• Apple 27.05.2015 Kommentare deaktiviert für Wearable: Die Apple Watch enttäuscht die Alpha-Nerds

    Der deutsche Blogger und Journalist Richard Gutjahr ist begeisterter Apple-Nutzer, der seine Nutzerschaft einst mit Selfie-Bildern vor Apple-Store-Schlangen versorgte. Manche würden ihn deshalb auch als „Fanboy“ bezeichnen – eine meist abwertend gemeinte Bezeichnung für Apple-Fans, denen eine allzu unkritische Haltung gegenüber dem kalifornischen Konzern unterstellt wird, weil sie in der Regel jedes neue Produkt bejubeln.

    Diesmal allerdings ist Richard Gutjahr überhaupt nicht zum Jubeln zumute – und so wie ihm geht es einigen Apple-Nutzern, die gerne dem „Fanboy“-Lager zugerechnet werden.

    Es geht um Apples neues Produkt, die Apple Watch, die seit Kurzem ausgeliefert wird. Gutjahrs anfängliche Begeisterung wich schnell der Ernüchterung, schreibt er in seinem Blog: Die Uhr sei zu kompliziert und die Apps darauf überwiegend sinnlos. Letztlich greife er doch immer wieder zum Smartphone. „Die Uhr wird schnell ihren Platz finden – in der Schublade, neben alten Ladekabeln und ausrangierten iPhone-Accessoires“, so sein vernichtendes Fazit.

     

    Apple-Watch ist langsam

     

     

    Und Gutjahr ist nicht allein: Der „The Verge“-Blogger Nilay Patel kritisiert, die Apple-Uhr sei langsam. Apps bräuchten lange, um zu starten und Apps, die Apple nicht selbst mit der Uhr ausliefert, sondern von Dritten im Store angeboten werden, würden teilweise gar nicht starten.

    Das mag auch der Tatsache geschuldet sein, dass Entwickler bisher keine echte Apple Watch zur Verfügung hatten, um ihre Programme zu entwickeln, sondern diese per Software simulieren mussten. Doch auch bei der Kommunikation zwischen iPhone und Apple Watch soll es haken. Die Uhr kann nur in Kombination mit dem Apple-Smartphone verwendet werden.

    Farhad Manjoo, Technik-Papst der „New York Times“, kritisiert die komplizierte Bedienung. Allerdings sieht er den Nutzen der Uhr darin, für weniger Ablenkung als das Smartphone zu sorgen – und zwar genau deshalb, weil sie weniger kann. Denn bei einem Klick auf einen Link in einer E-Mail beispielsweise passiert schlicht gar nichts. Das könnte einigen Nutzern schon mehrere Hundert Dollar wert sein, schreibt Manjoo.

     

    Steve Wozniak verweigert sich der Apple Watch

     

    In den ersten Nutzerberichten wird auch immer wieder die Qualität der bislang verfügbaren Apps kritisiert. „Bisher gibt es 3500 Apps und die meisten davon sind Mist“, schreibt Steve Kovach von „Business Insider“. Die Smartwatch sei eben in erster Linie eine Uhr – allerdings eine moderne, die etwas mehr kann als klassische Uhren. Daher sollte sie auch als solche gesehen werden.

    Nicht wenige der bislang größten Apple-Fans haben auch gar kein Interesse an der Uhr. Sie tragen schlicht keine, sondern haben die Armbanduhr mit dem Aufkommen von Handys für sich abgeschafft. Zu den prominentesten Apple-Watch-Verweigerern dürfte wohl Steve Wozniak gehören – der Mann, der 1976 gemeinsam mit Steve Jobs Apple gründete. Bei einer Veranstaltung in Boston zweifelte Wozniak kürzlich grundsätzlich am Mehrwert der Uhr, berichtet das „Boston Business Journal“.

    Das alles bedeutet allerdings keinesfalls, dass die Uhr zum Scheitern verurteilt ist. Was den meisten bisherigen Kritikern gefällt sind Optik, Tragegefühl und Verarbeitung der Uhr – und genau das dürften die Dinge sein, die der eigentlichen Zielgruppe der Uhr besonders wichtig sind. Denn mehr als jedes bisherige Produkt von Apple ist die Smartwatch eben Schmuck und Statussymbol – und zielt damit auf eine Kundengruppe, die sich der Konzern vor allem durch das iPhone zunehmend erobert hat.

     

    Apple verprellt Profis

     

     

    Der harte Kern der traditionellen Apple-Kundschaft wie Grafiker und Kreative könnten dabei jedoch auf der Strecke bleiben. Profi-Grafiker vermissen inzwischen nämlich auf der Mac-Plattform Funktionen wie 10-Bit-Farbunterstützung oder Treiber für professionelle 3-D-Programme. Kürzlich beschwerte sich ein führender Entwickler des populären 3-D-Grafikprogramms „Blender“ in einem offenen Brief an Apple.

    In Onlineforen wird unter Grafikern diskutiert, ob Apples Mac-Plattform – lange Zeit die erste Wahl für die Bildbearbeitung – für professionelle Bildbearbeitung überhaupt noch geeignet ist. Unter Windows ist die Unterstützung von 10-Bit-Farbtiefe pro Farbkanal bei passender Hardware kein Problem.

    Im Videoschnittbereich hatte die komplett neu geschrieben Version des Apple-Programms „Final Cut Pro“ bereits 2011 viele professionelle Anwender verprellt.

    Wirtschaftlich ist die allmähliche Neuausrichtung von Apple nur folgerichtig: Bei einem Umsatz von 58 Milliarden Dollar entfielen im zweiten Quartal 2015 satte 40 Milliarden auf den Verkauf von iPhones – das ist absolut und relativ ein neuer Rekord. Apple hat sich so immer mehr zu einer iPhone-Company entwickelt.

     

    Link zum Artikel:

    http://www.welt.de/

    Tags: , , , ,

  • Audio-Video-Streaming 22.05.2015 Kommentare deaktiviert für Streaming-Apps: Periscope und Meerkat: rechtliche Risiken für Nutzer

    Live-Streaming-Apps wie Periscope und Meerkat werden immer beliebter. Vielen Nutzern ist dabei nicht bewusst, dass die neuartigen Apps zu einem großen Risiko im Bezug auf Copyright-Gesetze werden können.

    Durch die neuen Live-Streaming-Apps wie Meerkat und Periscope ist es seit Kurzem fast jedem Menschen mit einem Smartphone und der entsprechenden App möglich, einen Live-Stream zu starten, der weltweit übertragen wird. Neben dem Hype um die Apps gehen mit der erhöhten Nutzung auch immer mehr Beschwerden und Gerichtsverfahren aufgrund von Verstößen gegen Copyright und Datenschutz einher.

    Während viele Nutzer die Apps nutzen um einen Live-Stream von zu Hause aus zu übertragen, werden diese auch immer öfter in der Öffentlichkeit genutzt. Da kaum ein Nutzer vor dem Start des Live-Streams die Erlaubnis von den auch im Stream zu sehenden Personen einholt, ist in vielen Fällen der Verstoß gegen verschiedene Gesetze die Folge.

    Der Anwältin Kerry O’Shea zufolge ist die Live-Übertragung dabei das größte Problem. Während bei traditionellen Videoaufnahmen auch nach der Aufnahme noch die Erlaubnis von aufgezeichneten Personen eingeholt werden kann, ist dies bei Live-Übertragungen nicht der Fall.

    Während fremde Personen in der Öffentlichkeit meist ohne explizite Erlaubnis gefilmt werden dürfen, ist eine Erlaubnis der betroffenen Personen notwendig sobald das Videomaterial für kommerzielle Zwecke wie einen Social-Media-Post genutzt wird. Verstöße gegen den Datenschutz und die Privatsphäre sind daher vor allem für Unternehmen ein Risiko. Im Gegensatz dazu sind Copyright-Verstöße allerdings auch für Privatpersonen, die Live-Streams starten, relevant.

    Periscope und Meerkat sind zwei Shootingsstars in der App-Landschaft. Beide sind sich sehr ähnlich und erlauben es, einen einfachen Livestream über das iPhone zu starten und dies per Push-Nachricht an „Abonnenten“ zu melden, die ebenfalls die App nutzen. Zuschauer können während der Übertragung Fragen im Chat stellen. Beide sind eng an Twitter gebunden, man kann sein Twitterkonto als Login nutzen, Periscope stammt sogar direkt von Twitter, das Unternehmen hat die App kürzlich übernommen.

    Kleinere Unterschiede gibt es bei den Funktionen: Während Periscope vergangene Übertragungen für 24 Stunden speichert und so abrufbar macht, speichert Meerkat keine Videos, erlaubt aber Vorankündigungen geplanter Übertragungen. Zudem ist die Bildqualität nach unserem Eindruck bei Meerkat etwas besser, dafür hat Periscope deutlich mehr Nutzer.

    Sie finden auch die Macwelt auf beiden Plattformen, jeweils als @macwelt. Dort werden wir in Zukunft gerne Einblicke in die Redaktion geben.

    Livestreams von TV und Theater?

    Auch wenn Pericope und Meerkat in den Nutzungsbedingungen ausdrücklich Copyright-Verstöße verbieten, passiert es inzwischen häufig, dass Nutzer der Apps Video oder Audio von TV-Shows wie Game of Thrones live übertragen. Dies resultierte bereits in einigen Unterlassungs-Verfügungen durch den Sender HBO, der solche Übertragungen verhindert will.

    Zusätzlich zu TV-Shows, Filmen und Musik sind auch Theateraufführungen und Konzerte urheberrechtlich geschützt und dürfen nicht ohne Erlaubnis ins Internet übertragen werden. Während die Dienste wie Periscope und Meerkat als Plattform für die Live-Streams vor gerichtlichen Konsequenzen geschützt sind, trifft dies nicht auf die Nutzer zu.

     

    Seite besuchen:

    http://www.macwelt.de/news/

    Tags: , , ,

  • Smartphones 20.05.2015 Kommentare deaktiviert für WhatsApp startet VoIP-Telefonie für iOS

    Unter Android sind VoiP-Gespräche schon seit Ende März möglich. Nun zieht die Facebook-Tochter mit der iPhone-Version nach.

    Der Kurzmitteilungsdienst WhatsApp ist bereit für die breite Einführung der seit langem angekündigten Anruf-Funktion. Die am Dienstagabend veröffentlichte neue Version der App für Apples iPhone enthält den VoIP-Telefonier-Service mit dem Namen WhatsApp Call, nachdem das Feature Ende März bereits in die Android-Version eingebaut worden war. Die Funktion werde Schritt für Schritt „in den nächsten Wochen langsam aktiviert“, hieß es von der Facebook-Tochter.

    Mitgründer Jan Koum hatte Anrufe über WhatsApp bereits vor über einem Jahr in Aussicht gestellt. Mit dem Update, das die Versionsnummer 2.12.1 trägt, vereinfacht WhatsApp zudem das Teilen von Fotos und Videos, unter anderem aus anderen Apps heraus. Außerdem wurde ein Schnellzugriff auf die Kamera direkt aus der WhatsApp-Anwendung eingeführt.

    Diverse konkurrierende Messenger-Dienste bieten bereits die Möglichkeit an, über ihre Apps zu telefonieren. Darunter sind der Pionier Skype, Google, Facebook selbst, jüngere Services wie Viber oder das unter iOS standardmäßig verfügbare FaceTime.

    WhatsApp hat nach jüngstem Stand über 800 Millionen Nutzer weltweit und hat für viele die SMS weitgehend abgelöst. Der Dienst wurde im vergangenen Jahr für knapp 22 Milliarden Dollar von Facebook gekauft. Manager beider Unternehmen versicherten seitdem immer wieder, dass WhatsApp unabhängig betrieben werden solle und auch die Nutzerdaten nicht zusammengeführt würden. Das WhatsApp-Team bekam zugleich Zugriff auf die gigantische technische Plattform von Facebook. (mit Material von dpa) / (bsc)

     

    zur Webseite:

    http://www.heise.de/newsticker/

    Tags: , , ,

  • Software 15.05.2015 Kommentare deaktiviert für Veröffentlichungstermin geleaked – Windows-10-Update bereits ab 29. Juli kostenlos erhältlich?

    Auf seiner Entwicklerkonferenz gab Microsoft bekannt, dass Windows 10 im Sommer dieses Jahres als Upload zur Verfügung stehen soll. Ein britischer Journalist will nun sogar den konkreten Veröffentlichungstermin kennen.

    • Laut Microsoft-Manager Joe Belfiore kommt Windows 10 im Sommer dieses Jahres.
    • Einem Journalisten zufolge, ist der Verkaufsstart am 29. Juli 2015.
    • Das Update ist für Nutzer von Windows 7 und 8 kostenlos.

    Microsoft wird sein neues Betriebssystem doch nicht in einem Schwung, sondern nach und nach veröffentlichen. Laut dem Microsoft-Manager Joe Belfiore kommt das neue Betriebssystem im Sommer dieses Jahres zunächst nur für PCs, Laptops, 2-in-1-Systeme und größere Tablets. Smartphone-User müssen sich hingegen noch eine Weile in Geduld üben. Denn Windows 10 für Mobiltelefone hinkt in der Entwicklung der Desktop-Version noch hinterher.

    2015 für alle Geräteklassen

    Wann auch Smartphones von dem Betriebssystem profitieren werden, ist noch nicht bekannt. Laut Belfiore wird Microsoft Windows 10 aber im Laufe des Jahres für alle Geräteklassen verfügbar machen.

    Blick auf das Wundersystem: So gut ist das neue Windows 10 wirklich:

    Einen konkreten Veröffentlichungstermin nannte der Manager bisher nicht. Den will nun aber der Journalist Tom Warret erfahren haben. Laut Warret gibt das Unternehmen AMD den 29. Juli 2015 als Veröffentlichungstermin für die PC-Version an. Ob die Information wirklich stimmt, ist bisher noch ungeklärt.

    Kostenloses Update

    Windows 10 wird für Nutzer von Windows 7 und Windows 8 kostenlos als Update erhältlich sein. Voraussetzung ist, dass sich User die Aktualisierung im ersten Jahr nach Veröffentlichung des Betriebssystems herunterladen.

     

    Originalbeitrag:

    http://www.focus.de/

    Tags: , ,

  • Computer / Technik 12.05.2015 Kommentare deaktiviert für Die Telekom stellt auf VoIP um und die Kunden stehen da

    Kaum von der Öffentlichkeit beachtet bzw. groß in den Medien gemeldet, geht momentan eine Kündigungswelle der Telekom um. Worum geht es? Die Telekom hat beschlossen, sowohl das analoge als auch das digitale (ISDN) Telefonnetz still zu legen bzw. auf ein absolutes Minimum zu reduzieren.

    In der Zukunft wird alles über die Internet-Verbindung laufen. Also der Internetverkehr und die Telefonie und Fax. Die Technologie nennt sich VoIP, Voice over IP, sprich, Gespräche und Faxe werden über das Internetprotokoll (IP) geführt. In diesem Zusammenhang wird allen Kunden der Telekom, die derzeit Internet über DSL und Telefon/Fax über ein analoge oder ISDN-Leitung nutzen, eine Kündigung von der Telekom zugeschickt.  Die Begründung der Telekom ist, dass Ersatzteile für die alte Netztechnik immer teurer werden bzw. bald nicht mehr erhältlich seien. Ein wesentlich wichtigerer Grund dürfte sein, dass die Telekom sich durch die Umstellung auf VoIP erhebliche Kosten dadurch spart, weil die Administration sehr viel einfacher wird. Mittlerweile wurden schon Tausende von Kunden der Telekom angeschrieben und darüber informiert, dass ihr Vertrag zum Vertragsende gekündigt wird, wenn sich der Kunde nicht dazu entschließen will, auf VoIP umzusteigen. Und die ziehen das knallhart durch, was zwar rechtlich okay ist, für den einzelnen Kunden aber Aufwand und Ärger bedeutet. Worauf ist bei der Umstellung zu achten? Jeder, der zukünftig VoIP nutzt, benötigt einen entsprechenden VoIP-fähigen DSL-Router. Da dürfte schon ein großer Aufrüstbedarf bestehen, denn bisher hat man einen derartigen Router nicht gebraucht. Hinzu kommt aber noch, dass nicht jedes Telefon oder Telefonanlage und Fax für VoIP geeignet ist. Um das herauszufinden, muss man es ausprobieren.

    Die Telekom selbst bietet natürlich ihren Router Speedport an, der VoIP kann, allerdings muss man das Gerät entweder kaufen oder mieten und was für viele wahrscheinlich der Albtraum ist, komplett neu einrichten. Man muss aber nicht unbedingt den Telekom-Router nehmen, sondern kann sich auch z.B. eine Fritzbox kaufen, die gerade bei der Wlan-Funktion deutlich besser ist, als der Speedport. Aber auch eine Fritzbox will eingerichtet werden, woran so mancher schon gescheitert ist. Und wenn eine neue Telefonanlage angeschafft werden muss, dann braucht man in den meisten Fällen ohnehin einen Fachmann. Schon bieten findige Dienstleister an, die gesamte Umstellung von der Bestandsaufnahme der vorhandenen Ausstattung über die Absprache mit der Telekom bis zum Hardwareaustausch und Einrichtung. So mancher dürfte froh sein, wenn ihm dieser Aufwand abgenommen wird.

    Tags: , , ,

  • Apple 02.05.2015 Kommentare deaktiviert für iTunes: Kein Einloggen mit Windows XP

    Die Verbindungsaufnahme bei der iTunes-Anmeldung endet in einer Fehlermeldung.

     

    XP-Nutzer können sich plötzlich nicht mehr mit ihrem iTunes-Account anmelden – die Verbindung schlägt fehl. Bereits gekaufte Inhalte stehen dadurch unter Umständen nicht mehr zur Verfügung.

    Unter Windows XP ist derzeit keine Verbindungsaufnahme zum iTunes-Account mehr möglich, wie Leser berichten. Das Anmelden beim iTunes Store wird mit verschiedenen Fehlermeldungen quittiert, darunter der Fehler 0x80090326, Fehler -50 oder schlicht ein „unbekannter Fehler“. Das Problem betrifft iTunes bis hin zur aktuellen Version 12.1.2, die Apple nach wie vor auch für Windows XP SP3 anbietet und scheint bei den meisten Nutzern bereits seit ein bis zwei Tagen kontinuierlich zu bestehen.

    Möglicherweise ist iTunes unter Windows XP – das von Microsoft keinen Support mehr erhält – aktuell nicht in der Lage, eine sichere Verbindung zum iTunes Store herzustellen. Der Versuch schlägt fehl. Apple hat sich zu dem Problem bislang nicht geäußert. Abhilfe scheint es vorerst nicht zu geben außer auf eine andere Betriebssystemversion oder ein anderes Betriebssystem zu setzen.

    Der Anmeldefehler verhindert nicht nur den Einkauf neuer Inhalte im iTunes Store, sondern kann auch Probleme beim Zugriff auf bereits erworbene Dateien wie Spielfilme oder TV-Serien bereiten: Nutzer, die einen Staffelpass für eine Serie erworben haben, sind beispielsweise nicht mehr in der Lage, neue Folgen zu beziehen, sobald iTunes die Accountdaten abfragt. Auch ist eine Autorisierung des PCs für iTunes nicht mehr möglich, das Abspielen von DRM-geschützten Inhalten schlägt in diesem Fall generell fehl.

    Apple unterstützt Windows XP bei iTunes noch offiziell – Mac-Nutzer müssen hingegen längst jüngere Versionen des Betriebssystems für die Medien-Software nutzen, Voraussetzung ist mindestens OS X 10.7.5 Lion. (lbe)

     

    URL der Quelle:

    http://www.heise.de/newsticker

    Tags: , ,

  • Laptops 29.04.2015 Kommentare deaktiviert für Erneuter Rückruf: Lenovo tauscht Akkus von ThinkPad- und Edge-Notebooks

    Einige zwischen Februar 2010 und Juni 2012 ausgelieferte Akkus von Lenovo-Notebooks der ThinkPad-Reihen L,T, W und X sowie der Edge-Reihe können überhitzen und im schlimmsten Fall einen Brand verursachen. Lenovo tauscht sie kostenlos aus.

    Lenovo ruft in Zusammenarbeit mit der US-Verbraucherschutzbehörde CPSC erneut die Akkus verschiedener Notebooks der ThinkPad- sowie Edge-Reihe zurück. Lenovo weitet damit den bereits im März durchgeführten Rückruf weiter aus.

    Die Akkus wurden entweder direkt mit dem Gerät oder als Austauschakku verkauft; betroffen sind die ThinkPad-Modelle L412, L420/421, L512, L520, T410, T420, T510, T520, W510, W520, X200, X201, X200S, X201S, X220, X220T, X100E, X120E, X121E, X130E und X131E sowie die Edge-Modelle Edge 11, Edge 13, Edge 14, Edge 15, Edge 120, Edge 125, Edge 320, Edge 325, Edge 420, Edge 425, Edge 430, Edge 520, Edge 525 und Edge 530.

    Der Rückruf betrifft laut CPSC insgesamt 148.800 Akkus in den USA sowie 17.700 in Kanada. Lenovo liegen demnach vier Berichte vor, bei denen überhitzte Akkus zu Schäden am Notebook führten. In einem der Fälle kam es zu Hautrötungen sowie Brandflecken auf der Kleidung. Genannt werden auch die betroffenen Produktnummern der Akkus: 42T4695, 42T4711, 42T4740, 42T4798, 42T4804, 42T4812, 42T4816, 42T4822, 42T4826, 42T4828, 42T4834, 42T4840, 42T4862, 42T4868, 42T4874, 42T4880, 42T4890, 42T4944, 42T4948, 42T4954, 42T4958, 45N1022 und 45N1050.

    Da die Möglichkeit besteht, dass solche Akkus auch in Deutschland gelandet sind, ist eine kurze Kontrolle ratsam. Für den Fall, dass ein Akku betroffen ist, empfiehlt Lenovo bis zum Austausch, den Akku bei ausgeschaltetem System zu entfernen und das Notebook nur über Netzteil und Netzkabel mit Strom zu versorgen. Lenovo hält auf der Rückruf-Seite ein Windows-Tool zum Untersuchen des eingesetzten Akkus und gegebenenfalls zum Anfordern eines Austauschakkus bereit. (Martin Beck) / (jow)

     

    Gesehen auf:

    http://www.heise.de/newsticker/meldung/Erneuter-Rueckruf-Lenovo-tauscht-Akkus-von-ThinkPad-und-Edge-Notebooks-2617148.html

    Tags: , , ,

  • Apple 25.04.2015 Kommentare deaktiviert für Bericht: Apple soll Apple Watch nur auf Bestellung fertigen

    Der Analyst Carl Howe gilt als langjähriger Apple-Kenner. Auf seinem Blog begründete Howe jüngst, warum die Apple Watch nach dem Start der Vorbestellungen so schnell ausverkauft war. Binnen sechs Stunden, waren fast alle Modelle vergriffen. Der Experte geht davon aus, dass Apple die erste Auflage der neuen Smartwatches auftragsbezogen und anhand der Vorbestellungen fertigt.

     

    Dieser Umstand ist zunächst überraschend, im Kern allerdings gar nicht so dumm. Apple würde dabei nicht nur Lagerkosten sparen, sondern auch gezielter auf die individuelle Nachfrage der Kunden reagieren können. Mit der Sicherheitsvariante kann das Risiko von Fehlkalkulationen recht gering gehalten werden. Schließlich ist der Start der Apple Watch gleichzeitig auch der Beginn einer neuen Produktkategorie-Ära, wohlgemerkt nach einer Pause von fünf Jahren. “Ich glaube, Apple fertigt kleine Mengen von jedem Modell für die Stores und die Präsentationen und montiert die eigentlichen Gehäuse und Armbänder auftragsbezogen”, so Howe auf seinem Blog (via Appleinsder). Die Zahlen der Vorbestellungen sind für Apple ein wichtiger Indikator für die künftige Produktion und Montage, führt Howe weiter an. Auf über 60 Prozent schätzt der Analyst die Bruttogewinnmarge der intelligenten Armbanduhr.

    Anhand der aktuell kursierenden Verkaufszahlen der Apple Watch, die sich zwischen dem 24. April und 8. Mai auf 3,1 Millionen Stück belaufen sollen, ermittelte der Analyst einen Umsatz von über 2 Milliarden US-Dollar. Somit ist die Apple Watch schon jetzt ein Milliarden-Geschäft für den Konzern von Tim Cook. Allein die prognostizierten 40.000 Apple Watch Edition-Verkäufe, würden einen Umsatz von 500 Millionen US-Dollar einspülen. Im Verhältnis zu den Entwicklungs-, Material- und Fertigungskosten, soll die Apple Watch Howe zufolge sogar Apples bisher profitabelstes Gerät sein. Im ersten Fiskalquartal 2015 betrug die Bruttomarge bei Apple noch 39,9 Prozent. Am Montag legt der Weltkonzern neue Zahlen vor, die bereits jetzt schon mit Spannung erwartet werden.

    Bisher kann die Apple Watch lediglich online gekauft werden. Ab Juni sollen die Uhren jedoch endlich auch in die Stores kommen.

     

    Erstmals erschienen auf:

    www.apfelpage.de/2015/04/21

    Tags: , ,

  • Internet Marketing 24.04.2015 Kommentare deaktiviert für Werbung abschalten – Adblocking ist legal: Deutsches Gericht weist Klage von Medien ab

    Das Angebot, Werbung auf einer werbefinanzierten Website einfach auszublenden, sei wettbewerbswidrig: Mit diesem Argument gingen die Medienhäuser Zeit Online und Handelsblatt juristisch gegen Adblock Plus-Betreiber Eyeo vor. Sie wollten erreichen, dass Adblock Plus auf ihren Medienseiten nicht mehr funktioniert. Doch ein Hamburger Gericht schmetterte die Klage ab: Ob Werbung angezeigt werde oder nicht, sei in erster Linie eine Entscheidung des Nutzers.

    Vorwurf der Erpressung

    Damit werde „das Offensichtliche neu formuliert“ und „Adblocking für legal erklärt“, freute sich Eyeo im Firmenblog. Allerdings beschäftigte sich das Gericht gar nicht mit dem Geschäftsmodell von Eyeo, berichtet Winfuture. Denn der Adblocker bietet Unternehmen an, gegen Bezahlung gewisse Seiten von der Werbeblockade auszunehmen. Das sei Erpressung und Wegelagerei, klagte auch jetzt die Gegenseite. Tatsächlich gehen große Unternehmen wie Google oder Amazon gerüchteweise Deals mit Adblockern ein, große Summen sollen fließen.

    Etappensieg

    Für Eyeo ist die Entscheidung aber nur ein Etappensieg: Weitere Prozesse drohen. Unter anderem wollen auch Axel Springer und SevenOne Media gegen den Adblocker vorgehen. DerStandard.at, ebenfalls werbefinanziert und kostenfrei nutzbar, ruft seine Leserinnen und Leser seit vergangenem Herbst zu einem „FairUse“-Abo auf, bei dem für 9,90 Euro monatlich die Nutzung von AdBlockern inkludiert ist. (fsc, 22.4.2015)

     

    Link zum Artikel:

    http://derstandard.at

    Tags: , , ,

  • Facebook 16.04.2015 Kommentare deaktiviert für Sammelklage in Österreich – Unzufriedene Nutzer klagen gegen Facebooks Datensammelwut

    • Österreicher will Sammelklage gegen Facebook anstoßen
    • Wiener Gericht muss über Zulässigkeit entscheiden
    • Rund 25.000 Facebook-Nutzer wollen klagen

    Vor der ersten Anhörung zu einer Sammelklage gegen das soziale Netzwerk Facebook am Donnerstag in Wien hat sich der Initiator der Beschwerde kämpferisch und zuversichtlich gezeigt. Der Österreicher Max Schrems sagte, er hoffe auf einen „bedeutenden Prozess“ gegen datensammelnde US-Unternehmen. Die Klage behandle eine ganze Reihe von Sachverhalten. „Wir hoffen darauf, alle zu gewinnen.“

    Der 27-Jährige wirft Facebook gemeinsam mit 25.000 weiteren Nutzern des Netzwerks zahlreiche Rechtsverletzungen vor, insbesondere das in seinen Augen nach EU-Recht unzulässige Sammeln persönlicher Daten. Außerdem moniert er, dass Facebook persönliche Nutzerdaten nicht vor dem Zugriff des US-Geheimdienstes NSA schütze. Die Kläger rund um Schrems fordern Facebook nun auf, die „Massenüberwachung zu stoppen“ und eine Unternehmenspolitik zum Schutz der Privatsphäre zu verfolgen, die jeder Nutzer verstehe.

    Jahrelanger Kampf für Nutzerdaten

    Schrems führt seit fast vier Jahren einen Kampf gegen die Ausbeutung persönlicher Daten im Internet. So wandte er sich bereits an die irische Datenschutzbehörde DPC, weil das soziale Netzwerk in dem Land seinen Europa-Sitz hat. Damit sorgte er dafür, dass sich der Europäische Gerichtshof (EuGH) seit März damit befasst, inwieweit Google, Facebook und weitere Unternehmen die EU-Grundrechtecharta zum Schutz personenbezogener Daten beachten müssen.

    In Wien geht es nun ab Donnerstag um die Zulässigkeit der Sammelklage, vor dem zuständigen Landesgericht für Zivilrechtssachen findet eine erste Anhörung statt. 25.000 Menschen, vor allem aus Europa, hatten sich seiner Klage angeschlossen, weitere warten darauf, später in das Verfahren einsteigen zu können. Schrems fordert für jeden Kläger ein symbolisches Schmerzensgeld in Höhe von 500 Euro.

    Schrems geht es ums Prinzip

    Schrems geht es dabei weniger um das Geld als ums Prinzip. In Europa existierten Gesetze zum Schutz der Privatsphäre, sagte er, aber sie würden nicht eingehalten. Im Kern gehe es nun darum, zu klären, ob sich Online-Unternehmen an die Regeln halten müssten oder ob sie „irgendwo im Wilden Westen leben“ und dort tun könnten, was sie wollten.

    Auch eine Niederlage im Kampf gegen Facebook fände Schrems nach eigener Aussage äußerst „interessant“: Denn dann stelle sich die Frage, weshalb geltende Gesetze gebrochen werden dürften.

     

    Hier der Link dazu:

    http://www.focus.de/

    Tags: , , ,

  • Computer / Technik 30.03.2015 Kommentare deaktiviert für Bundesgerichtshof: Vodafone darf nicht mit negativem Schufa-Eintrag drohen

     

    Bundesgerichtshof

    Vodafone hatte Kunden mit einer negativen Schufa-Eintragung gedroht, wenn es Probleme bei der Rechnungsbezahlung gab. Dieses Vorgehen wurde vom Bundesgerichtshof kritisiert: Vodafone habe Kunden auf unfaire Weise unter Druck gesetzt.

    Verbraucherschützer haben vor dem Bundesgerichtshof gegen Vodafone gewonnen. In dem Verfahren ging es um einen nicht mehr verwendeten Hinweis des Unternehmens auf eine mögliche negative Mitteilung an die Kreditauskunftei Schufa, sollte der Kunde nicht bezahlen. Nach Ansicht des Bundesgerichtshofs hat Vodafone damit säumige Kunden auf unfaire Weise unter Druck gesetzt (Az.: I ZR 157/13).

    Schufa-Drohung ist ein mächtiges Instrument

    Ob man Kredite aufnehmen oder einen Mietvertrag unterschreiben darf, hängt auch von der Bewertung der Schufa ab. Ein negativer Schufa-Eintrag kann einem also gehörige Probleme bereiten. Daher ist die Drohung mit einer negativen Mitteilung an die Auskunftei ein mächtiges Instrument. Vodafone hat es damit übertrieben, entschied der Bundesgerichtshof. Die Verbraucherzentrale Hamburg ist gegen das Unternehmen vorgegangen.

    Unternehmen müssen die rechtlichen Anforderungen für eine Datenübermittlung an die Schufa deutlich machen, betonten die Richter. Das habe Vodafone nicht getan, hieß es. Das Unternehmen verwendet die Formulierung nach eigenen Angaben seit fast fünf Jahren nicht mehr.

    Kunden unter Druck gesetzt

    Vodafone hatte säumigen Kunden in einer Mahnung folgenden Hinweis mit auf dem Weg gegeben: Das Unternehmen sei verpflichtet, die „unbestrittene“ Forderung der Schufa mitzuteilen. Nach dem Gesetz darf dann kein Hinweis an die Auskunftei erfolgen, wenn der Kunde die Rechnung als nicht gerechtfertigt erachtet und dies dem Anbieter mitteilt – er sie also „bestritten“ hat. Diese Rechtslage könne ein durchschnittlicher Verbraucher aus der vorliegenden Formulierung aber nicht verstehen, argumentierten die Verbraucherschützer.

    Das sah der BGH genauso: Kunden könnten sich tatsächlich so unter Druck gesetzt fühlen, dass sie zahlten, obwohl sie die Rechnung für nicht gerechtfertigt hielten. Die umstrittene Formulierung wurde nach Unternehmensangaben nur bei Kunden angewandt, die seit mindestens acht Wochen ihre Rechnung nicht gezahlt haben. In dem verhandelten Fall ging es um einen Betrag in Höhe von 366 Euro.

    In der Vergangenheit beschwerten sich Kunden darüber, dass Vodafone mit einer negativen Schufa-Eintragung drohte, obwohl der Streit über offene Rechnungen bereits beigelegt oder eben noch nicht geklärt war. Zuletzt war das vor knapp drei Jahren der Fall.  (ip)

     

    Link zur Homepage:

    www.golem.de/

    Tags: , , ,

  • Datenrettung 06.03.2015 Kommentare deaktiviert für Was man nach einem Datenverlust beachten sollte, damit eine Datenrettung Erfolg hat

    So verschieden, wie Menschen sind, so verschieden sind die Fehler, die sie machen. Beim Thema Computer kann es zu Fehlern kommen, deren Behebung kostspielig werden kann, vor allem, wenn es um Datenverlust geht. Da, allgemein gesagt, Datenrettung und Datenwiederherstellung oft sehr zeitaufwändig und damit teuer ist, kann ein in diesem Bereich ein Fehler sehr ärgerlich werden. Um das Ganze anschaulicher zu machen, gebe ich ein Beispiel. In einer kleinen Firma erstellt der Chef in wochenlanger Arbeit ein Projekt und speichert es in einem Ordner auf seinem Desktop. Nach Fertigstellung der Projektvorbereitung bittet ihn eine Mitarbeiterin, diesen Ordner in den öffentlichen Ordner zu schieben, damit sich alle im Netzwerk das ansehen und ggf. Ergänzungen machen können. Wie es manchmal so ist, der Chef war gerade wegen eines wichtigen Telefonats abgelenkt und zog den Ordner mit drag and drop in den öffentlichen Ordner, so dachte er jedenfalls. Nach dem Telefonat arbeitete er weiter an seinem Computer und stellte fest, dass der Projektordner immer noch auf seinem Desktop lag.
    Er ging fälschlicherweise davon aus, dass er den Ordner wohl nicht verschoben sondern in den öffentlichen Ordner kopiert hatte und löschte den Projektordner auf dem Desktop und zwar gleich endgültig, sodass die Datei nicht mehr im Papierkorb zu finden war. Eine Datenrettung war hier nicht mehr möglich, weil der Chef den Rat des Unternehmens, das Datenrettung und Datenwiederherstellung anbietet, ignorierte und mit Rechner weiter arbeitete. Das Problem hierbei ist, dass ein Windows PC, selbst, wenn man nicht daran arbeitet, ständig auf die Festplatte schreibt. Und hierbei besteht die Gefahr, dass die als gelöscht markierten Daten überschrieben werden und dadurch nicht mehr wiederherstellbar sind. Aus diesem Grund ist am allerwichtigsten, dass bei Datenverlust der betreffende PC sofort heruntergefahren wird, um ein ungewolltes Überschreiben zu verhindern. Viele Daten hätten vermutlich noch gerettet werden können, wenn die User die Rat beherzigen würden. So wird die Arbeit einer Datenrettung oder Datenwiederherstellung umso mühsamer und weniger aussichtsreich.

    Tags: , , , ,

  • Smartphones 05.03.2015 Kommentare deaktiviert für Reparatur-Tricks: Smartphone kaputt? So können Sie es günstig retten

    Smartphone und Schlüssel in derselben Tasche – das gibt schnell einen Kratzer im Display. Und andere Defekte passieren auch ohne Zutun des Besitzers, etwa wenn der Akku im Tablet streikt und sich nicht ohne weiteres wechseln lässt. In solchen Fällen geht es nicht ohne Reparatur, im Idealfall mit Hilfe von Garantie und Gewährleistung. Doch was, wenn Hersteller und Händler nicht mehr helfen?

    „Einige Reparaturen am Smartphone oder Tablet können Verbraucher auch selbst durchführen“, sagt Sarah Raymaekers vom Telekommunikationsportal „Teltarif.de“. Neben Fingerspitzengefühl brauchen Bastler dafür vor allem passendes Werkzeug, eine gute Anleitung und ein wenig Geduld. Hektikern empfiehlt die Expertin, eine Fachwerkstatt zu besuchen.

    In Eigenregie lassen sich zum Beispiel beschädigte Backcover, Displays oder Akkus austauschen. Das gilt aber nicht für jedes Gerät. „Es ist prinzipiell vom Modell abhängig, ob man das Gerät selbst reparieren kann“, erklärt Stephan Hartmann von der Zeitschrift „Chip“. Sind die Gehäuse nur verschraubt, ist der Austausch für Bastler meistens kein großer Akt.

    „Ist das Gehäuse aus einem Stück – Unibody genannt – oder sind Komponenten fest verlötet, wird es deutlich schwieriger“, so Hartmann, der im Testlabor der „Chip“ als Messtechniker arbeitet. Sarah Raymaekers von „Teltarif.de“ empfiehlt, vorab in Internetforen anhand von Erfahrungsberichten zu prüfen, ob sich das defekte Geräteteil mit einfachen Handgriffen auszutauschen lässt.

    Austausch von Displays ist besonders kompliziert

    Für passende Bauteile ist das Internet die beste Anlaufstelle. „Ersatzteile findet man auf diversen Webseiten oder direkt bei Ebay“, sagt Stephan Hartmann. Hierfür müssen Nutzer nur das Modell und den Begriff „Ersatzteile“ in der jeweiligen Suche eingeben. „Manchmal lassen sich auch identische Modelle mit einem kleinen Schaden als Ersatzteillager verwenden“, so der Tipp des Experten.

    Das passende Werkzeug, etwa spezielle Schraubendreher zum Öffnen der Geräte, gibt es in sogenannten Reparatursets. Die können Bastler bei Anbietern wie Ifixit oder Fixxoo im Netz bestellen. „Für eine Einmal-Reparatur reicht das in der Regel aus“, sagt Hartmann. „Wer öfter Reparaturen vornimmt, sollte aber in ein Werkzeug-Set für Feinelektronik investieren.“

    Selbst mit Werkzeug und Ersatzteilen sollten Verbraucher aber auf keinen Fall ziellos drauflosschrauben. „Vor der Reparatur sollten Bastler Schritt für Schritt die Anleitung für jedes Modell ansehen und unbedingt die Warnhinweise befolgen“, erklärt Stephan Hartmann.

    Besonders kompliziert für Anfänger ist oft der Austausch von Displays. „Dazu gibt es zwar eine Menge Anleitungen und Reparaturvideos im Netz, aber man benötigt Zeit und Geduld“, sagt Raymaekers. Denn um ans Display zu gelangen, muss häufig das gesamte Gerät zerlegt werden: „Viele kleine, zum Teil spezielle Schrauben, Kabelverbindungen und Kleinteile muss der Bastler sorgfältig lösen und wieder zusammensetzten.“

    Wer zu Hause schraubt, kann viel Geld sparen

    Wer sich von so viel Bastelei überfordert fühlt, kann Hilfe in sogenannten „Reparatur-Cafés“ suchen. „Das Repair Café ist ein Hilfe-zur-Selbsthilfe-Konzept“, sagt Elisa Gasch vom Repair Café Kunst-Stoffe in Berlin. „Ehrenamtliche Helfer und Experten unterstützen Besucher dabei, so viel wie möglich an kaputten Geräten und Gegenständen selbst reparieren zu können.“ Kosten fallen dabei nur für die Ersatzteile an, viele Teilnehmer geben außerdem eine kleine Spende.

    Die Skepsis vor der Technik ist bei vielen Café-Besuchern schnell überwunden: „Die Praxis hat zeigt, dass nach den ersten Schrauben am Gehäuse die Hemmungen fallen und die Gäste danach sogar gerne den Schraubendreher und mit etwas mehr Eingewöhnung den Lötkolben in die Hand nehmen“, erklärt Elisa Gasch.

    Eine Übersicht von Reparatur-Cafés findet sich im Internet beispielsweise auf der Seite „Anstiftung.de“, die sich auf offene Werkstätten, Reparaturinitiativen und Gemeinschaftsgärten spezialisiert hat. Wer im Café oder zu Hause schraubt, kann damit viel Geld sparen.

    Neben der investierten Zeit, fallen nur die Kosten für die Ersatzteile und das Werkzeug an. „Dennoch gibt es im Netz viele günstige Reparaturdienste – sich einen Kostenvoranschlag einzuholen, kann nicht schaden“, erklärt Sarah Raymaekers. Generell empfiehlt sie Nutzern, Reparaturdienste und Ersatzteilkosten genau zu vergleichen.

     

    Quelle:

    www.welt.de/wirtschaft/

    Tags: , , ,

  • Audio-Video-Streaming 27.02.2015 Kommentare deaktiviert für Livestreaming: Younow-Nutzung erleichtert Belästigungen durch Erwachsene

    Der in Deutschland seit kurzem beliebte Dienst Younow ist für Kinder eindeutig nicht geeignet. Der Betreiber ist „sehr stolz auf den Erfolg, den Younow in Deutschland hat.“ Für die Eltern von Jugendlichen gibt es Tipps für die Nutzung.

    Das Bundesfamilienministerium hat eindeutig vor der Nutzung der Livestream-Plattform Younow durch Kinder gewarnt. Dort sind meist sehr junge Jugendliche aktiv, um per Video ihr Leben mit zahlreichen fremden Nutzern zu teilen. Younow „betreibt jedoch keine Vorsorge, um Kinder und Jugendliche wirkungsvoll vor Übergriffen und Gefährdungen zu schützen“, sagte ein Sprecher des Familienministeriums der Nachrichtenagentur dpa. Die Nutzer gäben Einblicke in ihr Privatleben und „erleichtern so Mobbing durch Gleichaltrige und sexuelle Belästigungen durch Erwachsene.“

    Altersangaben würden nicht verifiziert und das Angebot lasse sich nicht so einstellen, dass die Zugänglichkeit von Livestreams beschränkt werden könne. „Für Kinder ist der Dienst nicht geeignet.“

    Die Videostreams, die dort abgerufen werden, sind immer live, und es gibt eine Chatfunktion. Die Streams sind auch ohne Anmeldung abrufbar. Wer selbst chatten möchte, braucht ein Nutzerkonto. Meist stellen die Zuschauer Fragen und die Streamenden antworten und werden dann bewertet.

    Die Freiwillige Selbstkontrolle Multimedia-Diensteanbieter (FSM) rät: „Eltern von jüngeren Minderjährigen sollten ihren Kindern die Nutzung von Younow eher verbieten und durch technische Mittel sicherstellen, dass die Seite nicht aufgerufen wird.“ Hierzu können Schutzmaßnahmen wie Einstellungen im Betriebssystem mit Administratorenrechten getroffen werden.

    „Ältere Minderjährige sollten sich vor allem der Gefahren und möglichen Probleme bei der Nutzung bewusst sein und niemals persönliche Daten preisgeben, sich nicht in körperlicher und psychischer Form entblößen.“ Zudem wird den jugendlichen Nutzern geraten, sich nicht auf direktes Messaging oder gar persönlichen Kontakt in Form eines Treffens einzulassen und Dritte nur mit deren Einverständnis filmen.

    Laut einem Bericht des Stern sind die Nutzerzahlen in Deutschland seit November 2014 sprunghaft gestiegen, im Januar wurde Younow 16 Millionen Mal genutzt.

    Der Betreiber erklärte: „Wir sind sehr stolz auf den Erfolg, den Younow in Deutschland hat.“ Man stimme zu, dass der Service für Jugendliche unter 13 Jahren nicht geeignet sei. Ein Moderationsteam arbeite 24 Stunden am Tag, um User zu verbannen, die gegen die Bedingungen und Regeln von Younow verstoßen.

     

    zum Artikel:

    http://www.golem.de/

    Tags: , ,

  • Computer / Technik 25.02.2015 Kommentare deaktiviert für SmartEyeglass SED-E1: Sonys Datenbrille kommt Microsoft zuvor

    Das ging vergleichsweise schnell: Im September 2014 hatte Sony auf der Ifa in Berlin den Prototyp einer neuen Computerbrille vorgeführt, jetzt soll eine erste Version der SmartEyeglass SED-E1 genannten Brille bereits in den Verkauf kommen. Für rund 800 Euro soll das Gerät ab dem 10. März erhältlich sein. Vorerst ist es allerdings ausdrücklich nur für Software-Entwickler gedacht. Eine Version für Endkunden soll erst 2016 auf den Markt kommen.

    Das SmartEyeGlass SED-E1 ist eine Brille, die bewegte Texte, Symbole und Bilder ins Blickfeld des Nutzers projiziert. Ein Demo-Video bei YouTubezeigt, wie das aussieht – nämlich vorwiegend unspektakulär. Grüne Texte und Grafiken werden als Überlagerung in das Blickfeld des Nutzers eingeblendet. Man sieht die Uhrzeit, die nächsten Termine, einen Chat. Eine Navigations-App weist mit Pfeilen den Weg.

    Mit Augmented-Reality-Konzepten wie Microsofts HoloLens, die gemeinsam mit Windows 10 im Herbst dieses Jahres erscheinen könnte, hat das wenig zu tun. Viel eher erinnert Sonys Brille an eine monochrome Version von Google Glass: ein mobiler, halbtransparenter Bildschirm, der immer im Blickfeld ist.

    Die Brille ist letztlich ein Bildschirm, durch den man hindurchschauen kann. Für seine HoloLens verspricht Microsoft viel mehr. Sie soll die Illusion von in den Raum projizierten Bildern erwecken, Daten, aber beispielsweise auch Auswahlmenüs anzeigen können. Verändert der HoloLens-Nutzer seinen Blickwinkel, kann ein virtuelles Daten-Objekt an einer bestimmten Stelle im Raum stehenbleiben. Bei Sonys und Googles Brillen schwenkt die Einblendung stattdessen mit.

    Augmented Reality oder Virtual Reality?

    Eines aber eint SmartEyeglass und HoloLens: Internet-Daten, Datenspeicher und Energie bezieht die Brille dabei aus einem am Körper getragenen Mini-Computer, der auch als berührungsempfindliches Steuermittel fungiert.

    Zur Erklärung: Augmented Reality beschreibt die Aufwertung (englisch: Augmentation) der physischen Welt durch optisch überlagerte Informationen aus einem Computer. Der einfachste Fall ist eine einfache Überlagerung wie bei der Google Glass und Sonys SmartEyeglass.

    Erheblich komplexer und interessanter ist die Interaktion der Datendarstellungen mit der Welt, sodass in den Augen der Betrachter eine neue, mit Datendarstellungen aufgewertete Welt erscheint.

    Die derzeit typische Hardware für Augmented Reality sind Datenbrillen, die im Brillenglas digitale Bildinformationen ins Echtbild mischen oder Datenhelme, in denen ein von einer Kamera aufgezeichnetes Videosignal der Außenwelt in Echtzeit mit digitalen Bildern verbunden wird. Außerdem gibt es Smartphone-Apps, die Informationen in Echtzeit in das Bild der Handykamera einblenden.

    Von Augmented Reality zu trennen ist die Virtual Reality, die virtuelle Realität. Damit ist eine reine künstliche „Realität“ gemeint – zum Beispiel ein Computerspiel und nicht die Überlagerung von „echten“ und „künstlichen“ Realitäten -, die von den Benutzern zum Beispiel per Datenbrille, aber auch ganz harmlos am Monitor erforscht werden kann.

    Homepage:

    http://www.spiegel.de/netzwelt/gadgets

    Tags: , , ,

  • Computer / Technik 14.02.2015 Kommentare deaktiviert für Diese Grundsätze sollten Sie bei einer Datensicherung beachten

    Viel zu wenige PC-Nutzer führen regelmäßige Backups ihrer wichtigen Daten durch, doch selbst wenn man diszipliniert ist und die Daten regelmäßig sichert, kann es ein böses Erwachen geben. Wichtigster Grundsatz für die Sicherheit der persönlichen Daten ist, immer mindestens 2 Datenträger, am besten externe Festplatten, für die Backups zu verwenden. Es ist ziemlich unwahrscheinlich, dass 2 Festplatten gleichzeitig ihren Geist aufgeben. Aber leider genügt das allein nicht. Man muss noch an einen anderen wichtigen Grundsatz denken. Der betrifft den Verschleiß von HDD’s (im Gegensatz von SSD’s, die rein elektronisch funktionieren). Auch wenn eine externe Festplatte üblicherweise nicht ständig am Rechner hängt und somit in Betrieb ist, verschleißen diese Festplatten alleine schon aufgrund der Alterung. Eine Bekannte von mir hatte kürzlich diesen Fall. Sie verwendete seit Jahren ihre externe Festplatte von Samsung mit 160GB Kapazität (daran merkt man schon, wie alt die Festplatte war) zur Speicherung bzw. Auslagerung ihrer wichtigen Daten.

    Dabei ignorierte sie den oben erwähnten Grundsatz, die Daten immer auf 2 voneinander unabhängigen Datenträgern zu speichern und hatte dann das Pech, dass ihre alte externe Festplatte irgendwann den Dienst versagte. Ausgerechnet der wichtigste Ordner auf der Festplatte enthielt nur noch verwaiste Dateieinträge, die Dateien selbst waren unauffindbar. Nach einigem Herumprobieren mit kostenlosen Datenrettungsprogrammen gab sie schließlich auf, vor allem deshalb, weil ihr von einem professionellen Datenrettungsunternehmen gesagt wurde, dass man als Laie im Zweifelsfall noch mehr Schaden anrichten könne, wenn man nicht genau weiß, was man da eigentlich tut. Nun war guter Rat teuer und meine Bekannte brachte ihre defekte externe Festplatte schlussendlich zu einem Anbieter von Datenrettung und Datenwiederherstellung von defekten Datenträgern bzw. Festplatten. Sie hatte Glück und der Dienstleister erwies sich als eine gute Wahl. Er konnte die verschwundenen Daten wiederherstellen und verlangte dafür einen sehr zivilen Preis, der zwar auch weh tat, aber durchaus angemessen war. Dazu kopierte er alle anderen Daten von der defekten Festplatte auf eine neue externe Festplatte, sodass meine Bekannte letztlich keinen Datenverlust zu beklagen hatte. In diesem Fall also Ende gut alles gut.

    Tags: , , ,

  • Smartphones 10.02.2015 Kommentare deaktiviert für Für das Schulkind muss es kein neues Smartphone sein

    Smartphones sind natürlich auch für eine Familie ein großes Thema. Bereits Kinder im Grundschulalter wollen eins, vor allem deshalb, weil angeblich alle Mitschüler schon eins haben. Gut, die Geräte sind neu nicht gerade billig und für das 10-jährige Töchterchen gleich einen 2-Jahres-Vertrag abschließen? Will man auch nicht unbedingt. Egal, ob iPhone, Samsung Galaxy oder ein hochwertiges Sony- oder Nokiagerät, ein Kind benötigt meines Erachtens nicht unbedingt das allerneueste Modell, das auf dem Markt ist. Die Gefahr, dass es gerade in der Schule geklaut wird, liegengelassen wird oder durch Flüssigkeiten beschädigt wird, ist einfach zu groß. Was also kann man machen? Es ist mittlerweile nicht mehr vorstellbar, seinem Kind ein Smartphone vorzuenthalten. Dadurch, dass viele Leute alle 2 Jahre über einen neuen Vertrag mit ihrem Telekom-Dienstleister ein neues Smartphone bekommen, gibt es sehr viele gebrauchte iPhones und Samsung Smartphones, die nicht mehr gebraucht werden. Hier hat sich ein eigener Markt entwickelt. Ob online über ebay oder Kleinanzeigenportale oder lokal in Shops, die sich auf An- und Verkauf von Smartphones spezialisiert haben. Bei gebrauchten Geräten bin ich lieber vorsichtig und lasse die Finger vom Online-Kauf. Das wird oft genug klappen, aber ich habe Horror davor, mit einem Verkäufer diskutieren zu müssen, wenn das gekaufte iPhone oder Samsung Smartphone Mängel hat.
    Im schlimmsten Fall muss man das Teil dann wieder zurückschicken und auf sein Geld oder die Reparatur warten. Nicht die beste Voraussetzung, um ein Kind glücklich zu machen. Nachdem mein Mann und ich uns einig waren, dass unsere 10-jährige Tochter ein Smartphone haben soll, habe ich in Berlin so einige An- und Verkauf-Läden aufgesucht. Das Angebot an gebrauchten Handys ist riesig und gerade iPhones haben auch bei älteren Modellen noch einen stolzen Preis. Ich bin bei dem An- und Verkauf hängengeblieben, der mir seriös erschien und einen soliden Eindruck machte. Die Smartphones waren gereinigt, bei manchen war bereits der Akku ausgetauscht und alle waren ohne Sim-Lock. Bei gebrauchten Geräten ist es ja immer so eine Sache mit der Garantie. Der An- und Verkauf Laden meiner Wahl bot mir 2 Monate Garantie an. Die Smartphones schienen sehr gepflegt und ich entschied mich für ein gebrauchtes iPhone 4. Dazu habe ich gleich eine Prepaid-Karte gekauft, die mir der nette Inhaber des An- und Verkaufs gleich einsetzte und aktivierte. Die Tochter hat sich sehr gefreut, worüber mein Mann und ich uns am meisten gewundert haben, war aber, dass sie das iPhone nicht mit in die Schule nahm. Und zwar mit der Begründung, dass ihr das zu riskant sei. Es könnte gestohlen werden oder kaputt gehen. Da waren wir ein bisschen stolz auf die Vernunft unserer Tochter, allerdings wurde die Freude wenig später getrübt, als zum ersten Mal der Ruf ertönte, dass sie kein Guthaben mehr auf der Prepaid-Karte hätte. Da müssen wir nochmal mit ihr reden.

    Tags: , , ,

  • Computer / Technik 09.02.2015 Kommentare deaktiviert für Outlook für Android und iOS: Kostenloser Download

    Microsoft bietet Outlook für Android und iOS zum kostenlosen Download an. Outlook für Android und iOS unterstützen aber nicht nur die Microsofts-Dienste wie Exchange und Outlook.com, sondern docken auch an iCloud, Gmail und Yahoo an. Außerdem integriert Outlook unter Android und iOS den hauseigenen Microsoft-Cloudspeicher OneDrive und die Konkurrenz von Dropbox und Box. Outlook läuft ab iOS 8 und Android 4, wobei die iOS-Version aktueller ist. Ziel der Outlook-App ist es, Ordnung in den Posteingang zu bringen, vor allem für Business-Nutzer, denn die müssen sich laut Microsoft pro Tag mit durchschnittlich 121 Mail rumschlagen.

    Microsoft: Outlook für Android und iOS


    In der Praxis macht Outlook auf Android und iOS einen starken Eindruck: Termine in den E-Mails können durch einen Wisch nach rechts in den Kalender eingefügt werden. Ein Wisch nach links archiviert die E-Mail. Cool, Nutzer können die Wischgesten über die Einstellungen anpassen. Wer also beispielsweise Mails nicht archivieren will, konfiguriert einfach die Geste um und löscht in einem Wisch. Outlook für Android und iOS unterstützen auch das Anlegen von Signaturren für die eingerichteten Mail-Konten und bieten die Möglichkeit, Mails zu filtern: Die Quickfilter unterteilen die Mails in die Kategorien: ungelesene E-Mails, markierte E-Mails oder E-Mails mit Anhängen. Automatisch werden die E-Mails im Posteingang nach Wichtigkeit angeordnet: Wichtige Nachrichten werden unter dem Reiter „Fokus“ angezeigt, der Rest landet im Ordner „Sonstige“.

    Outlook-App eingekauft


    Microsoft hat aber selbst nicht allzu viel Arbeit in Outlook für Android und iOS gesteckt, sondern vor einigen Monaten die Firma Acompli gekauft. Deren Apps wurden jetzt kurzerhand mit Outlook-Logo versehen und schon hat Microsoft Outlook für Android und iOS am Start. Interessant: Der durchschnittliche User öffnet die Mail-App mehrmals täglich, verbringt dort aber nur 24 Sekunden. Auf diese kurze Zeitspanne hin ist die App optimiert. So steckt zum Beispiel eine leistungsfähige Suche mit guter Autocomplete-Funktion unter der Haube, die Kontakte, Mail-Inhalte und Attachments aufspürt. Das Besondere: Die App durchforstet auf diese Weise alle angelegten Mail-Konten in einem Rutsch.

    Mails und Kalender verzahnt


    Outlook verzahnt Mails und Kalender unter Android und iOS vorbildlich. Zum Beispiel können Nutzer eine Einladung per Mail einfach annehmen oder ablehnen. Automatisch fügt Outlook dann einen entsprechenden Kalendereintrag hinzu. Wer einen Termin verabreden will, schickt schnell per Mail die eigenen Verfügbarkeitszeiten. Das spart nerviges Mail-Pingpong zum Finden eines passenden Zeipunkts. Werden vereinbarte Termine abgesagt, entfernt Outlook auch unter Android und iOS den Kalendereintrag.

    Einfach Dateien teilen


    Outlook für iOS und Android dockt auch an Cloudspeicher an. Die dort abgelegten Dateien lassen sich sehr einfach teilen. Dazu muss man einfach auf „Anhänge“ tippen und schon sieht man Mails mit angehängten Dateien sowie die angeschlossenen Cloudspeicher. Auf diese Weise teilen Nutzer sehr einfach Dateien aus der Cloud via Outlook. Wechselt man in die Übersicht eines Cloudspeichers, kann man mit Outlook sehr einfach Office-Dokumente aufspüren oder nach Bildern filtern.

    CHIP Online meint:
    Endlich gibt es eine richtige Outlook-App für Android und iOS. Die App löst auch das bisherige Outlook Web Access ab. Wer also am PC oder Mac Outlook nutzt, sollte sich die App holen. Die Anbindung an Cloud-Dienste und die gute Verzahnung zwischen Mails und Kalender sind Vorteile, obwohl der ein oder andere Admin in der Firma schlecht schlafen dürfte, wenn Nutzer ihre privaten Mail-Accounts mit Firmen-Mails verbinden.

     

    Zuerst veröffentlicht auf:

    business.chip.de/news/Outlook-fuer-Android-und-iOS-Kostenloser-Download_76104474.html

    Tags: , , , ,

  • Sicherheit 03.02.2015 Kommentare deaktiviert für Sicherheit – Freemail-Dienste getestet: Kein Anbieter überzeugt voll

    Sicherheit im Internet war noch nie ein so wichtiges und viel diskutiertes Thema wie heute. Bei Messaging-Apps gab es in den vergangenen Monaten einen Boom von Diensten, die mehr Sicherheit und Anonymität versprechen. Auch bei E-Mail-Diensten steht Sicherheit seit den Enthüllungen Whistleblower Edward Snowden stärker im Fokus. Das deutsche Internet-Security-Unternehmen PSW Group hat populäre Freemail-Angebote getestet, sieht jedoch noch keinen Anlass für Jubel. „Bei keinem können sich Nutzer wirklich sicher fühlen“, so das Unternehmen in einer Aussendung.

    Verschlüsselung

    Getestet wurden zunächst Gmail, Yahoo, GMX, Web.de und T-Online vor allem in Hinblick auf die Sicherheit. Wieso die Angebote von Microsoft und Apple nicht berücksichtigt wurden, meldeten die Tester auf Nachfrage des Webstandard nicht zurück. Allen Anbietern mangle es derzeit noch an effizienter Verschlüsselung, bei einigen würden sogar ordentliche Passwortkontrollen fehlen.

    Keiner der Anbieter verschickt die E-Mails mit einer End-to-End-Verschlüsselung. Die Anbieter beschränken sich auf eine reine Transportverschlüsselung. Für die Tester ist das zwar ein Anfang, sei für die komplette Sicherheit einer E-Mail jedoch nicht ausreichend. Einige Anbieter haben sich zur Initiative „E-Mail made in Germany“ zusammengeschlossen. Die Mitglieder würden jedoch umso mehr enttäuschen. Denn die Transportverschlüsselung von GMX, Web.de und T-Online finde nur mit anderen Teilnehmern der Initiative statt.

    Zumindest unterstützten alle getesteten Anbieter laut der PSW Group Perfect Forward Secrecy. Dadurch wird verhindert, dass Daten nachträglich entschlüsselt werden können, wenn ein geheimer Schlüssel geknackt wird.

    Alternative Anbieter

    Alternativ zu den großen Anbietern hat sich PWS auch die weniger bekannten Dienste Posteo, mailbox.org, MyKolab.com, Secure-Mail.biz, eclipso und aikQ Mail angesehen, von denen einige jedoch kostenpflichtig sind. Alle würden sich durch starke Webseiten- und Backend-Verschlüsselung, Perfect Forward Secrecy eine effiziente Transportverschlüsselung auszeichnen.

    Die Server befänden sich alle in der Schweiz oder Deutschland mit Ausnahme von Secure-Maik.biz mit einem Hauptserver in Russland. Besonders hervorgehoben wird mailbox.org, da der Anbieter erst gar keine unverschlüsselten E-Mails zustellt. Nutzer könnten auch einstellen, ob ihre Mails entweder verschlüsselt oder gar nicht versendet werden.

    Passwortsicherheit

    „Desaströse Sicherheitsmängel“ orten die Tester bei der Passwortsicherheitsprüfung von GMX und Web.de. Einfachste Passwörter würden bereits als sicher angesehen. „Eigentlich war die Passwortsicherheit keines unserer geplanten Kriterien. Angesichts der Tatsache, dass wir schon im ersten Test mit ‚Passwort‘ und ‚12345678‘ durchgekommen wären, haben wir diesen Punkt nachträglich ergänzt. Und wir waren schockiert, was Anbieter, die das Thema Sicherheit offenbar in ihrer Marketing-Strategie mit aufgenommen haben, hier machen“, so Heutger.

    Nur T-Online und mailbox.org schnitten hier gut ab. Bei letzterem sei auch eine Buchstaben-/Zahlenkombination verpflichtend und ein Passwort dürfe nicht im Duden stehen.

    Die Angebote wurden auch hinsichtlich Usability, Werbung und Auffindbarkeit sowie Formulierung der Geschäfts- und Datenschutzbedingungen getestet. Alle Ergebnisse im Detail sind im Blog der PWS Group auffindbar.

    Fazit und Ausblick

    Testsieger für die PWS Group ist mailbox.org aufgrund seiner Verschlüsselung und Passwortsicherheit. Allerdings handelt es sich dabei nicht um einen Freemail-Anbieter. „Bei den US-Anbietern wäre sogar vieles stimmig, sowohl in Sachen Verschlüsselung als auch in der Usability. Wären da nicht Punkte in den Datenschutzvereinbarungen, die das jeweilige Testergebnis wieder zunichtemachten“, so PSW-Geschäftsführer Christian Heutger. „Das Safe Harbor-Abkommen, das derzeit wieder rege diskutiert wird, gibt ihnen die Erlaubnis, Nutzerdaten in die USA zu transferieren. Und was dort mit den Daten geschieht, bleibt Unternehmensgeheimnis.“

    Die großen Anbieter arbeiten jedoch an mehr Verschlüsselung für ihre Dienste. Google hat für seinen Browser Chrome etwa die Erweiterung „End-to-End“ zur Verschlüsselung von Gmail via PGP entwickelt. Das Tool steht über GitHub zur Verfügung, eine Veröffentlichung über den Chrome Store ist für 2015 anvisiert. Auch Yahoo und kürzlich die deutschen Dienste Web.de und GMX haben angekündigt bis Ende 2015 Verschlüsselung mittels PGP einzuführen. (br, derStandard.at, 18.1.2015)

    Erstmalig veröffentlicht auf:

    derstandard.at/2000010327807/

    Tags: , , ,

  • Smartphones 03.02.2015 Kommentare deaktiviert für Betriebssysteme – Windows 10: Microsofts letzte Hoffnung auf die Smartphone-Wende

    Mit Windows Phone waren Microsoft und Nokia einst angetreten, um das Quasi-Duopol von Google und Apple bei mobilen Endgeräten zu brechen. Für Microsoft war das System im Verbund mit Windows 8 das Instrument, mit dem man sich eine Kerbe in dieses Segment schürfen wollte. Heute, vier Jahre später, liegt der Marktanteil von Windows Phone bei weniger als drei Prozent.

    Nach Zeiten des Unmuts, insbesondere über das von den Konsumenten wenig geschätzte Windows 8, sind Microsofts Aktionäre mittlerweile wieder optimistisch, berichtet die „New York Times“. Die Aktie reüssiert aktuell beinahe auf einem 15-Jahres-Hoch. Ursache dafür ist der neue Chef Satya Nadella und dessen bisher größtes Projekt: Windows 10.

    Vorzeichen

    Am 21. Januar wird Microsoft im Rahmen einer Präsentation erstmals verraten, welche großen Neuerungen die nächste Generation des Betriebssystems für Privatnutzer mitbringen soll. Im Vorfeld ist bereits ersichtlich, dass der Konzern sich künftig darauf konzentriert, stärker als Diensteanbieter aufzutreten.

    Die eigene Office-Suite, vor nicht all zu langer Zeit noch als Verkaufsargument für Windows 8 und Windows Phone eingesetzt, steht mittlerweile auch für Android und iOS zur Verfügung.

    App-Misere

    Mit der neuen Strategie zeigt sich auch Ben Thompson zufrieden. Der Analyst war einst dafür zuständig, die Beziehungen zwischen Microsoft und der Entwickler-Community zu pflegen. Dass das Unternehmen seine eigene mobile Plattform wieder in Schwung bekommt, glaubt er persönlich aber nicht. „Es liegt an den Entwicklern“, sagt er. „Ich denke, die Situation ist aus dieser Perspektive ziemlich hoffnungslos.“

    Mit Windows 10 will Microsoft eine „einheitliche Benutzererfahrung“ über alle Geräteklassen hinweg bieten. Dazu gehören auch Vereinfachungen für Entwickler, um ihre Desktop-Programme in Hinkunft einfacher auch für Tablets und Telefone umsetzen zu können. Wer heute im Windows Phone-Store sucht, findet zwar mittlerweile einige, aber längst nicht alle nachgefragten Apps für diese Plattform. Und die vorhandenen sind oft eingeschränkt, bei Instagram fehlt etwa das vor zwei Jahren eingeführte Video-Feature nach wie vor.

    Dabei spielt die Verbreitung eine wesentliche Rolle. Der Fokus vieler Unternehmen liegt auf Android und iOS, da diese weit über 90 Prozent des Marktes abdecken. App-Umsetzungen für Windows Phone genießen folglich niedrigere Priorität.

    Dritthersteller unzufrieden

    Wenig zufrieden mit dem bisher Erreichten dürften auch die Hardwarehersteller sein. Huawei etwa plant vorerst keine weiteren Windows Phones aufgrund der schwachen Verkäufe. Samsung, Platzhirsch im Android-Segment, sieht den Kauf der Handy-Sparte von Nokia durch Microsoft als Interessenkonflikt.

    Generell tut sich abseits der nunmehr Microsoft-eigenen Lumia-Serie nur noch wenig. Mobile-Analyst Chetan Sharma attestiert trübe Aussichten, es sei denn „Microsoft hört auf, mit seinem eigenen Ökosystem zu konkurrieren“.

    Hoffen auf Schwellenländer

    Einen Push für Windows Phone dürfte sich Microsoft durch „Minecraft“ versprechen. Im September hat sich der Konzern den Entwickler des populären Online-Games für 2,5 Milliarden Dollar geschnappt, im Dezember erschien das Spiel für Windows Phone.

    Eine rosigere Zukunft sieht Anatoly Ropotow, Chef der litauischen Spieleschmiede Game Insight. „Viele Publisher wachen auf und sehen, dass man auf dieser Plattform Geld machen kann“, erklärt er. Im Auge hat der dabei aufstrebende Märkte wie Indien, wo Microsoft vor allem mit billigen Geräten punkten will. Hierzulande kostet das günstigste Windows Phone, Lumia 435, rund 90 Euro.

    Büros als As im Ärmel?

    Letztlich könnte es aber Microsofts traditionelle Stärke auf den in vielen Büros vorherrschenden Desktop-Systemen sein, die Windows 10 den nötigen Schwung verleiht, um die Entwickler auch auf mobile Geräte mitzunehmen.

    Microsoft habe zwar öffentlich einige Prügel bezogen, befindet Chris Yeh, Plattform- und Produktchef beim Cloudspeicher-Anbieter Box.net, doch wenn man sich viele Unternehmen abseits des Silicon Valley ansieht, findet man dort hunderttausende Angestellte mit PCs, auf denen Windows läuft. „Das ist einfach die Realität.“ (gpi, derStandard.at, 19.01.2015)

     

    Link zum Artikel:

    http://derstandard.at/

    Tags: , ,

  • Audio-Video-Streaming 24.01.2015 Kommentare deaktiviert für TV-Zukunft – Warum Sie noch keinen 4K-Fernseher kaufen sollten

    Mit allerlei Neuerungen versuchen Fernseher-Hersteller schon seit geraumer Zeit, den trudelnden Markt für TV-Geräte wieder in Schwung zu kriegen. Der Fortschritt der Technik war auch auf der CES in Las Vegas kaum zu übersehen. Groß, gebogen und hochauflösend sind das Motto für Flimmerkisten des Jahres 2015.

    Immer mehr springen dabei auf den UltraHD-Zug auf und bieten Geräte mit Auflösungen von 3.840 x 2.160 Pixel und mehr, auch angepriesen als „4K“. Darin liegt auch zweifelsohne die Zukunft. Doch Konsumenten sollten mit dem Kauf eines solchen Fernsehers noch zuwarten, denn im Hintergrund des Marktgeschehens kämpfen Hersteller und Contentanbieter noch um Inhalte, wie Wired erklärt.

    Streaminginhalte im Fokus

    Die jetzige Entwicklung unterscheidet sich dabei von früheren Wettrennen wie etwa jenem zwischen Betamax und VHS oder der Blu-ray und der HD-DVD. Denn da ging es um Medien, die sich mit einem Wiedergabegerät an beliebigen Fernsehern abspielen lassen. Entschieden wird die Zukunft aber nicht durch Speichermedien, bestimmte Kabelanschlüsse oder herkömmliche Fernsehstandards.

    Der Schritt von Full HD auf 4K markiert den Wechsel zur ersten TV-Generation, bei der Streaminginhalte wichtiger sein werden als traditionelle Formen der Contentauslieferung. Doch ob man seine Lieblingsinhalte auch in dieser Auflösung ansehen kann, wird davon abhängen, ob das eigene Gerät auf Anbieter zugreifen kann, welche sie in dieser Qualität auch anbieten. Denn leistbare Streamingboxen mit UltraHD-Support und breiter Unterstützung von Netflix und anderen Video-on-Demand-Anbietern gibt es noch nicht.

    Viele Hersteller, unterschiedlicher Content

    Stattdessen zeigte sich auf der CES eine sehr heterogene Entwicklung. TCL will mit Roku kooperieren und künftig Fernseher bauen, die einen Erwerb von dessen Streamingbox überflüssig machen. Auch andere Produzenten arbeiten erst daran, zusätzliche Streaminggeräte möglichst überflüssig zu machen. Das Satelliten-TV-Netzwerk Dish wiederum wird 4K-Abos ab 30 Dollar pro Monat anbieten, die wiederum eine DVR-Box des Herstellers Hopper voraussetzt.

    Zusätzlich erschwert wird die Auswahl der Konsumenten durch Exklusivvereinbarungen. So ermöglichen manche 4K-TVs den Zugriff auf Netflix und Amazon Instant Video, andere wiederum unterstützen nur einen der beiden oder konkurrenzierende Streamingdienste. M-Go und Comcast bieten ihre Apps in den USA derzeit nur auf Samsung-Fernsehern an. Sonys relativ umfangreiche Sammlung an 4K-Inhalten steht wiederum nur auf seinen eigenen Fernsehern bereit und verlangt die Anschaffung eines zusätzlichen Players für 700 Dollar.

    Codecs und Services

    Auch auf technischer Seite fehlt es noch an einer gemeinsamen Basis, was Kompatibilitätsprobleme nach sich ziehen kann. Google pusht zum Beispiel den VP9-Codec für UHD-Content, Netflix und Amazon setzen auf H.265. Doch selbst wenn ein Fernseher, wie die meisten aktuellen Geräte, beide unterstützt, heißt das nicht, dass auch alle darauf basierenden Dienste einwandfrei funktionieren. Dazu rittern diverse Betriebssysteme – von Android TV über Firefox OS bis hin zu proprietären Lösungen der Hersteller – um die Vorherrschaft im Wohnzimmer.

    Wired empfiehlt daher, mit der Anschaffung eines 4K-Fernsehers noch zumindest ein paar Monate zu warten. In absehbarer Zeit dürften technische Kinderkrankheiten des beginnenden UHD-Zeitalters ausgemerzt sein. Dazu sollte nicht nur das Angebot an hochauflösenden Inhalten insgesamt wachsen, sondern auch mehr plattform-agnostische Dienste verfügbar werden, die nicht mehr ein bestimmtes Endgerät bzw. ein TV-Gerät eines bestimmten Herstellers voraussetzen.

    Herausforderung für Telekommunikationsbranche

    Gleichzeitig stellt 4K auch eine Herausforderung für die Telekommunikationsbranche dar. Populäre Streaminganbieter wie Netflix sorgen bereits heute mit 1080p-Inhalten für hohe Mengen an Traffic. Trotz aller Kniffe bei der Videokomprimierung erzeugen UltraHD-Videos dank der im Vergleich vierfachen Menge von Pixeln am Bildschirm nochmals deutlich mehr Last.

    Außerdem ist die Voraussetzung auf Seiten des Endkunden ein Internetanschluss mit hoher Bandbreite, will man die Inhalte zügig und in guter Qualität genießen. Laut einem Report von Akamai sind aktuell nur 19 Prozent aller US-Haushalte „4K-ready“, surfen also mit einer Geschwindigkeit von 15 Megabit pro Sekunde oder mehr im Netz.

    Günstige Preise für Full HD-Fernseher erwartet

    Weil die Hersteller sich künftig fast ausschließlich auf die Verbreitung und Bewerbung von 4K kümmern werden, so Wired weiter, könnte sich dafür bald die Chance auf ein günstiges letztes Upgrade im Full-HD-Segment bieten.

    Weil allerlei neue Funktionen und Technologien den kommenden Highend-UHD-Geräten vorbehalten bleiben, könnten hochwertige HD-Fernseher samt Unterstützung für diverse Streaminganbieter bald erheblich billiger werden. (gpi, derStandard.at, 14.01.2015)

     

    externer Link zum Artikel:

    derstandard.at/2000010376913

    Tags: , , ,

  • Das Business im Internet 21.01.2015 Kommentare deaktiviert für Google musste im Vorjahr 345 Millionen

    Der Suchmaschinenbetreiber musste 2014 so viele Links zu urheberrechtlich geschützten Inhalten löschen wie noch nie: Urheberrechtsbesitzer beanstandeten per DMCA-Takedown bzw. entsprechenden Anfragen rund 345 Millionen Links, das bedeutet im Vergleich zum Vorjahr einen Anstieg von immerhin 75 Prozent.

    Rechenarbeit

    Eigentlich veröffentlicht Google keine Jahresstatistik zur Löschung von Takedowns nach Digital Millennium Copyright Act (DMCA), das Filesharing-Blog TorrentFreakhat die wöchentlichen Zahlen zusammengerechnet und kommt für das Vorjahr auf eine Zahl von exakt 345.169.134 Links, für die es Anfragen gab, dass sie aus dem Google-Index gelöscht werden sollten.

    Den meisten Requests wurde auch entsprochen und es kam zu ihrer „Löschung“ bzw. Entfernung aus dem Index. In einigen Fällen wurde hingegen „keine Aktion“ ergriffen, das sind Links, die aller Wahrscheinlichkeit nach keinen Verstoß darstellen oder auch bereits zuvor gelöscht worden sind.

    Spitzenreiter

    Die meisten Takedown-Anfragen gingen in Richtung 4shared.com, rapidgator.net und uploaded.net, jeder dieser Filehoster erhielt etwa fünf Millionen DMCA-Takedowns. Auch bei den Versendern von derartigen Anfragen gibt es einen „Sieger“, es ist der britische Musikverband British Phonographic Industry (BPI).

    Die Anzahl von 345 Millionen überrascht deshalb ein wenig, weil Google zuletzt auf Druck der Content-Industrie zahlreiche Maßnahmen durchgeführt hatte, um den Zugang zu Links auf gegen Urheberrechte verstoßenden Seiten zu erschweren. So werden beispielsweise derartige Verknüpfungen deutlich weiter hinten in den Ergebnissen gereiht, zudem blendet Google nun legale Alternativen prominent ein.

    Wie viele der DMCA-Anfragen auch tatsächlich echte Piraterie betreffen, ist zudem offen, da es immer wieder „False Positives“ gibt, weil oftmals automatisierte Systeme dafür eingesetzt werden.

     

    Homepage:

    winfuture.de

    Tags: , , ,

  • Facebook 14.01.2015 Kommentare deaktiviert für Werbeterror zum Jahreswechsel – Neue Nutzungsbedingungen auf Facebook – Wer sich einloggt, stimmt zu

    Kaufen direkt auf Facebook

    Die Änderungen, die ab dem 01.Januar 2015 in Kraft treten, betreffen die Nutzungsbedingungen, die Datenrichtlinie und die Cookies-Richtlinie. „Um neuen, von uns erarbeiteten Funktionen Rechnung zu tragen und diese Dokumente leicht verständlich zu machen“,  heißt es auf der Facebook-Seite. „Leichter und verständlicher“ dürfte die Datenrichtlinie in erster Linie deshalb werden, weil einige Punkte zur Kontoeinstellung in den Leitfaden „Grundlagen zum Datenschutz“ verschoben wurden. Die Änderungen ermöglichen unter anderem die Einführung eines neuen „Kaufen“-Buttons, der derzeit in der Testphase ist und es dem Nutzer ermöglichen soll, Produkte zu kaufen, ohne dabei das soziale Netzwerk zu verlassen.

    Neue Facebook-Funktionen ab 2015:

    Auf den Nutzer zugeschnittene Werbung

    Zukünftig wird auch das Surfverhalten der Nutzer analysiert, um eine auf den Nutzer zugeschnittene Werbung anbieten zu können. Dabei greift das Netzwerk auf die vom Nutzer verwendeten Apps und besuchten Webseiten zurück, um ein detailliertes Profil über dessen Konsumverhalten und Interessen zu erstellen. Klingt heikel und ist es auch. Facebook verpackt es positiv und spricht in der offiziellen Information von einer „Verbesserung der Werbeanzeigen“ und einer „Kontrollmöglichkeit“.

    Dadurch wird der Nutzer noch gläserner als vorher: Stöbert man beispielsweise im Internet nach einer neuen Kaffeemaschine oder einem Smartphone, könnte ihm Facebook eine entsprechende Anzeige auf Facebook präsentieren. Möglich wird diese personalisierte Werbebeschallung durch Cookies. Diese lassen sich zwar im Browser deaktivieren. Das hat aber zur Folge, dass einige Seiten nicht mehr korrekt angezeigt werden.

    Fünf Tipps für den perfekten Facebook-Auftritt:

    Was passiert mit meinen Daten?

    Facebook sammelt riesige Datenmengen über das Surfverhalten und die Vorlieben seiner Nutzer. Wir liken schließlich auch wie die Weltmeister. Diese Informationen gibt Facebook an Unternehmen weiter, die uns entsprechende Werbung anbieten. Allerdings teilt Facebook keine personifizierten Daten wie E-Mail-Adressen ohne Zustimmung des Users.

    Was kann ich gegen Werbung auf Facebook tun?

    Komplett ausblenden können Nutzer die Werbung nicht. Schließlich finanziert sich Facebook über diese Anzeigen. Dennoch ist man nicht völlig hilflos: User können sich zum Beispiel anzeigen lassen, warum ihm ausgerechnet diese spezielle Werbung angezeigt und welcher Zielgruppe sie zugeordnet wurde. Über einen Button lässt sie sich zudem deaktivieren. Allerdings kann es sein, dass einem diese Anzeige erneut entgegenlacht, wenn der Anbieter seine Zielgruppe ändert. Auch sollten sich User gut überlegen, welche Unternehmen sie auf Facebook liken möchten. Je weniger Informationen ein Nutzer über sich und seinen Konsum preisgibt, desto schwieriger wird es für Facebook, diesen zu umwerben.

    So macht Facebook Millionen mit mobiler Werbung:

    Kann ich die Werbung nicht einfach abschalten?

    Das geht leider nicht, allerdings kann ich die personifizierten Werbeanzeigen deaktivieren, die Facebook aufgrund der Nutzung anderer auf meinem Smartphone installierter Apps und meinem Surfverhalten sammelt. Das geht allerdings nicht auf Facebook selbst, sondern in Europa über die Plattform youronlinechoices.eu.

     

    Die Homepage besuchen:

    http://www.focus.de/digital/internet/facebook

    Tags: , , ,

  • Google 12.01.2015 Kommentare deaktiviert für „Null Toleranz“: Google Glass ist nun in allen US-Kinos verboten

    Die Augmented-Reality-Brille von Google sorgte in Vergangenheit schon das eine oder andere Mal für Ärger zwischen den Besitzern und Betreibern von Kinos. Die Vereinigung der US-Kinobetreiber hat gemeinsam mit der Motion Picture Association of America (MPAA) eine „Null-Toleranz-Politik“ beschlossen bzw. bekräftigt.

    Kameras sind und bleiben verboten

    Grund dafür ist natürlich in erster Linie die integrierte Google-Glass-Kamera, Kinos und Hollywood-Studios fürchten, dass damit das Abfilmen von Kinoproduktionen noch leichter wird und die einschlägigen Netzwerke mit „Glass-Raubkopien“ geflutet werden.
    Wie das Hollywood-Branchenblatt Variety berichtet, haben die Kinobetreiber der National Association of Theatre Owners (NATO) sowie die Motion Picture Association of America (MPAA) sich auf eine gemeinsame Richtlinie in Bezug auf Wearables geeinigt und diese nun bekannt gegeben. Die beiden Organisationen sprechen zwar allgemein von Wearables, also tragbarer Elektronik, es ist aber sicherlich dennoch eine „Lex Google Glass.“

    In einer gemeinsamen Mitteilung von NATO und MPAA heißt es dazu, dass man eine „lange Geschichte“ habe, technologische Fortschritte willkommen zu heißen, man verstehe auch das große Interesse der Konsumenten an Smartphones und tragbaren „intelligenten“ Geräten.

    „Null Toleranz“

    Dennoch müsse man eine „Null-Toleranz-Politik“ gegenüber allen Geräten, mit denen Aufnahmen durchgeführt werden können, beibehalten. Elektronik, die zum filmen geeignet ist, muss generell ausgeschaltet werden, wer dem nicht nachkommt und erwischt wird, dem droht ein Verweis aus dem Kino. Sollten die Kinobetreiber den Verdacht haben, dass eine Person „illegale Aufnahme-Aktivitäten“ durchführt, dann wird man bei Bedarf die zuständigen Exekutivorgane alarmieren, heißt es in der Erklärung.

    Die Homepage besuchen:

    http://winfuture.de/

    Tags: , ,

  • Das Business im Internet 03.01.2015 Kommentare deaktiviert für Rocket Kitten: Die Geschichte einer Malware-Analyse

    Rocket Kitten

    Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

    Wer steckt hinter Malware-Angriffen? Diese Frage beschäftigt IT-Sicherheitsexperten, insbesondere dann, wenn sie Regierungen dahinter vermuten. Wie schwierig eine eindeutige Schuldzuweisung ist, zeigt auch der aktuelle Hack auf die IT-Infrastruktur von Sony Pictures. Obwohl die US-Bundespolizei eindeutig Nordkorea als Urheber nennt, bleiben Zweifel. Zwei Datenexperten konnten in einem anderen Angriff jedoch einen Schuldigen ausmachen, auch weil sich dieser ziemlich ungeschickt anstellte. Ihre Geschichte erzählten sie auf dem 31C3.

    Es begann mit einem Anruf im April 2014. Unbekannte hatten mit einer Spearphishing-Attacke versucht, einer zivilen Organisation Malware unterzujubeln. Deren Büros befinden sich direkt neben einem israelischen Luft- und Raumfahrtunternehmen. Die Datenexperten Gadi Evron und Tillmann Werner wollten zunächst wissen, ob es sich um einen großflächigen Cyber-Angriff handelte, einen sogenannten Advanced Persistent Threat (APT).

    Angriff per Excel-Makro

    Sicher sei das zunächst nicht gewesen, sagten die IT-Sicherheitsexperten. Denn die Spearphishing-Attacke erfolgte über eine präparierte Excel-Tabelle. Die Malware war dort als Makro eingebettet. Nutzer hätten also zunächst den Anhang der E-Mail öffnen und anschließend auch das Makro per Mausklick starten müssen, damit die Malware installiert wird. Solche Angriffe waren vor zehn Jahren die Regel, als die Standardeinstellungen Makros noch automatisch starteten. Heutzutage gelten sie als veraltet. Allerdings nehmen Antivirenhersteller veraltete Malware oftmals aus ihren Signaturdatenbanken. Inzwischen steigt die Zahl der Angriffe mit fast vergessenen Trojaner wieder.

    Die Angreifer hätten die E-Mail teilweise mehrfach geschickt, etwa mit dem Zusatz: „Entschuldige, ich habe den Anhang in der letzten E-Mail vergessen.“ Mit solchen wiederholten E-Mails steigt die Wahrscheinlichkeit, dass ein Opfer den Anhang doch irgendwann öffnet.

    Offizielle Dokumente als Köder

    Der Köder war eine Excel-Tabelle und enthielt eine Kontaktliste hochrangiger Militärmitarbeiter aus aller Welt mit teils persönlichen Daten. Der erste Eintrag war der eines ägyptischen Armeeangehörigen, was in Israel durchaus interessant sein dürfte. Die Liste trug den Briefkopf eines österreichischen Ministeriums und war auf Deutsch verfasst. Um weitere Einträge der Liste einzusehen, sollte das Opfer eine weitere Tabelle öffnen. Erst dann würde sich die eigentliche Malware installieren. Dieser Köder sei ein erster Hinweis auf einen staatlich gelenkten Angriff gewesen, sagten die beiden Datenexperten.

    In der Excel-Tabelle entdeckten die Datenexperten dessen Ersteller, der mit dem Namen Woll3n.H4t eingetragen war. Auch das Erstellungsdatum der Tabelle konnten sie auslesen. Mit diesen Informationen forschten die IT-Sicherheitsexperten zunächst, ob bereits andere Phishing-Angriffe mit dem Namen bekannt waren.

    Malware aus Argentinien?

    Die Datenexperten analysierten den sogenannten Payload, der durch das eingebettete Makro aufgerufen wird. Es handelte sich um eine PE-Binärdatei, die die Experten mit dem Disassembler Idapro analysierten. Zunächst entdeckten sie einen Pfad für Debug-Dateien. Außerdem fiel ihnen auf, dass in dem Debug-Code die Länderkennung von Argentinien eingebettet war. Das verwirrte die Experten zunächst, denn ein Angriff aus Argentinien auf Israel konnten sie sich nicht vorstellen.

    Der Code der Malware sei von hoher Qualität, sagten die Experten. Es sei Position-independent Code, er kann also unabhängig von der Position im Speicher ausgeführt werden. Konstanten werden nicht direkt, sondern über Lookup-Tables aufgerufen, etwa Netzwerk-Sockets. Dadurch lässt sich der Code leichter auf verschiedene Plattformen und Betriebssysteme portieren. Ungewöhnlich sei auch, dass das Hashing für die Sitzungsverwaltung mit Blowfish realisiert wird. Auch die APIs werden durch Wrapper bereitgestellt. Und es gab einen Proxy für den Aufruf von generischen APIs.

    Malware mit geklautem Programm

    Eine Suche bei Google ergab eine Übereinstimmung mit einem Syscall Proxy des Unternehmens Core Security, das die Datenexperten als „eines der guten“ bezeichnet. Das US-Unternehmen hat ein Büro in Argentinien und sein Syscall Poxy verwendet nach eigenen Angaben Blowfish für internes Hashing.

    Core Security hat auf Anfrage jegliche Zusammenarbeit mit Militär und Geheimdiensten abgestritten, was die beiden Experten bestätigen. Jemand habe ein „gutes Werkzeug gestohlen und böses damit gemacht“, sagten Evron und Werner. Die Auswahl der Werkzeuge zeige, dass es sich um einen hochentwickelten Angriff handele, ein Hinweis auf einen Angriff im Auftrag und mit Unterstützung einer Regierung.

    Syscall-Proxy für die Steuerung aus der Ferne

    Das Besondere an Syscall Proxys ist, dass sie auf dem einen Rechner nur eine winzige ausführbare Datei installieren. Auf einem anderen wird die Steuerung ausgeführt. Mit Syscall Proxys können so fast beliebige Werkzeuge verwendet werden, ohne dass sie auf dem angegriffenen Rechner installiert werden müssen: Sie werden auf den entfernten Rechnern gestartet, die Befehle werden dort in entsprechende Systemaufrufe umgewandelt und auf dem Zielrechner ausgeführt. Die Rückmeldungen werden wieder an den angreifenden Computer zurückgeschickt. Über ein eigenes Protokoll, ähnlich wie Remote Procedure Call (RPC), wird die Kommunikation abgewickelt. Es sei wie die Auslagerung des User-Space auf andere Rechner, erklärten die Datenexperten. Es könnten auch mehrere Rechner gleichzeitig die Steuerung übernehmen.

    Im Code der Malware entdeckten sie mehrere IP-Adressen. Die führten zu einem deutschen Provider, der auch Satellitendienste anbietet. Eine Abfrage der Geoposition der IP-Adressen platzierte sie am Äquator mitten im Atlantischen Ozean. Es handele sich vermutlich um Proxy-Adressen, sagten die Experten. Die für die verschlüsselte Kommunikation verwendeten Zertifikate stammten vom inzwischen als unschuldig eingestuften Core Security. Die Spur führte also ins Leere.

    Rocket Kitten wird zum großflächigen Angriff

    Dann widmeten sich die Experten erneut den für die Phishing-Angriffe verwendeten Excel-Tabellen, denn inzwischen stellte sich heraus, dass die Malware bereits an mehrere Objekte in Israel und in Ländern der EU versendet wurde. Der letzte Angriff datierte vom Oktober 2014. Das interessanteste Dokument sei die eingangs erwähnte Kontaktliste mit Militärmitarbeitern, so die Vortragenden. Andere enthielten Telefonnummern von öffentlichen Einrichtungen in Israel oder einer Liste aller Botschaften in Berlin. Inzwischen sei der Angriff als APT eingestuft worden und habe den Namen Rocket Kitten erhalten.

    Ein weiteres Dokument fiel den Datenexperten besonders auf: Es handelte sich um ein Informationsblatt zu einem geplanten deutsch-israelischen Treffen im Februar 2015, an dem auch die Bundesministerin für Bildung und Forschung Johanna Wanka teilnehmen wird, ebenfalls in perfektem Deutsch und vermutlich gestohlen. Solche Dokumente seien deshalb wichtig, weil sie möglicherweise auf geplante Angriffe hinweisen, die dann verhindert werden könnten.

    Enttarnt!

    Eine weitere Analyse ergab, dass neben dem Syscall Proxy auch eine weitere Malware enthalten war. Sie war aber eher rudimentär programmiert und sollte etwa die Dateien auslesen, in denen Zugangsdaten gespeichert sind. In dem Code entdeckten die Datenexperten nochmals das Handle Woll3n.H4t sowie eine Gmail-Adresse. Und noch viel wichtiger: den redigierten Klarnamen einer der Programmierer der Malware. Sie machten keine Schuldzuweisung, sagten Evron und Werner, sie seien sich aber zu 99,99 Prozent sicher, dass ein Land hinter den Angriffen stecke.

    Für ein letztes Foto zum Schluss des Vortrags posierten die beiden vor einem Foto der iranischen Flagge.

     

    Seite besuchen:

    www.golem.de/news

    Tags: , , , ,

  • Networks 02.01.2015 Kommentare deaktiviert für Virtual WiFi, GodMode und Ressourcenmonitor – Versteckte Funktionen: Diese Windows-Tricks sollten Sie kennen!

    Windows 7 bietet deutlich mehr Funktionen, als es auf den ersten Blick zeigt. FOCUS Online hat sich in die entlegenen Winkel des Betriebssystems gewagt und einige gut versteckte Helfer ausgegraben.

    Wer einen detaillierten Überblick über alle Prozesse des Computers bekommen möchte oder die Quelle störender Systemprobleme ausmachen will, greift gerne zu externen Programmen. Dabei bietet Windows standardmäßig eine Menge eigener Dienste, die viele nützliche Informationen liefern – jedoch gut in den Tiefen des Systems versteckt sind. FOCUS Online hat sich daher auf die Suche nach den unbekannten Funktionen von Windows 7 gemacht.

    1. Schneller Start dank Ruhezustand

    Bis ein Computer komplett hochgefahren ist, gehen in der Regel einige Minuten ins Land. Wer den Prozess beschleunigen möchte, kann zu einem einfachen Trick greifen und den Rechner nicht herunterfahren, sondern lediglich in den Ruhezustand versetzen.

    Dank der Funktion wird die aktuelle Sitzung inklusive aller geöffneten Programme gespeichert. Der Computer [ssid=]. Sobald der Nutzer den Rechner erneut hochfährt, lädt der Rechner die vollständige Sitzung erneut. Das Hochfahren des PCs geht aus dem Ruhezustand sehr viel schneller vonstatten als ein Neustart. Allerdings dauert das Herunterfahren auch entsprechend länger.

    In Windows 7 finden Sie die Funktion im Startmenü. Der Ruhezustand wird Ihnen dort als Alternative zu dem Menüpunkt „Herunterfahren“ vorgeschlagen.

    2. Virtual WiFi: Der PC als Hotspot

    User, die keinen WLAN-Router haben, können ihren PC als WiFi-Hotspots einrichten, um mit anderen Endgeräten wie Smartphone und Notebook die Internetverbindung des Rechners zu nutzen. Dazu wird das Wireless Hosted Network verwendet, das von Haus aus in Windows 7 integriert ist. Voraussetzung ist allerdings ein WLAN-Stick oder eine WLAN-Karte.

    Um Ihren PC in einen Hotspot zu verwandeln, müssen Sie zunächst in im Startmenü unter „Alle Programme“, „Zubehör“, „Eingabeaufforderung“ den Punkt „Als Administrator ausführen“ wählen.

    Mit dem Befehl „netsh wlan set hostednetwork mode=allow” schalten Sie anschließend das Netzwerk ein. Um das Virtual WiFi zu nutzen, müssen Sie den Befehl nach jedem Neustart des Computers erneut eingeben.

    Unter „Systemsteuerung“, „Netzwerk“  und „Internet“ finden Sie den Menüpunkt „Netzwerkverbindungen“. Dort sollte nun Ihr neues Drahtlosnetzwerk angezeigt werden.

    Bevor Sie Ihre mobilen [key=], sollten Sie es erst mit einem Passwort schützen. Dazu müssen Sie über die „Eingabeaufforderung“ den Befehl „netsh wlan set hostednetwork [ssid=] [key=] [keyUsage=]persistent|temporary“ eingeben. Hinter den Absatz „ssid=“ setzen Sie den Namen Ihres neuen Netzwerks. Hinter „key=“ können Sie ein Passwort Ihrer Wahl festlegen.

    Mit der Eingabe „netsh wlan start hostednetwork“ starten Sie das neue Netzwerk. Anschließend müssen Sie über die Systemsteuerung“ und „Netzwerk und Internet“ erneut die „Netzwerkverbindungen“ auswählen. Über einen Rechtsklick auf die Verbindung können Sie „Eigenschaften“ und „Freigabe“ anwählen. Dort müssen Sie den Punkt „Anderen Benutzern im Netzwerk gestatten, diese Verbindung des Computers als Internetverbindung zu verwenden“ mit einem Haken versehen. Anschließend können Sie die Geräte Ihrer Wahl mit dem neuen Hotspot verbinden.

    3. Ressourcenmonitor

    Den Taskmanager von Windows werden wohl die meisten Nutzer kennen. Er gibt auf übersichtliche Art einen ersten Eindruck über die Prozesse des Systems. Hier kann der Nutzer die Leistung des Computers überwachen oder Programme manuell beenden, wenn sie zum Beispiel abgestürzt sind. Was viele User von Windows 7 jedoch nicht wissen: Der Taskmanager hat einen großen Bruder, den Ressourcenmonitor.

    Zu erreichen ist der Dienst über den Taskmanager (Strg + Alt + Entfernen): Klicken Sie dort auf den Reiter „Leistung“ und anschließend auf „Ressourcenmonitor“. Eine Alternative ist der Weg über das Suchfeld: Rufen Sie das Startmenü auf und geben Sie dort „resmon“ ein. Die nun erscheinende Funktion ist ein mächtiges Instrument: Lahmt etwa Ihre Internetverbindung, lohnt sich ein Blick auf den Reiter „Netzwerk“. Dort sind alle aktuell laufenden Prozesse aufgelistet. Informationen über gesendete und empfangene Bytes geben zum Beispiel Aufschluss darüber, wie viel Bandbreite gerade benötigt wird. So lassen sich mögliche Ressourcenfresser identifizieren und gegebenenfalls abschalten.

    Möchten Sie auf Windows 7 umsteigen? Jetzt zugreifen! 

    Ähnlich verhält es sich mit dem Reiter „CPU“. Hier können Sie anhand eines Graphen detailliert einsehen, welches Programm den Prozessor in welchem Maße auslastet. Generell ist [keyUsage=], mit dem sich die Prozesse des eigenen Computers und deren Einfluss auf die Leistung genau studieren lassen.

    Link zur Homepage:

    www.focus.de/digital/computer/godmode-ressourcenmanager-psr-kennen-sie-diese-fuenf-versteckten-windows-funktionen_id_4024621.html

    Tags: , , ,

  • iPhone 29.12.2014 Kommentare deaktiviert für iOS 8: Diese neun Tricks machen das Leben mit iPhone besser

    Wer in diesem Jahr ein iPhone 6 unter dem Weihnachtsbaum gefunden hat, wird schnell ausprobieren wollen, welche Features das Apple-Produkt bietet. Aber auch Besitzer eines älteren Modells kennen oft nicht annähernd alle versteckten Kniffe des aktuellen Betriebssystems iOS 8. Wir haben neun Tricks ausgewählt, die das Leben mit dem iPhone besser und bequemer machen.

    1. Ortsabhängige Erinnerungen

    Erinnerungen sind hilfreich, richtig Spaß machen sie aber erst, wenn sie ortsabhängig piepen. Was die Wenigsten wissen: Bereits seit der letzten Version von Apples mobilem Betriebssystem können Sie sich an den Kauf von Blumen für die Großmutter erinnern lassen, sobald Sie Ihr Großraumbüro verlassen haben.

    Dazu müssen Sie in der bereits installierten Erinnerungen-App einen neuen Vorgang anlegen. Per Fingertipp auf den „i“-Button erscheint ein Menü, in dem Sie auswählen können, ob die Erinnerung an einen Ort oder einen Zeitpunkt gebunden sein soll.

    2. Hey Siri

    Mit iOS 8 versteht Siri nun auch Musik. Sind Sie unterwegs in einer Bar, bei Freunden oder im Auto und hören einen Song, können Sie nun Siri fragen, um welches Lied es sich handelt. Siri greift dazu neuerdings auf die „Shazam“-Datenbank zu, ohne dass sie diese App laden müssen. „Shazam“ ist ein Dienst, mit dem Sie momentan gespielte Songs identifizieren können.

    Siri lässt sich mit diesem Betriebssystem auch ohne Knopfdruck ansprechen – sofern das iPhone an einer Stromquelle hängt. Sie müssen dann nur „Hey Siri“ sagen.

    3. Strom und Daten sparen

    Wie schon unter iOS 7 können Sie unter den „Einstellungen“ unter „Mobiles Netz“ festlegen, welche Anwendungen auf Ihr Datenvolumen zugreifen dürfen und welche Apps lediglich im WLAN operieren dürfen. Generell gilt: Die Hintergrundaktualisierungen von Apps sind Geschwindigkeitskiller, selbst wenn die App gerade nicht aktiv ist. Unter „Einstellungen“ -> „Allgemein“ -> „Hintergrundaktualisierung“ können Sie die Funktion für einzelne Apps oder den ganzen Dienst abschalten.

    In iOS 8 finden Sie auch eine Einstellung, die anzeigt, wie viel Strom Ihre Apps verbrauchen. Das System schlüsselt Ihnen auf, welche geöffneten Apps anteilig wie viel Akku ziehen. Mit der Anwendung lassen sich die energieraubendsten Apps auch schließen. Öffnen Sie die „Einstellungen“, tippen Sie dort auf „Allgemein“ und anschließend auf „Benutzung“. Drücken Sie dann auf „Batterienutzung“.

    4. Der Schüttel-Trick

    Dem Touchscreen ist es geschuldet, dass sich beim Schreiben einer E-Mail, beim Eingeben von Erinnerungen oder beim Verfassen einer SMS öfter mal Fehler einschleichen. Ein hilfreiches Feature ist hier der Schüttel-Trick. Mit ihm können Sie Texteingaben einfach widerrufen.

    Wacom Bamboo Stylus solo:
    Der praktische Bamboo Stylus solo von Wacom ist ideal, um auf dem 4,7-Zoll-Display des iPhone 6 zu schreiben. Mit geschlossener Kappe misst der Touchstift 12,5 Zentimeter in der Länge bei einem Durchmesser von 9 Millimetern, ist also nicht größer als ein Kugelschreiber. Die aus Kohlefaser bestehende Spitze zerkratzt das Display nicht und gleitet beim Schreiben wie auf Papier.
    Ab 18,90 Euro bei Idealo.de

    1/25

    Foto: Wacom

    iProtect USB-Schlüsselanhänger:
    Der iProtect USB-Schlüsselanhänger ist ein praktischer Ladekabelersatz, den Sie bequem am Schlüsselbund mit sich tragen. Lässt Sie der Akku wieder einmal im Stich, stöpseln Sie den Lightning-Anschluss an das iPhone 6 und den USB-Anschluss an den PC oder an das Netzteil. So tanken Sie Strom ohne lästigen Kabelsalat.
    iProtect USB-Schlüsselanhänger (4,99 Euro) bei Amazon kaufen

    1/25

    Foto: iProtect

    Pebble Smartwatch:
    Mit der Pebble Smartwatch sehen Sie, wenn jemand auf dem iPhone 6 anruft, Ihnen eine E-Mail schickt oder Sie per SMS benachrichtigt. Die smarte Uhr von Pebble hat ein 1,26-Zoll-Display mit einer Auflösung von 144×168 Pixeln. Die Anzeige der Pebble Smartwatch nutzt E-Ink in Schwarz und Weiß, um Benachrichtigungen darzustellen. Darüber hinaus ist die Uhr wasserdicht bis zu einer Tiefe von 5 Metern.
    Produktübersicht: Pebble Smart Watch
    Ab 150,00 Euro bei Idealo.de

    1/25

    Foto: Pebble

    Schütteln Sie Ihr Gerät, werden Sie aufgefordert, „Eingeben widerrufen“ zu bestätigen. Um den widerrufenen Text wiederherzustellen, muss das iPhone erneut geschüttelt werden. Tippen Sie hier auf „Eingeben wiederholen“.

    5. Der Bubble-Wischer

    Bei zusammenhängenden Nachrichtenverläufen wird nur über der jeweils ersten Nachricht eine Zeit angezeigt. Absolut nervig, wenn Sie im Verlauf der Unterhaltung nicht wissen, wann „Ich bin in 30 Minuten da“ wirklich stattfindet.

    Wenn Sie sich also nicht mehr sicher sind, wann Sie eine bestimmte Nachricht versendet oder erhalten haben, können Sie über die Text-Bubble wischen, um sich die exakte Zeit jeder einzelnen Nachricht anzeigen zu lassen. Das funktionierte zwar auch schon unter iOS 7, doch gehörte es zu jenen Neuerungen, die erst nach detaillierter Auseinandersetzung mit dem Betriebssystem entdeckt werden konnten.

    6. LED-Flashs

    Sind Ihnen Klingeltöne oder der Vibrationsalarm zu laut oder doch zu leise, können Sie den Blitz Ihrer Kamera aufleuchten lassen. Das rhythmische Blitzen war ursprünglich für Hörgeschädigte gedacht, leistet aber auch mit gutem Gehör gute Dienste.

    Um das Feature nutzen zu können, öffnen Sie die „Einstellungen“, tippen Sie dort auf „Allgemein“ und anschließend auf „Bedienungshilfen“. Drücken Sie dann auf auf „LED-Blitz bei Hinweisen“.

    7. Letzten Standort senden

    Sollten Sie Ihr iPhone verlieren, können Sie es orten lassen. An sich nichts Neues, doch nun können Sie das auch tun, selbst wenn das Akku des Geräts nicht mehr funktioniert. Bisher wurde die letzte bekannte Position des Geräts in iCloud für 24 Stunden gespeichert – iOS 8 kann diese Information nun länger speichern.

    Der „Verloren“-Modus sperrt Ihr Gerät auch mit einem Passcode und kann eine selbsterstellte Nachricht samt Kontaktnummer direkt auf dem Sperrbildschirm anzeigen.

    8. Die intelligente Tastatur

    QuickType nennt Apple die neue Tastatur in iOS 8 und wirbt damit, dass ihre Tastatur nie intelligenter war. Die Software lernt basierend auf Schreibstil und Inhalt des Geschriebenen, welche Wörter an welche Kontakte wie häufig genutzt werden. QuickType passt die Vorschläge dementsprechend an. Laut Apple sollen diese Schreibgewohnheiten nur auf den Geräten selbst, keinesfalls auf den Unternehmens-Servern, gespeichert sein.

    Möchten Sie die Wortvorschläge dennoch abschalten, öffnen Sie die „Einstellungen“, tippen auf „Allgemein“, wählen „Tastatur“ und deaktivieren Sie den Button „Vorschläge: ein“.

    9. Familienfreigabe

    Wollten Sie bisher Ihre Einkäufe aus iTunes, iBooks und dem App Store gemeinsam mit Ihren Familienmitgliedern nutzen, war dies nur über einen gemeinsamen Account möglich. Im neuen iPhone und iOS 8 gibt es nun die sogenannte Familienfreigabe. Mit dieser Funktion können Sie Einkäufe mit bis zu sechs Personen teilen. (Es muss sich dabei nicht zwingend um Familienmitglieder handeln.)

    Öffnen Sie die „Einstellungen“, tippen Sie dort auf die „iCloud“ und anschließend auf „Familienfreigabe“. Die Freigabe kann auch wieder beendet werden. Unter dem jeweiligen Organisator kann man die „Familienfreigabe stoppen“.

    Original-Quelle:

    www.welt.de/wirtschaft/webwelt/article135727417

    Tags: , , , ,

  • Social Media 27.12.2014 Kommentare deaktiviert für Der neue Chef von Google+ meint, dass Totgesagte länger lebten

    Google+, das soziale Netzwerk des Suchmaschinenriesen aus dem kalifornischen Mountain View, wird seit dem Start Mitte 2011 regelmäßig totgesagt, mit dem Abgang des hauptverantwortlichen Managers Vic Gundotra im April schien ein „Tod“ der Plattform näher gerückt zu sein. Doch David Besbris beteuert, dass man mit Google+ zufrieden ist. David Besbris, der neue Social-Media-Hauptverantwortliche bei Google, hat in einen Interview mit Re/code allen Gerüchten zu einem Ende oder Einschlafen von Google+ eine Absage erteilt: „Wir sind genau genommen sehr glücklich mit dem Fortschritt von Google+“, so Besbris. Das Unternehmen sowie Google-CEO Larry Page würden nach wie vor vollends hinter dem Netzwerk stehen: „Ich habe ganz ehrlich keine Ahnung, woher diese Gerüchte kommen.“
    Vieles liege laut dem Google-Managerdaran, dass Leute Google+ nach wie vor falsch wahrnehmen: „Es gibt immer noch die Meinung, dass das Netzwerk Googles Versuch ist, mit einem anderen Produkt in Konkurrenz zu treten.“

    Das sei aber nicht richtig: Google würde stets seinen eigenen Weg gehen und das vor allem deshalb, weil man die Nutzer zufriedenstellen will. So habe es vor der Google-Suche andere Suchmaschinen gegeben, ähnliches gilt für Gmail, und man habe es dennoch (erfolgreich) gemacht. Mit diesem Google-typischen Ansatz habe man die vorliegenden Problemstellungen auch lösen können, so der Google-Manager.

    Als seine Top-Prioritäten bezeichnete David Besbris „Fotos, Hangouts und Google+“, doch er räumt auch ein, dass bei Google+ nach wie vor ein gewisser Erklärungsbedarf besteht. Indirekt bezeichnete er den bis vor kurzem bestehenden Anmelde-Zwang bei Google+ als Fehler.

    Weiteres Thema des Interviews waren Werbeanzeigen (Google+ ist bisher werbefrei), diese schloss Besbris zwar nicht komplett aus, bezeichnete eine etwaige Einführung aber als sehr unwahrscheinlich. Zum Ende beteuerte er noch einmal, dass Google+ für das Unternehmen eine langfristige Angelegenheit sei.

     

    Hier der Link dazu:

    http://winfuture.de/news,83952.html

    Tags: , ,

  • Sicherheit 19.12.2014 Kommentare deaktiviert für Soaksoak: Malware-Welle infiziert WordPress-Seiten

    Soaksoak

    Durch eine Lücke in einem beliebten Plugin werden derzeit WordPress-Installationen in großer Zahl kompromittiert. Der Fehler steckt in einem Tool für responsives Webdesign, von dem viele Nutzer nicht einmal wissen dürften, dass sie es verwenden.

    In älteren Versionen des WordPress-Plugins Slider Revolution stecken Sicherheitslücken, die bereits aktiv ausgenutzt werden. Dies berichtet das Security-Unternehmen Sucuri, das online Webseiten scannt, in seinem Blog. Zwar wurde die Lücke bereits durch Version 4.2 des Plugins geschlossen, auf zahlreichen Webseiten sind aber offenbar noch ältere Ausgaben installiert.

    Sucuri berichtet von über 100.000 Installationen, die das Unternehmen mit den Infektionen gefunden hat. Dabei wird von den WordPress-Seiten Code von der Webseite soaksoak.ru nachgeladen, durch welche die Malware ihren Namen bekommen hat. Durch die Malware können sowohl Daten von den Webservern ausgelesen werden als auch Besucher der Sites angegriffen werden. Daher sind Sucuri zufolge über 11.000 Domains bei Google gesperrt worden. Die Zahl der infizieren Sites soll aber mindestens eine Größenordnung darüber liegen.

    Problematisch ist bei den Lücken in Slider Revolution nicht nur die hohe Verbreitung des Plugins, das für Resonsive Webdesign dient. Vor allem ist die WordPress-Erweiterung auch noch kostenpflichtig und nicht immer mit automatischen Updates versehen. Viele Webspace-Provider bieten Sucuri zufolge die Themes für WordPress zusammen mit dem Plugin an, so dass manche Betreiber nicht einmal wissen dürften, dass sie Slider Revolution einsetzen.

    Abhilfe schafft nur eine Aktualisierung des Plugins und das Bereinigen der Installation von der Malware-Infektion, wie Sucuri in seinem Blog beschreibt. Ab der Version 4.2 von Slider Revolution soll die Lücke nicht mehr existieren. Wer anlässlich dessen gerade seine WordPress-Installation überprüft, sollte auch darauf achten, dass mindestens Version 4.0 von WordPress selbst vorhanden ist. In älteren Ausgaben gibt es eine andere Lücke, die XSS-Angriffe ermöglicht.  (nie)

     

    Zur Anbieter-Website:

    http://www.golem.de

    Tags: , , ,