Wirkungslos – Internet-Nutzer tricksen Netzsperren mit alternativen DNS aus

Nach wochenlangem juristischen Gerangel war es am Donnerstagabend dann doch so weit: Seitdem sind in Österreich die ersten Netzsperren aktiv. Aufgrund einer einstweiligen Verfügung wurden die Seiten kinox.to und movie4k bei den meisten Providern blockiert. Wer diese auf ihren ursprünglichen Adressen ansurfen will, bekommt statt dem erwarteten Inhalt nur mehr eine simple Fehlermeldung.

Hallo Frau Streisand

Ob sich die Rechteverwertungsindustrie mit diesem Schritt einen wirklichen Gefallen getan hat, steht freilich auf einem anderen Blatt. Immerhin hat seitdem der Streisand-Effekt seine volle Wirkung entfaltet. Selbst wer zuvor von den beiden Seiten noch nichts gehört hatte, ist mittlerweile bestens über diese informiert – und an alternative Adressen, über die beiden Services zu erreichen sind, mangelt es ebenfalls nicht. Doch auch sonst dürften die Sperrmaßnahmen kaum eine – oder zumindest keine negative – Auswirkung auf die Intensivität der kinox.to und movie4k-Nutzung aus Österreich haben. Lassen sich die nun errichteten Hürden doch äußerst einfach umgehen.

Schwache Sperre

Dies liegt daran, dass die Sperre lediglich über eine Veränderung der Domain-Name-System-(DNS)-Datenbank bei den Providern implementiert ist. Diese ist dazu, die die IP-Adresse eines Servers (beispielsweise: 194.116.243.20) – also jene Zahlenkombination über die er anderen Rechnern bekannt ist – einer für Menschen einfach merkbar Adresse wie derStandard.at zuzuweisen. Nun haben also die österreichischen Provider schlicht die Einträge für die von den Rechteverwertern beanstandeten Domainname verändert.

DNS-Alternativen

Und genau dieser Umstand macht es den Nutzern nun so einfach die aktuellen Netzsperren auszutricksen. Es ist nämlich keineswegs notwendig, die DNS-Einträge des eigenen Anbieters zu verwenden. Wer schon bislang alternative DNS-Server verwendete, merkte von der Aktivierung der Netzsperren in Österreich exakt: Nichts. Und solche öffentlich verfügbare DNS gibt es zuhauf, so hat etwa Google seit einigen Jahren eigene DNS im Angebot. Und neben speziellen Services wie DNS.Watch oder OpenDNS hat sogar der deutsche Chaos Computer Club ein entsprechendes Angebot. In all diesen sind die alten Zuweisungen für kinox.to und movie4k weiterhin aktiv.

Einfach

Die Aktivierung alternativer DNS ist dabei bei allen gängigen Betriebssystemen ohne sonderlichen Aufwand in den Netzwerkeinstellungen vorzunehmen. Anleitungen gibt es dafür im Internet zuhauf. Wer sich ersparen will, jeden einzelnen Rechner neu zu konfigurieren, kann die alternativen DNS auch gleich am Router aktivieren, dann werden sie automatisch an alle lokalen Rechner und mobilen Geräte weitergereicht.

Ausgetrickst

Zumindest solange bis die Netzsperren in Österreich lediglich über DNS-Manipulationen implementiert ist, ist dieser Ausweg der derzeit wohl komfortabelste. Mit ein paar Minuten Aufwand spüren die Nutzer von den Sperren gar nichts mehr. Die Verwendung alternativer Domains / URLs hat hingegen den Nachteil, dass diese – zumindest soweit die Erfahrung in anderen Ländern zeigt – schon bald ebenfalls gesperrt werden. Und beim direkten Ansurfen von IP-Adressen können andere Probleme auftreten, etwa mit Sicherheitszertifikaten, oder weil eine IP von mehreren Domains genutzt wird, was gerade bei kleineren Angeboten nicht unüblich ist. (apo, derStandard.at, 5.10.2014)

 

Link zum Artikel:

http://derstandard.at/2000006429796

Smartphone-Krypto: Android soll laut Google bald zu iOS aufschließen

Die kommende Version von Googles Android-Betriebssystem soll ab der kommenden Version standardmäßig dafür sorgen, dass alle Daten auf dem jeweiligen Gerät verschlüsselt sind. Damit würde die Plattform zu dem Sicherheits-Level aufschließen, das Apple gerade mit iOS 8 eingeführt hat. Die Möglichkeit zur Verschlüsselung sind in Android schon länger vorhanden, konkret seit 2011. Allerdings muss das Feature von den Anwendern erst aktiviert werden, was nur sehr wenige tatsächlich getan haben. In der in Kürze erscheinenden Version Android L werden die Kryptografie-Funktionen dann aber automatisch bei der Einrichtung eines Smartphones oder Tablets aktiviert, so dass die auf dem System gespeicherten Bilder, Videos, Nachrichten und anderen Informationen nur eingesehen werden können, wenn die korrekte Zugangskennung eingegeben wurde.

Sowohl Apple als auch Google setzen bei der Verschlüsselung auf bewährte Verfahren, die auch ausreichend Schutz vor professionellen Angriffen bieten sollen. So betonte nun auch eine Google-Sprecherin, dass das Unternehmen beispielsweise auch Behörden mit einer richterlichen Anordnung nicht weiterhelfen könne, wenn diese Zugang zu einem Mobilgerät haben wollen. Das setzt natürlich voraus, dass der Anwender ein halbwegs starkes Passwort verwendet und die Informationen, die geschützt werden sollen, dann auch nicht in die Cloud synchronisiert.

Mit der Einführung der Standard-Verschlüsselung wollen die Anbieter vor allem auch Vertrauen bei den Nutzern zurückgewinnen. Nachdem im Zuge der Snowden-Veröffentlichungen die Öffentlichkeit zu einem gewissen Grad darauf sensibilisiert wurde, sich gegen Überwachungsmaßnahmen zu schützen, ist die Verfügbarkeit entsprechender Features durchaus zu einem Verkaufsargument geworden.

Bis die Krypto-Features bei Android in voller Breite in der Praxis ankommen, wird es aber wohl deutlich länger dauern als beim Konkurrenten. Denn Apple liefert nicht nur die neuen iPhones mit standardmäßig aktivierter Verschlüsselung aus, sondern bringt diese mit dem aktuellen iOS 8-Update auch schnell auf die meisten älteren Geräte. Durch den fragmentierten Aktualisierungs-Prozess bei Google kann es hingegen Wochen bis Monate dauern, bis auch viele bereits verkaufte Smartphones und Tablets auf Android L aufgerüstet werden.

 

Original-Artikel:

www.winfuture.de

Neues “Borderlands” ist total bekloppt, aber gut

Die “Borderlands”-Reihe war schon immer bekloppt: Hier mischen sich nicht nur Ego-Shooter und Rollenspiel – nein, es trifft auch noch Comic-Grafik auf abgedrehten Humor, der nicht immer Sinn ergeben muss. Dazu kommen Abermillionen von automatisch generierten und entsprechend bizarren Science-Fiction-Schießeisen.

So überrascht es nicht, was die Macher von Gearbox Software gemeinsam mit dem Studio 2K Australia für den neuesten Teil ausheckten. Denn den feuern sie gezielt in die Fünfjahreslücke, die zwischen den ersten beiden Teilen klafft: ein “Pre-Sequel” eben. Obendrein verfrachten sie die Handlung weg von der einstigen Spielwelt, dem Planeten Pandora, hinauf auf dessen Mond Elpis – und auch auf die Raumstation Helios, die über diesem schwebt.

Ach, und die Kerle, die in Teil zwei noch die Bösen waren, die sind nun die Guten – irgendwie jedenfalls. “Wir wollen den Spielern damit zeigen, wie jene Typen in ‘Borderlands 2′ zu dem wurden, was sie sind”, erklärt dazu James Lopez, Spieldesigner von Gearbox. Insbesondere Handsome Jack, der in “Borderlands 2″ den fiesen Alleinherrscher Pandoras mimt, ist hier ein Computernerd und eigentlich feiner Kerl, der anfänglich gute Absichten hat!

Neues Helden-Quartett

Daher schlüpfen Sie in “The Pre-Sequel” allein oder im Koop-Verbund mit drei Freunden auch nicht in die Haut mutiger Abenteurer, sondern der vier Typen, die Jack auf den Thron hieven werden. Die kommen natürlich allesamt mit ihren eigenen Fähigkeiten und Talentbäumen daher: So zückt Gladiatorin Athena einen Energie-Schild, der Feindfeuer aufsaugt und es gesammelt mit doppelter Wucht auf einen Gegner zurückwirft.

Der bärtige Enforcer Wilhelm hat einen starken Robo-Arm und ruft sich eine bewaffnete Flugdrohne zur Unterstützung herbei. Die Sheriff-Dame Lawbringer Nisha hingegen kann kurzzeitig automatisch Gegner ins Visier nehmen und hat zudem eine Peitsche im Gepäck. “Ich denke, wir haben hier einige verdammt coole Ideen gehabt”, sagt Lopez.

Aber am witzigsten ist der kleine und plappernde Roboter Claptrap, die Fragtrap! Er analysiert auf Knopfdruck die Situation auf dem Schlachtfeld: Basierend auf Gegnern und Mitspielern errechnet er, welcher Charakter aus “Borderlands” hier am besten durchkäme, und imitiert kurzzeitig dessen Fähigkeiten – oder wählt schlicht wahllos Boni und Skills. Beispielsweise macht er einen auf Gunzerker, was ihn plötzlich zwei Waffen schwingen lässt. Oder er gibt das “One Shot Wonder”, was das gesamte Magazin aller Waffen in einem Schuss entlädt. Kurz gesagt: Wer Claptrap spielt, weiß nie, was ihn erwartet.

Wie immer, nur anders

Spielerisch hingegen ist vollkommen klar, was auf einen zukommt: volle Kanne “Borderlands”! Hier und da nehmen Sie Missionen an, die Sie kreuz und quer über den Mond scheuchen. Da muss für Jack eine Sendeanlage übernommen, für Lady Spring ein Kinderbuch gefunden oder irgendwo die verschwundene Frau des wirren Myron gerettet werden.

Natürlich mündet all das in herrlich chaotischen Massenschießereien. Sie halten aus voller Büchse drauf, wenn plötzlich die Weltall-Cousins von bekannten Gegnern auf Sie zustürmen: Psychos in Raumanzügen, Zwerge mit Jetpacks auf dem Rücken oder gigantische 200-Kilo-Bad-Ass-Astronauten mit Riesenkanonen. Gut, dass der Spieler neue Tricks draufhat.

Dank niedriger Gravitation springt man nun etwa etliche Meter weit, kann mit einem Satz auf Gebäude hopsen, lässig umhersegeln und währenddessen mit neuen Schießprügel-Varianten wie Gefrierstrahl-Gewehren oder Laser-Schrotflinten Lava-Biester oder gar Raumgleiter unter Beschuss nehmen. Und hat sich direkt unter einem eine Horde von Feindvolk versammelt, saust man auf Tastendruck mit einem Affenzahn hinab und knockt sie allesamt aus. Groundpound nennt sich das!

Tauschgeschäfte

Ganz klar, “Borderlands”-Kenner werden sich sofort zurechtfinden. So ziemlich jede Neuerung passt herrlich ins Konzept und ist dabei vollkommen selbsterklärend. Beispielsweise müssen Sie auf dem Mond zwar auf Sauerstoff achten, der in einer Leiste unterhalb der Lebensleiste verbraucht wird.

Allerdings strömt der überall aus dem Mondboden und lädt sich automatisch in Gebäuden auf. Fahrzeuge? Die gibt’s auch auf dem mit Lava und Eis dekorierten Erdtrabanten – eben in Form von Mondautos oder Schwebe-Motorrädern, die mit dicken Kanonen bestückt sind. Und statt ungeliebte Waffen zu verkaufen, kann Ballerschrott nun auch in einen sogenannten Grinder-Automaten geworfen werden, der daraus eine neue und meist bessere Zufallswumme bastelt. Super!

Warum ist das Gearbox eigentlich nicht früher eingefallen? Mit alldem rütteln die Entwickler zwar nicht am Fundament des Blödel-Action-Shooters, wagen keine allzu heiklen Experimente, aber packen durchaus noch eine Schippe Irrsinn obendrauf. Und zwar eine Schippe, die genug Abwechslung und Frische für freudiges Dauerfeuer verspricht.

Prognose: So mancher hatte hinter “Borderlands – The Pre-Sequel” eine halbherzige Auskopplung vermutet. Doch all die kleinen, aber feinen Ideen, die Entwickler Gearbox und 2k Australia hineinpacken, beweisen schon jetzt das Gegenteil. Kreativ, abgefahren und noch ein Stückchen überdrehter als die Originale kommt der spielerische Lückenfüller beim Probespiel daher.

Vorallem bei Robo Claptrap haben die Macher Kreativität gezeigt. Doch müssen zum Erscheinen auch noch Story, Charaktere und vor allem Abwechslung in den Missionen unter Beweis gestellt werden. Dann dürfte abgefahrenen Baller-Abenden aber nichts mehr im Wege stehen.

Erscheinungstermin: 17. Oktober 2014 für PC, PS3 und Xbox 360.

 

Übernommen aus:

www.welt.de/spiele/article132994325

Analyse – Windows XP ist kaum totzukriegen

windows xp endet support”>

Im Jahr 2001 veröffentlichte Microsoft Windows XP. Das Betriebssystem erwies sich als gelungen und erlangte hohe Beliebtheit unter den Nutzern und einen entsprechend dominanten Marktanteil. Doch der Erfolg hat Schattenseiten, die Microsoft 13 Jahre später zu spüren bekommt.

Der unmittelbare Nachfolger von XP, das 2006 erschienene Vista, floppte. Erst 2009 überzeugte man die User wieder mit Windows 7, das langsam zum neuen Platzhirschen aufstieg. Eine Version später – mittlerweile ist Windows 8.1 am Markt – hat Windows XP weiterhin einen hohen Marktanteil. Und laut den neuesten Zahlen von Netmarketshare sinkt er nur noch sehr langsam.

23,89 Prozent

Knapp 30 Prozent aller User waren demnach Anfang des Jahres noch mit einem XP-System im Netz unterwegs. Im April stellte Microsoft den Support für das System – und damit auch die Lieferung von Sicherheitsupdates – vollständig ein. Lediglich die eigene Antivirus-Software “Security Essentials” wird auf XP noch bis Mitte 2015 mit neuen Signaturen versorgt.

Im August nahm der Marktanteil nur noch um weniger als einen Prozent und liegt nun bei 23,89 Prozent, womit XP mit klarem Abstand zu Windows 8 und 8.1 (insgesamt 13,37 Prozent) die zweithäufigst genutzte Windows-Ausgabe ist. Geht es in diesem Tempo weiter, könnte es hypothetisch noch über zwei Jahre dauern, bis der Oldie vom Markt verschwunden ist.

Windows 8 zuwenig attraktiv für Umstieg

Die Ursachen sind mannigfalitg. Eine ist die von Anfang an schleppende Verbreitung von Windows 8. Mit einem massiven Interface-Umbau wollte Microsoft eine “Touch First”-Strategie forcieren, verärgerte damit aber Nutzer “klassischer” PCs. Der Aufbruch in die mobile Welt mit den hauseigenen Surface-Convertibles misslang in den ersten Anläufen, für die dritte Generation stehen die Vorzeichen besser.

Die Windows-8-Umsetzung für Geräte auf Basis von ARM-Hardware unter dem Namen Windows RT verblieb ungeliebt und sorgte außerdem für Verwirrung. Hinzu kommt, dass man den Kritikern der forcierten “Metro”-Oberfläche mit Windows 8.1 und dessen großem “Update 1″ nur halbherzig entgegengekommen war.

Auch Windows 7 kommt in die Jahre

Windows 7 ist mit fünf Jahren mittlerweile auch keine aktuelle Plattform mehr, dazu dürfte Windows 9 – in dem bisherigen Berichten zufolge Touch- und Desktop wieder streng getrennt sein sollen – als potenziell attraktive Umstiegsmöglichkeit bald vor der Tür stehen.

Kostenhürde

Neben einem gewissen Mangel an Alternativen ist dabei nicht zu vergessen, dass langjährige XP-Nutzer mit einem Umstieg auf ein aktuelleres System aufgrund gestiegener Anforderungen wohl auch neue Hardware erwerben müssen. Dies schafft eine Kostenhürde, eine derartige Anschaffung will schließlich wohl überlegt sein.

Mobile Wende

Gleichzeitig ermöglichen es immer leistungsstärkere und funktionsreichere Smartphones und Tablets, viele Tätigkeiten vom klobigen Desktop-PC oder Notebook auf wesentlich handlichere Devices auszulagern, was zusätzlich die Notwendigkeit einer Aufrüstung oder eines Neukaufs vermindert.

Das hat auch Microsoft erkannt und – mit einem Auge auf weniger zahlungskräftige Klientel in Schwellenmärkten schielend – die Herstellung günstiger und kleiner Windows-Tablets ermöglicht. Bis sich erweist, ob diese Strategie aufgeht, werden allerdings noch einige Monate ins Land ziehen.

Service Pack 4

Zahlreiche Nutzer werden also noch auf absehbare Zeit mit einem Windows XP-System arbeiten und sich damit einem nicht gerade unerheblichen Sicherheitsrisiko aussetzen. Abhilfe schaffen hier findige Hacker, die auf eigene Faust neue Service Packs für das dreizehn Jahre alte Betriebssystem basteln.

Ein Entwickler mit dem Pseudonym “harkaz” werkt an einem inoffiziellen “Service Pack 4″, dessen dritte Betaversion kürzlich veröffentlicht wurde. Es soll nicht nur alle bisherigen XP-Updates beinhalten, sondern auch eigene Tweaks und Patches mitbringen und jene Registrierungsänderung vornehmen, mit welcher noch bis 2019 jene Updates von Microsofts Servern holt, die eigentlich für die spezialisierte “Point of Sale”-Version von XP gedacht ist, die sich etwa auf Kassensystemen wiederfindet.

Vor dieser “Lebensverlängerung” hat Microsoft bereits gewarnt, da diese Updates bei einem normalen Windows-System möglicherweise nicht alle Sicherheitslecks abdecken und Probleme durch Inkompatibilitäten verursachen können.

Sicherheitsfirmen springen ein

Auch Sicherheitsunternehmen nutzen die Situation. Malwarebytes hat etwa ein Produkt veröffentlicht, das XP-Nutzer auch ohne offizieller Patches vor Gefahren abschirmen soll. Der Support für die Software, so erklärt die Firma gegenüber The Inquirer, soll andauern, so lange Microsoft dies ermöglicht.

Lebensverlängerung gegen Bezahlung

Auch Microsoft selbst springt in die Bresche. Einige Organisationen und größere Unternehmen, wo eine Migration langjährig gewachsener IT-Infrastruktur auf neue Hardware und Systeme langwierig und kostspielig ist, bezahlen den Redmonder Konzern für eine zeitliche Erweiterung des Supports.

Dazu gehört auch das österreichische Bundesheer. Der Umstieg von XP auf Windows 7 war einst für September 2013 geplant, wurde aber schließlich verschoben. Letzten Informationen zufolge soll das Upgrade nun Ende diesen Jahres beginnen und bis April 2015 abgeschlossen sein. Ein Kauf der Supportverlängerung für XP, wie sie auch die deutsche Bundeswehr erworben hat, war zu diesem Zeitpunkt “in Planung”. (Georg Pichler, derStandard.at, 21.09.2014)

 

Die Homepage besuchen:

http://derstandard.at/2000005063188/Windows-XP-ist-kaum-totzukriegen

Netflix startet am 16.9. – Kooperation mit Telekom und Vodafone

Netflix hat sich zu seinem Deutschlandstart am 16.9. starke Partner mit ins Boot geholt. Nämlich die Deutsche Telekom und Vodafone.
Am Dienstag den 15. September 2014 startet Netflix seinen Video-Streamingdienst in Deutschland. Um sich gegen die hiesigen Platzhirsche wie Maxdome, Sky und Amazon Prime Instant Video durchzusetzen, hat Netflix offensichtlich eine Partnerschaft mit der Deutschen Telekom und Vodafone geschlossen.

Das berichtet die Wirtschaftswoche in ihrer Online-Ausgabe. Netflix soll mit seinen Inhalten demnach das Video-on-Demand-Angebot Entertain der Deutschen Telekom erweitern. Bei der Deutschen Telekom wäre Netflix aber nicht der erste Kooperationspartner in Sachen Video-Streaming. Denn die Telekom arbeitet diesbezüglich schon mit Sky und Maxdome zusammen. Wie der Mediendienst Meedia berichtet, strebe die Deutsche Telekom ein möglichst vollständiges Unterhaltungsangebot bei Entertain an.

Aber nicht nur beim Internet via DSL kommen wohl Netflix-Inhalte im Rahmen einer Kooperation zum Einsatz. Auch Vodafone will sein Unterhaltungsangebot mit Hilfe von Netflix offensichtlich aufbohren (die Netflix-Apps für iOS und Android gibt es bereits). Nur dass bei es Vodafone eben darum geht Netflix-Inhalte via Mobilfunk anzubieten. Laut Wirtschaftswoche soll auch E-Plus an einer Kooperation interessiert sein.

Preise

Netflix startet am Dienstag in Deutschland. Die Monatsabos sollen 7,99 Euro (ein Gerät und SD-Auflösung), 8,99 Euro (bis zu zwei Geräte und bis zu HD-Auflösung) oder 11,99 Euro (bis zu vier Geräte, bis zu Ultra-HD-Auflösung) kosten. Um dem deutschen Filmgeschmack zu treffen, sind unter anderem Till-Schweiger-Filme, “Stromberg” und “Die Sendung mit der Maus” mit an Bord. International große Anerkennung erwarb sich Netflix mit der Eigenproduktion House of Cards mit Kevin Spacey.

 

URL der Quelle:

http://www.pcwelt.de/

Netzwerkkabel einbauen? Nutzen Sie die bereits vorhandenen Strominstallation

In den meisten Haushalten in Deutschland gibt es mittlerweile mehr als ein internetfähiges Gerät. Oft hat man noch einen Desktoprechner einen oder zwei Laptops und mehrere Smartphones je nach Größe der Familie. In vielen Fällen ist ein Router alleine damit überfordert, alle Räume der Wohnung oder des Hauses mit einem stabilen Netz zu versorgen. Nun hat man die Möglichkeit, das vorhandene WLAN-Netz mit einem oder zwei Repeatern zu erweitern, allerdings wird es immer so bleiben, dass eine WLAN Verbindung immer etwas weniger stabil ist. Für manche Anwendungen wie zum Beispiel große Downloads oder Online-Spiele ist es immer besser, eine stabile LAN-Verbindung zu haben. Außer in hochwertigen Neubauten sind für gewöhnlich in Wohnungen und Häusern keine Netzwerkkabel verlegt, so dass dies nachträglich eingebaut werden müsste. Für viele ist es ein zu großer Aufwand, das ganze Haus neu zu verkabeln. Die Lösung für dieses Problem ist das so genannte d-LAN, eine Technologie, die eine LAN-Verbindung über die vorhandenen Stromleitungen herstellt. Dafür gibt es auf dem Markt Adapter, die man einfach in die Steckdose steckt und so das Haus vernetzt. Wichtig dabei ist, dass man möglichst die Adapter direkt in eine Wandsteckdose steckt, der Betrieb in einer Mehrfachsteckdose kann Störungen verursachen. Als zusätzliches Feature gibt es auch d-LAN-Adapter, die gleichzeitig als WLAN-Hotspot fungieren. Damit hat man auch im ganzen Haus Empfang mit einem Smartphone, ipad oder Notebook, was natürlich extrem praktisch ist. Ein zusätzlicher großer Vorteil ist neben der Einsparung der Verkabelung, dass über eine LAN Verbindung wesentlich schneller Daten innerhalb des Netzes transportiert werden können. Wenn Sie zum Beispiel eine Netzwerkfestplatte haben und darüber Filme oder Musik streamen, haben sie eine spürbare besseren Datenstrom. Laut Anleitung ist die Einrichtung der d-LAN-Adapter relativ simpel, allerdings hatte ich Probleme, mein Kabelmodem damit zu verbinden. Ein Computerexperte, der mir empfohlen wurde und hier bei uns einen PC-Service anbietet, konnte mir das ausführlich erklären. Wenn man so wie ich nur ein Kabelmodem hat, kann darauf auch nur ein Computer gleichzeitig ins Netz. Aus diesem Grunde brauchte ich noch einen Router, der das Signal des Kabelmodems sozusagen aufteilt. Der Notebook Service baute mir dann die Konfiguration zusammen. Das Kabel vom Kabelmodem wurde in den WAN-Port des Routers gesteckt und von einem der Ports für dein Kabel in den ersten d-LAN Adapter. Damit das Ganze funktioniert, muss man, nachdem man alles verkabelt hat, alles ausschalten und zuerst das Kabelmodem neu starten, dann den Router und dann nacheinander die Adapter. Mit dieser Konfiguration hat es auch auf Anhieb geklappt und wir haben im ganzen Haus ein stabiles Netzwerk. Ich kann die Alternative mit d-LAN nur jedem empfehlen.

Ratgeber: Betriebssystem: Windows 7 und 8: Verschwundenen Papierkorb wiederherstellen

Vermissen Sie den Windows-Papierkorb, stellen Sie ihn im Nu wieder her. Das klappt auch mit Tuning-Software.
Der Papierkorb ist ein praktisches Werkzeug: Alle Dateien, die Sie löschen, landen zunächst in diesem Auffangbecken. Erst wer den Papierkorb explizit leert, löscht die darin gespeicherten Daten – sodass sie mit Bordmitteln nicht wiederzubeschaffen sind. Bei Bedarf stellen Sie versehentlich gelöschte Dateien mit wenigen Mausklicks wieder her. Fehlt das entsprechende Desktop-Symbol bei Ihnen, hat es jemand versehentlich oder absichtlich ausgeblendet. Es könnte auch eine Tuning-Software dafür verantwortlich sein.

Mithilfe des Fensters Desktopsymboleinstellungen zaubern Sie den Papierkorb wieder ans Tageslicht.

Das Wiederherstellen des Papierkorbs ist schnell erledigt: Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops. Nach einem Klick auf die Kontextmenü-Option Anpassen wählen Sie im sich öffnenden Fenster oben links Desktopsymbole ändern. Es öffnet sich ein weiteres Fenster. Indem Sie Häkchen vor den gelisteten Funktionen setzen, bringen Sie sie auf den Desktop. Stellen Sie sicher, dass vor Papierkorb ein Haken gesetzt ist. Mit Klicks auf Übernehmen und OKspeichern und verlassen Sie das Konfigurations-Fenster.

 

Alternative Vorgehensweise

Wer die TuneUp Utilities 2014 nutzt, stellt den Papierkorb mithilfe der Windows-Optimierungs-Software leicht wieder her. Unter Windows XP ist die Nutzung einer solchen Software die einzige Möglichkeit, einen fehlenden Papierkorb wiederzubeschaffen: Der Papierkorb ist unter XP zwar nicht per Einstelldialog ausblendbar, fehlt er aber, sind zur Problemlösung umständliche Eingriffe in die Registrierungs-Datenbank nötig. Nach dem Start von TuneUp 2014 wechseln Sie zur Kategorie Probleme beheben und klicken auf Symbol „Papierkorb“ wird nicht angezeigt. Nach zwei Klicks auf Weiter ist der Papierkorb zurück. Abschließend wählen Sie Fertig stellen.

In Internet-Foren kursieren einige falsche Tipps zum Wiederherstellen des Papierkorbs. Folgende Varianten funktionieren nicht: Im Startmenü nach der Funktion suchen und sie auf den Desktop ziehen, eine Datenrettungs-Software nutzen, unter XP nach einem Rechtsklick auf den Desktop Eigenschaften, Desktop, Desktop anpassen, Papierkorb sowie Wiederherstellenwählen. Mitunter empfehlen einige Foren-Nutzer, den Papierkorb nach dem Papierkorb zu durchsuchen – ein gleichermaßen nutzloser wie absurder Vorschlag.

Papierkorb im Papierkorb

Ist es überhaupt möglich, den Papierkorb in den Papierkorb zu verschieben? Nein – es ist nur vorgesehen, ihn durch das Entfernen eines Häkchens unsichtbar zu machen. Etwas anders sieht das mit Verknüpfungen des Verzeichnisses aus: Die können Sie tatsächlich in den virtuellen Mülleimer befördern. Fehlt der originale Papierkorb, klappt die Wiederstellung mithilfe solcher Verknüpfungen aber nicht, da er dort nach dem Ausblenden nicht auftaucht.

 
 
Zur Internetseite:

Die Entwicklung geht weg vom Laptop oder Notebook

Auch im Jahr 2013 sind die Verkäufe von Desktop-PCs und Notebooks zurückgegangen. Die Umsatzzahlen für Tablet-Computer und generell mobile Geräte sind hingegen erneut gestiegen. Die Frage ist, wird der klassische PC bzw. das klassische Notebook langfristig aussterben? Bisher ist immer noch so, dass zum produktiven Arbeiten sich nur ein Desktop-PC oder ein Notebook eignen. Eine virtuelle Tastatur oder auch eine Spracherkennungssoftware ist immer noch nicht so weit, dass sie einen herkömmlichen Computer ersetzen kann. Vom Notebookservice Berlin habe ich gehört, dass im letzten Jahr weniger Privatkunden und dafür mehr Firmenkunden die Dienstleistungen in Anspruch genommen haben. Das liegt daran, dass Tablet-Computer und dergleichen für das Surfen und einkaufen im Internet und zum Spielen genutzt werden. Notebooks und Desktop-PCs hingegen sind nach wie vor die Arbeitspferde in den Büros und im Außendienst. Die klassischen PCs werden wahrscheinlich erst dann sterben, wenn es Geräte gibt, die sich zum Beispiel in einer Kombination aus Sprache und Augenkontakt bedienen lassen und eine Tastatur und auch eine Maus gar nicht mehr gebraucht werden. Schon heute werden Autos vorgestellt, in denen man manche Funktionen per Blickkontakt auslösen kann. In ein paar Jahren wird das der Standard werden. Und wer weiß, in 10-20 Jahren könnte es sein, dass man in der Lage ist, einen Chip in das Gehirn einzupflanzen, der die Gedanken in einen Computer übertragen kann. Oder anstatt eines großen Bildschirms und weiterer Hardware setzten sich einfach eine Brille auf, mit der man sämtliche Funktionen ausführen kann. Für Dienstleister für IT-Service bedeutet der ständige Fortschritt auch ständige Weiterbildung. Jedes neue Gerät hat neue Features und Funktionen und die größere Vielfalt an Betriebssystemen wie Android, Windows Mobile oder neue Linux-Derivate fordert einen erhöhten Aufwand an Informationsbeschaffung.  Wir werden sehen, wie sich weiter entwickelt. Wie würde ein Mensch aus dem heutigen Marketingbereich sagen? Es bleibt spannend! Diesen Spruch kann man eigentlich für alles, was die Zukunft betrifft, anwenden, denn das Unbekannte ist eigentlich immer spannend.

Rdio: Gratis-Musikstreaming auch für Smartphones

Spotify-Konkurrent Rdio hat sein kostenloses, werbefinanziertes Musikstreaming-Angebot ausgebaut. Aber sofort können auch europäische Rdio-Nutzer auf Smartphones gratis die Musik ihrer Wahl hören.

Rdio bietet einen entweder kostenlosen/werbefinanzierten oder aber kostenpflichtigen/werbefreien Musikstreamingdienst an. Ab sofort können Rdio-Nutzer in Europa ihre Musik aber auch auf Smartphones ( iPhone , Android und Windows Phone) gratis streamen. Wer Werbung akzeptiert, kann von den Streaming-Servern von Rdio 30 Millionen Lieder abrufen. Sowohl auf PCs als auch auf Tablets und Smartphones – per Rdio-App.
 

Werbefrei kostet 
Wer den Musikstream werbefrei genießen möchte, kann das Gratis-Abonnement in ein kostenpflichtiges umwandeln. Ohne Werbung kostet Rdio 9,99 Euro im Monat.

 

Neue Funktionen

Zudem haben die Macher von Rdio ihren Streamingdienst um einige neue Funktionen erweitert: Home (ein personalisierter Feed mit Musik-Stories), Favoriten (die Lieblingslieder, Alben. Genres etc. der Nutzer) und Browse (hier kann man neu generierte Kanäle durchstöbern) und Trending (zum Entdecken von Stationen, Titel, Alben, Künstler oder Wiedergabelisten, die unter Rdio-Musikfans populär sind).
 
Rdio wurde im August 2010 gegründet, unter anderem von Janus Friis, der auch den mittlerweile von Microsoft aufgekauften VoIP-Dienst Skype sowie die Tauschbörse Kazaa aus der Taufe gehoben hat. Der Musikstreamingdienst mit derzeit laut Unternehmen 30 Millionen Liedern ist in 60 Ländern verfügbar und hat seinen Hauptsitz in San Francisco.

 

Original-Artikel:

www.pcwelt.de/news/

Amazon-Konkurrent  – Onlinehändler Alibaba vor größtem Börsengang aller Zeiten

Groß, größer – Alibaba. Der chinesische Onlinehändler wird an der New Yorker Börse Geschichte mit einem Aktiendebüt in noch nie da gewesenem Ausmaß schreiben. 21,1 Mrd. Dollar (16,3 Mrd.Euro) will die Firma zum Start einsammeln, wie aus den am vor dem Wochenende veröffentlichten Unterlagen hervorgeht, die Alibaba bei der US-Börsenaufsicht SEC eingereicht hat.

Angebot

Zunächst sollen 320 Millionen Aktien in einer Preisspanne zwischen 60 und 66 Dollar angeboten werden. Die Preisfestsetzung wird in Finanzkreisen am 18. September erwartet.

Das ist allerdings nur der Anfang: Durch Zusatzrechte, die Alibaba Investmentbanken eingeräumt hat, könnten sogar bis zu 24,3 Mrd. Dollar erlöst werden. Das Unternehmen von Jack Ma – dem reichsten Chinesen, der in seinem Heimatland wie ein Rockstar gefeiert wird – überflügelt alle bisherigen Börsengänge weltweit und steigt schlagartig zu einem der größten Titel am US-Aktienmarkt auf. Die US-Internet-Riesen Amazon können sich warm anziehen.

Vergleiche

An den Finanzmärkten dürfte es das “nächste große Ding” werden und selbst Facebook in den Schatten stellen: Mit dem Emissionserlös wollen die Chinesen selbst Facebook-Gründer Mark Zuckerberg übertrumpfen, der 2012 rund 16 Mrd. Dollar einnahm.

Ausgemachte Sache ist der Erfolg für Experten aber noch nicht, sie sehen Alibabas Weg an die Wall Street als Prüfstein für den von politischen Krisen gebeutelten Aktienmarkt insgesamt: “Der Börsengang ist auf jeden Fall ein Gradmesser für die derzeitige Marktstimmung”, sagt Händler Andreas Lipkow vom Vermögensverwalter Kliegel & Hafner.

Was die Hoffnungen der Anleger nach oben schnellen lässt, ist die Aussicht, an gleich zwei potenziellen Megatrends dieses Jahrzehnts teilhaben zu können: dem Aufstieg der kaufkräftigen chinesischen Mittelklasse und dem Siegeszug des Online-Handels.

Denn wenn die Chinesen Güter des täglichen Bedarfs oder Markenwaren über das Internet bestellen, nutzen sie zumeist Alibabas Auktionshaus Taobao oder dessen Online-Kaufhaus Tmall.

Dominanz

In China, das als größter Onlinemarkt weltweit gilt, hat Alibaba eine Vormachtstellung. Auf den großen Plattformen des Konzerns – Taobao, Tmall und Juhuasuan – wurden im vergangenen Jahr Geschäfte über 248 Mrd. Dollar abgewickelt. Das Unternehmen mit rund 300 Millionen Kunden und 25.000 Beschäftigten wickelt rund 80 Prozent aller privaten Internet-Einkäufe in der Volksrepublik ab. Über Alibaba-Portale werden damit weitaus mehr Waren verkauft als bei Amazon und Ebay zusammen.

Analysten zufolge könnte die größte Gefahr für das Geschäftsmodell von Alibaba aus China selber erwachsen: So liefere sich Alibaba mit dem Suchmaschinenbetreiber Baidu und dem Internet-Unternehmen Tencent einen erbitterten Wettbewerb in allen Online-Marktsegmenten, gibt Experte Jost Wübbeke vom Mercator Institute for China Studies zu bedenken. Der Konzern ist auch rasant gewachsen. Gerade das rasante Expansionstempo kann bei den umworbenen Anlegern die Frage aufwerfen, ob Alibaba den Überblick zu verlieren droht. So gab es bereits Unregelmäßigkeiten bei der Rechnungslegung der Filmproduktionstochter Alibaba Pictures.

Definition

Analyst Carlos Kirjner von Bernstein Research pocht deshalb darauf, dass Alibaba während der wohl Anfang September startenden Werbetour bei potenziellen Investoren detailliert darlegt, wie sich das Unternehmen eigentlich selber definiert und wo es welche Geldquellen mit den Erlösen aus dem Börsengang erschließen will.

Alibaba wird an der Wall Street ein Exot sein. Trotz seiner schieren Größe – das Unternehmen bewertet sich mit bis zu 163 Mrd. Dollar – ist es außerhalb Chinas vergleichsweise unbekannt. Die Konzernstruktur mit etlichen Beteiligungsverzweigungen und diskreten Eigentumsverhältnissen ist für Außenstehende nur schwer zu durchblicken. Das ist ein Kritikpunkt, den Analysten immer wieder anbringen. Auch der SEC hat dies wohl Magenschmerzen bereitet, sonst wäre der Börsengang schon früher erfolgt.

Alibaba will die Platzierung der unter dem Kürzel BABA an der New Yorker Börse zu notierenden Aktien noch in diesem Monat abschließen.

Der größte Alibaba-Anteilseigner, die japanische Investmentgesellschaft Softbank, wird seine Beteiligung beim Börsengang von 34,1 auf 32,4 Prozent abbauen. Der zweitgrößte Investor, das US-Internet-Urgestein Yahoo, reduziert von 22,4 auf 16,3 Prozent. Die Beteiligung von Alibaba-Gründer und -Chef Jack Ma sinkt von 8,8 auf 7,8 Prozent. (APA, 7.9.2014)

 

Erstmalig veröffentlicht auf:

derstandard.at/2000005257558/Amazon-Konkurrent-Alibaba-vor-groesstem-Boersengang-aller-Zeiten

Standard Operating Environment: Mit Linux und Open Source in die Cloud

Mit Migrationen in Cloud-Umgebungen, die auf Linux und Open Source basieren, können sowohl eine höhere Herstellerunabhängigkeit als auch eine hohe Standardisierung realisiert werden, und das nicht nur im Hinblick auf die Technologie, sondern auch was die Prozesse betrifft.

Linux und Open Source-Software haben die Art und Weise, in der wir über IT-Infrastruktur denken, komplett verändert und auch den IT-Betrieb von Grund auf modifiziert. 1996, noch bevor es eine Enterprise-Distribution von Linux gab, haben IT-Manager das Betriebssystem bereits genutzt, weil es einfach einzurichten und zu verwalten war.

Dennoch gab es bei der Linux-Einführung früher vielfach Widerstände, besonders bei Risikovorbehalten, da der viel zitierte Satz “Es ist noch niemand gefeuert worden, weil er IBM gekauft hat” auch auf andere hochpreisige IT-Produkte angewendet wurde. Verantwortliche davon zu überzeugen, dass Linux und Open-Source-Software die besten Lösungen für Web-Services sind, nahm etliche Zeit in Anspruch. Marktkräfte haben ebenso wie vorkonfigurierte skalierbare Lösungen dazu beigetragen, dass Open Source ein Mainstream-Thema geworden ist.

Viele Early Adopter von Linux in den Unternehmen sind die gleichen Personen, die sich zwischen 2002 und 2007 für den Einsatz von Open-Source- und Standard-Hardware entschieden haben. Unternehmen, die diesen Weg einschlugen, konnten signifikante Einsparungen und Performance-Steigerungen realisieren. Sie können als Pioniere im Bereich Enterprise Open Source angesehen werden, die auf eine neue Umgebung migriert und es verstanden haben, eine zuvor hauptsächlich Community-basierte Lösung in einem kommerziellen Umfeld zu nutzen. Sie mussten anfangs höhere Investitionen in Kauf nehmen, sowohl im Hinblick auf die Akquisition von Mitarbeitern sowie die Umsetzung neuer Prozesse und Policies als auch hinsichtlich der reinen Technologie. Allerdings haben die in der Zwischenzeit erzielten Vorteile das mehr als wettgemacht.

 

 

Originalbeitrag lesen:

http://www.computerwoche.de/

Suchmaschinenoptimierung richtig einsetzen

Fast überall hört man heutzutage von der Suchmaschinenoptimierung oder kurz SEO für Search Engine Optimization. Doch was bedeutet das? Warum ist SEO so wichtig und wieso haben es kleinere Shops oft einen Nachteil gegenüber der größeren im Bezug zur Suchmaschinenoptimierung? Diese Fragen werden nun geklärt und Suchmaschinenoptimierung Berlin hilft dabei das Suchmaschinenranking, zu optimieren.

Warum benötigt man Professionelle Suchmaschinenoptimierung?

Die eigene Internetpräsenz jeder Firma gehört in der jetzigen Zeit zum guten Ton und nicht nur das sie ist zudem unerlässlich. Die eigene Homepage dient als Aushängeschild des Unternehmens auf der sich Bestandskunden und auch potenzielle neue Kunden Informationen einholen über die Firma, das Produkt oder das Projekt. Dieses Aushängeschild soll von möglichst vielen Menschen möglichst oft gesehen und vor allem gefunden werden. Hier kommt die Professionelle Suchmaschinenoptimierung ins Spiel, denn dank dieser Maßnahmen wird der Webseite beispielsweise von Suchmaschinenoptimierung Berlin geholfen auf den vordersten Plätzen der unterschiedlichen Suchmaschinen zu erscheinen, und somit besser von den Nutzern gefunden zu werden. Den Ort, wo Webseiten am meisten wahrgenommen und geklickt werden. Dies wiederum bedeutet mehr Erfolg im Internet.

Was haben die großen Firmen, was die Kleinen nicht haben?

Viele kleine Händler folgen dem Irrtum, dass viele Produkte im Shop einen hohen Traffic generieren. Aber auch für kleine Online-Shops ist die professionelle Suchmaschinenoptimierung ein unerlässliches Werbemittel, in das es sich zu investieren lohnt. So ist es ziemlich unwahrscheinlich das ein Shop in den oberen Ergebnissen auftaucht, wenn Produktbeschreibungen komplett fehlen, so wie es meist bei kleinen Shops der Fall ist. Große Firmen haben erkannt das eine hohe Wortdichte mit viel hochwertig verfassten Unique Content nötig ist. Werden Artikelbeschreibungen kopiert oder diese verwendet die an alle Shops ausgegeben werden, wird das Unternehmen von den Suchmaschinen als minderwertig eingestuft. Besitzt man als kleineres Unternehmen nicht die Mittel eine Firma für Professionelle Suchmaschinenoptimierung zu engagieren, können den Shop bereits wenige eigene geschriebene Seiten etwas nach vorne bringen. Suchmaschinenoptimierung Berlin kann kleinen Händlern dabei helfen, den Sprung nach oben zu schaffen. Da viele potenzielle Käufer vor dem Kauf echte Kundenbewertungen lesen, ist es durchaus angebracht, auch diese in der Webseite mit einzubringen. Der Vorteil daran ist der kostenlose Unique Content auf einer lebendigen Seite, die aktuell bleibt und im Suchmaschinen-Ranking immer wieder nach oben rutscht. Genau das haben große Shops bereits erkannt und zum Beispiel die Suchmaschinenoptimierung Berlin genutzt.                                    

Neues – Apple will mit großer Show zurück auf den Innovations-Olymp

Neue größere iPhones, ein Handy-Bezahlsystem, die seit langem erwartete Computeruhr – wenn die Gerüchte stimmen, steht Apple vor einem großen Sprung. Für Konzernchef Tim Cook schlägt mit der Präsentation am nächsten Dienstag die Stunde der Wahrheit: Es werden die ersten Geräte gezeigt, die komplett in seiner Zeit an der Apple-Spitze entwickelt wurden.

In den Fußstapfen von Steve Jobs

Vor allem an der Computeruhr würde gemessen, ob Cook die Fußstapfen seines legendären Vorgängers Steve Jobs ausfüllen konnte. Es wäre der erste Vorstoß von Apple in eine neue Produktkategorie seit dem iPad-Tablet vor über vier Jahren.

Wie vor jedem Apple-Event überschlagen sich die Gerüchte. Die beiden iPhones sollen mit Display-Diagonalen von 4,7 und 5,5 Zoll erstmals so groß wie die meisten Smartphones mit dem Google-System Android werden. Mit dem Bezahldienst solle man in Läden einfach sein iPhone an das Kassengerät halten können und den Betrag über dessen Fingerabdruck-Sensor statt per PIN oder Unterschrift bestätigen. Die Uhr kommt wohl in zwei Größen und soll neben Gesundheits-Sensoren ebenfalls den NFC-Funk unterstützen, auf dem der iPhone-Bezahldienst aufbaut. Nach Informationen des gut verdrahteten Blogs “9to5Mac” lässt Apple andere Online-Dienste bereits Apps für die Uhr entwickeln, darunter sei Facebook.

Die Messlatte für das kommende Event liegt also hoch

Apple betreibt für das Event noch mehr Aufwand als bei den bisherigen Produkt-Vorstellungen und setzt dabei auch auf Symbole. Tim Cook und sein Team werden nämlich im Flint Theater in Cupertino auftreten, in dem Firmengründer Jobs vor 30 Jahren den ersten Mac-Computer vorstellte. Damals wurde erstmals ein modernes Benutzungskonzept für PCs mit Maus und grafischer Oberfläche für den Massenmarkt eingeführt, das heute noch Gültigkeit hat. Die Messlatte für das kommende Event liegt also hoch. Neben dem Flint Theater wurde ein riesiges weißes Gebäude ohne Fenster aufgebaut. Was drin ist, weiß man nicht. Auf der Website läuft ein Countdown zur Live-Übertragung.

Apple will sich in der öffentlichen Meinung die Rolle des Innovators zurückholen. Über Geld muss sich der Konzern angesichts der steten Flut von Milliardengewinnen und über 160 Mrd. Dollar (123,6 Mrd. Euro) auf der hohen Kante zwar keine Gedanken machen. Aber seine Rivalen Google und Samsung werden von manchen Beobachtern und vielen Kunden als die innovativeren Unternehmen wahrgenommen.

Datenbrillen, selbstfahrenden Autos, Kurier-Drohnen

Google experimentiert mit Datenbrillen, selbstfahrenden Autos, Kurier-Drohnen. Und sein Android dominierte den Smartphone-Markt zuletzt mit einem Rekordanteil von fast 85 Prozent. Samsung ist zum größten Smartphone-Hersteller der Welt zwar vor allem mit seinen günstigen Modellen geworden, aber seine Spitzenmodelle wie das Galaxy S5 spielen in der iPhone-Klasse. Zudem beeilte sich Samsung, schon ein Jahr vor Apple mit seiner ersten Computeruhr vorzupreschen. Die ersten Geräte hatten noch Macken und wurden am Markt recht kühl aufgenommen. Bei den neuen Modellen wurden die Rezensionen besser, wie bei der auf der IFA gezeigten Gear S mit Mobilfunk-Anbindung.

Und auch deshalb sind die Erwartungen in eine Apple-Uhr so hoch. In den vergangenen Wochen und Monaten kam zwar eine Flut von Modellen diverser Hersteller auf den Markt. Aber die weitaus meisten hinterlassen das Gefühl, das Konzept ist noch deutlich verbesserungsfähig bei Laufzeit, Bedienung und Design. Kann Apple nach iPhone und iPad-Tablet auch in dieser Kategorie einen Maßstab setzen?

“Die Schweiz hat ein Problem”

Die Uhr gehört zu Apples bisher ambitioniertesten Projekten. “Die Schweiz hat ein Problem”, zitiert die “New York Times” Apples Designchef Jony Ive unter Berufung auf Insider. Allerdings wird auch erwartet, dass eine eventuelle “iWatch” voraussichtlich erst im nächsten Jahr auf den Markt kommt, auch wenn sie schon jetzt vorgestellt werden sollte. Dafür spricht auch, dass auf keiner Gerüchte-Website bisher ein glaubwürdig aussehendes Foto der Apple-Uhr erschienen ist – während längst Bilder aus den Fabriken in Asien ihren Weg in die Öffentlichkeit gefunden haben, die mit hoher Wahrscheinlichkeit die neue iPhone-Generation zeigen.

Tim Cook führt Apple anders als Jobs. Er überlässt seinen Managern mehr Verantwortung und geht schwierige Themen wie den Umweltschutz oder die Arbeitsbedingungen in China. Als zuletzt aus Apple-Profilen gestohlene Nacktfotos von Prominenten im Internet auftauchten, versprach Cook in einem Interview bessere Sicherheitsvorkehrungen. Zugleich betonte er aber auch, dass Apples Systeme technisch gesehen nicht aufgeknackt worden seien. Vor dem Start eines Bezahldienstes kann sich Apple keine Zweifel der Verbraucher leisten.

Die Börse bedachte Apple diesmal mit Vorschuss-Lorbeeren. Die Aktie markierte ein Rekordhoch mit 103,74 Dollar, auch wenn der Kurs danach etwas nachgab. Apple bestellte laut Medienberichten als Startauflage 80 Millionen iPhones – mehr als bei jeder Generation zuvor. (APA, 8.9. 2014)

 

Erstmals veröffentlicht:

http://derstandard.at/

Games – Das Tamagotchi-Gefühl

Vor mir auf dem Schreibtisch liegt ein kleines rotes Plastikei mit einem schmalen Display, auf dem, grob und hässlich gepixelt, ein virtuelles Küken zu sehen ist, ein rhythmisch vor sich hinpulsierendesTamagotchi. Es piepst und kackt. Es will gefüttert und gepflegt werden. Und es bettelt um Aufmerksamkeit. In einem heute unendlich fern scheinenden Stadium der Mediengeschichte waren diese Küken einmal ein Riesengeschäft. In den 1990er-Jahren wurden weltweit 80 Millionen Stück verkauft. Und bald piepste es überall. Auf Schulhöfen, in U-Bahnen, in Kindergärten. Psychologen fürchteten die Virtualisierung des Mitgefühls, und im italienischen Parlament wurde mit großem Ernst die Frage debattiert, ob Kinder, die ihr Küken nicht richtig pflegen und es damit fahrlässig in den virtuellen Tod treiben, womöglich durch dieses Verlusterlebnis traumatisiert werden.

Heute sind die Tamagotchis längst vom Markt verschwunden. Aber das Tamagotchi-Gefühl, dieser Zustand permanenter innerer Alarmiertheit, lebt. Irgendwo da draußen hockt inzwischen eine ganze Armee von virtuellen Küken und fordert Zuwendung. Das Tamogotchi-Gefühl macht uns nervös. Es raubt uns den Schlaf, lässt uns fahrig werden, unkonzentriert. Niemand scheint noch in der Lage zu sein, all die Anfragen und Mails, all die Breaking-News-Geschichten, die Postings und SMS-Botschaften, all die Tweets und Blogs, all die Zeitungsartikel und Bücher zu verarbeiten. Und manchmal erleben wir, gerade in den etwas unheimlich gewordenen Momenten der Stille, ein plötzliches Vibrieren oder Brummen in der Hosentasche.

Sog der Ablenkung

War da nicht was? Hat unser Handy-Tamagotchi nicht gerade ein aktuelles Signal seiner Zu-wendungsbedürftigkeit gesendet? Haben wir schon wieder eine Nachricht verpasst? Aber da war nichts. Allein in Deutschland erleben 25 Millionen Menschen sogenannte Phantomanrufe. Fomo (the fear of missing out) ist alltäglich geworden. Wir existieren beständig in dem Gefühl, irgendetwas Wichtiges zu verpassen, und leiden doch unter der selbsterzeugten Atmosphäre einer ungesunden Daueraufregung.

Längst hat sich – Resultat einer eigentümlichen Dialektik der Trends – eine Verweigerungsbewegung im Zentrum der Netzkultur gebildet, die dem Informations- und Interaktivitätsterror zu entkommen sucht. Medientheoretiker wie Evgeny Morozov erklären öffentlich, dass sie ihr Smartphone immer wieder in einen Safe mit Zeitschaltuhr wegsperren, und loben die produktive Kraft der Langweile, die Inspiration durch das kommunikative Nichts.

Selbsterfahrungs- und Sehnsuchtsbücher wie Ohne Netz und Ich bin dann mal offline propagieren die Segnungen der Unerreichbarkeit, ehemalige Netzenthusiasten wie Douglas Rushkoff (Present Shock) attackieren den Sog der permanenten Ablenkung und empfehlen wie Howard Rheingold in seinem Buch Net Smart die meditative Versenkung. In den USA zelebriert die Digital-Detox-Bewegung (Zielgruppe: gestresste Internet-Aficionados) einen Kult der medienfreien Unmittelbarkeit. Man bietet in eigenen Camps den gemeinsamen Tanz unter riesigen Redwood-Bäumen, will die tiefe, echte Begegnung – bei gleichzeitiger totaler Smartphone-Abstinenz. Und selbst die Bewusstseinsingenieure von Google und Facebook schicken ihre Mitarbeiter zu den kalifornischen Wisdom-2.0-Konferenzen und fördern in ihren Unternehmen Contemplative Computing, die Anwendung von Achtsamkeitstechniken zur Linderung von akutem Info-Stress.

Es wäre falsch, diese spezielle Mischung aus Spiritualität und Selbstoptimierung zu verspotten, denn all dies ist auch ein Zeichen der Zeit, ein Symptom. Zum einen wird hier ein Gefühl der Überforderung sichtbar; zum anderen ein Bedürfnis nach Ruhe und unbedingter Konzentration. Und schließlich offenbart die aktuelle Achtsamkeitsdebatte der Netzszene (aber ebendies gilt es zu kritisieren) eine Verengung des Denkens, die das Weltproblem des Umgangs mit Information primär als Wellnessproblem des Einzelnen begreift. Das hilflose, vom Datengewitter und den modernen Tamagotchis gepeinigte Ich ist in den gegenwärtigen Diskussionen über das Uraltproblem der Informationsüberflutung (ein 1970 von dem Zukunftsforscher Alvin Toffler erfundener Begriff) zur zentralen Instanz aufgerückt. Und eben weil man so individualistisch-reduktionistisch denkt, erfindet man in der Folge auch individualistisch-reduktionistische Konzepte für die Arbeit am Ich. Der Blick dreht sich vom Äußeren ins Innere, weg von den virtuellen Küken unserer Zeit zur persönliche Seelenpflege.

Die entschieden unpolitische Prämisse der Problemdiagnose und Rezeptfindung besteht in der Annahme, dass uns Information überhaupt ungefiltert und direkt erreicht. Aber das stimmt nicht. Es ist zu einfach, nur den einzelnen Menschen und seine Bedrohung durch eine heranrollende Informationslawine zu betrachten.

Denn bevor diesen Einzelnen überhaupt irgendetwas erreicht, bevor er anfängt, Informationen auszuwählen oder aber sie gezielt zu ignorieren, haben längst andere, mehr oder minder transparent agierende Instanzen und Institutionen für ihn ausgewählt. Faktisch lebt der heutige Mensch gleichzeitig in drei ineinander verschachtelten Informationswelten, für die er auf dem Weg zur echten, umfassenden Informationssouveränität unterschiedliche Strategien benötigt.

Kokon der ersten Welt

Da ist – erstens – die Welt der individuellen Auswahlzwänge. Hier gilt das Prinzip: Man kann nicht nicht wählen und muss sich entscheiden, ob man auf Mails reagiert, einen Link anklickt, das Handy stets griffbereit hat oder einfach mal ein paar Tage lang um Redwood-Bäume herumtanzt. In diesem Kokon der ersten Welt ist das Individuum die entscheidende Instanz der Filterung; hier wird mit unterschiedlichen Methoden um die Ich-Erlösung gerungen. Und hier kann die Achtsamkeitsmeditation oder die Smartphone-Abstinenz tatsächlich helfen, um auf diese Weise die eigene Konzentration zu schützen.

Aber dann gibt es da – zweitens – noch die Sphäre der klassischen Massenmedien und etablierten Medienmarken. Sie verkörpern eine Welt der prinzipiell bekannten Auswahlentscheidungen. Natürlich vermag der Einzelne nicht im Detail zu sagen, was in welcher Weise aus den unendlichen Informationsströmen für ihn ausgesucht wird, aber er kennt die Auswahlregeln zumindest prinzipiell, er könnte sie zumindest kennen. Wir wissen zum Beispiel, wofür sich Journalisten interessieren, was für sie eine Nachricht ist und was nicht, warum Skandale, Krisen und Kriege, Prominente und Rekorde in ihrer Welt eine solche Bedeutung besitzen.

Und wir wissen natürlich auch, dass einzelne Medien ihre eigenen Auswahlprogramme besitzen, ihre besondere redaktionelle Linie, die ebenso steuert, was dann tatsächlich den Sprung in das jeweilige Medium schafft. Denn natürlich wählt die Kronen Zeitung anders aus als die Neue Zürcher Zeitung und noch mal anders als der Falter oder die New York Times. Und jede einzelne Zeitung, jeder Radiosender, jedes Fernsehprogramm und jede Website macht dem eigenen Publikum täglich aufs Neue das Versprechen individuell bedeutsamer, sorgfältig recherchierter Information. Die entscheidende Strategie besteht in dieser zweiten Welt darin, die richtigen Scouts im Informationsuniversum zu entdecken, also jene Journalisten und Medien ausfindig zu machen, die einem empfehlen und nahebringen, was einem selbst bedeutsam erscheint. Es ist ein wenig so, als ob sich der Einzelne in dieser zweiten Welt der prinzipiell bekannten Auswahlentscheidungen unvermeidlich eine getönte Brille aufsetzen muss, sich aber doch für eine bestimmte Brille und die Art der Tönung entscheiden kann – und dies dann auch möglichst bewusst tun sollte. Mit anderen Worten: Man braucht hier gut begründetes Relevanzvertrauen.

Automatisierte Entscheidungen

Viel weniger transparent und deutlich undurchdringlicher erscheint hingegen die dritte Welt der unsichtbaren Auswahlentscheidungen, mit denen uns Suchmaschinen, News-Aggregatoren und soziale Netzwerke konfrontieren. Hier regieren Algorithmen, mathematische Entscheidungsprozeduren, die wir nicht kennen, intransparente Filter, die den Realitätsausschnitt des überhaupt Wahrnehmbaren programmieren. Googles personalisierter Algorithmus prägt diese weitgehend intransparente Welt, Edge Rank von Facebook, der algorithmisch gesteuerte Trenddienst von Twitter, der Empfehlungsalgorithmus von Amazon oder von Youtube, der einzelne Videos als sehenswert emporspült.

Um in dieser Welt der automatisierten Vorentscheidungen tatsächlich Souveränität zu gewinnen, benötigen die vielen Einzelnen nicht primär Achtsamkeitsübungen oder einen vertrauenswürdigen Scout, sondern zunächst und vor allem die politisch gewollte und juristisch durchgesetzte Aufklärung.

Hier gilt es zunächst überhaupt erst einmal herauszufinden, nach welchen Kriterien ausgewählt wird und wer sein Marktmonopol in welcher Weise nutzt, um Informationen zu puschen oder aber vergessen zu machen.

Hier, in dieser dritten Welt der weitgehend unsichtbaren Auswahlentscheidungen, ist der Einzelne auf Politik und Gesellschaft angewiesen, auf Instanzen also, die über ihn selbst hinausweisen, die für ihn Rechte erstreiten, Spielregeln der Informationsordnung definieren und durchset-zen. Aber auch diese weitgehend diffuse Welt der Netzgiganten ist nie das Ganze, denn alle drei Welten schieben sich ineinander und fordern uns parallel.

Brandheiße Nachrichten

Nur mein altes Tamagotchi wird vermutlich demnächst sein Leben aushauchen und, wie es in der Gebrauchsanweisung heißt, auf seinen “Heimatplaneten zurückkehren.” Und sonst? Drei entgangene Anrufe auf meinem Smartphone, 17 neue Mails, eine SMS; brandheiße, gewiss alles entscheidende Nachrichten, die mich, kaum ist das Schreiben zu Ende, blitzschnell in eine permanent flirrende Gegenwart zurückholen, den Standby-Modus abwartender Aufgeregtheit. Vielleicht sollte ich all diese Botschaften jetzt einfach ungelesen löschen und zumindest in Gedanken für einen Moment um einen riesigen Redwood-Baum tanzen. Nur dieses eine Mal. (Bernhard Pörksen, 30. August, 2014)

 

Quelle:

http://derstandard.at/2000004928450/

Surface Pro 3 – Neues Microsoft-Tablet ab sofort in Deutschland erhältlich

Microsoft bringt sein neues Tablet Surface Pro 3 am Donnerstag in Deutschland an den Start. Das Tablet soll ein komplettes Notebook ersetzen und greift das Macbook Air von Apple an. Dafür soll das aktuell Betriebssystem Windows 8 voll ausgenutzt werden.

Anders als seine Vorgänger ist das Gerät mit seiner Ausstattung als ein vollständiger Notebook-Ersatz gedacht. Der Nutzer solle nun alles mit einem Gerät machen können, sei es privat surfen und Filme anschauen oder es beruflich für den produktiven Einsatz nutzen, sagte Microsoft-Manager Oliver Gürtler. Bereits vor der offiziellen Markteinführung hatte das Surface 3 zahlreiche positive Rezensionen erhalten.

Optimal auf Windows ausgelegt

Mit einer Bildschirmdiagonale von 12 Zoll ist es größer als die ersten Modelle, mit rund 800 Gramm aber auch leichter sowie merklich dünner. Es gehöre zu den dünnsten Geräten in der Notebook-Klasse, die mit Intels Core-Prozessor arbeiten, sagte Gürtler. Die Bildschirmauflösung sei ähnlich hoch wie bei Apples Retina-Displays, die einzelnen Pixel ließen sich nicht mehr erkennen. Laut Gürtler will Microsoft mit dem High-End-Gerät vor allem Apples Notebook Macbook Air Konkurrenz machen. Es gehe auch darum, die aktuellen Versionen von Windows als beste Wahl zu bewerben, da es eine breite Auswahl an verschiedensten Geräten für das System gebe.

Das Surface Pro 3 sieht Microsoft als Referenzdesign für Geräte an, die optimal auf sein Betriebssystem Windows ausgelegt sind. Mit dem ersten Surface-Modell hatte der Softwarekonzern im Jahr 2012 noch für manchen Unmut unter seinen Hardware-Partnern gesorgt, da er ihnen direkte Konkurrenz machte.

Halb Tablet, halb Laptop

Nach langer Durststrecke im Tablet-Markt hatte sich Microsoft damals entschieden, ein eigenes Gerät zu entwickeln, das die Vorzüge wie etwa die Touch-Unterstützung von Windows 8 optimal nutzen sollte. Ziel war es, im boomenden Tablet-Markt durchzustarten, der von Apple und Google klar dominiert wurde. Microsoft war es nicht gelungen, seine Marktposition bei Personal Computern auf die mobilen Geräte zu übertragen.

Mehr als zwei Jahre soll das Surface Pro 3 nun aber auch eine neue Gerätekategorie etablieren. Es sei für die Klasse der sogenannten Two-in-One-Geräte positioniert, sagte Gürtler. Mit optionaler Tastatur, die auch als Schutzklappe dient und sich mit einem verbesserten Magnetstreifen an den Bildschirm anbringen lässt, wird das Tablet zum Notebook. Mindestens neun Stunden Akku-Laufzeit sollen es für den beruflichen Alltag tauglich machen.

OneNote-Integration

Zu den Highlights gehöre neben den jetzt stufenlosen Neigungswinkeln auch die Integration von OneNote mit einem elektronischen Stift, sagte Gürtler. Mit einem Klick auf den Knopf an der Kopfseite öffnet sich automatisch die Notiz-Software auf dem Surface und ist ohne Start- und Wartezeit für handschriftliche Notizen verfügbar. „56 Prozent der Berufstätigen bevorzugen heute noch immer Papier und Stift“, sagte Gürtler.

Mit einem Preis zwischen rund 1000 und 2000 Euro orientiert sich das Surface deutlich am Premium-Bereich. Bei der dritten Generation seiner Tablets hatte sich Microsoft dagegen entschieden, ein kleineres und günstigeres Modell herauszubringen. Diese Gerätekategorie wird derzeit von Modellen mit Googles Android-System überschwemmt, Apple ist mit seinem iPad mini stark.

Kommt der PC zurück?

Der sich derzeit wieder erholende PC-Markt könnte Microsoft dabei in die Hände spielen. Branchenbeobachter sprechen bereits von einer Renaissance des PC-Geschäfts. Wie sich das Surface Pro 3 seit dem Start in den USA geschlagen hat, teilte Microsoft bislang nicht mit. Man sei aber mit den Vorbestellungen in Deutschland sehr zufrieden, sagte Gürtler.

 

Website:

http://www.focus.de/

Angelbird SSD wrk: SSD aus Österreich will sich einen Namen machen

Die nagelneue Angelbird SSD wrk soll ein Wolf im Schafspelz sein, wenn man der Gerüchteküche glaubt: Die mit Kapazitäten von bis zu 512 GByte erhältliche 7-mm-SSD kommt als Einsteiger-Laufwerk daher, soll aber sehr performant sein. Wir haben nachgemessen.

Der österreichische Hersteller Angelbird bringt mit der Angelbird SSD wrk eine neue Serie preisgünstiger Einsteiger-SSDs an den Start. Die in den drei Kapazitäten 128, 256 und 512 GByte erhältlichen, nur sieben Millimeter flachen 2,5-Zoll-Laufwerke sind jeweils in ein schickes Gehäuse aus gebürstetem Aluminium gehüllt und offiziell zu Preisen von gerundet 90, 150 und 290 Euro zu haben.

In deutschen Preisvergleichsdiensten wie Geizhals werden sie bisher aber nur im Ausland (wenig überraschend: Österreich) gelistet; es gibt derzeit (25. August) anscheinend noch keinen deutschen Vertrieb.

 

Trotz Einsteiger-Etikett soll die mit einem sechs GBit/s schnellen SATA-Interface ausgestattete Angelbird SSD wrk durch eine hohe Performance überzeugen, die aktuellen Top-SSDs wie der Crucial M550, Samsung 840 Pro und 840 Evo oder Toshiba Q Pro in nichts nachsteht.

Angetrieben vom Silicon-Motion-Controller 2246EN und synchronem MLC-Flashspeicher von Micron bringen es die flachen SSDs laut Angelbird auf eine sequenzielle Leseleistung von bis zu 563 MByte/s. Beim sequenziellen Schreiben sollen bis zu 450 MByte/s möglich sein, bei den I/O-Operationen pro Sekunde sind es maximal 72.000 IOPS.

Was das 512 GByte fassende Spitzenmodell Angelbird SSDWRK512 leistet, haben wir im Testlabor ermittelt. Soviel vorweg: Angelbird hat nicht zuviel versprochen und eine richtig schnelle SSD herausgebracht.

 

Software-Ausstattung

Für die SSDs der wrk-Serie beitet Angelbird übrigens ein kleines Softwarepaket an. Das liegt dem Laufwerk zwar auf einer CD oder DVD bei, steht aber auch auf der Homepage des Herstellers zum Download bereit. Um die Tools herunterladen zu können, muss man zuvor einen Account erstellen und dabei die eigene SSD registrieren.

Zum Testzeitpunkt kann man die folgende Software herunterladen: Windows-Nutzer dürfen sich übe eine Vollversion der Sicherungssoftware System Reflection Backup Professional freuen, während Mac-User Parallels Desktop 9 herunterladen und damit Windows-Programme flüssig auf ihrem Apfel-Rechner laufen lassen, solange diese nicht allzuviel Leistung beanspruchen.

Den Multimedia-Bereich auf dem Download-Portal will Angelbird noch weiter ausbauen. Derzeit finden sich dort mit puremix Compression und puremix Gearfest 2012 Video-Tutorials zum Thema Musik.

Technische Daten

Angelbird wrk (512 GByte)


Serial ATA 6 Gb/s SSD

Angelbirds 512 GByte große Version der ‘wrk’ getauften SSD-Baureihe für preisbewusste Anwender sorgt im Test für solide Messwerte. Einzig die Ergebnisse bei den 4 KByte Random Reads/Writes ziehen die ansonsten schnelle wrk in der Gesamtwertung etwas herunter.

Technische Daten

Modellnummer :SSDWRK512

Formfaktor :2,5 Zoll, 7mm Bauhöhe

Schnittstelle :SATA 6 Gb/s

Controller :Sillicon Motion 2246EN

NAND-Typ :MLC (synchron), Micron (20 nm)

Cache :512 MByte (DDR3-1600)

Kapazität :512 GByte

weitere Kapazitäten :128, 256 GByte

Over-Provisioning :ca. 7%

Haltbarkeit (TBW/MTBF) :- / 2 Mio. Stunden

Geschwindigkeit (Lesen/Schreiben) :563 / 450 MByte/s

IOPS :72.000 (Schreiben)

Garantie :3 Jahre

Besonderheiten :Overload protection, TRIM, ECC, EMS , SMART

Testkonfiguration Performance-Messungen

System-Hardware
Prozessor: Intel Core i5-2500K (32 nm, Sandy Bridge, D2), 4C/4T, 3.3 GHz, 4x 256 KByte L2-Cache, 6 MByte L3-Cache, HD Graphics 3000, 95 Watt TDP, 3.7 GHz max. Turbo
Motherboard
(Sockel 1155):
Gigabyte Z68X-UD3H-B3, Revision: 0.2, Chipset: Intel Z68, BIOS: F3
Arbeitsspeicher: Corsair TR3X6G1600C8D, 2x 2 GByte DDR3-1333
System-SSD: Intel X25-M G1, 80 GByte, Firmware 0701, SATA (3 GBit/s)
Controller: Intel PCH Z68, SATA/600
Netzteil: Seasonic X-760, 760 Watt, SS-760KM, Active PFC F3
Benchmarks
Performance-Messungen: h2benchw 3.16
PCMark 7 1.0.4
I/O-Performance: IOMeter 2006.07.27
Fileserver-Benchmark
Webserver-Benchmark
Database-Benchmark
Workstation-Benchmark
Streaming Reads
Streaming Writes
4K Random Reads
4K Random Writes
System-Software & Treiber
Betriebssystem: Windows 7 x64 Ultimate SP1
Intel Inf: 9.2.0.1030
Intel Rapid Storage: 10.5.0.1026

Testkonfiguration Messungen Leistungsaufnahme

System-Hardware
Prozessor: Intel Core 2 Extreme X7800 (65 nm, Merom XE, E1), 2C/2T, 2.6 GHz, 4 MByte L2-Cache, 44 Watt TDP
Motherboard (Sockel 478): MSI Fuzzy GM965, Revision: 1.0, Chipset: Intel GM965, BIOS: A9803IMS.220
Arbeitsspeicher: Crucial BallistiX CM128M6416U27AD2F-3VX, 2x 1 GByte DDR2-666
System-HDD: Western Digital WD3200BEVT, 320 GByte, SATA (3 GBit/s), 5400 U/min
Controller: Intel ICH8-ME
Netzteil: Seasonic X-760, 760 Watt, SS-760KM, Active PFC F3
Benchmarks
Video-Playback: VLC 1.1.1
Big_Buck_Bunny_1080p
I/O-Performance: IOMeter 2006.07.27
Database-Benchmark
Streaming Writes
System-Software & Treiber
Betriebssystem: Windows 7 x64 Ultimate SP1
Intel Inf: 9.2.0.1021
Intel Graphics: 15.12.75.4.64

 

Originalbeitrag lesen:

www.tomshardware.de/

Urheberrecht: E-Book-Anbieter dürfen Weiterverkauf von Dateien untersagen

Urheberrecht

Was für Software gilt, gilt noch lange nicht für andere digitale Waren. Bei E-Books und Hörbüchern darf der Weiterverkauf von Downloads untersagt werden.

Anbieter von E-Book- und Hörbuch-Downloads dürfen den Weiterverkauf der Dateien untersagen. Ein entsprechendes Urteil des Oberlandesgerichts (OLG) Hamm vom Mai 2014 ist jetzt rechtskräftig geworden. Wie der Bundesgerichtshof in Karlsruhe am Donnerstag bestätigte, nahm der Verbraucherzentrale Bundesverband e.V. seinen Einspruch gegen die Entscheidung des OLG, eine Revision nicht zuzulassen, zurück. Die Verbraucherzentrale hatte gegen den Online-Händler buch.de geklagt, der das Verbot des Weiterverkaufs in seinen Allgemeinen Geschäftsbedingungen verankert hat. (BGH AZ: I-ZR 120/14, OLG Hamm AZ: 22 U 60/13)

Das nun rechtskräftige Urteil sei ein wichtiges, positives Signal, hieß es in einer Mitteilung des Börsenvereins des Deutschen Buchhandels. Die Entstehung eines “Gebrauchtmarktes” für E-Books und Hörbücher könne weder im Sinne der Autoren, Verlage und Händler noch der Kunden sein. Der Primärmarkt für digitale Inhalte würde in einem solchen Fall völlig zusammenbrechen. “Im Gegensatz zu gedruckten Büchern können digitale Bücher praktisch unendlich vervielfältigt und weitergegeben werden, zudem nutzen sie sich nicht ab. Welchen Grund gäbe es, das Original zu kaufen, wenn es eine riesige Auswahl identischer, aber günstigerer Kopien gibt?”, fragte der Börsenverein.

Software ist ein spezieller Fall

Ebenso hatte das OLG Hamm argumentiert. Nach Ansicht der Richter unterliegen aus dem Internet heruntergeladene Audio-Dateien und deren Kopien der Regelung von Paragraf 19 des Urheberrechtsgesetzes. Demnach bleibt das “Recht der öffentlichen Zugänglichmachung” auch nach dem Download beim Urheber. Anders als bei gedruckten Büchern oder CDs ende das Verbreitungsrecht des Urhebers nicht mit dem Verkauf, urteilten die Richter.

Der Gesetzgeber unterscheide zudem bewusst zwischen Computerprogrammen und anderen digitalen Dateien. Beim entsprechenden Paragrafen 69a-g des Urheberrechtsgesetzes handele es sich “um eine ganz spezielle, maßgeschneiderte Lösung exakt für und nur für Computerprogramme …, die nicht analogiefähig ist und es auch nicht sein soll”. Die Entscheidung des EuGH (C 128/11), wonach Software ohne Zustimmung des Herstellers weiterverkauft werden darf, betreffe Software und nicht andere digitale Produkte, insbesondere nicht Multimediadateien, speziell Hörbücher. “Ausgehend von den vorstehenden Ausführungen lassen sich die Spezialregelungen für Software nicht generalisieren”, schrieb das Gericht.  (fg)

 

www.golem.de/news/urheberrecht-e-book-anbieter-duerfen-weiterverkauf-von-dateien-untersagen-1408-108879.html

www.golem.de/news/urheberrecht-e-book-anbieter-duerfen-weiterverkauf-von-dateien-untersagen-1408-108879.html

Windows Store: Nutzer kritisieren Microsofts Vorgehen gegen Fake-Apps

Windows Store

Microsoft hat innerhalb von rund drei Monaten 1.500 sogenannte Fake-Apps aus dem Windows Store entfernt. Das klingt erst einmal viel, aber weiterhin enthält der Store viele fragwürdige App-Titel. Nutzer kritisieren das halbherzige Vorgehen von Microsoft.

Sie nerven und stören: Fake-Apps. Vor allem im Windows Store und auch im Windows Phone Store ist Microsoft dagegen vorgegangen und hat einige solcher Fake-Apps entfernt. Dabei handelt es sich um Einträge, die etwa die Bezeichnungen bekannter Apps kopieren und die Nutzer so in die Irre führen. Beispiele hierfür sind VLC, Youtube, Firefox, iTunes oder Ähnliches. Die Fake-Apps kosten oftmals Geld – die eigentlichen Originale sind hingegen kostenlos zu bekommen.

Mitte Mai 2014 hatte Microsoft verkündet, gegen derartige Fake-Apps vorgehen zu wollen. In den vergangenen drei Monaten hat Microsoft nun nach eigener Aussage 1.500 solcher Apps aus dem Windows Store entfernt. Allerdings kritisieren Nutzer, dass weiterhin viele Einträge im Windows Store vorhanden sind, die Markennamen und Logos anderer Apps verwenden. Eine exemplarische Suche nach Youtube veranschaulicht das existierende Problem.

Käufer von Fake-Apps bekommen Geld zurück

Wer sich eine Fake-App gekauft hat, kann sich an den Microsoft-Support wenden und soll das Geld zurückerhalten. Für die Käufer einer Fake-App könnte es schwierig sein zu erkennen, ob sie zu den Betroffenen zählen. Microsoft hat keine Liste der 1.500 entfernten Apps veröffentlicht, die Betroffenen helfen könnte. Es ist nicht bekannt, ob Microsoft die Käufer der betreffenden Produkte direkt informiert.

Unter Microsofts aktuellem Blog-Posting zur Löschaktion bemängeln Nutzer ein halbherziges Vorgehen gegen Fake-Apps. Sie berichten, dass Microsoft vielfach nicht angemessen auf gemeldete Verstöße reagieren würde. Wenn Microsoft auf Fake-Apps hingewiesen werde, erhalten sie die Antwort, sich an den App-Entwickler zu wenden. Der Hüter des Windows Stores selbst wird erst einmal nicht aktiv.

Microsofts Dilemma

Microsofts Dilemma ist weiterhin offensichtlich. Einerseits möchte Microsoft, dass sowohl im Windows Store als auch im Windows Phone Store möglichst viele App-Titel aufgelistet sind. Auf der anderen Seite sorgen Fake-Apps dafür, dass der Store unnötig unübersichtlich ist und eine Vielfalt vorgaukelt, die nicht gegeben ist. Das könnte das bisher zögerlich erscheinende Vorgehen von Microsoft erklären. Der Hersteller will die Menge der Einträge im Windows Store offenbar nicht zu sehr verringern.

Ein Kommentator fasst das Problem zusammen: Er unterstellt Microsoft, dass das Unternehmen bis Mai 2014 mit Freude und Begeisterung solche Fake-Apps durchgewunken habe. Falls das nicht stimme, sei es ein Indiz für eine bisherige fahrlässige Prüfung der App-Einreichungen.

Die nächsten Monate werden zeigen, ob Microsoft nun entschiedener gegen Fake-Apps im Windows Store vorgeht. Es wäre zu wünschen, denn unterm Strich werden es die Kunden des Stores zu schätzen wissen, wenn Suchergebnisse die passenden Treffer liefern. Derzeit ist es bei populären Apps noch immer so, dass bei einer Suche danach stattdessen Produkte mit zweifelhaftem Nutzen erscheinen.

 

Original:

http://www.golem.de/news/

Schad- und Spähsoftware

Trojaner

Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
 

Virus

Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang – weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
 

Rootkit

Das kleine Kompositum führt die Worte “Wurzel” und “Bausatz” zusammen: “Root” ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein “Kit” ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
 

Wurm

Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt – und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
 

Drive-by

Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten – also potentiell so gut wie jeder.
 

Botnetz

Botnets sind Netzwerke gekidnappter Rechner – den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
 

Fakeware, Ransomware

Das Wort setzt sich aus “Fake”, also “Fälschung”, und “Ware”, der Kurzform für Software zusammen: Es geht also um “falsche Software” . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine “Reinigungsgebühr” oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.

 

Zero-Day-Exploits

Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
 

Risiko Nummer eins: Nutzer

Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.

 

DDoS-Attacken

Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.
 
zur Webseite:

Die Großen dominieren den Onlinehandel

Jede Netzseite benötigt Besucher, je mehr, desto besser. Besonders Betriebe, die Leistungen oder Güter offerieren, sind Seitenbesucher und damit mögliche Kunden existentiell. Dabei ist es wie im echten Leben. Ein Laden in einer Lage, wo ziemlich wenig Leute unterwegs sind, wird einfach nur gering wahrgenommen und hat entsprechend geringe Kundschaft. Identisch verhält es sich mit einem Web-Shop, der bei Google bei themenbezogenen Suchwörtern nicht auf der ersten Ergebnisseite auftaucht und dadurch genauso gering bis überhaupt nicht wahrgenommen wird. Das erste, was einem dazu einfällt, ist, eine Optimierung für Suchmaschinen entweder selbst in Angriff zu nehmen oder sie bei einer SEO-Agentur in Auftrag geben. Dies ist jedoch in heutigen Zeiten mit einem erheblichen Aufwand bzw. großen Kostenaufwand verbunden, zumal sich die Auswirkungen einer soliden Suchmaschinenoptimierung erst Monate nach Start durch bessere Positionen wahrnehmbar machen. Da gibt es aber mittlerweile noch ein anderes Problem. Die großen Player im Online-Geschäftsverkehr wie amazon, ebay, zalando, otto, und viele mehr investieren große Summen in Suchmaschinenoptimierung- und Internetmarketingmaßnahmen, wobei kleine Shops nicht mithalten können, einfach auf Grund der finanziellen Potenz. Falls man bei Google Suchbegriffe aus Geschäftszweigen wie Kraftfahrzeug, Immobilien, Reise, Urlaub oder auch Unterhaltungselektronik eingibt, bekommt man auf der ersten Ergebnisseite nur große bis sehr große Player, kleinere und vielleicht sogar bessere Webshops haben hier keine Chance. Was ist zu tun? Meiner Ansicht nach haben kleinere Shops deutlich bessere Möglichkeiten, wenn sie sich auf gewisse Weise spezialisieren. Also nicht die volle Produktpalette einer Branche bereithalten, sondern nur einen Bereich an Gütern in ihr Sortiment nehmen. Bspw. bei KFZ könnte das dann nur Teile aus dem Gebiet der Elektrik oder Licht sein, entsprechend sollte man sich in seiner Branche überlegen: Wo bin ich gut?  In welchem Segment habe ich sehr gute Einkaufspreise und kann mich von der Masse auch mit Unterstützung absetzen? Das könnte ein erfolgversprechender Weg sein, doch dazu muss man dann auch die besten Suchbegriffe finden, die wohl weniger verwendet werden, dafür aber auch weniger umkämpft sind. Gerade die kleineren Händler können sich aber auf die Google-Suche ausschließlich schon lange nicht mehr verlassen. Es müssen andere Vertriebskanäle entdeckt werden, um Seitenbesucher und Käufer auf die eigene Homepage zu bringen. Dazu mehr in einem der folgenden Texte.

Intel meldet Gewinnsteigerung um 40 Prozent im zweiten Quartal

Intel hat seinen Nettogewinn im zweiten Quartal um 40 Prozent auf 2,8 Milliarden Dollar oder 0,55 Dollar je Aktie gesteigert. Der Umsatz legte um 8 Prozent auf 13,8 Milliarden Dollar zu. Beide Kategorien übertreffen die Erwartungen von Analysten, die einen Überschuss von 0,52 Dollar je Aktie bei Einnahmen von 13,68 Milliarden Dollar vorausgesagt hatten.

 

Als Folge legte der Kurs der Intel-Aktie im nachbörslichen Handel um 4,48 Prozent oder 1,42 Dollar auf 33,13 Dollar zu. Damit liegt er deutlich über dem 52-Wochen-Hoch von 31,80 Dollar.

Die PC Client Group steuerte zwischen April und Juni 8,7 Milliarden Dollar zum Gesamtumsatz bei, was einem Plus von 6 Prozent entspricht. Die Verkaufszahlen stiegen Intel zufolge um 9 Prozent, während der Durchschnittspreis im Jahresvergleich um 4 Prozent zurückging. Der operative Gewinn verbesserte sich sogar um 41 Prozent auf 3,7 Milliarden Dollar.

Ein ähnlich gutes Ergebnis erzielte die Data Center Group. Ihre Einnahmen erhöhten sich um 19 Prozent auf 3,51 Milliarden Dollar, während ihr operativer Gewinn um 40 Prozent auf 1,82 Milliarden Dollar zulegte. Auch der Geschäftsbereich Internet der Dinge erzielte in beiden Kategorien Zuwächse und schloss das Quartal mit einem Umsatz von 539 Millionen Dollar und einem operativen Profit von 155 Millionen Dollar ab.

Der Verlust der Mobile and Communications Group erhöhte sich jedoch um 48 Prozent auf 1,12 Milliarden Dollar. Dem stehen Einnahmen aus dem Verkauf von Smartphone- und Tablet-Prozessoren von lediglich 51 Millionen Dollar gegenüber. Im Vorjahreszeitraum lag der Umsatz noch bei 292 Millionen Dollar.

Intel-CEO Brian Krzanich ist trotzdem davon überzeugt, dass sein Unternehmen das selbst gesteckte Ziel von 40 Millionen verkauften Tablet-Prozessoren in diesem Jahr erreichen wird. Die Mobilsparte werde vom Start der neuen Atom-Generation Baytrail und dem zunehmenden Interesse an Geräten mit Googles Chrome OS profitieren.

Bei einer Telefonkonferenz mit Analysten wies Krzanich darauf hin, dass das PC-Geschäft vor allem in Entwicklungsländern weiterhin eine Herausforderung sei. Es gebe aber erste Anzeichen einer Erholung des Markts im Consumer-Segment. Der Erfolg im Enterprise-Markt, der unter anderem auf dem Support-Ende von Windows XP beruhe, werde mindestens bis zum Jahresende anhalten.

Im laufenden dritten Quartal rechnet Intel mit Einnahmen zwischen 13,9 und 14,9 Milliarden Dollar und einer Bruttomarge von 66 Prozent. Im Geschäftsjahr 2014 will es seinen Umsatz um 5 Prozent steigern und eine Marge von 63 Prozent erreichen. Im dritten Quartal 2013 betrug der Umsatz 13,5 Milliarden Dollar.

[mit Material von Larry Dignan, ZDNet.com]

 

 

Quelle:

www.zdnet.de/

Massenüberwachung – Drittstaaten helfen NSA, Internetverkehr abzusaugen

Die NSA saugt mit Hilfe von Drittpartnern an Internetknoten Kommunikationsdaten ab: Das belegen neue Dokumente aus dem Snowden-Archiv, die vom dänischen Dagbladet gemeinsam mit der Snowden-Vertrauten Laura Poitras publiziert wurden. Bislang war eine solche Kooperation nur zwischen britischem GCHQ und NSA bekannt, laut den Unterlagen sollen aber Geheimdienste einer Vielzahl von Ländern aktiv Daten an den US-Militärgeheimdienst weiterleiten.

Knotenpunkte im Visier

Das Prinzip: Partnerländer saugen an bestimmten Internetknotenpunkten alle Daten ab, leiten diese an ein “Datenzentrum“ weiter, wo sie von der NSA aufgenommen und in die USA geschickt werden. So funktioniert auch die Weiterleitung von Daten des GCHQ, der transatlantische Knotenpunkte absaugt. Als britischer Dienst ist der GCHQ aber Mitglied der sogenannten “Five Eyes“, einer engen nachrichtendienstlichen Partnerschaft zwischen den englischsprachigen Ländern Großbritannien, Kanada, Australien, Neuseeland und NSA.

RAMPART-A

Dass weitaus mehr Staaten willfährig ihren Internetverkehr absaugen und an die NSA weiterleiten, ist durchaus überraschend. In den jetzt veröffentlichten Dokumenten ist die Rede von “mehreren Third Party Countries“, die an der Massenüberwachung im RAMPART-A-Programm teilnehmen.

Spekulationen zu österreichischer Rolle

Auch Österreich gilt als “Third Party“, schon im Herbst 2013 war über mögliche Infiltration des Internetknotenpunkts VIX, der von der Uni Wien betrieben wird, spekuliert worden. Gesicherte Beweise gibt es jedoch nicht, da die Partnerstaaten einer extrem hohen Geheimhaltung unterliegen. So könnte es sein, dass nicht einmal Snowden-Dokumente Aufklärung darüber liefern, weil Snowden selbst keinen Zugang zu diesen Unterlagen hatte.

Dänemark vermutlich Partner

Laura Poitras und die Journalisten des dänischen Dagbladet können daher nur “stark vermuten“, dass Dänemark an RAMPART-A teilgenommen hat. Durch seine geografische Lage wäre Dänemark jedoch prädestiniert: So fließen viele Daten aus Deutschland über Dänemark gen Norden, wo sich etwa Datenzentren von Google und Facebook befinden. In die andere Richtung quert Internetverkehr aus Norwegen, Schweden und Finnland dänisches Gebiet, sogar russische Daten könnten abgefangen werden.

Special Source Operations

Zuständig für die Kooperationen ist innerhalb der NSA das Special Source Operations-Team (SSO), dessen Logo einen Adler zeigt, der Fiberkabel umklammert. Das SSO verfügt über ein großes Budget: 91 Millionen Dollar war den USA laut geheimen Black Budget-Unterlagen das Datenabsaugen wert, 76,55 Millionen davon sollen in RAMPART-A geflossen sein. Das Ergebnis: Über drei Terabit an Daten pro Sekunde, veranschaulicht gemacht: 362 Millionen CD-Roms pro Tag.

Europäischer Basar

In Dänemark haben die Enthüllungen, die auf information.dk in englischer Sprache zugänglich sind, heftige Debatten über die Legitimität der Kooperation ausgelöst. Die NSA nutzt hier allerdings fehlende europäische Integration: Schon Snowden hatte auf das Prinzip eines “europäischen Basars“ hingewiesen, auf dem Daten von Bürgern unterschiedlicher Nationen getauscht werden.

So ist Deutschland etwa das Ausspionieren von Deutschen verboten, Dänemark das Ausspionieren von Dänen. Daher benutzt die NSA deutsche Daten über Dänen und dänische Daten über Deutsche und umgeht so etwaige No-Spy-Abkommen, die mit den Partnerstaaten getroffen wurden. Die NSA wollte zu den Berichten keinen Kommentar abgeben.

 

Original:

derstandard.at/2000002152172

Google I/O: Google I/O mit jeder Menge Neuheiten

Google hat auf seiner I/O-Konferenz zahlreiche Neuerungen vorgestellt, einige der Erwartungen aber nicht erfüllt. Und Datenschützer dürften entsetzt sein, denn Google will den gläsernen Internetnutzer endgültig Realität werden lassen.

Es war eine lange Veranstaltung im Moscone West in San Francisco, die gestern um 18.00 Uhr deutscher Zeit begann und bis rund 21.00 Uhr dauerte. Die I/O brachte einige tolle Neuerungen, von denen viele aber nur die Entwickler betreffen. Doch etliche Erwartungen blieben auch unerfüllt.  Lesen Sie mehr »

Datenschützer warnt vor Risiken bei

Der Berliner Datenschutzbeauftragte Alexander Dix hat in seinem Jahresbericht 2012[1] auf Gefahren beim Anbinden von IT-Geräten, die von Mitarbeitern mitgebracht werden, an die Infrastruktur des Arbeitgebers hingewiesen. Der Trend “Bring your own device” (BYOD) sei mittlerweile “in nahezu allen Unternehmen angekommen”, schreibt DIx in dem am Mittwoch vorgestellten, über 200 Seiten langen Report. Meist entzögen sich die mitgebrachten mobilen Geräte wie Smartphones, Laptops oder Tablet-Rechner aber dem IT-Management der Firma. Ihr Einsatz berge daher unter anderem datenschutzrechtliche und technische Risiken. Lesen Sie mehr »

Online Marketing 2.0 – Wegweiser durch den digitalen Dschungel

Surfverhalten von Usern analysieren und richtige Marketing Maßnahmen einleiten

Das Internet wird zunehmend unübersichtlicher, denn immer mehr Inhalte finden ihren Weg ins Web. Tatsächlich spricht man inzwischen vom Web 2.0, praktisch einer neuen Version des Internets. Die grundlegendste Veränderung besteht in der Entstehung des user-generated Content. Das bedeutet, dass nicht mehr nur die Webseitenbetreiber das World Wide Web mit Inhalten füllen, sondern auch die “einfachen” Nutzer, also Otto Normalverbraucher. Foren, Blogs und die gängigen sozialen Netzwerke wie Facebook, Twitter, Youtube und Co. bieten jedem die Möglichkeit, sich nach einer kurzen Registrierung aktiv am virtuellen Geschehen zu beteiligen und zu diskutieren, zu bewerten, sich über alle erdenklichen Themen auszutauschen. Lesen Sie mehr »

Android-Verbreitung: Jelly Bean überholt Ice Cream Sandwich

Die jüngste Android-Version Jelly Bean – zu der die Nummern 4.1 und 4.2 zählen – kommt mittlerweile auf 28,4 Prozent aller Geräte zum Einsatz, die auf Googles Marktplatz Play zugreifen. Damit hat sie den Vorgänger Ice Cream Sandwich (Version 4.0) überholt, das einen Anteil von 27,5 Prozent aufweist. Das geht aus einer neuen offiziellen Statistik von Google hervor, die sich auf den zweiwöchigen Zeitraum bis 1. Mai bezieht. Lesen Sie mehr »

PowerDVD spielt den Blu-ray-Blues

Bei einigen Anwendern passierte es zum Monatswechsel, bei anderen nach der Aktualisierung auf den neuesten Build oder nach einem Durchlauf von Windows Update: Plötzlich verweigerte PowerDVD die Wiedergabe aller Blu-rays. Betroffen sind sowohl die Blu-ray-fähigen Varianten von PowerDVD 11 als auch PowerDVD 12.

Nach einem Klick auf den Wiedergabeknopf erscheint die Fehlermeldung “CyberLink PowerDVD kann nicht auf das Speichergerät zugreifen” und der Hinweis: “Wählen Sie ein anderes Gerät aus, wenn die Wiedergabe stoppt.” Daraufhin zeigt PowerDVD zweimal hintereinander das Auswahlfenster für den Blu-ray-Regionalcode, gefolgt von einer Fehlermeldung mit dem Code “800401F9″. Lesen Sie mehr »

GameStandard-Blog – EA in der Krise: Wenn Games nur noch für Aktionäre entwickelt werden

John Riccitiellos Rücktrittsschreiben brachte auf den Punkt, was aus Sicht vieler Konsumenten falsch in der Videospielbranche läuft. In einer Hand voll Absätze fasste der scheidende Chef von Electronic Arts (EA) zusammen, auf welche Errungenschaften er stolz ist und aufgrund welcher Versäumnisse er dennoch die Bahn für einen Nachfolger freimacht. In über 1.600 Zeichen, die der CEO an den Vorstandsvorsitzenden Larry Probst richtete, kam Riccitiello nicht ein einziges Mal auf seine Kunden, die Spieler zu sprechen. “EAs Anleger und Angestellte erwarten Besseres und ich bin verantwortlich für den Fehlschlag.” Und mit “Fehlschlag” spielt Riccitiello nicht auf verärgerte Kunden, sondern auf enttäuschende Umsatzerwartungen an. Lesen Sie mehr »

Glasfasern: Schneller mit Luftfüllung

Die Lichtgeschwindigkeit c von rund 300.000 km/s gilt für elektromagnetische Wellen nur im Vakuum und mit minimalem Fehler in Luft. In anderen Medien[1] laufen Signale deutlich langsamer, etwa in Koaxleitungen und Ethernet-Kabeln typischerweise mit 67% von c oder in Glasfaserkabeln mit 69% von c. Hier setzen Francesco Poletti und Kollegen der Forschungsgruppe Microstructured Optical Fibres[2] der Universität Southhampton an: Im luftgefüllten Kern eines neuen Glasfasertyps erreicht das Signal 99,7% der Vakuumgeschwindigkeit. Lesen Sie mehr »

Abhöraffäre: Mark Zuckerberg und Larry Page geben sich ahnungslos

Google und Facebook bestreiten felsenfest jeden direkten Zugriff der Geheimdienste auf ihre Server. Doch zugleich sickern neue Details durch, wie die Zusammenarbeit ausgesehen haben könnte.

Die Chefs von Google und Facebook haben mit Nachdruck den Vorwurf zurückgewiesen, dem US-Geheimdienst uneingeschränkten Zugang zu Nutzer-Daten zu gewähren. Lesen Sie mehr »