SSLv3: Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus

 

SSLv3

Das Paket Kaspersky Internet Security kann auch bei Browsern, die unsichere Verbindungen per SSLv3 nicht unterstützen, das veraltete Protokoll dennoch aktivieren. Patchen will das der Hersteller erst 2015, es gibt aber schon jetzt eine einfache Lösung.

Selbst wenn ein Browser wie der aktuelle Firefox 34 und die nächste Version 40 von Chrome SSLv3 nicht mehr nutzt, kann darüber dennoch eine Verbindung hergestellt werden. Dies berichtet Heise Online, nachdem ein Leser die Redaktion darauf aufmerksam gemacht hatte. Die Kollegen konnten das Problem nachstellen, es liegt daran, wie Kaspersky Internet Security funktioniert.

Das Programm arbeitete wie ein Man-in-the-middle: Ist die Funktion “Sichere Verbindungen untersuchen” in der Kaspersky-Software eingeschaltet, so kommuniziert der Browser nicht mehr direkt mit einem Server, sondern mit dem vermeintlichen Schutzprogramm. Dieses stellt selbst dann eine SSLv3-Verbindung her, auch wenn dieses Protokoll im Browser ausgeschaltet ist.

Das ist problematisch, weil die Verbindung dann über die Poodle-Lücke angreifbar ist. Eine vermeintlich verschlüsselte SSL-Verbindung ist durch Poodle angreifbar, deshalb entfernen die Browserhersteller derzeit auch das veraltete SSLv3 aus ihren Programmen. Die Kaspersky-Software fügt diese Funktion nun unnötigerweise wieder hinzu.

Der russische Antivirenhersteller bestätigte Heise Online das Problem und will sein Produkt patchen – aber erst im ersten Quartal 2015. Im Supportforum von Kaspersky heißt es sogar, ein Rechner sei nur durch Poodle angreifbar, wenn er ohnehin schon kompromittiert sei. Und eine Man-in-the-Middle-Attacke würde das Kaspersky-Programm sowieso abfangen – ein schwaches Sicherheitsversprechen.

Wer Kaspersky Internet Security also bis zu einem Patch weiterhin einsetzen will, sollte die Option “Sichere Verbindungen untersuchen” vorerst abschalten und seinem Browser SSLv3-Verbindungen verbieten.

Link zur Homepage:

www.golem.de/

SSLv3: Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus

 

SSLv3

Das Paket Kaspersky Internet Security kann auch bei Browsern, die unsichere Verbindungen per SSLv3 nicht unterstützen, das veraltete Protokoll dennoch aktivieren. Patchen will das der Hersteller erst 2015, es gibt aber schon jetzt eine einfache Lösung.

Selbst wenn ein Browser wie der aktuelle Firefox 34 und die nächste Version 40 von Chrome SSLv3 nicht mehr nutzt, kann darüber dennoch eine Verbindung hergestellt werden. Dies berichtet Heise Online, nachdem ein Leser die Redaktion darauf aufmerksam gemacht hatte. Die Kollegen konnten das Problem nachstellen, es liegt daran, wie Kaspersky Internet Security funktioniert.

Das Programm arbeitete wie ein Man-in-the-middle: Ist die Funktion “Sichere Verbindungen untersuchen” in der Kaspersky-Software eingeschaltet, so kommuniziert der Browser nicht mehr direkt mit einem Server, sondern mit dem vermeintlichen Schutzprogramm. Dieses stellt selbst dann eine SSLv3-Verbindung her, auch wenn dieses Protokoll im Browser ausgeschaltet ist.

Das ist problematisch, weil die Verbindung dann über die Poodle-Lücke angreifbar ist. Eine vermeintlich verschlüsselte SSL-Verbindung ist durch Poodle angreifbar, deshalb entfernen die Browserhersteller derzeit auch das veraltete SSLv3 aus ihren Programmen. Die Kaspersky-Software fügt diese Funktion nun unnötigerweise wieder hinzu.

Der russische Antivirenhersteller bestätigte Heise Online das Problem und will sein Produkt patchen – aber erst im ersten Quartal 2015. Im Supportforum von Kaspersky heißt es sogar, ein Rechner sei nur durch Poodle angreifbar, wenn er ohnehin schon kompromittiert sei. Und eine Man-in-the-Middle-Attacke würde das Kaspersky-Programm sowieso abfangen – ein schwaches Sicherheitsversprechen.

Wer Kaspersky Internet Security also bis zu einem Patch weiterhin einsetzen will, sollte die Option “Sichere Verbindungen untersuchen” vorerst abschalten und seinem Browser SSLv3-Verbindungen verbieten.

Link zur Homepage:

www.golem.de/

Soaksoak: Malware-Welle infiziert WordPress-Seiten

Soaksoak

Durch eine Lücke in einem beliebten Plugin werden derzeit WordPress-Installationen in großer Zahl kompromittiert. Der Fehler steckt in einem Tool für responsives Webdesign, von dem viele Nutzer nicht einmal wissen dürften, dass sie es verwenden.

In älteren Versionen des WordPress-Plugins Slider Revolution stecken Sicherheitslücken, die bereits aktiv ausgenutzt werden. Dies berichtet das Security-Unternehmen Sucuri, das online Webseiten scannt, in seinem Blog. Zwar wurde die Lücke bereits durch Version 4.2 des Plugins geschlossen, auf zahlreichen Webseiten sind aber offenbar noch ältere Ausgaben installiert.

Sucuri berichtet von über 100.000 Installationen, die das Unternehmen mit den Infektionen gefunden hat. Dabei wird von den WordPress-Seiten Code von der Webseite soaksoak.ru nachgeladen, durch welche die Malware ihren Namen bekommen hat. Durch die Malware können sowohl Daten von den Webservern ausgelesen werden als auch Besucher der Sites angegriffen werden. Daher sind Sucuri zufolge über 11.000 Domains bei Google gesperrt worden. Die Zahl der infizieren Sites soll aber mindestens eine Größenordnung darüber liegen.

Problematisch ist bei den Lücken in Slider Revolution nicht nur die hohe Verbreitung des Plugins, das für Resonsive Webdesign dient. Vor allem ist die WordPress-Erweiterung auch noch kostenpflichtig und nicht immer mit automatischen Updates versehen. Viele Webspace-Provider bieten Sucuri zufolge die Themes für WordPress zusammen mit dem Plugin an, so dass manche Betreiber nicht einmal wissen dürften, dass sie Slider Revolution einsetzen.

Abhilfe schafft nur eine Aktualisierung des Plugins und das Bereinigen der Installation von der Malware-Infektion, wie Sucuri in seinem Blog beschreibt. Ab der Version 4.2 von Slider Revolution soll die Lücke nicht mehr existieren. Wer anlässlich dessen gerade seine WordPress-Installation überprüft, sollte auch darauf achten, dass mindestens Version 4.0 von WordPress selbst vorhanden ist. In älteren Ausgaben gibt es eine andere Lücke, die XSS-Angriffe ermöglicht.  (nie)

 

Original:

http://www.golem.de/news

Soaksoak: Malware-Welle infiziert WordPress-Seiten

Soaksoak

Durch eine Lücke in einem beliebten Plugin werden derzeit WordPress-Installationen in großer Zahl kompromittiert. Der Fehler steckt in einem Tool für responsives Webdesign, von dem viele Nutzer nicht einmal wissen dürften, dass sie es verwenden.

In älteren Versionen des WordPress-Plugins Slider Revolution stecken Sicherheitslücken, die bereits aktiv ausgenutzt werden. Dies berichtet das Security-Unternehmen Sucuri, das online Webseiten scannt, in seinem Blog. Zwar wurde die Lücke bereits durch Version 4.2 des Plugins geschlossen, auf zahlreichen Webseiten sind aber offenbar noch ältere Ausgaben installiert.

Sucuri berichtet von über 100.000 Installationen, die das Unternehmen mit den Infektionen gefunden hat. Dabei wird von den WordPress-Seiten Code von der Webseite soaksoak.ru nachgeladen, durch welche die Malware ihren Namen bekommen hat. Durch die Malware können sowohl Daten von den Webservern ausgelesen werden als auch Besucher der Sites angegriffen werden. Daher sind Sucuri zufolge über 11.000 Domains bei Google gesperrt worden. Die Zahl der infizieren Sites soll aber mindestens eine Größenordnung darüber liegen.

Problematisch ist bei den Lücken in Slider Revolution nicht nur die hohe Verbreitung des Plugins, das für Resonsive Webdesign dient. Vor allem ist die WordPress-Erweiterung auch noch kostenpflichtig und nicht immer mit automatischen Updates versehen. Viele Webspace-Provider bieten Sucuri zufolge die Themes für WordPress zusammen mit dem Plugin an, so dass manche Betreiber nicht einmal wissen dürften, dass sie Slider Revolution einsetzen.

Abhilfe schafft nur eine Aktualisierung des Plugins und das Bereinigen der Installation von der Malware-Infektion, wie Sucuri in seinem Blog beschreibt. Ab der Version 4.2 von Slider Revolution soll die Lücke nicht mehr existieren. Wer anlässlich dessen gerade seine WordPress-Installation überprüft, sollte auch darauf achten, dass mindestens Version 4.0 von WordPress selbst vorhanden ist. In älteren Ausgaben gibt es eine andere Lücke, die XSS-Angriffe ermöglicht.  (nie)

 

Original:

http://www.golem.de/news

“Null Toleranz”: Google Glass ist nun in allen US-Kinos verboten

Die Augmented-Reality-Brille von Google sorgte in Vergangenheit schon das eine oder andere Mal für Ärger zwischen den Besitzern und Betreibern von Kinos. Die Vereinigung der US-Kinobetreiber hat gemeinsam mit der Motion Picture Association of America (MPAA) eine “Null-Toleranz-Politik” beschlossen bzw. bekräftigt.

Kameras sind und bleiben verboten

Grund dafür ist natürlich in erster Linie die integrierte Google-Glass-Kamera, Kinos und Hollywood-Studios fürchten, dass damit das Abfilmen von Kinoproduktionen noch leichter wird und die einschlägigen Netzwerke mit “Glass-Raubkopien” geflutet werden.
Wie das Hollywood-Branchenblatt Variety berichtet, haben die Kinobetreiber der National Association of Theatre Owners (NATO) sowie die Motion Picture Association of America (MPAA) sich auf eine gemeinsame Richtlinie in Bezug auf Wearables geeinigt und diese nun bekannt gegeben. Die beiden Organisationen sprechen zwar allgemein von Wearables, also tragbarer Elektronik, es ist aber sicherlich dennoch eine “Lex Google Glass.”

In einer gemeinsamen Mitteilung von NATO und MPAA heißt es dazu, dass man eine “lange Geschichte” habe, technologische Fortschritte willkommen zu heißen, man verstehe auch das große Interesse der Konsumenten an Smartphones und tragbaren “intelligenten” Geräten.

“Null Toleranz”

Dennoch müsse man eine “Null-Toleranz-Politik” gegenüber allen Geräten, mit denen Aufnahmen durchgeführt werden können, beibehalten. Elektronik, die zum filmen geeignet ist, muss generell ausgeschaltet werden, wer dem nicht nachkommt und erwischt wird, dem droht ein Verweis aus dem Kino. Sollten die Kinobetreiber den Verdacht haben, dass eine Person “illegale Aufnahme-Aktivitäten” durchführt, dann wird man bei Bedarf die zuständigen Exekutivorgane alarmieren, heißt es in der Erklärung.

 

Ursprünglich veröffentlicht:

winfuture.de/news,84306.html

“Null Toleranz”: Google Glass ist nun in allen US-Kinos verboten

Die Augmented-Reality-Brille von Google sorgte in Vergangenheit schon das eine oder andere Mal für Ärger zwischen den Besitzern und Betreibern von Kinos. Die Vereinigung der US-Kinobetreiber hat gemeinsam mit der Motion Picture Association of America (MPAA) eine “Null-Toleranz-Politik” beschlossen bzw. bekräftigt.

Kameras sind und bleiben verboten

Grund dafür ist natürlich in erster Linie die integrierte Google-Glass-Kamera, Kinos und Hollywood-Studios fürchten, dass damit das Abfilmen von Kinoproduktionen noch leichter wird und die einschlägigen Netzwerke mit “Glass-Raubkopien” geflutet werden.
Wie das Hollywood-Branchenblatt Variety berichtet, haben die Kinobetreiber der National Association of Theatre Owners (NATO) sowie die Motion Picture Association of America (MPAA) sich auf eine gemeinsame Richtlinie in Bezug auf Wearables geeinigt und diese nun bekannt gegeben. Die beiden Organisationen sprechen zwar allgemein von Wearables, also tragbarer Elektronik, es ist aber sicherlich dennoch eine “Lex Google Glass.”

In einer gemeinsamen Mitteilung von NATO und MPAA heißt es dazu, dass man eine “lange Geschichte” habe, technologische Fortschritte willkommen zu heißen, man verstehe auch das große Interesse der Konsumenten an Smartphones und tragbaren “intelligenten” Geräten.

“Null Toleranz”

Dennoch müsse man eine “Null-Toleranz-Politik” gegenüber allen Geräten, mit denen Aufnahmen durchgeführt werden können, beibehalten. Elektronik, die zum filmen geeignet ist, muss generell ausgeschaltet werden, wer dem nicht nachkommt und erwischt wird, dem droht ein Verweis aus dem Kino. Sollten die Kinobetreiber den Verdacht haben, dass eine Person “illegale Aufnahme-Aktivitäten” durchführt, dann wird man bei Bedarf die zuständigen Exekutivorgane alarmieren, heißt es in der Erklärung.

 

Ursprünglich veröffentlicht:

winfuture.de/news,84306.html

Zwangsgeld: Google muss Verarbeitung von Kundendaten ändern

Der Suchmaschinenriese Google geht bei der internen Nutzung und Analyse von Kundendaten weit über das gesetzliche Erlaubte hinaus – das hat der Hamburgische Beauftrage für Datenschutz und Informationsfreiheit Johannes Caspar festgestellt und gegen Google ein Zwangsgeld auferlegt.Bis zu einer Million Euro Strafe drohen dem US-Konzern nun, sollte das Unternehmen sich nicht der Anordnung beugen. Google hat in Hamburg seinen Deutschlandsitz, wodurch die Hamburger Behörde zuständig ist. Die fraglichen Verstöße betreffen nationales sowie EU-Recht. Gefordert wird eine wesentliche Änderungen bei der Datenverarbeitung von Google, da die Datenschützer aktuell Verstöße gegen das Telemediengesetz und gegen das Bundesdatenschutzgesetz bemängeln. Dazu Johannes Caspar: “Zwar konnten wir in zahlreichen Gesprächen mit Google Verbesserungen insbesondere bei der Information der Nutzer erreichen. Bei der wesentlichen Frage der Zusammenführung der Nutzerdaten war Google jedoch nicht bereit, die rechtlich erforderlichen Maßnahmen einzuhalten und substantielle Verbesserungen zugunsten der Nutzerkontrolle umzusetzen. Insoweit wird Google nun per Anordnung dazu verpflichtet. Unsere Anforderungen zielen auf einen fairen, gesetzlich vorgesehenen Ausgleich zwischen den Interessen des Unternehmens und denen seiner Nutzer. Der Ball liegt nun im Spielfeld von Google. Das Unternehmen muss die Daten von Millionen von Nutzern so behandeln, dass deren Recht auf informationelle Selbstbestimmung künftig bei der Nutzung der unterschiedlichen Dienste des Unternehmens hinreichend gewahrt wird.”

Vor kurzem hatte auch Bundesinnenminister Thomas de Maizière einen ähnlichen Vorsprung gewagt: In der Frankfurter Allgemeinen Sonntagszeitung forderte er ein Verbot für Firmen wie Google, anhand von Kundendaten Profile zu erstellen und diese gewonnenen Daten zu verkaufen.

Mehr dazu: Minister de Maizière will Verkauf von Internetprofilen verhindern

In dem aktuellen Verfahren in Hamburg geht es um die Verknüpfung besonders sensibler personenbezogener Daten. Dabei sind neben Standortdaten von PC und Mobilfunkgeräten auch Daten aus den sozialen Netzwerken sowie Auswertungen von Suchanfragen. Vor allem die Bildung von diensteübergreifender Profile ist dabei fragwürdig – und genau diese behält sich Google durch die geltenden Privatsphärebestimmungen in den Nutzungsbedingungen ausdrücklich vor.

In der Bekanntgabe der Anordnung heißt es daher: “Da für eine derartig massive Profilbildung unter Zusammenführung aller Daten weder im nationalen noch im europäischen Recht eine Rechtsgrundlage existiert, ist dies nur dann zulässig, wenn der Nutzer ausdrücklich und informiert in eine derartige Verarbeitung seiner Daten eingewilligt hat oder – soweit dies gesetzlich vorgesehen ist – er dagegen widersprechen kann. Nach Auffassung der Datenschutzbehörde greift die bisherige Praxis der Erstellung von Nutzerprofilen weit über das zulässige Maß hinaus in die Privatsphäre der Google-Nutzer ein. Google wird verpflichtet, technische und organisatorische Maßnahmen zu ergreifen, die sicherstellen, dass deren Nutzer künftig selbst über die Verwendung der eigenen Daten zur Profilerstellung entscheiden können.”

 

Originalbeitrag:

winfuture.de/news

Zwangsgeld: Google muss Verarbeitung von Kundendaten ändern

Der Suchmaschinenriese Google geht bei der internen Nutzung und Analyse von Kundendaten weit über das gesetzliche Erlaubte hinaus – das hat der Hamburgische Beauftrage für Datenschutz und Informationsfreiheit Johannes Caspar festgestellt und gegen Google ein Zwangsgeld auferlegt.Bis zu einer Million Euro Strafe drohen dem US-Konzern nun, sollte das Unternehmen sich nicht der Anordnung beugen. Google hat in Hamburg seinen Deutschlandsitz, wodurch die Hamburger Behörde zuständig ist. Die fraglichen Verstöße betreffen nationales sowie EU-Recht. Gefordert wird eine wesentliche Änderungen bei der Datenverarbeitung von Google, da die Datenschützer aktuell Verstöße gegen das Telemediengesetz und gegen das Bundesdatenschutzgesetz bemängeln. Dazu Johannes Caspar: “Zwar konnten wir in zahlreichen Gesprächen mit Google Verbesserungen insbesondere bei der Information der Nutzer erreichen. Bei der wesentlichen Frage der Zusammenführung der Nutzerdaten war Google jedoch nicht bereit, die rechtlich erforderlichen Maßnahmen einzuhalten und substantielle Verbesserungen zugunsten der Nutzerkontrolle umzusetzen. Insoweit wird Google nun per Anordnung dazu verpflichtet. Unsere Anforderungen zielen auf einen fairen, gesetzlich vorgesehenen Ausgleich zwischen den Interessen des Unternehmens und denen seiner Nutzer. Der Ball liegt nun im Spielfeld von Google. Das Unternehmen muss die Daten von Millionen von Nutzern so behandeln, dass deren Recht auf informationelle Selbstbestimmung künftig bei der Nutzung der unterschiedlichen Dienste des Unternehmens hinreichend gewahrt wird.”

Vor kurzem hatte auch Bundesinnenminister Thomas de Maizière einen ähnlichen Vorsprung gewagt: In der Frankfurter Allgemeinen Sonntagszeitung forderte er ein Verbot für Firmen wie Google, anhand von Kundendaten Profile zu erstellen und diese gewonnenen Daten zu verkaufen.

Mehr dazu: Minister de Maizière will Verkauf von Internetprofilen verhindern

In dem aktuellen Verfahren in Hamburg geht es um die Verknüpfung besonders sensibler personenbezogener Daten. Dabei sind neben Standortdaten von PC und Mobilfunkgeräten auch Daten aus den sozialen Netzwerken sowie Auswertungen von Suchanfragen. Vor allem die Bildung von diensteübergreifender Profile ist dabei fragwürdig – und genau diese behält sich Google durch die geltenden Privatsphärebestimmungen in den Nutzungsbedingungen ausdrücklich vor.

In der Bekanntgabe der Anordnung heißt es daher: “Da für eine derartig massive Profilbildung unter Zusammenführung aller Daten weder im nationalen noch im europäischen Recht eine Rechtsgrundlage existiert, ist dies nur dann zulässig, wenn der Nutzer ausdrücklich und informiert in eine derartige Verarbeitung seiner Daten eingewilligt hat oder – soweit dies gesetzlich vorgesehen ist – er dagegen widersprechen kann. Nach Auffassung der Datenschutzbehörde greift die bisherige Praxis der Erstellung von Nutzerprofilen weit über das zulässige Maß hinaus in die Privatsphäre der Google-Nutzer ein. Google wird verpflichtet, technische und organisatorische Maßnahmen zu ergreifen, die sicherstellen, dass deren Nutzer künftig selbst über die Verwendung der eigenen Daten zur Profilerstellung entscheiden können.”

 

Originalbeitrag:

winfuture.de/news

Meinung zur kommenden Betriebssystemversion: Windows 10 – Das haben wir zu erwarten


Geräte über alles

Hersteller von Betriebssystemen haben es heutzutage nicht leicht. Immer mehr Geräte mit unterschiedlichsten Dimensionen erscheinen auf dem Markt oder kommen direkt aus dem eigenen Hause. Doch die Rechenleistung dieser Geräte ist längst mit Spielekonsolen und Desktop-Computern der letzten Generationen vergleichbar.Damit stellt sich schnell die Frage, ob man nicht ein einheitliches Betriebssystem für alle Geräte entwerfen kann, damit der Aufwand für die eigene Entwicklung und für die App-Entwicklung geringer ist. Eine Applikation, die auf allen Geräten läuft, wäre sicherlich aus Sicht der Softwarewareentwicklung mehr als erstrebenswert. Einzig die Gestaltung der Oberflächen und der Benutzbarkeit aus Anwendersicht wären dann noch Punkte, die bedacht werden müssten, da jedes Gerät eine andere Steuerung und Darstellung der Informationen bereitstellt. Mit Windows 8 versuchte Microsoft das erste Mal diesen Weg einzuschlagen und ein für Tablets optimiertes Betriebssystem mit Elementen des Smartphone-Betriebssystems, auch auf dem Desktop, bereitzustellen. Dies führte zu einer sehr polarisierten Meinung bei Anwendern und Unternehmen, woraufhin Microsoft einlenken und einiges nachbessern musste. Mit Version 8.1 ging es dann schon weiter in Richtung größerer Akzeptanz und auch in Firmen und auf Entwickler-PCs fasste das Betriebssystem Fuß.

Abstand schaffen

Windows 10 ist der Name der nächsten Betriebssystemversion nach Windows 8.1. Damit überspringt Microsoft bewusst die Nummer neun. Dies schafft bereits sprachlich eine Distanz, welches eine objektivere Neubetrachtung der Inhalte erlaubt. “Windows 10 ist nicht einfach ein neues Betriebssystem, sondern ein fundamentaler Sprung in eine neue Generation” – verkündete Microsoft-Chef Satya Nadelia auf dem Microsoft Technical Summit 2014 an der TU Berlin. Aus Marketing- und Produktsicht ist Windows 10 eine Produktfamilie, eine Plattform und ein Store. Somit scheint zumindest auf den ersten Blick das Ziel von einer einheitlichen Plattform erreicht worden zu sein. Doch kann das zukünftige Produkt auch halten, was es verspricht? Was macht das neue Betriebssystem für einen Eindruck in der technischen Vorschauversion? Eine kurze Übersicht liefert die folgende Bildergalerie.

Business Features

Neben den vielen positiven Aspekten für den privaten Anwender, gibt es natürlich auch Eigenschaften, welche die Unternehmenansprechen.

In puncto Sicherheit wurde beispielsweise die Multi-Faktor-Authentifizierung (MFA) über Smartcards und Token in das Betriebssystem integriert. Neben der weiterhin vorhandenen Bitlocker-Verschlüsselung bietet Windows 10 eine Sicherheitsschicht auf Dateiebene, welche die Daten auch dann schützt, wenn Sie das Gerät verlassen. Wie diese Sicherheitsschicht im Detail endgültig implementiert sein wird bleibt noch offen. Sicherlich wird es ein sehr genau untersuchtes Feature werden, welches auch richtungsweisend für andere Cloud-Dienste sein könnte. Vermutlich wird es in Richtung Active Directory-Rechteverwaltungsdienste bei der Umsetzung gehen. Festzuhalten bleibt, wenn dieser Schutz auf Dateiebene schlank und sicher umgesetzt wird, dann ist der Ansatz, dass die Sicherheit den Daten folgt, eine sehr große positive Neuerung. Die Sicherheit folgt dann den Daten und die Daten dem Nutzer.

Apropos Daten die folgen: OneDrive und OneDrive Business werden zukünftig verschmelzen. Vermutlich werden die lokalen Platzhalter verschwinden. Diese Platzhalter symbolisierten bisher die nicht wirklich physikalisch vorhandenen (synchronisierten) Dateien. Damit hatte man zwar einen Überblick über die Daten, die Online verfügbar waren, jedoch nicht unbedingt immer alle wichtigen Dateien beim Kundentermin dabei. Dies hatte den Grund, dass nur der Platzhalter im Windows Explorer erblickt wurde bevor man sich auf den Weg gemacht hat. Zukünftig wird es wohl, wie bei vielen anderen Cloud-Diensten auch, nur noch eine komplette Synchronisation oder eine Synchronisierung von vorher selektierten Ordnern geben. Man könnte es mit dem Akronym WYSIWYH (What you see is what you have) beschreiben.

Das große Continuum und die Verwaltung

Sie sitzen an Ihrem Schreibtisch, der Kollege steckt seinen Kopf durch die Tür und ruft Sie zum nächsten Meeting. Sie docken Ihren hybriden Laptop aus und klemmen sich das praktische Tablet unter den Arm. Wenn Sie nun noch ein Windows 10 als Betriebssystem installiert haben, dann wird diese Veränderung registriert und das Betriebssystem fragt bei Ihnen höflich nach, ob die Ansicht auf eine für Tablets optimierte Darstellung wechseln soll. Das Ganze hat den Namen “Continuum” bekommen und ist eine umgebungsbasierte, automatische UI-Anpassung, welche das Berufsleben ein Stück einfacher machen soll.

Bezüglich des Gerätemanagements unterstützt Windows 10 als ein Wanderer zwischen den Geräten Mobile Device Management (MDM) Werkzeuge und ebenso Active Directory und System Center Ansätze zur Verwaltung der Endgeräte innerhalb des Unternehmens. Damit bietet das neue Betriebssystem für alle Unternehmensgrößen eine passende Lösung zur Verwaltung an.

Update ist nicht gleich Update

In Windows 10 wird es zwei Update-Pfade geben. Nutzer von Ubuntu kennen diese Art der Separation von Updates. Ein Pfad ist für Server und Workstations geeignet, da nicht die neuesten Features und Oberflächenanpassungen aktualisiert werden. Der andere Pfad ist an die Desktops und mobilen Endgeräte adressiert. Hier haben Aktualität und Funktionalität Vorrang vor der Stabilität. Generell eine sehr sinnvolle neue Möglichkeit die unterschiedlichen Systeme aktuell und stabil zu halten. Unterschiedliche Geräte und deren mannigfaltige Aufgaben verlangen schon beinahe unterschiedliche Update-Pfade. Daher Daumen hoch für diesen Entschluss.

Fazit

Windows 10 wird sicherlich ein sehr heißer Kandidat für eine Migration von bestehenden Windows XP und Windows 7 Systemen sein. Microsoft hat mit der technischen Vorschau einen guten evolutionären Schritt getan. Ob es ein fundamentaler Sprung wird, wie es Microsoft-Chef Satya Nadelia angekündigt hat, bleibt abzuwarten. Denn dazu müssen die tollen neuen Features und Ideen mit der entsprechenden Leichtigkeit daherkommen. Potential hat das Betriebssystem allemal und die Stabilität der technischen Vorschau kann sich auch sehen lassen. Drücken wir also Microsoft die Daumen, eine unternehmenskompatible und universelle Plattform für Apps und Geräte mit Windows 10 erschaffen zu können. Dies wäre gerade in der Konkurrenz zu Apple ein wichtiger Schritt, denn dort hat man zwar ebenfalls diesen Weg eingeschlagen, nur ist man noch nicht auf der Betriebssystemebene angelangt.

Damit die neuen Features nicht nur eine Aufzählung bleiben, biete ich Ihnen auch an, sich selbst einen Eindruck zu verschaffen. Kontaktieren sie mich gerne. Auf Wunsch stelle ich Ihnen einen Zugang zu der technischen Vorschauversion aus diesem Beitrag zur Verfügung. (bw)

 

Artikel-Quelle:

http://www.computerwoche.de/

Meinung zur kommenden Betriebssystemversion: Windows 10 – Das haben wir zu erwarten


Geräte über alles

Hersteller von Betriebssystemen haben es heutzutage nicht leicht. Immer mehr Geräte mit unterschiedlichsten Dimensionen erscheinen auf dem Markt oder kommen direkt aus dem eigenen Hause. Doch die Rechenleistung dieser Geräte ist längst mit Spielekonsolen und Desktop-Computern der letzten Generationen vergleichbar.Damit stellt sich schnell die Frage, ob man nicht ein einheitliches Betriebssystem für alle Geräte entwerfen kann, damit der Aufwand für die eigene Entwicklung und für die App-Entwicklung geringer ist. Eine Applikation, die auf allen Geräten läuft, wäre sicherlich aus Sicht der Softwarewareentwicklung mehr als erstrebenswert. Einzig die Gestaltung der Oberflächen und der Benutzbarkeit aus Anwendersicht wären dann noch Punkte, die bedacht werden müssten, da jedes Gerät eine andere Steuerung und Darstellung der Informationen bereitstellt. Mit Windows 8 versuchte Microsoft das erste Mal diesen Weg einzuschlagen und ein für Tablets optimiertes Betriebssystem mit Elementen des Smartphone-Betriebssystems, auch auf dem Desktop, bereitzustellen. Dies führte zu einer sehr polarisierten Meinung bei Anwendern und Unternehmen, woraufhin Microsoft einlenken und einiges nachbessern musste. Mit Version 8.1 ging es dann schon weiter in Richtung größerer Akzeptanz und auch in Firmen und auf Entwickler-PCs fasste das Betriebssystem Fuß.

Abstand schaffen

Windows 10 ist der Name der nächsten Betriebssystemversion nach Windows 8.1. Damit überspringt Microsoft bewusst die Nummer neun. Dies schafft bereits sprachlich eine Distanz, welches eine objektivere Neubetrachtung der Inhalte erlaubt. “Windows 10 ist nicht einfach ein neues Betriebssystem, sondern ein fundamentaler Sprung in eine neue Generation” – verkündete Microsoft-Chef Satya Nadelia auf dem Microsoft Technical Summit 2014 an der TU Berlin. Aus Marketing- und Produktsicht ist Windows 10 eine Produktfamilie, eine Plattform und ein Store. Somit scheint zumindest auf den ersten Blick das Ziel von einer einheitlichen Plattform erreicht worden zu sein. Doch kann das zukünftige Produkt auch halten, was es verspricht? Was macht das neue Betriebssystem für einen Eindruck in der technischen Vorschauversion? Eine kurze Übersicht liefert die folgende Bildergalerie.

Business Features

Neben den vielen positiven Aspekten für den privaten Anwender, gibt es natürlich auch Eigenschaften, welche die Unternehmenansprechen.

In puncto Sicherheit wurde beispielsweise die Multi-Faktor-Authentifizierung (MFA) über Smartcards und Token in das Betriebssystem integriert. Neben der weiterhin vorhandenen Bitlocker-Verschlüsselung bietet Windows 10 eine Sicherheitsschicht auf Dateiebene, welche die Daten auch dann schützt, wenn Sie das Gerät verlassen. Wie diese Sicherheitsschicht im Detail endgültig implementiert sein wird bleibt noch offen. Sicherlich wird es ein sehr genau untersuchtes Feature werden, welches auch richtungsweisend für andere Cloud-Dienste sein könnte. Vermutlich wird es in Richtung Active Directory-Rechteverwaltungsdienste bei der Umsetzung gehen. Festzuhalten bleibt, wenn dieser Schutz auf Dateiebene schlank und sicher umgesetzt wird, dann ist der Ansatz, dass die Sicherheit den Daten folgt, eine sehr große positive Neuerung. Die Sicherheit folgt dann den Daten und die Daten dem Nutzer.

Apropos Daten die folgen: OneDrive und OneDrive Business werden zukünftig verschmelzen. Vermutlich werden die lokalen Platzhalter verschwinden. Diese Platzhalter symbolisierten bisher die nicht wirklich physikalisch vorhandenen (synchronisierten) Dateien. Damit hatte man zwar einen Überblick über die Daten, die Online verfügbar waren, jedoch nicht unbedingt immer alle wichtigen Dateien beim Kundentermin dabei. Dies hatte den Grund, dass nur der Platzhalter im Windows Explorer erblickt wurde bevor man sich auf den Weg gemacht hat. Zukünftig wird es wohl, wie bei vielen anderen Cloud-Diensten auch, nur noch eine komplette Synchronisation oder eine Synchronisierung von vorher selektierten Ordnern geben. Man könnte es mit dem Akronym WYSIWYH (What you see is what you have) beschreiben.

Das große Continuum und die Verwaltung

Sie sitzen an Ihrem Schreibtisch, der Kollege steckt seinen Kopf durch die Tür und ruft Sie zum nächsten Meeting. Sie docken Ihren hybriden Laptop aus und klemmen sich das praktische Tablet unter den Arm. Wenn Sie nun noch ein Windows 10 als Betriebssystem installiert haben, dann wird diese Veränderung registriert und das Betriebssystem fragt bei Ihnen höflich nach, ob die Ansicht auf eine für Tablets optimierte Darstellung wechseln soll. Das Ganze hat den Namen “Continuum” bekommen und ist eine umgebungsbasierte, automatische UI-Anpassung, welche das Berufsleben ein Stück einfacher machen soll.

Bezüglich des Gerätemanagements unterstützt Windows 10 als ein Wanderer zwischen den Geräten Mobile Device Management (MDM) Werkzeuge und ebenso Active Directory und System Center Ansätze zur Verwaltung der Endgeräte innerhalb des Unternehmens. Damit bietet das neue Betriebssystem für alle Unternehmensgrößen eine passende Lösung zur Verwaltung an.

Update ist nicht gleich Update

In Windows 10 wird es zwei Update-Pfade geben. Nutzer von Ubuntu kennen diese Art der Separation von Updates. Ein Pfad ist für Server und Workstations geeignet, da nicht die neuesten Features und Oberflächenanpassungen aktualisiert werden. Der andere Pfad ist an die Desktops und mobilen Endgeräte adressiert. Hier haben Aktualität und Funktionalität Vorrang vor der Stabilität. Generell eine sehr sinnvolle neue Möglichkeit die unterschiedlichen Systeme aktuell und stabil zu halten. Unterschiedliche Geräte und deren mannigfaltige Aufgaben verlangen schon beinahe unterschiedliche Update-Pfade. Daher Daumen hoch für diesen Entschluss.

Fazit

Windows 10 wird sicherlich ein sehr heißer Kandidat für eine Migration von bestehenden Windows XP und Windows 7 Systemen sein. Microsoft hat mit der technischen Vorschau einen guten evolutionären Schritt getan. Ob es ein fundamentaler Sprung wird, wie es Microsoft-Chef Satya Nadelia angekündigt hat, bleibt abzuwarten. Denn dazu müssen die tollen neuen Features und Ideen mit der entsprechenden Leichtigkeit daherkommen. Potential hat das Betriebssystem allemal und die Stabilität der technischen Vorschau kann sich auch sehen lassen. Drücken wir also Microsoft die Daumen, eine unternehmenskompatible und universelle Plattform für Apps und Geräte mit Windows 10 erschaffen zu können. Dies wäre gerade in der Konkurrenz zu Apple ein wichtiger Schritt, denn dort hat man zwar ebenfalls diesen Weg eingeschlagen, nur ist man noch nicht auf der Betriebssystemebene angelangt.

Damit die neuen Features nicht nur eine Aufzählung bleiben, biete ich Ihnen auch an, sich selbst einen Eindruck zu verschaffen. Kontaktieren sie mich gerne. Auf Wunsch stelle ich Ihnen einen Zugang zu der technischen Vorschauversion aus diesem Beitrag zur Verfügung. (bw)

 

Artikel-Quelle:

http://www.computerwoche.de/

2288364-sandisk-ixpand.jpg

SanDisk iXpand erweitert iPhone und iPad

Bei Apples Mobilgeräten der Serien iPhone und iPad lässt sich der Speicherplatz nur mit externen Lösungen erweitern. Hierfür und für den Datenaustausch zwischen Mobilgeräten und PCs hat SanDisk iXpand entworfen. Das Flash-Laufwerk mit bis zu 64 GB synchronisiert Bilder und Videos, verschlüsselt Daten und spielt Medien ab.

Mit rund 6,4 Zentimetern Länge, 3,7 Zentimetern Breite und 1,2 Zentimetern Höhe fällt der Datenträger relativ kompakt, jedoch breiter als die meisten USB-Sticks aus. Hinter einer Kappe verbirgt sich ein herkömmlicher USB-2.0-Anschluss für die Verbindung mit einem PC oder Mac. Der Lightning-Connector für kompatible Apple-Geräte ist an einer flexiblen Halterung auf der Flanke des Geräts angebracht. Laut SanDisk lassen sich die Anschlüsse nicht simultan nutzen, was schon durch die Anordnung erschwert wird.

 

Bei Verbindung mit PC oder Notebook fungiert iXpand als gewöhnlicher USB-Wechseldatenträger. Der integrierte Akku wird auf diesem Weg aufgeladen, ein USB-Netzadapter muss separat erworben werden. In Verbindung mit einem iPhone oder iPad wird zunächst die iOS-App iXpand Sync benötigt, die kostenlos im App Store herunterladbar ist. Wie der Name andeutet, erlaubt die App eine Synchronisation von Daten zwischen Mobilgerät und Flash-Laufwerk. Der wahlweise automatische oder manuelle Abgleich umfasst die Fotos und Videos, die im Camera Roll des Apple-Geräts enthalten sind. Ferner lassen sich beliebige Dateien manuell von Smartphone oder Tablet auf iXpand übertragen und umgekehrt. Eine LED-Anzeige zeigt aktive Dateitransfers und den Akkuladezustand an.

Überdies lassen sich diverse Video- und Audioformate direkt vom iXpand auf dem angeschlossenen Gerät abspielen, was ein manchmal notwendiges Konvertieren überflüssig mache. Die integrierte Share-Funktion erlaubt das Teilen von Medien über soziale Netzwerke wie Facebook und Twitter, eine Suchfunktion für Dateien ist vorhanden. Mittels der Funktion „Kontakte übertragen“ wird eine Sicherung der Kontaktdaten vom iPhone auf dem Flash-Laufwerk abgelegt, was beim Wechsel des Smartphones hilfreich sein kann.

Optional lässt sich ein Ordner einrichten, dessen Inhalte nach AES-Standard mit 128 Bit verschlüsselt werden. Hierfür muss der Nutzer ein Passwort sowie einen Hinweis auf dieses einrichten. Im Handbuch (PDF) wird ausdrücklich darauf hingewiesen, dass die verschlüsselten Daten bei vergessenem Passwort verloren sind. Eine Passwort-Recovery-Option existiert offenbar nicht.

Als Preisempfehlungen nennt der Hersteller 60, 80 und 120 US-Dollar für die Varianten mit 16, 32 oder 64 Gigabyte. Die Verfügbarkeit beschränke sich zunächst auf US-Händler, in Kürze soll der globale Vertrieb starten.

  SanDisk iXpand Flash Drive
Kapazitäten 16/32/64 GB
Anschlüsse Lightning, USB 2.0
Kompatibilität (mobil) iPhone/iPad mit Lightning-Anschluss und iOS 7.1+
Kompatibilität (PC/Mac) Windows XP/Vista/7/8, Mac OS X v10.5+, keine Treiber benötigt
Unterstützte Videoformate WMV, AVI, MKV, MP4, MOV, FLV, MPG, RMVB, M4V, TS
Unterstützte Audioformate MP3, AIF, WAV, AIFF, M4A, WMA, AAC, OGG, FLAC
Unterstützte Bildformate BMP, TIF, TIFF, JPG, PNG, GIF, XBM, ICO, TGA
Software iXpand Sync App für iOS
Verschlüsselung AES 128
Akku 3,7 Volt
Abmessungen 64,17mm × 36,78mm × 11,80 mm
Gewicht keine Angabe
Garantie zwei Jahre
UVP $59,99 (16 GB) / $79,99 (32 GB) / $119,99 (64 GB)

Originalbeitrag lesen:

www.computerbase.de/2014-11/sandisk-ixpand-erweitert-iphone-und-ipad/

Der Online-Ruf: So schützen Sie sich vor Mobbing im Internet

Jeder kennt sie, und ihr Bild ging mit Begriffen wie “Monica-Gate” um die Welt: Monica Lewinsky erlangte traurige Berühmtheit als die Praktikantin im Weißen Haus, die es mit dem US-Präsidenten trieb.

Als die Affäre nach knapp zwei Jahren aufflog, herrschte im Internet eine klare Meinung über sie: Monica Lewinsky war in den Augen der meisten “das Flittchen”, das beinahe den mächtigsten Mann der Welt zu Fall gebracht hatte.

Heute, 16 Jahre später, spricht die berühmteste Praktikantin der Welt darüber, wie es sich anfühlte, das “erste Opfer von Cybermobbing” gewesen zu sein. Sie erzählt, wie ohnmächtig sie jahrelang war, und spricht über Selbstmordgedanken.

Ob Lewinsky wirklich das erste Cybermobbing-Opfer war, kann bezweifelt werden. Doch dass üble Nachrede, Verleumdung und Lügen in Foren, Chatrooms, E-Mails, sozialen Netzwerken und anderen Onlinediensten immer mehr Menschen das Leben zur Hölle machen, ist leider ein trauriger Fakt.

Mobbing ist psychische Gewalt

Mobbing ist schwer greifbar. Es gibt nicht mal eine allgemeingültige Definition. Mobbingopfer im Arbeitsumfeld sind ständig negativen Bemerkungen oder Kritik ausgesetzt und bald sozial isoliert.

 

Doch Mobbing findet längst nicht nur als Getuschel auf dem Büroflur statt: Gelästert wird per Skype, über E-Mails und in sozialen Netzwerken. Aber nicht nur im Job, auch unter Nachbarn und Bekannten nimmt Cybermobbing stetig zu.

Onlineplattformen wie “Rottenneighbor” und “iShareGossip” versuchten, aus Online-Attacken gegen Mitmenschen sogar Geld zu schlagen. Beide gehören zum Glück der Vergangenheit an, doch in der digitalen Welt finden Cybermobber genug andere Möglichkeiten: Besonders Kinder und Jugendliche, für die heute Smartphones und soziale Netzwerke selbstverständlich sind, werden oft Opfer einiger Mitschüler.

Wie viele Opfer unter dieser Art psychischer Gewalt leiden, lässt sich nur schwer beziffern, denn viele schweigen gegenüber Eltern und Lehrern – oft aus Scham.

Sie haben einen Ruf zu verlieren!

Gerade im Internet ist es schwierig, Angriffen gegen die eigene Person zu begegnen, denn die Täter bleiben oft anonym. Die beste Möglichkeit, Cybermobbing effektiv zu vermeiden, ist Datensparsamkeit. “Nutzer sollten ihre Netznaivität ablegen. Den digitalen Radiergummi gibt es nicht!”, sagt Catarina Katzer.

Gemeinsam mit der renommierten Forscherin hat die Redaktion zehn Tipps gegen Cybermobbing erarbeitet. Wie verhindern Sie Cybermobbing? Und was können Sie tun, wenn Sie in die Schusslinie geraten sind? Der folgende Zehn-Punkte-Plan hilft Ihnen effektiv, Anfeindungen im Internet zu vermeiden und notfalls überlegt zu reagieren.

1. Angriffsfläche verringern

Vermeiden Sie online jede unnötige Äußerung, die später gegen Sie verwendet werden kann. Dazu gehören intime Bekenntnisse ebenso wie wütende Äußerungen über Chefs und Kollegen. Egal ob in sozialen Netzwerken, Foren, per Messenger oder App: Was einmal hier landet, kann Ihnen jederzeit zum Verhängnis werden.

2. Trau! Schau! Wem?

Überlegen Sie ganz genau, wem Sie etwas anvertrauen! Gerade in sozialen Netzwerken sollten Sie beachten, dass in den Grundeinstellungen meist nicht nur Freunde Ihre Kommentare zu bestimmten Themen lesen können, sondern auch Dritte, die mit Ihren Freunden in diesem Netzwerk verknüpft sind.

3. Vorsicht mit Bildern

Überlegen Sie genau, wem Sie Bilder von sich schicken. Vermeintlich sichere Dienste und Apps weisen oft Sicherheitslecks auf. Dann landen Ihre Bilder im Netz.

4. Suchen Sie sich selbst

Googeln Sie sich selbst regelmäßig, und nutzen Sie Personensuchmaschinen wie Yasni und 123people. So erfahren Sie, was über Sie im Netz zu finden ist.

5. Gesichtskontrolle

Stehen Bilder von Ihnen im Netz, von denen Sie nichts wissen? Das zeigt Ihnen Googles Bildersuche. Ziehen Sie dazu ein Bild von sich selbst in das Suchfenster, dann zeigt Google ähnliche Bilder im Netz an.

6. Netzwerke prüfen

Nutzen Sie Personensuchen sozialer Netzwerke. Suchen Sie nach Ihrem eigenen Namen. So erfahren Sie, ob von anderen erstellte Fake-Profile existieren.

7. Nicht antworten!

Auch wenn es Ihnen unerträglich erscheint: Sollten Sie Opfer eines Cybermobbers geworden sein, antworten Sie nicht! Denn dann reagieren Sie genau so, wie der Täter es sich in der Regel wünscht. Drohen Sie nicht, und beleidigen Sie nicht zurück. Sonst werden Sie ganz schnell selbst zum Täter.

8. Beweise sichern

Wurden Beleidigungen, falsche Behauptungen oder unerwünschte Bilder und Filme von Ihnen ins Netz gestellt, sollten Sie das Material zur Beweisführung sichern. Erstellen Sie Bildschirmfotos mit Internetadresse und zeitlichen Angaben. Dabei helfen Ihnen auch Online-Angebote wie Netz-gegen-Mobbing.de.

9. Blockieren und löschen

Um Cybermobber abzuwehren, können Sie die Blockierfunktionen von Facebook, MSN, Skype & Co nutzen. Nach der Beweissicherung sollten Sie Mobber-Kommentare, -Bilder und -Videos löschen. Sie können etwa bei Google, Facebook oder über Forget Me entsprechende Löschanträge stellen.

10. Hilfe finden

Kinder und Jugendliche, die Opfer von Cybermobbing werden, können sich unter 0800-1110333 (Nummer gegen Kummer) kostenlos beraten lassen. Eltern, die sich beraten lassen wollen, wählen 0800-1110555. Erwachsene Mobbingopfer finden unter Polizei-Beratung.de entsprechende Hilfsangebote.

Quelle: Computer Bild. Mehr zum Thema finden Sie in der Computer Bild, Ausgabe 24/2014.

 

Von:

http://www.welt.de/wirtschaft/webwelt/article134367714/So-schuetzen-Sie-sich-vor-Mobbing-im-Internet.html

2282021-youtube-music-key.jpg

Youtube Music Key: Neuer Abo-Dienst nun gestartet

music key“>

Google hat bei Youtube den Startschuss für einen neuen kostenpflichtigen Musikdienst gegeben: Youtube Music Key.

Youtube bietet nun einen kostenpflichtigen, abobasierten Musik-Dienst an. Youtube Music Key ist in einer Beta-Version gestartet. Für eine monatliche Abo-Gebühr dürfen die Nutzer Musik-Videos ohne jegliche Werbung anschauen und anhören. Die Inhalte können auch heruntergeladen und offline genutzt werden.

Zum Beta-Start ist eine Einladung zur Nutzung von Youtube Music Key erforderlich.Während der Start-Phase kostet das Monatsabo 7,99 US-Dollar. Später erhöht sich die Abo-Gebühr auf 9,99 US-Dollar im Monat. Der höhere Preis gilt dann aber nur für die neuen Nutzer, denn wer mit 7,99 US-Dollar/Monat einsteigt, zahlt auch in Zukunft diesen Preis.

Google versüßt den Abschluss des Youtube-Abo mit einer attraktiven Zugabe. Wer sich für ein Abo für Youtube Music Key entscheidet, der erhält auch das Abo für Google Play Music ohne Aufpreis. Die Google-Play-Music-App soll außerdem in Kürze in einer neuen Version ausgeliefert werden, die einen Bereich für offizielle Musik-Videos auf Youtube enthält.

Die schlechte Nachricht für deutsche Musik-Liebhaber: Youtube Music Key ist vorerst nur in den USA, Großbritannien, Spanien, Portugal, Italien und Finnland verfügbar. Weitere Länder kommen erst nach und nach hinzu.

Youtube baut kostenloses Musik-Angebot aus

Youtube Music Key ist nur ein Zusatzangebot von Youtube. Es ist auch weiterhin möglich, auf Youtube Musikvideos zu suchen und anzuschauen. Letzteres aber natürlich mit Werbung. Youtube baut das kostenlose Musik-Angebot auf Youtube sogar aus. Auf der Startseite von Youtube findet sich nun neben dem Bereich “Empfohlene Videos” (obere Tab-Navigation) auch der neue Bereich “Musik”.  Diese Neuerung ist ab sofort auch für deutsche Nutzer verfügbar.

 

Zur Anbieter-Website:

http://www.pcwelt.de/news/Youtube_Music_Key__Neuer_Abo-Dienst_nun_gestartet-Kostenpflichtiger_Dienst-8993720.html

2283838-wirelurker.jpg

Malware „WireLurker“ schlägt zu – Neuer Super-Virus gefährdet iPhones und iPads

Apple-Nutzer sollten vorsichtig sein: Im Internet ist ein neuer Computer-Schädling aufgetaucht, der sich mit ausgeklügelter Technik immer weiter ausbreitet. „WireLurker“ springt über das USB-Kabel sogar vom Mac aufs iPhone und stiehlt dort Daten.

Das US-Unternehmen Palo Alto Networks, Experte für Netzwerksicherheit, warnt vor einer „neuen Ära der OS X- und iOS-Malware“. Die IT-Spezialisten haben nach eigenen Angaben sechs Monate lang eine Schadsoftware namens „WireLurker“ erforscht, der wohl im Verborgenen bereits Hundertausende Apple-Geräte befallen hat. Die Malware attackiere sowohl Macs als auch mobile Geräte wie iPads und iPhones auf teilweise innovativen Wegen.

Momentan lasse sich die Reichweite von „WireLurker“ noch regional einschränken: Betroffen sind demnach vor allem Kunden des chinesischen App-Stores „Maiyadi“. Dort seien fast 500 downloadbare Anwendungen von dem Schädling befallen und würden so auf die Geräte kommen. Die entsprechenden Anwendungen seien bereits rund 356.000 Mal auf OS X-Rechner heruntergeladen worden, eine entsprechende große Zahl von Nutzern sei also infiziert oder gefährdet.

Über das USB-Kabel aufs iPhone

Neu sei an der Malware vor allem, dass sie auch mobile Geräte ohne Jailbreak befallen kann. „WireLurker“ erkennt nämlich demnach, wenn der Computer über ein USB-Kabel mit einem iPhone oder iPad verbunden wird und installiert sich unbemerkt auf dem mobilen Gerät – daher stamme der Name „Kabel-Schleicher“. Darüber hinaus habe der Schädling diverse Möglichkeiten sich zu verstecken und sich selbst zu verschlüsseln, um Gegenmaßnahmen zu entgehen.

Die Funktion von „WireLurker“ ist auch für Palo Alto Networks noch unklar. Der Schädling könne eine Reihe von Daten stehlen und befinde sich in „aktiver Weiterentwicklung“: Er erhalte regelmäßige Updates von einem Server. Zur Abwehr empfiehlt das IT-Sicherheitsunternehmen eine Reihe von Maßnahmen, wie aktuelle Virenscanner, betont aber auch, man solle seine mobilen Geräte nicht mit unsicheren Rechnern verbinden, da sich „WireLurker“ so weiter verbreiten kann.

 

Die Homepage besuchen:

http://www.focus.de/digital/

Ex-Google-CEO Schmidt: ‘Google ist der sicherste Ort im Internet’

Google-Chef Eric Schmidt hat bei seiner PR-Tour für sein neues Buch “How Google Works” Station gemacht bei CNN Money. Dort musste er Stellung beziehen zu einigen Vorwürfen, die den Datenschutz von Google-Kunden angehen.Das Buch “How Google Works” soll eigentlich als Fürsprecher für den großen Internetkonzern wirken. Es ist eine Art Aufklärungsversuch mit einem Blick in das Unternehmen von Eric Schmidt und seinem Kompagnon Jonathan Rosenberg, der lange Zeit als Produktchef bei Google tätig war. Doch anstatt Lobbyarbeit für Google einzuheimsen, hagelt es Kritik aus allen Ecken.

Die Anschuldigungen

Bei CNN Money hatte Google-Chairman Eric Schmidt nun noch einmal die Gelegenheit, seine Meinung zu den Vorwürfen kundzutun – und widersprach allen Anschuldigungen.

Zunächst ging es um eine Äußerung von Apple CEO Tim Cook. Der hatte kürzlich im Bezug auf die Vermarktung von Such-Historie von Kunden bemerkt, dass man bei einem kostenlosen Service nicht der Kunde, sondern das Produkt sei. Das habe Auswirkungen auf Sicherheit und Datenschutz. Nun konnte Schmidt endlich auf diese Bemerkung reagieren: Unglücklicherweise sei Cook da nicht richtig über Googles Strategie informiert, erklärte er in dem kurzen Gespräch bei CNN.

Apple liege komplett falsch, Google sei der sicherte Ort im Internet, meinte Schmidt: “Unsere Systeme sind weitaus sicherer als alle anderen, Apple eingeschlossen. Sie holen zwar auf, was toll ist. Aber Google war schon immer führend in Sachen Sicherheit und Verschlüsselung.”

NSA-Vergleiche

Auch die Beschuldigungen von Wikileaks-Gründer Julian Assange kommen in dem kurzen Interview zu Sprache. Schmidt unterstreicht dabei das Engagement, das Google im Kampf um die Kundendaten mit den Behörden in den USA ausführt. Entgegen der Aussage von Assange will Schmidt nie mit der NSA zusammengearbeitet haben.

Assange hatte kürzlich in seinem eigenen neuen Buch “When Google met Wikileaks” über ein Treffen mit Eric Schmidt erzählt. Dabei kommt Assange zu dem Schluss, Google sei nichts weiter als eine privatisierte NSA und sammele Daten wo es könne.

Schmidt lässt sich in dem kurzen Gespräch noch über einige interessante Details zu der Firmen-Politik aus. So geht um die Frauenquote, die laut Schmidt zwar niedrig, aber auf dem Vormarsch sein, und um die Talentförderung bei Google. Google stelle Entwickler ein, ohne ihre Arbeitskraft zunächst für einen bestimmten Posten festzulegen. Stattdessen lege man Wert auf Eigeninitiative, woraus sich spannende Projekte entwickelten.

Das Buch

How Google Works gibt es bereits bei Amazon als Taschenbuch, gebundene Ausgabe oder als Ebook (derzeit nur Englisch, Übersetzungen sind geplant). Google, Ceo, Eric Schmidt CNN Money / Screenshot

2014-10-03T13:18:00+02:00Nadine Juliana Dressler

 

Die Homepage besuchen:

http://winfuture.de/

2281971-inspire-1.jpg

DJI Inspire 1: Luxus-Drohne mit 4K und Fledermaustechnik

DJI Inspire 1

Die neue Inspire 1 von DJI zieht nicht nur das Fahrwerk hoch und trägt eine Kamera mit 4K-Auflösung, sondern fliegt mit 80 km/h durch die Gegend und kann sich ohne GPS orientieren. Die Drohne ist preislich aber nichts für Gelegenheitspiloten.

Die DJI Inspire 1 ist ein Quadcopter mit einer darunter angehängten Kamera mit einer Auflösung von 4K, die beweglich und vom Boden aus steuerbar ist. Das Kameraobjektiv besitzt einen Blickwinkel von 94 Grad. Das 4K-Video wird mit 24 oder 40 Bildern pro Sekunde gemacht. Alternativ ist Full-HD mit 24 bis 60 fps (MPEG-4 AVC/H.264) möglich. Fotos haben eine Auflösung von 12 Megapixeln. Der 1/2,3 Zoll-Sensor ist im CMOS-Verfahren gefertigt und stammt von Sony. Die Kamera und die kardanische Aufhängung lassen sich abnehmen und austauschen.

Jeweils zwei Propeller sind an einem T-förmigen Träger befestigt, der sich automatisch hebt, sobald die Drohne in der Luft ist, und auch als Fahrwerk dient, das sich wieder entfaltet, sobald die Landung eingeleitet wird.

Eine zweite stereoskopische Kamera beobachtet den Boden und kann so nicht nur erkennen, wenn die Drohne gelandet wird, sondern versucht gleichzeitig, die Höhe zu erkennen, in der das Fluggerät schwebt. Das ist vornehmlich für Innenräume gedacht. Zusammen mit einem Ultraschallsystem soll die Drohne ihre Position dort auch ohne GPS kontrollieren und beispielsweise auf der Stelle stehen bleiben können, auch wenn der Pilot die Hände von der Steuerung nimmt. Im Freien ist auch das Abfliegen von GPS-Koordinaten möglich.

Der wechselbare Akku soll etwa für 18 Minuten Flug ausreichen. Die Maximalgeschwindigkeit wird mit 80 km/h angegeben. Die Reichweite der Fernbedienung liegt bei rund 2.000 Metern. Weitere technische Daten stellt der Hersteller online zur Verfügung.

Die DJI Inspire 1 kann mit einer oder zwei Fernbedienungen geflogen und gesteuert werden. Die zweite Fernbedienung kann der Kameramann übernehmen, um den Piloten zu entlasten. Es ist aber auch möglich, mit einer Fernbedienung die Kontrolle über beide Funktionen auszuüben. Auf einem Smartphone oder Tablet kann das Kamerabild kontrolliert werden, wobei der Kameramann auch die Möglichkeit hat, Parameter wie die Belichtung zu ändern.

Die DJI Inspire 1 ist mit rund 2.860 Euro in der Version mit einer Fernsteuerung oder rund 3.300 Euro mit zwei Fernbedienungen deutlich teurer als die Einsteigermodelle des Herstellers, die weiterhin angeboten werden. Mit rund 2,9 kg ist sie zudem erheblich schwerer und misst 438 x 451 x 301 mm.  (ad)

 

Die Homepage besuchen:

http://www.golem.de/news

Android 5.0: Lollipop wird für Nexus-Geräte verteilt

 

Android 5.0

Mit etwas Verspätung kommt die neue Android-Version 5.0 jetzt auch für Googles Nexus-Geräte: Die Verteilung hat offiziell begonnen, auch in Deutschland sollte Lollipop demnach bald eintreffen. Ältere Geräte werden jedoch wieder nicht berücksichtigt.

Nutzer von Nexus-Geräten ab dem Nexus 4 erhalten in den kommenden Tagen die neue Android-Version 5.0 alias Lollipop als OTA-Update. Eigentlich sollte die Aktualisierung bereits Anfang November verteilt werden, ein Problem mit dem WLAN-Modul soll die Veröffentlichung allerdings verzögert haben.

Auf Twitter hat Googles Android-Team den Beginn der Verteilung angekündigt. Einen Zeitplan hat das Team nicht veröffentlicht. Es ist aber anzunehmen, dass das Update in den nächsten Tagen schrittweise auch in Deutschland ankommen wird.

Motorola war schneller als Google

Anders als gewohnt sind die Nexus-Smartphones und -Tablets bei dieser Android-Version nicht die ersten Android-Geräte, die das Update erhalten. Motorola hatte bereits gestern mit der Verteilung der neuen Version für sein aktuelles Moto G begonnen. Bis dahin war das Nexus 9 das einzige Android-Gerät, das mit einer offiziellen und finalen Version von Lollipop lief. Auch andere Hersteller haben bereits schnelle Updates angekündigt.

Auf der Entwicklerseite von Android stehen zudem jetzt auch die Factory Images von Android 5.0 für die Nexus-Geräte als Download zur Verfügung. Wer nicht auf das OTA-Update warten will, kann sich die passende Version für sein Gerät herunterladen und manuell flashen. Wie bereits bei Android 4.4 alias Kitkat gibt es aber für Nexus-Geräte, die älter als das Nexus 4 sind, kein offizielles Android 5.0. In der Vergangenheit haben Programmierer hier aber Abhilfe geschaffen und unter anderem Custom ROMs für das Galaxy Nexus von Samsung erstellt.  (tk)

zur Webseite:

 

http://www.golem.de/

2282376-assassin-s-creed-unity.jpg

“Assassin’s Creed Unity” im Test: Schönheit und Scheitern der Revolution

Vom Montmarte herabschauend wird einem die unendliche Vielfalt dieser Stadt bewusst. Eine phänomenale Stadt. Sie besuchen zu können, ist selbst für kulturverwöhnte Menschen ein Geschenk. Dass für das erste exklusive “Assassin’s Creed” der neuen Konsolengeneration die Wahl der Kulisse auf Paris fiel, leuchtet ebenso ein, wie die Wahl der Epoche, in der es spielt. Wenige Geschichten sind so verstrickt, aufwühlend und auch blutrünstig, wie jene der Französischen Revolution.

Heute mittels Videospiel in so eine aufregende Welt eintauchen zu können, wäre vor einigen Jahren nur erträumbar gewesen. “Assassin’s Creed Unity” entführt Spieler in ein bildschönes, beeindruckendes Paris, wie es bislang nur Historikern vorbehalten war. Gleichzeitig zerbricht die Fiktion immer wieder an althergebrachten Problemen und seiner eigenen Ambition.

Die Story

In den Schuhen des jungen Arno Dorians wird man nach der Ermordung dessen Stiefvaters in den Bund der Assassinen getrieben und in einen Strudel der Intrigen hineingezogen, der die ewigen Gegenspieler, die Templer, als große Verschwörer hinter der Revolution erscheinen lässt. Es ist eine Geschichte, die sehr stimmig mit einer Rückblende in die Kindheit aufmacht und als roter Faden gekonnt durch das historische Paris leitet. Narrative Highlights sind die Aufeinandertreffen realer Persönlichkeiten wie Robespierre oder Napoleon und unter anderen kreativen Abflügen eine Halluzination zur Aufnahme in den Bund.

Anstelle jedoch einen spannenden Plot um tatsächliche Hintergründe der Revolution zu schmieden, haben sich die Autoren einen weiteren, eher beliebigen Zwist zwischen Assassinen und Templer aus den Fingern gesogen. Die futuristische Rahmenhandlung, die sich nun nicht mehr um die Maschine Animus sondern das Projekt “Helix” dreht, wurde mit “Unity” abermals abgeändert. Beides ist schade: Denn einerseits wirkt der Story-Deckmantel ohne echte Konsistenz mit jedem Mal aufgesetzter und andererseits hätte die Historie jede Menge Stoff für erzählerische Tiefe geboten. So wird man in die turbulenten Anfänge eines neuen Europas versetzt, aber von einem Parteienstreit aufgehalten, den Ubisoft schon seit 2007 jedes Jahr mit ein bisschen abgeänderten Zutaten neu aufkocht. Langsam sollten sich die Autoren etwas Frisches einfallen lassen. Man ist schließlich im Paris des 18. Jahrhunderts: Weshalb wird nicht etwa der dramatische Fall eines hohen Adeligen oder der brutale Aufstieg eines Bürgers geschildert? So viel wäre drin gewesen.

Die Stadt

Zur Führung durch die Gassen und Gossen Paris’ dient die durchaus unterhaltsame Erzählung allemal. Und die Entwickler machen keinen Hehl daraus, dass das absolute Gros der Ressourcen in die Rekonstruktion der erstmals teils auch nahtlos begehbaren Bauwerke geflossen ist. Das Wuseln hunderter Bewohner auf den Marktplätzen, Protestversammlungen vor den Prunkbauten, Notre Dame und die unzähligen anderen Prachtbauten sind fantastisch realisiert worden. Es ist die pure Freude, bei diesem Anblick bei Sonnenaufgang, Regen oder Nacht über Dächer zu springen, Türme zu erklimmen oder im Schritttempo an den Menschenmengen vorbeizuflanieren, die das Leben in einfachen, aber munteren französischen Dialogen kommentieren. Eine Empfehlung für Genießer: Schalten Sie das Interface (HUD) auf die Minimaldarstellung – die Atmosphäre profitiert enorm davon.

Die Illusion verfliegt immer dann, wenn man an technische Grenzen stößt. Die vielen Innenräume und Dachböden, die man bei Verfolgungsjagden durchläuft, sehen einander meist sehr ähnlich, wenngleich man ab und an auf witzige Szenen wie die Besprechungen Aufständischer stößt. Rempelt man konversierende Passanten an, blicken sie wie aus einem Traum gerissen entsetzt auf und gehen wie von Geisterhand geleitet separater Wege. Störter man Handwerker bei ihrer Arbeit, lassen sie im Moment alles stehen und schreiten in Trance davon. Echte virtuelle Leben werden hier nicht geführt, es hat mehr etwas von einer “Truman Show”.

Das Gameplay

Als frisch gebackener Assassine hat man jede Menge Blut zu vergießen. Im Umhang schleicht man sich in Kathedralen und in den Untergrund ein, um Widersacher aus dem Weg zu räumen. Es steht einem wie gewohnt frei, Konfrontationen lautlos zu umgehen. Und man sollte dies, sofern es geht, auch tun. Denn Fähigkeiten müssen erst langsam freigeschalten werden, weshalb man vor allem zu Beginn nicht sehr gut gerüstet für längere Auseinandersetzungen ist. Zu den wertvollen Upgrades gehört unter anderem der Umgang mit Rauchbomben und schwerem Kampfgerät, sowie die Fähigkeit, sich für kurze Zeit maskieren zu können. Die stärksten Momente der Auftragsmorde stecken in den Infiltrationen feindlicher Lager, wenn man die Strukturen zuerst aus der Entfernung sichtet und dann auf eigene Faust nach dem schnellsten Weg zum Ziel sucht. Überwältigungen aus dem Hinterhalt oder von oben werden nicht langweilig.

Doch trotz Neuanfang auf Basis frischer Hardware hat “Unity” zahlreiche Mankos vorangegangener Teile nicht abgelegt. Die Parkours-Steuerung wurde zwar insofern verfeinert, dass man jetzt per Tastendruck sagen kann, ob der Protagonist Pfade hinauf oder hinunter klettern soll, doch bleibt man wie gehabt an dutzenden Stellen hängen, läuft ungewollt Wände hoch oder verzweifelt wiederholt daran, in ein Fenster einzusteigen. Das Kampfsystem aus Angreifen und Parieren wirkt noch immer nicht wie aus einem Guss. Der Wechsel von Schlagfolgen gerät gerne ins Stocken, während Gerangel mit mehreren Gegnern fast schon von komischer Zurückhaltung geprägt sind. Das Upgrade-System verwirrt mittlerweile mit vier unterschiedlichen “Währungen” zum Freischalten aller Tricks und sogar real bezahlbaren Fortschritt-Boosts.

Nebenmissionen und Kooperatives

Im Vergleich zum Vorgänger “Black Flag” wurde die Varianz der Einsätze mangels Schiffen oder anderen Gameplay-Abweichungen wieder stark reduziert. Anstelle dessen werden Aufträge von Mitbürgern etwa durch tiefere Einblicke in die Geschichte der Stadt schmackhaft gemacht. Oder, ebenso spannend, darf man schaurige Morde aufklären und dafür Zeugen befragen und Täter stellen. Zwar keine eigentlichen Nebenmissionen, bieten im Zuge der Haupt-Story so genannte Zeitanomalien Abwechslung, wenn man beispielsweise plötzlich 100 Jahre in der Zeit weiter springt und durch die aufgeleckten Promenaden der Industrialisierung wandert und in U-Bahn-Schächte abtaucht oder später im zweiten Weltkrieg den Eiffelturm erklimmt. Hier zeigt sich, wie flexibel “Assassin’s Creeds” neues Gerüst tatsächlich ist. Willkürlich muten wiederum spontane Ereignisse auf der Straße an. Dass Taschendiebe und Kleinkriminelle gleich gekillt werden müssen, um Mitbürger glücklich zu stimmen, wirkt selbst in der Haut eines Assassinen verstörend.

Erhellend sind Missionen, die man mit bis zu vier Freunden gemeinsam bestreiten kann. Wenn es zum Beispiel darum geht, Kunstschätze aus Schlössern zu entwenden. Damit alles nach Plan gelingt, bedarf es der Abstimmung. Ein Schlüssel für erfolgreiche Missionen sind dabei die gegenseitige Hilfe in der Not und der Einsatz der individuellen Spezialfähigkeiten, die sich zeitlich begrenzt auf alle Mitspieler übertragen lassen. Eskaliert die Situation, machen sich im Multiplayer die Schwächen des Gameplays hier umso klarer bemerkbar. Gegner-Gruppen scheinen mit multiplen Angreifern rasch überfordert zu sein und andererseits kommt man sich selbst leicht in die Quere.

Technische Auffälligkeiten

Im Vorfeld wurde bereits reichlich über technische Probleme in “Assassin’s Creed Unity” berichtet. Im Zuge des Tests der PS4-Version kam es zu diversen kleineren und gröbere Fehlern. So blieben Gegner mal in Objekten stecken oder der Spielaufbau einer Koop-Mission klappte nicht. Störender war schon der Fall in ein bodenloses Loch, der kurz vor Abschluss einer Mission den neuerlichen Kampf gegen einen kleineren Endgegner erforderte. Ebenso zeitraubend, aber keine Bugs, sind die teils merklich langen Ladezeiten zwischen Story-Sequenzen und Gameplay und bei Anwendung der Fast-Travel-Funktion, um große Strecken vermeintlich schneller zurücklegen zu können. Über das ganze Spiel hinweg nicht zu übersehen sind die regelmäßigen Einbrüche der Bildrate insbesondere bei größeren Ansammlungen sowie nachladende Texturen und plötzlich aufpoppende Objekte. Daran änderte auch nichts der zum Start ausgeschickte Day-One-Patch.

Trotz dieser für eine Blockbuster-Produktion unwürdige Qualitätssicherung ist der beeindruckende Gesamteindruck der Präsentation nachhaltig. Die Silhouetten der Stadt flimmern dank effektiver Kantenglättung nicht, die Animationen und die Gestaltung der Hauptcharaktere lässt die Dialoge und Inszenierungen natürlich zur Geltung kommen und Arno wirbelt, sofern er nicht irgendwo hängenbleibt, wie ein Wirbelwind über Gegner und Gemäuer hinweg. Die Aussicht von den handwerklich bewundernswert errichteten Gipfeln dieses Ziegeldschungels sind immer wieder atemberaubend.

Schön gescheiterte Revolution

Assassin’s Creed Unity” ist nicht der von seinen Schöpfern erhoffte und propagierte Neuanfang der Serie. Es ist die Fortsetzung der gleichen Stärken und Schwächen in einem beeindruckenden neuen Gewand. Während Paris in seiner virtuellen Pracht ein Glanzlicht darstellt, das es wert ist, entdeckt zu werden, wird die Revolution durch Jahre alte Gameplay-Mängel, einen einengenden und immer aufgesetzter wirkenden Rahmen sowie fehlenden technischen Feinschliff zurückgehalten. Fans der Serie und digitale Touristen werden in diesen schaurig-schönen Gassen trotzdem viel Freude finden und faszinierende Anekdoten einer Zeit entdecken, die sie real nie erleben konnten. (Zsolt Wilhelm, derStandard.at, 16.11.2014)

“Assassin’s Creed Unity” ist für PC, PS4 und XBO erschienen. Alterseinstufung: ab 18 Jahren. UVP: ab 59 Euro

 

Original-Artikel:

http://derstandard.at

2273685-google-optimieren.jpg

Suchmaschinenoptimierung im Wandel

Die Dienstleistung SEO oder auf Deutsch Suchmaschinenoptimierung ist ja schon seit etlichen Jahren eine eigene Branche, die viele neue Agenturen und damit auch Arbeitsplätze geschaffen hat. In den ersten Jahren ab ca. 2005 war es noch im Vergleich zu heute wesentlich einfacher, eine Webseite bei oft eingegebenen Suchbegriffen in die Top 10 bei Google zu bringen. Google hatte damals längst nicht so viele Regeln für ein gutes Ranking aufgestellt, außerdem war die Konkurrenz viel kleiner. Heute sieht das ganz anders aus. Viele Selbständige und kleine Agenturen mussten nach den diversen Panda und Penguin Updates leidvoll erfahren, dass ihre bisherige Strategie nicht mehr zum Erfolg führt. Gerade kleinere Kunden stürzten mit ihrer Website aus den Top Suchergebnissen, obwohl es kein übertriebenes Linkbuildung (Linkaufbau) gab und die Seiten sauber programmiert waren. Dazu kam aber noch ein andere Faktor. Das Internet konnte irgendwann niemand mehr ignorieren und die meisten potentiellen Kunden im Internet kommen nun mal über die Suchmaschinen und da vor allem von Google. Also wurde die Konkurrenz immer größer und die großen Player aus dem Handel nahmen und nehmen viel mehr Geld in die Hand für die Suchmaschinenoptimierung. Man sieht das ziemlich gut gerade bei Suchen bei Google nach allen möglichen Shopping-Produkten und natürlich bei den ganz großen Suchbegriffen in den Branchen Kfz, Versicherung, Finanzierung, Urlaub und Reisen, sowie Gesundheit. In den meisten Fällen sind bei den besten Suchbegriffen fast nur große Shoppingsportale, Vergleichsportale und ähnliche Wettbewerber auf der ersten Suchergebnisseite zu finden. Viele Shops mussten sich damit abfinden, dass sie keine Chance haben, mit Suchmaschinenoptimierung wirklich bei Google nach vorne zu kommen. Dafür reicht bei diesen kleinen Shops das Budget einfach nicht aus. Und eine kleine Webfirma, die in einer Nische Produkte oder Dienstleistungen verkaufen möchte, hat keine Manpower, um eine Suchmaschinenoptimierung selbst durchzuführen, sozusagen inhouse. Ich kann hier keine konkreten Zahlen nennen, aber der finanzielle Aufwand, den die großen Portale betreiben, um bei Google auf der ersten Suchergebnisseite zu stehen, ist immens. Letzten Endes ist es ja eigentlich ein Werbeetat, schließlich ist SEO oder Suchmaschinenoptimierung eine Maßnahme, um Kunden zu gewinnen.

Aber man muss nicht komplett vor den Konzernen kapitulieren. Heutzutage ist es fast schon überlebensnotwendig, sich auf kleine, aber feine Nischen zu beschränken. Lieber wesentlich weniger Produkte liebevoll präsentieren, mit selbst geschriebenen Texten beschreiben und möglicherweise sogar eigene Fotos zu produzieren, als tausendfach verwendete Herstellerbeschreibungen auf tausenden von Unterseiten zu platzieren, die kein Mensch findet. Viele Shopbetreiber haben aber auch in Sachen Google aufgegeben und verkaufen einen nennenswerten Anteil mittlerweile bei Amazon. Für viele ist es aber nicht das, was sie eigentlich ursprünglich mit ihrem Shop wollten.

Ich weiß, das klingt alles ein wenig sehr deprimierend, trotz alledem sollten Sie sich mal an eine professionelle Suchmaschinen Agentur wenden, um mal einen Marktüberblick zu bekommen und die eigenen Chancen analysieren zu lassen. Im besten Fall bekommt man gute Tipps, auf welche Produkte man sich konzentrieren soll, und in welchen Bereichen es absolut keinen Sinn macht, Suchmaschinenoptimierung zu betreiben.

2275637-onedrive.jpg

Onedrive: Microsoft erhöht auf unendlich

 

Die Attraktivität des Abonnements für Office 365 steigt durch die neueste Ankündigung von Microsoft enorm. Wer monatlich rund 10 Euro ausgibt, erhält nicht nur die Office-Suite sondern ab sofort auch unlimitierten Speicherplatz in der Cloud auf Onedrive.

Microsoft spendiert Abonnenten von Office 365 einen Cloudspeicher, der niemals zu Ende geht. Wer eines der Abos für Office 365 Home, Personal und University abgeschlossen hat, kann bald nicht mehr nur 1 TByte Daten in der Microsoft-Cloud Onedrive ablegen sondern ist gar nicht mehr limitiert durch irgendwelche Speicherplatz-Begrenzungen.

Microsoft eröffnet diese Funktion nicht allen Kunden auf einmal – das würde vermutlich zu einem nicht zu bewältigenden Ansturm führen. Vielmehr kann sich der Anwender auf einer Website registrieren und so auf eine Warteliste setzen lassen. Steht die Erweiterung bereit, informiert Microsoft per E-Mail. Die Registrierung ist nicht erforderlich, um überhaupt in den Genuss des unbeschränkten Speicherplatzes zu kommen – jeder Anwender wird im Laufe der Zeit umgestellt.

Die Geschäftskunden, die Office 365 Business abonniert haben, sollen erst 2015 in den Genuss von Onedrive Unlimited kommen, wie das Angebot offiziell heißt.

Schon im Juli 2014 hatte Microsoft jedem OneDrive-Nutzer kostenlos 15 GByte Speicherplatz gegeben, auch wenn er kein Office-Abonnent ist.

Das neue Microsoft-Angebot dürfte den Wettbewerb um zahlende Cloud-Kunden weiter beflügeln. Googles Cloudspeicherlösung “Drive” kostet bei 1 TByte-Speicherplatz nach einer massiven Preissenkung monatlich 9,99 US-Dollar. 15 GByte gibt es bei Google umsonst. Auch Apple hat die Preise für den iCloud-Speicherdienst reduziert. 3,99 Euro monatlich werden bisher beim Anbieter aus Cupertino für 200 GByte Speicherplatz verlangt. Apples kostenloses Angebot bietet allerdings nur 5 GByte Speicherplatz. Für rund 1 Euro monatlich gibt es hier immerhin 20 GByte Cloudspeicherplatz.

 

Seite besuchen:

http://www.golem.de/news

2270964-sandisk-x300-ssd-bericht.jpg

SanDisk stellt leistungsstarke, stromsparende SSD für Unternehmen vor

INTEROP, NEW YORK (ots) – SanDisk Corporation (NASDAQ: SNDK), der weltweit führende Anbieter von Flash-Speicherlösungen kündigte heute die Verfügbarkeit der SanDisk® X300 SSD an. Durch modernste X3-Technologie schafft die SanDisk X300 SSD ein überzeugendes Benutzererlebnis mit hoher Leistung. Durch eine robuste Fehlerkorrektur wird zudem die Zuverlässigkeit erhöht. Die neue Client-SSD von SanDisk beinhaltet auch ein verbessertes SSD-Dashboard, wodurch die Festplattenleistung, Sicherheit und die verfügbaren Firmware-Updates überwacht werden können. Damit werden Spitzenleistungen ohne Unterbrechung gewährleistet. Dies ist insbesondere für mobile Mitarbeiter von großer Wichtigkeit.

“Die SanDisk X300 SSD ist unsere erste Festplatte der X-Serie, bei der unsere gestufte Caching-Architektur nCache 2.0 sowie X3, eine drei-Bit-Pro-Zelle-Technologie, zum Einsatz kommt. Dadurch steht eine hochoptimierte und zuverlässige Lösung für CIOs und Mitarbeiter bereit”, erklärte Kevin Conley, Senior Vice President und General Manager Client Storage Solutions bei SanDisk. “Diese Mainstream-Festplatte für Unternehmen bietet nicht nur die Zuverlässigkeit und Leistung, die Firmen heutzutage benötigen, sondern hilft CIOs auch, die Gesamtbetriebskosten zu reduzieren und die Zeit der Investment-Amortisation zu verkürzen.”

Die X300 nutzt die hochmoderne 1Ynm X3 Flashtechnologie von SanDisk und integriert nCache 2.0 Technologie, eine gestufte Caching-Technologie der nächsten Generation, die SLC- und X3/TLC-Flashblöcke kombiniert. So wird die Beständigkeit, Effizienz und Leistung von Arbeitsprozessen im Unternehmen wie etwa Büroanwendungen, Medienerstellung oder Finanzgeschäfte, gesteigert. Um die Zuverlässigkeit der Festplatte zu erhöhen und die End-to-End-Datenintegrität zu maximieren, weist die X300 SDD auch eine robuste Fehlerkorrekturfunktion auf, die für einen zusätzlichen Datenschutz auf die XOR-Recovery-Technologie zurückgreift.

“IT-Umgebungen in Unternehmen stehen vor der Herausforderung, mobilen Mitarbeitern zur Sicherung der Wettbewerbsposition zuverlässigere und leistungsstärkere Geräte zur Verfügung zu stellen”, erklärte Jeff Janukowicz, Research Director for Solid State Drives and Enabling Technologies bei IDC. “Die Kapazität und Kosteneffizienz von SSDs hat sich im Laufe der letzten Jahre erheblich gesteigert. Unternehmen können heute die inhärenten Leistungs- und Zuverlässigkeitsvorteile für ihre Mainstream-Business-Anwender nutzen.”

Benutzerfreundliches SSD-Dashboard sorgt für Spitzenleistungen. Die SanDisk X300 SSD umfasst eine SanDisk SSD-Dashboard-Anwendung, die heruntergeladen werden kann. Sie enthält Verwaltungstools für Festplattenleistung und Zustandsüberwachung, manuelle oder planmäßige TRIM-Befehle, Mitteilungen zu Firmware-Updates und Tipps, wie die Höchstleistung der Festplatte erhalten werden kann. Außerdem beinhaltet das SSD-Dashboard ein breites Spektrum an nützlichen integrierten Anwendungen, einschließlich der Apricorn EZ Gig IV Cloning-Software, mit der eine genaue Kopie einer alten Festplatte in drei einfachen Schritten auf der neuen SanDisk X300 SSD erstellt werden kann. Mit der Apricorn EZ Gig IV Cloning-Software müssen das Betriebssystem, die Programme oder Einstellungen nicht neu eingerichtet werden, wodurch mobile Mitarbeiter nach einem Upgrade oder Absturz ihre Arbeit ganz einfach wieder aufnehmen können.

Die SanDisk X300 SSD ist besonders vielseitig und ist kompatibel mit einer Reihe von Computer-Plattformen. Sie ist ab Oktober in den Größen 128 GB, 256 GB, 512 GB und 1TB* (nur 2,5″) erhältlich. Weitere Informationen zur X300 mit verbessertem SanDisk SSD-Dashboard sowie eine Demo sehen Sie bei SanDisk am Stand 242 auf der Interop New York im Jacob Javits Convention Center oder unter http://www.sandisk.com/products/ssd/sata/x300/.

Über SanDisk

SanDisk Corporation (NASDAQ: SNDK), ein Fortune 500 und S&P 500 Unternehmen, ist ein weltweit führender Anbieter von Flash-Speicherlösungen. Seit mehr als 25 Jahren ist SanDisk damit befasst, die Möglichkeiten der Speicherung zu erweitern und bietet zuverlässige sowie innovative Produkte, welche die Elektronikindustrie verändert haben. Heute bilden die hochwertigen und hochmodernen Lösungen von SanDisk das Kernstück vieler der größten Datenzentren weltweit und sind in modernen Smartphones, Tablets und PCs integriert. SanDisk-Konsumgüter sind in Hunderttausenden Läden weltweit erhältlich. Weitere Informationen finden Sie unterwww.sandisk.com.

Über Interop®

Interop® ist eine führende unabhängige Serie von Technologiekonferenzen und Ausstellungen, die die weltweite IT-Community informieren und inspirieren soll. Interop® ist Teil der globalen Markenfamilie von UBM Tech und ist eine treibende Kraft bei der Einführung von Technologien und vermittelt IT-Verantwortlichen und Unternehmensentscheidern das nötige Fachwissen und wertvolle Einblicke zur Erzielung geschäftlichen Erfolgs. Durch umfangreiche Schulungsprogramme, Workshops, praktische Demos und Live-Technologie-Implementierungen im einzigartigen InteropNet-Programm bietet Interop ein Forum für die leistungsstärksten Innovationen und Lösungen der Industrie. Interop Las Vegas findet als Leitveranstaltung jährlich im Frühjahr statt, gefolgt von der Interop New York im Herbst. UBM Tech und Partner organisieren zudem über das Jahr verteilt hochkarätige internationale Veranstaltungen in Indien, London und Tokio. Weitere Informationen zu diesen Veranstaltungen finden Sie unter www.interop.com. *1 GB = 1.000.000.000 Bytes. Eigentliche Benutzerkapazität geringer.

© 2014 SanDisk Corporation. Alle Rechte vorbehalten. SanDisk ist eine Marke der SanDisk Corporation, eingetragen in den USA und anderen Ländern. nCache ist eine Marke der SanDisk Corporation. Alle anderen hierin erwähnten Markenbezeichnungen dienen ausschließlich der Identifikation und können Marken ihrer jeweiligen Inhaber sein.

Diese Pressemeldung enthält zukunftsbezogene Aussagen, einschließlich Erwartungen in Bezug auf Einführungen von Technologien, Produkten und Dienstleistungen, Technologie- und Produktkompetenzen, Kosten und Leistung sowie Märkte, die auf unseren derzeitigen Erwartungen basieren und zahlreiche Risiken und Unsicherheiten einschließen, die zu einer Ungenauigkeit dieser zukunftsbezogenen Aussagen führen können. Die Risiken, die zu einer Ungenauigkeit dieser zukunftsbezogenen Aussagen führen können, beinhalten unter anderem: die Marktnachfrage nach unseren Produkten oder Dienstleistungen könnte langsamer wachsen als wir erwarten oder unsere Produkte oder Dienstleistungen stehen eventuell nicht in den von uns erwarteten Kapazitäten zur Verfügung, erbringen nicht die erwartete Leistung, bringen nicht die erwarteten Vorteile mit sich, oder bergen andere Risiken, welche in der jeweils gültigen Fassung unserer bei der Securities and Exchange Commission eingereichten Unterlagen und Berichte ausführlich beschrieben werden, darunter, aber nicht beschränkt darauf, in dem entsprechend Formular 10-K einzureichenden, aktuellsten Jahresbericht. Wir beabsichtigen nicht, die Informationen in dieser Pressemeldung zu aktualisieren.

Pressekontakt:

F&H Public Relations GmbH Exclusive German Member of Porter Novelli Brabanter Str. 4 80805 München Fon: +49 (89) 12175-113 Fax: +49 (89) 12175-197 E-Mail: C.Reimann@fundh.de Internet: www.fundh.de Facebook: http://facebook.com/fundh Blog: http://digitalbeat.fundh.de Twitter: http://twitter.com/DigitalBeat_FH 

Zur Internetseite:
http://www.presseportal.de/pm/55313/

Yoga Tablet 2 Pro vorgestellt

Das neue Yoga Tablet 2 Pro von Lenovo

Es ist eine Idee, die zugleich nahe liegt und doch überrascht. Lenovo hat bei einer Produktpräsentation in London unter anderem das Yoga Tablet 2 Pro gezeigt, das im Standfuß einen Beamer integriert hat. Der Inhalt, der auf dem Bildschirm dargestellt wird, kann der Nutzer in abgedunkelten Räumen auf weißen Flächen wie Wänden oder Decken werfen. Laut Lenovo schafft der Beamer eine Bilddiagonale bis zu 127 Zentimeter. Das sind immerhin 50 Zoll.

 

Dass andere Hersteller bisher noch nicht auf diese Idee gekommen sind – oder sie nicht umsetzen konnten – liegt an der besonderen Form des Yoga Tablet. Eine der beiden längeren Kanten ist etwas dicker, weil dort bewusst der Akku verbaut ist. So kann das Tablet ähnlich einem aufgeschlagenen Buch von dem Nutzer in der Hand gehalten werden. Lenovo spricht von einem „ergonomischen Zylinder“. Zudem hat der Hersteller an dieser Seite einen kleinen Klappständer integriert. Dadurch lässt es sich etwa auf einen Tisch stellen.

Diese beiden Funktionen werden die Alleinstellungsmerkmale des Yoga-Tablets der kleineren Varianten auch bleiben. Denn nur das große Modell in 13 Zoll wird den Beamer integriert haben.

Michael Spehr hatte die erste Version des Yoga getestet und war von ihm überzeugt. „Im Vergleich mit den beiden iPad-Baureihen ist das von uns erprobte kleinere Yoga durchaus eine Alternative zum iPad Mini der ersten Generation. Insgesamt wird dieser Lenovo ein Erfolg. Nach vielen Irrwegen sind die Chinesen nun im Tablet-Markt angekommen.“

Im Unterschied zu diesem Tablet hat Lenovo auf mehreren Ebenen nachgerüstet. Alle Varianten (8, 10 und 13 Zoll) sind jetzt mit einem Intel-Atom-Prozessor ausgestattet, das Betriebssystem ist mit Android 4.4 aktuell, die Rückkamera hat acht Megapixel und die Frontkamera 1,6 MP. Das Modell mit dem Beamer hat ein „Quad-HD-Display“ mit einer üppigen Auflösung von 2560 x 1440 Pixel. Hinzu kommen zwei Frontlautsprecher und ein „Bass-Subwoofer“ (ein Pleonasmus, weil Subwoofer immer den Frequenzbereich des Basses wiedergibt), die Dolby-Surround-Sound ausgeben können.

Eine kleine Änderung im Design des Ständers hat große Wirkung. Weil er in der Mitte eine quadratische Auslassung hat, kann man das Yoga-Tablet auch wie ein Bild aufhängen. Lenovo schlägt als Einsatzort die Küche vor: „Schau dir beim Kochen einen Film an.“ Bei den meisten dürfte dann nur noch der ungenutzte Nagel fehlen, um es so nutzen zu können. Lenovo verspricht im Übrigen 15 Stunden Akkulaufzeit.

Mehr zum Thema

Wie lichtstark der Beamer ist, ob das Soundsystem etwas taugt und wie lange der Akku tatsächlich hält, werden wir beurteilen können, wenn wir ein Testgerät bekommen haben. Es könnte sich – wie schon der Vorgänger – um ein spannendes Produkt handeln. Zumal es zwei kleineren Modelle auch mit Windows 8.1 als Betriebssystem geben wird.

Die Preise beginnen bei 229 Euro für das kleine und enden bei 599 Euro für das große Tablet, das dann auch im LTE-Standard funken kann.

Immer mehr PC’s werden mit unerwünschten Programmen und Toolbars verseucht

Seit geraumer Zeit werden die Internetnutzer mit hinterhältiger Software genervt. Es kann schon beim Installieren von bestimmter kostenloser Software passieren, dass man sich zwar das gewünschte Programm installiert, aber nebenbei oft noch andere Programme installiert werden, die keinerlei nützliche Funktionen haben, sondern nur den Rechner mehr oder weniger mit Werbung oder angeblichen Systemoptimierungsprogrammen lahmlegen. Dabei handelt sich meistens nicht um Viren oder Trojaner im klassischen Sinn, es geht vielmehr darum, dass die Werbung angeklickt wird oder für die Freischaltung eines unwirksamen Programms Geld verlangt wird. Es gibt aber auch den Fall, dass man sich auf nicht ganz legalen Seiten aufhält und da z.B. aufgefordert wird , den Videoplayer zu aktualisieren oder einen neuen Player zu aktualisieren, um den Film sehen zu können. Tut man dies von einer dieser Seiten, hat man eine ganze Reihe von Problemen. Es geht los, dass die Startseite des Browsers (Internet Explorer, Google Chrome oder Firefox) und der Standardsuchanbieter geändert wird, sowie diverse unnütze und bremsende Browser-Addins und Toolbars installiert sind. Stichworte sind hier Nationzoom, sweetpage, ask toolbar, mysearch, wajam, search-protect, deltasearch und Ähnliches. Unerwünschte Programme sind z.B. My PC-Backup, System Optimizer, regcleaner u. ä. . Zur Entfernung dieser Malware benötigen User, die keine tieferen Computerkenntnisse haben, einen PC Service. Es genügt nicht, einfach die Browser zurückzusetzen oder neu zu installieren. Man muss diverse Reinigungsprogramme und Scanner in einer bestimmten Reihenfolge laufen lassen, um wirklich alles loszuwerden. Ich nenne hier bewusst nicht die Vorgehensweise, weil man ohne PC-Kenntnisse auch mehr Schaden anrichten kann, schlimmstenfalls startet der Rechner gar nicht mehr. Und dann ist umso mehr ein Fachmann von einem PC Notdienst gefragt.
Im Internet gibt es zu dieser Problematik auch den Tipp, das Betriebssystem neu aufzuspielen, was oft einen sehr großen Aufwand bedeutet. Meiner Erfahrung nach ist das in den meisten Fällen nicht nötig, man kann in der Regel den PC vollständig bereinigen. Allerdings gibt es den Fall, dass man diese Malware so gut es geht, ignoriert und mit dem Rechner einfach weiter arbeitet. Dann kann es passieren, dass im Hintergrund weitere Programme heruntergeladen und installiert werden, die dann mitunter wirklich nur durch eine Neuinstallation von Windows entfernt werden können. Da bei einer Neuinstallation von Windows alle Daten verloren gehen, muss dafür oft ein Computerservice beauftragt werden, der die Daten ohne Malware sichern kann.

Tipp: Lassen Sie sich nicht verführen, irgendwelche Updates von einer Webseite herunterzuladen. Wichtige Updates wie z.B. Windows Updates oder Flash-Player Updates meldet immer das Betriebssystem selbst, ohne einen Browser geöffnet zu haben. Falls Sie ein kostenloses Programm installieren möchten, sollten Sie das von einer seriösen Quelle herunterladen, am besten von einer de-Webseite. Sollte es Sie doch mal erwischt haben, wenden Sie sich an einen Computerservice wie diesen hier.

2262499-smartphone-display-reparieren.jpg

Smartphones reparieren lassen – lohnt sich das?

Smartphones und Tablets sind mittlerweile in unserem Alltag allgegenwärtig. Es ist heute selbstverständlich, dass man fast überall online sein kann, beim Warten auf den Bus, in der U-Bahn, beim Arzt im Wartezimmer, ja selbst in Clubs, wo auch auf der Tanzfläche schnell die letzten What’s up Nachrichten gecheckt werden. Aber wie das so bei Geräten ist, die man ständig dabei hat, gibt es auch Schattenseiten. Teilweise sind Smartphones sehr empfindlich, gerade das Display und der Touchscreen sind Schwachstellen beim Smartphone. Schnell ist das Display zerkratzt oder nach einem Fall auf harten Untergrund gebrochen. Zuweilen gibt es auch ohne äußere Einflüsse Störungen beim Bedienen des Touchscreens oder das Smartphone lässt sich nicht mehr starten.

 

Das andere große Problem mit mobilen Geräten, vor allem bei Smartphones, ist der ständige Hunger nach Strom. Bei intensiver Nutzung von Wlan, 3G oder LTE und GPS ist bei vielen iPhones und bei Smartphones von Samsung, HTC und Sony am Abend der Akku leer. Das Fiese ist, dass der Akku immer schlechter wird, also weniger Energie speichern kann und er dadurch kontinuierlich Ladekapazität verliert.

 

Doch eine defektes Display, ein defekter Touchscreen oder Bruch des Gehäuses und auch ein schwächer werdender Akku bedeutet nicht, dass man sich gleich ein neues teures Smartphone kaufen muss. Die meisten Nutzer können allerdings nichts selbst an ihrem Smartphone reparieren. Man benötigt Spezialwerkzeug und das nötige Wissen. Bei der Demontage kann man sehr schnell etwas kaputt machen, die Geräte wollen sanft behandelt werden. Dafür gibt es Anbieter, die Smartphones professionell reparieren. Bei den meisten Geräten kann man sowohl das Display als auch den Touchscreen austauschen lassen. Die Ersatzteile sind nicht gerade billig, aber der Gesamtpreis einer Reparatur ist in den meisten Fällen günstiger als ein neues Smartphone. Auch der Akku lässt sich meistens durch einen frischen ersetzen, was für viele, die ständig auf der Suche nach Lademöglichkeiten sicher eine gute Nachricht ist. Schauen Sie sich in Ihrer Gegend um, welche Anbieter für die Reparatur von iPhones, Samsung Galaxy, HTC und Sony Smartphones in Ihrer Nähe sind. Meines Erachtens ist es besser, sein defektes Smartphone zu einem lokalen Dienstleister zu bringen, als es an einen Anbieter im Internet zu schicken. Viele Werkstätten bieten einen Express-Service an, sodass man mit etwas Glück sein geliebtes Smartphone nach 1 Stunde bereits wieder abholen kann.

Wirkungslos – Internet-Nutzer tricksen Netzsperren mit alternativen DNS aus

Nach wochenlangem juristischen Gerangel war es am Donnerstagabend dann doch so weit: Seitdem sind in Österreich die ersten Netzsperren aktiv. Aufgrund einer einstweiligen Verfügung wurden die Seiten kinox.to und movie4k bei den meisten Providern blockiert. Wer diese auf ihren ursprünglichen Adressen ansurfen will, bekommt statt dem erwarteten Inhalt nur mehr eine simple Fehlermeldung.

Hallo Frau Streisand

Ob sich die Rechteverwertungsindustrie mit diesem Schritt einen wirklichen Gefallen getan hat, steht freilich auf einem anderen Blatt. Immerhin hat seitdem der Streisand-Effekt seine volle Wirkung entfaltet. Selbst wer zuvor von den beiden Seiten noch nichts gehört hatte, ist mittlerweile bestens über diese informiert – und an alternative Adressen, über die beiden Services zu erreichen sind, mangelt es ebenfalls nicht. Doch auch sonst dürften die Sperrmaßnahmen kaum eine – oder zumindest keine negative – Auswirkung auf die Intensivität der kinox.to und movie4k-Nutzung aus Österreich haben. Lassen sich die nun errichteten Hürden doch äußerst einfach umgehen.

Schwache Sperre

Dies liegt daran, dass die Sperre lediglich über eine Veränderung der Domain-Name-System-(DNS)-Datenbank bei den Providern implementiert ist. Diese ist dazu, die die IP-Adresse eines Servers (beispielsweise: 194.116.243.20) – also jene Zahlenkombination über die er anderen Rechnern bekannt ist – einer für Menschen einfach merkbar Adresse wie derStandard.at zuzuweisen. Nun haben also die österreichischen Provider schlicht die Einträge für die von den Rechteverwertern beanstandeten Domainname verändert.

DNS-Alternativen

Und genau dieser Umstand macht es den Nutzern nun so einfach die aktuellen Netzsperren auszutricksen. Es ist nämlich keineswegs notwendig, die DNS-Einträge des eigenen Anbieters zu verwenden. Wer schon bislang alternative DNS-Server verwendete, merkte von der Aktivierung der Netzsperren in Österreich exakt: Nichts. Und solche öffentlich verfügbare DNS gibt es zuhauf, so hat etwa Google seit einigen Jahren eigene DNS im Angebot. Und neben speziellen Services wie DNS.Watch oder OpenDNS hat sogar der deutsche Chaos Computer Club ein entsprechendes Angebot. In all diesen sind die alten Zuweisungen für kinox.to und movie4k weiterhin aktiv.

Einfach

Die Aktivierung alternativer DNS ist dabei bei allen gängigen Betriebssystemen ohne sonderlichen Aufwand in den Netzwerkeinstellungen vorzunehmen. Anleitungen gibt es dafür im Internet zuhauf. Wer sich ersparen will, jeden einzelnen Rechner neu zu konfigurieren, kann die alternativen DNS auch gleich am Router aktivieren, dann werden sie automatisch an alle lokalen Rechner und mobilen Geräte weitergereicht.

Ausgetrickst

Zumindest solange bis die Netzsperren in Österreich lediglich über DNS-Manipulationen implementiert ist, ist dieser Ausweg der derzeit wohl komfortabelste. Mit ein paar Minuten Aufwand spüren die Nutzer von den Sperren gar nichts mehr. Die Verwendung alternativer Domains / URLs hat hingegen den Nachteil, dass diese – zumindest soweit die Erfahrung in anderen Ländern zeigt – schon bald ebenfalls gesperrt werden. Und beim direkten Ansurfen von IP-Adressen können andere Probleme auftreten, etwa mit Sicherheitszertifikaten, oder weil eine IP von mehreren Domains genutzt wird, was gerade bei kleineren Angeboten nicht unüblich ist. (apo, derStandard.at, 5.10.2014)

 

zum Artikel:

http://derstandard.at

2262576-symantec-aufspaltung.jpg

Auch Symantec denkt angeblich über Aufspaltung nach

Nach Ebay und Hewlett-Packard erwägt nun offenbar auch Symantec eine Aufspaltung in zwei eigenständige Unternehmen. Wie Bloomberg unter Berufung auf informierte Quellen berichtet, sind die Überlegungen in diese Richtung bereits weit fortgeschritten. Eins der neuen Unternehmen werde sich um das Geschäft mit Sicherheitssoftware kümmern, während sich das andere auf das Storage-Geschäft konzentriere.

 

Bloombergs Quellen zufolge sollen die Pläne schon in wenigen Wochen offiziell bekannt gegeben werden. Weder auf Nachfrage von Bloomberg selbst noch auf die von News.com wollte Symantec den Bericht kommentieren.

Eine Aufteilung in zwei Unternehmen wäre bei dem Sicherheitsspezialisten aus dem kalifornischen Mountain View durchaus denkbar. Er würde damit dem Vorbild anderer großer Technikfirmen folgen. Ebay hatte vergangene Woche angekündigt, seine Bezahldiensttochter PayPal 2015 auszugliedern. Und Hewlett-Packard bestätigte am Montag, sich in zwei separate Unternehmen aufzuspalten, von denen das eine das Enterprise-Geschäft und das andere das PC- sowie Druckergeschäft übernimmt.

Symantec soll schon in der Vergangenheit über eine Aufspaltung nachgedacht haben, wie Bloomberg anmerkt. Der vor zwei Wochen zum dauerhaften CEO berufene Michael Brown sei ein Befürworter dieser Pläne – anders als sein im März gefeuerter Vorgänger Steve Bennett. [mit Material von Lance Whitney, News.com], könnten diese auch zu Übernahmezielen von Konzernen wie HP oder EMC werden, die möglicherweise an der Security- oder der Storage-Geschäftseinheit interessiert sind.

Mit seinen Norton-Produkten ist Symantec zu einem der bekanntesten Sicherheitsanbieter aufgestiegen. Doch der Kampf gegen Viren und Cyberbedrohungen ist mit der Zeit komplizierter geworden, da Hacker immer fortschrittlichere Infiltrationsmethoden entwickeln. Die jüngsten Angriffe auf große US-Unternehmen wie Target, Ebay und Home Depot zeigen, dass herkömmliche Schutzmethoden, selbst wenn sie fachgerecht implementiert sind, nicht mehr ausreichen.

In einem Wall-Street-Journal-Artikel vom 4. Mai bezeichnete Symantecs Senior Vice President für Information Security, Brian Dye, Antivirenlösungen als “zum Scheitern verurteilt“. Antivirus-Techniken für Endgeräte seien kein “Verkaufsschlager” mehr, sagte er. Stattdessen hat sich Symantec inzwischen darauf verlegt, eine breitere Palette Sicherheitsprodukte anzubieten, die Unternehmen besser vor Cyberattacken schützen sollen. Im August kündigte es an, seine Norton-Reihe für Heimanwender auf ein Produkt zu reduzieren. Das abobasierte Norton Security ist seit rund zwei Wochen verfügbar und ersetzt nicht nur Norton Antivirus, sondern auch Norton Internet Security, Norton 360, Norton 360 Multi-Device und Norton 360 Premier Edition.

Häufige Führungswechsel und sinkende Nachfrage belasteten Symantecs Geschäft in den letzten Jahren. Der Aktienkurs ging im vergangenen Jahr um 1,7 Prozent zurück. Durch Kosteneinsparungen konnte der Sicherheitsanbieter seinen Umsatz zuletzt jedoch wieder steigern, um zwei Prozent im ersten Quartal des Fiskaljahres 2015.

[mit Material von Lance Whitney, News.com]

 

zum Artikel:

http://www.zdnet.de/88207528/

Neues “Borderlands” ist total bekloppt, aber gut

Die “Borderlands”-Reihe war schon immer bekloppt: Hier mischen sich nicht nur Ego-Shooter und Rollenspiel – nein, es trifft auch noch Comic-Grafik auf abgedrehten Humor, der nicht immer Sinn ergeben muss. Dazu kommen Abermillionen von automatisch generierten und entsprechend bizarren Science-Fiction-Schießeisen.

So überrascht es nicht, was die Macher von Gearbox Software gemeinsam mit dem Studio 2K Australia für den neuesten Teil ausheckten. Denn den feuern sie gezielt in die Fünfjahreslücke, die zwischen den ersten beiden Teilen klafft: ein “Pre-Sequel” eben. Obendrein verfrachten sie die Handlung weg von der einstigen Spielwelt, dem Planeten Pandora, hinauf auf dessen Mond Elpis – und auch auf die Raumstation Helios, die über diesem schwebt.

Ach, und die Kerle, die in Teil zwei noch die Bösen waren, die sind nun die Guten – irgendwie jedenfalls. “Wir wollen den Spielern damit zeigen, wie jene Typen in ‘Borderlands 2′ zu dem wurden, was sie sind”, erklärt dazu James Lopez, Spieldesigner von Gearbox. Insbesondere Handsome Jack, der in “Borderlands 2″ den fiesen Alleinherrscher Pandoras mimt, ist hier ein Computernerd und eigentlich feiner Kerl, der anfänglich gute Absichten hat!

Neues Helden-Quartett

Daher schlüpfen Sie in “The Pre-Sequel” allein oder im Koop-Verbund mit drei Freunden auch nicht in die Haut mutiger Abenteurer, sondern der vier Typen, die Jack auf den Thron hieven werden. Die kommen natürlich allesamt mit ihren eigenen Fähigkeiten und Talentbäumen daher: So zückt Gladiatorin Athena einen Energie-Schild, der Feindfeuer aufsaugt und es gesammelt mit doppelter Wucht auf einen Gegner zurückwirft.

Der bärtige Enforcer Wilhelm hat einen starken Robo-Arm und ruft sich eine bewaffnete Flugdrohne zur Unterstützung herbei. Die Sheriff-Dame Lawbringer Nisha hingegen kann kurzzeitig automatisch Gegner ins Visier nehmen und hat zudem eine Peitsche im Gepäck. “Ich denke, wir haben hier einige verdammt coole Ideen gehabt”, sagt Lopez.

Aber am witzigsten ist der kleine und plappernde Roboter Claptrap, die Fragtrap! Er analysiert auf Knopfdruck die Situation auf dem Schlachtfeld: Basierend auf Gegnern und Mitspielern errechnet er, welcher Charakter aus “Borderlands” hier am besten durchkäme, und imitiert kurzzeitig dessen Fähigkeiten – oder wählt schlicht wahllos Boni und Skills. Beispielsweise macht er einen auf Gunzerker, was ihn plötzlich zwei Waffen schwingen lässt. Oder er gibt das “One Shot Wonder”, was das gesamte Magazin aller Waffen in einem Schuss entlädt. Kurz gesagt: Wer Claptrap spielt, weiß nie, was ihn erwartet.

Wie immer, nur anders

Spielerisch hingegen ist vollkommen klar, was auf einen zukommt: volle Kanne “Borderlands”! Hier und da nehmen Sie Missionen an, die Sie kreuz und quer über den Mond scheuchen. Da muss für Jack eine Sendeanlage übernommen, für Lady Spring ein Kinderbuch gefunden oder irgendwo die verschwundene Frau des wirren Myron gerettet werden.

Natürlich mündet all das in herrlich chaotischen Massenschießereien. Sie halten aus voller Büchse drauf, wenn plötzlich die Weltall-Cousins von bekannten Gegnern auf Sie zustürmen: Psychos in Raumanzügen, Zwerge mit Jetpacks auf dem Rücken oder gigantische 200-Kilo-Bad-Ass-Astronauten mit Riesenkanonen. Gut, dass der Spieler neue Tricks draufhat.

Dank niedriger Gravitation springt man nun etwa etliche Meter weit, kann mit einem Satz auf Gebäude hopsen, lässig umhersegeln und währenddessen mit neuen Schießprügel-Varianten wie Gefrierstrahl-Gewehren oder Laser-Schrotflinten Lava-Biester oder gar Raumgleiter unter Beschuss nehmen. Und hat sich direkt unter einem eine Horde von Feindvolk versammelt, saust man auf Tastendruck mit einem Affenzahn hinab und knockt sie allesamt aus. Groundpound nennt sich das!

Tauschgeschäfte

Ganz klar, “Borderlands”-Kenner werden sich sofort zurechtfinden. So ziemlich jede Neuerung passt herrlich ins Konzept und ist dabei vollkommen selbsterklärend. Beispielsweise müssen Sie auf dem Mond zwar auf Sauerstoff achten, der in einer Leiste unterhalb der Lebensleiste verbraucht wird.

Allerdings strömt der überall aus dem Mondboden und lädt sich automatisch in Gebäuden auf. Fahrzeuge? Die gibt’s auch auf dem mit Lava und Eis dekorierten Erdtrabanten – eben in Form von Mondautos oder Schwebe-Motorrädern, die mit dicken Kanonen bestückt sind. Und statt ungeliebte Waffen zu verkaufen, kann Ballerschrott nun auch in einen sogenannten Grinder-Automaten geworfen werden, der daraus eine neue und meist bessere Zufallswumme bastelt. Super!

Warum ist das Gearbox eigentlich nicht früher eingefallen? Mit alldem rütteln die Entwickler zwar nicht am Fundament des Blödel-Action-Shooters, wagen keine allzu heiklen Experimente, aber packen durchaus noch eine Schippe Irrsinn obendrauf. Und zwar eine Schippe, die genug Abwechslung und Frische für freudiges Dauerfeuer verspricht.

Prognose: So mancher hatte hinter “Borderlands – The Pre-Sequel” eine halbherzige Auskopplung vermutet. Doch all die kleinen, aber feinen Ideen, die Entwickler Gearbox und 2k Australia hineinpacken, beweisen schon jetzt das Gegenteil. Kreativ, abgefahren und noch ein Stückchen überdrehter als die Originale kommt der spielerische Lückenfüller beim Probespiel daher.

Vorallem bei Robo Claptrap haben die Macher Kreativität gezeigt. Doch müssen zum Erscheinen auch noch Story, Charaktere und vor allem Abwechslung in den Missionen unter Beweis gestellt werden. Dann dürfte abgefahrenen Baller-Abenden aber nichts mehr im Wege stehen.

Erscheinungstermin: 17. Oktober 2014 für PC, PS3 und Xbox 360.

 

Webseite:

www.welt.de

Nickswriting über Online-Business | PahlawanWeb powered by WordPress