Der Windows-Siegeszug begann heute vor einem viertel Jahrhundert

Juni 9th, 2015

Genau 25 Jahre ist es heute her, dass Microsoft faktisch der Durchbruch beim Umstieg auf ein Betriebssystem mit grafischer Benutzeroberfläche gelang. Am 22. Mai 1990 wurde Windows 3.0 durch Bill Gates offiziell vorgestellt und legte den Grundstein, für die spätere Dominanz des Unternehmens. Bis zu diesem Zeitpunkt hinkte Microsoft hinter der Entwicklung eindeutig her. Schon sechs Jahre zuvor hatte Appleauf seinem Macintosh den Siegeszug der grafischen Benutzeroberflächen eingeleitet. Zwar versuchte auch Microsoft nachzuziehen und seine mühsam mit MS-DOS erworbene Stellung zu halten, doch konnten die ersten Fassungen einer eigenen GUI nicht gerade überzeugen. So war im PC-Bereich erst einmal IBMs OS/2 das Maß der Dinge.

Doch hinter den Kulissen hatten Microsoft-Entwickler bereits begonnen, die Grundlagen für wesentliche Verbesserungen zu legen – erst einmal ohne Wissen des Managements. Erst als das Verhältnis zu IBM zunehmend abkühlte legten sie ihre Arbeiten Steve Ballmer vor, der schnell überzeugt werden konnte.

Während es hier erst einmal um entscheidende Veränderungen unter der Haube ging, hielten mit Windows 3.0 letztlich verschiedene Neuerungen Einzug, die den endgültigen Abschied von der DOS-Eingabeaufforderung einläuteten. Während letztere beim Start der früheren Windows-Fassungen automatisch erschien, weil sie noch immer die entscheidende Eingabemöglichkeit war, folgte nun der Bruch.

Stattdessen konnten die Nutzer nun über den Programm-Manager auf ihre Anwendungen zugreifen, die sich in Form grafischer Icons präsentierten. Hinzu kam ein grafischer Datei-Manager, mit dem sich durch die Ordner auf dem Speichermedium navigieren ließ. Doch nicht nur das: In Windows 3.0 waren die Dateiendungen nun auch bestimmten Anwendungen zugeordnet. Das ermöglichte es, dass das Anklicken des gewünschten Dokumentes dafür sorgte, dass etwa die Textverarbeitung startete und den Inhalt zeigte. Bis dahin musste erst die Anwendung gestartet und mit dieser dann die benötigte Datei geöffnet werden.

Hinzu kam, dass sich verschiedenste Einstellungen auch über eine komplett grafisch aufgearbeitete Systemsteuerung vornehmen ließen. Das eröffnete einer wesentlich breiteren Gruppe von Nutzern Zugang zu wichtigen Optionen, die zuvor nur mühsam über kryptische Angaben in Konfigurations-Dateien zu verändern waren.

Neben zahlreichen technischen Neuerungen waren es aber auch verschiedene mitgelieferte zusätzliche Anwendungen, die Windows 3.0 bei einer steigenden Zahl von Usern beliebt machte. Dazu gehörten das neue Zeichenprogramm Paintbrush, das nun auch Farben unterstützte, der Rekorder, mit dem sich Makros aus Tastatur- und Maus-Eingaben aufzeichnen ließen, sowie ein Rechner mit wissenschaftlichem Modus. Erleichtert wurde der Einstieg in die neue Oberfläche durch ein Hypertext-basiertes Hilfesystem.

Windows 3.0 wurde so schnell zum Kassenschlager. Drei Millionen verkaufte Kopien binnen der ersten sechs Monate waren zum damaligen Zeitpunkt ein sehr beachtlicher Wert. Da Privatkunden zu dieser Zeit noch eher Mangelware waren, legte Microsoft letztlich das regelrecht legendär gewordene Windows for Workgroups 3.11 nach, das in Unternehmen Support für Domain-Networking bereitstellte und den PC von der eigenständigen Arbeitsmaschine zum Bestandteil einer firmenweiten Netzwerk-Infrastruktur machte.

Gesehen auf:

winfuture.de/news

Smartphone-Sicherheit – Smartphone-Lücken selbst stopfen

Juni 2nd, 2015

In vielen Smartphones verstecken sich gefährliche Sicherheitslücken, nicht alle werden von den Herstellern geschlossen. Wir geben Hilfe zur Selbsthilfe

  • Gravierende Sicherheitslücke bei Android können Sie selbst schließen.
  • Auch bei Apples iOS ist Vorsicht geboten.
  • Microsoft-Lücken werden kaum genutzt.

In mehr als der Hälfte aller Android-Geräte klafft eine gravierende Sicherheitslücke. Sie ermöglicht es Hackern unter anderem, E-Mails mitzulesen oder Mobiltelefone mit Googles Betriebssystem sogar fernzusteuern. In Deutschland sind rund 18 Millionen Smartphone-Nutzer von diesem Sicherheitsproblem betroffen.

Und das Schlimmste: Sie werden von Google und den meisten Geräteherstellern im Stich gelassen. Die gefährliche Schwachstelle in Android wird durch WebView verursacht, das in den Versionen 4.3 und älter zum Einsatz kommt. Zahlreiche Apps sowie der Android-Werksbrowser nutzen WebView, um Webseiten oder Werbebanner anzuzeigen.

Die Schnittstelle ist jedoch anfällig für das sogenannte Universal Cross Site Scripting: Eine manipulierte Webseite könnte so etwa die E-Mails des Users mitlesen, wenn dieser bei einem Webmailer eingeloggt ist. Dazu muss er nur auf die Seite des Angreifers surfen. Der Sicherheitsexperte Tod Beardsley hat zudem festgestellt, dass ein Hacker über die Lücke auch vollen Zugriff auf das Gerät bekommen und beispielsweise das Mikrofon oder die Kamera heimlich einschalten könnte. Die Sicherheitslücke, die sich immerhin in knapp 60 Prozent aller aktiven Android-Geräte befindet, lässt sich zwar beheben oder umgehen, aber von Google können die User diesbezüglich keine Hilfe erwarten.

So schützen Sie ihr Smartphone vor dem BKA-Trojaner

Der Konzern argumentiert, man habe das Problem in den Android-Versionen 4.4 und 5.0 behoben und sieht seine Schuldigkeit damit getan. Doch viele ältere Geräte werden nicht mit Updates auf diese Versionen versorgt – auch weil die Hersteller nicht mitziehen. Sie verkaufen lieber neue Smartphones, als alte Geräte mit Updates zu versorgen. Deshalb muss jeder selbst tätig werden. Auch im oft als virenfrei beschriebenen iOS verbergen sich Lücken. Die Sicherheitslage ist zwar nicht so bedenklich wie bei Googles mobilem Betriebssystem, doch auch hier können Nutzer selbst einiges zu ihrer Sicherheit beitragen. Wir geben Hilfe zur Selbsthilfe.

Browser austauschen

Ob Sie beim Surfen mit Ihrem Smartphone gefährdet sind, hängt neben der Version Ihres Betriebssystems auch davon ab, welchen Browser Sie verwenden. In allen Android-Versionen bis 4.3 nutzt der Werksbrowser das lückenhafte WebView, um Seiten darzustellen – und öffnet damit Hackern Tür und Tor.

1 Android-Version checken

Zunächst sollten Sie überprüfen, ob eine der gefährdeten Android- Versionen auf Ihrem Smartphone installiert ist. Unsicher sind alle Versionen von Android 2.2 alias Froyo bis einschließlich 4.3 alias Jelly Bean. In ihnen kommt die anfällige WebView-Komponente WebKit zum Einsatz, auf die unter anderem der Android-Werksbrowser zurückgreift. Erst ab Android 4.4 ist die sichere WebView-Variante Blink verbaut, die Engine des Chrome-Browsers. Sie sollten also auf keinen Fall mit dem Werksbrowser surfen, wenn Sie eine Android-Version bis 4.3 verwenden. Falls Sie nicht auswendig wissen, welche Version auf Ihrem Gerät installiert ist, wechseln Sie in die Systemeinstellungen und tippen auf »Über das Telefon« . Sollte unter dem Eintrag »Android-Version »4.4« oder »5.0« stehen, können. Sie hier zu lesen aufhören: Sie sind sicher. In allen anderen Fällen sollten Sie weiter unserer Anleitung folgen.

2 Hersteller-Update überprüfen

Als Nächstes sollten Sie überprüfen, ob Ihr Gerätehersteller ein Update auf eine sichere Android-Version anbietet. Bleiben Sie dazu im Menü »Über das Telefon« und tippen Sie auf »Online-Aktualisierung «. Sollte das Smartphone keine Aktualisierung finden oder eine Version unter 4.4 als aktuellstes Update verfügbar sein, bleiben Ihnen zwei Optionen, um Ihr System abzusichern: Entweder Sie installieren einen alternativen Browser oder Sie aktualisieren Ihr Gerät manuell mit einem alternativen Betriebssystem. Letzteres ist zwar sicherer, weil es das Problem löst und nicht nur umgeht, aber nicht trivial und für

Anfänger eher ungeeignet. Leichter ist es in jedem Fall, einen Browser zu verwenden, der nicht für die eingangs genannten Sicherheitslücken anfällig ist.

3 Alternativen Browser installieren

Im Prinzip eignet sich jeder Browser mit eigener Engine zur Umgehung der WebView-Lücke. Dazu gehören unter anderem Chrome, Firefox, Opera und Dolphin. Für Chrome gibt es jedoch eine Einschränkung: Google stellt für den Browser keine Updates mehr bereit, wenn er auf Android 4.0.4 oder noch älteren Systemen läuft. Auch Sicherheitsupdates gibt es dann nicht mehr. Wir empfehlen deshalb Firefox, da dieser Browser regelmäßig aktualisiert wird. Installieren können Sie Firefox wie andere Apps über den Google Play Store. Nach der Installation müssen Sie den neuen Browser als Standard definieren, damit Webinhalte künftig immer damit angezeigt werden. Öffnen Sie dazu einen Link, zum Beispiel aus einer E-Mail, setzen Sie im Fenster »Aktion durchführen mit« den Haken neben »Immer für diese Aktion verwenden« und tippen Sie dann auf das Icon des Browsers. Sollte sich statt des Dialogfensters ein Browser öffnen, lesen Sie Schritt 4.

4 Selbst updaten

Wer einen sicheren Browser nutzt, kann zwar die gravierendsten Probleme umgehen, die durch die WebView-Lücke entstehen. Das Problem, dass Werbebanner in Apps dadurch zum potenziellen Einfallstor für Angreifer werden, wir jedoch nicht gelöst, denn die Lücke selbst bleibt bestehen. Sie verschwindet erst durch das Update des Betriebssystems auf Android 4.4 oder höher. Stellt ein Gerätehersteller kein offizielles Update bereit, bleibt noch die Möglichkeit, ein alternatives Android-System – eine sogenanntes Custom-ROM (CR) – auf dem Gerät zu installieren.

Beim Rooten ist Vorsicht geboten. Da CRs permanent von der Entwickler-Community weiterentwickelt werden, sind sie quasi immer auf dem neuesten Stand. Die Installation einer alternativen Android-Version ist jedoch keinesfalls trivial: Der Nutzer braucht dazu volle Administratoren-, also Root-Rechte für sein Gerät. Die Hersteller räumen ihren Kunden diese Rechte jedoch nicht ein – aus gutem Grund: Ein gerootetes Gerät kann von Grund auf modifiziert werden, was im schlimmsten Fall dazu führt, dass das Smartphone oder Tablet nicht mehr funktioniert. Aus diesem Grund verlieren gerootete Geräte auch die Herstellergarantie. In manchen Fällen, wie der WebView-Lücke, bleibt dem Nutzer jedoch keine andere Möglichkeit. Die größte Hürde dabei: Je nach Hersteller und Gerät unterscheiden sich die Rootvorgänge voneinander. Manche Hersteller wie HTC und Sony erleichtern es der Entwickler- Community, andere wie Samsung erschweren das Prozedere enorm, was den Einsatz von Spezialsoftware wie Odin nötig macht. Entwicklerforen bieten Rooting-Hilfe Holen Sie sich am besten Rat in einem Entwicklerforum wie androidhilfe.de oder xda-developers.com. Hier finden sich für die meisten Geräte aktuelle Schritt-für-Schritt-Anleitungen.

Hilfreiche Software wie Rootkits und Backup-Tools finden Sie auf unserer Heft-DVD. Hat man einmal vollen Zugriff, muss im Anschluss eine Custom- Recovery-Software installiert werden, über die letztendlich das CR aufgespielt wird. Aber Vorsicht: Nicht jedes ROM funktioniert mit jeder Recovery. Lesen Sie am besten auch hier in den entsprechenden Foren nach. Da das Gerät bei der Installation eines CRs – oft auch schon beim Rooten – auf den Werkszustand zurückgesetzt wird, sollte man davor unbedingt ein Backup aller wichtigen Daten vornehmen. In der Regel müssen die meisten Schritte bis zur vollständigen Installation eines CRs von Hand durchgeführt werden. Das ist oft langwierig und kompliziert.

 

Für die CR CyanogenMod gibt es jedoch einen Installer, der alle notwendigen Schritte automatisch ausführt – quasi ein Rootkit für jedermann. Das Problem: Der Installer funktioniert nur bei Smartphones aus der Galaxy-Reihe, den Nexus-Geräten und dem HTC One. Wer ein anderes Modell besitzt, muss sich unter wiki. cyanogenmod.org die Installationsanleitung dafür besorgen. Der CyanogenMod empfiehlt sich wegen seiner Benutzerfreundlichkeit besonders für User, die zum ersten Mal ein CR installieren.

iOS-Apps lesen mit

Apple möchte Nutzer gerne glauben machen, dass sein mobiles Betriebssystem iOS keine Sicherheitsrisiken birgt. Deshalb verbannte der iPhone-Hersteller im März alle Antiviren-Apps aus dem App- Store. Begründung: Solche Apps könnten User zu der Vermutung drängen, es gäbe Viren für iOS. Da Apple Anwendungen viel strenger als Google prüft, bevor sie in den App Store gelangen, gibt es zwar fast keine schädlichen Apps für iPhone und iPad. Doch frei von Fehlern ist iOS keineswegs: Mit dem Update auf die neueste Version 8.3 veröffentlichte Apple eine Liste mit knapp 60 Sicherheitslücken, die darin geschlossen wurden – darunter Bugs in der Browser-Engine WebKit, die Angriffe per Remote Code Execution ermöglichen (siehe rechts). Anders als Google verteilt Apple Updates immerhin an die meisten Geräte – auch an ältere: iOS 8.3 läuft auf allen iPhones bis zurück zum dreieinhalb Jahre alten 4S.

Das bedeutet aber auch: Wer kein Update mehr bekommt, muss mit den Sicherheitslücken leben, oder sich ein neues Modell kaufen. Es ist zwar möglich, ein iPhone zu rooten – bei Apple-Geräten wird dieser Vorgang Jailbreak genannt. Das ermöglicht es aber lediglich, Apps zu installieren, die nicht über den offiziellen Store vertrieben werden. Weil solche Apps jedoch nicht von Apple überprüft werden, ist gerade hier die Gefahr groß, sich eine gefährliche Anwendung auf das Telefon zu holen. Doch auch legitime Apps können ein Risiko darstellen, wie der iOS-Entwickler Craig Hockenberry herausgefunden hat. Ähnlich wie bei Android macht auch bei iOS WebView Probleme, eine Systemkomponente, über die Apps Webinhalte anzeigen. Apple nutzt jedoch eine weniger gefährdete Version der dahinterliegenden Engine WebKit als Google. Bei der Darstellung von Webseiten erhalten Apps über WebView Zugriff auf Formulardaten wie Benutzername und Passwort und können diese theoretisch auch weitergeben. Hockenberry empfiehlt deshalb, sensible Daten nur in Safari einzugeben.

Windows mobil sicher

Zur Sicherheit bei Windows Phone gibt es im Grunde wenig zu sagen. Nur so viel: Bislang bekannte Lücken werden praktisch nicht ausgenutzt. Der Hauptgrund dafür ist die geringe Verbreitung des Betriebssystems: In Deutschland kommt Windows Phone nur auf einen Marktanteil von knapp 2,5 Prozent, weltweit noch weniger. Das macht dieses System für Hacker schlichtweg uninteressant. Ein anderer Grund liegt in den hohen Sicherheitsauflagen, die an Anwendungen gestellt werden: „Microsoft kontrolliert Apps sogar strenger als Apple“, erklärt Sicherheitsexperte Mike Morgenstern von AV-Test. Hinzu kommt, dass anders als auf dem Desktop Prozesse bei Windows Phone sehr eingeschränkt laufen: „Auch wenn jemand Zugriff auf eine App bekäme, könnte er noch lange nicht das System selbst angreifen“, so Morgenstern. Da Microsoft seine Mobilgeräte zudem regelmäßig mit Updates versorgt, ist Windows Phone für sicherheitsbewusste Smartphone-Nutzer eine gute Wahl.

Homepage:

http://www.focus.de/digital/handy/sicherheit-geht-vor-smartphone-luecken-selbst-stopfen-so-werden-sie-zum-profi_id_4692453.html

Streaming-Apps: Periscope und Meerkat: rechtliche Risiken für Nutzer

Mai 31st, 2015

Live-Streaming-Apps wie Periscope und Meerkat werden immer beliebter. Vielen Nutzern ist dabei nicht bewusst, dass die neuartigen Apps zu einem großen Risiko im Bezug auf Copyright-Gesetze werden können.

Durch die neuen Live-Streaming-Apps wie Meerkat und Periscope ist es seit Kurzem fast jedem Menschen mit einem Smartphone und der entsprechenden App möglich, einen Live-Stream zu starten, der weltweit übertragen wird. Neben dem Hype um die Apps gehen mit der erhöhten Nutzung auch immer mehr Beschwerden und Gerichtsverfahren aufgrund von Verstößen gegen Copyright und Datenschutz einher.

Während viele Nutzer die Apps nutzen um einen Live-Stream von zu Hause aus zu übertragen, werden diese auch immer öfter in der Öffentlichkeit genutzt. Da kaum ein Nutzer vor dem Start des Live-Streams die Erlaubnis von den auch im Stream zu sehenden Personen einholt, ist in vielen Fällen der Verstoß gegen verschiedene Gesetze die Folge.

Der Anwältin Kerry O’Shea zufolge ist die Live-Übertragung dabei das größte Problem. Während bei traditionellen Videoaufnahmen auch nach der Aufnahme noch die Erlaubnis von aufgezeichneten Personen eingeholt werden kann, ist dies bei Live-Übertragungen nicht der Fall.

Während fremde Personen in der Öffentlichkeit meist ohne explizite Erlaubnis gefilmt werden dürfen, ist eine Erlaubnis der betroffenen Personen notwendig sobald das Videomaterial für kommerzielle Zwecke wie einen Social-Media-Post genutzt wird. Verstöße gegen den Datenschutz und die Privatsphäre sind daher vor allem für Unternehmen ein Risiko. Im Gegensatz dazu sind Copyright-Verstöße allerdings auch für Privatpersonen, die Live-Streams starten, relevant.

Periscope und Meerkat sind zwei Shootingsstars in der App-Landschaft. Beide sind sich sehr ähnlich und erlauben es, einen einfachen Livestream über das iPhone zu starten und dies per Push-Nachricht an „Abonnenten“ zu melden, die ebenfalls die App nutzen. Zuschauer können während der Übertragung Fragen im Chat stellen. Beide sind eng an Twitter gebunden, man kann sein Twitterkonto als Login nutzen, Periscope stammt sogar direkt von Twitter, das Unternehmen hat die App kürzlich übernommen.

Kleinere Unterschiede gibt es bei den Funktionen: Während Periscope vergangene Übertragungen für 24 Stunden speichert und so abrufbar macht, speichert Meerkat keine Videos, erlaubt aber Vorankündigungen geplanter Übertragungen. Zudem ist die Bildqualität nach unserem Eindruck bei Meerkat etwas besser, dafür hat Periscope deutlich mehr Nutzer.

Sie finden auch die Macwelt auf beiden Plattformen, jeweils als @macwelt. Dort werden wir in Zukunft gerne Einblicke in die Redaktion geben.

Livestreams von TV und Theater?

Auch wenn Pericope und Meerkat in den Nutzungsbedingungen ausdrücklich Copyright-Verstöße verbieten, passiert es inzwischen häufig, dass Nutzer der Apps Video oder Audio von TV-Shows wie Game of Thrones live übertragen. Dies resultierte bereits in einigen Unterlassungs-Verfügungen durch den Sender HBO, der solche Übertragungen verhindert will.

Zusätzlich zu TV-Shows, Filmen und Musik sind auch Theateraufführungen und Konzerte urheberrechtlich geschützt und dürfen nicht ohne Erlaubnis ins Internet übertragen werden. Während die Dienste wie Periscope und Meerkat als Plattform für die Live-Streams vor gerichtlichen Konsequenzen geschützt sind, trifft dies nicht auf die Nutzer zu.

 

Webseite:

http://www.macwelt.de

Veröffentlichungstermin geleaked – Windows-10-Update bereits ab 29. Juli kostenlos erhältlich?

Mai 18th, 2015

Auf seiner Entwicklerkonferenz gab Microsoft bekannt, dass Windows 10 im Sommer dieses Jahres als Upload zur Verfügung stehen soll. Ein britischer Journalist will nun sogar den konkreten Veröffentlichungstermin kennen.

  • Laut Microsoft-Manager Joe Belfiore kommt Windows 10 im Sommer dieses Jahres.
  • Einem Journalisten zufolge, ist der Verkaufsstart am 29. Juli 2015.
  • Das Update ist für Nutzer von Windows 7 und 8 kostenlos.

Microsoft wird sein neues Betriebssystem doch nicht in einem Schwung, sondern nach und nach veröffentlichen. Laut dem Microsoft-Manager Joe Belfiore kommt das neue Betriebssystem im Sommer dieses Jahres zunächst nur für PCs, Laptops, 2-in-1-Systeme und größere Tablets. Smartphone-User müssen sich hingegen noch eine Weile in Geduld üben. Denn Windows 10 für Mobiltelefone hinkt in der Entwicklung der Desktop-Version noch hinterher.

2015 für alle Geräteklassen

Wann auch Smartphones von dem Betriebssystem profitieren werden, ist noch nicht bekannt. Laut Belfiore wird Microsoft Windows 10 aber im Laufe des Jahres für alle Geräteklassen verfügbar machen.

Blick auf das Wundersystem: So gut ist das neue Windows 10 wirklich:

Einen konkreten Veröffentlichungstermin nannte der Manager bisher nicht. Den will nun aber der Journalist Tom Warret erfahren haben. Laut Warret gibt das Unternehmen AMD den 29. Juli 2015 als Veröffentlichungstermin für die PC-Version an. Ob die Information wirklich stimmt, ist bisher noch ungeklärt.

Kostenloses Update

Windows 10 wird für Nutzer von Windows 7 und Windows 8 kostenlos als Update erhältlich sein. Voraussetzung ist, dass sich User die Aktualisierung im ersten Jahr nach Veröffentlichung des Betriebssystems herunterladen.

 

Zur Anbieter-Website:

www.focus.de/digital/computer/

Unglaublich, aber wahr: Ungültiger Product-Key für Office bei Amazon

Mai 12th, 2015

Die Geschichte wollte ich zuerst nicht glauben, aber es ist wirklich passiert. In unserem Immobilienbüro mussten 3 PC’s ausgetauscht werden. Sie waren einfach in die Jahre gekommen und wurden immer langsamer. Auf allen 3 Rechnern war Microsoft Office 2010 installiert und das wollten wir auch wieder auf den neuen PC’s haben. Geht ja auch, wenn man das Programm nur auf einem Rechner aktivieren bzw. laufen lässt. Unser IT-Dienstleister vom PC Service Berlin, mit dem wir seit Jahren zusammen arbeiten, richtete uns im ersten Schritt 2 von den neuen PC’s ein und überspielte die Daten wie Outlook-Emails, Lesezeichen und Musik und Bilder.

Auf beiden PC’s konnte er auch das Office 2010 wieder installieren, alles lief, auch in dem Outlook hat er unsere Email-Konten eingerichtet. Beim nächsten Termin sollte der 3. neue Rechner eingerichtet werden. Nachdem der Computerservice die Daten übertragen hatte, fragte er nach dem Product-Key für die Office 2010-Installation. Und dann begann das Unheil. Wie so oft, das hatte uns auch der Mann vom PC Notdienst bestätigt, findet man dann nicht die benötigten Unterlagen. Eigentlich hatten wir alles in einem Ordner und die 2 Lizenzen, die wir bereits für die beiden PC’s verwendet hatten, waren da auch drin. Nur die dritte fehlte. Nach langem Suchen beschlossen wir gemeinsam mit dem IT-Experten, eine neue Version von Office Home & Business 2013 zu kaufen. Gemeinsam gingen wir auf amazon, um eine Version zu bestellen. Einige Tage später kam dann tatsächlich das Päckchen, so wie man es mittlerweile bei MS Office kennt. Eine eingeschweißte Pappschachtel, in der sich eine scheckkartengroße Pappkarte mit dem Product-Key befindet ohne DVD, eine sogenannte datenträgerlose Version

Wir riefen unseren Dienstleister vom PC Service Berlin an und vereinbarten einen neuen Termin. Er ging also frisch ans Werk und wollte mit dem Product-Key das neue Office installieren. Die Installationsdatei hatte er bereits heruntergeladen. Bloß, der gute Mann ist fast verzweifelt, was auch immer er probiert hatte, es kam immer wieder die Meldung, dass der Key ungültig sei. Schließlich hatte er genug und rief die Hotline von Microsoft an. Und dann kam der Hammer. Laut Microsoft ist der Key definitiv ungültig und nicht von Microsoft herausgegeben. Wir sind also einer Fälschung aufgesessen. Aber die war professionell. Die eingeschweißte Verpackung, die Aufmachung, irgendwie alles war, wie es sein sollte. Dann fiel unserem Dienstleister vom PC-Service Berlin allerdings eins auf. Die in der Packung angegebene Internet-Adresse zum Download der Installationsdatei existierte nicht, soll heißen, wenn man sie aufrief, kam eine Microsoft-Seite, dass die gewünschte Seite nicht existiert. Lange Rede, kurzer Sinn, wir bestellten dann nochmals eine Version, diesmal in einem Computerladen und unser PC-Service Mitarbeiter übernahm freundlicherweise die Rückabwicklung mit Amazon. In Zukunft werde ich mir überlegen, ob ich bei Amazon wieder etwas bestelle. Es bleibt ein ungutes Gefühl, wenn die so lasch ihre Händler, die über den Amazon Marketplace Artikel verkaufen, kontrollieren.

WhatsApp startet VoIP-Telefonie für iOS

Mai 11th, 2015

Unter Android sind VoiP-Gespräche schon seit Ende März möglich. Nun zieht die Facebook-Tochter mit der iPhone-Version nach.

Der Kurzmitteilungsdienst WhatsApp ist bereit für die breite Einführung der seit langem angekündigten Anruf-Funktion. Die am Dienstagabend veröffentlichte neue Version der App für Apples iPhone enthält den VoIP-Telefonier-Service mit dem Namen WhatsApp Call, nachdem das Feature Ende März bereits in die Android-Version eingebaut worden war. Die Funktion werde Schritt für Schritt „in den nächsten Wochen langsam aktiviert“, hieß es von der Facebook-Tochter.

Mitgründer Jan Koum hatte Anrufe über WhatsApp bereits vor über einem Jahr in Aussicht gestellt. Mit dem Update, das die Versionsnummer 2.12.1 trägt, vereinfacht WhatsApp zudem das Teilen von Fotos und Videos, unter anderem aus anderen Apps heraus. Außerdem wurde ein Schnellzugriff auf die Kamera direkt aus der WhatsApp-Anwendung eingeführt.

Diverse konkurrierende Messenger-Dienste bieten bereits die Möglichkeit an, über ihre Apps zu telefonieren. Darunter sind der Pionier Skype, Google, Facebook selbst, jüngere Services wie Viber oder das unter iOS standardmäßig verfügbare FaceTime.

WhatsApp hat nach jüngstem Stand über 800 Millionen Nutzer weltweit und hat für viele die SMS weitgehend abgelöst. Der Dienst wurde im vergangenen Jahr für knapp 22 Milliarden Dollar von Facebook gekauft. Manager beider Unternehmen versicherten seitdem immer wieder, dass WhatsApp unabhängig betrieben werden solle und auch die Nutzerdaten nicht zusammengeführt würden. Das WhatsApp-Team bekam zugleich Zugriff auf die gigantische technische Plattform von Facebook. (mit Material von dpa) / (bsc)

 

Zur Internetseite:

www.heise.de

Die Telekom stellt auf VoIP um und die Kunden stehen da

Mai 3rd, 2015

Kaum von der Öffentlichkeit beachtet bzw. groß in den Medien gemeldet, geht momentan eine Kündigungswelle der Telekom um. Worum geht es? Die Telekom hat beschlossen, sowohl das analoge als auch das digitale (ISDN) Telefonnetz stillzulegen bzw. auf ein absolutes Minimum zu reduzieren. In der Zukunft wird alles über die Internet-Verbindung laufen. Also der Internetverkehr und die Telefonie und Fax. Die Technologie nennt sich VoIP, Voice over IP, sprich, Gespräche und Faxe werden über das Internetprotokoll (IP) geführt. In diesem Zusammenhang wird allen Kunden der Telekom, die derzeit Internet über DSL und Telefon/Fax über ein analoge oder ISDN-Leitung nutzen, eine Kündigung von der Telekom zugeschickt.  Die Begründung der Telekom ist, dass Ersatzteile für die alte Netztechnik immer teurer werden bzw. bald nicht mehr erhältlich seien.
Ein wesentlich wichtigerer Grund dürfte sein, dass die Telekom sich durch die Umstellung auf VoIP erhebliche Kosten dadurch spart, weil die Administration sehr viel einfacher wird. Mittlerweile wurden schon Tausende von Kunden der Telekom angeschrieben und darüber informiert, dass ihr Vertrag zum Vertragsende gekündigt wird, wenn sich der Kunde nicht dazu entschließen will, auf VoIP umzusteigen. Und die ziehen das knallhart durch, was zwar rechtlich okay ist, für den einzelnen Kunden aber Aufwand und Ärger bedeutet. Worauf ist bei der Umstellung zu achten? Jeder, der zukünftig VoIP nutzt, benötigt einen entsprechenden VoIP-fähigen DSL-Router. Da dürfte schon ein großer Aufrüstbedarf bestehen, denn bisher hat man einen derartigen Router nicht gebraucht. Hinzu kommt aber noch, dass nicht jedes Telefon oder Telefonanlage und Fax für VoIP geeignet ist. Um das herauszufinden, muss man es ausprobieren. Die Telekom selbst bietet natürlich ihren Router Speedport an, der VoIP kann, allerdings muss man das Gerät entweder kaufen oder mieten und was für viele wahrscheinlich der Albtraum ist, komplett neu einrichten. Man muss aber nicht unbedingt den Telekom-Router nehmen, sondern kann sich auch z.B. eine Fritzbox kaufen, die gerade bei der Wlan-Funktion deutlich besser ist, als der Speedport. Aber auch eine Fritzbox will eingerichtet werden, woran so mancher schon gescheitert ist.

Und wenn eine neue Telefonanlage angeschafft werden muss, dann braucht man in den meisten Fällen ohnehin einen Fachmann. Schon bieten findige Dienstleister wie z.B. voip-umstellung.de an, die gesamte Umstellung von der Bestandsaufnahme der vorhandenen Ausstattung über die Absprache mit der Telekom bis zum Hardwareaustausch und Einrichtung. So mancher dürfte froh sein, wenn ihm dieser Aufwand abgenommen wird.

iTunes: Kein Einloggen mit Windows XP

Mai 2nd, 2015

Die Verbindungsaufnahme bei der iTunes-Anmeldung endet in einer Fehlermeldung.

 

XP-Nutzer können sich plötzlich nicht mehr mit ihrem iTunes-Account anmelden – die Verbindung schlägt fehl. Bereits gekaufte Inhalte stehen dadurch unter Umständen nicht mehr zur Verfügung.

Unter Windows XP ist derzeit keine Verbindungsaufnahme zum iTunes-Account mehr möglich, wie Leser berichten. Das Anmelden beim iTunes Store wird mit verschiedenen Fehlermeldungen quittiert, darunter der Fehler 0x80090326, Fehler -50 oder schlicht ein „unbekannter Fehler“. Das Problem betrifft iTunes bis hin zur aktuellen Version 12.1.2, die Apple nach wie vor auch für Windows XP SP3 anbietet und scheint bei den meisten Nutzern bereits seit ein bis zwei Tagen kontinuierlich zu bestehen.

Möglicherweise ist iTunes unter Windows XP – das von Microsoft keinen Support mehr erhält – aktuell nicht in der Lage, eine sichere Verbindung zum iTunes Store herzustellen. Der Versuch schlägt fehl. Apple hat sich zu dem Problem bislang nicht geäußert. Abhilfe scheint es vorerst nicht zu geben außer auf eine andere Betriebssystemversion oder ein anderes Betriebssystem zu setzen.

Der Anmeldefehler verhindert nicht nur den Einkauf neuer Inhalte im iTunes Store, sondern kann auch Probleme beim Zugriff auf bereits erworbene Dateien wie Spielfilme oder TV-Serien bereiten: Nutzer, die einen Staffelpass für eine Serie erworben haben, sind beispielsweise nicht mehr in der Lage, neue Folgen zu beziehen, sobald iTunes die Accountdaten abfragt. Auch ist eine Autorisierung des PCs für iTunes nicht mehr möglich, das Abspielen von DRM-geschützten Inhalten schlägt in diesem Fall generell fehl.

Apple unterstützt Windows XP bei iTunes noch offiziell – Mac-Nutzer müssen hingegen längst jüngere Versionen des Betriebssystems für die Medien-Software nutzen, Voraussetzung ist mindestens OS X 10.7.5 Lion. (lbe)

 

Artikel-Quelle:

www.heise.de/newsticker

Erneuter Rückruf: Lenovo tauscht Akkus von ThinkPad- und Edge-Notebooks

April 28th, 2015

Einige zwischen Februar 2010 und Juni 2012 ausgelieferte Akkus von Lenovo-Notebooks der ThinkPad-Reihen L,T, W und X sowie der Edge-Reihe können überhitzen und im schlimmsten Fall einen Brand verursachen. Lenovo tauscht sie kostenlos aus.

Lenovo ruft in Zusammenarbeit mit der US-Verbraucherschutzbehörde CPSC erneut die Akkus verschiedener Notebooks der ThinkPad- sowie Edge-Reihe zurück. Lenovo weitet damit den bereits im März durchgeführten Rückruf weiter aus.

Die Akkus wurden entweder direkt mit dem Gerät oder als Austauschakku verkauft; betroffen sind die ThinkPad-Modelle L412, L420/421, L512, L520, T410, T420, T510, T520, W510, W520, X200, X201, X200S, X201S, X220, X220T, X100E, X120E, X121E, X130E und X131E sowie die Edge-Modelle Edge 11, Edge 13, Edge 14, Edge 15, Edge 120, Edge 125, Edge 320, Edge 325, Edge 420, Edge 425, Edge 430, Edge 520, Edge 525 und Edge 530.

Der Rückruf betrifft laut CPSC insgesamt 148.800 Akkus in den USA sowie 17.700 in Kanada. Lenovo liegen demnach vier Berichte vor, bei denen überhitzte Akkus zu Schäden am Notebook führten. In einem der Fälle kam es zu Hautrötungen sowie Brandflecken auf der Kleidung. Genannt werden auch die betroffenen Produktnummern der Akkus: 42T4695, 42T4711, 42T4740, 42T4798, 42T4804, 42T4812, 42T4816, 42T4822, 42T4826, 42T4828, 42T4834, 42T4840, 42T4862, 42T4868, 42T4874, 42T4880, 42T4890, 42T4944, 42T4948, 42T4954, 42T4958, 45N1022 und 45N1050.

Da die Möglichkeit besteht, dass solche Akkus auch in Deutschland gelandet sind, ist eine kurze Kontrolle ratsam. Für den Fall, dass ein Akku betroffen ist, empfiehlt Lenovo bis zum Austausch, den Akku bei ausgeschaltetem System zu entfernen und das Notebook nur über Netzteil und Netzkabel mit Strom zu versorgen. Lenovo hält auf der Rückruf-Seite ein Windows-Tool zum Untersuchen des eingesetzten Akkus und gegebenenfalls zum Anfordern eines Austauschakkus bereit. (Martin Beck) / (jow)

 

Zuerst veröffentlicht auf:

www.heise.de/newsticker/meldung

Vierkern-PC auf einem Stick: Intel Compute Stick ab 110 Dollar vorbestellen

April 20th, 2015

Der Intel Compute Stick ist ab sofort in den USA vorbestellbar. Damit bringt Intel einen HDMI-Stick auf den Markt, auf dem ein vollwertiges Windows 8.1 läuft. Ab Mitte April ist der Stick wohl auch in Deutschland erhältlich und soll hier 180 Euro kosten – in den USA liegt der Preis bei 110 Dollar für die Linux-Variante und 150 Dollar für die Windows-Variante. Der erste Retailer, der Bestellungen annimmt, heißt Newegg.

Compute Stick: Vollwertiger Rechner


Rund zehn Zentimeter Länge misst der Stick, der an beliebige Monitore oder Fernseher mit HDMI-Schnittstelle angeschlossen werden kann. Ein Vierkern-Atom-Prozessor (1,33 GHz) und 2 GByte Arbeitsspeicher treiben Windows 8.1 (mit Bing) an. Für Daten stehen 32 GByte an Speicherplatz zur Verfügung. Außerdem gibt es einen microSD-Slot, über den der HDMI-Stick Speicherkarten entgegennimmt. Zur Verfügung stehen zudem WLAN (b/g/n-Standard), Bluetooth 4.0 und ein USB-Anschluss.

Stick-PC von Intel: Günstigeres Linux-Modell


Neben der Windows-Version des Sticks bietet Intel auch eine Variante des Sticks mit Linux an. Den Linux-Stick gibt es hierzulande wahrscheinlich ebenfalls billiger, es ist von 120 Euro die Rede. An Bord sind dann aber auch nur 1 GByte Arbeitsspeicher und 6 GByte Speicherplatz.

Die Idee, einen PC im Stick-Format anzubieten, ist allerdings nicht ganz neu: Seit Ende letzten Jahres gibt es etwa den Orbsmart, der bei ähnlicher Hardware-Ausstattung per Dual-Boot Windows 8.1 und Android 4.4 auf einem Stick unterbringt. Und auch für Intel ist es nicht der erste Kleinst-Rechner, wie der für Smart-Home-Anwendungen gedachte Edison zeigt.

 
Webseite:

Galaxy S6 & Edge: Samsung zeigt edles offizielles Zubehör

April 7th, 2015

Der südkoreanische Elektronikkonzern Samsung hat jetzt auch offizielles Zubehör für seine kommenden Flaggschiff-Smartphones Galaxy S6 und Galaxy S6 Edge vorgestellt. Für die Schaffung der „Rich Accessory Collection“ arbeitete das Unternehmen dabei mit einigen namhaften Marken zusammen. Man wolle die „Welten von Mode und Technologie“ zusammenbringen, teilte Samsung mit. Dafür tat sich das Unternehmen mit Partnern wie Burton, Swarovski, Montblanc, Rebecca Minkoff und Romero Britto zusammen. Jeder von diesen soll eine Hülle für die neuen Samsung-Smartphones zum Portfolio beisteuern, die die jeweilige Stärke der Marke widerspiegelt.
So kann man sich vorstellen, was den Käufer hier erwarten wird: Swarovski hat beispielsweise ein Case beigesteuert, auf dem zahlreiche glitzernde Kristalle funkeln. Montblanc hingegen bietet hochwertig und edel wirkende Leder-Einfassungen an, während Burton eher etwas für Nutzer ist, die auf knalligbunte Designs stehen.

Angesichts der hohen Preise, die Samsung für seine neuen Flaggschiff-Modelle aufruft, bieten sich entsprechend luxuriöse Hüllen natürlich an. Doch auch Anwender, die es schlichter mögen werden bedient. So bietet das Unternehmen beispielsweise auch einfache Kunststoff-Cases an, die eher schlicht wirken und ausschließlich dem Zweck dienen, das teure Gerät vor Schäden zu schützen.

Das von Samsung selbst angebotene Zubehör beschränkt sich aber nicht auf Schutzhüllen. Aus eigenem Hause wird das Unternehmen auch neue Bluetooth-Kopfhörer liefern, die unter der eigenen Marke Level vermarktet werden. Ebenfalls für die Audio-Widergabe stellt Samsung einen Bluetooth-Lautsprecher zur Verfügung. Und ein Zubehör-Produkt darf in der Liste natürlich nicht fehlen: Die Ladestation, mit der das Galaxy S6 auch drahtlos über das QI Wireless-Modul mit Energie versorgt werden kann.

 

Homepage:

winfuture.de/news

SmartEyeglass SED-E1: Sonys Datenbrille kommt Microsoft zuvor

März 7th, 2015

Das ging vergleichsweise schnell: Im September 2014 hatte Sony auf der Ifa in Berlin den Prototyp einer neuen Computerbrille vorgeführt, jetzt soll eine erste Version der SmartEyeglass SED-E1 genannten Brille bereits in den Verkauf kommen. Für rund 800 Euro soll das Gerät ab dem 10. März erhältlich sein. Vorerst ist es allerdings ausdrücklich nur für Software-Entwickler gedacht. Eine Version für Endkunden soll erst 2016 auf den Markt kommen.

Das SmartEyeGlass SED-E1 ist eine Brille, die bewegte Texte, Symbole und Bilder ins Blickfeld des Nutzers projiziert. Ein Demo-Video bei YouTubezeigt, wie das aussieht – nämlich vorwiegend unspektakulär. Grüne Texte und Grafiken werden als Überlagerung in das Blickfeld des Nutzers eingeblendet. Man sieht die Uhrzeit, die nächsten Termine, einen Chat. Eine Navigations-App weist mit Pfeilen den Weg.

Mit Augmented-Reality-Konzepten wie Microsofts HoloLens, die gemeinsam mit Windows 10 im Herbst dieses Jahres erscheinen könnte, hat das wenig zu tun. Viel eher erinnert Sonys Brille an eine monochrome Version von Google Glass: ein mobiler, halbtransparenter Bildschirm, der immer im Blickfeld ist.

Die Brille ist letztlich ein Bildschirm, durch den man hindurchschauen kann. Für seine HoloLens verspricht Microsoft viel mehr. Sie soll die Illusion von in den Raum projizierten Bildern erwecken, Daten, aber beispielsweise auch Auswahlmenüs anzeigen können. Verändert der HoloLens-Nutzer seinen Blickwinkel, kann ein virtuelles Daten-Objekt an einer bestimmten Stelle im Raum stehenbleiben. Bei Sonys und Googles Brillen schwenkt die Einblendung stattdessen mit.

Augmented Reality oder Virtual Reality?

Eines aber eint SmartEyeglass und HoloLens: Internet-Daten, Datenspeicher und Energie bezieht die Brille dabei aus einem am Körper getragenen Mini-Computer, der auch als berührungsempfindliches Steuermittel fungiert.

Zur Erklärung: Augmented Reality beschreibt die Aufwertung (englisch: Augmentation) der physischen Welt durch optisch überlagerte Informationen aus einem Computer. Der einfachste Fall ist eine einfache Überlagerung wie bei der Google Glass und Sonys SmartEyeglass.

Erheblich komplexer und interessanter ist die Interaktion der Datendarstellungen mit der Welt, sodass in den Augen der Betrachter eine neue, mit Datendarstellungen aufgewertete Welt erscheint.

Die derzeit typische Hardware für Augmented Reality sind Datenbrillen, die im Brillenglas digitale Bildinformationen ins Echtbild mischen oder Datenhelme, in denen ein von einer Kamera aufgezeichnetes Videosignal der Außenwelt in Echtzeit mit digitalen Bildern verbunden wird. Außerdem gibt es Smartphone-Apps, die Informationen in Echtzeit in das Bild der Handykamera einblenden.

Von Augmented Reality zu trennen ist die Virtual Reality, die virtuelle Realität. Damit ist eine reine künstliche „Realität“ gemeint – zum Beispiel ein Computerspiel und nicht die Überlagerung von „echten“ und „künstlichen“ Realitäten -, die von den Benutzern zum Beispiel per Datenbrille, aber auch ganz harmlos am Monitor erforscht werden kann.

Quelle:

http://www.spiegel.de

Livestreaming: Younow-Nutzung erleichtert Belästigungen durch Erwachsene

Februar 26th, 2015

Der in Deutschland seit kurzem beliebte Dienst Younow ist für Kinder eindeutig nicht geeignet. Der Betreiber ist „sehr stolz auf den Erfolg, den Younow in Deutschland hat.“ Für die Eltern von Jugendlichen gibt es Tipps für die Nutzung.

Das Bundesfamilienministerium hat eindeutig vor der Nutzung der Livestream-Plattform Younow durch Kinder gewarnt. Dort sind meist sehr junge Jugendliche aktiv, um per Video ihr Leben mit zahlreichen fremden Nutzern zu teilen. Younow „betreibt jedoch keine Vorsorge, um Kinder und Jugendliche wirkungsvoll vor Übergriffen und Gefährdungen zu schützen“, sagte ein Sprecher des Familienministeriums der Nachrichtenagentur dpa. Die Nutzer gäben Einblicke in ihr Privatleben und „erleichtern so Mobbing durch Gleichaltrige und sexuelle Belästigungen durch Erwachsene.“

Altersangaben würden nicht verifiziert und das Angebot lasse sich nicht so einstellen, dass die Zugänglichkeit von Livestreams beschränkt werden könne. „Für Kinder ist der Dienst nicht geeignet.“

Die Videostreams, die dort abgerufen werden, sind immer live, und es gibt eine Chatfunktion. Die Streams sind auch ohne Anmeldung abrufbar. Wer selbst chatten möchte, braucht ein Nutzerkonto. Meist stellen die Zuschauer Fragen und die Streamenden antworten und werden dann bewertet.

Die Freiwillige Selbstkontrolle Multimedia-Diensteanbieter (FSM) rät: „Eltern von jüngeren Minderjährigen sollten ihren Kindern die Nutzung von Younow eher verbieten und durch technische Mittel sicherstellen, dass die Seite nicht aufgerufen wird.“ Hierzu können Schutzmaßnahmen wie Einstellungen im Betriebssystem mit Administratorenrechten getroffen werden.

„Ältere Minderjährige sollten sich vor allem der Gefahren und möglichen Probleme bei der Nutzung bewusst sein und niemals persönliche Daten preisgeben, sich nicht in körperlicher und psychischer Form entblößen.“ Zudem wird den jugendlichen Nutzern geraten, sich nicht auf direktes Messaging oder gar persönlichen Kontakt in Form eines Treffens einzulassen und Dritte nur mit deren Einverständnis filmen.

Laut einem Bericht des Stern sind die Nutzerzahlen in Deutschland seit November 2014 sprunghaft gestiegen, im Januar wurde Younow 16 Millionen Mal genutzt.

Der Betreiber erklärte: „Wir sind sehr stolz auf den Erfolg, den Younow in Deutschland hat.“ Man stimme zu, dass der Service für Jugendliche unter 13 Jahren nicht geeignet sei. Ein Moderationsteam arbeite 24 Stunden am Tag, um User zu verbannen, die gegen die Bedingungen und Regeln von Younow verstoßen.

 

Link zum Artikel:

http://www.golem.de/news/

Diese Grundsätze sollten Sie bei einer Datensicherung beachten

Februar 22nd, 2015

Viel zu wenige PC-Nutzer führen regelmäßige Backups ihrer wichtigen Daten durch, doch selbst wenn man diszipliniert ist und die Daten regelmäßig sichert, kann es ein böses Erwachen geben. Wichtigster Grundsatz für die Sicherheit der persönlichen Daten ist, immer mindestens 2 Datenträger, am besten externe Festplatten, für die Backups zu verwenden. Es ist ziemlich unwahrscheinlich, dass 2 Festplatten gleichzeitig ihren Geist aufgeben. Aber leider genügt das allein nicht. Man muss noch an einen anderen wichtigen Grundsatz denken. Der betrifft den Verschleiß von HDD’s (im Gegensatz von SSD’s, die rein elektronisch funktionieren). Auch wenn eine externe Festplatte üblicherweise nicht ständig am Rechner hängt und somit in Betrieb ist, verschleißen diese Festplatten alleine schon aufgrund der Alterung. Eine Bekannte von mir hatte kürzlich diesen Fall. Sie verwendete seit Jahren ihre externe Festplatte von Samsung mit 160GB Kapazität (daran merkt man schon, wie alt die Festplatte war) zur Speicherung bzw. Auslagerung ihrer wichtigen Daten. Dabei ignorierte sie den oben erwähnten Grundsatz, die Daten immer auf 2 voneinander unabhängigen Datenträgern zu speichern und hatte dann das Pech, dass ihre alte externe Festplatte irgendwann den Dienst versagte. Ausgerechnet der wichtigste Ordner auf der Festplatte enthielt nur noch verwaiste Dateieinträge, die Dateien selbst waren unauffindbar. Nach einigem Herumprobieren mit kostenlosen Datenrettungsprogrammen gab sie schließlich auf, vor allem deshalb, weil ihr von einem professionellen Datenrettungsunternehmen gesagt wurde, dass man als Laie im Zweifelsfall noch mehr Schaden anrichten könne, wenn man nicht genau weiß, was man da eigentlich tut.

 

Nun war guter Rat teuer und meine Bekannte brachte ihre defekte externe Festplatte schlussendlich zu einem Anbieter von Datenrettung und Datenwiederherstellung von defekten Datenträgern bzw. Festplatten. Sie hatte Glück und der Dienstleister erwies sich als eine gute Wahl. Er konnte die verschwundenen Daten wiederherstellen und verlangte dafür einen sehr zivilen Preis, der zwar auch weh tat, aber durchaus angemessen war. Dazu kopierte er alle anderen Daten von der defekten Festplatte auf eine neue externe Festplatte, sodass meine Bekannte letztlich keinen Datenverlust zu beklagen hatte. In diesem Fall also Ende gut alles gut. 

Internetkonferenz DLD: Samwer fordert Start-ups zu Börsengängen auf

Februar 15th, 2015

Rocket-Internet-Chef Oliver Samwer hofft auf eine Signalwirkung des Börsengangs seiner Start-up-Schmiede Rocket Internet für die europäische Online-Wirtschaft. „Das ist gut für Europa. Je mehr Unternehmen an die Börse gehen, umso mehr kann man diesen europäischen Traum haben“, sagte Samwer auf der Internetkonferenz Digital-Life-Design (DLD) in München. „Die wichtigste Erfahrung des Börsengangs war: Es ist machbar.“ Das sollte anderen Unternehmen Mut machen.

Rocket Internet hatte bei dem Börsengang in Frankfurt im Oktober über 1,4 Milliarden Euro eingenommen. Die Aktie war zunächst unter den Ausgabepreis gestürzt, erholte sich inzwischen aber.

Der Marktwert des Unternehmens liegt über 6,5 Milliarden Euro. Rocket Internet entwickelt weltweit junge Unternehmen vor allem im Bereich des Online-Handels.

Die Idee von Samwer und seiner Brüder Marc und Alexander ist, den Gründungsprozess mithilfe einer einheitlichen Plattform aufs Fließband zu stellen. „Die Sache mit den verschiedenen Kulturen in einzelnen Ländern wird überbewertet: E-Commerce funktioniert überall“, sagte Samwer. Aktuell arbeiten rund 50 Firmen unter dem Rocket-Dach. Sie schreiben bisher quer durch die Bank Verluste.

Rocket-Eintritt in USA möglich

Fragen zur künftigen Strategie wich Samwer unter Hinweis auf die Mitteilungspflichten bei einem börsennotierten Unternehmen aus. Einen groß angelegten Markteintritt in den USA schloss er allerdings nicht aus.

 

„Wir greifen nicht an. Wir könnten freundlich Amerika betreten. Nichts ist unmöglich“, sagte er auf die Frage nach Plänen für einen Angriff auf die Konkurrenz in den USA. Bisher sind nur einige wenige Rocket-Start-ups in den USA aktiv.

Zugleich machte Samwer keinen Hehl daraus, dass er seine Start-ups dynamischer als die etablierten Internetkonzerne aus den USA findet. „Bei Google haben Sie eine Cafeteria mit Gratis-Getränken und Sushi – bei uns können Sie Unternehmen aufbauen“, beschrieb er die Perspektive für Neueinsteiger.

Samwer wehrt sich gegen Kopier-Vorwürfe

Im Silicon Valley wird Rocket Internet oft vorgeworfen, Geschäftsideen aus den USA zu kopieren. Samwer kontert, die Herausforderung sei vor allem die Umsetzung einer Idee.

Der 42-jährige Samwer machte bei seinem Auftritt insgesamt seinem Ruf eines aggressiven und ungeduldigen Managers alle Ehre. „Wir sind sehr hungrig“, beschrieb er Rocket Internet. „Es ist egal, wie gut jemand gestern war, wenn der Hospitant heute besser ist.“

Er selbst arbeite so viel wie nötig – und schlafe am liebsten in Flugzeugen, um Zeit zu sparen. Die Börsengänge von Rocket und des Modehändlers Zalando haben die Samwer-Brüder offiziell zu Milliardären gemacht.

 

Die Homepage besuchen:

www.welt.de/wirtschaft

Blackphone: Schwerer Fehler in der Messaging-App Silenttext

Februar 9th, 2015

Blackphone

Über einen schwerwiegenden Fehler in der Messaging-Applikation Silenttext von Silent Circle könnten sich Angreifer Zugriff auf fremde Blackphones verschaffen. Die Sicherheitslücke befindet sich auch in der App für Android.

In der Messaging-App Silenttext auf dem Blackphone ist ein schwerwiegender Fehler entdeckt worden, der es Angreifern erlaubt, Nachrichten zu entschlüsseln und im schlimmsten Fall sich sogar Zugriff auf das gesamte Smartphone zu verschaffen. Der Fehler ist auch in der Silenttext-App für Android vorhanden. Er wurde inzwischen behoben und Updates für das Blackphone und für die App im Play Store stehen bereit.

Bei der Schwachstelle handelt es sich um einen Speicherzugriffsfehler, über den Angreifer beliebigen Code einschleusen können. Dazu muss nur die Silent-Circle-ID beziehungsweise die Telefonnummer des Opfers bekannt sein. Die Lücke lässt sich auch ohne Zutun des Opfers ausnutzen. Zunächst lässt sich der eingeschleuste Code nur im Kontext der App ausführen. Damit können aber ein- und ausgehende Nachrichten entschlüsselt werden, Standortdaten abgegriffen und Kontakte ausgelesen werden. Auch Schreibzugriffe auf den Flashspeicher sind möglich. Außerdem könnten Angreifer Exploit-Code ausführen, der ihnen möglicherweise Root-Rechte auf das Smartphone verschafft.

Datentypenverwechslung

Die Sicherheitslücke lässt sich durch eine manipulierte Nachricht auslösen, die über das von Silent Circle verwendete Instant Messaging Protocol (SCIMP) versendet wird. Durch einen Fehler in der Bibliothek Libscimp können Angreifer den integrierten JSON-Parser YAJL (Yet Another JSON Parser) nutzen, um eigenen Code in den Arbeitsspeicher einzuschleusen. Dabei lässt sich eine sogenannte Type-Confusion-Lücke ausnutzen, bei der der Parser zwei verschiedene Datentypen verwechselt. Dadurch lässt sich unerlaubt auf Speicherbereiche zugreifen.

Eine detaillierte Beschreibung der Lücke hat der Datenexperte Mark Dowd in seinem Blog veröffentlicht. Er hatte den Fehler entdeckt und zuvor Silent Circle darüber informiert.

 

Gesichtet bei:

http://www.golem.de/news/

Sicherheit – Freemail-Dienste getestet: Kein Anbieter überzeugt voll

Februar 3rd, 2015

Sicherheit im Internet war noch nie ein so wichtiges und viel diskutiertes Thema wie heute. Bei Messaging-Apps gab es in den vergangenen Monaten einen Boom von Diensten, die mehr Sicherheit und Anonymität versprechen. Auch bei E-Mail-Diensten steht Sicherheit seit den Enthüllungen Whistleblower Edward Snowden stärker im Fokus. Das deutsche Internet-Security-Unternehmen PSW Group hat populäre Freemail-Angebote getestet, sieht jedoch noch keinen Anlass für Jubel. „Bei keinem können sich Nutzer wirklich sicher fühlen“, so das Unternehmen in einer Aussendung.

Verschlüsselung

Getestet wurden zunächst Gmail, Yahoo, GMX, Web.de und T-Online vor allem in Hinblick auf die Sicherheit. Wieso die Angebote von Microsoft und Apple nicht berücksichtigt wurden, meldeten die Tester auf Nachfrage des Webstandard nicht zurück. Allen Anbietern mangle es derzeit noch an effizienter Verschlüsselung, bei einigen würden sogar ordentliche Passwortkontrollen fehlen.

Keiner der Anbieter verschickt die E-Mails mit einer End-to-End-Verschlüsselung. Die Anbieter beschränken sich auf eine reine Transportverschlüsselung. Für die Tester ist das zwar ein Anfang, sei für die komplette Sicherheit einer E-Mail jedoch nicht ausreichend. Einige Anbieter haben sich zur Initiative „E-Mail made in Germany“ zusammengeschlossen. Die Mitglieder würden jedoch umso mehr enttäuschen. Denn die Transportverschlüsselung von GMX, Web.de und T-Online finde nur mit anderen Teilnehmern der Initiative statt.

Zumindest unterstützten alle getesteten Anbieter laut der PSW Group Perfect Forward Secrecy. Dadurch wird verhindert, dass Daten nachträglich entschlüsselt werden können, wenn ein geheimer Schlüssel geknackt wird.

Alternative Anbieter

Alternativ zu den großen Anbietern hat sich PWS auch die weniger bekannten Dienste Posteo, mailbox.org, MyKolab.com, Secure-Mail.biz, eclipso und aikQ Mail angesehen, von denen einige jedoch kostenpflichtig sind. Alle würden sich durch starke Webseiten- und Backend-Verschlüsselung, Perfect Forward Secrecy eine effiziente Transportverschlüsselung auszeichnen.

Die Server befänden sich alle in der Schweiz oder Deutschland mit Ausnahme von Secure-Maik.biz mit einem Hauptserver in Russland. Besonders hervorgehoben wird mailbox.org, da der Anbieter erst gar keine unverschlüsselten E-Mails zustellt. Nutzer könnten auch einstellen, ob ihre Mails entweder verschlüsselt oder gar nicht versendet werden.

Passwortsicherheit

„Desaströse Sicherheitsmängel“ orten die Tester bei der Passwortsicherheitsprüfung von GMX und Web.de. Einfachste Passwörter würden bereits als sicher angesehen. „Eigentlich war die Passwortsicherheit keines unserer geplanten Kriterien. Angesichts der Tatsache, dass wir schon im ersten Test mit ‚Passwort‘ und ‚12345678‘ durchgekommen wären, haben wir diesen Punkt nachträglich ergänzt. Und wir waren schockiert, was Anbieter, die das Thema Sicherheit offenbar in ihrer Marketing-Strategie mit aufgenommen haben, hier machen“, so Heutger.

Nur T-Online und mailbox.org schnitten hier gut ab. Bei letzterem sei auch eine Buchstaben-/Zahlenkombination verpflichtend und ein Passwort dürfe nicht im Duden stehen.

Die Angebote wurden auch hinsichtlich Usability, Werbung und Auffindbarkeit sowie Formulierung der Geschäfts- und Datenschutzbedingungen getestet. Alle Ergebnisse im Detail sind im Blog der PWS Group auffindbar.

Fazit und Ausblick

Testsieger für die PWS Group ist mailbox.org aufgrund seiner Verschlüsselung und Passwortsicherheit. Allerdings handelt es sich dabei nicht um einen Freemail-Anbieter. „Bei den US-Anbietern wäre sogar vieles stimmig, sowohl in Sachen Verschlüsselung als auch in der Usability. Wären da nicht Punkte in den Datenschutzvereinbarungen, die das jeweilige Testergebnis wieder zunichtemachten“, so PSW-Geschäftsführer Christian Heutger. „Das Safe Harbor-Abkommen, das derzeit wieder rege diskutiert wird, gibt ihnen die Erlaubnis, Nutzerdaten in die USA zu transferieren. Und was dort mit den Daten geschieht, bleibt Unternehmensgeheimnis.“

Die großen Anbieter arbeiten jedoch an mehr Verschlüsselung für ihre Dienste. Google hat für seinen Browser Chrome etwa die Erweiterung „End-to-End“ zur Verschlüsselung von Gmail via PGP entwickelt. Das Tool steht über GitHub zur Verfügung, eine Veröffentlichung über den Chrome Store ist für 2015 anvisiert. Auch Yahoo und kürzlich die deutschen Dienste Web.de und GMX haben angekündigt bis Ende 2015 Verschlüsselung mittels PGP einzuführen. (br, derStandard.at, 18.1.2015)

Übernommen aus:

derstandard.at

Betriebssysteme – Windows 10: Microsofts letzte Hoffnung auf die Smartphone-Wende

Januar 27th, 2015

Mit Windows Phone waren Microsoft und Nokia einst angetreten, um das Quasi-Duopol von Google und Apple bei mobilen Endgeräten zu brechen. Für Microsoft war das System im Verbund mit Windows 8 das Instrument, mit dem man sich eine Kerbe in dieses Segment schürfen wollte. Heute, vier Jahre später, liegt der Marktanteil von Windows Phone bei weniger als drei Prozent.

Nach Zeiten des Unmuts, insbesondere über das von den Konsumenten wenig geschätzte Windows 8, sind Microsofts Aktionäre mittlerweile wieder optimistisch, berichtet die „New York Times“. Die Aktie reüssiert aktuell beinahe auf einem 15-Jahres-Hoch. Ursache dafür ist der neue Chef Satya Nadella und dessen bisher größtes Projekt: Windows 10.

Vorzeichen

Am 21. Januar wird Microsoft im Rahmen einer Präsentation erstmals verraten, welche großen Neuerungen die nächste Generation des Betriebssystems für Privatnutzer mitbringen soll. Im Vorfeld ist bereits ersichtlich, dass der Konzern sich künftig darauf konzentriert, stärker als Diensteanbieter aufzutreten.

Die eigene Office-Suite, vor nicht all zu langer Zeit noch als Verkaufsargument für Windows 8 und Windows Phone eingesetzt, steht mittlerweile auch für Android und iOS zur Verfügung.

App-Misere

Mit der neuen Strategie zeigt sich auch Ben Thompson zufrieden. Der Analyst war einst dafür zuständig, die Beziehungen zwischen Microsoft und der Entwickler-Community zu pflegen. Dass das Unternehmen seine eigene mobile Plattform wieder in Schwung bekommt, glaubt er persönlich aber nicht. „Es liegt an den Entwicklern“, sagt er. „Ich denke, die Situation ist aus dieser Perspektive ziemlich hoffnungslos.“

Mit Windows 10 will Microsoft eine „einheitliche Benutzererfahrung“ über alle Geräteklassen hinweg bieten. Dazu gehören auch Vereinfachungen für Entwickler, um ihre Desktop-Programme in Hinkunft einfacher auch für Tablets und Telefone umsetzen zu können. Wer heute im Windows Phone-Store sucht, findet zwar mittlerweile einige, aber längst nicht alle nachgefragten Apps für diese Plattform. Und die vorhandenen sind oft eingeschränkt, bei Instagram fehlt etwa das vor zwei Jahren eingeführte Video-Feature nach wie vor.

Dabei spielt die Verbreitung eine wesentliche Rolle. Der Fokus vieler Unternehmen liegt auf Android und iOS, da diese weit über 90 Prozent des Marktes abdecken. App-Umsetzungen für Windows Phone genießen folglich niedrigere Priorität.

Dritthersteller unzufrieden

Wenig zufrieden mit dem bisher Erreichten dürften auch die Hardwarehersteller sein. Huawei etwa plant vorerst keine weiteren Windows Phones aufgrund der schwachen Verkäufe. Samsung, Platzhirsch im Android-Segment, sieht den Kauf der Handy-Sparte von Nokia durch Microsoft als Interessenkonflikt.

Generell tut sich abseits der nunmehr Microsoft-eigenen Lumia-Serie nur noch wenig. Mobile-Analyst Chetan Sharma attestiert trübe Aussichten, es sei denn „Microsoft hört auf, mit seinem eigenen Ökosystem zu konkurrieren“.

Hoffen auf Schwellenländer

Einen Push für Windows Phone dürfte sich Microsoft durch „Minecraft“ versprechen. Im September hat sich der Konzern den Entwickler des populären Online-Games für 2,5 Milliarden Dollar geschnappt, im Dezember erschien das Spiel für Windows Phone.

Eine rosigere Zukunft sieht Anatoly Ropotow, Chef der litauischen Spieleschmiede Game Insight. „Viele Publisher wachen auf und sehen, dass man auf dieser Plattform Geld machen kann„, erklärt er. Im Auge hat der dabei aufstrebende Märkte wie Indien, wo Microsoft vor allem mit billigen Geräten punkten will. Hierzulande kostet das günstigste Windows Phone, Lumia 435, rund 90 Euro.

Büros als As im Ärmel?

Letztlich könnte es aber Microsofts traditionelle Stärke auf den in vielen Büros vorherrschenden Desktop-Systemen sein, die Windows 10 den nötigen Schwung verleiht, um die Entwickler auch auf mobile Geräte mitzunehmen.

Microsoft habe zwar öffentlich einige Prügel bezogen, befindet Chris Yeh, Plattform- und Produktchef beim Cloudspeicher-Anbieter Box.net, doch wenn man sich viele Unternehmen abseits des Silicon Valley ansieht, findet man dort hunderttausende Angestellte mit PCs, auf denen Windows läuft. „Das ist einfach die Realität.“ (gpi, derStandard.at, 19.01.2015)

 

zur Webseite:

derstandard.at

TV-Zukunft – Warum Sie noch keinen 4K-Fernseher kaufen sollten

Januar 24th, 2015

Mit allerlei Neuerungen versuchen Fernseher-Hersteller schon seit geraumer Zeit, den trudelnden Markt für TV-Geräte wieder in Schwung zu kriegen. Der Fortschritt der Technik war auch auf der CES in Las Vegas kaum zu übersehen. Groß, gebogen und hochauflösend sind das Motto für Flimmerkisten des Jahres 2015.

Immer mehr springen dabei auf den UltraHD-Zug auf und bieten Geräte mit Auflösungen von 3.840 x 2.160 Pixel und mehr, auch angepriesen als „4K“. Darin liegt auch zweifelsohne die Zukunft. Doch Konsumenten sollten mit dem Kauf eines solchen Fernsehers noch zuwarten, denn im Hintergrund des Marktgeschehens kämpfen Hersteller und Contentanbieter noch um Inhalte, wie Wired erklärt.

Streaminginhalte im Fokus

Die jetzige Entwicklung unterscheidet sich dabei von früheren Wettrennen wie etwa jenem zwischen Betamax und VHS oder der Blu-ray und der HD-DVD. Denn da ging es um Medien, die sich mit einem Wiedergabegerät an beliebigen Fernsehern abspielen lassen. Entschieden wird die Zukunft aber nicht durch Speichermedien, bestimmte Kabelanschlüsse oder herkömmliche Fernsehstandards.

Der Schritt von Full HD auf 4K markiert den Wechsel zur ersten TV-Generation, bei der Streaminginhalte wichtiger sein werden als traditionelle Formen der Contentauslieferung. Doch ob man seine Lieblingsinhalte auch in dieser Auflösung ansehen kann, wird davon abhängen, ob das eigene Gerät auf Anbieter zugreifen kann, welche sie in dieser Qualität auch anbieten. Denn leistbare Streamingboxen mit UltraHD-Support und breiter Unterstützung von Netflix und anderen Video-on-Demand-Anbietern gibt es noch nicht.

Viele Hersteller, unterschiedlicher Content

Stattdessen zeigte sich auf der CES eine sehr heterogene Entwicklung. TCL will mit Roku kooperieren und künftig Fernseher bauen, die einen Erwerb von dessen Streamingbox überflüssig machen. Auch andere Produzenten arbeiten erst daran, zusätzliche Streaminggeräte möglichst überflüssig zu machen. Das Satelliten-TV-Netzwerk Dish wiederum wird 4K-Abos ab 30 Dollar pro Monat anbieten, die wiederum eine DVR-Box des Herstellers Hopper voraussetzt.

Zusätzlich erschwert wird die Auswahl der Konsumenten durch Exklusivvereinbarungen. So ermöglichen manche 4K-TVs den Zugriff auf Netflix und Amazon Instant Video, andere wiederum unterstützen nur einen der beiden oder konkurrenzierende Streamingdienste. M-Go und Comcast bieten ihre Apps in den USA derzeit nur auf Samsung-Fernsehern an. Sonys relativ umfangreiche Sammlung an 4K-Inhalten steht wiederum nur auf seinen eigenen Fernsehern bereit und verlangt die Anschaffung eines zusätzlichen Players für 700 Dollar.

Codecs und Services

Auch auf technischer Seite fehlt es noch an einer gemeinsamen Basis, was Kompatibilitätsprobleme nach sich ziehen kann. Google pusht zum Beispiel den VP9-Codec für UHD-Content, Netflix und Amazon setzen auf H.265. Doch selbst wenn ein Fernseher, wie die meisten aktuellen Geräte, beide unterstützt, heißt das nicht, dass auch alle darauf basierenden Dienste einwandfrei funktionieren. Dazu rittern diverse Betriebssysteme – von Android TV über Firefox OS bis hin zu proprietären Lösungen der Hersteller – um die Vorherrschaft im Wohnzimmer.

Wired empfiehlt daher, mit der Anschaffung eines 4K-Fernsehers noch zumindest ein paar Monate zu warten. In absehbarer Zeit dürften technische Kinderkrankheiten des beginnenden UHD-Zeitalters ausgemerzt sein. Dazu sollte nicht nur das Angebot an hochauflösenden Inhalten insgesamt wachsen, sondern auch mehr plattform-agnostische Dienste verfügbar werden, die nicht mehr ein bestimmtes Endgerät bzw. ein TV-Gerät eines bestimmten Herstellers voraussetzen.

Herausforderung für Telekommunikationsbranche

Gleichzeitig stellt 4K auch eine Herausforderung für die Telekommunikationsbranche dar. Populäre Streaminganbieter wie Netflix sorgen bereits heute mit 1080p-Inhalten für hohe Mengen an Traffic. Trotz aller Kniffe bei der Videokomprimierung erzeugen UltraHD-Videos dank der im Vergleich vierfachen Menge von Pixeln am Bildschirm nochmals deutlich mehr Last.

Außerdem ist die Voraussetzung auf Seiten des Endkunden ein Internetanschluss mit hoher Bandbreite, will man die Inhalte zügig und in guter Qualität genießen. Laut einem Report von Akamai sind aktuell nur 19 Prozent aller US-Haushalte „4K-ready“, surfen also mit einer Geschwindigkeit von 15 Megabit pro Sekunde oder mehr im Netz.

Günstige Preise für Full HD-Fernseher erwartet

Weil die Hersteller sich künftig fast ausschließlich auf die Verbreitung und Bewerbung von 4K kümmern werden, so Wired weiter, könnte sich dafür bald die Chance auf ein günstiges letztes Upgrade im Full-HD-Segment bieten.

Weil allerlei neue Funktionen und Technologien den kommenden Highend-UHD-Geräten vorbehalten bleiben, könnten hochwertige HD-Fernseher samt Unterstützung für diverse Streaminganbieter bald erheblich billiger werden. (gpi, derStandard.at, 14.01.2015)

 

Quelle:

derstandard.at/2000010376913/

„Null Toleranz“: Google Glass ist nun in allen US-Kinos verboten

Januar 7th, 2015

Die Augmented-Reality-Brille von Google sorgte in Vergangenheit schon das eine oder andere Mal für Ärger zwischen den Besitzern und Betreibern von Kinos. Die Vereinigung der US-Kinobetreiber hat gemeinsam mit der Motion Picture Association of America (MPAA) eine „Null-Toleranz-Politik“ beschlossen bzw. bekräftigt.

Kameras sind und bleiben verboten

Grund dafür ist natürlich in erster Linie die integrierte Google-Glass-Kamera, Kinos und Hollywood-Studios fürchten, dass damit das Abfilmen von Kinoproduktionen noch leichter wird und die einschlägigen Netzwerke mit „Glass-Raubkopien“ geflutet werden.
Wie das Hollywood-Branchenblatt Variety berichtet, haben die Kinobetreiber der National Association of Theatre Owners (NATO) sowie die Motion Picture Association of America (MPAA) sich auf eine gemeinsame Richtlinie in Bezug auf Wearables geeinigt und diese nun bekannt gegeben. Die beiden Organisationen sprechen zwar allgemein von Wearables, also tragbarer Elektronik, es ist aber sicherlich dennoch eine „Lex Google Glass.“

In einer gemeinsamen Mitteilung von NATO und MPAA heißt es dazu, dass man eine „lange Geschichte“ habe, technologische Fortschritte willkommen zu heißen, man verstehe auch das große Interesse der Konsumenten an Smartphones und tragbaren „intelligenten“ Geräten.

„Null Toleranz“

Dennoch müsse man eine „Null-Toleranz-Politik“ gegenüber allen Geräten, mit denen Aufnahmen durchgeführt werden können, beibehalten. Elektronik, die zum filmen geeignet ist, muss generell ausgeschaltet werden, wer dem nicht nachkommt und erwischt wird, dem droht ein Verweis aus dem Kino. Sollten die Kinobetreiber den Verdacht haben, dass eine Person „illegale Aufnahme-Aktivitäten“ durchführt, dann wird man bei Bedarf die zuständigen Exekutivorgane alarmieren, heißt es in der Erklärung.

Link zur Homepage:

http://winfuture.de/news,84306.html

Werbeterror zum Jahreswechsel – Neue Nutzungsbedingungen auf Facebook – Wer sich einloggt, stimmt zu

Januar 5th, 2015

Kaufen direkt auf Facebook

Die Änderungen, die ab dem 01.Januar 2015 in Kraft treten, betreffen die Nutzungsbedingungen, die Datenrichtlinie und die Cookies-Richtlinie. „Um neuen, von uns erarbeiteten Funktionen Rechnung zu tragen und diese Dokumente leicht verständlich zu machen“,  heißt es auf der Facebook-Seite. „Leichter und verständlicher“ dürfte die Datenrichtlinie in erster Linie deshalb werden, weil einige Punkte zur Kontoeinstellung in den Leitfaden „Grundlagen zum Datenschutz“ verschoben wurden. Die Änderungen ermöglichen unter anderem die Einführung eines neuen „Kaufen“-Buttons, der derzeit in der Testphase ist und es dem Nutzer ermöglichen soll, Produkte zu kaufen, ohne dabei das soziale Netzwerk zu verlassen.

Neue Facebook-Funktionen ab 2015:

Auf den Nutzer zugeschnittene Werbung

Zukünftig wird auch das Surfverhalten der Nutzer analysiert, um eine auf den Nutzer zugeschnittene Werbung anbieten zu können. Dabei greift das Netzwerk auf die vom Nutzer verwendeten Apps und besuchten Webseiten zurück, um ein detailliertes Profil über dessen Konsumverhalten und Interessen zu erstellen. Klingt heikel und ist es auch. Facebook verpackt es positiv und spricht in der offiziellen Information von einer „Verbesserung der Werbeanzeigen“ und einer „Kontrollmöglichkeit“.

Dadurch wird der Nutzer noch gläserner als vorher: Stöbert man beispielsweise im Internet nach einer neuen Kaffeemaschine oder einem Smartphone, könnte ihm Facebook eine entsprechende Anzeige auf Facebook präsentieren. Möglich wird diese personalisierte Werbebeschallung durch Cookies. Diese lassen sich zwar im Browser deaktivieren. Das hat aber zur Folge, dass einige Seiten nicht mehr korrekt angezeigt werden.

Fünf Tipps für den perfekten Facebook-Auftritt:

Was passiert mit meinen Daten?

Facebook sammelt riesige Datenmengen über das Surfverhalten und die Vorlieben seiner Nutzer. Wir liken schließlich auch wie die Weltmeister. Diese Informationen gibt Facebook an Unternehmen weiter, die uns entsprechende Werbung anbieten. Allerdings teilt Facebook keine personifizierten Daten wie E-Mail-Adressen ohne Zustimmung des Users.

Was kann ich gegen Werbung auf Facebook tun?

Komplett ausblenden können Nutzer die Werbung nicht. Schließlich finanziert sich Facebook über diese Anzeigen. Dennoch ist man nicht völlig hilflos: User können sich zum Beispiel anzeigen lassen, warum ihm ausgerechnet diese spezielle Werbung angezeigt und welcher Zielgruppe sie zugeordnet wurde. Über einen Button lässt sie sich zudem deaktivieren. Allerdings kann es sein, dass einem diese Anzeige erneut entgegenlacht, wenn der Anbieter seine Zielgruppe ändert. Auch sollten sich User gut überlegen, welche Unternehmen sie auf Facebook liken möchten. Je weniger Informationen ein Nutzer über sich und seinen Konsum preisgibt, desto schwieriger wird es für Facebook, diesen zu umwerben.

So macht Facebook Millionen mit mobiler Werbung:

Kann ich die Werbung nicht einfach abschalten?

Das geht leider nicht, allerdings kann ich die personifizierten Werbeanzeigen deaktivieren, die Facebook aufgrund der Nutzung anderer auf meinem Smartphone installierter Apps und meinem Surfverhalten sammelt. Das geht allerdings nicht auf Facebook selbst, sondern in Europa über die Plattform youronlinechoices.eu.

 

Original-Artikel:

www.focus.de

iOS 8: Diese neun Tricks machen das Leben mit iPhone besser

Januar 3rd, 2015

Wer in diesem Jahr ein iPhone 6 unter dem Weihnachtsbaum gefunden hat, wird schnell ausprobieren wollen, welche Features das Apple-Produkt bietet. Aber auch Besitzer eines älteren Modells kennen oft nicht annähernd alle versteckten Kniffe des aktuellen Betriebssystems iOS 8. Wir haben neun Tricks ausgewählt, die das Leben mit dem iPhone besser und bequemer machen.

1. Ortsabhängige Erinnerungen

Erinnerungen sind hilfreich, richtig Spaß machen sie aber erst, wenn sie ortsabhängig piepen. Was die Wenigsten wissen: Bereits seit der letzten Version von Apples mobilem Betriebssystem können Sie sich an den Kauf von Blumen für die Großmutter erinnern lassen, sobald Sie Ihr Großraumbüro verlassen haben.

Dazu müssen Sie in der bereits installierten Erinnerungen-App einen neuen Vorgang anlegen. Per Fingertipp auf den „i“-Button erscheint ein Menü, in dem Sie auswählen können, ob die Erinnerung an einen Ort oder einen Zeitpunkt gebunden sein soll.

2. Hey Siri

Mit iOS 8 versteht Siri nun auch Musik. Sind Sie unterwegs in einer Bar, bei Freunden oder im Auto und hören einen Song, können Sie nun Siri fragen, um welches Lied es sich handelt. Siri greift dazu neuerdings auf die „Shazam“-Datenbank zu, ohne dass sie diese App laden müssen. „Shazam“ ist ein Dienst, mit dem Sie momentan gespielte Songs identifizieren können.

Siri lässt sich mit diesem Betriebssystem auch ohne Knopfdruck ansprechen – sofern das iPhone an einer Stromquelle hängt. Sie müssen dann nur „Hey Siri“ sagen.

3. Strom und Daten sparen

Wie schon unter iOS 7 können Sie unter den „Einstellungen“ unter „Mobiles Netz“ festlegen, welche Anwendungen auf Ihr Datenvolumen zugreifen dürfen und welche Apps lediglich im WLAN operieren dürfen. Generell gilt: Die Hintergrundaktualisierungen von Apps sind Geschwindigkeitskiller, selbst wenn die App gerade nicht aktiv ist. Unter „Einstellungen“ -> „Allgemein“ -> „Hintergrundaktualisierung“ können Sie die Funktion für einzelne Apps oder den ganzen Dienst abschalten.

In iOS 8 finden Sie auch eine Einstellung, die anzeigt, wie viel Strom Ihre Apps verbrauchen. Das System schlüsselt Ihnen auf, welche geöffneten Apps anteilig wie viel Akku ziehen. Mit der Anwendung lassen sich die energieraubendsten Apps auch schließen. Öffnen Sie die „Einstellungen“, tippen Sie dort auf „Allgemein“ und anschließend auf „Benutzung“. Drücken Sie dann auf „Batterienutzung“.

4. Der Schüttel-Trick

Dem Touchscreen ist es geschuldet, dass sich beim Schreiben einer E-Mail, beim Eingeben von Erinnerungen oder beim Verfassen einer SMS öfter mal Fehler einschleichen. Ein hilfreiches Feature ist hier der Schüttel-Trick. Mit ihm können Sie Texteingaben einfach widerrufen.

Wacom Bamboo Stylus solo:
Der praktische Bamboo Stylus solo von Wacom ist ideal, um auf dem 4,7-Zoll-Display des iPhone 6 zu schreiben. Mit geschlossener Kappe misst der Touchstift 12,5 Zentimeter in der Länge bei einem Durchmesser von 9 Millimetern, ist also nicht größer als ein Kugelschreiber. Die aus Kohlefaser bestehende Spitze zerkratzt das Display nicht und gleitet beim Schreiben wie auf Papier.
Ab 18,90 Euro bei Idealo.de

1/25

Foto: Wacom

iProtect USB-Schlüsselanhänger:
Der iProtect USB-Schlüsselanhänger ist ein praktischer Ladekabelersatz, den Sie bequem am Schlüsselbund mit sich tragen. Lässt Sie der Akku wieder einmal im Stich, stöpseln Sie den Lightning-Anschluss an das iPhone 6 und den USB-Anschluss an den PC oder an das Netzteil. So tanken Sie Strom ohne lästigen Kabelsalat.
iProtect USB-Schlüsselanhänger (4,99 Euro) bei Amazon kaufen

1/25

Foto: iProtect

Pebble Smartwatch:
Mit der Pebble Smartwatch sehen Sie, wenn jemand auf dem iPhone 6 anruft, Ihnen eine E-Mail schickt oder Sie per SMS benachrichtigt. Die smarte Uhr von Pebble hat ein 1,26-Zoll-Display mit einer Auflösung von 144×168 Pixeln. Die Anzeige der Pebble Smartwatch nutzt E-Ink in Schwarz und Weiß, um Benachrichtigungen darzustellen. Darüber hinaus ist die Uhr wasserdicht bis zu einer Tiefe von 5 Metern.
Produktübersicht: Pebble Smart Watch
Ab 150,00 Euro bei Idealo.de

1/25

Foto: Pebble

Schütteln Sie Ihr Gerät, werden Sie aufgefordert, „Eingeben widerrufen“ zu bestätigen. Um den widerrufenen Text wiederherzustellen, muss das iPhone erneut geschüttelt werden. Tippen Sie hier auf „Eingeben wiederholen“.

5. Der Bubble-Wischer

Bei zusammenhängenden Nachrichtenverläufen wird nur über der jeweils ersten Nachricht eine Zeit angezeigt. Absolut nervig, wenn Sie im Verlauf der Unterhaltung nicht wissen, wann „Ich bin in 30 Minuten da“ wirklich stattfindet.

Wenn Sie sich also nicht mehr sicher sind, wann Sie eine bestimmte Nachricht versendet oder erhalten haben, können Sie über die Text-Bubble wischen, um sich die exakte Zeit jeder einzelnen Nachricht anzeigen zu lassen. Das funktionierte zwar auch schon unter iOS 7, doch gehörte es zu jenen Neuerungen, die erst nach detaillierter Auseinandersetzung mit dem Betriebssystem entdeckt werden konnten.

6. LED-Flashs

Sind Ihnen Klingeltöne oder der Vibrationsalarm zu laut oder doch zu leise, können Sie den Blitz Ihrer Kamera aufleuchten lassen. Das rhythmische Blitzen war ursprünglich für Hörgeschädigte gedacht, leistet aber auch mit gutem Gehör gute Dienste.

Um das Feature nutzen zu können, öffnen Sie die „Einstellungen“, tippen Sie dort auf „Allgemein“ und anschließend auf „Bedienungshilfen“. Drücken Sie dann auf auf „LED-Blitz bei Hinweisen“.

7. Letzten Standort senden

Sollten Sie Ihr iPhone verlieren, können Sie es orten lassen. An sich nichts Neues, doch nun können Sie das auch tun, selbst wenn das Akku des Geräts nicht mehr funktioniert. Bisher wurde die letzte bekannte Position des Geräts in iCloud für 24 Stunden gespeichert – iOS 8 kann diese Information nun länger speichern.

Der „Verloren“-Modus sperrt Ihr Gerät auch mit einem Passcode und kann eine selbsterstellte Nachricht samt Kontaktnummer direkt auf dem Sperrbildschirm anzeigen.

8. Die intelligente Tastatur

QuickType nennt Apple die neue Tastatur in iOS 8 und wirbt damit, dass ihre Tastatur nie intelligenter war. Die Software lernt basierend auf Schreibstil und Inhalt des Geschriebenen, welche Wörter an welche Kontakte wie häufig genutzt werden. QuickType passt die Vorschläge dementsprechend an. Laut Apple sollen diese Schreibgewohnheiten nur auf den Geräten selbst, keinesfalls auf den Unternehmens-Servern, gespeichert sein.

Möchten Sie die Wortvorschläge dennoch abschalten, öffnen Sie die „Einstellungen“, tippen auf „Allgemein“, wählen „Tastatur“ und deaktivieren Sie den Button „Vorschläge: ein“.

9. Familienfreigabe

Wollten Sie bisher Ihre Einkäufe aus iTunes, iBooks und dem App Store gemeinsam mit Ihren Familienmitgliedern nutzen, war dies nur über einen gemeinsamen Account möglich. Im neuen iPhone und iOS 8 gibt es nun die sogenannte Familienfreigabe. Mit dieser Funktion können Sie Einkäufe mit bis zu sechs Personen teilen. (Es muss sich dabei nicht zwingend um Familienmitglieder handeln.)

Öffnen Sie die „Einstellungen“, tippen Sie dort auf die „iCloud“ und anschließend auf „Familienfreigabe“. Die Freigabe kann auch wieder beendet werden. Unter dem jeweiligen Organisator kann man die „Familienfreigabe stoppen“.

Adresse der Quelle:

http://www.welt.de/wirtschaft/webwelt

Virtual WiFi, GodMode und Ressourcenmonitor – Versteckte Funktionen: Diese Windows-Tricks sollten Sie kennen!

Januar 2nd, 2015

Windows 7 bietet deutlich mehr Funktionen, als es auf den ersten Blick zeigt. FOCUS Online hat sich in die entlegenen Winkel des Betriebssystems gewagt und einige gut versteckte Helfer ausgegraben.

Wer einen detaillierten Überblick über alle Prozesse des Computers bekommen möchte oder die Quelle störender Systemprobleme ausmachen will, greift gerne zu externen Programmen. Dabei bietet Windows standardmäßig eine Menge eigener Dienste, die viele nützliche Informationen liefern – jedoch gut in den Tiefen des Systems versteckt sind. FOCUS Online hat sich daher auf die Suche nach den unbekannten Funktionen von Windows 7 gemacht.

1. Schneller Start dank Ruhezustand

Bis ein Computer komplett hochgefahren ist, gehen in der Regel einige Minuten ins Land. Wer den Prozess beschleunigen möchte, kann zu einem einfachen Trick greifen und den Rechner nicht herunterfahren, sondern lediglich in den Ruhezustand versetzen.

Dank der Funktion wird die aktuelle Sitzung inklusive aller geöffneten Programme gespeichert. Der Computer verbraucht im Ruhezustand keinen Strom. Sobald der Nutzer den Rechner erneut hochfährt, lädt der Rechner die vollständige Sitzung erneut. Das Hochfahren des PCs geht aus dem Ruhezustand sehr viel schneller vonstatten als ein Neustart. Allerdings dauert das Herunterfahren auch entsprechend länger.

In Windows 7 finden Sie die Funktion im Startmenü. Der Ruhezustand wird Ihnen dort als Alternative zu dem Menüpunkt „Herunterfahren“ vorgeschlagen.

2. Virtual WiFi: Der PC als Hotspot

User, die keinen WLAN-Router haben, können ihren PC als WiFi-Hotspots einrichten, um mit anderen Endgeräten wie Smartphone und Notebook die Internetverbindung des Rechners zu nutzen. Dazu wird das Wireless Hosted Network verwendet, das von Haus aus in Windows 7 integriert ist. Voraussetzung ist allerdings ein WLAN-Stick oder eine WLAN-Karte.

Um Ihren PC in einen Hotspot zu verwandeln, müssen Sie zunächst in im Startmenü unter „Alle Programme“, „Zubehör“, „Eingabeaufforderung“ den Punkt „Als Administrator ausführen“ wählen.

Mit dem Befehl „netsh wlan set hostednetwork mode=allow” schalten Sie anschließend das Netzwerk ein. Um das Virtual WiFi zu nutzen, müssen Sie den Befehl nach jedem Neustart des Computers erneut eingeben.

Unter „Systemsteuerung“, „Netzwerk“  und „Internet“ finden Sie den Menüpunkt „Netzwerkverbindungen“. Dort sollte nun Ihr neues Drahtlosnetzwerk angezeigt werden.

Bevor Sie Ihre mobilen Geräte mit dem neuen WiFi verbinden, sollten Sie es erst mit einem Passwort schützen. Dazu müssen Sie über die „Eingabeaufforderung“ den Befehl „netsh wlan set hostednetwork [ssid=] [key=] [keyUsage=]persistent|temporary“ eingeben. Hinter den Absatz „ssid=“ setzen Sie den Namen Ihres neuen Netzwerks. Hinter „key=“ können Sie ein Passwort Ihrer Wahl festlegen.

Mit der Eingabe „netsh wlan start hostednetwork“ starten Sie das neue Netzwerk. Anschließend müssen Sie über die Systemsteuerung“ und „Netzwerk und Internet“ erneut die „Netzwerkverbindungen“ auswählen. Über einen Rechtsklick auf die Verbindung können Sie „Eigenschaften“ und „Freigabe“ anwählen. Dort müssen Sie den Punkt „Anderen Benutzern im Netzwerk gestatten, diese Verbindung des Computers als Internetverbindung zu verwenden“ mit einem Haken versehen. Anschließend können Sie die Geräte Ihrer Wahl mit dem neuen Hotspot verbinden.

3. Ressourcenmonitor

Den Taskmanager von Windows werden wohl die meisten Nutzer kennen. Er gibt auf übersichtliche Art einen ersten Eindruck über die Prozesse des Systems. Hier kann der Nutzer die Leistung des Computers überwachen oder Programme manuell beenden, wenn sie zum Beispiel abgestürzt sind. Was viele User von Windows 7 jedoch nicht wissen: Der Taskmanager hat einen großen Bruder, den Ressourcenmonitor.

Zu erreichen ist der Dienst über den Taskmanager (Strg + Alt + Entfernen): Klicken Sie dort auf den Reiter „Leistung“ und anschließend auf „Ressourcenmonitor“. Eine Alternative ist der Weg über das Suchfeld: Rufen Sie das Startmenü auf und geben Sie dort „resmon“ ein. Die nun erscheinende Funktion ist ein mächtiges Instrument: Lahmt etwa Ihre Internetverbindung, lohnt sich ein Blick auf den Reiter „Netzwerk“. Dort sind alle aktuell laufenden Prozesse aufgelistet. Informationen über gesendete und empfangene Bytes geben zum Beispiel Aufschluss darüber, wie viel Bandbreite gerade benötigt wird. So lassen sich mögliche Ressourcenfresser identifizieren und gegebenenfalls abschalten.

Möchten Sie auf Windows 7 umsteigen? Jetzt zugreifen! 

Ähnlich verhält es sich mit dem Reiter „CPU“. Hier können Sie anhand eines Graphen detailliert einsehen, welches Programm den Prozessor in welchem Maße auslastet. Generell ist der Ressourcenmonitor ein nützliches Analyse-Werkzeug, mit dem sich die Prozesse des eigenen Computers und deren Einfluss auf die Leistung genau studieren lassen.

Quelle:

www.focus.de/

Leistungsschutzrecht: Spanier wollen Google zurück

Dezember 21st, 2014

Die Lobby-Gruppe AEDE, die hinter der Abschaltung der Google News in Spanien steht, möchte nun doch den Nachrichten-Service am Leben erhalten. Google sei zu wichtig für die lokalen Unternehmen und die spanische Bevölkerung, als dass er abgeschaltet werden dürfe. Die spanische Regierung soll nun dafür sorgen, dass die Google-News wieder online gehen. Eine Sprecherin der AEDE sagte, dass Google weder für Verhandlungen noch eine neutrale Position offen gewesen sei. So berichtet The Spain Report.

In Spanien ist vor kurzem passiert, was in Deutschland bisher nicht möglich war: Google wird sein News-Angebot nächste Woche abschalten. Grund ist ein neues spanisches Gesetz, das News-Aggregatoren verpflichtet, selbst für kleinste Textschnipsel Dritter eine Lizenz-Abgabe an diese zu zahlen. Google wird seinen News-Dienst ab Dienstag, den 16. Dezember in Spanien nicht mehr anbieten. Damit wird der Dienst bereits zwei Wochen bevor das spanische Gesetz zum 1. Januar 2015 in Kraft tritt abgeschaltet.


Google selbst bedauert diesen Schritt nach eigenen Angaben, sieht aber keine ökonomisch sinnvolle Möglichkeit, den Dienst unter diesen Bedingungen weiterzubetreiben. Man verdiene mit Google News kein Geld – wenn der Suchanbieter jetzt Geld für die Headlines und Artikelanrisse ausgeben müsste, würde man Verlust machen, erklärt Google.

Das Problem: Anders als in Deutschland sieht das spanische Leistungsschutzrecht keinen freiwilligen Verzicht der Verlage auf die Einnahmen vor. Hierzulande hatte Google Anbieter, die Geld für die Headlines und Artikelanrisse verlangten, aus seinem News-Angebot geworfen. Diese verzeichneten darauf teils große Reichweitenverluste. Als Reaktion hatten alle großen Verlage auf die Einnahmen verzichtet und Google gebeten, sie wieder in den Index aufzunehmen. In Spanien ist zudem die Länge des geschützten Materials nicht festgelegt – damit hätten die Verlage sogar für einzelne Wörter Geld von Google kassieren müssen.

Original-Artikel:

„Null Toleranz“: Google Glass ist nun in allen US-Kinos verboten

Dezember 13th, 2014

Die Augmented-Reality-Brille von Google sorgte in Vergangenheit schon das eine oder andere Mal für Ärger zwischen den Besitzern und Betreibern von Kinos. Die Vereinigung der US-Kinobetreiber hat gemeinsam mit der Motion Picture Association of America (MPAA) eine „Null-Toleranz-Politik“ beschlossen bzw. bekräftigt.

Kameras sind und bleiben verboten

Grund dafür ist natürlich in erster Linie die integrierte Google-Glass-Kamera, Kinos und Hollywood-Studios fürchten, dass damit das Abfilmen von Kinoproduktionen noch leichter wird und die einschlägigen Netzwerke mit „Glass-Raubkopien“ geflutet werden.
Wie das Hollywood-Branchenblatt Variety berichtet, haben die Kinobetreiber der National Association of Theatre Owners (NATO) sowie die Motion Picture Association of America (MPAA) sich auf eine gemeinsame Richtlinie in Bezug auf Wearables geeinigt und diese nun bekannt gegeben. Die beiden Organisationen sprechen zwar allgemein von Wearables, also tragbarer Elektronik, es ist aber sicherlich dennoch eine „Lex Google Glass.“

In einer gemeinsamen Mitteilung von NATO und MPAA heißt es dazu, dass man eine „lange Geschichte“ habe, technologische Fortschritte willkommen zu heißen, man verstehe auch das große Interesse der Konsumenten an Smartphones und tragbaren „intelligenten“ Geräten.

„Null Toleranz“

Dennoch müsse man eine „Null-Toleranz-Politik“ gegenüber allen Geräten, mit denen Aufnahmen durchgeführt werden können, beibehalten. Elektronik, die zum filmen geeignet ist, muss generell ausgeschaltet werden, wer dem nicht nachkommt und erwischt wird, dem droht ein Verweis aus dem Kino. Sollten die Kinobetreiber den Verdacht haben, dass eine Person „illegale Aufnahme-Aktivitäten“ durchführt, dann wird man bei Bedarf die zuständigen Exekutivorgane alarmieren, heißt es in der Erklärung.

 

Original-Artikel:

http://winfuture.de

Fiese Betrugsmaschen – Vorsicht Falle: Mit diesen Tricks ködern Facebook-Abzocker ihre Opfer

Dezember 13th, 2014

Sie profitieren von Geiz, Neugier und Schadenfreude: Im Rahmen einer Studie haben Sicherheitsexperten von Bitdefender herausgefunden, mit welchen Maschen die meisten Betrüger ihre Opfer auf Facebook über den Tisch ziehen.

Menschlichen Neigungen führen ins Verderben

Laut dem Verhaltensanalysten Nansi Lungu liegt die größte Schwachstelle in „ganz allgemeinen menschlichen Neigungen, die jeden Nutzer irgendwann in seinem Leben treffen können“. Vor allem die Neugier wird vielen Usern zum Verhängnis. Schockierende Videos und ungewöhnliche Postings lösen häufig den gefährlichen Klick aus. Außerdem packen die Cyberkriminellen ihre Opfer an deren Pflichtgefühl und ködern sie mit vermeintlichen neuen Facebook-Funktionen. Wer den entsprechenden Link aufruft, handelt sich jedoch Probleme ein.

Spam, Viren, Spionagesoftware

Die Bedrohungen auf Facebook sind vielfältig. Cyberkriminelle verbreiten Schadprogramme, stehlen Daten oder greifen Gelder ab. Besonders kostenlose Amazon-Gutscheine, Gratisreisen oder geschenkte Smartphones sind in den meisten Fällen ein Köder.

Geschenke und Gewalt: Die häufigsten Facebook-Fallen

Laut der Sicherheitsfirma Bitdefender setzen die Cybergangster immer wieder die gleichen Tricks ein, um arglose User über den Tisch zu ziehen. Die Sicherheitsexperten haben die fünf häufigsten Facebook-Fallen zusammengestellt.

Falle 1: Profilbesucher

Besonders beliebt sind bei Facebook-Betrügern Nachrichten, die den Nutzer über angebliche Profilbesucher informieren. Das soziale Netzwerk bietet diese Funktion nicht an.  Dennoch werden 45,50 Prozent der Opfer mit der Meldung „Finde heraus, wer dein Profil aufgerufen hat“ in die Falle gelockt.

Falle 2: Neue Funktionen

29,53 der abgezockten Netzwerker fielen auf falsche Informationen über vermeintliche Facebook-Funktionen herein, die Cyberkriminelle in Umlauf bringen.

Falle 3: Geschenke

Ein weiteres beliebtes Lockmittel sind Geschenke und Gewinnspielpreise. Auch hier gilt: Hände weg! Denn laut Bitdefender legen Cyberkriminelle 16,51 Prozent der Facebook-Unglücksvögel mit angeblichen Geschenken rein.

Falle 4: Prominente

Was hat Miley Cyrus jetzt wieder angestellt? Und was treibt Skandal-Schauspielerin Lindsay Lohan? Promis sind auf Facebook ein Dauerbrenner. Leider auch unter den Facebook-Betrügern. 7,53 Prozent der abgezockten Facebook-User lösen dank scheinbar harmloser Promimeldungen ungewollte Aktionen aus.

Falle 5: Videos

Egal ob Horror-Video, Sex-Clip oder Promi-Filmchen: Videos auf Facebook sind häufig gefährlich. Laut Bitdefender wird beispielsweise der Klick auf vermeintliche Gewaltvideos für 0,93 Prozent der Netzwerker zum Verhängnis.

 

So schützen Sie sich vor der Facebook-Abzocke:

Laut der Sicherheitsforscher von Bitdefender gibt es kein typisches Opferprofil. Stattdessen läuft offenbar jeder Facebook-User unabhängig von Kriterien wie Bildungsgrad und Geschlecht Gefahr, in die Falle der Abzocker zu tappen. Wer nicht zu den Unglücklichen gehören will, kann mit einfachen Mitteln vorsorgen.

  • Klicken Sie keine Inhalte an, die vor Superlativen strotzen oder mit Worten wie „OMG“ oder „Unglaublich“ beginnen.
  • Geschenke von Fremden sind im Internet genauso selten wie im realen Leben. Ignorieren Sie Gewinnspielausschreibungen und Geschenkversprechen, die Sie auf unbekannte Seiten führen, ein „Like“ voraussetzen oder von Ihnen verlangen, dass Sie ein Video aufrufen.
  • Sorgen Sie dafür, dass Ihr Virenscanner und Ihr Betriebssystem immer auf dem aktuellen Stand sind.

URL der Quelle:

http://www.focus.de/digital/

Heimnetzwerk: Diese Repeater vergrößern Ihre WLAN-Reichweite

Dezember 12th, 2014

Oft reichen schon zwei Wände zwischen Router und Empfänger, und die Internet-Geschwindigkeit geht massiv in den Keller. Die Konsequenz: Der Kontakt zum Funknetzwerk bricht entweder völlig ab oder die Datenübertragung verläuft nur noch im Schneckentempo.

In größeren Wohnung oder in Häusern lohnt sich daher die Installation eines Repeaters (auch „Range Extender“, „Wiederholer“), der ein zusätzliches Funknetzwerk aufbaut, das die Reichweite vergrößert. Doch welche Geräte kaufen die Deutschen am liebsten? Die Redaktion hat zusammen mit dem Preisvergleichsportal Idealo.de die 20 beliebtesten WLAN-Verstärker für Sie herausgesucht.

Der AVM FRITZ! Repeater 1750E

Einer der teuersten Repeater ist gleichzeitig der beliebteste: Der AVM FRITZ! WLAN Repeater 1750E kostet aktuell circa 80 Euro (Stand: November 2014), funkt dafür aber in zwei Frequenzbändern.

Er arbeitet bei 5 Gigahertz im schnellen ac-Standard mit bis zu 1300 Megabit pro Sekunde sowie bei 2,4 Gigahertz mit bis zu 450 Megabit pro Sekunde (n-Standard) und ist abwärtskompatibel zum a- und b-Standard. Außerdem bietet er Gigabit-LAN und WPA-2.

AVM FRITZ! WLAN Repeater 310

Einstecken, die WPS-Tasten an Router und Repeater drücken – schon gibt es WLAN-Empfang, auch in der hintersten Ecke der Räumlichkeiten. Im Test schob der AVM FRITZ! WLAN Repeater 310 die Daten flott durch: Selbst nach vier durchdrungenen Wänden betrug die Datenrate 30 Megabit pro Sekunde.

Das reicht locker fürs Streamen von HD-Videos übers Netz. Der Clou: Das WLAN des Repeaters macht auf Wunsch nachts eine Sendepause – aber nur, wenn der Router eine Fritz Box ist. Mit etwa 30 Euro (Stand: November 2014) ist der Repeater 310 zudem ein echtes Schnäppchen. Weitere getestete Modelle finden Sie in der Übersicht.

So funktionieren Repeater

Repeater arbeiten als Vermittler zwischen dem Router und Ihren WLAN-Geräten. Außer den Vorteilen bei Tempo und Empfang gibt es keine Unterschiede zum Router-WLAN. Das kleine Kästchen kommt dort in die Steckdose, wo der WLAN-Empfang noch akzeptabel ist.

Der Repeater verbindet sich (per WLAN) mit dem Router, empfängt seine Signale und sendet sie verstärkt weiter. So erweitern Sie Ihr heimisches Netzwerk ohne lästigen Kabelsalat.

WLAN-Repeater einrichten

Repeater und Router sind über eine sichere WPA2-Verschlüsselung verbandelt. So richten Sie sie ein:

Per WPS: Am einfachsten geht es per Knopfdruck (WPS = „WiFi Protected Setup“). Das erspart die Eingabe von Passwörtern.

Per Einrichtungsseite: Die meisten Repeater bieten ein spezielles WLAN zum Einrichten an. Verbinden Sie Ihr Notebook oder Tablet damit und rufen Sie per Internet-Browser die Einrichtungsseite des Repeaters auf.

Wählen Sie darin das WLAN, mit dem sich der Repeater verbinden soll und geben Sie das zugehörige WLAN-Passwort ein. Sobald die Verbindung steht, schaltet sich das Einrichtungs-WLAN ab.

Wie hoch ist der Stromverbrauch?

Ein Repeater verbraucht circa 2 Watt im Ruhemodus und bis zu 15 Watt während der Datenübertragung. Über das Jahr kommen so zwischen 15 und 35 Kilowattstunden (kWh) zusammen – das ergibt Stromkosten von bis zu neun Euro. Der AVM Fritz WLAN Repeater 310 verbraucht beispielsweise 20,4 kWh (5,25 Euro) im Jahr.

Stimmt es, dass Repeater das WLAN-Tempo halbieren?

Ja. Hintergrund: Repeater versorgen stets zwei Geräte mit Datenpaketen – den Router und das Empfangsgerät. Dadurch halbiert sich die Datenübertragungsrate des WLAN. Von den 300 Megabit pro Sekunde, die ein Router mit 802.11n-Standard sendet, bleiben „hinter“ dem Repeater nur noch 150 Megabit pro Sekunde übrig. Dieses Tempo ist aber in der Regel vollkommen ausreichend, denn kaum ein Internetanschluss ist so schnell.

Lassen sich mehrere Repeater verwenden?

Ja. Theoretisch lassen sich sogar bis zu 254 WLAN-Repeater einsetzten, um das Funksignal Ihres Routers zu erweitern. In der Praxis macht der Einsatz von mehr als 20 Repeatern aufgrund von Überschneidungen der WLAN-Reichweiten aber nur wenig Sinn. Wichtig bei der Einrichtung zusätzlicher Geräte: Der neue Repeater muss das Signal des Routers verstärken, nicht das des anderen Repeaters. Andernfalls würde der zweite Repeater das in der Praxis bereits etwas verringerte Übertragungstempo vom ersten Repeater noch weiter verringern. Tipp: Damit das nicht passiert, ziehen Sie bei der Einrichtung eines neuen Geräts vorhandene Repeater vorübergehend aus der Steckdose. So verhindern Sie außerdem, dass Sie bei der Einrichtung versehentlich im Menü eines anderen Repeaters landen.

So platzieren Sie Ihren Router richtig

Der Standort für Ihren Repeater sollte gut gewählt sein, ist er zu weit weg vom Router, empfängt er das WLAN-Signal nicht richtig und kann es dementsprechend auch nicht verstärken. Am besten probieren Sie verschiedene Steckdosen aus und testen, etwa mit einem Tablet oder einem Smartphone, wie gut die WLAN-Abdeckung in verschiedenen Ecken des Hauses ist.

Wie gut der Empfang ist, signalisiert die LED-Leiste am Repeater: Je mehr LEDs leuchten, desto besser die Funkverbindung zwischen Router und Repeater. Mindestens zwei Lämpchen sollten leuchten. Für einen bestmöglichen Effekt achten Sie zudem darauf, dass in der Nähe der Steckdose keine Störquellen wie Mikrowellen, Elektrogeräte mit großem Metallgehäuse oder Heizkörper vorhanden sind.

WLAN-Router als Repeater benutzen – so klappt es

Viele Router-Hersteller bieten inzwischen Repeater an – leider harmonieren einige dieser Geräte nicht mit den WLAN-Routern anderer Hersteller. Die Alternative: Stellen Sie einfach einen etwas älteren WLAN-Router desselben Herstellers auf Repeater-Betrieb um.

Das ist oft günstiger als der Kauf eines neuen Repeaters. Besonders geeignet sind dafür die Fritz-Box-Modelle mit WLAN sowie die baugleichen 1&1-Surf&Phone-Boxen. „Computer Bild“ zeigt Ihnen Schritt für Schritt, wie Sie aus einem zweiten Router einen Repeater machen.

Der große DSL-Speedtest

Ist alles eingerichtet, ist die alles entscheidende Frage: Wie schnell bin ich denn nun wirklich im Netz unterwegs? Antworten liefert der „Computer Bild“-Speedtest. Leistungsfähige Messmethoden sorgen dabei für zuverlässige Messwerte, die Sie jederzeit in Ihrem persönlichen Profil aufrufen können. Starten Sie den Speedtest jetzt!

Lassen Sie bei Ihrem PC eine jährliche Inspektion wie bei Auto durchführen

Dezember 1st, 2014

In manchen Bereichen kann man einen PC mit einem Auto vergleichen. Für alle Autobesitzer ist es eigentlich selbstverständlich, dass das Auto gelegentlich gepflegt oder repariert werden muss. Niemand hinterfragt auch die Notwendigkeit, dass bei einem Auto regelmäßige Inspektionen durchgeführt werden, die dann auch entsprechendes Geld kosten. Was viele Computernutzer nicht verstehen ist, dass auch ein Windows PC oder Laptop Pflege und Wartung benötigt. Ähnlich wie eine Kfz-Werkstätte gibt es einen PC-Notdienst oder Dienstleistern, die einen Computerservice bzw. PC-Hilfe anbieten. Windows hat die unangenehme Eigenschaft, sich, je mehr man den Computer nutzt, überflüssigen Müll voll zuladen, der den Rechner immer langsamer macht. Noch weit schlimmer ist allerdings, was man sich alles im Internet sozusagen holen kann und damit den Rechner teilweise sogar unbrauchbar macht. Viele Nutzer denken aber, ein Computer würde keinen Computerservice benötigen. Sie wundern sich, dass der Start des PCs und auch das Arbeiten mit Programmen immer langsamer wird oder fragen sich, was denn da genau so viel Speicherplatz belegt. Oder was das eigentlich für Programme sind, die bei jedem Start des PC’s mitstarten und in der Taskleiste zu sehen sind. Da man als normaler Nutzer hier oft überfordert ist, braucht man einfach einen PC Service oder Laptop Service bzw. Notebook Service. Ein EDV Service kann die Schwachstellen des Systems erkennen und beheben und überflüssige Daten sowie Software entfernen.

 

Für die Produktivität am PC, der ja mittlerweile wirklich in allen Branchen unersetzlich ist, sollte man einmal im Jahr eine Inspektion von einem PC Service oder Computerservice durchführen lassen. Ähnlich wie eine Inspektion beim Auto, deren Sinn ja auch von den meisten Autofahrern nicht bestritten wird. Als Faustformel kann man sagen, dass jeder Windows-PC, der täglich intensiv genutzt wird, nach 1-2 Jahren definitiv langsamer geworden ist als zu Beginn. In den meisten Fällen lässt sich so ein System von einem kundigen EDV Dienstleister, der als Anbieter eines Computerservice zu Ihnen nach Hause kommt, wieder beschleunigen. Denken Sie daran, wenn Sie sich wieder über die zähe Verarbeitung oder langsames Reagieren Ihres Rechners aufregen, in vielen Fällen kann mit einer Pflege des PC’s durch einen Computer Service oder PC Service die ursprüngliche Geschwindigkeit des PC’s wiederhergestellt werden.