POPULARITY
Die internationale Unterhaltungsmatinee für mehr Orientierung, Klarheit, Wachstum, und Antworten auf Fragen nach verlassenen Filme, Betriebssystemen, Anreden & Streit, Milch, Sperrgut, Polizeiruf, Flüchen, Nachnamen, Leuten, Kackfragen, Golf, Gebäck, Tee, Präsentationen, Pflaumenmus, Atomdenkmalen, Neugeräten, Anteilnahme, Tofu, YMMV, Verschlossenheit, Shopping, Unsinn, und auf die obligatorische Höflichkeitsfrage von esureL. Bitte auch Alexandra direkt unterstützen!
Die internationale Unterhaltungsmatinee für mehr Orientierung, Klarheit, Wachstum, und Antworten auf Fragen nach verlassenen Filme, Betriebssystemen, Anreden & Streit, Milch, Sperrgut, Polizeiruf, Flüchen, Nachnamen, Leuten, Kackfragen, Golf, Gebäck, Tee, Präsentationen, Pflaumenmus, Atomdenkmalen, Neugeräten, Anteilnahme, Tofu, YMMV, Verschlossenheit, Shopping, Unsinn, und auf die obligatorische Höflichkeitsfrage von esureL. Bitte auch Alexandra direkt unterstützen!
Während etwas weiter westlich sich Dinge nicht zum Besseren ändern schauen wir nach Osten wo teilweise Dinge genau das zumindest vorübergehend in homöopathischen Dosen tun. In Hamburg wird viel gebaut und geballert. Große Sicherheitslücken gibt es dieses Mal in mehreren Betriebssystemen, außerdem bahnen sich große noppige Dinge an, kleine Monster machen sich auf und Fußball macht mal wieder Spaß.
Laptop-Nutzer von Windows 11 können sich bald den genauen Batteriestand direkt in der Taskleiste anzeigen lassen. Die Funktion, die bei anderen Betriebssystemen längst Standard ist, steht nun in einer Preview-Version zur Verfügung – wenn auch etwas versteckt.
Filesharing-Abmahnung erhalten? Wir helfen euch sofort: https://wbs.law/filesharing-abmahnung Hast du einen gedrosselten Batterieheimspeicher vom Typ Senec.Home? Jetzt mit unserer Partnerkanzlei Gehndler Ruvinskij (GR) Geld zurückholen: https://wbs.law/senec (WERBUNG) Checke auch mal unseren Zweitkanal WBS - Die Experten: https://wbs.law/dieexperten Filesharing-Abmahnwelle: Wer mahnt derzeit was ab: https://www.youtube.com/watch?v=gFoSXQTC-W4 Stellt euch vor, ihr schaltet euer neues Smartphone oder euren Laptop ein – und bevor ihr überhaupt ins Internet gehen könnt, fragt euch das Betriebssystem: „Wie alt bist du?“ Klingt nach einem schlechten Scherz? Ist es nicht! Genau dieses Szenario wird in Deutschland bald Realität. Die Ministerpräsidenten der Bundesländer haben einen verpflichtenden Porno-Filter für alle Betriebssysteme beschlossen. Was das genau bedeutet, welche Folgen das für uns alle hat und warum es bereits jetzt heftige Kritik hagelt – das erfahrt ihr in diesem Video. - Bericht der ComputerBILD: https://www.computerbild.de/artikel/cb-News-Internet-Bundeslaender-beschliessen-Porno-Filter-fuer-Betriebssysteme-39267495.html - Bericht von Tarnkappe: https://tarnkappe.info/artikel/rechtssachen/porno-filter-fuer-betriebssysteme-bundeslaender-beschliessen-jugendschutzvorrichtung-305859.html - Der Entwurf: https://www.ministerpraesident.sachsen.de/ministerpraesident/TOP-10-Sechster-Medienaenderungsstaatsvertrag.pdf ▬▬▬▬▬▬▬▬▬▬▬▬▬ WBS.LEGAL sucht dich! Du bist auf der Suche nach einem attraktiven, spannenden und anspruchsvollen Job? Dann bewirb dich bei uns und komm in unser Team. Bei WBS.LEGAL arbeitest du im Herzen der Medienhauptstadt Köln und bist im Berufsleben immer am Puls der Zeit – garantiert. Hier unsere offenen Stellenangebote: https://www.wbs.legal/karriere/#jobs Was erwartet dich bei uns? Hier bekommst du weitere Infos: https://www.wbs.legal/karriere/. ▬▬▬▬▬▬▬▬▬▬▬▬▬ Rechtsanwalt Prof. Christian Solmecke Prof. Christian Solmecke hat sich als Rechtsanwalt und Partner der Kölner Medienrechtskanzlei WBS.LEGAL auf die Beratung der Internet-, IT- und Medienbranche spezialisiert. So hat er in den vergangenen Jahren den Bereich Internetrecht/E-Commerce der Kanzlei stetig ausgebaut und betreut zahlreiche Medienschaffende, Web-2.0-Plattformen und App- Entwickler. Neben seiner Tätigkeit als Rechtsanwalt ist Prof. Christian Solmecke vielfacher Buchautor und als Gründer der cloudbasierten Kanzleisoftware Legalvisio.de auch erfolgreicher LegalTech-Unternehmer. ▬▬▬▬▬▬▬▬▬▬▬▬▬ Virtueller Kanzlei-Rundgang: https://wbs.law/rundgang Startet euren Rundgang in 3D und 360° durch die Kanzlei WBS.LEGAL (inkl. YouTube- Studio) ▬▬▬▬▬▬▬▬▬▬▬▬▬ Social-Media-Kanäle von WBS.LEGAL Wir freuen uns, wenn du uns auch auf unseren weiteren Social-Media-Kanälen besuchst und uns dort folgst. Jeder unserer Kanäle steht für sich und bringt dir garantiert einen Mehrwert. ▬Instagram und TikTok▬ Auf unseren erfolgreichen Kanälen auf Instagram und TikTok räumen wir täglich mit Rechtsirrtümern auf und präsentieren dir rechtliche Lifehacks. Damit bist du immer auf dem Laufendem und bekommst deine tägliche Dosis Alltagsrecht. Kurz, knackig und immer auf den Punkt. Folge uns auf Instagram und TikTok und du kannst vor deinen Freunden mit neuem Wissen glänzen. ➥ Instagram: https://wbs.law/recht2go ➥ TikTok: https://wbs.law/recht2goTikTok ▬Facebook▬ Auf Facebook sind wir inzwischen schon alte Hasen, denn seit Jahren informieren wir dich dort täglich über aktuelle Rechts-News. Gerne kannst du uns dort auch eine Anfrage als private Nachricht schicken. Schau vorbei! Hier der Link: ➥ https://wbs.law/facebook ▬X / Twitter▬ Erfahre als Erster, wenn es wichtige Rechts-News gibt. Knackige Statements zu aktuellen Themen bekommst du auf unserem X-Account (ehemals Twitter)! Hier der Link: ➥ https://wbs.law/twitter ▬Podcasts▬ Du bist unterwegs, unter der Dusche oder hörst einfach gerne Podcasts? Dann haben wir etwas für dich: Höre die Tonspur unserer Vid
Die Herren Schmidt und Lott und Käufer haben sehr unterschiedliche Geschmäcker, bei Frisuren, bei Games, bei Musikbands, bei Betriebssystemen und natürlich auch bei Spielemusik. In dieser Musikfolge hat wieder jeder der drei je vier Stücke rausgesucht, um die beiden anderen vom ausgezeichneten eigenen Geschmack zu überzeugen. Die Stücke werden vom jeweiligen Aussucher angespielt und vorgestellt, die anderen beiden kommentieren mehr oder minder wohlwollend. Credits: Sprecher: Christian Schmidt, Gunnar Lott, Fabian Käufer Audioproduktion: Fabian Langer, Christian Schmidt Titelgrafik: Johannes DuBois Intro, Outro: Nino Kerl (Ansage); Chris Hülsbeck (Musik)
Endlich öffnet sich wieder die Pforte zu der geilsten Theke im Internet und die Gäste strömen hinein und es fühlt sich an als wären diese nie weg gewesen. Wie gewohnt reden wir über die täglichen Themen wie Probleme mit Betriebssystemen oder warum wir Fan der Paralympics in Paris sind. Aber es gibt auch ein paar Empfehlungen zu anderen Podcasts oder Serien und ein paar kleine Rants dürfen natürlich auch nicht fehlen. Also kommt herein schnappt euch ein Glas und setzt euch mit an die Theke.
Der Apfel Kuchen Podcast (Apps und Funktionen mit Schwerpunkt auf VoiceOver.)
In dieser Folge stelle ich euch den Mactracker vor – eine unverzichtbare App für alle Apple-Fans und Technikbegeisterte. Mit dem Mactracker erhaltet ihr eine umfassende und übersichtliche Sammlung von Informationen zu allen Apple Geräten und Betriebssystemen – von den ersten Macs bis hin zu den neuesten iPhones und iPads. Die App wird kontinuierlich gepflegt und aktualisiert, sodass ihr immer auf dem neuesten Stand bleibt. Ich zeige euch, wie ihr den Mactracker optimal nutzt, um technische Spezifikationen, Versionshistorien und vieles mehr schnell und einfach zu finden.Mactracker im App Store:https://apps.apple.com/app/id311421597
In dieser Episode sprechen Norman Müller und Benjamin Ferreau über den Einsatz von Künstlicher Intelligenz in Unternehmen. Sie diskutieren die Herausforderungen bei der Implementierung und wie KI Geschäftsmodelle und die Zusammenarbeit zwischen Mensch und Technologie verändern kann. Ein spannender Einblick in die digitale Transformation! Takeaways Der Mittelstand hat großes Interesse an KI-Implementierung. Ein KI-Betriebssystem ist entscheidend für die Wettbewerbsfähigkeit. Strategie ist notwendig, um KI erfolgreich zu integrieren. Die Neuordnung der Geschäftsmodelle erfolgt durch Mensch-Technologie-Interaktion. Demut gegenüber den Bedürfnissen der Kunden ist wichtig. KI ist nicht nur ein Werkzeug, sondern ein strategisches Asset. Die Transformation erfordert ein Umdenken in der Unternehmensführung. Mitarbeiter müssen auf neue Rollen vorbereitet werden. Die Integration von KI muss ganzheitlich betrachtet werden. Die Zukunft gehört Unternehmen, die KI strategisch nutzen. Mastermind "AI Leadership & Change Management": https://geniusalliance.website/ Chapters 00:00 Einführung in die KI-Diskussion 03:51 Das KI-Betriebssystem: Grundlagen und Bedeutung 10:25 Strategie und KI: Ein ganzheitlicher Ansatz 14:52 Neuordnung der Geschäftsmodelle durch KI 20:12 Die Rolle von Mensch und Technologie in der Transformation 26:19 Demut und Verantwortung in der KI-Implementierung Support the Show. --- Schließ Dich unserer Podcast-Community auf LinkedIn an und sichere Dir den Zugang zu exklusiven Inhalten und Vorankündigungen. https://www.linkedin.com/groups/8687316/ Videoaufzeichnung des Interviews Hintergrundinformationen zu unserem Interviewgästen Q&A-Sessions mit Norman Ankündigungen von Live-Podcast Produktionen Stelle deine Fragen an unsere Interviewgäste Exklusive Audio-Events mit unseren Podcast-Gästen --- Dieser Podcast wird produziert von: MARKENREBELL - Podcast Manufaktur: https://www.markenrebell.de
In Episode 82 beschäftigen wir uns mit den Stärken und Schwächen der neuen Apple-Betriebssysteme – und der EU als unbequemer iOS-Produktmanager.
In Episode 82 beschäftigen wir uns mit den Stärken und Schwächen der neuen Apple-Betriebssysteme – und der EU als unbequemer iOS-Produktmanager.
In dieser Episode von “DieAbschweifung” nimmt uns Sascha mit auf eine Reise durch die Welt der Technologie und persönlichen Vorlieben. Warum sind so viele Podcaster begeisterte Apple-Nutzer? Sascha teilt seine Beobachtungen und Erfahrungen als langjähriger Windows-Nutzer und gibt Einblicke in die Vor- und Nachteile von Apple, Windows und Linux. Er diskutiert die Dominanz von Apple-Produkten in der Podcast-Szene und stellt sich die Frage, ob diese Vorliebe auf die Ursprünge des Podcasts auf dem iPod zurückzuführen ist. Sascha spricht auch über die Kosten und Praktikabilität von Apple-Produkten, erklärt das Konzept von Hackintosh und teilt seine Gedanken zur Verfügbarkeit von Software auf verschiedenen Betriebssystemen. Außerdem bietet die Episode einen Vergleich zwischen den neuen Macs mit M1- und M2-Prozessoren und traditionellen Windows-Rechnern, und Sascha erzählt von seinen eigenen Erfahrungen mit Netzwerk- und Treiberproblemen. Ein nostalgischer Rückblick auf Retro-Computing und Programmierung rundet die Episode ab. Wenn du dich jemals gefragt hast, warum so viele Podcaster auf Apple schwören oder einfach einen tiefen Einblick in die Welt der Technologie und Betriebssysteme erhalten möchtest, dann ist diese Episode genau das Richtige für dich!
In dieser Episode von “DieAbschweifung” nimmt uns Sascha mit auf eine Reise durch die Welt der Technologie und persönlichen Vorlieben. Warum sind so viele Podcaster begeisterte Apple-Nutzer? Sascha teilt seine Beobachtungen und Erfahrungen als langjähriger Windows-Nutzer und gibt Einblicke in die Vor- und Nachteile von Apple, Windows und Linux. Er diskutiert die Dominanz von Apple-Produkten in der Podcast-Szene und stellt sich die Frage, ob diese Vorliebe auf die Ursprünge des Podcasts auf dem iPod zurückzuführen ist. Sascha spricht auch über die Kosten und Praktikabilität von Apple-Produkten, erklärt das Konzept von Hackintosh und teilt seine Gedanken zur Verfügbarkeit von Software auf verschiedenen Betriebssystemen. Außerdem bietet die Episode einen Vergleich zwischen den neuen Macs mit M1- und M2-Prozessoren und traditionellen Windows-Rechnern, und Sascha erzählt von seinen eigenen Erfahrungen mit Netzwerk- und Treiberproblemen. Ein nostalgischer Rückblick auf Retro-Computing und Programmierung rundet die Episode ab. Wenn du dich jemals gefragt hast, warum so viele Podcaster auf Apple schwören oder einfach einen tiefen Einblick in die Welt der Technologie und Betriebssysteme erhalten möchtest, dann ist diese Episode genau das Richtige für dich!
In dieser Episode von “DieAbschweifung” nimmt uns Sascha mit auf eine Reise durch die Welt der Technologie und persönlichen Vorlieben. Warum sind so viele Podcaster begeisterte Apple-Nutzer? Sascha teilt seine Beobachtungen und Erfahrungen als langjähriger Windows-Nutzer und gibt Einblicke in die Vor- und Nachteile von Apple, Windows und Linux. Er diskutiert die Dominanz von Apple-Produkten in der Podcast-Szene und stellt sich die Frage, ob diese Vorliebe auf die Ursprünge des Podcasts auf dem iPod zurückzuführen ist. Sascha spricht auch über die Kosten und Praktikabilität von Apple-Produkten, erklärt das Konzept von Hackintosh und teilt seine Gedanken zur Verfügbarkeit von Software auf verschiedenen Betriebssystemen. Außerdem bietet die Episode einen Vergleich zwischen den neuen Macs mit M1- und M2-Prozessoren und traditionellen Windows-Rechnern, und Sascha erzählt von seinen eigenen Erfahrungen mit Netzwerk- und Treiberproblemen. Ein nostalgischer Rückblick auf Retro-Computing und Programmierung rundet die Episode ab. Wenn du dich jemals gefragt hast, warum so viele Podcaster auf Apple schwören oder einfach einen tiefen Einblick in die Welt der Technologie und Betriebssysteme erhalten möchtest, dann ist diese Episode genau das Richtige für dich!
In dieser Episode von “DieAbschweifung” nimmt uns Sascha mit auf eine Reise durch die Welt der Technologie und persönlichen Vorlieben. Warum sind so viele Podcaster begeisterte Apple-Nutzer? Sascha teilt seine Beobachtungen und Erfahrungen als langjähriger Windows-Nutzer und gibt Einblicke in die Vor- und Nachteile von Apple, Windows und Linux. Er diskutiert die Dominanz von Apple-Produkten in der Podcast-Szene und stellt sich die Frage, ob diese Vorliebe auf die Ursprünge des Podcasts auf dem iPod zurückzuführen ist. Sascha spricht auch über die Kosten und Praktikabilität von Apple-Produkten, erklärt das Konzept von Hackintosh und teilt seine Gedanken zur Verfügbarkeit von Software auf verschiedenen Betriebssystemen. Außerdem bietet die Episode einen Vergleich zwischen den neuen Macs mit M1- und M2-Prozessoren und traditionellen Windows-Rechnern, und Sascha erzählt von seinen eigenen Erfahrungen mit Netzwerk- und Treiberproblemen. Ein nostalgischer Rückblick auf Retro-Computing und Programmierung rundet die Episode ab. Wenn du dich jemals gefragt hast, warum so viele Podcaster auf Apple schwören oder einfach einen tiefen Einblick in die Welt der Technologie und Betriebssysteme erhalten möchtest, dann ist diese Episode genau das Richtige für dich!
Zur Jahrtausendwende angekündigt, veröffentlichte Microsoft im Jahr 2002 die erste Version dieses ".NET Framework" für Windows; eine Programm- bzw. Laufzeitbibliothek, die Anwendungsentwicklern in Form einer sogenannten Klassenbibliothek zahlreiche nützliche Schnittstellen zur Verfügung stellt. Die Klassenbibliothek kann mit einer Vielzahl von Programmiersprachen genutzt werden, gleichzeitig sind die kompilierten Anwendungen sowohl auf unterschiedlicher Hardware als auch auf unterschiedlichen Betriebssystemen lauffähig. Der besondere Ansatz von .NET ist die Bereitstellung einer abstrakten Laufzeitumgebung, kurz einer VM ("virtual machine"). .NET Anwendungen werden mit einem Compiler in die spezifische Maschinensprache dieser VM übersetzt - der sogenannten "Intermediate Language". Dieser Ansatz ermöglicht es, dass lediglich die Laufzeitumgebung für unterschiedliche Hardware und Betriebssysteme portiert und nicht jede Applikation für die jeweilige Zielplattform neu kompiliert werden muss. Die Architektur von .NET erinnert nicht zufällig an das ältere JAVA der Firma Sun und dessen JRE ("java runtime environment).
Sich die Virtualisierungs-Distribution Proxmox anzuschauen, ist nicht nur sinnvoll, wenn man zufällig gerade von VMware weg möchte. Auch zum Zusammenfassen eines Haufens Smart-Home-Raspis auf einer einzigen Kiste ist es geeignet, oder einfach für Testinstallationen von Betriebssystemen und Software. Die c't-Kollegen Niklas Dierking und Peter Siering haben nicht nur Artikel zum Thema Proxmox geschrieben, sondern sie sind auch zu Gast in dieser Folge des c't uplink. Wir sprechen darüber, was Proxmox kann, woraus es besteht, für wen es sich eignet und mehr. Mit dabei: Niklas Dierking, Peter Siering Moderation: Jan Schüßler Unseren Proxmox-Schwerpunkt lesen Sie in c't 9/2024.
Sich die Virtualisierungs-Distribution Proxmox anzuschauen, ist nicht nur sinnvoll, wenn man zufällig gerade von VMware weg möchte. Auch zum Zusammenfassen eines Haufens Smart-Home-Raspis auf einer einzigen Kiste ist es geeignet, oder einfach für Testinstallationen von Betriebssystemen und Software. Die c't-Kollegen Niklas Dierking und Peter Siering haben nicht nur Artikel zum Thema Proxmox geschrieben, sondern sie sind auch zu Gast in dieser Folge des c't uplink. Wir sprechen darüber, was Proxmox kann, woraus es besteht, für wen es sich eignet und mehr. Mit dabei: Niklas Dierking, Peter Siering Moderation: Jan Schüßler Unseren Proxmox-Schwerpunkt lesen Sie in c't 9/2024.
Sich die Virtualisierungs-Distribution Proxmox anzuschauen, ist nicht nur sinnvoll, wenn man zufällig gerade von VMware weg möchte. Auch zum Zusammenfassen eines Haufens Smart-Home-Raspis auf einer einzigen Kiste ist es geeignet, oder einfach für Testinstallationen von Betriebssystemen und Software. Die c't-Kollegen Niklas Dierking und Peter Siering haben nicht nur Artikel zum Thema Proxmox geschrieben, sondern sie sind auch zu Gast in dieser Folge des c't uplink. Wir sprechen darüber, was Proxmox kann, woraus es besteht, für wen es sich eignet und mehr. Unseren Proxmox-Schwerpunkt lesen Sie in c't 9/2024.
In den letzten Jahren sind sie zu einem unverzichtbaren Bestandteil des Computer-Alltags geworden: die Datenwolke. Sie ist auch bekannt unter der wolkigen Bezeichnung «die Cloud» – die übrigens daher rührt, dass in Diagrammen zu Sachverhalten aus dem Bereich der Telekommunikation das Internet gern als Wolke dargestellt wurde. Aber mal ganz direkt gefragt: Ist das eine gute Entwicklung? Ohne Zweifel vereinfacht die Cloud vieles: Wir müssen keine Daten mehr via Kabel vom Computer aufs Smartphone schieben oder umgekehrt (die letzte Kummerbox lässt grüssen). Das Problem mit knappem Speicherplatz ist fast verschwunden. Und auch Bilder, Dokumente und selbst riesige Datenmengen lassen sich mit anderen Leuten teilen, ohne dass wir USB-Sticks oder – Göttin bewahre! – selbst gebrannte DVDs durch die Gegend schicken müssten. Die Cloud hat auch ihre Schattenseiten: Die Hersteller verzahnen ihre Internetdienstleistungen so eng mit Computern, Smartphones und Betriebssystemen, dass unsere Abhängigkeit wächst und wir nicht darum herumkommen, unseren monatlichen Obolus fürs Datenguthaben zu entrichten. Es gibt keine Interoperabilität und wie gross unsere Abhängigkeit ist, das wird uns in einem kleinen Gedankenexperiment schnell bewusst – sobald wir uns vorstellen, wie es wäre, wenn wir keinen Zugang mehr zu unseren Accounts hätten. Wir sprechen heute kritisch über die Cloud: Wie wir sie nutzen, was wir schätzen – und wo wir die Probleme verorten.
Die Herren Schmidt und Lott und Käufer haben sehr unterschiedliche Geschmäcker, bei Klamotten, bei Games, bei Musikbands, bei Betriebssystemen und natürlich auch bei Spielemusik. In dieser Musikfolge hat wieder jeder der drei je vier Stücke rausgesucht, um die beiden anderen vom ausgezeichneten eigenen Geschmack zu überzeugen. Die Stücke werden vom jeweiligen Aussucher angespielt und vorgestellt, die anderen beiden kommentieren mehr oder minder wohlwollend.
Pascal und Yannick blicken in den letzten beiden Folgen „Was mich bewegt“ auf ein ereignisreiches Jahr in der Automobilindustrie zurück. Für Yannick ist dieses Jahr besonders bemerkenswert, wie stark sich die Branche mittlerweile gegenüber Partnern aus IT und Tech-Welt öffnet. Beispiel Google: Der Datenriese macht sich auch in den Betriebssystemen der deutschen OEMs um BMW, Mercedes und Volkswagen breit. Letztgenannter OEM ist für Pascal das Sorgenkind des Jahres. Volkswagen ist im krisenbehafteten Umbruch: der neue Boss Oliver Blume beerdigt die ursprünglichen Pläne um das Trinity-Projekt, die Softwareschmiede Cariad wird personell durchgeschüttelt und der allgegenwärtige Kostendruck verwandelt sich in das Damoklesschwert Stellenabbau. Den Talk mit Martin Hofmann auf dem automotiveIT car.summit können Sie hier nachvollziehen: https://www.automotiveit.eu/strategy/engineering-und-software-sind-zwei-verschiedene-welten-507.html Alles zu Olli Blumes Umstrukturierungsplänen für den VW-Konzern lesen Sie hier: https://www.automobil-produktion.de/management/wie-oliver-blume-volkswagen-umkrempelt-229.html Mehr zu Pascal und Yannick findet ihr auf LinkedIn: Pascal Nagel: https://www.linkedin.com/in/pascal-nagel-29193297/ Yannick Tiedemann: https://www.linkedin.com/in/yannick-tiedemann-8a8a83a0/ Spannende Hintergründe und Interviews rund um die Automobilindustrie auf: www.automotiveIT.eu www.automobil-produktion.de Hinweis: Die im Podcast getätigten Aussagen spiegeln die Privatmeinung der Gesprächspartner wider und entsprechen nicht zwingend den Darstellungen des jeweiligen Arbeitgebers.
Wir ziehen ein Zwischenfazit zu Apples neuen Betriebssystemen. Thema ist auch Apples Gatekeeper-Status und radikalen Änderungen, die auf iOS 17 zukommen.
Wir ziehen ein Zwischenfazit zu Apples neuen Betriebssystemen. Thema sind auch Apples Gatekeeper-Status und die radikalen Änderungen, die auf iOS 17 zukommen.
In der Mittagsfolge sprechen wir heute mit Jonas Menesklou, CEO und Co-Founder von AskUI, über die erfolgreich abgeschlossene Finanzierungsrunde in Höhe von 4,3 Millionen Euro.AskUI hat eine AI-first-Automatisierungsplattform entwickelt, die Anwendungen und deren Kontext durch künstliche Intelligenz versteht. Durch die Steuerung von Betriebssystemen bietet das Startup eine kostengünstige und nach eigenen Angaben einzigartige Automatisierungslösung an. Dabei nutzt die Plattform die Leistungsfähigkeit und Flexibilität fortschrittlicher KI- und Large-Language-Modelle und verbindet sie mit der Benutzerfreundlichkeit eines kombinierten No-Code- und Code-Ansatzes. Im Gegensatz zu konkurrierenden Produkten erfordert die Lösung keinen intensiven Beratungsaufwand, ist unabhängig von APIs und regelbasierten Methoden, die die Flexibilität einschränken könnten. AskUI wurde im Jahr 2021 von Dominik Klotz und Jonas Menesklou in Karlsruhe als Teil des CyberLab Accelerators im Cyberforum gegründet. Das Startup beschäftigt mittlerweile knapp 15 Mitarbeitende und kann bereits User auf der ganzen Welt vorweisen.Nun hat die Prompt-to-Automation-Plattform in einer Finanzierungsrunde 4,3 Millionen Euro unter der Führung von Eurazeo eingesammelt. Zu den weiteren Kapitalgebern zählen u.a. die bestehenden Investoren 468 Capital, LEA Partners und APX sowie der neue Investor Seedcamp. Außerdem beteiligten sich die Business Angels Carsten Thoma und Christian Stiebner erneut an der Runde. Das frische Kapital soll für die Weiterentwicklung der Produkte verwendet werden. AskUI wird sein erstes "Prompt-to-Automation"-Modell auf den Markt bringen, das den Usern ermöglicht, Prozesse allein durch die Verwendung von Worten zu steuern und zu automatisieren. Das Unternehmen plant außerdem, seinen Markt weltweit zu erweitern und das Team auszubauen.
Ideencouch – Der Podcast, der selbstständig macht mit Jan Evers
Vielleicht fragst du dich jetzt: Wieso soll ich mich für Organisationsschmerzen entscheiden, ich möchte doch gar keine Schmerzen haben. Lars Gaede räumt mit dem Mythos auf, dass sich Organisationsschmerzen mit der richtigen Strategie zu hundert Prozent vermeiden lassen. Das ist nicht der Fall. Deswegen ist es wichtig, die richtigen Schmerzen (bewusst!) auszuwählen und die Folgeprobleme abzuwägen. Dabei hilft es, sich ein paar schlaue Fragen zu stellen und die Perspektive zu wechseln. Ganz nach dem Motto “Denken ist Probehandeln”. So vermeidest du, dass du dein altes Problem irgendwann zurückhaben möchtest. Wie genau du dabei vorgehen kannst und welcher Rationalität Organisationen folgen, erfährst du in dieser Podcast-Folge. Das Gespräch von Jan und Lars hilft dir dabei zu verstehen, wie deine B2B-Kunden ticken und gibt dir eine soziologische Perspektive auf den Vertrieb. Außerdem verrät dir Lars, was du beachten solltest, wenn du die Struktur deines eigenen Unternehmens anpassen musst – und Jan berichtet von seinen eigenen Erfahrungen. Hör dir diese Folge unbedingt an und nimm Wissen, Erkenntnisse und Anregungen für deinen eigenen Geschäftsweg mit! Über die Personen [Gast] Lars Gaede ist Sozialwissenschaftler und diplomierter Journalist. Nach einer journalistischen Karriere u.a. bei der Zeit, Wired und der Deutsche Welle hat er “Work Awesome” gegründet, eine Konferenzreihe zur Zukunft der Arbeit in New York und Berlin. Seit 2019 berät er bei Metaplan zu Themen wie Kulturgestaltung, Führung, Innovation, neuen organisationalen Betriebssystemen und Geschäftsmodellen. Außerdem konzipiert und kuratiert er digitale und analoge Lern- und Diskursformate für verschiedene deutsche und internationale Kunden. [Gastgeber] Dr. Jan Evers ist erfahrener Gründungsberater und selbst Unternehmer. Jan berät seit fast 20 Jahren Banken und Ministerien sowie wachstumsstarke Gründer*innen und Mittelständler – als Aufsichtsrat, Business Angel und Miteigentümer. Mehr Infos zu Jan: https://everest-x.de/profil/ [Redaktion] Gesa Holz & Sarah Bechtloff [Technische Bearbeitung] Erik Uhlendorf Lesetipp: In ihrem Buch „Erfolgreich als Unternehmer für Dummies“ haben Jan Evers und Susanne Schreck die besten Tipps und wertvolles Erfahrungswissen aus mehr als 20 Jahren Beratung und Förderung gesammelt, um dir das Unternehmer*innenleben zu erleichtern. Keine langatmigen Einführungen, komplizierten Formeln, Buzzwords und Fachbegriffe. Stattdessen werden die typischen Fragen von Unternehmer*innen verständlich beantwortet und einfach erklärt. LaborX Hamburg – Ideencouch #66 Geschäftsmodell – Ideencouch #80 Vertriebsstrategie – Ideencouch #33 Vertrieb und Kaltakquise – Ideencouch #44 Patent – Ideencouch #58 Team aufbauen – Metaplan Management Mischpult Die Ideencouch ist ein Podcast von EVEREST. Wenn du Gründer*in bist, dich Startups faszinieren oder du als Unternehmer*in an deinem eigenen Unternehmen arbeitest, ist dieser Podcast genau der richtige für dich. Aus den Gesprächen zwischen Jan und seinen Gästen wirst du praktisches Wissen, anwendbare Erkenntnisse und kreative Anregungen für deinen Unternehmer*innen-Alltag mitnehmen. -- Du möchtest uns Feedback geben oder selbst Gast im Podcast sein? Schreib uns eine E-Mail an info@laborx-hamburg.de. Wir freuen uns auf deine Nachricht! -- Partner -- LaborX -- Gründerplattform -- Firmenhilfe
Wie sieht das sicherste Passwort aus? Gar nicht, denn im besten Fall kann man ein Authentifizierungsverfahren nutzen, das strukturell viel sicherer ist. Die Technik dafür gibts mit dem Quasi-Standard FIDO2 schon seit einer halben Ewigkeit. Viele nutzen es bereits, ohne es zu wissen. Denn man muss dafür nicht zwingend einen Sicherheits-Chip kaufen – auch ein Smartphone, das mit Entsperrung per Fingerabdruck oder Face ID eingerichtet ist, kann als Authentifizierungs-Dongle dienen. Im Podcast sprechen wir über die praktische Anwendung: Wie richtet man Passkey-Logins ein, wie sicher kann das Ganze überhaupt sein – und kann man sich nicht schnell ins Knie schießen, wenn man all seine Logins an eine Hardware bindet, die verloren oder kaputt gehen kann? Mit dabei: Ronald Eikenberg, Kathrin Stoll, Jan Schüßler Mehr zum Thema gibts außerdem in c't-Ausgabe 18/2023. Dort beschreiben wir nicht nur den Stand der Unterstützung in diversen Browsern und Betriebssystemen, sondern geben auch Tipps für Website-Betreiber zum Upgrade auf Passkey-Fähigkeit. Außerdem sowie ein Interview Andrew Shikiar, dem Chef der FIDO Alliance, den wir mit allerhand Fragen gelöchert haben.
Wie sieht das sicherste Passwort aus? Gar nicht, denn im besten Fall kann man ein Authentifizierungsverfahren nutzen, das strukturell viel sicherer ist. Die Technik dafür gibts mit dem Quasi-Standard FIDO2 schon seit einer halben Ewigkeit. Viele nutzen es bereits, ohne es zu wissen. Denn man muss dafür nicht zwingend einen Sicherheits-Chip kaufen – auch ein Smartphone, das mit Entsperrung per Fingerabdruck oder Face ID eingerichtet ist, kann als Authentifizierungs-Dongle dienen. Im Podcast sprechen wir über die praktische Anwendung: Wie richtet man Passkey-Logins ein, wie sicher kann das Ganze überhaupt sein – und kann man sich nicht schnell ins Knie schießen, wenn man all seine Logins an eine Hardware bindet, die verloren oder kaputt gehen kann? Mit dabei: Ronald Eikenberg, Kathrin Stoll, Jan Schüßler Mehr zum Thema gibts außerdem in c't-Ausgabe 18/2023. Dort beschreiben wir nicht nur den Stand der Unterstützung in diversen Browsern und Betriebssystemen, sondern geben auch Tipps für Website-Betreiber zum Upgrade auf Passkey-Fähigkeit. Außerdem sowie ein Interview Andrew Shikiar, dem Chef der FIDO Alliance, den wir mit allerhand Fragen gelöchert haben.
In dieser Folge geht es weniger darum, wie ein Antivirus grundsätzlich funktioniert. Es geht mehr darum, auf welchen Betriebssystemen ein Antivirus Sinn macht. Nicht überall ist das gleich wichtig. Verschiedene Betriebssysteme haben verschiedenen Eigenschaften.
Melinda French Gates wurde am 15. August 1964 als Melinda Ann French in Dallas, Texas geboren. Beide Eltern engagierten sich gemeinnützig und waren in der Gemeinde aktiv. Sie lebten ihrer Tochter vor, dass der, der hat auch gibt. Dieses Vorbild hat Melinda in ihrem Handeln schon früh stark geprägt, denn sie selbst hat sich früh sozial engagiert. Melindas Vater war Ingenieur und begeisterte seine Tochter für Technologie und Computer. Als Kind verbrachte sie daher laut eigenen Angaben viel Zeit am Computer, um Spiele zu programmieren und Daten zu analysieren. So überrascht auch ihre Studienwahl nicht, dann sie entscheidet sich für ein Studium in Informatik und Wirtschaft, nach dessen Abschluss sie in verschiedenen Projekten im Bereich der Entwicklung von Betriebssystemen und Anwendungssoftware arbeitet. Unter anderem bei IBM, wo man ihr auch bald ein Jobangebot macht, das sie jedoch auf Anraten der dortigen Recruiterin ablehnt. Bei Microsoft gäbe es bessere Aufstiegschancen und insbesondere bessere Chancen für Frauen! So kam es, dass Melinda zu Microsoft ging. Sie war dort maßgeblich an der Entwicklung von Produkten wie Microsoft Office und Internet Explorer beteiligt und: Sie lernte Bill kennen, den sie wenig später auch heiratete. Wie genau es zur gemeinsamen Stiftung Bill und Melinda Gates Foundation kam, was es mit den Verschwörungsmythen auf sich hat und warum sich Melinda heute insbesondere für die Rechte von Mädchen und Frauen einsetzt: Das und noch viel mehr erfahrt ihr in dieser Folge von STARKE FRAUEN. Alle Folgen und Kontaktdaten findet ihr wie immer unter: https://linktr.ee/starkefrauenFolgt uns gern auf Instagram: https://www.instagram.com/starkefrauen/Und gebt uns gern eine Bewertung auf Spotify oder Apple, oder schreibt uns an starkefrauenpodcast@gmail.comBesonderer Dank in dieser Folge:Für den Schnitt an Marie Röder und für die redaktionelle Unterstützung und Rohscript an Daniel Jacob#melindagates #femaleempowerment #billandmelindagatesfoundation #womenintech #sheroes #philanthropieFoto: DFID licensed under CC BY-ND 2.0.Quelle zur Kritik an der Bill & Melinda Gates Foundation:"Die WHO am Bettelstab: Was gesund ist, bestimmt Bill Gates" von SWR2 Wissen.>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>ONLINE-KURS ANMELDUNG FÜR „Frauen ans Podcast-Mikro“: https://www.frauenansmikro.de/ Möchtest Du Cathrin oder Kim auf einen Kaffee einladen und dafür die Episoden werbefrei hören? Dann klicke auf den folgenden Link: https://plus.acast.com/s/starke-frauen. Hosted on Acast. See acast.com/privacy for more information.
Die Herren Schmidt und Lott und Käufer haben sehr unterschiedliche Geschmäcker, bei Klamotten, bei Games, bei Automarken, bei Betriebssystemen und natürlich auch bei Spielemusik. In dieser Musikfolge hat wieder jeder der drei je vier Stücke rausgesucht, um die beiden anderen vom ausgezeichneten eigenen Geschmack zu überzeugen. Die Stücke werden vom jeweiligen Aussucher angespielt und vorgestellt, die anderen beiden kommentieren mehr oder minder wohlwollend.# Sprecher: Christian Schmidt, Gunnar Lott, Fabian Käufer Audioproduktion: Christian Schmidt Titelgrafik: Paul Schmidt Intro, Outro: Nino Kerl (Ansage); Chris Hülsbeck (Musik) stayforever.de
Verspätet, aber aus Gründen, sprechen wir über das iPhone Event und über Neuigkeiten und Probleme bei den Betriebssystemen. Zudem gibts ein bisschen was zu aktuellen Serien und eine Film Empfehlung. Themenschwerpunkt ist das neue MacBook Air M2 von MacSnider!
Shownotes: Episode 00047 ist die letzte vor der Sommerpause und bringt euch erstmal SONDERNEWS zu Apple! :D Gibt einen kleinen Überblick über das, was auf dem Kickoff der WWDC 2022 zu den neuen Betriebssystemen gezeigt wurde. Welche Features werdet ihr bemerken? Danach der übliche News-Block zu den aktuellen Tech-Dingen aus E-Mobilität, der Arbeitswelt, der Chipkrise, Infrastruktur, Gaming, usw. Im ersten Thema bringt Chris uns dann die RSA-Verschlüsselung nahe. Wusstet ihr wie alt das Konzept schon ist? Woher kommt überhaupt der Name? Und warum ist das ganze so sicher? Im zweiten Thema erzählt Pati uns dann warum wir an so vielen Orten nicht mit Karte zahlen konnte. Das Ende der zivilisierten Welt? Schnell Bargeld horten? Oder doch direkt Feingold? Keine Sorge, alles halb so wild… Im Dummschnack diskutieren wir diesmal viel über Kinos. Und wie immer Freude über eure Nachrichten! :) Schreibt uns gerne Grüße, Wünsche, Ideen, Vorschläge oder auch Kritik! Insta oder Facebook, Mail jasiapodcast@gmail.com oder unserem Discord unter discord.ja-sia.de! Bis nächstes mal! :) Unsere Links: Unser Discord-Server: http://discord.ja-sia.de Instagram: https://www.instagram.com/jasiapodcast/ Facebook: https://www.facebook.com/jasiapodcast/ Mail: jasiapodcast@gmail.com Kapitel: 00:00:00 Intro 00:03:22 Vorgeplänkel und APPLE-NEWS 00:29:27 Normale News :P 01:09:54 Themenvorstellung 01:12:41 Thema 1: RSA Verschlüsselung 01:58:40 Thema 2: Bug vs. BaBling // EC Kartenzahlung down! 02:27:28 Dummschnack 02:44:39 Zusammenfassung Links zur Sendung: Neues Carplay auf allen Screens https://appleinsider.com/articles/22/06/10/hands-on-everything-new-with-carplay-in-ios-16 Delorean Alpha 5 https://www.auto-motor-und-sport.de/neuheiten/delorean-alpha-5-elektrosportwagen-2022/ Super Video zu RSA https://www.youtube.com/watch?v=XBanzOH02O4 Folge direkt herunterladen
Bei Problemen mit dem Computer ist Hilfe vor Ort oft das beste Mittel. Für Fälle, in denen das nicht möglich ist, gibt es aber Programme zur Fernsteuerung. Damit kann die Ursache eines Problems gefunden werden, als sässe man selbst vor dem Bildschirm des betroffenen Computers. Einige kennen es vielleicht aus dem Büro-Alltag: Ein Techniker oder eine Technikerin übernimmt den eigenen Computer aus der Ferne und nimmt Änderungen an den Einstellungen vor oder installiert ein neues Programm. Derweil lehnt man sich zurück und sieht zu, wie sich die Maus wie von Geisterhand über den Bildschirm bewegt. Hilfreiche Software Software zur Fernsteuerung gibt es aber auch für den Privatgebrauch. In manchen Betriebssystemen ist sie sie sogar schon eingebaut. Unter den verschiedenen Möglichkeiten, einen fremden Computer aus der Ferne zu übernehmen und so nach Problemen zu suchen, gehört die Software von TeamViewer zu den einfachsten. Sie funktioniert mit fast allen Betriebssystemen (Windows, Mac, iOS, Android, Linux) und ist in der Grundversion gratis. So funktioniert es: * TeamViewer muss auf beiden Computern installiert sein – demjenigen, der Hilfe benötigt und dem des Helfers. Nach dem Start der Software wird die TeamViewer-ID und ein Passwort angezeigt, das für eine Sitzung lang gültig ist. Die Person, die Hilfe benötigt, teilt dem Helfer diese Daten nun per Chat, E-Mail oder einfach am Telefon mit. * Nun kann der Helfer diese ID und das Passwort in seinem TeamViewer eingeben und es öffnet sich ein Fenster mit dem Bildschirminhalt des anderen Computers. Der kann nun aus der Ferne gesteuert werden, als sässe man selbst davor: Die Maus lässt sich bewegen, Fenster öffnen und schliessen, Internetseiten aufrufen, Einstellungen ändern oder Software installieren. * Am besten bleiben Helfer und Hilfesuchender die ganze Zeit per Telefon in Kontakt, so lässt sich am einfachsten gemeinsam nach der Ursache eines Problems suchen. Die Hilfe ist allerdings auf Software-Probleme beschränkt: Stimmt etwas mit der Hardware nicht oder ist ein Kabel nicht richtig eingesteckt, lässt sich das aus der Ferne vielleicht an bestimmten Informationen ablesen, repariert werden kann es aber nur vor Ort. * Die beiden per TeamViewer verbundenen Computer kommunizieren verschlüsselt miteinander, der Datenverkehr lässt sich für Dritte nicht mitverfolgen. Trotzdem sollte man sich vor Betrugsversuchen in Acht nehmen und die eigene TeamViewer-ID und das Passwort nur Leuten mitteilen, von denen man Hilfe sucht und die man auch sicher kennt. * Per TeamViewer lässt sich aus der Ferne übrigens auch auf den eigenen Computer zugreifen, zum Beispiel mit der entsprechenden App auf dem Smartphone. Wer zum Beispiel dringend ein Dokument braucht, das nur auf dem PC zu Hause liegt, kann es sich so selber per E-Mail schicken. Voraussetzung ist allerdings, dass der Computer zu Hause eingeschaltet ist. Für eine längere Ferienabwesenheit ist das deshalb keine gute Lösung. * Vorsicht: Immer wieder geben sich Betrüger als Vertreter bekannter Firmen aus und bieten per TeamViewer «Hilfe» bei Computerproblemen an. Tatsächlich geht es bei diesem sogenannten «Technical Support Scam» nur darum, sich Zugriff auf heikle Daten und Anmeldeinformationen zu beschaffen und von den Opfern Geld zu erschleichen. Zugriff per TeamViewer soll man deshalb nur Leuten geben, die man kennt und von denen man auch tatsächlich auf diesem Weg Hilfe angefordert hat.
In dieser Ausgabe Heute stehen die Apple-Betriebssysteme iOS/iPadOS, WatchOS und MacOS im Mittelpunkt. Wir schauen uns an, wie man mit jedem Gerätetyp eine Braillezeile koppelt und welche Einstellungsmöglichkeiten es in jeder Variante gibt. Wo gibt es Gemeinsamkeiten, wo Unterschiede, und wie gut funktioniert das alles derzeit? Denn zu den immer wieder auftretenden Problemen speziell im Bereich Braille gibt es am Ende auch noch einige kritische Anmerkungen von mir. So kannst Du mich erreichen Wenn Du Feedback zu meinem Podcast hast, findest Du mich unter anderem auf diesen Kanälen: E-Mail: marco (at) zehe (bindestrich) edv (punkt) de Twitter Mastodon Facebook Den Podcast unterstützen Wenn Du den Podcast unterstützen möchtest, kannst Du direkt hier unten ein Trinkgeld hinterlassen. Dies kannst Du einmalig oder als regelmäßige Spende tun. Oder Du schickst mir einen Betrag Deiner Wahl auf mein PayPal-Konto. In jedem Fall freue ich mich wie sonstwas drüber! Und Du hilfst mir, den Dienst weiterhin inanspruch nehmen und neue Episoden produzieren zu können. Support Barrierefreiheit mit Marco by contributing to their Tip Jar: https://tips.pinecast.com/jar/barrierefreiheit-mit-marco This podcast is powered by Pinecast. Try Pinecast for free, forever, no credit card required. If you decide to upgrade, use coupon code r-4b7a13 for 40% off for 4 months, and support Barrierefreiheit mit Marco.
Android und iOS haben den Mobilfunkmarkt fest in der Hand. Mehr als 90 Prozent aller Smartphones weltweit laufen den Betriebssystemen von Google und Apple. Indien ist die Dominanz zunehmend ein Dorn in Auge. Eine dritte Alternative soll nun für mehr Wettbewerb sorgen.
Die Herren Schmidt und Lott und Käufer haben sehr unterschiedliche Geschmäcker, bei Musik, bei Spielen, bei Betriebssystemen und natürlich auch bei Spielemusik. In dieser Musikfolge hat wieder jeder der drei je vier Stücke rausgesucht, um die beiden anderen vom ausgezeichneten eigenen Geschmack zu überzeugen. Die Stücke werden vom jeweiligen Aussucher angespielt und vorgestellt, die anderen beiden kommentieren mehr oder minder wohlwollend.
Linux feiert 30. Geburtstag: Am 17. September 1991 hat Linus Torvalds die erste Version seines Betriebssystemkerns online gestellt, gut vier Wochen nachdem er seine Arbeiten daran öffentlich gemacht hatte. Bis heute hat sich das freie Betriebssystem zu einem der wichtigsten Stützpfeiler der Software-Welt entwickelt. Torvalds hat die Entwicklung dabei weiterhin fest im Griff und kann dank einiger Eigenarten von Linux auf ein stattliches Arsenal von Helfern zurückgreifen, die immer wieder neue Features beisteuern. Zugleich läuft alles so berechenbar, wie ein Uhrwerk. Derweil wird der Umfang des Kernels immer größer. Darüber, über die Bedeutung von Linux und wie es auf absehbare Zeit weitergeht, sprechen wir in einer neuen Folge der #heiseshow mit unserem Experten Thorsten Leemhuis. Wie geht es Linux? Worauf liegt bei der Entwicklung aktuell der Fokus? Wie wird es weitergehen? Welche Meilensteine haben die vergangenen 30 Jahre geprägt? Was unterscheidet Linux von anderen Betriebssystemen, wie lässt sich der Erfolg erklären? Wie wichtig ist Linus Torvalds, wie wichtig die vielen freiwilligen Helfer und Helferinnen? Wo hapert es noch? Wie hat sich das Verhältnis zu den klassischen IT-Konzernen in jüngster Zeit gewandelt, allen voran Microsoft? Darüber und über viele weitere Fragen auch aus dem Publikum sprechen Kristina Beer (@bee_k_bee) und Martin Holland (@fingolas) von heise online mit dem Linux-Experten Thorsten Leemhuis (@thleemhuisfoss) in einer neuen Folge der #heiseshow. Produziert wird die Sendung von Michael Wieczorek (@avavii). === Anzeige / Sponsorenhinweis === Intel ist ein führendes Unternehmen in der Halbleiterindustrie. Mithilfe von Computer- und Kommunikationstechnologien, die die Basis weltweiter Innovationen bilden, gestaltet Intel eine datenzentrierte Zukunft. Intels Know-how trägt dazu bei, die großen Herausforderungen der Welt zu meistern und Milliarden von Geräten sowie die Infrastruktur der intelligenten, vernetzten Welt zu schützen, weiterzuentwickeln und zu verbinden – von der Cloud über das Netzwerk bis hin zu allem, was dazwischenliegt. Weitere Informationen über Intel finden Sie unter www.intel.de. === Anzeige / Sponsorenhinweis Ende ===
Linux feiert 30. Geburtstag: Am 17. September 1991 hat Linus Torvalds die erste Version seines Betriebssystemkerns online gestellt, gut vier Wochen nachdem er seine Arbeiten daran öffentlich gemacht hatte. Bis heute hat sich das freie Betriebssystem zu einem der wichtigsten Stützpfeiler der Software-Welt entwickelt. Torvalds hat die Entwicklung dabei weiterhin fest im Griff und kann dank einiger Eigenarten von Linux auf ein stattliches Arsenal von Helfern zurückgreifen, die immer wieder neue Features beisteuern. Zugleich läuft alles so berechenbar, wie ein Uhrwerk. Derweil wird der Umfang des Kernels immer größer. Darüber, über die Bedeutung von Linux und wie es auf absehbare Zeit weitergeht, sprechen wir in einer neuen Folge der #heiseshow mit unserem Experten Thorsten Leemhuis. Wie geht es Linux? Worauf liegt bei der Entwicklung aktuell der Fokus? Wie wird es weitergehen? Welche Meilensteine haben die vergangenen 30 Jahre geprägt? Was unterscheidet Linux von anderen Betriebssystemen, wie lässt sich der Erfolg erklären? Wie wichtig ist Linus Torvalds, wie wichtig die vielen freiwilligen Helfer und Helferinnen? Wo hapert es noch? Wie hat sich das Verhältnis zu den klassischen IT-Konzernen in jüngster Zeit gewandelt, allen voran Microsoft? Darüber und über viele weitere Fragen auch aus dem Publikum sprechen Kristina Beer (@bee_k_bee) und Martin Holland (@fingolas) von heise online mit dem Linux-Experten Thorsten Leemhuis (@thleemhuisfoss) in einer neuen Folge der #heiseshow. Produziert wird die Sendung von Michael Wieczorek (@avavii). === Anzeige / Sponsorenhinweis === Intel ist ein führendes Unternehmen in der Halbleiterindustrie. Mithilfe von Computer- und Kommunikationstechnologien, die die Basis weltweiter Innovationen bilden, gestaltet Intel eine datenzentrierte Zukunft. Intels Know-how trägt dazu bei, die großen Herausforderungen der Welt zu meistern und Milliarden von Geräten sowie die Infrastruktur der intelligenten, vernetzten Welt zu schützen, weiterzuentwickeln und zu verbinden – von der Cloud über das Netzwerk bis hin zu allem, was dazwischenliegt. Weitere Informationen über Intel finden Sie unter www.intel.de. === Anzeige / Sponsorenhinweis Ende ===
Linux feiert 30. Geburtstag: Am 17. September 1991 hat Linus Torvalds die erste Version seines Betriebssystemkerns online gestellt, gut vier Wochen nachdem er seine Arbeiten daran öffentlich gemacht hatte. Bis heute hat sich das freie Betriebssystem zu einem der wichtigsten Stützpfeiler der Software-Welt entwickelt. Torvalds hat die Entwicklung dabei weiterhin fest im Griff und kann dank einiger Eigenarten von Linux auf ein stattliches Arsenal von Helfern zurückgreifen, die immer wieder neue Features beisteuern. Zugleich läuft alles so berechenbar, wie ein Uhrwerk. Derweil wird der Umfang des Kernels immer größer. Darüber, über die Bedeutung von Linux und wie es auf absehbare Zeit weitergeht, sprechen wir in einer neuen Folge der #heiseshow mit unserem Experten Thorsten Leemhuis. Wie geht es Linux? Worauf liegt bei der Entwicklung aktuell der Fokus? Wie wird es weitergehen? Welche Meilensteine haben die vergangenen 30 Jahre geprägt? Was unterscheidet Linux von anderen Betriebssystemen, wie lässt sich der Erfolg erklären? Wie wichtig ist Linus Torvalds, wie wichtig die vielen freiwilligen Helfer und Helferinnen? Wo hapert es noch? Wie hat sich das Verhältnis zu den klassischen IT-Konzernen in jüngster Zeit gewandelt, allen voran Microsoft? Darüber und über viele weitere Fragen auch aus dem Publikum sprechen Kristina Beer (@bee_k_bee) und Martin Holland (@fingolas) von heise online mit dem Linux-Experten Thorsten Leemhuis (@thleemhuisfoss) in einer neuen Folge der #heiseshow. Produziert wird die Sendung von Michael Wieczorek (@avavii). === Anzeige / Sponsorenhinweis === Intel ist ein führendes Unternehmen in der Halbleiterindustrie. Mithilfe von Computer- und Kommunikationstechnologien, die die Basis weltweiter Innovationen bilden, gestaltet Intel eine datenzentrierte Zukunft. Intels Know-how trägt dazu bei, die großen Herausforderungen der Welt zu meistern und Milliarden von Geräten sowie die Infrastruktur der intelligenten, vernetzten Welt zu schützen, weiterzuentwickeln und zu verbinden – von der Cloud über das Netzwerk bis hin zu allem, was dazwischenliegt. Weitere Informationen über Intel finden Sie unter www.intel.de. === Anzeige / Sponsorenhinweis Ende ===
Microsoft hat Windows 11 vorgestellt. Die Kacheln sind weg, aber was ändert sich sonst für Anwender und Entwickler? Und lieferte Linux manch eine Inspiration? Einst versicherte Microsoft, dass auf Windows 10 keine neue Version folgen werde. Neue Funktionen sollten stattdessen fortwährend mit den halbjährlichen Updates kommen. Doch nun hat der Software-Riese aus Redmond doch Windows 11 präsentiert. Ins Auge sticht vor allem das neue Aussehen: Heller, freundlicher, übersichtlicher. Die Taskleiste und das Startmenü haben die Windows-Entwickler ebenso überarbeitet, wie den Explorer, die Einstellungen oder den Store. Die Windows-Experten der c‘t-Redaktion haben die Vorabversion von Windows 11 unter die Lupe genommen. Jan Schüssler gibt einen Überblick über die Änderungen und neuen Funktionen von Windows 11. Die von Microsoft genannten Hardware-Anforderung ordnet Florian Müssig ebenso ein, wie die Aufregung darüber. Was sich für Software-Entwickler ändert und welche Wege es gibt, die eigene App auf Microsofts Plattform zu bekommen, erläutert Hajo Schulz. Über ihre Eindrücke und Einschätzungen diskutieren sie gemeinsam mit Moderator Keywan Tonekaboni. Den erinnert Windows 11 hier und da sogar an Linux. Wo sehen die c't-Redakteure Ähnlichkeiten von Windows 11 mit anderen Betriebssystemen? Welche Funktionen überzeugen sie und wo enttäuscht Microsoft? Darum geht es in dieser Folge von c't uplink. === Anzeige / Sponsorenhinweis === Cyberkriminelle scannen Netzwerke heute hochprofessionell nach potenziellen Angriffspunkten. Einmal eingedrungen, schauen sich die Hacker zunächst unentdeckt im System um, bevor sie mit aller Wucht zuschlagen. Moderne IT Security vernetzt Endgeräte mit Firewalls und schiebt dem so einen Riegel vor. Intelligent und automatisiert – bei Sophos nennen wir das: Synchronized Security. Schützen Sie sich und Ihr Unternehmen vor Cyberangriffen. Jetzt informieren unter www.sophos.de === Anzeige / Sponsorenhinweis Ende ===
Microsoft hat Windows 11 vorgestellt. Die Kacheln sind weg, aber was ändert sich sonst für Anwender und Entwickler? Und lieferte Linux manch eine Inspiration? Einst versicherte Microsoft, dass auf Windows 10 keine neue Version folgen werde. Neue Funktionen sollten stattdessen fortwährend mit den halbjährlichen Updates kommen. Doch nun hat der Software-Riese aus Redmond doch Windows 11 präsentiert. Ins Auge sticht vor allem das neue Aussehen: Heller, freundlicher, übersichtlicher. Die Taskleiste und das Startmenü haben die Windows-Entwickler ebenso überarbeitet, wie den Explorer, die Einstellungen oder den Store. Die Windows-Experten der c‘t-Redaktion haben die Vorabversion von Windows 11 unter die Lupe genommen. Jan Schüssler gibt einen Überblick über die Änderungen und neuen Funktionen von Windows 11. Die von Microsoft genannten Hardware-Anforderung ordnet Florian Müssig ebenso ein, wie die Aufregung darüber. Was sich für Software-Entwickler ändert und welche Wege es gibt, die eigene App auf Microsofts Plattform zu bekommen, erläutert Hajo Schulz. Über ihre Eindrücke und Einschätzungen diskutieren sie gemeinsam mit Moderator Keywan Tonekaboni. Den erinnert Windows 11 hier und da sogar an Linux. Wo sehen die c't-Redakteure Ähnlichkeiten von Windows 11 mit anderen Betriebssystemen? Welche Funktionen überzeugen sie und wo enttäuscht Microsoft? Darum geht es in dieser Folge von c't uplink. === Anzeige / Sponsorenhinweis === Cyberkriminelle scannen Netzwerke heute hochprofessionell nach potenziellen Angriffspunkten. Einmal eingedrungen, schauen sich die Hacker zunächst unentdeckt im System um, bevor sie mit aller Wucht zuschlagen. Moderne IT Security vernetzt Endgeräte mit Firewalls und schiebt dem so einen Riegel vor. Intelligent und automatisiert – bei Sophos nennen wir das: Synchronized Security. Schützen Sie sich und Ihr Unternehmen vor Cyberangriffen. Jetzt informieren unter www.sophos.de === Anzeige / Sponsorenhinweis Ende ===
Microsoft hat Windows 11 vorgestellt. Die Kacheln sind weg, aber was ändert sich sonst für Anwender und Entwickler? Und lieferte Linux manch eine Inspiration? Einst versicherte Microsoft, dass auf Windows 10 keine neue Version folgen werde. Neue Funktionen sollten stattdessen fortwährend mit den halbjährlichen Updates kommen. Doch nun hat der Software-Riese aus Redmond doch Windows 11 präsentiert. Ins Auge sticht vor allem das neue Aussehen: Heller, freundlicher, übersichtlicher. Die Taskleiste und das Startmenü haben die Windows-Entwickler ebenso überarbeitet, wie den Explorer, die Einstellungen oder den Store. Die Windows-Experten der c‘t-Redaktion haben die Vorabversion von Windows 11 unter die Lupe genommen. Jan Schüssler gibt einen Überblick über die Änderungen und neuen Funktionen von Windows 11. Die von Microsoft genannten Hardware-Anforderung ordnet Florian Müssig ebenso ein, wie die Aufregung darüber. Was sich für Software-Entwickler ändert und welche Wege es gibt, die eigene App auf Microsofts Plattform zu bekommen, erläutert Hajo Schulz. Über ihre Eindrücke und Einschätzungen diskutieren sie gemeinsam mit Moderator Keywan Tonekaboni. Den erinnert Windows 11 hier und da sogar an Linux. Wo sehen die c't-Redakteure Ähnlichkeiten von Windows 11 mit anderen Betriebssystemen? Welche Funktionen überzeugen sie und wo enttäuscht Microsoft? Darum geht es in dieser Folge von c't uplink. === Anzeige / Sponsorenhinweis === Cyberkriminelle scannen Netzwerke heute hochprofessionell nach potenziellen Angriffspunkten. Einmal eingedrungen, schauen sich die Hacker zunächst unentdeckt im System um, bevor sie mit aller Wucht zuschlagen. Moderne IT Security vernetzt Endgeräte mit Firewalls und schiebt dem so einen Riegel vor. Intelligent und automatisiert – bei Sophos nennen wir das: Synchronized Security. Schützen Sie sich und Ihr Unternehmen vor Cyberangriffen. Jetzt informieren unter www.sophos.de === Anzeige / Sponsorenhinweis Ende ===
Während wir uns die letzten zwei Tage in diesem Podcast vor allem mit den drei großen Betriebssystemen der diesjährigen WWDC beschäftigt haben, möchten wir diese Folge noch etwas zusammen kehren. So widmen wir uns watchOS 8 und HomeOS.
Nächste Woche steht die WWDC21 ins Haus, Zeit für uns für ein paar Gedanken über die Dinge, die wir sehen könnten, bzw. sehr wahrscheinlich sehen werden. Wir fassen die Gerüchte zu macOS 12 und weiteren Betriebssystemen zusammen und kommentieren sie.
Richtige Innovationen gibt es bei Smartphones schon seit einer Weile nicht mehr, zuletzt kommen die Faltdisplays einfach nicht in die Gänge. Stattdessen geht es den Herstellern aktuell vor allem darum, dass die Geräte noch etwas besser fotografieren, etwas länger durchhalten und etwas schneller laden. Die Veränderungen in der Software sind da schon größer: Apple versucht gegenwärtig, vor allem mit mehr Datenschutz zu punkten, Google hat für Android 12 ein neues Designkonzept angekündigt. Experten blicken derweil in eine ganz andere Richtung: Sebastian Klöß vom Bitkom prophezeite jüngst in der c't, dass den Smartphones in den nächsten Jahren in AR-Brillen eine starke Konkurrenz erwachsen dürfte. Zeit für einen Überblick mit den c't-Experten. Wie ist der Stand bei Smartphones, was gibt es in den Geräten der jeweiligen Preisklasse? Wodurch heben sich die Flaggschiffe vom Rest ab, was ist mit dem Faltdisplays? Wie entwickelt sich der Markt, worauf legen die Benutzer besonders wert? Was interessiert Euch bei euren Tests gerade besonders? Wie wird es weitergehen, woran arbeiten die Hersteller bei ihren künftigen Geräten? Was passiert mit den beiden wichtigsten Betriebssystemen, Android und iOS? Und sind die Jahre der Smartphones wirklich schon gezählt? Was hat es mit der Erwartung auf sich, dass nun die Ära der AR-Brillen bevorsteht? Darüber und über viele weitere Fragen auch aus dem Publikum spricht Martin Holland (@fingolas) von heise online live mit den c't-Redakteuren Robin Brand (@2brand) und Steffen Herget (@Steffen_Herget). Produziert wird die Sendung von Michael Wieczorek (@avavii). === Anzeige / Sponsorenhinweis === Dieser Podcast ist gesponsert von der Deutschen Bahn AG. Jetzt informieren und bewerben unter www.deutschebahn.com/karriere. Willkommen, Du passt zu uns. === Anzeige / Sponsorenhinweis Ende ===
Richtige Innovationen gibt es bei Smartphones schon seit einer Weile nicht mehr, zuletzt kommen die Faltdisplays einfach nicht in die Gänge. Stattdessen geht es den Herstellern aktuell vor allem darum, dass die Geräte noch etwas besser fotografieren, etwas länger durchhalten und etwas schneller laden. Die Veränderungen in der Software sind da schon größer: Apple versucht gegenwärtig, vor allem mit mehr Datenschutz zu punkten, Google hat für Android 12 ein neues Designkonzept angekündigt. Experten blicken derweil in eine ganz andere Richtung: Sebastian Klöß vom Bitkom prophezeite jüngst in der c't, dass den Smartphones in den nächsten Jahren in AR-Brillen eine starke Konkurrenz erwachsen dürfte. Zeit für einen Überblick mit den c't-Experten. Wie ist der Stand bei Smartphones, was gibt es in den Geräten der jeweiligen Preisklasse? Wodurch heben sich die Flaggschiffe vom Rest ab, was ist mit dem Faltdisplays? Wie entwickelt sich der Markt, worauf legen die Benutzer besonders wert? Was interessiert Euch bei euren Tests gerade besonders? Wie wird es weitergehen, woran arbeiten die Hersteller bei ihren künftigen Geräten? Was passiert mit den beiden wichtigsten Betriebssystemen, Android und iOS? Und sind die Jahre der Smartphones wirklich schon gezählt? Was hat es mit der Erwartung auf sich, dass nun die Ära der AR-Brillen bevorsteht? Darüber und über viele weitere Fragen auch aus dem Publikum spricht Martin Holland (@fingolas) von heise online live mit den c't-Redakteuren Robin Brand (@2brand) und Steffen Herget (@Steffen_Herget). Produziert wird die Sendung von Michael Wieczorek (@avavii). === Anzeige / Sponsorenhinweis === Dieser Podcast ist gesponsert von der Deutschen Bahn AG. Jetzt informieren und bewerben unter www.deutschebahn.com/karriere. Willkommen, Du passt zu uns. === Anzeige / Sponsorenhinweis Ende ===
Richtige Innovationen gibt es bei Smartphones schon seit einer Weile nicht mehr, zuletzt kommen die Faltdisplays einfach nicht in die Gänge. Stattdessen geht es den Herstellern aktuell vor allem darum, dass die Geräte noch etwas besser fotografieren, etwas länger durchhalten und etwas schneller laden. Die Veränderungen in der Software sind da schon größer: Apple versucht gegenwärtig, vor allem mit mehr Datenschutz zu punkten, Google hat für Android 12 ein neues Designkonzept angekündigt. Experten blicken derweil in eine ganz andere Richtung: Sebastian Klöß vom Bitkom prophezeite jüngst in der c't, dass den Smartphones in den nächsten Jahren in AR-Brillen eine starke Konkurrenz erwachsen dürfte. Zeit für einen Überblick mit den c't-Experten. Wie ist der Stand bei Smartphones, was gibt es in den Geräten der jeweiligen Preisklasse? Wodurch heben sich die Flaggschiffe vom Rest ab, was ist mit dem Faltdisplays? Wie entwickelt sich der Markt, worauf legen die Benutzer besonders wert? Was interessiert Euch bei euren Tests gerade besonders? Wie wird es weitergehen, woran arbeiten die Hersteller bei ihren künftigen Geräten? Was passiert mit den beiden wichtigsten Betriebssystemen, Android und iOS? Und sind die Jahre der Smartphones wirklich schon gezählt? Was hat es mit der Erwartung auf sich, dass nun die Ära der AR-Brillen bevorsteht? Darüber und über viele weitere Fragen auch aus dem Publikum spricht Martin Holland (@fingolas) von heise online live mit den c't-Redakteuren Robin Brand (@2brand) und Steffen Herget (@Steffen_Herget). Produziert wird die Sendung von Michael Wieczorek (@avavii). === Anzeige / Sponsorenhinweis === Dieser Podcast ist gesponsert von der Deutschen Bahn AG. Jetzt informieren und bewerben unter www.deutschebahn.com/karriere. Willkommen, Du passt zu uns. === Anzeige / Sponsorenhinweis Ende ===
digital kompakt | Business & Digitalisierung von Startup bis Corporate
Am Ende zählen die Zahlen – welche Organisationsform dahintersteckt, könnten böse Zungen behaupten, ist völlig egal. Jedoch geht der Trend in vielen Konzernen in eine andere Richtung – nämlich Agile Leadership. Flache Hierarchien, neue Incentivierungssysteme, Spotify-Modelle und Big Room Planning sind nur einige Buzzwords die unser Gast Heiko Burdack erklärt. Der Agile Leadership Experte entschlüsselt agile Betriebsökosysteme und analysiert, welche Führungsqualitäten einem abverlangt werden. Du erfährst... 1) …was Agile Leadership bedeutet. 2) …wie sich Agilität zum klassischen Taylorismus verhält. 3) …wie Führungsrollen aussehen. 4) …was Big Room Planning ist.
Die Herren Schmidt und Lott und Käufer haben sehr unterschiedliche Geschmäcker, bei Musik, bei Spielen, bei Betriebssystemen und natürlich auch bei Spielemusik. In dieser (der bereits 11.) Musikfolge hat wieder jeder der beiden vier Stücke rausgesucht, um die beiden anderen vom ausgezeichneten eigenen Geschmack zu überzeugen. Die Stücke werden vom jeweiligen Aussucher angespielt und vorgestellt, die anderen beiden kommentieren mehr oder minder wohlwollend. Sprecher: Fabian Käufer, Christian Schmidt, Gunnar Lott Audioproduktion: Christian Schmidt Titelgrafik: Paul Schmidt Intro, Outro: Nino Kerl (Ansage); Chris Hülsbeck (Musik) Mit Musik aus den Spielen: King's Quest 6 Hotline Miami Final Fantasy 8 Pinball Dreams Digger Starcraft Undertale Stellaris ActRaiser Kirby's Dream Land The Walking Dead Banjo-Kazooie
Den eigenen Stammbaum pflegen und seine Ahnenlinie bis zu den Urururururgrosseltern zurückverfolgen ist vielen ein Herzenswunsch. Digitale Angebote machen dieses Unterfangen heute einfacher denn je. * Es gibt zu viele Genealogieprogramme – also Software zur Ahnenforschung – um sie hier alle aufzuzählen. Bei Wikipedia findet sich eine Liste der wichtigsten Namen mit Angaben, ob die Software gratis ist, mit welchen Betriebssystemen sie funktioniert und ob sie eine Online-Anbindung hat. Noch ausführlicher ist die englischsprachige Wikipedia-Liste , die auch die verschiedenen Funktionen der einzelnen Programme unterscheidet. * Wer seinen Stammbaum nicht nur selbst zusammentragen will, sondern ihn auch mit anderen teilen oder von den Forschungsergebnissen anderer profitieren will, ist mit einem Online-Angebot gut beraten. Auch solche genealogischen Datenbanken im Internet gibt es in grosser Zahl und auch dazu findet sich bei Wikipedia eine Übersicht. * Die Online-Angebote verfügen über unterschiedlich grosse Datenbanken mit bereits vorhandenen Personendaten. Am grössten sind sie bei Geneanet (6 Millionen), FamilySearch (5,8 Millionen), MyHeritage (3,2 Millionen) und Ancestry.com (2,1 Millionen). Mit Ausnahme von FamilySearch, das von der Kirche Jesu Christi der Heiligen der Letzten Tage betrieben wird, sind bei allen diesen Diensten die Premium-Funktionen kostenpflichtig. * Viele Online-Datenbanken bieten die Möglichkeit, Teile des Stammbaums automatisch zu vervollständigen, wenn es zu einem bestimmten Vorfahren oder einer bestimmten Vorfahrin bereits Daten gibt. * Bei der automatischen Übernahme von Personendaten macht man sich davon abhängig, wie zuverlässig diese Daten von Dritten erfasst wurden. Weil die Zahl der verschiedenen Vornamen in vergangenen Generationen beschränkt war, existiert vor allem bei weitverbreiteten Nachnamen die Gefahr einer Verwechslung. Weil bei den Vorschlägen zur automatischen Übernahme häufig auch Geburts- und Sterbedaten sowie die dazugehörigen Ortsangaben angezeigt werden, kann mit etwas Vorwissen die Verwechslungsgefahr aber minimiert werden. * Wer seine Ahnen nicht bereits in den Datenbanken der Online-Dienste findet, muss seinen Stammbaum mit viel Zeit und Geduld selbst zusammentragen. Erste Anlaufstelle können Eltern und Verwandte sein, die vielleicht über Lebensdaten, Herkunft und Verwandtschaftsbeziehungen Bescheid wissen. * Angehende Familienforscher und -forscherinnen finden auf der Webseite der Schweizerisches Gesellschaft für Familienforschung wichtige Tipps. Auch das Eidgenössische Departement für auswärtige Angelegenheiten EDA führt auf seiner Webseite einige Tipps und Anlaufstellen auf. * Zur weiteren Erforschung der Familiengeschichte sind die so genannten Kirchenbücher von zentraler Bedeutung. Diese von den Pfarrern geführten Schriften sind die Vorläufer der heutigen Zivilstandsregister. In vielen Kantonen können die Kirchenbücher online eingesehen werden – man muss also nicht mehr auf Mikrofilme in Archiven und Bibliotheken zurückgreifen. * Achtung: Alte Quellen wie Kirchenbücher sind oft nur schwer zu lesen, weil sie in der Alten Deutschen Schrift (auch deutsche Kurrentschrift genannt) verfasst sind. Um sie zu lesen braucht man einige Übung. Allerdings gibt es auch Versuche , diese Schrift vom Computer automatisch «übersetzen» zu lassen. * Von Angeboten, den Stammbaum mittels DNA-Analyse zusammenzutragen, ist abzuraten. Zum einen, weil so nur der Grad der Verwandtschaft bestimmt wird – wo genau sich der Cousin oder die Cousine 5. Grades aber im Stammbaum befindet, muss immer noch selbst ermittelt werden. * Ausserdem gibt man den Anbietern bei so einem Angebot Zugriff auf die eigene DNA, also höchst sensible Daten, die sich nicht wie ein Passwort einfach wieder wechseln lassen, sollten sie in die falschen Hände geraten.
Im Süden nichts Neues? - Folge 30 - Dickes Rohr Naaa?…Wie ist die Lage? Heute spricht die Chefhyäne aus helden:tot das Intro. Drei Typen ohne diese „Arbeitnehmermentalität stimmen Ihr zu: Nur wer kämpft ist kreativ! Heute machen wir es uns im Bühnenbild von helden:tot bequem und sorgen für lockere Stimmung, denn wir feiern unseren runden Folgengeburtstag. Endlich 30! Teilweise ist die Stimmung dann aber docu zu locker, also schmeißt Kapitän Raphael unsere neue Lüftung an und Ihr dürft die Turbine bei ihrer Podcastpremiere erleben. Sie bringt gleich frische Luft mit. Also: Fasten your Seatbelts! We are ready for take off! 30 Folgen - Im Süden nichts Neues? Wir sagen Danke an unsere Hörerinnen und Hörer, die regelmäßig unserer wöchentlichen Therapiesitzung lauschen. Welche Folge hat die meisten Hörer? Welche Folgen gefallen uns am Besten? Verlieren wir wieder den Faden und hat Thilo vielleicht seine eigenen Fäden? Da es Tradition ist, isst Thilo auch heute wieder, während der Aufnahme, Mandeln mit der lautesten Verpackung, seit es Verpackungen gibt. Jetzt ist es raus, Raphael hat verraten was seit 5 Folgen im Hintergrund raschelt. Vielleicht war es auch Rache, da Thilo Raphas spannende Auflösung, welche Folge die am meisten gestreamte ist, bereits nach rund 10 Sekunden auflöst. Natürlich erzählen wir auch wieder ein bisschen was über unsere Stücke, über verschiedene Schauspielschulen und andere interessante Themen aus der Welt des Theaters. Wir möchten uns an dieser Stelle bereits im Voraus für Thilos Witze entschuldigen. Es lag am Sauerstoffmangel. Dafür schafft Sebi es dieses mal, Thilo NICHT nach seinen Lieblingsformaten und Betriebssystemen auszufragen, auch wenn Rapha jetzt sehr traurig sein wird. Aber damit ihr nicht traurig sein müsst, entlassen wir euch heute mit einem doppelten Outro, inklusive Beatboxeinlage ins Wochenende. Schnappt euch ein Stück von unserem Jubiläumskuchen und genießt die heutige Folge. Viel Spaß beim Hören! Mit: Raphael Batzik Thilo Matschke Sebastian Kubis Shownotes: Am 24.10. und 25.10.2020 Helden:tot (24.10. bereits ausverkauft!) https://www.facebook.com/events/374441507260595/ Jetzt Podcastlover werden: https://steadyhq.com/de/theateressensued Oder ein anderes Paket bei Steady buchen: https://steadyhq.com/de/theateressensued?fbclid=IwAR2UinS7xcpCEwMnT_RQm1FmWKZENaQ98DU5AJxlfHE6b4azJWrz2P0cqX4 Diesen Sonntag nicht die neue Episode The Hive verpassen: https://www.youtube.com/channel/UCFKegwYL4lKeMXKPDdX8oew
Jetzt KenFM unterstützen: https://www.patreon.com/KenFMde Rockefeller-Stiftung und Weltwirtschaftsforum machen ernst mit der privaten Weltpassbehörde. Ein Kommentar von Norbert Häring. Das Weltwirtschaftsforum hat sich mit einer von der Rockefeller-Stiftung neu gegründeten “gemeinnützigen” Organisation zusammengetan. Sie wollen Corona nutzen, um eine private, globale Gesundheitspassbehörde zu bilden. Damit treiben die beiden ihre techno-autoritären Pläne Known-Traveller, ID-2020 und Lock-Step entschlossen voran. Geschichte wird gemacht, es geht voran. Sehr schnell. Im April hatte ich geschrieben: “Wir sind nicht mehr weit davon entfernt, dass die digitalen Technologiekonzerne der USA virtuelle Passbehörde der Welt werden, die bestimmt, wer sich in welchem Radius bewegen darf.” Anlass war, dass im Zuge der Einführung von Covid-Kontaktverfolgungs-Apps Apple und Google ankündigten, dass künftig alle physischen Kontakte jedes Trägers eines Android oder Apple-Smartphones erfassbar und von den USA aus auswertbar werden sollten. Die Rockefeller Foundation hat schon 2019 (offenbar allein) die Anschubfinanzierung von 300.000 Dollar für The Commons Project bereitgestellt, und zwar für “die Entwicklung und Strukturierung eines neuen Organisationsmodells zur Entwicklung, Finanzierung und Umsetzung von digitalen öffentlichen Infrastrukturprojekten.” (Zitate durchgehend meine Übersetzungen.) Erstes Projekt, das noch unterhalb des Radars flog, war CommonHealth. Vorbereitung 2019 In der Selbstbeschreibung von CommonHealth heißt es: CommonHealth hilft den Menschen ihre persönlichen Gesundheitsdaten zu sammeln und zu verwalten und sie mit den Gesundheitsdiensten, -organisationen und -apps zu teilen, denen sie vertrauen. CommonHealth dehnt das Modell der Gesundheitsdaten-Portabilität und Interoperabilität, das von AppleHealth entwickelt wurde, auf die 55% der Amerikaner mit Android-Geräten aus (85% global). Damit ermöglicht es breitere und gleichberechtigtere Teilnahme an Forschung, innovativen Behandlungsmodellen und der nächsten Generation von Gesundheitsdiensten. CommonHealth werde vom Commons Project “in Zusammenarbeit mit einer breiten Koalition von öffentlichen und privaten Partnern aus dem Gesundheits-Ökosystem” entwickelt und ausgerollt. Common Health wirkte im Hintergrund. Man bekam nicht viel davon mit. Man darf wohl davon ausgehen, dass intensiv mit Apple und Google gesprochen wurde um irgendwie dahin zu kommen, dass zwischen den beiden Betriebssystemen, iOS und Android, die gespeicherten Gesundheitsdaten problemlos übermittelt und ausgelesen werden können. Erfolge der Initiative wurden nicht öffentlich berichtet. Aber man kann den Erfolg ahnen, wenn man bedenkt, dass im Frühjahr 2020 Apple und Google ziemlich schnell übereinkamen, binnen kurzer Frist die Bluetooth-Kontaktverfolgungsfunktion in gegenseitig kompatibler Weise in die beiden Betriebssysteme einzuprogrammieren…weiterlesen hier: https://kenfm.de/das-commons-project-der-digitale-gesundheitspass-von-norbert-haering/ KenFM bemüht sich um ein breites Meinungsspektrum. Meinungsartikel und Gastbeiträge müssen nicht die Sichtweise der Redaktion widerspiegeln. Alle weiteren Beiträge aus der Rubrik „Tagesdosis“ findest Du auf unserer Homepage: https://kenfm.de/tagesdosis/ Jetzt KenFM unterstützen: https://steadyhq.com/de/kenfm Dir gefällt unser Programm? Informationen zu weiteren Unterstützungsmöglichkeiten hier: https://kenfm.de/support/kenfm-unterstuetzen/ Du kannst uns auch mit Bitcoins unterstützen. BitCoin-Adresse: 18FpEnH1Dh83GXXGpRNqSoW5TL1z1PZgZK +++ Abonniere jetzt den KenFM-Newsletter: https://kenfm.de/newsletter/ Jetzt KenFM unterstützen: https://www.patreon.com/KenFMde https://de.tipeee.com/kenfm https://flattr.com/@KenFM Dir gefällt unser Programm? Informationen zu weiteren Unterstützungsmöglichkeiten hier: https://kenfm.de/support/kenfm-unterstuetzen/ Du kannst uns auch mit Bitcoins unterstützen. BitCoin-Adresse: 18FpEnH1Dh83GXXGpRNqSoW5TL1z1PZgZK Abonniere jetzt den KenFM-Newsletter: https://kenfm.de/newsletter/ KenFM ist auch als kostenlose App für Android- und iOS-Geräte verfügbar! Über unsere Homepage kommst Du zu den Stores von Apple und Google. Hier der Link: https://kenfm.de/kenfm-app/ https://www.kenfm.de https://t.me/KenFM https://www.twitter.com/TeamKenFM https://www.instagram.com/kenfm.de/ https://www.youtube.com/KenFM https://soundcloud.com/ken-fm See acast.com/privacy for privacy and opt-out information.
Unsere beiden Moderatoren besitzen beide Rechner aus vergangenen Tagen. In dieser Episode erzählen sie, worin der Reiz besteht, Retro-Rechner zu besitzen. Munter diskutieren sie zu Prozessoren, Grafik- und Soundkarten sowie Betriebssystemen. Und stellen fast, dass Windows Me doch gar nicht so schlecht war.
Unsere beiden Moderatoren besitzen beide Rechner aus vergangenen Tagen. In dieser Episode erzählen sie, worin der Reiz besteht, Retro-Rechner zu besitzen. Munter diskutieren sie zu Prozessoren, Grafik- und Soundkarten sowie Betriebssystemen. Und stellen fast, dass Windows Me doch gar nicht so schlecht war.
Das Kartenspiel "Solitaire", das viele Jahre gratis bei Windows mitgeliefert worden ist, hat kürzlich seinen 30. Geburtstag gefeiert. 1990 war die Software noch kein eigenständiges Betriebssystem, sondern ein Aufsatz für MS-DOS. Andere mitgelieferte Games im Laufe der Jahre waren das das Minensuchspiel "Minesweeper" oder der Flipper "Space Cadet". Gratisspiele, die bei Betriebssystemen dabei sind, schaffen Zugänglichkeit und liefern einen guten Beweis dafür, dass Software auch Spaß machen kann. Robert Glashüttner bringt einen historischen Überblick.
Unsere Schlechte-Filme-Warn-App funktioniert nicht nur auf neuen Betriebssystemen sondern sogar auf klapprigen Kofferradios. Allerdings hoffen wir, dass sie bei der Dokumentation CHRISTO: WALKING ON WATER, dem koreanischen Tierkostüme-Film RETTET DEN ZOO, dem Horror-Thriller VIVARIUM mit Jesse Eisenberg, dem SciFi-Thriller FREAKS, Woody Harrelsons Regiedebit LOST IN LONDON und dem Tasmanien-Thriller THE NIGHTINGALE von BABADOOK-Regisseurin Jennifer Kent […]
Die Frage, wie ein Rechner mit der Aussenwelt kommunizieren kann, ist nicht wesentlich anders als die, wie Sie mit der Umwelt kommunizieren können. Eine Antwort darauf gebe ich Ihnen mit einem Besuch im Totenreich. Weiter geht es mit der Frage, was passiert, wenn Sie einen Computer einschalten. Sie erfahren Grundlegendes zum BIOS bzw. UEFI, zu Betriebssystemen und der Kommandozeile. Anschließend widmen wir uns noch einer ganz anderen Frage: Wie läuft die Übersetzung und Ausführung eines Programms ab, das in C, C# bzw. Java geschrieben ist? Anbei meine Vorbereitungsnotizen zu dieser Episode: https://drive.google.com/file/d/1xYmQ97tpgrJPTMMMPQJz7RQWcZHFi5s7/view?usp=sharing
Niko Härting im Gespräch mit dem Co-Vorsitzenden des D64 e.V. und Softwarexperten Henning Tillmann über Corona-Apps. Wie gut lassen sich mit Bluetooth Kontakte und Entfernungen feststellen, was ist der Entwicklungsstand, welche Tücken gibt es derzeit noch? Und weche Voraussetzungen müssen Google und Apple in ihren Betriebssystemen schaffen, damit Corona-Apps am Ende auch tatsächlich funktionieren? Henning Tillmann äußert sich sehr zurückhaltend zu dem Zeithorizont, mit dem man rechnen muss. Ob es wirklich gelingt, Apps zu programmieren und zu implementieren, die die hoch gesteckten Erwartungen erfüllen, bleibt abzuwarten.
#092 - Man nehme vier Räder, einen Motor, ein Chassis und zeichne eine Karosserie – fertig ist das Auto! Diese Zeiten sind vorbei: Überall tüfteln Autohersteller an Betriebssystemen für ihre künftigen Modelle. Das klappt manchmal gut und manchmal eher nicht. Wir sprechen heute über geheime Informanten, den VW ID.3 und den Seat Mii Electric. Finally. // Autotelefon - Der Podcast über Autos. // Jetzt abonnieren! Für Bewertungen und Rezensionen sind wir dankbar! Kommentare und Anregungen bitte via http://instagram.com/autotelefonpodcast
Wie du immer den Überblick über dein Unternehmen behälst, obwohl du gerade im Urlaub bist, das zeigt dir dieses Video. Mit der mobilen App von VARIO hast du überall auf der Welt die wichtigsten Kennzahlen deiner Firma im ERP System von VARIO gespeichert. Einsehbar sind diese Daten, wie bspw. deine Umsatzzahlen, sowohl auf Android Geräten, als auch iOS Geräten, als auch allen anderen Betriebssystemen. Wenn du mehr zur mobilen APP vom VARIO ERP erfahren möchtest, schau rein. Link zum Video: https://youtu.be/dExOJU0iikE
Wer seinen Kunden mobile Software anbietet, muss immer mehr Plattformen und Geräteklassen abdecken. Um eine nahtlose User Experience sicherzustellen, müssen klassische Desktop Computer, Laptops, Tablets und Smartphones bedient werden, jeweils mit ihren unterschiedlichen Betriebssystemen. Google versucht mit Flutter, diese Komplexität zu reduzieren und Software Herstellern ein Tool an die Hand zu geben, welches eine Cross-Plattform Entwicklung ermöglicht. Im Interview erklärt Marcel Heinzel, Business Analyst von Neofonie Mobile, die Vor- und Nachteile von Flutter.
digital kompakt | Business & Digitalisierung von Startup bis Corporate
Ist die deutsche Autoindustrie ideenlos? Die großen Innovationen kommen aus Asien und den USA, Google und Apple arbeiten an der mobilen Zukunft. In dieser Folge bei Deep Dive Mobility besprechen Patrick und Thom Brenner, Experte für Connected Cars & Location Based Services, darüber, wie mobile Anwendungen die Automobilindustrie verändert haben. Sie analysieren, was Connected Cars heißt und zeigen, wie diese Entwicklung die Zukunft der Industrie prägen wird und warum es höchste Zeit ist, dass deutsche Autobauer Gas geben. Du erfährst… 1) …wie APPs die Zukunft der Automobilindustrie bestimmen 2) …Deep Dive: der Connectivity Journey von BMW 3) …weshalb die Automobilindustrie so schwerfällig ist 4) …ob Google und Apple der deutschen Autoindustrie den Rang ablaufen
Die Baustellen-Briketts haben sich zu schlanken, relativ leichten und bezahlbaren Kommunikation entwickelt, die durchaus mit leistungsfähigen Prozessoren, genügend Speicher und aktuellen Betriebssystemen ausgestattet sind. Inzwischen existiert auch in diesem Bereich eine Modellvielfalt, die sich sich zwar fast ausschließlich auf dem Androidsektor entwickelt hat, und vom kompakten 100-Euro-Vierzöller bis zu Expeditionsbegleitern mit mächtigen Wechselakkus, 48 Megapixel-Kameras und ActionCam- Alternative reicht. Im Newsblock unterhalten wir uns über Matthias Besuch bei der ISPO, den neuen PolarH9 Brustgurt und die Vorstellung des TwoNav Aventura2.
Die DATENWACHE - einfach sicher im Internet - Security Awareness für alle
Mit gutem Gewissen die privaten und dienstliche Termine im Kalender verwalten und keine Angst haben müssen, dass Datensammler Deine privatesten Daten gegen Dich verwenden? Willst Du Deine Privatsphäre auch bei Deinen Terminen schützen? Deinen Kalender von den großen Cloud-Anbietern zu entfernen, ist oft nicht der erste Schritt. Im Gegensatz zu guten E-Mail-Anbietern ist das Vorgehen oft wenig intuitiv. Da wählst Du viel leichter eine neue E-Mail. Ich zeige Dir hier, welche Vorteile Dein privater Kalender hat. Der Wechsel ist bei allen Betriebssystemen und Anbietern leicht. Leg jetzt los und schütze auch Deine Kalenderdaten - Schritt für Schritt.
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Die Abkürzung FTP steht für File-Transfer-Protocol und ist die englische Bezeichnung für „Dateiübertragungsprotokoll”. Bei diesem Protokoll handelt es sich genauer gesagt um ein Netzwerkprotokoll, welches den Transfer von Daten zwischen einem Server und Client in einem IP-Netzwerk ermöglicht. Die ursprüngliche Spezifikation des File-Transfer-Protocol wurde am 16. April 1971 als RFC 114 veröffentlicht. RFC steht für Request for Comments und bezeichnet ein formelles Dokument der Internet Engineering Task Force. Im Oktober 1985 wurde mit RFC 959 die heute noch gültige Spezifikation des File Transfer Protocol eingeführt. Somit gilt das File-Transfer-Protocol als eines der ältesten Protokolle, die es im Zusammenhang mit dem Internet gibt. Das File-Transfer-Protocol dient primär dem Austausch von Dateien zwischen einem Client und einem Server oder der Übertragung zwischen zwei Servern. Hierbei sind mehrere Konstellationen denkbar: vom Server zum Client Client zum Server und von einem Server zu einem anderen Server. Hier spricht man in der Regel von einem Dateiaustausch mittels des File Exchange Protocols. Sobald eine FTP-Verbindung hergestellt worden ist, können FTP-User nicht nur Dateien hoch- und herunterladen, sondern auch neue Verzeichnisse anlegen, verändern, auslesen oder löschen. Außerdem können sie Dateien umbenennen, verschieben und löschen. Zudem ermöglicht das File Transfer Protocol die Berechtigungsverwaltung für Dateien. Sprich, man kann festlegen, ob gespeicherte Dateien nur vom Besitzer, von einer bestimmten Gruppe oder von der Öffentlichkeit gelesen, geändert oder ausgeführt werden dürfen. Aber lassen Sie mich die Dateiübertragung mittels des File Transfer Protokolls noch etwas näher erklären. Um einen FTP-Server zu erreichen, ist zunächst einmal der Verbindungsaufbau durch eine Benutzerauthentifizierung und einen FTP-Client notwendig. Beim FTP-Client handelt es sich um eine Software, die in den meisten Betriebssystemen standardmäßig integriert ist und welches das FTP-Protokoll zur Übertragung von Dateien nutzt. Ein FTP-Verbindungsaufbau sieht vor, dass das FTP zwei separate Verbindungen zwischen Client und Server herstellt. Eine Verbindung ist der Steuerkanal über den TCP-Port 21. Dieser Kanal dient ausschließlich zur Übertragung von FTP-Befehlen, auch Kommandos genannt und deren Antworten. Die zweite Verbindung ist der Datenkanal über den TCP-Port 20. Dieser Kanal dient ausschließlich zur Übertragung von Daten. Im ersten Schritt wird also der Steuerkanal vom FTP-Client zum FTP-Server aufgebaut. Steht der Steuerkanal werden sowohl Befehle des Clients zum Server gesendet als auch die Antworten des Servers zum Client übertragen. Im zweiten Schritt wird Datenverbindung vom FTP-Server zum FTP-Client initiiert, um die Daten auszutauschen, wie es in den Kommandos festgelegt wurde. Sobald die Dateiübertragungen abgeschlossen sind, werden die Verbindungen vom Benutzer oder vom Server (Timeout) beendet. Grundsätzlich gibt es zwei unterschiedliche Herangehensweisen, einen Datei-Transfer zwischen Client und Server zu initialisieren: den aktiven und den passiven Verbindungs-Modus. Beiden gemein ist, dass zuerst eine Steuerverbindung aufgebaut wird, über die FTP-Kommandos gesendet werden, und anschließend zum Datentransfer eine Datenverbindung aufgebaut wird. Der Unterschied liegt darin, wer diese Verbindungen aufbaut - Client oder Server. Im Detail läuft das folgendermaßen ab: Beim aktiven Verbindungsmodus reserviert der Client 2 TCP-Ports. Über den ersten Port baut er die Steuerverbindung zu Port 21 des Servers auf und teilt dem Server die 2. Port-Nummer mit, auf welchem der Client die Daten erwartet. Beim passiven Verbindungsmodus reserviert der Client 2 TCP-Ports zur eigenen Verwendung und baut über den ersten Port die Steuerverbindung zu Port 21 des Servers auf. Da eine passive Verbindung gewünscht ist, sendet der Client aus dem angesprochenen FTP-Befehlssatz das Kommando PASV. Damit weiß der Server: Eine passive Verbindung ist erwünscht, woraufhin er für sich einen TCP-Port für den Datentransfer reserviert und diesen Port dem Client mitteilt. Neben dem aktiven und dem passive Verbindungs-Modus kennt das FTP zwei verschiedene Übertragungsmodi: Den ASCII-Modus und den Binary-Modus, wobei sich die beiden Modi in der Art der Codierung unterscheiden. Der ASCII-Modus wird zur Übertragung von reinen Text-Dateien verwendet. Hier muss die Zeilenstruktur des Textes umcodiert werden. Bei diesem Vorgang wird der Zeichensatz dieser Datei an das Zielsystem angepasst. Der Binary-Modus hingegen überträgt die Dateien byteweise ohne die Daten zu ändern. Dieser Modus wird am häufigsten genutzt. Vorzugsweise natürlich bei Binär-Dateien. Außerdem bieten viele FTP-Server, vor allem Server von Universitäten ein sogenanntes Anonymous FTP an. Hier ist zum Einloggen neben den realen Benutzerkonten ein spezielles Benutzerkonto, typischerweise „anonymous“ und/oder „ftp“, vorgesehen, für das kein (oder ein beliebiges) Passwort angegeben werden muss. Früher gehörte es zum „guten Ton“, bei anonymem FTP seine eigene, gültige E-Mail-Adresse als Passwort anzugeben. Die meisten Webbrowser tun dies heute nicht mehr, da es aus Spamschutz-Gründen nicht zu empfehlen ist. Bevor wir nun zum Ende unseres heutigen Podcast kommen, möchte Ihnen kurz die Begriffe FTPS und SFTP erläutern und vor allem warum sie zum Einsatz kommen. Zunächst einmal müssen Sie wissen, obwohl ein -User zum FTP-Verbindungsaufbau stets ein Kennwort und Passwort eingeben muss, erfolgt die Übertragung von Dateien zwischen Client und Server immer unverschlüsselt. Das bedeutet, dass mit etwas Know-How und den richtigen Tools die gesamte Kommunikation einfach abgehört und auch verändert werden kann. Daher kann bei einer FTP-Verbindung kein Datenschutz oder und ein Schutz der Datenintegrität gewährleistet werden. Um die Sicherheitsprobleme des FTPs zu umgehen hat man nun zwei Möglichkeiten: den Einsatz von SFTP oder FTPS. FTPS erweitert das FTP-Protokoll um eine SSL-Verschlüsselung. Da FTPS aber auch unsichere Verbindungen auf FTP-Basis ermöglicht, ist es nicht unbedingt das sicherste Protokoll. Im Gegensatz dazu basiert SFTP auf einem neueren Protokoll: SSH (Secure Shell). Dabei werden sämtliche Verbindungen verschlüsselt über einen zuverlässigen Kanal übermittelt. Eine unverschlüsselte Verbindung ist mit SSH somit ausgeschlossen. Kontakt: Ingo Lücker, ingo.luecker@itleague.de
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Heute dreht sich alles um das Thema: „Was ist eigentlich ein Ryuk?” Bei Ryuk handelt es sich um einen neuen hochriskanten Verschlüsselungstrojaner, der gezielt große Unternehmen und staatliche Behörden angreift, um immens hohe Lösegelder für die Entschlüsselung verschlüsselter Datenbestände zu fordern. Der Verschlüsselungstrojaner Ryuk trat erstmals im August 2018 in Erscheinung und erwirtschaftete seitdem mindestens 705 Bitcoins Lösegeld – umgerechnet entspricht das derzeit 2,25 Millionen Euro. Aufgrund seiner Ähnlichkeit mit der Ransomware Hermes, gehen Sicherheitsexperten davon aus, dass beide Viren von der gleichen Hackergruppe entwickelt wurden und der Ursprung von Ryuk vermutlich in Russland liegt. Ryuk tritt häufig in Kombination mit anderen Schadprogrammen wie Emotet und TrickBot auf. Er wird als besonders gefährlich eingestuft, da er neben der Verschlüsselung geschäftskritischer Daten, sämtliche Sicherungskopien die er in einem System und/ oder Netzwerk findet löscht und dadurch die Datenwiederherstellung erschwert. Bevor es allerdings zu einer Infektion mit Ryuk kommt, öffnet der Trojaner Emotet seinen Mitstreitern die Tür zum Computersystem. Dabei installiert er sich in den meisten Fällen beim Öffnen eines infizierten E-Mail-Anhangs selbst und beginnt anschließend, das gesamte Computernetzwerk auszuspähen. Im nächsten Schritt lädt er den Banking-Trojaner TrickBot nach. Dieser sammelt Informationen und sorgt für Datenabfluss. Dabei greift er vor allem Kontozugangsdaten für Bankkonten ab und gewährt den Hintermännern somit Einblick in die finanzielle Situation eines Unternehmens. Zu guter Letzt hat dann die Ryuk-Ransomware ihren großen Auftritt. Wenn die Angreifer das Unternehmen als angemessen lukrativ für eine Lösegeldforderung einschätzen, lädt TrickBot schließlich die Verschlüsselungssoftware Ryuk herunter. Diese verschlüsselt vor allem geschäftskritische Datenbestände, welche bei der Auskundschaftung des Unternehmens als besonders wichtig eingestuft worden sind. Dabei nutzt sie die starken Verschlüsselungsalgorithmen RSA-4096 und AES-256. Darüber hinaus löscht sie im gleichen Zuge sämtliche Sicherungskopien, die sie finden kann. Eine weitere Besonderheit von der Ryuk-Ransomware ist, dass sie im Gegensatz zu ihren Artgenossen, die verschlüsselten Daten nicht umbenennt, sondern eine Textdatei namens ("RyukReadMe.txt") erzeugt. Dessen Kopie fügt sie jedem vorhandenen Ordner bei, sodass die Betroffenen mehrere einzigartige Schlüssel benötigen, sprich mehr Lösegeld zahlen müssen, um die Daten zu entschlüsseln. Im finalen Schritt fordert sie mittels einer Nachricht auf dem “Sperrbildschirm” die Betroffenen auf, das Lösegeld für die Entschlüsselung der Daten zu überweisen. Um hierbei die Spuren zu verwischen, werden die Zahlungen auf mehrere Bitcoin-Wallet aufgeteilt. Wie kann man sich nun vor solchen gefährlichen Ryuk-Angriffen schützen? Der beste Schutz gegen Ryuk-Angriffe ist, das man gar nicht erst mit infizierten Dokumenten und Dateien in Kontakt kommt und für ein rundum abgesichertes Unternehmensnetzwerk sorgt. Damit ein Unternehmensnetzwerk wirklich sicher ist, müssen Sie alle Komponenten innerhalb des Netzwerks sichern, aufeinander abstimmen und auf dem neuesten Stand halten. All dies erreichen sie unter anderem durch: ● Updates und Patches, die möglichst zeitnah nach Veröffentlichung installiert werden. Damit kann man bekannte Sicherheitslücken, Schwachstellen und mögliche Einfallstore in Betriebssystemen oder Anwendungen schließen. ● einer aktuellen Antiviren-Software, die viele Schädlinge erkennt, blockiert und beseitigt, so dass es gar nicht erst zu deren Ausführung kommt. ● einer richtig konfigurierten Firewall, die die Kommunikation zwischen Netzwerk und Internet überwacht. Sobald sie einen verdächtigen Datenfluss registriert, wird diese gemeldet und die Kommunikation geblockt. ● einen Spamfilter, der eine ganze Menge schädlicher E-Mails aussortiert, so dass diese gar nicht erst in einem E-Mail Postfach landen. Allerdings können Spamfilter im Falle von Emotet und Ryuk nicht ausreichend sein. Hier müssen alle Mitarbeiter im richtigen Umgang mit E-Mails samt E-Mail Anhängen geschult werden. ● regelmäßige Security-Awareness Trainings. Dadurch können sowohl Mitarbeiter, als auch die Geschäftsführung und alle Anwender in einem Unternehmensnetzwerk für potentielle Gefahren sensibilisiert und im Umgang mit diesen geschult werden. ● regelmäßige Backups, die im Falle eines Angriffs oder eines Ausfallszenarios einen Datenverlust minimieren. ● die Deaktivierung von Makros in Office-Dokumenten Kommt es allerdings doch zu einem Sicherheitsvorfall müssen Sie Ruhe bewahren und dürfen unter keinen Umständen voreilige Maßnahmen treffen, die womöglich die Situation noch verschlimmern oder für die Analyse wertvolle Spuren vernichten könnten. Melden Sie den Vorfall an das BSI. Beim Abfluss personenbezogener Daten – was bei Emotet-Infektionen bereits durch das Ausspähen von E‑Mails aus Outlook-Postfächern geschieht – ist außerdem eine Meldung gemäß Art. 33 DSGVO an Ihren Landesdatenschutzbeauftragten in der Regel innerhalb von 72 Stunden verpflichtend. Darüber hinaus sollten sie eine Sprachregelung zum Vorfall formulieren und Ihre Mitarbeiter informieren. Im Fall einer Verschlüsselung von Daten sollten Sie grundsätzlich nicht auf die Erpressung eingehen und Lösegeld bezahlen. Stattdessen sollten die Daten nach einem Neuaufbau des Netzwerks aus Backups zurückgespielt werden. Bevor wir nun zum Schluss unseres heutigen Podcasts kommen, möchte ich noch einmal ganz kurz alle wichtigen und jüngsten Fakten über die Ransomware Ryuk zusammenfassen: Ryuk greift gezielt große Unternehmen und staatliche Behörden an, die erstens in der Lage sind hohe Lösegeldforderungen zu zahlen. Zweitens bereits mit den Schadprogrammen Emotet und TrickBot infiziert wurden. Vor dem Ausrollen von Ryuk führen die Hintermänner mithilfe der Standard-Tools der Windows-Befehlszeile eine Netzwerkerkundung durch. Die Hintermänner erreichen eine Lateral-Bewegung durch die Netzwerke der Betroffenen, indem sie die legitimen, gesammelten Anmeldeinformationen und Fernzugriffs-Tools wie RDP missbrauchen Um den Zugang aufrechtzuerhalten, erstellen die Cyberkriminellen Service-Benutzerkonten, die auch verwendet werden können, um auf Recovery-Bemühungen zu reagieren Sobald die Hintermänner Zugriff auf Konten mit erweiterten Rechten haben, deaktivieren bzw. entfernen Sie Sicherheitssoftware, Protokollierung und Backups Außerdem werden Batchskripts und Windows-Tools wie PsExec genutzt, um Ryuk über einzelne Maschinen hinweg einzusetzen. Kontakt: Ingo Lücker, ingo.luecker@itleague.de
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Heute dreht sich alles um das Thema: „Was ist eigentlich ein UEFI?” Die Abkürzung UEFI steht für "Unified Extensible Firmware Interface", was auf Deutsch soviel wie „Einheitliche erweiterbare Firmware-Schnittstelle“. bedeutet. Das Unified Extensible Firmware Interface ist der Nachfolger des lange bewährten Basic Input/Output System. Da das 1981 veröffentlichte PC-BIOS den rasant verändernden Anforderungen moderner Hardware und Betriebssysteme nicht mehr gerecht wurde, entstand das erste EFI (Extensible Firmware Interface) unter der Anleitung und der Initiative von Intel. 2005 wurde das UEFI-Forum zur Weiterentwicklung von EFI, unter anderem durch Microsoft, Hewlett-Packard, AMD und anderer BIOS- & PC-Hersteller gegründet. Aus diesem Zusammenschluss entstand 2006 die erste UEFI-Version 2.0. Diese bildet wie auch das BIOS, die zentrale Schnittstelle zwischen der Firmware, den einzelnen Komponenten eines Rechners und dem Betriebssystem und das System nach dem Start dem Betriebssystem zu übergeben. Im Gegensatz zum BIOS stellt das UEFI ein eigenes kleines Betriebssystem dar, sodass sich Updates direkt über das UEFI laden und installieren lassen. BIOS-Updates dagegen, mussten früher heruntergeladen und aufwendig ins BIOS eingespielt werden. Außerdem umfasst die UEFI-Spezifikation eine API-Schnittstelle, um den Bootprozess und die Booteinträge von einem laufenden Betriebssystem aus konfigurieren zu können. Die Grundfunktionen des Unified Extensible Firmware Interfaces haben sich gegenüber dem Basic Input/Output System nicht wirklich verändert. Wie das BIOS wird auch UEFI bereits bei der Herstellung eines Rechners installiert. Es ist somit das erste Programm, das nach dem Einschalten ausgeführt wird. Dabei sorgt das Unified Extensible Firmware Interface für die Initialisierung der Hardware, die Überprüfung und Aktivierung der vorhandenen Hardwarekomponenten und das Starten des Betriebssystems. Im Gegensatz zum BIOS bietet das Unified Extensible Firmware Interface allerdings viele neue Funktionen und eröffnet zusätzliche Möglichkeiten. Beispielsweise ist es über eine grafische Benutzeroberfläche bedienbar und unterstützt hochauflösende Grafikkarten schon beim Bootvorgang. Außerdem ermöglicht es die Nutzung von Netzwerkkarten schon vor dem Start des Betriebssystems. Darüber hinaus ist das Unified Extensible Firmware Interface modular erweiterbar. Eine weitere wichtige und nennenswerte Funktion ist der so genannte Secure Boot. Der im Unified Extensible Firmware Interface implementierte Secure-Boot-Mechanismus soll sicherstellen, dass nur signierte, vertrauenswürdige Software oder Betriebssysteme auf die Hardware zugreifen können. Das bedeutet wiederum, dass die Ausführung von Schadsoftware wie Viren oder Trojanern und das Starten von unerwünschten Betriebssystemen durch die Secure-Boot-Funktion verhindert wird. Zur Realisierung dieser Funktion sind in der UEFI-Firmware Signatur-Datenbanken und ein Platform Key (PK) implementiert. Dadurch ist es möglich, Softwarecode vor der Ausführung zu überprüfen. Mal angenommen man möchte ein Betriebssystem starten. Wenn die digitale Signatur im UEFI nicht hinterlegt ist, wird dieser Vorgang durch den Secure-Boot-Mechanismus verhindert. Das gilt auch für das Booten von externen Medien wie USB-Sticks oder DVDs. Ein weiterer entscheidender Unterschied ist zwischen dem BIOS und dem UEFI ist, dass Festplatten und SSDs anders partitioniert werden. Während das BIOS mit MBR arbeitet, nutzt UEFI das GPT-Partitionsschema. So kann man statt 4 primären Partitionen bis zu 128 Partitionen einrichten und statt 2,2 TByte nun 3 TByte große Speichermedien verarbeiten. Ein weiterer Vorteil des UEFIs ist, dass die parallele Initialisierung der Hardware wie CPU, Arbeitsspeicher und Chipsatz den Bootvorgang beschleunigt. Im BIOS läuft dieser Vorgang seriell ab. Leider hat das Unified Extensible Firmware Interface auch einige nennenswerte Nachteile und konzeptionelle Schwächen: Zum einen benötigen viele Hardwarekomponenten nach wie vor zwei unterschiedliche Treiber, einen für das UEFI und einen für das eigentliche Betriebssystem. Zum anderen gilt das UEFI in kritischen Systemumgebungen als Sicherheitsrisiko. Es erzeugt zumindest eine theoretische Möglichkeit, beispielsweise unter Ausnutzung der UEFI-Netzwerkunterstützung, Daten vom Betriebssystem unbemerkt an Netzwerkressourcen zu senden oder von diesen zu empfangen. Zudem stellt der Netzwerkstack unterhalb des Betriebssystems ein erhöhtes Risiko für Manipulationen oder die Ausführung von Schadsoftware dar. Trojaner und Viren könnten bereits vor dem Start des Betriebssystems auf den Rechner gelangen, da die Sicherheitssoftware der Betriebssystemumgebung im UEFI nicht aktiv ist. Bevor wir nun zum Schluss unseres heutigen Podcast kommen, möchte ich noch auf die Frage eingehen, wie sieht es eigentlich mit der Kompatibilität zum BIOS aus? Das Unified Extensible Firmware Interface bietet einen speziellen Kompatibilitätsmodus, um ältere Betriebssysteme ohne UEFI-Kompatibilität zu unterstützen. Man nennt das Modul Compatibility Support Module (CSM). Dieses Modul bildet ein normales BIOS innerhalb des UEFIs nach. Damit können auch ältere Betriebssystem mit einem UEFI-Motherboard starten. Je nach Implementierung zeigen die Systeme unterschiedliches Verhalten. Einige prüfen zunächst, ob UEFI-kompatible Bootmedien vorhanden sind und versuchen anschließend darüber zu booten. Hat dies keinen Erfolg, wechseln sie in einen BIOS-kompatiblen Modus. Andere Systeme erlauben das direkte Umschalten zwischen dem Basic Input/Output System und dem Unified Extensible Firmware Interface. Kontakt: Ingo Lücker, ingo.luecker@itleague.de
Wie kann man mit zwingend benötigter Software weiter arbeiten, wenn sie nur noch auf nicht mehr gepflegten Betriebssystemen laufen will?
Was unterscheidet das Verhalten anderer Menschen von unserem? Handeln wir zu jederzeit so, wie wir es uns wünschen? In dieser Folge sprechen wir von verschiedenen "Betriebssystemen", die einem dabei helfen können das eigene Verhalten zu fokussieren und strukturieren, um daraufhin ein besseres Bewusstsein für sein eigenes Handeln und Denken zu bekommen.
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Kontakt: Ingo Lücker, ingo.luecker@itleague.de Heute dreht sich alles um das Thema: „Was ist eigentlich Application Whitelisting?“ Beim Application Whitelisting handelt es sich um ein Verfahren, mit dem man die Ausführung nicht autorisierter oder schädlichen Applikationen auf einem IT-System oder in einem Netzwerk verhindert. Das erreicht man, indem man eine Positivliste, die sogenannten Whitelist erstellt. Auf dieser Whitelist werden alle Anwendungen aufgeführt, die auf einem Gerät oder einem System laufen dürfen. Sprich, solange eine Anwendung nicht explizit in der Whitelist eingetragen ist, ist jegliche Kommunikation oder Interaktion über diese Anwendung untersagt. Grundsätzlich bestehen Whitelisting-Produkte aus zwei Komponenten: Die erste Komponente ist ein Softwaremodul, der sogenannte Agent. Dieser wird auf allen Systemen installiert, die von der Whitelisting-Lösung geschützt werden sollen. Nach der Installation fängt der Agent alle Startversuche ab und prüft die betreffende Applikation anhand der Whitelist, ob diese in der Whitelist aufgeführt ist oder nicht. Um hier eine fälschungssichere Authentifizierung zu gewährleisten, setzt man ein Hash-Verfahren ein. Bei diesem Verfahren werden Prüfsumme ermittelt und miteinander verglichen. Beim Whitelisting generiert der Agent aus den Binärdaten der zu startenden Anwendungen einen Hash, sprich eine Prüfsumme. Diese Prüfsumme wird mit der Prüfsumme auf der Whitelist verglichen. Ist die Anwendung mit der dazugehörigen Prüfsumme nicht auf der Whitelist gelistet, wird die Ausführung der Software verweigert. Die zweite Komponente ist eine Software, die zum Ausstellen von Anwendungs- und Richtlinien-Zertifikaten (sogenannten App-Certs) zuständig ist. App-Certs sind elektronische Ausweise für Software und Anwendungen. Sie analysieren, welche Komponenten zu welchen vertrauenswürdigen Applikationen gehören und ordnen diese entsprechend zu. Außerdem kann man mit ihnen Sicherheitsregeln definieren, die die Whitelisting-Software auf den zu schützenden Systemen anwenden soll. Wo lassen sich nun Application-Whitelisting Produkte konkret einsetzen? Application-Whitelisting Produkte kommen in den unterschiedlichsten Bereichen der IT zum Einsatz. Zu den möglichen Einsatzszenarien zählen unter anderem: Firewalls werden oftmals über eine Whitelist konfiguriert. So können nur die definierten und in der Whitelist aufgeführten Kommunikationsziele über die Firewall hinweg kommunizieren, alle anderen Verbindungswünsche werden unterbunden. Ebenso kann Application-Whitelisting beim Endgeräteschutz eingesetzt werden. Hier können Endgeräte lediglich die Applikationen ausführen, die in der Whitelist aufgelistet sind. Ein weiteres Anwendungsgebiet des Application- Whitelistings ist der Jugendschutz. Über die Whitelist lässt sich ein Internetzugang so konfigurieren, dass für bestimmte User nur die in der Liste geführten Ziele aufrufbar sind. Auch E-Mail-Systeme können über eine Whitelist gesteuert werden. So können nur E-Mails von vertrauenswürdigen Absendern empfangen werden. Allerdings werden die zuvor genannten Einsatzszenarien in der Praxis von unterschiedlichen Seiten kritisiert. Beispielsweise erfordert das Application Whitelisting die Pflege von Datensätzen. Das bedeutet, die Whitelist muss dynamisch sein. In Anbetracht der Vielzahl von Programmen, Apps, Betriebssystemen und Servern kann sich die Verwaltung von Application Whitelists als schwierig erweisen. Der Aufwand lohnt sich hauptsächlich für Anbieter von Antivirenprogramme, Firewalls und weiteren Sicherheitsprogrammen. Nichtsdestotrotz kann Application Whitelisting bei folgenden Aspekten helfen: Schutz vor Schadsoftware wie Viren, Trojanern oder Ransomware, dem Schutz vor noch unbekannter Schadsoftware (Zero-Day-Exploits), dem Schutz vor Schadsoftware, die über vorhandene Sicherheitslücken eingedrungen ist und Schutz vor DLL-Injection Angriffen sowie Schutz vor Angriffen durch eigenes Personal im internen Netz Wir kommen nun zum Ende unseres Podcasts. Alles in allem kann man sagen, dass mit Application-Whitelisting-Lösung Ihre Systeme und Netzwerke nicht mehr mit Schadsoftware infiziert oder durch eigenes Personal angegriffen werden können. Die daraus resultierenden Schäden entfallen und auch aufwändige Neuinstallationen sind dann Schnee von gestern. Außerdem erfüllen Sie durch den Einsatz von Whitelisting-Produkten die gesetzlichen Anforderungen. Kurzum: Application Whitelisting reduziert Ausfälle, erhöht die Stabilität und Produktivität.
Während das iPhone XS neue Preisrekorde bricht, bleibt die Nachfrage beim iPhone XR hinter den Erwartungen zurück. Apple reagiert und veröffentlicht keine Verkaufszahlen mehr, überrascht dafür mit ungewöhnlich aggressivem Marketing. In einem Fotovergleich zwischen verschiedenen Smartphones schied das iPhone XS bereits in der ersten Runde aus und Hardwareprobleme bei MacBook, iPad und Apple Watch häufen sich neben Akkudrossel und Flüchtigkeitsfehlern bei den Betriebssystemen. Zu allem Überfluss wurde Microsoft kurzzeitig als wertvolleres Unternehmen gehandelt und langjährige Fans diskutieren, ob Apple noch die starke Marke ist. Carsten hat nun den Wechsel von iOS zu Android vollzogen und berichtet über seine ganz persönlichen Erfahrungen mit dem gewohnt kritischen Seitenblick.
In Searching glänzt die Inszenierung via Apps, Betriebssystemen und Web-Browsern - die nicht-digitalen, menschlichen Akteure überzeugen hingegen weniger und der Story-Verlauf hält seine anfängliche Spannung aufgrund billiger Wendungen nicht aufrecht.
Johannes und Bastian geben einen kurzen Abriss über Ihre Kundenperspektive beim PC-Kauf. Eine Debatte über die Diversität an Betriebssystemen kommt inclusive. Unix https://de.wikipedia.org/wiki/Unix Xserve https://www.heise.de/newsticker/meldung/Apple-stellt-Xserve-ein-1131295.html
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Was bedeutet Virtualisierung und in welchem Zusammenhang steht es mit VMware? Dies und mehr erfahren Sie heute von Daniel Ascencao in unserer neuen Folge. Viel Spaß beim Zuhören! Mehr Informationen zur VMware-Grundlagen-Schulung: Mit dieser 2-tägigen VMware-Grundlagen-Schulung bauen IT-Mitarbeiter ihr VMware-KnowHow auf und aus. Die Inhalte an den beiden Tagen werden unter anderem sein: - VMware Produktpalette (T) - vSphere: Funktionen, Architektur, Lizenzmodell (T) - ESXi: Architektur, Installation, Grundkonfiguration mit vSphere Client (P) - ESXi Networking: interne Netzwerkstruktur, virtuelle Standard Switche, Portgruppen, Physische Uplinks (P) - ESX Storage: Storagetechnologien im Überblick, FibreChannel und iSCSI, SAN, vSphere VMFS Datenspeicher (T + P) - Virtuelle Maschinen (VMs): Virtuelle Hardware, Erstellung von VMs, Installation von Betriebssystemen, VMware Tools (P) - vCenter Server (VC): Architektur, Installation, VC Datenbank, - vCenter Bestandslisten, Richtlinien, vCenter Appliance, WebClient (P) - VM Management: Vorlagen und automatisches Bereitstellen von VMs, Cloning, Anpassung von Gastbetriebssystemen (P) - Zugriffskontrolle: vSphere Sicherheitsmodell & Nutzerauthentifizierung, MS Active Directory (P) - Management: VMotion Migration, VMware EVC (Enhanced VMotion Compatibility) (P) - vSphere DRS (Distributed Resource Scheduler) und Storage DRS: Funktionsweise, Loadbalancing Cluster Setup, Automatisierungslevel, Best Practices (P) - VMware HA (High Availability): Failovercluster (P) - Backup: Backupstrategien (T) - VMware Update Manager (P) - VMware vShield, SyslogCollector, DUMP- Collector (P) 447 Euro netto für ITleague-Partner (sonst 547 Euro netto) Bei Interesse an der Veranstaltung können sich ITleague Partner per Mail an veranstaltungen@itleague.de anmelden. Ansonsten bitte die Online-Anmeldung nutzen: https://itleague.javis.de/onlineregistration/2
Für Android steht wieder ein großes Update an und Google will das leidige Problem angehen, dass neue Versionen immer so spät auf Android-Geräten ankommen. Wie aussichtsreich das ist und was sonst zu erwarten ist, besprechen wir in der neuen #heiseshow. Die achte Version von Googles Mobilbetriebssystem steht als Android O in den Startlöchern und eine der wichtigsten Neuerungen widmet sich dem leidigen Thema Updates. Aber wie schnell werden die Nutzer davon überhaupt etwas mitbekommen? Darüber hinaus bringt das Update jede Menge Neuheiten, von denen die am Layout nur die sichtbarsten sind. Noch ist aber höchstens teilweise abzusehen, welche Geräte Android O bekommen werden. Hinter der Frage, wann das soweit sein wird, steht sogar ein noch viel größeres Fragezeichen. Angesichts des großen Updates stellen sich wieder ein paar grundsätzliche Fragen, läuft doch die Update-Praxis bei Googles System keineswegs rund. Während Apple immer stolz verkündet wie schnell und umfassend iOS-Updates auf den meisten Geräten der Kunden landen, ist der Prozess bei Android quälend langsam. Aber wie groß ist das Problem überhaupt? Kann das sogenannte Project Treble das Problem lösen und wenn ja, wann? Was bringt Android O denn sonst noch und wie verändert sich das Betriebssystem dadurch? Und woher kommen aktuell die Innovationen bei Betriebssystemen?
Perfection in Software Protection, Licensing and Cybersecurity
Das Schlüsselelement der neuen Version CodeMeter Embedded 2.0 ist Kompatibilität. Und zwar zu allen Embedded-Plattformen, -Betriebssystemen; allen Bauformen der Schutzhardware und zu allen Kernelementen der CodeMeter-Technologie
Die Teilhabe blinder und sehbehinderter Menschen am schulischen, beruflichen und gesellschaftlichen Leben ist ohne technische Hilfsmittel kaum denkbar. Im ersten Teil einer zweiteiligen Episode sprechen wir über verschiedene Ein- und Ausgabemöglichkeiten der Brailleschrift, widmen uns danach den Computertastaturen, und schließlich den verschiedenen Screenreadern sowie der allgemeinen Zugänglichkeit von Betriebssystemen. Als kompetenten Gastmoderator für diesen umfangreichen Themenbereich konnten wir Stephan Blendinger gewinnen.
Die Teilhabe blinder und sehbehinderter Menschen am schulischen, beruflichen und gesellschaftlichen Leben ist ohne technische Hilfsmittel kaum denkbar. Im ersten Teil einer zweiteiligen Episode sprechen wir über verschiedene Ein- und Ausgabemöglichkeiten der Brailleschrift, widmen uns danach den Computertastaturen, und schließlich den verschiedenen Screenreadern sowie der allgemeinen Zugänglichkeit von Betriebssystemen. Als kompetenten Gastmoderator für diesen umfangreichen Themenbereich konnten wir Stephan Blendinger gewinnen.
Augmented Reality wird nicht erst seit dem großen Erfolg von Pokemon Go in diesem Sommer eine vielversprechende Zukunft vorhergesagt. Was steckt eigentlich genau hinter der Technologie und inwiefern unterscheidet sich Augmented Reality von Mixed Reality und Virtual Reality? Wer sind die großen Player im Markt, wie sehen die wichtigsten Anwendungsszenarien aus und wo liegen die besten Monetarisieungschancen? Zu Gast bei Luca Caracciolo ist der AR-Experte Dirk Schart, Head of PR und Marketing bei dem AR- und VR-Startup Reflekt. Im Gespräch mit t3n-Print-Chef Luca Caracciolo erklärt Augmented-Reality-Experte Dirk Schart, dass „vor allem die Integration von Augmented Reality in mobilen Betriebssystemen wie iOS ein ungemeinem Impact auf Verbreitung und Nutzung haben wird“. Von Apple wird etwa erwartet, dass Apple Maps unter der nächsten iOS-Version eine Augmented-Reality-Funktion integriert haben wird.
Neue Folge mit aktuellen Themen und einer Diskussion zu den neuen Drohnen von GoPro und Dji (Daniel ist des egal!). Verschiedene Rants über den Verkauf der iPhones, Problemen mit verschiedenen Betriebssystemen bzw. dem Arbeitsspeicher,...
Gerhard Jaworek und Sebastian Ritterbusch sprechen über Hilfsmittel für Menschen mit Blindheit zur Unterstützung von Orientierung und Mobilität (O&M) von damals bis heute. Der Langstock ist das wichtigste Hilfsmittel in der Fortbewegung. Durch das Pendeln in der Bewegung wird etwa die Körperbreite abgetastet, unter anderem um Hindernisse zu erkennen und auch den Untergrund wahrzunehmen. Am Untergrund kann man Wegbegrenzungen und taktile Bodenindikatoren, die Bestandteil von Blindenleitsystemen sind, gut erkennen. Eine besondere Herausforderung ist das Überqueren von größeren Freiflächen und Plätzen, hier war der Blindenkompass ein sehr gutes Hilfsmittel: Frühere Modelle bestanden aus einer sich mit Magnetfeld zunächst frei ausrichtenden Platte, die zum Ablesen fixiert werden konnte. Auf der Scheibe sind die Himmelsrichtungen und weitere Unterteilungen durch Punktschrift aufgebracht. Zum Einhalten einer Richtung beim Überqueren eines Platzes kann man nun regelmäßig die gewählte Himmelsrichtung kontrollieren und sich bei Bedarf neu ausrichten. Sehr wichtig ist auch die Nutzung des Gehörs: Neben den Geräuschen der Umwelt können Schnalzlaute, Klicken oder Klatschen die Umgebung durch Echoortung erfahrbar machen und helfen, Ampelmasten, Abzweigungen und Eingänge zu finden. Inzwischen ist das Klicksonar wichtiger Bestandteil vieler Mobilitätstraining. Die Verwendung von GPS-Trackern hat sich auch früh als sehr hilfreich herausgestellt. Bis zum Jahr 2000 wurde das GPS-System im Zuge der Selective Availability absichtlich gestört und konnte für die Öffentlichkeit nur eine Genauigkeit von 100m erreichen. Für Blinde wurde GPS interessant, als diese Ungenauigkeit aufgehoben wurde. Mit sprechenden Trackern konnten Pfade aufgezeichnet und wiederholt werden. Außerdem konnten diese als Dateien anderen Personen zur Verfügung gestellt werden. Die einzelnen Punkte wurden jeweils mit Richtungsangaben, wie auf einem Ziffernblatt einer Uhr, vermittelt, z.B. „Bäcker XY in 200m auf 11 Uhr“. Das manuelle Setzen von Pfadpunkten erforderte dabei einige Überlegungen. Die Landmarken müssen stets eindeutig und gleichzeitig robust gegenüber Ungenauigkeiten des GPS sein. Ein weiteres verbreitetes Mittel waren auch taktile Karten und Globen- hier wurden und werden Karten fühlbar gedruckt oder gefertigt, damit sie erfahrbar werden. Leider sind diese oft recht groß und unhandlich, so dass sie nicht mobil sind. Einfache schematische Darstellungen, z.B. die Form einer Kreuzung, X-, Y- oder T-Kreuzung können von Mobilitätstrainern oder Begleitpersonen einfach auf die Hand oder den Rücken der blinden Person gezeichnet werden. Viele der früheren Hilfsmittel vereinen sich heute in aktuellen Smartphones- exemplarisch sprechen wir über die Features der Apple iPhones, die auf die eine oder andere Art auch auf Smartphones mit anderen Betriebssystemen und Hersteller umgesetzt sind. Im Falle der Apple-Produkte wird die Zugänglichkeit mit dem in das iOS-System integrierten Bildschirmleseprogramme VoiceOver realisiert. Sprachausgabe und veränderte Bedientesten machen dies möglich. Hier können blinde Personen sich beispielsweise Bedienelemente auf dem Touchscreen vorlesen lassen, bevor sie bei Bedarf ausgewählt werden. Ein nettes Feature von VoiceOver ist der sogenannte Bildschirmvorhang. Ist er aktiv, so wird die Beleuchtung ausgeschaltet, die Touch-Funktion bleibt aber erhalten. Somit kann der Akkuverbrauch gesenkt werden und blinde Benutzer können sich sicher sein, dass niemand unbefugtes in ihren Bildschirm schaut. Für die Eingabe von Texten bietet der Multitouch-Bildschirm mehrere Möglichkeiten- neben der ertastenden Methode des Tippens wie auf einer Tastatur mit sprachlicher Rückmeldung gibt es auch die Braille-Tastatur, bei der jedes Zeichen durch eine Drückkombination von sechs Fingern im Sinne des Braillezeichens erfolgt. Damit können Texte sehr schnell eingegeben werden. Eine weitere Alternative ist auch die Spracheingabe für Texte. Sehr passend sind dafür auch die neuen Entwicklungen bei Smartwatches, so ist beispielsweise die Apple Watch genauso mit VoiceOver zu bedienen und sie liefert bei vielen Anwendungen eine Bedienung des Smartphones ohne dieses aus der Tasche nehmen zu müssen. Zusätzlich sind haptische Signale, die Smartwatches liefern, eine große Bereicherung in der Signalisierung für Navigation und Anwendungen. Eine sehr hilfreiche App ist die mitgelieferte Kompass-App, die das Überqueren von Freiflächen und Plätzen deutlich vereinfacht- anstatt dass man beim mechanischen Kompass immer wiederholt die Richtung testet bekommt man hier kontinuierlich die Ausrichtung und damit die Gehrichtung vermittelt. Zusammen mit einem Vario kann man mit dem Kompass auch eine gute Orientierung als Mitfliegender im Segelflug erhalten. Einen Eindruck von einem Flug mit einem Motorsegler kann man in der ersten Folge des Omega Tau Podcasts erhalten, denn hier hört man nur und sieht nichts. Das soll nicht heißen, dass Blinde alleine ohne sehende Hilfe Segelfliegen können, aber Gerhard Jaworek fliegt mit Begleitung und navigiert und steuert nach Anweisungen des Piloten, des Marios und des sprechenden Kompasses. Auch für die Orientierung am Nachthimmel ist der Kompass sehr hilfreich, wie auch die App Universe2Go, zu der Gerhard Jaworek auch beigetragen hat. Universe2Go ist ein sprechendes Handplanetarium, mit dessen Hilfe blinde Menschen auch Objekte Himmel finden können. Weiterhin gibt es viele Navigations- und Orientierungsapps auf Smartphones. Sehr bekannt und populär ist die App BlindSquare, die aus der Open Street Map und Foursquare über die Umgebung informiert. Durch Filter nach Typen und Distanz werden alle bekannten Gebäude und Orte in Richtung und Entfernung in Sprache dargestellt. Dies hilft nicht nur der direkten Orientierung, sondern ermöglicht auch die Erstellung einer Mental Map bzw. kognitiven Karten Die Nutzung solcher akustischer Informationen ist natürlich nicht mit normalen Over-Ear oder In-Ear Kopfhörern möglich, denn der normale Hörsinn darf nicht blockiert werden. Hier sind Kopfhörer mit Knochenleitung und Bluetooth-Anbindung eine sehr gute Lösung, da sie die akustischen Signale und Sprachausgaben hörbar machen ohne das normale Hören zu behindern. Ergänzend zu Umgebungsinformationen sind Navigationslösungen ein wichtiges Hilfsmittel. Ein Beispiel ist hier die Lösung von Navigon, die neben einer Fußgängernavigation, einer guten Unterstützung über VoiceOver zusätzlich die Karten auch offline- also ohne Netzverbindung- zur Verfügung stellt. Die Mailingliste Apple-Freunde bietet eine gute deutschsprachige Plattform über die Zugänglichkeit von Apple-Produkten und Apps auf den mobilen Geräten. Eine kostenlose Navigationslösung ist die App ViaOptaNav, die durch große und kontrastreiche Bedienungselemente auch für Personen mit eingeschränktem Sehsinn leichter zu bedienen ist. Sehr schön ist hier auch der Routenüberblick, der im Vorfeld eine virtuelle Begehung des Weges ermöglicht. Zusätzlich können wie bei BlindSquare auch Umgebungsinformationen abgerufen werden, sie beschränkt sich aber auf die Informationen aus dem Kartenmaterial. Außerdem bietet diese App auch eine gute Anbindung an die Smartwatch. Ebenfalls gut an die Smartwatch angebunden ist die mit dem Smartphone mitgelieferte Navigationslösung von Apple. In manchen Fällen ist auch die Google Maps Lösung sehr hilfreich, besonders, wenn der öffentliche Nahverkehr in die Navigation mit eingebunden werden soll. Für das Aufzeichnen, Weitergeben und spätere Ablaufen von Wegen über GPS-Punkte bietet sich die iOS-App MyWay an. Es gibt sie in einer kostenlosen MyWay Lite Version und in der MyWay Classic in der auch Informationen über die Umgebung abgerufen werden können. Zum Mobilitätstraining gehört weiterhin die haptische Vermittlung von Kreuzungstypen und Karten. Zum Zeitpunkt der Aufnahme bietet Touch Mapper einen besonders interessanten Service: Nach Angabe einer Adresse und der gewünschten Auflösung kann man sich eine taktile Karte senden lassen. Alternativ kann man kostenlos ein 3D-Modell herunterladen, das man mit einem 3D-Drucker drucken kann. Viele der erwähnten Lösungen verwenden Kartendaten der Open Street Map (OSM), die durch die Zusammenarbeit vieler Menschen entstanden ist und frei zur Verfügung steht. Bisher kann diese freie Karte nicht überall mit der definierten Qualität von kommerziellen Kartenquellen mithalten, doch ist sie in manchen Bereichen sogar aktueller und genauer als die kommerziell erhältlichen Lösungen. Neben monatlichen Treffen bietet die Karlsruher OSM-Community auch halbjährlich größere Events an. Das nächste ist das Karlsruhe Hack Weekend 28.-30. Oktober 2016. Informationen über die öffentlichen Verkehrsmittel in der Umgebung erhält man beispielsweise über den Abfahrtsmonitor – hier können die nächsten Haltestellen mit den nächsten Verbindungen abgerufen werden. In Karlsruhe ist das Stadtbahnsystem etwas besonderes: Als erste Zweisystem-Stadtbahn der Welt konnten die S-Bahnen sowohl in der Stadt als auch auf Strecken der Bahn fahren. Für die Auswahl und Abfrage für Züge der Deutschen Bahn gibt es den DB-Navigator für eine Vielzahl von verschiedenen mobilen Plattformen. Die Deutsche Bahn bietet auch online buchbare Umstieghilfen an, die man mindestens einen Tag vor der Reise buchen kann. Letztlich können mit der MyTaxi App auch Taxis geordert und auch bezahlt werden. Eine besondere Lösung ist die App BeMyEyes, wo blinde Personen Anfragen stellen können, die von Sehenden über eine Videoverbindung beantwortet werden, z.B. ob die Kleidung farblich zusammenpasst, oder was der in die Kamera gezeigte Tetrapack enthält. Auch die fest installierte Foto-App auf dem iPhone ist mit VoiceOver bedienbar. Durch Rückmeldungen, wann und wo ein Gesicht zu sehen ist, können auch blinde Menschen zumindest Personen fotografieren. Das wird sich aber künftig sicherlich auch auf andere Gegenstände ausweiten. Ganz ohne Technik ist und bleibt der Blindenführhund für viele blinde Personen eine sichere und lebhafte Lösung für die individuelle und unabhängige Mobilität. Was ihn auszeichnet, ist z.B. die erlernte intelligente Gehorsamsverweigerung. Der Hund begibt sich und seinen blinden Besitzer niemals in Gefahr und verweigert einen Befehl, der eine derartige Situation herbeiführen würde.
Software beeinflusst unser aller Leben. Wir vertrauen Software und Betriebssystemen, ohne sie vollständig überprüfen zu können. Doch welche Gefahren lauern in den Tiefen der Betriebssystemarchitektur? Welche Maßnahmen wurden ergriffen, um ungebetene Gäste draußen zu halten? Und wieso gelangen trotzdem jeden Tag erneut eben jene ungebetenen Gäste selbst in vermeintlich abgesicherte Systeme? Im Chaosradio 226 versuchen wir einen Überblick über die aktuelle Situation und das Wettrüsten zwischen Entwickern und Angreifern zu geben.
Hurra, wir haben mal wieder einen Gast im Podcast. Oliver und Mario konnten einen interessanten Podcast mit Ben von BB10QNX.de aufnehmen. Ben ist Spezialist für Enterprise Mobile Management und somit bestens mit dem BES12 und der Einbindung von verschiedensten mobilen Betriebssystemen vertraut. Hieraus haben sich einige interessante Themen ergeben.
Wir schwärmen von sense8 und Hardcore History.rnLudwig zieht um.rnWir diskutieren Details von Windows 10, Suchleisten in Betriebssystemen, Cheats in GTA V und noch ein paar anderen Nichtigkeiten.rnUnd dann geht es um Religion. Voll deep und so.rnYo.
Microsoft hat die erste Testversion von Windows 10 veröffentlicht und c't-Kollege Jan Schüßler hat sie getestet. In c't uplink probieren wir den Sprachassistenten Cortana aus und diskutieren, ob die Mischung aus Tablet- und Desktop-Betriebssystem nun endlich funktioniert. Benjamin Benz hat gefälschte AMD-Prozessoren mitgebracht, die äußerlich nicht von den Originalen zu unterscheiden sind und regulär über Amazon verkauft werden. Wir haben uns außerdem auf die Suche nach alternativen Betriebssystemen für Smartphone zu gehen. Haben Sailfish OS, Tizen, Ubuntu und Co. eine Chance gegen die beiden Großen? Diesmal mit dabei: Benjamin Benz (bbe), Jan Schüßler (jss, @jss_ct_de), Hannes Czerulla (hcz, @Hannibal4885) und Achim Barczok (acb, @achim).
Microsoft hat die erste Testversion von Windows 10 veröffentlicht und c't-Kollege Jan Schüßler hat sie getestet. In c't uplink probieren wir den Sprachassistenten Cortana aus und diskutieren, ob die Mischung aus Tablet- und Desktop-Betriebssystem nun endlich funktioniert. Benjamin Benz hat gefälschte AMD-Prozessoren mitgebracht, die äußerlich nicht von den Originalen zu unterscheiden sind und regulär über Amazon verkauft werden. Wir haben uns außerdem auf die Suche nach alternativen Betriebssystemen für Smartphone zu gehen. Haben Sailfish OS, Tizen, Ubuntu und Co. eine Chance gegen die beiden Großen? Diesmal mit dabei: Benjamin Benz (bbe), Jan Schüßler (jss, @jss_ct_de), Hannes Czerulla (hcz, @Hannibal4885) und Achim Barczok (acb, @achim).
Microsoft hat die erste Testversion von Windows 10 veröffentlicht und c't-Kollege Jan Schüßler hat sie getestet. In c't uplink probieren wir den Sprachassistenten Cortana aus und diskutieren, ob die Mischung aus Tablet- und Desktop-Betriebssystem nun endlich funktioniert. Benjamin Benz hat gefälschte AMD-Prozessoren mitgebracht, die äußerlich nicht von den Originalen zu unterscheiden sind und regulär über Amazon verkauft werden. Wir haben uns außerdem auf die Suche nach alternativen Betriebssystemen für Smartphone zu gehen. Haben Sailfish OS, Tizen, Ubuntu und Co. eine Chance gegen die beiden Großen? Diesmal mit dabei: Benjamin Benz (bbe), Jan Schüßler (jss, @jss_ct_de), Hannes Czerulla (hcz, @Hannibal4885) und Achim Barczok (acb, @achim).
Als Tierärztin ursprünglich mit Medizin und der Sprache der Tiere vertraut, studierte Kascha Brigitte Lippert schon bald den Menschen mittels Ausbildungen in Homöopathie, Traditioneller Chinesischer Medizin (in China), Tai Qi, Qi Gong und Yoga. Sie verband all dieses Wissen, um Lebewesen - Mensch und Tier - als Gesamtes zu erfassen und zu unterstützen. Vor mehr als zehn Jahren folgte sie dem Ruf in die Herzfrequenzvariabilität (HRV). Sie verließ die Veterinärmedizin, wurde Expertin für HRV und gründete letztlich ihre eigene Plattform "Chronoenergetics". Eines ihrer Hobbys, die Beschäftigung mit Quantenphysik, führte sie zu einem vertieften Lesen der 24-Stunden EKGs, es eröffneten sich neue Einblicke in die Weisheit des Herzens.Kascha sagt, unser Herz wisse mehr über uns, als unser Verstand zugeben mag. Ihrer Philosophie nach haben wir die Wahl zwischen zwei "Betriebssystemen", nämlich der Angst und der Liebe. Je nachdem, für welches wir uns als Basis unseres Lebens und Antriebs entscheiden, gibt es die Möglichkeit in der jeweiligen Emotion alles aufzubauen, was uns privat und geschäftlich nützlich ist. Angst basierend: Wer sind meine Konkurrenten, wo fehlt es mir an Geld, was muss ich verhindern, damit ich nicht wieder einen Fehler mache, welche Schwäche hat mein Businessplan usw.? Liebe basierend: Mit wem möchte ich gemeinsam arbeiten, wem will ich vertrauen, was macht mir am meisten Spaß, wohin zieht mich mein Herz, wie baue ich mein Geschäft auf, damit wir eine Win-Win-Win-Situation schaffen, wer aus meinem Umfeld tut mir gut, wen kann ich unterstützen usw.? Tja, wofür habe ich mich wohl entschieden? Heute sprechen wir über die Umstände, die sie nach Ägypten geführt haben, wo sie seit 2007 lebt, über ihre spannenden Delfin-Urlaubswochen für gestresste Menschen und über ihre Arbeit mit angewandter Quantenphysik in Form von TimeWaver und NES miHealth ... Im O-Ton: „Alles im Dienste der ganzheitlichen Heilung und Balancierung von Körper, Geist und Seele – für ein besseres Miteinander und zum Wohl des Ganzen.“ Erfolgszitat "Öffne Dein Herz und lebe! Denn das Einzige, das Deinen Erfolg verhindert, ist die Angst vor dem Versagen." Größter Fehler Die eigenen Bedürfnisse nicht achten und keine Grenzen setzen. Beim Aufbau des ersten HRV-Business arbeitete sich Kascha mit 18 Stunden Arbeit am Tag/ 7 Tage die Woche (neben Kinderbetreuung und Partnerschaft) in ein Burnout. Sie verlor die Anteile an ihrer Firma und musste sich aus dem Geschäft völlig zurückziehen. Damals verstand sie, dass man einerseits nichts erzwingen kann und andrerseits auf die eigene innere Stimme vertrauen darf. Der Aha Moment Die Angst überwinden, denn sie ist nur eine Form der Wahrnehmung. Die erste Delfinbegegnung im offenen Meer veränderte Kaschas Einstellung zum Thema Angst völlig. Im Vertrauen getragen sein, heißt die künstlichen Grenzen im Kopf überwinden. Aktuelles Business Die größte Freude an ihrer Arbeit hat Kascha an der durchgehenden Verknüpfung all ihres Wissens in der Begleitung von Menschen mit dem Wunsch nach Veränderung. Nach ihrer Erfahrung ist es egal, ob sie mit dem TimeWaver arbeitet oder mit den Delfinen, das Herz der Menschen spricht intuitiv an, und es eröffnen sich spontan die hunderttausend Möglichkeiten, die um uns herum nur darauf warten, uns weiterhin zu einer Verbesserung unseres Lebens und zu weiteren Glücksgefühlen zu tragen. Nützliches Business Tool/Internetservice www.selbstaktivierung.at – Die beste Seite, um sich schnell zu energetisieren oder zu entspannen. Buchempfehlung Gregg Braden; Der Realitäts-Code - Wie Sie Ihre Wirklichkeit verändern können Hol es Dir hier als kostenloses Hörbuch Kontaktdaten Interviewpartner Dr. Kascha Brigitte Lippert www.chronoenergetics.com http://bit.ly/delfine-und-wir https://www.xing.com/profile/KaschaBrigitte_Lippert https://www.facebook.com/pages/Kascha-Brigitte-Lippert-Mein-Ägypten/225920847464100 https://www.facebook.com/delfinurlaub Kaschas Bücher bei Amazon: http://amzn.to/1rPj2YL Positioniere Dich mit DEINEM eigenen Podcast als Experte in Deiner Branche und verdiene damit Deinen Lebensunterhalt und noch viel mehr! Hier geht´s zum „Podcast Mastery Boot Camp“ von Tom Kaules http://podcastakademie.com/
Accessibility war lange Zeit das schwarze Schaf im Web, kommt aber durch eine Reihe von Gesetzen zur Verfplichtung zur Barrierefreiheit und auch durch einen brandneuen Standard der W3C zu neuer Aufmerksamkeit. Im Gespräch mit Tim Pritlove erzählen Tomas Caspers und Jan Eric Hellbusch von der Entstehung der Accessibility-Bewegung, über technische Standards und was man bei Ihrer Anwendung berücksichtigen sollte. Unter anderem geht es um folgende Themen: Geburt des Web Standards Project, Auswirkung der Farbwahl in Webseiten für Farbenfehlsichtige, Bedeutung der Struktur und semantischem Markup für Blinde, Vorteile von barrierefreiem Design für nicht-behinderte Nutzer, Screenreader-Programme und vergleichbare Funktionalitäten in Betriebssystemen, Aspekte der Gebärdensprache, Aufbau, Anwendung und Testbarkeit der Web Content Accessibility Guidelines der W3C, Gesetzliche Vorgaben und Verpflichtung zur Barrierefreiheit für Behörden und öffentliche Körperschaften und Accessibility für Podcasts.
USB ist heute omnipräsent und in nahezu jedem elektronischen Gerät vertreten. Im Gespräch mit Tim Pritlove erläutert Daniel Mack die Funktionsprinzipien von USB im Detail. Der Podcast behandelt, wie die Enumeration der Geräte am Bus abläuft, wie sich ein Gerät am Bus anmeldet und welche Informationen es von sich preisgeben muss, Geräte- und Geschwindkeitsklassen, Stecker und Verkabelung, die verschiedene Übertragungsmodi, Stromversorgung via USB, USB on the Go, Funktion eines USB-Hubs, Probleme beim Mixbetrieb von schnellen und langsamen Geräten, die USB-Implementierungen auf verschiedenen Betriebssystemen und die speziellen Probleme unter Windows und Empfehlungen beim Entwickeln von eigener USB-Hardware.
Darwin, der Kernel von Mac OS X, unterscheidet sich in seinem Aufbau signifikant von anderen UNIX-Systemen und es gibt viele Mythen und Gerüchte, worum es sich dabei wirklich handelt. Im Gespräch mit Tim Pritlove bietet Lucy einen Überblick über die Struktur und Komponenten von Darwin. Das Gespräch knüpft an einen auf englisch gehaltenen Vortrag auf dem 24C3 an und versucht, die Hauptunterschiede des Mac OS X Kernels zu anderen Betriebssystemen in den Vordergrund zu stellen.
Tim Pritlove und Michael Feiri unterhalten sich über Multimedia-Datenformate mit einem Schwerpunkt auf Videoformaten und Multimedia-Frameworks in Betriebssystemen. Diskutiert wird ausführlich über die Geschichte und Entwicklung von Container- und Videoformaten, den technischen Besonderheiten und Unterschiede dieser Lösungen und Fragen wie Patente und Lizenzzahlungen.
Stephans Welt Nr. 3: Handys sind das Thema dieser Episode. Ich stelle günstige Einsteigertelefone vor und prüfe, in wieweit sie für blinde und sehbehinderte Menschen geeignet sind. Darüber hinaus demonstriere ich kurz drei Smartphones mit unterschiedlichen Betriebssystemen, die mittels Software zum Sprechen gebracht werden können.
Im Chaosradio 59 möchten wir uns mit elektronischen Kleintieren und ihren aktuellen Eigenschaften beschäftigen. Wie züchtet man digitale Assistenten? Womit füttert man Sie? Wie kann man mit Ihnen in Kommunikation treten? Was tun, wenn Assistenten vom elektronischem Rinderwahn befallen sind? Neben den Fragen nach dem Leistungsumfang und den Betriebssystemen aktueller PDAs, steht natürlich auch die Frage nach der Möglichkeit der eigenen Programmierbarkeit im Vordergrund. Da es sich hier natürlich um ein emotionales Thema handelt, wo es unmittelbar um die Mensch-Maschine-Schnittstelle geht, möchten wir uns auch ein bisschen mit der Evolution dieser Tiere im letzten und im kommenden Jahrzehnt beschäftigen und mit euch die vielen kleinen Geschichten um die technischen und sonstigen Eigenschaften der Kleinen erörtern.
Wer hat sich nicht schon über die überwältigende oder auch überwältigend niedrige Intelligenz von Computern gewundert? Daß die Maschinen selbst keinen IQ bestitzen sondern letztlich ein Programmierer hinter den Kulissen wirkt ist allerdings schon bekannt. Weniger bekannt sind die Mittel, die den Programmierern zur Verfügung stehen, um ihren Hinschmalz in den Maschinen zu implantieren. Neben den Betriebssystemen spielen vor allem die Programmiersprachen eine große Rolle. Viele hundert unterschiedliche Programmiersprachen gibt es auf dieser Welt und obwohl einige wenige die Mehrheit der Codehacker beschäftigen gibt es einige interessante Nischenprodukte und Neuentwicklungen von Interesse. Chaosradio 52 stellt Philosophie und Technik von Programmiersprachen vor und beschreibt, warum sich mit kalten Kaffee auch nicht alle Probleme lösen lassen.