert. Neben der weiterhin vorhandenen Bitlocker-Verschlüsselung bietet Windows 10 eine Sicherheitsschicht auf Dateiebene, welche die Daten auch dann schützt, wenn Sie das Gerät verlassen. Wie diese Sicherheitsschicht im Detail endgültig implementiert sein wird bleibt noch offen. Sicherlich wird es ein sehr genau untersuchtes Feature werden, welches auch richtungsweisend für andere Cloud-Dienste sein könnte. Vermutlich wird es in Richtung Active Directory-Rechteverwaltungsdienste bei der Umsetzung gehen. Festzuhalten bleibt, wenn dieser Schutz auf Dateiebene schlank und sicher umgesetzt wird, dann ist der Ansatz, dass die Sicherheit den Daten folgt, eine sehr große positive Neuerung. Die Sicherheit folgt dann den Daten und die Daten dem Nutzer.

Apropos Daten die folgen: OneDrive und OneDrive Business werden zukünftig verschmelzen. Vermutlich werden die lokalen Platzhalter verschwinden. Diese Platzhalter symbolisierten bisher die nicht wirklich physikalisch vorhandenen (synchronisierten) Dateien. Damit hatte man zwar einen Überblick über die Daten, die Online verfügbar waren, jedoch nicht unbedingt immer alle wichtigen Dateien beim Kundentermin dabei. Dies hatte den Grund, dass nur der Platzhalter im Windows Explorer erblickt wurde bevor man sich auf den Weg gemacht hat. Zukünftig wird es wohl, wie bei vielen anderen Cloud-Diensten auch, nur noch eine komplette Synchronisation oder eine Synchronisierung von vorher selektierten Ordnern geben. Man könnte es mit dem Akronym WYSIWYH (What you see is what you have) beschreiben.

Das große Continuum und die Verwaltung

Sie sitzen an Ihrem Schreibtisch, der Kollege steckt seinen Kopf durch die Tür und ruft Sie zum nächsten Meeting. Sie docken Ihren hybriden Laptop aus und klemmen sich das praktische Tablet unter den Arm. Wenn Sie nun noch ein Windows 10 als Betriebssystem installiert haben, dann wird diese Veränderung registriert und das Betriebssystem fragt bei Ihnen höflich nach, ob die Ansicht auf eine für Tablets optimierte Darstellung wechseln soll. Das Ganze hat den Namen “Continuum” bekommen und ist eine umgebungsbasierte, automatische UI-Anpassung, welche das Berufsleben ein Stück einfacher machen soll.

Bezüglich des Gerätemanagements unterstützt Windows 10 als ein Wanderer zwischen den Geräten Mobile Device Management (MDM) Werkzeuge und ebenso Active Directory und System Center Ansätze zur Verwaltung der Endgeräte innerhalb des Unternehmens. Damit bietet das neue Betriebssystem für alle Unternehmensgrößen eine passende Lösung zur Verwaltung an.

Update ist nicht gleich Update

In Windows 10 wird es zwei Update-Pfade geben. Nutzer von Ubuntu kennen diese Art der Separation von Updates. Ein Pfad ist für Server und Workstations geeignet, da nicht die neuesten Features und Oberflächenanpassungen aktualisiert werden. Der andere Pfad ist an die Desktops und mobilen Endgeräte adressiert. Hier haben Aktualität und Funktionalität Vorrang vor der Stabilität. Generell eine sehr sinnvolle neue Möglichkeit die unterschiedlichen Systeme aktuell und stabil zu halten. Unterschiedliche Geräte und deren mannigfaltige Aufgaben verlangen schon beinahe unterschiedliche Update-Pfade. Daher Daumen hoch für diesen Entschluss.

Fazit

Windows 10 wird sicherlich ein sehr heißer Kandidat für eine Migration von bestehenden Windows XP und Windows 7 Systemen sein. Microsoft hat mit der technischen Vorschau einen guten evolutionären Schritt getan. Ob es ein fundamentaler Sprung wird, wie es Microsoft-Chef Satya Nadelia angekündigt hat, bleibt abzuwarten. Denn dazu müssen die tollen neuen Features und Ideen mit der entsprechenden Leichtigkeit daherkommen. Potential hat das Betriebssystem allemal und die Stabilität der technischen Vorschau kann sich auch sehen lassen. Drücken wir also Microsoft die Daumen, eine unternehmenskompatible und universelle Plattform für Apps und Geräte mit Windows 10 erschaffen zu können. Dies wäre gerade in der Konkurrenz zu Apple ein wichtiger Schritt, denn dort hat man zwar ebenfalls diesen Weg eingeschlagen, nur ist man noch nicht auf der Betriebssystemebene angelangt.

Damit die neuen Features nicht nur eine Aufzählung bleiben, biete ich Ihnen auch an, sich selbst einen Eindruck zu verschaffen. Kontaktieren sie mich gerne. Auf Wunsch stelle ich Ihnen einen Zugang zu der technischen Vorschauversion aus diesem Beitrag zur Verfügung. (bw)

 

Die Homepage besuchen:

www.computerwoche.de/a/

Heimnetzwerk: Diese Repeater vergrößern Ihre WLAN-Reichweite

Oft reichen schon zwei Wände zwischen Router und Empfänger, und die Internet-Geschwindigkeit geht massiv in den Keller. Die Konsequenz: Der Kontakt zum Funknetzwerk bricht entweder völlig ab oder die Datenübertragung verläuft nur noch im Schneckentempo.

In größeren Wohnung oder in Häusern lohnt sich daher die Installation eines Repeaters (auch “Range Extender”, “Wiederholer”), der ein zusätzliches Funknetzwerk aufbaut, das die Reichweite vergrößert. Doch welche Geräte kaufen die Deutschen am liebsten? Die Redaktion hat zusammen mit dem Preisvergleichsportal Idealo.de die 20 beliebtesten WLAN-Verstärker für Sie herausgesucht.

Der AVM FRITZ! Repeater 1750E

Einer der teuersten Repeater ist gleichzeitig der beliebteste: Der AVM FRITZ! WLAN Repeater 1750E kostet aktuell circa 80 Euro (Stand: November 2014), funkt dafür aber in zwei Frequenzbändern.

Er arbeitet bei 5 Gigahertz im schnellen ac-Standard mit bis zu 1300 Megabit pro Sekunde sowie bei 2,4 Gigahertz mit bis zu 450 Megabit pro Sekunde (n-Standard) und ist abwärtskompatibel zum a- und b-Standard. Außerdem bietet er Gigabit-LAN und WPA-2.

AVM FRITZ! WLAN Repeater 310

Einstecken, die WPS-Tasten an Router und Repeater drücken – schon gibt es WLAN-Empfang, auch in der hintersten Ecke der Räumlichkeiten. Im Test schob der AVM FRITZ! WLAN Repeater 310 die Daten flott durch: Selbst nach vier durchdrungenen Wänden betrug die Datenrate 30 Megabit pro Sekunde.

Das reicht locker fürs Streamen von HD-Videos übers Netz. Der Clou: Das WLAN des Repeaters macht auf Wunsch nachts eine Sendepause – aber nur, wenn der Router eine Fritz Box ist. Mit etwa 30 Euro (Stand: November 2014) ist der Repeater 310 zudem ein echtes Schnäppchen. Weitere getestete Modelle finden Sie in der Übersicht.

So funktionieren Repeater

Repeater arbeiten als Vermittler zwischen dem Router und Ihren WLAN-Geräten. Außer den Vorteilen bei Tempo und Empfang gibt es keine Unterschiede zum Router-WLAN. Das kleine Kästchen kommt dort in die Steckdose, wo der WLAN-Empfang noch akzeptabel ist.

Der Repeater verbindet sich (per WLAN) mit dem Router, empfängt seine Signale und sendet sie verstärkt weiter. So erweitern Sie Ihr heimisches Netzwerk ohne lästigen Kabelsalat.

WLAN-Repeater einrichten

Repeater und Router sind über eine sichere WPA2-Verschlüsselung verbandelt. So richten Sie sie ein:

Per WPS: Am einfachsten geht es per Knopfdruck (WPS = “WiFi Protected Setup”). Das erspart die Eingabe von Passwörtern.

Per Einrichtungsseite: Die meisten Repeater bieten ein spezielles WLAN zum Einrichten an. Verbinden Sie Ihr Notebook oder Tablet damit und rufen Sie per Internet-Browser die Einrichtungsseite des Repeaters auf.

Wählen Sie darin das WLAN, mit dem sich der Repeater verbinden soll und geben Sie das zugehörige WLAN-Passwort ein. Sobald die Verbindung steht, schaltet sich das Einrichtungs-WLAN ab.

Wie hoch ist der Stromverbrauch?

Ein Repeater verbraucht circa 2 Watt im Ruhemodus und bis zu 15 Watt während der Datenübertragung. Über das Jahr kommen so zwischen 15 und 35 Kilowattstunden (kWh) zusammen – das ergibt Stromkosten von bis zu neun Euro. Der AVM Fritz WLAN Repeater 310 verbraucht beispielsweise 20,4 kWh (5,25 Euro) im Jahr.

Stimmt es, dass Repeater das WLAN-Tempo halbieren?

Ja. Hintergrund: Repeater versorgen stets zwei Geräte mit Datenpaketen – den Router und das Empfangsgerät. Dadurch halbiert sich die Datenübertragungsrate des WLAN. Von den 300 Megabit pro Sekunde, die ein Router mit 802.11n-Standard sendet, bleiben “hinter” dem Repeater nur noch 150 Megabit pro Sekunde übrig. Dieses Tempo ist aber in der Regel vollkommen ausreichend, denn kaum ein Internetanschluss ist so schnell.

Lassen sich mehrere Repeater verwenden?

Ja. Theoretisch lassen sich sogar bis zu 254 WLAN-Repeater einsetzten, um das Funksignal Ihres Routers zu erweitern. In der Praxis macht der Einsatz von mehr als 20 Repeatern aufgrund von Überschneidungen der WLAN-Reichweiten aber nur wenig Sinn. Wichtig bei der Einrichtung zusätzlicher Geräte: Der neue Repeater muss das Signal des Routers verstärken, nicht das des anderen Repeaters. Andernfalls würde der zweite Repeater das in der Praxis bereits etwas verringerte Übertragungstempo vom ersten Repeater noch weiter verringern. Tipp: Damit das nicht passiert, ziehen Sie bei der Einrichtung eines neuen Geräts vorhandene Repeater vorübergehend aus der Steckdose. So verhindern Sie außerdem, dass Sie bei der Einrichtung versehentlich im Menü eines anderen Repeaters landen.

So platzieren Sie Ihren Router richtig

Der Standort für Ihren Repeater sollte gut gewählt sein, ist er zu weit weg vom Router, empfängt er das WLAN-Signal nicht richtig und kann es dementsprechend auch nicht verstärken. Am besten probieren Sie verschiedene Steckdosen aus und testen, etwa mit einem Tablet oder einem Smartphone, wie gut die WLAN-Abdeckung in verschiedenen Ecken des Hauses ist.

Wie gut der Empfang ist, signalisiert die LED-Leiste am Repeater: Je mehr LEDs leuchten, desto besser die Funkverbindung zwischen Router und Repeater. Mindestens zwei Lämpchen sollten leuchten. Für einen bestmöglichen Effekt achten Sie zudem darauf, dass in der Nähe der Steckdose keine Störquellen wie Mikrowellen, Elektrogeräte mit großem Metallgehäuse oder Heizkörper vorhanden sind.

WLAN-Router als Repeater benutzen – so klappt es

Viele Router-Hersteller bieten inzwischen Repeater an – leider harmonieren einige dieser Geräte nicht mit den WLAN-Routern anderer Hersteller. Die Alternative: Stellen Sie einfach einen etwas älteren WLAN-Router desselben Herstellers auf Repeater-Betrieb um.

Das ist oft günstiger als der Kauf eines neuen Repeaters. Besonders geeignet sind dafür die Fritz-Box-Modelle mit WLAN sowie die baugleichen 1&1-Surf&Phone-Boxen. “Computer Bild” zeigt Ihnen Schritt für Schritt, wie Sie aus einem zweiten Router einen Repeater machen.

Der große DSL-Speedtest

Ist alles eingerichtet, ist die alles entscheidende Frage: Wie schnell bin ich denn nun wirklich im Netz unterwegs? Antworten liefert der “Computer Bild”-Speedtest. Leistungsfähige Messmethoden sorgen dabei für zuverlässige Messwerte, die Sie jederzeit in Ihrem persönlichen Profil aufrufen können. Starten Sie den Speedtest jetzt!

Zwangsgeld: Google muss Verarbeitung von Kundendaten ändern

Der Suchmaschinenriese Google geht bei der internen Nutzung und Analyse von Kundendaten weit über das gesetzliche Erlaubte hinaus – das hat der Hamburgische Beauftrage für Datenschutz und Informationsfreiheit Johannes Caspar festgestellt und gegen Google ein Zwangsgeld auferlegt.Bis zu einer Million Euro Strafe drohen dem US-Konzern nun, sollte das Unternehmen sich nicht der Anordnung beugen. Google hat in Hamburg seinen Deutschlandsitz, wodurch die Hamburger Behörde zuständig ist. Die fraglichen Verstöße betreffen nationales sowie EU-Recht. Gefordert wird eine wesentliche Änderungen bei der Datenverarbeitung von Google, da die Datenschützer aktuell Verstöße gegen das Telemediengesetz und gegen das Bundesdatenschutzgesetz bemängeln. Dazu Johannes Caspar: “Zwar konnten wir in zahlreichen Gesprächen mit Google Verbesserungen insbesondere bei der Information der Nutzer erreichen. Bei der wesentlichen Frage der Zusammenführung der Nutzerdaten war Google jedoch nicht bereit, die rechtlich erforderlichen Maßnahmen einzuhalten und substantielle Verbesserungen zugunsten der Nutzerkontrolle umzusetzen. Insoweit wird Google nun per Anordnung dazu verpflichtet. Unsere Anforderungen zielen auf einen fairen, gesetzlich vorgesehenen Ausgleich zwischen den Interessen des Unternehmens und denen seiner Nutzer. Der Ball liegt nun im Spielfeld von Google. Das Unternehmen muss die Daten von Millionen von Nutzern so behandeln, dass deren Recht auf informationelle Selbstbestimmung künftig bei der Nutzung der unterschiedlichen Dienste des Unternehmens hinreichend gewahrt wird.”

Vor kurzem hatte auch Bundesinnenminister Thomas de Maizière einen ähnlichen Vorsprung gewagt: In der Frankfurter Allgemeinen Sonntagszeitung forderte er ein Verbot für Firmen wie Google, anhand von Kundendaten Profile zu erstellen und diese gewonnenen Daten zu verkaufen.

Mehr dazu: Minister de Maizière will Verkauf von Internetprofilen verhindern

In dem aktuellen Verfahren in Hamburg geht es um die Verknüpfung besonders sensibler personenbezogener Daten. Dabei sind neben Standortdaten von PC und Mobilfunkgeräten auch Daten aus den sozialen Netzwerken sowie Auswertungen von Suchanfragen. Vor allem die Bildung von diensteübergreifender Profile ist dabei fragwürdig – und genau diese behält sich Google durch die geltenden Privatsphärebestimmungen in den Nutzungsbedingungen ausdrücklich vor.

In der Bekanntgabe der Anordnung heißt es daher: “Da für eine derartig massive Profilbildung unter Zusammenführung aller Daten weder im nationalen noch im europäischen Recht eine Rechtsgrundlage existiert, ist dies nur dann zulässig, wenn der Nutzer ausdrücklich und informiert in eine derartige Verarbeitung seiner Daten eingewilligt hat oder – soweit dies gesetzlich vorgesehen ist – er dagegen widersprechen kann. Nach Auffassung der Datenschutzbehörde greift die bisherige Praxis der Erstellung von Nutzerprofilen weit über das zulässige Maß hinaus in die Privatsphäre der Google-Nutzer ein. Google wird verpflichtet, technische und organisatorische Maßnahmen zu ergreifen, die sicherstellen, dass deren Nutzer künftig selbst über die Verwendung der eigenen Daten zur Profilerstellung entscheiden können.”

 

Quelle:

winfuture.de/news,83863.html