POPULARITY
Google räumt mit der Ungewissheit über den Zustand von Smartphone-Akkus auf. Mit der neuen „Battery Health“-Funktion in Android 16 Beta 3 könnt ihr erstmals in der Geschichte des Betriebssystems live verfolgen, wie stark eure Batterie im Vergleich zum Neuzustand altert. Das große Mysterium um die Akku-Gesundheit wird damit gelüftet und schafft mehr Transparenz.
Ein folgenschwerer Fehler in der neuen Windows-Version 24H2 sorgt für massive Probleme bei der Installation über USB-Sticks. Microsoft bestätigte am 24. Dezember 2024, dass betroffene Systeme keine weiteren Updates mehr empfangen können. Die einzige Lösung: Eine zeitraubende komplette Neuinstallation des Betriebssystems – diesmal mit aktuelleren Installationsmedien.
Entwicklungssprünge Der Podcast für alle Eltern, Pädagogen, Erzieher und Lehrer | Mit Gunda Frey
In dieser Episode des Traumadventskalenders tauchen wir in die Welt des inneren Kindes ein.
Microsoft setzt bei Windows 10 auf immer aggressivere Methoden, um Anwender von einem Umstieg zu überzeugen. Jetzt drängen sogar Vollbild-Warnungen die Nutzer des Betriebssystems dazu, auf Windows 11 umzusteigen – und sich am besten gleich einen neuen Rechner anzuschaffen.
Microsoft stellt den Support von Windows 11 22H2 ein. Ab Oktober 2024 wird es keine weiteren Sicherheits-Updates mehr für die alte Version des aktuellen Betriebssystems geben. Wer kein Risiko eingehen will, sollte also zeitnah auf eine aktuelle Version umsteigen.
Das Ende naht – zumindest für Windows 10. In knapp anderthalb Jahren stellt Microsoft den Support des beliebten Betriebssystems ein. Trotzdem spendiert der Konzern dem OS noch ein paar Zusatzfunktionen, die interessierte Nutzer im neuen Beta-Channel ausprobieren können.
Tensorraum - Der KI Podcast | News über AI, Machine Learning, LLMs, Tech-Investitionen und Mehr
Letzte Woche haben wir von den Konferenzen von Google und OpenAI und ihren Neuerungen berichtet, diese Woche ist Microsoft mit der Build dran. Besonders interessant fanden wir die Vorstellung des Copilot+ PCs: Ein Computer, der bezüglich der Hardware und des Betriebssystems auf KI-Anwendungen spezialisiert ist. Sehen wir damit schon erste Entwicklungen zur All-in-one Lösung, die die ChatGPTs da draußen überflüssig machen wird? Auf der Build wurde auch wieder Microsofts Small Language Modell Phi-3 prominent platziert. Passend dazu sprechen wir über eine Studie über das Fine-Tuning von LLMs. Ein weiterer interessanter Lesestoff ist ein Paper von Anthropic, in dem das AI-Unternehmen das Innenleben eines LLMs analysiert. Neben den ganzen internationalen Playern sprechen wir auch ausführlich über das deutsche Übersetzungs-Start-Up DeepL, das ein neues Investment bekommen hat. Außerdem keine Folge ohne OpenAi-Gossip: Scarlett Johansson hat dem Unternehmen mit einer Klage gedroht. Links zur Folge: Mapping the Mind of a Large Language Model Introducing the Fine-Tuning Index for LLMs Gebt uns gerne Feedback Email: info@tensorraum.de Links zu uns: https://www.tensorraum.de Hosts: Stefan Wiezorek: https://www.linkedin.com/in/stefanwiezorek/ Dr. Arne Meyer: https://www.linkedin.com/in/arne-meyer-6a36612b9/ Kapitelmarken: 00:00:00 Intro und Teaser 00:01:09 Scarlett Johansson vs. OpenAI 00:07:39 Anthropic Studie zu Claude Sonnet 00:12:17 Investment DeepL 00:18:28 Microsoft Build Konferenz 00:18:47 Microsoft Copilot+ PC 00:25:03 Copilot+ PC Feature: Recall 00:32:27 Microsoft Phi-3 und Small Language Models 00:38:06 Minecraft mit Copilot 00:39:04 Ersetzen Chatbots alle anderen Interaktionsoberflächen? 00:41:30 Fine-Tuning von LLMs 00:46:31 Abschluss und Ausblick
Die Lage für Windows-10-Nutzer spitzt sich langsam zu: Aktuell wird nur noch eine Version des Betriebssystems mit kleineren Updates versorgt, doch auch diese Unterstützung endet bald. Microsoft drängt verstärkt dazu, auf Windows 11 umzusteigen.
In dieser Episode von "Deutemans Left" tauchen Holger und Arne in die Welt des Tenzing Natural Energy Raspberry & Jutsu Getränks ein. Sie diskutieren lebhaft über den Geschmack, die Koffeinmenge und teilen ihre persönlichen Erfahrungen mit dem Spiel "64th Street Detective Story". Dabei gehen sie auf die Charaktereigenschaften der Detektive ein und analysieren die Gameplay-Mechaniken des Spiels. Die beiden Freunde werfen auch einen Blick auf die Nachfolger des Spiels und geben Einblicke in geplante zukünftige Spiele für ihre Sendung. Die Stimmung wird aufgeheitert, als sie über Fahrrad-Leasing und Holgers bevorstehende Fahrradlieferung sprechen. Arne schlägt sogar vor, wie Holger die Leistungsfähigkeit seines neuen Lastenrads vor der Lieferung testen könnte. Die anregende Diskussion deckt auch kommende Themen ab, darunter Details zu einem geplanten James-Bond-Film und anderen technischen Neuigkeiten. Die Episode endet mit Vorfreude auf zukünftige Sendungen und betont die authentische und informative Dynamik zwischen Holger und Arne. In einem Rückblick auf letzte Woche teile ich Details über einen Teambooster, bei dem das gesamte Team sowie die übergeordnete Abteilung zusammenkamen. Wir unternahmen eine Werksbesichtigung in Nordenham, gefolgt von Workshops und Aktivitäten in Bremen, einschließlich einer Rallye durch die Stadt mit iPads. Nach einem lustigen Tag gab es Essen und Trinken, während wir Geschenke und technische Probleme diskutierten. Wir reflektieren auch über technische Herausforderungen beim Podcast-Aufnehmen, insbesondere Arnes Leistungsprobleme mit seinem Computer. Er plant, das Problem durch eine Neuinstallation von Reaper oder des Betriebssystems zu lösen. Die Aussicht darauf, diese technischen Schwierigkeiten zu bewältigen und reibungslose Podcast-Aufnahmen zu ermöglichen, bleibt spannend. In unserem Gespräch tauschen Arne und ich Gedanken über neueste Podcast-Episoden aus. Wir diskutieren über "Star Trek Strange New Worlds", den Film "Rot" sowie Holgers neues Playstation-Spiel mit nostalgischem Shooter-Flair. Arne empfiehlt das Kartenspiel "Inscription" für Grusel-Fans und teilt seine Begeisterung für Disney-Filme. Wir enden die Episode mit Spekulationen über potenzielle kommende Nintendo Switch Modelle und teilen unsere Urlaubspläne. Arne plant einen James Bond-inspirierten Urlaub auf einer Palminsel, während ich mich auf eine entspannte Auszeit freue. Wir verabschieden uns und freuen uns darauf, in zwei Wochen wieder zusammenzukommen. Bis bald!
Im Grunde ist Gorillas ein Artillery-Spiel. Nur mit Affen, die sich auf den Dächern von Hochhäusern gegenüberstehen. Und sich Bananen zuwerfen. Mit explodierenden Bananen. Das Spielprinzip ist simpel und doch konnte das Spiel zu seiner Zeit viele Menschen begeistern. Denn es war Anfang der 1990er Jahre auf fast jedem PC verfügbar. Microsoft wollte damals die fünfte Version seines Betriebssystems pushen und legte sich mit allerlei Features ins Zeug. So schaffte es auch die damals moderne Programmiersprache QBasic auf die MS-DOS-5-Disketten. Um die Leistungsfähigkeit zu demonstrieren, legte man gleich vier Demoprogramme im Quellcode bei. Eines davon war Gorillas, das nach seinem Dateinamen auch GORILLA.BAS genannt wurde. Unter DOS durften Dateinamen maximal 8 Zeichen lang sein. So wurde aus den Gorillas ein einziger Gorilla. Diese Episode von GP Shorts erzählt die Geschichte des wohl am weitesten verbreiteten Artillery Games aller Zeiten. --- Credits Sprecher & Produktion: Wolfgang Schoch, Christian Wald-von der Lahr Musik: DRIFTING KORNERS von https://josephmcdade.com
In der Rubrik “Investments & Exits” begrüßen wir heute Jannis Fett, Investment Manager bei HV Capital. Jannis bespricht die Finanzierungsrunden von MarketLeap, Paul-Tech und Mecaware.Die E-Commerce-Plattform MarketLeap aus Luxemburg, ehemals Gonuggets, hat zusätzliche 1,5 Millionen Euro in Seed-Finanzierung gesichert und damit insgesamt 2,6 Millionen Euro gesammelt. Zu den Investoren gehören Notion Capital, Kima Ventures, Motier Ventures und Expon Capital. Diese Mittel werden für die technische Weiterentwicklung des Betriebssystems, die Einführung neuer Serviceangebote, die Expansion in die USA und die Skalierung im Vereinigten Königreich verwendet. MarketLeap ermöglicht es digitalen Marken, ihre Präsenz auf globalen E-Commerce-Marktplätzen zu erweitern und so den Umsatz zu steigern. Das Unternehmen hat bereits gezeigt, dass seine Plattform Marken ein 4-faches Umsatzwachstum ermöglicht und Kunden in mehr als 30 Ländern bedient.Das estnische Startup Paul-Tech, das Echtzeit-Bodenerkenntnisse bietet, hat in einer Seed-Finanzierungsrunde 1,4 Millionen Euro gesichert, um im britischen Markt Fuß zu fassen. Die Agritech-Firma mit Sitz in Tallinn unterstützt Landwirte und Grundstücksverwalter mit Echtzeit-Einblicken, um ihre Bodenbewirtschaftung zu verbessern. Angeführt wurde die Runde von dem estnischen Fonds Superangel, mit Beteiligung von SmartCap, Honey Badger Capital, dem estnischen Business Angels Network (EstBAN), Tatoli AS, Overkill VC und einigen schwedischen Investoren.Das französische Batterie-Recycling-Startup Mecaware hat eine Series-A-Finanzierungsrunde über 40 Millionen Euro abgeschlossen. Die Finanzierung besteht aus einer Mischung aus Eigenkapital, Krediten und staatlichen Zuschüssen, um die Technologie von Mecaware zu skalieren und ein präindustrielles Pilotprojekt in Zusammenarbeit mit Verkor, einer der bestfinanzierten Gigafabriken Europas, durchzuführen. Angeführt wurde die Finanzierung von Crédit Mutuel Innovation, einem französischen Risikokapitalgeber, gefolgt von SPI2, einem Fonds für Industrieprojekte, verwaltet von der öffentlichen Investitionsbank Bpifrance. Rückkehrer unter den Investoren waren EIT InnoEnergy, UI Investissement, Kreaxi und BNP Paribas Création, alles Unternehmen mit einem Fokus auf nachhaltiger Energie.
Wie viele Nutzer von elektronischen Endgeräten steigen beim Begriff „Betriebssystem“ bereits aus? Welche Aufgaben übernehmen die Programme des Betriebssystems beim Start meines PCs, meines Tablets oder Smartphones? Wie weit genau reicht das Betriebssystem als Schnittstelle zwischen den Hardware-Komponenten und der Anwendungssoftware, die man sich ja selbst wählt, in diese hinein? Da geben die allermeisten einen gewaltigen Vertrauensvorschuss ins System … es ist ja auch dermaßen smart! Ab diesem Monat kontrolliert Microsoft automatisiert alles, was wir mit unseren Windows-Computern anstellen. Reicht es nun, einen (pornographischen oder gewalttätigen) - nicht genehmen - Text, oder Nacktfotos ganz privat, zu speichern, um auf dem Radar zu sein und bei Gelegenheit gegängelt zu werden? Der Wirtschaftsjournalist und Autor Norbert Häring hat sich mit den neuen Geschäftsbedingungen von Microsoft auseinandergesetzt. Sprecherin: Sabrina Khalil
Die Frage, ob lieber Mac oder PC; die ersten Computer von Chris und Alex; Videospiele und Bastlertätigkeiten; KI und autonome Systeme; das Design von Städten und Shared Economy. Von Computerspielen zur Computernutzung: Mac oder PC? Die Wahl des Betriebssystems als Spiegel der persönlichen Präferenzen und Erfahrungen. Durch Spiele zum ersten eigenen PC. Die Geschichte ihrer Computernutzung ist auch eine Geschichte ihrer Computerspiele. Frühe Gaming-Erlebnisse, von Doom bis hin zu bahnbrechenden dreidimensionalen Spielen und LAN-Parties inklusive Umzug des ganzen PCs und Monitors. Das Abenteuer des frühen Internets und die Angst vor unerwünschten Downloads. Die Evolution der Systeme: Alex erinnert sich an den ersten Mac der Firma. Die Diskussion um Systemveränderungen und deren Auswirkungen auf die tägliche Arbeit als Designer. Chris stellte schon früh fest, dass seine Designs stark von seiner eigenen Computernutzung beeinflusst wurden. Die Windows Umgebung war für ihn als Designer nicht optimal. Über die rasante Geschwindigkeit der Computerentwicklung und die Auswirkungen der Digitalisierung auf unser tägliches Leben kommen wir auf die Einführung von Smartphones, die letztendlich mehr Menschen als je zuvor in die Welt der Computernutzung eingeführt haben.Wir wagen einen Blick in die Zukunft der Computernutzung mit Spracherkennung und Künstlicher Intelligenz. Wie werden Technologien wie Large Language Models (LLM) die Interaktion zwischen Mensch und Computer verändern? Von der KI kommen wir zum Thema autonomes Fahren, was uns wiederum zu einer Diskussion über die Herausforderungen der Shared Economy bringt. Chris reflektiert über die Komplexität des Straßenverkehrs und die Verantwortung von autonomen Systemen während Alex die Meinung vertritt, vielleicht ist die Menschheit noch gar nicht ready für eine Shared Economy. Zurück zum Computer: Vom Basteln zum Nutzen. Die Veränderung in der Computernutzung von einer Zeit des Bastelns zu einer Zeit des Nutzens. Die Miniaturisierung von Geräten und der Einfluss auf die Fähigkeiten, mit Technologie kreativ umzugehen. Die Rolle des Designs: Die Wahl des Betriebssystems ist auch eine persönliche Designentscheidung. Intuitive Bedienbarkeit und der Wandel des Nutzungsverhaltens. Wie beeinflusst generell das Design unsere Nutzung? Anekdoten über Mülleimer in Holland und das Design von Innenstädten. Letztendlich steht die Frage Mac oder PC für die individuellen Präferenzen und Erfahrungen jedes Einzelnen. Begleite uns auf einer hoffentlich spannenden Reise von nostalgischen LAN-Parties und Bastlerzeiten hin zur Frage wie Design unser Nutzerverhalten im Leben überhaupt beeinflusst.
In der Rubrik “Investments & Exits” begrüßen wir heute Olaf Jacobi, Managing Partner bei Capnamic. Olaf bespricht das Second Closing von Startup Insider und den Risikokapitalfonds für DefenseTechs der NATO. Die NATO hat erfolgreich 1 Milliarde Euro Risikokapitalfonds geschlossen, um in Startups für Verteidigungs- und Sicherheitslösungen zu investieren. 23 NATO-Staaten beteiligen sich am Fonds, unter anderem Großbritannien und Deutschland. Auch Schweden erwägt, dem Fonds beizutreten. Trotz ihrer Rolle als führendes NATO-Mitglied werden sich die USA nicht am Fonds beteiligen. Die Investitionen fließen direkt in Startups in den NATO-Ländern und auch indirekt in Technologiefonds, um langfristig Sicherheit und Innovation zu fördern.Mehr als 100 Investorinnen und Investoren unterstützen Startup Insider beim Aufbau des Betriebssystems für die europäische Startup-Szene. Nach dem ersten Finanzierungsschluss im Oktober 2022 sind weitere 40 Top-Investoren und Unternehmer hinzugekommen, insgesamt sind nun über 100 Investoren beteiligt. Startup Insider baut eine Plattform für die deutsche und europäische Startup-Szene, die Informationen, Daten und Netzwerke vereint. Das Unternehmen hat namhafte Expertinnen und Experten aus verschiedenen Bereichen gewonnen und unterstreicht so seine Bedeutung als zentraler Akteur im DACH-Raum und Europa.
Apple hat die Mac-Reihe schon mehrere Male aufleben lassen und zeitgleich auch in Teilen eingestellt. Damit verbunden war immer ein technischer Wechsel der Chip-Architektur und zugleich auch ein Wandel des Betriebssystems. Ein Intel-Mac ist im Jahre 2023 ein vergessener Kandidat, im Umfeld seiner direkten Nachfolger und erlebt wahrscheinlich auch bald seinen schnellen Tod.
Die Golem.de Redakteure Sebastian Grüner und Martin Wolf unterhalten sich über die Geschichte des freien Betriebssystems.
In der Mittagsfolge sprechen wir heute mit Christoph Leser, CEO und Co-Founder von Penzilla, über die erfolgreich abgeschlossene Finanzierungsrunde in Höhe von 2,5 Millionen Euro.Penzilla integriert sich in das HR-System seiner Kundenunternehmen und digitalisiert dabei alle Unterlagen zur betrieblichen Altersvorsorge (bAV). Alle Durchführungswege der bAV und der Großteil der Vorsorgeanbieter sind integriert. Das Startup kann auch ältere Verträge digitalisieren, was nach eigenen Angaben von der Konkurrenz nicht angeboten wird. In einigen Fällen kann das FinTech als Makler auftreten, aber die Firmen können auch mit ihren bekannten Maklern weiter zusammenarbeiten. Zum All-in-One-Paket gehören spezielle Module für Arbeitgeber und Mitarbeitende, die einfach zu verstehen sind und Transparenz über bestehende Versorgungsordnungen und individuelle Zusagen bieten. Die Prozesse sind hochgradig automatisiert und digitalisiert, sodass kein Verwaltungsaufwand besteht. Das Unternehmen garantiert eine vollständige Einhaltung der Rechtsvorschriften für alle Beteiligten. Somit kann jedes Unternehmen seinen Beitrag zum Abbau sozialer Spannungen aufgrund von Generationenungerechtigkeit leisten und echte soziale Verantwortung leben. Penzilla wurde im Jahr 2021 von den Ehepartnern Christoph und Catherine Leser in München gegründet.In einer Finanzierungsrunde hat das FinTech nun 2,5 Millionen Euro eingesammelt. Zu den Kapitalgebern gehören u.a. Motive Partners, Wenvest und Business Angels. Das frische Kapital soll für die Weiterentwicklung des Betriebssystems eingesetzt werden.
Der ehemalige sowjetische Staatschef spielte kein Computerspiel – er hatte keine Hintertüren und Tricks, mit denen man sich in modernen Computerspielen durchmogeln kann. Und er konnte auch nicht einen Neustart des Betriebssystems hinlegen, wenn etwas schiefging. Ein Kommentar von Iwan Timofejew
KAUF KEIN GOOGLE PIXEL HANDY!!! LIEBER EIN IPHONE! Na ja, soweit will ich doch nicht gehen, aber hier meine lange Odyssee, mein nagelneues aber defekt geliefertes Google Pixel 6a trotz und wegen Googles "Kundenservice" gegen ein neues getauscht zu bekommen, mit kriminellen Lieferzeiten! Mein Tipp: Kauft NICHTS im Google Store - lieber bei MediaMarkt oder Saturn!!!Ihr kennt ja mein Händchen für Montagsgeräte. Auch mein Freundeskreis greift, im wahrsten Sinne des Wortes, bei wichtigen Anschaffungen im Techniksegment gerne auf mich und meine Anwesenheit zurück. Die Box, die ich aus dem Regal ziehe, wird eisern nicht gekauft, es ist definitiv ein defektes Gerät. Dass dieses Talent nicht nur vor physikalischen Artikel zurückschreckt, sondern auch bei Online-Shops funktioniert, zeigte mir mein Kauf eines Google Pixel 6a im Google Store. Aber glaubt nur nicht, dass Google einen von den Telefondamen selbst als Defekt erkannter Defekt nun zu einem problemlosen Umtausch geführt hätte! Daher, mein Tipp an euch: MAN KAUFT EINEN SCHEIß BEI GOOGLE, SOLLTE ICH DEM PIXELDRECK WEITER TREU BLEIBEN, DANN ÜBER DIE MEDIA-SATURN-ONLINESHOPS - ODER EBEN GLEICH EIN IPHONE! Ein lächerlich weiter Weg über vier Damen, die alle versuchten, mein Schrottgerät bei mir zu lassen - bis ich anfing, Paragrafen und Folgen deutlichst aufzulisten. Drecksladen, dieses Google Store Loch! Seid sicher, da kaufe ich nichts mehr ein! / Bild-/Quelle: privat Ich wollte an sich gar kein neues Handy. Mein altes, ein Google Pixel 4a 5G, welches auch schon einmal getauscht werden musste, war optimal eingerichtet und mit allen Apps, die ich benötigte, versehen. Und ich bekam die schrottige Version der Pixel Buds in neu. Für lau, statt 99 €, die ich umgehend verschenkt habe. Dann bekam ich von Google einen 40 € Gutschein und die Möglichkeit, mein altes Telefon einzusenden und dafür auch Geld zu bekommen. Einzig einschalten sollte es sich lassen und der Bildschirm ohne Schaden sein. Also startete ich zwei verhängnisvolle Fehler: Ich habe am 25.07.2022 ein Google Pixel 6a bestellt und mein Ersatzgerät meines ursprünglichen Kaufs des Pixel 4a 5G eingeschickt. Allein die lange Transportdauer aus den Niederladen in die jämmerlichste Hauptstadt der Länderfinanzausgleichabhängigkeiten hätte mich schon misstrauisch machen sollen. Auch dass Google und dessen jämmerlicher Service mich permanent mit E-Mails bombadierte, wie der Versandstatus des Neugeräts ist und ich parallel dauerhaft aufgefordert wurde, nun endlich mein Althandy einzuschicken, da ich nur noch knapp viereinhalb Wochen Zeit hätte, dies zu tun. Aber auch all dieser Pfusch und die Verzweiflung aus den E-Mails hatte mich damals noch nicht aus der Ruhe gebracht. Was für ein Fehler! Am 28.07. nach 19 Uhr erreichte mich also die DHL-Lieferung. Um die Zeit kümmere ich mich nicht mehr, um technische Geräte, und jeder, der schon mal Murphys Gesetz gelesen hat und die Raum-Zeit-Verzerrungen kennt, zum Thema "schnelle Einrichtung", weiß auch warum. Ich habe euch bereits wissen lassen, wie toll die Einrichtung geklappt hat, schließlich hat Google für nagelneue Geräte nach dem Auspacken bestenfalls Sicherheitsupdates und auch Systemupdates, die Zentimeter-dick mit Staub belegt sind. Und Android13 hat den Tiefschlaf der diversen Fehler des Telefons aufgezeigt - soviel zum unfassbaren Vorteil, beim Hersteller des Betriebssystems die passende Hardware dazuzukaufen: Nach Installation war die eSIM noch da, aber defekt. Ließ sich auch nicht löschen. Oder gegen eine neue ersetzen. Danke auch an den Support, der mir eine Nutzung einer physikalischen Karte empfohlen hat, um den Fehler zu vermeiden. Super! Ein ganz großartiges Genie mit einem Techniksachverstand, der aus einem nicht austherapierten Irrenanstaltenhirn kommen muss. Aber ich ließ nicht locker. Wenn der Typ am Telefon nicht bis drei zählen kann, weil er zwei Finger in der Nase hat, dann eben per E-Mail. Und so startete ich eine E-Mail-Kette mit in Summe vier Google-Mitarbeitern ohne jegliche Berechtigung für irgendwas, außer ans Telefon zu gehen. Ich sollte mein Handy zurücksetzen. Wie. SCHON WIEDER? Google ist auch der einzige, der aufgrund von keiner Nutzung seiner eigenen Produkte den Scheiß aus der Google-Werbung glaubt, dass sich ein Pixel-Telefon auf Basis des Vorgängermodells 1:1 über die Cloud wieder so einrichtet. HA! Dummer, fehlerhafter, amerikanischer Werbescheiß! Aber, der Klügere gibt nach - und am Ende bekomme ich den seit mindestens 10 Jahren nicht mehr gesehenen liegenden Droiden mit rotem Ausrufezeichen im eigenen Schild. Aha, das Gerät ist also Schrott. Gleich mal in die E-Mail-Kette gemeldet. Daraufhin kamen extrem hochtechnische Fragen und Empfehlungen. Das Gerät auszuschalten. Es nochmals auf Werkseinstellungen zu reseten. Es aufzuladen. Nur einen Zero-G-Zustand, den hat man mir nicht vorgeschlagen. Was für ein Glück. Ich kontere und verwies auf mein Verlangen nach Neugerät. Ja, die nächst höhere Instanz muss das entscheiden. Ja, aber bitte auch jemand mit Hirn und technischem Sachverstand. Ich kürze hier mal ab, bevor mein Ausfallen in strafrechtliche Dimensionen auswächst. Nach 24(!!!) E-Mails und drei Telefonaten mit wieder drei unterschiedlichen Ansprechpartnern war es mir endgültig zu blöd, Analphabeten Nachhilfe zum Thema Handy, Technik und Defekte zu geben. Also, aus dem BGB die notwendigen Paragrafen zu fehlerhafter Lieferung, meinem klaren Ausdruck nach Umtausch und die Folgen zwischen Schadenersatz und damit verbundener Rückgabe gemailt. Dann schnallte es auch die dümmste Instanz: ach, Sie wollen ein Eingerät? Nein, ich hätte gerne einen Analdübel mit Hochdruck bei all der Scheiße die ich von euch in den letzten Tagen zu lesen bekommen habe. Man, Dumpfkuh, HER MIT MEINEN SCHEIß ERSATZHANDY! Ich bin leider doch immer noch viel zu höflich - und ja, das Niveau der Antworten wurde nicht besser! / Bild-/Quelle: privat Ich muss sicherlich nicht erwähnen, dass auch die Einsendung des alten Pixels in einem Schneckentempo erfolgt ist, den normalerweise nur die Stadt Berlin mit dem angrenzenden und ebenso kompetenzlosen Brandenburg auf die Kette gebracht hätte... Aber was beide gemein haben, es lag dann nach Eintreffen erst mal gute zwei Wochen rum, bis der Praktikant sich wegen des einen verwaisten Paketes die Mühe gemacht hat, nachzusehen, was es damit auf sich hat. Oh, erste und einzige Rücksendung ever, was, Alter? Immerhin hatte man mein Ersatzhandy für die Auszeichnung der langsamsten Lieferung, seitdem es keine Esel mehr transportieren, angemeldet und wohl nebst Feierlichkeiten den goldenen Langsweiler erhalten - aber es kam dann doch nach einer Woche Versand auch endlich bei mir an. Um nicht schon wieder ein Risiko einzugehen, habe ich es erst mit allen Updates, vor allen, dem wohl doch eher fehlerhaften Beta-Status von Android13, versorgt. Und dann weiter mit einer physikalischen SIM-Karte in Betrieb genommen. Und dann erst die eSim wieder installiert. Somit hat es, vor allem dank der inkompetenten Unterstützung von Google und vier weiblichen Mitarbeiterinnen (DAS ist alltäglicher Genderwahn in Deutschland, btw!) bis zum 30.08.2022 gedauert, ein defektes Gerät trotz sofortiger Reklamation in ein neues, hoffentlich nicht auch mit ausreichend weiter fehlerhafter Hardware, zu ersetzen. Vier Servicemitarbeitende (ich bleibe im Genderwahn, meine Rechtschreibprüfung nimmt sich gleich ihr virtuelles Leben!), die vom 14. bis 30. August mit meinem Schrottgerät hingehalten haben, bis ich das wahre Leben, die Paragrafenwelt, über den Zaun geschmissen habe. Zum Kotzen! Was für ein megabeschissener Service - und meiner Meinung nach, auch mit dem dauernden "Ich muss die nächst höhere Stufe einschalten"-Drecksbullshitquatschscheiß -verarschen kann ich mich selbst noch am besten - pure Absicht und von Google genau so gewollt! Schaut doch, wo ihr mit meiner schlechten und beschissenen sowie von Fehlern und kalten Lötstellen sowie durch schlechte Software obendrauf gebotener Hardware bleibt, aber nervt mich als Google ja nicht mit Problemen! Davon hat der Laden ja eh genug, von DSGVO bis zum nicht fertig werdenden neuen Werbetracking gegen alle Gesetze! Ich habe es schon öfter angekündigt, aber nie war es so wirklich bei 101 Prozent wie diesmal: FINGER WEG VON GOOGLE HARDWARE! Die lächerliche Strategie, den ältesten mit Bildschirm ausgestattet Assistenten auf die neueste Gamma-Version von Fuchsia hochzuziehen, was bis heute nicht passiert ist. Android nun doch Android zu lassen. Fuchsia mehr oder weniger nur noch auf die Chromebooks zu bringen, dann aber unter anderem Namen und mit Linux-Unterbau. Hey, welcher Blindfisch hatte die Idee, ist Linux doch schon heute der Unterbau! Und um es auf den Punkt zu bringen: Strategie hatte der Laden in den letzten Jahren doch sowieso keine mehr. Ich verstehe nur nicht, warum die Aktionäre der Geldverbrennungsmaschinerie in und um Google weiter zusehen? Letzter bedeutender Zukauf für das Kerngeschäft? Machen nur die Konkurrenten, Google schraubt lieber am Quantencomputer. Und sollte der fertig werden und laufen, stellen sie am Folgetag das Projekt ein... soviel Geld lässt sich also mit unseren Daten verdienen, quasi immer noch unreguliert oder dank Sitz auf den (britisch-europäischen) Caymans. Und was ich mit absoluter Sicherheit sagen kann: nach dem Nicht-Service-Erlebnis, dieser Peinlichkeit an Unwissenheit und dummen Phrasen und immer der Verweis auf höhere Ebenen - ich werde, sollte ich doch wieder schwach werden und Hardware wollen, einen Scheiß mehr bei Google kaufen. Habe ich nicht nötig, abgesehen verkacken Dienstleister bei mir, die zu dumm sind, Gesetze zu kennen. Noch döffer ist Google, weil es so tut, als ob es keine Gesetze kennt. Also, scheiß auf den Google Store, auch wenn es mir in der Seele weh tut, dass amazon - was ich verstehen kann - keine Google Hardware im Angebot hat. Aber dafür gibt es die Media-Satur-Holding, meist auch aggressiver oder zumindest mit den identischen Angeboten, die mich auch diesmal haben zuschlagen lassen. Und wenn ich beim MediaMarkt eben nicht die Elektroschrott-Kopfhörer bekomme, so what! Scheiß auf die Teile, die taugen nicht und der Sound einer 30 Euro Version nicht von Google kann mehr und hat besseren Sound! Und Design können mittlerweile alle, da brauche ich diese Design-Schnörkel-Scheiße, die nur von einem "Made in China"-Plastikdreck ablenken soll nicht. Kurz gesagt: Ich bin an der Schwelle, wenn nicht schon mit dem halben Schuh darüber, um Google keine Hardware und vor allem keine Telefone mehr abzukaufen. Dann lebe ich eben wieder mit Android, dass der Hersteller vermurkst, um coole, aber lästige Oberflächen zu haben, die einen vom Wettbewerb differenzieren sollen. Und falls ich doch noch bei den Pixels bleibe, geht die Kohle ab sofort über Media und Saturn über Irland in den Schlund der Steueroasenoptimierer- und DSGVO-Ignoranten Datenkrake. Wir zwei sind fertig, Google - und du allein hast es einfach monsterarschgranatenmäßig verkackt! Und jetzt bin ich gespannt, wie lange es nach dem Blog und Pod dauert, bis mir Google den Account sperrt. Sie führen ja die irrwitzigsten Listen mit Gründen, um Journalisten, Blogger, Podcaster und auch Influencer auf Spur zu halten... also... Los Google, das schüchtern mich nicht ein, es gibt viele und bessere Konkurrenten als dich in ALLEN deinen Geschäftsfeldern - wenn auch nicht so komfortabel, aber problemlos machbar! So, ich habe fertig, wie Flasche leer! PodCast abonnieren: | direkt | iTunes | Spotify | Google | amazon | STOLZ PRODUZIERT UND AUFGENOMMEN MIT Ultraschall5 Folge direkt herunterladen
Android 13 ist hier: Vor kurzem hat Google die neueste Version des mobilen Betriebssystems freigegeben. Nun sind die Smartphone-Hersteller am Zug, entsprechende Updates auszurollen. Einer davon: Oppo. In einem detaillierten Update-Fahrplan haben die Chinesen jetzt verraten, welche Oppo-Smartphones das Update erhalten – Zeitpunkt inklusive.
Auf der aktuellen Entwicklerkonferenz überraschte der Internet-Konzern Apple vor allem mit neuer Software fürs Auto, einem Chip und der nächsten Version des Betriebssystems - dafür erwähnte Unternehmenschef Tim Cook die Datenbrille mit keinem Wort, die viele erwartet und über deren Leistung sie spekuliert hatten: Was ist davon zu halten? Wie schlägt sich das iPhone, das diesem Konzern nun schon so lange Zeit beständig Milliardengewinne beschert? Und welche Software-Sorgen müssen sich die deutschen Autohersteller nun machen angesichts der Ansage aus Cupertino? Über all das und mehr diskutieren wir in dieser Episode.
Wir machen unglaublich viel in sehr kurzen Abständen hintereinander, und nicht wenige von uns sind sehr trainiert im vermeintlichen Multitasking. Multitasking – auch neudeutsch die Mehrfachaufgabenperformanz beim Menschen – beschreibt eigentlich die Fähigkeit eines Betriebssystems, mehrere Rechenoperationen scheinbar gleichzeitig laufen zu lassen. Spoiler vorab: Multitasking bei Menschen ist ein echter Mythos. Und: Manche Menschen wirken, als ob sie Multitasking könnten. Aber was macht das mit uns, wenn wir Multitasking betreiben und vor allem, was verhindert es sogar? Die Folge bietet Hintergrundwissen, Inspiration und mehr… Unter anderem hörst du: - Wie unser Gehirn beim Multitasking (nicht) funktioniert - Dass Multitasking viel mit Training so tun hat, aber nur wenig mit Effizienz - Was dabei so stressig ist - Was Mutti-Tasking ist
Mit Android 13 soll sich die Sicherheit des mobilen Betriebssystems spürbar erhöhen. Schon vor Veröffentlichung ist klar, wie Google es Betrügern in Zukunft deutlich schwerer machen wird.
Microsoft versorgt Windows 11 mit einem ersten großen Feature-Update, in dem einige Funktionen integriert werden, die eigentlich schon zum Start des neuen Betriebssystems drin sein sollten. Es gibt aber weiterhin eine unschöne Einschränkung für uns, wenn es um die Android-Apps geht.
Während viele Hersteller von Smartphones gerade erst damit begonnen haben, das Update auf Android 12 auszurollen, hat Google überraschend die erste Version von Android 13 veröffentlicht. Das Unternehmen enthüllt dort bereits erste Funktionen und den finalen Release des nächsten Betriebssystems. Zu lange müssen wir darauf gar nicht warten.
Update: beim ersten hochladen ist uns leider ein kleines Missgeschick passiert und wir haben die Variante hochgeladen wo noch zwei Mal ein Intro da war, da wir kurz Verbindungsprobleme hatten bei der Aufnahme, das ist jetzt korrigiert.Es ist zwar schon ein paar Monate im Umlauf, aber trotzdem kommen wir nicht am Thema vorbei. Als Microsoft lastiger Podcast, der wir nun einmal sind, ist ein Update des Betriebssystems natürlich immer ein Ereignis. Da aber keiner von uns wirklich in der Client Administration zu Hause ist, nehmen wir entspannt die Benutzersicht ein, lehnen uns zurück und sinnieren vor uns hin. Schmankerl der WocheAntje: Ein Opinel Messer, Nummer 8 um genau zu seinThomy: Gulasch kochen mit der Oma
Alles neue macht … der Oktober. Wenigstens bei Apple. Denn fast schon traditionsgemäß, ist im Oktober 2021 die neue Version Mac OS 12 Monterey des Betriebssystems für den Mac erschienen. Dabei natürlich auch wieder einiges Neue für blinde und sehbehinderte Nutzer. Zugegeben gute Neuerungen und ein paar kleine neue bugs. Die wichtigsten Neuerungen, erkläre ich … Neues OS neues Glück – Neuerungen in Mac OS 12 Monterey für blinde und sehbehinderte Nutzer weiterlesen Der Beitrag Neues OS neues Glück – Neuerungen in Mac OS 12 Monterey für blinde und sehbehinderte Nutzer erschien zuerst auf Apfel-Fleger.
Seit einigen Tagen ist iOS 15 auf den Geräten angekommen Zeit, mal einen genaueren Blick darauf zu werfen. Auch dieses Jahr bringt uns Apple eine neue Version von iOS und iPadOS. Die mittlerweile 15. Variante des mobilen Betriebssystems kommt mit einigen Neuerungen daher, über die wir sprechen wollen. Während einige Funktionen wie zum Beispiel der Kinomodus den erst ab dem iPhone 13 zur Verfügung stehen, sind Dinge wie Focus, neue Karten, verbessertes FaceTime und ein veränderter Safari-Browser sind nur ein paar der Dinge, die sich verändert haben. iOS 15 Durchleuchtet Aber auch der Datenschutz wird weiter in den Vordergrund geholt. Mit iCloud Private Relay kann man „zufällige“ E-Mail-Adressen erzeugen und diese zum Anmelden bei Newslettern oder anderen Diensten nutzen, die man ggf. nur kurzfristig braucht. Natürlich soll auch der – bisher auf unbestimmte Zeit verschobene – CSAM-Scan nicht unerwähnt bleiben. Und iOS 15 wird weiterhin ab iPhone 6s aufwärts unterstützt. Mit dem Ex-Apfeltalker Christian Hensen wollen wir iOS 15 (und iPadOS 15 natürlich auch) etwas näher unter die Lupe nehmen. Wir freuen uns dabei auch auf eure Kommentare. Habt ihr das Update schon gemacht? Welche der neuen Funktionen nutzt ihr am meisten und welche gar nicht?
Wie genau funktioniert der Wertpapierhandel und inwiefern wird die Digitalisierung und das 2021 neu eingeführte Gesetz über elektronische Wertpapiere (dem eWpG) den Wertpapierhandel verbessern? Wie wird sich der Markt und die Regulierung der elektronischen Wertpapiere in den nächsten Jahren verändern? Warum brauchte es eine Veränderung? Diese Fragen besprechen wir mit Frau Dr. Julia von Buttlar, Deputy Head of Division der Bundesanstalt für Finanzdienstleistungsaufsicht (Bafin), Politikerin und nebenberuflich Lehrbeauftragte an der EBS Universität für Wirtschaft und Recht. Des Weiteren ist Julia Mit-Herausgeberin eines Kommentars zum eWpG. Mit Tom Braegelmann, den Henrik bereits in Folge 11 zum Thema - Brauchen wir einen Wechsel des juristischen Betriebssystems ? - interviewen durfte, hat Frau Dr. von Buttlar einen Artikel in der aktuellen Ausgabe der REthinking Law veröffentlicht. In "Die Tokenisierung kann kommen? Nein, sie ist schon da!” hinterleuchten die beiden das neue Gesetz, die Vorteile die es mit sich bringt, hinterfragen es kritisch und vergleichen den Finanzmarkt in Deutschland mit dem anderer EU-Länder. Hier findet ihr mehr zu Dr. Julia von Buttlar. Wenn ihr Fragen, Feedback oder Anregungen habt, schreibt uns gerne an podcast@recode.law Wo wir auch zu finden sind? Homepage: https://www.recode.law Instagram: https://www.instagram.com/recode.law/ Facebook: https://www.facebook.com/recodelaw/ Twitter: https://twitter.com/recodelaw
Der erste Apple Computer war sicher nicht das, was wir heutzutage aus Cupertino kennen. Dennoch ist auch er eine Ikone geworden. Und zumindest sein Handbuch gibt es nun als Restauration. Wer heutzutage einen Mac öffnen und reparieren will, steht oftmals vor einer unlösbaren Aufgabe. Macs sind verklebt, verlötet und sowieso kaum zu warten. Das war nicht immer so. Zu Beginn der Firmengeschichte gab es nicht nur ein ausführliches Handbuch mit Quellcode des Betriebssystems sondern auch einen kompletten Schaltplan dazu. Apple-Computer zeichneten sich durch eine offne Architektur aus. Diesen Ansatz verfolgte damals Mitgründer Steve „Woz“ Wozniak. —- Werbung —-
Wenn das Smartphone lahmt oder abstürzt, versuchen viele BenutzerInnen das Problem mit einem Neustart zu beheben. In welchen Fällen ist das sinnvoll und was passiert bei einem sogenannten «Soft Reset» überhaupt? Sollte man das Smartphone gar regelmässig neu starten? Im Unterschied zu einem Windows-Rechner zwingt uns ein Smartphone höchstens nach einem Update des Betriebssystems zu einem Neustart. Das Gerät manuell neu zu starten, kann etwas bringen bei einem offensichtlichen Fehlverhalten. Wenn der Bildschirm auf Eingaben nicht reagiert oder mobile Daten zwar funktioniere, man aber nicht telefonieren kann. Beim Neustart werden alle Dienste und Services neu gestartet, Funkverbindungen etwa. In seltenen Fällen kann ein Smartphone komplett abstürzen, so dass nicht einmal mehr der Ausschaltknopf reagiert, ein Neustart also nicht möglich ist. In diesem Fall helfen Tastenkombinationen (wer sie für sein Gerät finden will, am besten googeln nach «Soft Reset + Gerätemodell + Hersteller»): * iPhone: Lautertaste kurz drücken, loslassen, dann die Leiser-Taste kurz drücken, dann den Einschaltknopf gedrückt halten * Samsung: Einschaltknopf und die Leiser-Taste etwa zehn Sekunden gleichzeitig drücken * Huawei: Die Ein/Aus-Taste mindestens zehn Sekunden drücken Wichtig: Falls das Telefon fragt, ob es einen «Soft Reset» machen soll oder einen «Hard Reset»: «Soft Reset» wählen. Ein «Hard Reset» löscht alles, das Handy wird auf Werkeinstellungen zurückgesetzt. Das macht nur Sinn vor einem Verkauf des Geräts. Ein Neustart bringt nichts, um das Smartphone zu «beschleunigen» unter der Annahme, dass so Programme, die im Hintergrund «bremsen», dies nicht mehr tun. Zwar werden im Hintergrund aktive Apps durch den Neustart beendet - nach dem Hochfahren starten diese aber wieder. Apps wie WhatsApp oder Facebook müssen automatisch im Hintergrund laufen, sonst würde man neue Nachrichten nicht sehen, die eintreffen.
Kürzlich hat Apple mit iOS 15 die neuste Version seines Betriebssystems fürs iPhone vorgestellt. Besitzer eines Apple-Handys dürfen sich auf viele neue Features freuen. Aus Sicht eines Android-Nutzers ist das Update aber ein Schlag ins Gesicht – und das liegt nicht an Apple.
Interview mit Coach Susanne SchwerdtfegerBist du auch jemand, der ständig versucht mehrere Dinge gleichzeitig zu erledigen, weil du dir dadurch erhoffst Zeit zu sparen? Gleichzeitig bist du am Ende des Tages sehr erschöpft und hast das Gefühl, dass du zwar vieles angefangen hast, aber fast nichts zu Ende gebracht hast? Dann sitzt du vielleicht schon in der Multitasking-Falle. Dann ist diese Podcast-Folge für dich.Eigentlich kommt der Begriff Multitasking aus der IT, wo er als Mehrprozessbetrieb die Fähigkeit eines Betriebssystems, mit entsprechender Hardware, beschreibt, die es ermöglicht mehrere Aufgaben nebeneinander auszuführen. Doch wir sind keine Computer und unser Gehirn ist keine Hardware! Und somit kommen wir schnell an unsere Grenzen, wenn es um Multitasking geht. Gleichzeitig schaden wir uns selbst und auch unserer Gesundheit, wenn wir zu viel Multitasking betreiben. Warum das so ist und wie du aus dieser Falle herauskommst, erfährst du in dieser Folge, die ich wieder mit meiner Kollegin Susanne Schwerdtfeger produziert habe. Wenn du herausfinden möchtest, wie weit du vielleicht schon in der Multitasking-Falle steckst, kannst du hier Susannes Checkliste dazu downloaden. Falls du weitere Unterstützung durch einen Coach brauchst, kannst du dich natürlich auch gerne an mich persönlich wenden: hc@cobaugh.deNatürlich steht auch Susanne als Coach zur Verfügung. Ihre Kontaktdaten findest du hier: https://www.coach-und-mentor.de Alle Podcast-Folgen findest du hier:https://www.buzzsprout.com/1118606Buchempfehlungen/Links: Multitasking: Komplexe Anforderungen im Arbeitsalltag verstehen, bewerten und bewältigenvon Andreas Zimber und Thomas Rigottihttps://amzn.to/2T65JtA Besser fix als fertig: Hirngerecht arbeiten in der Welt des Multitaskingvon Bernd Hufnaglhttps://amzn.to/3h1QN7R Die Multitasking-Falle: Warum wir nicht alles gleichzeitig könnenvon Devora Zackhttps://amzn.to/3zWiNST Webseite:https://www.cobaugh.de Email:https://www.cobaugh.de/kontakt/ YouTube: Heike Beck-Cobaugh - YouTube
Wie in der Wohnung kann man auch am Computer und Smartphone einen Frühlingsputz machen. Dazu braucht es keinen Staubwedel, sondern nur etwas Geduld – und am besten auch Druckluft. Es gibt viele Drittprogramme für Windows-PCs und Mac, die beim Frühlingsputz helfen können – zu viele, um sie hier alle aufzuzählen. Niemand ist zwingend auf solche Helfer angewiesen, mit etwas Geduld lassen sich die meisten Funktionen dieser Programme auch selbst ausführen. Wer es trotzdem ausprobieren will kann CCleaner verwenden, um seinen Computer zu beschleunigen und optimieren. Die Software gibt es auf ihre Grundfunktionen reduziert gratis für Windows-PC und Mac. Die Betriebssysteme der Smartphones sind so eingerichtet, dass sich die Geräte von selbst recht ordentlich halten. Der Frühlingsputz beschränkt sich hier darauf, Apps zu löschen, die man nicht wirklich braucht, und die restlichen Apps mit Updates auf den neusten Stand zu bringen. Alles unnötige muss weg! Dasselbe sollte man auch am PC tun: Die Liste installierten Programme durchgehen und alle deinstallieren, die man nicht wirklich braucht. Bei Windows 10 findet man diese Liste in den Einstellungen unter «Apps» und dann bei «Apps & Features». Klickt man auf einen der Einträge, erscheint die Option zum Deinstallieren. Mac-User können einfach das Icon des entsprechenden Programms in den Papierkorb ziehen. Der Frühlingsputz am Computer gilt auch der Autostart-Liste. Darin eingetragene Programme werden beim Starten des Computers automatisch geladen, was den Startvorgang unter Umständen in die Länge ziehen kann. Alle Einträge, von denen man sicher weiss, dass sie beim Start nicht wirklich wichtig sind, können gelöscht werden. Bei Windows 10 findet man diese Liste in den Einstellungen wieder unter «Apps» und dann bei «Autostart». Mac-User finden sie in den Einstellungen unter «Benutzer & Gruppen». Danach wird auf der linken Seite der richtige Benutzer gewählt und dann auf «Anmeldeobjekte» geklickt. Browser und Desktop nicht vergessen Beim Frühlingsputz sollte auch der Internet-Browser nicht vergessen gehen: Dort kann man alle Erweiterungen deinstallieren, die man nicht wirklich braucht. Ausserdem kann das Cache des Browsers leeren und damit Platz auf der Festplatte machen. Im Chrome Browser findet man die Erweiterungen in den Einstellungen unter «Erweiterungen». Die Möglichkeit, den Cache zu leeren, findet man in den Einstellungen unter «Datenschutz und Sicherheit». Wer auf dem Desktop seines Computers viele, viele Files und Ordner hat, sollte beim Frühlingsputz alle löschen, die nicht mehr gebraucht werden und alle anderen in andere Ordner verschieben. Denn alle Daten auf dem Desktop werden beim Start des Computers gescannt, was den Startvorgang verlangsamen kann. Sind alle unnötigen Programme gelöscht, sollte der verbliebene Rest der Software auf den neusten Stand gebracht und so optimal gegen Schadsoftware geschützt werden. Das gilt vor allem für den Internet-Browser aber auch für das Betriebssystem des Computers selbst. Die Möglichkeit zum Update des Betriebssystems findet man bei Windows 10 in den Einstellungen unter «Update und Sicherheit» und dort bei «Windows Update». Mac-User wählen im Apple-Menü (Apfel-Symbol) die Option «Systemeinstellungen» und klicken dann auf «Softwareupdate», um nach Updates zu suchen. Staub beeinträchtigt die Kühlung Natürlich muss der Frühlingsputz nicht vor der Hardware halt machen. Doch Vorsicht bei der Reinigung des Bildschirms: Um Schäden zu vermeiden sollte das nur mit einem Mikrofasertuch geschehen und einer speziellen Reinigungsflüssigkeit bzw. mit destilliertem Wasser. Um das Keyboard von Krümeln zu befreien kann man es umdrehen und sanft schütteln. Verbliebener Dreck lässt sich mit Druckluft zwischen den Tasten herausblasen. Auch die verschiedenen Anschlüsse am Computer (z.B. für USB-Stecker) können mit Druckluft gereinigt werden. Anders als die meisten Laptops lassen sich viele Desktop-PCs recht einfach aufschrauben. Und sie können durchaus von einer sanften Reinigung im Innern profitieren, denn angesammelter Staub kann die Kühlung und Leistung des PCs beeinträchtigen. Der Staub kann wieder mit Druckluft aus dem Gehäuse geblasen werden. Besonders hartnäckige Stellen kann man auch mit einem Wattestäbchen sanft reinigen.
Vor einem "Daten-Industriellen-Komplex" warnen, der Daten zu Waffen macht und unser aller Freiheit beendet - das kann jeder. Die Feuilletons sind voll davon. Doch hierbei handelt es sich um Worte von Apple-Chef Tim Cook, ausgesprochen vorm Europäischen Parlament. Er griff sie im Februar wieder auf. Denn damals war noch Gerede, was heute umgesetzt wird. Das nächste große Update des Betriebssystems aller iPhones wird Facebook schwer treffen. Wir besprechen heute Tim Cooks aktuelle Rede zur Privacy und ihre ganz praktischen Folgen. Ganz anders war die Dramaturgie der diesjährigen Münchner Sicherheitskonferenz. Man wollte sich knuddeln, lud also China und Russland erst gar nicht ein und begrüßte Amerika zurück im Kreise der guten Gesellschaft. Das war zuweilen peinlich, mitunder aber auch ärgerlich. Denn der Festakt entsprach nicht ganz seinen realen Notwendigkeiten. Corona geschuldet traf man sich auch nur kurz und lediglich virtuell. Bis das nächstes Jahr anders sein wird, vergehen noch viele Monate. Bill Gates sprach in München davon, neue Grundlagenimpfungen zu etablieren und Milliarden von Menschen in Wochenfrist auf Krankheiten zu testen. Von all dem merkt man in Deutschland fast nichts. Die Impfungen sind zu knapp, der Impfablauf ist zu schwerfällig und die Antigentest-Diagnosen stehen noch immer in den Sternen. Wir fassen die Lage gleich zu beginn zusammen. Am Ende gibts ein Unboxing von Stefans Schnelltestlieferung aus Österreich.
digital kompakt | Business & Digitalisierung von Startup bis Corporate
Am Ende zählen die Zahlen – welche Organisationsform dahintersteckt, könnten böse Zungen behaupten, ist völlig egal. Jedoch geht der Trend in vielen Konzernen in eine andere Richtung – nämlich Agile Leadership. Flache Hierarchien, neue Incentivierungssysteme, Spotify-Modelle und Big Room Planning sind nur einige Buzzwords die unser Gast Heiko Burdack erklärt. Der Agile Leadership Experte entschlüsselt agile Betriebsökosysteme und analysiert, welche Führungsqualitäten einem abverlangt werden. Du erfährst... 1) …was Agile Leadership bedeutet. 2) …wie sich Agilität zum klassischen Taylorismus verhält. 3) …wie Führungsrollen aussehen. 4) …was Big Room Planning ist.
Beim Start der Swisscovid-App des Bundes Ende Juni war die Kritik gross: Besitzerinnen und Besitzer eines iPhone 5s oder 6 bzw. 6 Plus konnten die App nicht laden, weil ihre Geräte dazu gar nicht in der Lage waren. Zu alt war ihr Betriebssystem. Und dieses entsprechend aufzurüsten, sei extrem aufwändig, hiess es damals von Apple. Aber auch Fachleute schätzten den Aufwand als extrem gross ein. Mitte Dezember hatte Apple dann aber eine neue Version des Betriebssystems herausgegeben – und seit dem 27. Dezember ist nun auch die Swisscovid-App für die älteren iPhone-Modelle verfügbar. Weitere Themen: - Das wird neu im 2021 - Manor bessert bei Lieferkosten nach
Als langjähriger Internetnutzer kann ich eins mit Gewissheit sagen: der Browser macht einen großen Unterschied. Ich lehne mich aus dem Fenster und sage sogar, dass die Wahl des Browsers wichiter ist, als die den Betriebssystems. Und dabei meine ich gar nicht mal nur die Sicherheit, sondern auch wie „es sich anfühlt“ im Web zu surfen. Wenn Du noch den Browser „der halt schon installiert war“ nutzt, dann macht es Sinn sich mal die Alternativen anzuschauen. In dieser Folge beleuchten wir natürlich das Thema Sicherheit und gehen wir auf die Unterschiede ein. -- Wenn Euch unser Podcast gefallen hat, freuen wir uns über eine Bewertung! Feedback wie z.B. Themenwünsche könnt Ihr uns über sämtliche Kanäle zukommen lassen: Email: podcast@ichglaubeeshackt.de Web: podcast.ichglaubeeshackt.de Twitter: https://www.twitter.com/igehpodcast Instagram: http://instagram.com/igehpodcast Facebook: https://www.facebook.com/igehpodcast
Nicht immer reichen die Bordmittel des Betriebssystems aus, um schöne Bildschirmfotos- oder Videos zu erstellen. Patrick und Ben stellen heute einige Drittanbieter-Apps mit zusätzlichen Funktionen vor, sprechen über deren Vor- und Nachteile, ihre Ansätze für moderne Screenshots, und mehr.
Martin und Sven werfen diese Woche einen Blick auf iPad & Co. Die Kollegen von COMPUTERBILD haben 17 Tablets-Modelle getestet und keines davon kommt von Google! Die Tech-Freaks analysieren die Gewinner, den Überraschungserfolg und die besten Preisleistungs-Geräte. Über allem steht aber die Frage: Warum gibt es kein gutes Android-Tablet von Google – den Machern des Betriebssystems?
Gemeinsam mit macOS Catalina ist auch Catalyst gestartet - ein Framework mit dem Entwickler ihre iPadOS Apps auch für macOS anbieten können. Es bleibt die Frage was aus dem Katalysator wurde. Es hat einige Zeit gedauert bis Catalyst tatsächlich veröffentlicht wurde. Los ging es bereits zur WWDC 2018, Apple konnte das System in macOS Mojave schon nutzen. Neu war die Idee freilich nicht, einige Apps hat Apple bereits im Vorfeld einfach direkt für macOS portiert. Mit Catalina wurde das Feature dann für alle Entwickler verfügbar. Der schwierige Start ... Seit der Veröffentlichung des Betriebssystems ist nicht sonderlich viel passiert. Apple featured von Zeit zu Zeit neue Apps, eine wirklich große Flut an neuen Apps gab es dadurch aber nicht. Wesentlich wichtiger war, aus meiner Sicht, ... und der Katalysator für die Zukunft Doch vielleicht haben wir den großen Anwendungsfall von Catalyst noch nicht gesehen. Apple soll die Umstellung auf ARM Prozessoren planen - und das Framework könnte hier in beide Richtung eine Rolle spielen. Apps für Intel-Prozessoren werden unter macOS emuliert werden müssen - und hier sehen wir bereits den Ansatz in die andere Richtung. Denn egal wie erfolgreich der Umstieg auf ARM Prozessoren sein wird - durch die konstante Vorstellung neuer Hardware werden Intel-Prozessoren unter macOS noch lange unterstützt werden müssen. ----- Wenn euch dieser Podcast gefallen hat, würden wir uns freuen, wenn ihr Apfeltalk unterstützen würdet. Einerseits könnt ihr uns auf iTunes bewerten – damit erhöht sich die Sichtbarkeit dieses Podcasts – oder uns andererseits auf Steady unterstützen. Förderer auf Steady erhalten die Apfeltalk SE sowie die Film und Serien Folgen immer bereits am Sonntag, alle anderen Hörer am Freitag. Außerdem sind alle Folgen werbefrei und ihr bekommt Zugriff auf unsere wöchentliche News-Zusammenfassung. Empfehlt uns auch gerne euren Freunden!
In dieser Folge, die wir am 20. März 2020 mitten in der Corona-Krise telefonisch aufgezeichnet haben, sprechen wir mit Tom Braegelmann. Tom ist Anwalt in Berlin für Restrukturierung und Experte für Schnittmengen zwischen Jura und Blockchain, Smart Contracts, KI und Machine Learning. In unserem Gespräch geht es um seine beiden Bücher zu dem Thema, warum die USA immer einen Schritt voraus sind, wie Blockchain unseren Alltag verändern wird und ob wir eine ePerson brauchen oder sogar einen Wechsel des juristischen Betriebssystems. Wir freuen uns immer über Feedback und Anregungen. Eure Nachrichten könnt ihr uns an podcast@recode.law senden.
Wenn Entwickler sich darüber unterhalten wie man am besten seinen Rechner einrichtet artet das schnell in einen kleinen Religionskrieg aus. Wenn wir ehrlich sind eigentlich schon vorher, bei der Wahl des Betriebssystems. Das versuchen wir bei dieser Folge natürlich zu umgehen. Fast vorurteilsfrei sprechen wir darüber wie man als Entwickler mit Shopware eigentlich beim Thema Deployment und Dev-Setup glücklich wird.
Einfacher soll es werden, damit es jeder bedienen kann und kaufen will: Das neue Betriebssystem, das Microsoft auf den Markt bringt. Doch so recht mag dieses "Windows" keiner.
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Heute dreht sich alles um das Thema: „Was ist eigentlich ein Bitlocker?” Bei BitLocker handelt es sich um eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist und eine Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger ermöglicht. Dadurch bleiben die Daten bei Diebstahl oder beim physischen Entfernen einer Festplatte aus einem Rechner geschützt. Die BitLocker-Laufwerkverschlüsselung sorgt in erster Linie dafür, dass Nutzer Daten nur dann lesen oder schreiben können, wenn sie über das erforderliche Kennwort bzw. die entsprechenden Smartcard-Anmeldeinformationen verfügen oder aber ein Datenlaufwerk auf einem Computer verwenden, der mit Bitlocker geschützt wird und über die entsprechenden Schlüssel verfügt. Darüber hinaus können Nutzer mit der BitLocker-Verschlüsselung ihr System so konfigurieren, dass dieses nur dann gestartet werden kann, wenn die richtige PIN eingegeben oder eine Schlüsseldatei auf einem Wechseldatenträger bereitgestellt wird. Wie funktioniert die BitLocker-Verschlüsselung nun genau? Zunächst einmal müssen Sie wissen, die BitLocker-Verschlüsselung durch den Advanced Encryption Standard, kurz AES, erfolgt. Die Schlüssellänge beträgt dabei 128 oder 256 Bit. Außerdem setzt BitLocker für den Idealfall voraus, dass in dem System, dessen Laufwerke verschlüsselt werden sollen, eine Trusted Platform Module -Lösung integriert ist. Hierbei handelt es sich um einen Chip, der grundlegende Sicherheitsfunktionen zur Verfügung stellt. Zwar ist ein solcher TPM-Chip für die Aktivierung von BitLocker optimal, aber nicht zwingend erforderlich. Kehren wir nun zur Frage zurück, Wie funktioniert die BitLocker-Verschlüsselung nun genau? Um ein Systemlaufwerk verschlüsseln zu können, benötigt BitLocker grundsätzlich eine eigene Partition auf der Systemfestplatte. Auf dieser befinden sich dann alle notwendigen Daten, um den Rechner zu starten und die verschlüsselten Daten der Betriebssystem-Partition zu laden. Wird die Verschlüsselung aktiviert, erstellt Windows bei Bedarf diese Partition automatisch. Diese Systempartition greift dann vor jedem Starten des Betriebssystems auf den TPM-Chip zu, um sicherzustellen, dass die Hardware im Offlinezustand weder verändert noch manipuliert wurde. Sobald die Integrität des Systems durch das TPM-Chip sichergestellt wurde, entschlüsselt BitLocker die Systemfestplatte und das Betriebssystem kann endlich starten. Grundsätzlich lässt BitLocker lässt sich abhängig von der Ausstattung des Computers in fünf verschiedenen Varianten betreiben. Computer ohne Trusted Platform Module- Wenn im Computer kein TPM-Chip integriert ist, speichert BitLocker die Daten auf einem USB-Stick. Dieser muss mit dem Computer verbunden sein, damit BitLocker booten kann. Computer mit Trusted Platform Module- Hier entschlüsselt BitLocker die Daten mit der im TPM gespeicherten Prüfsumme. Trusted Platform Module und PIN - Bei dieser Variante müssen Anwender zusätzlich bei jedem Neustart des Computers eine PIN eingeben. TPM und Startschlüssel - Statt der PIN verwendet der Computer einen Startschlüssel, der von einem USB-Stick bezogen wird. Recovery-Schlüssel - Diese Funktion wird benötigt, wenn sich die Hardware des Computers ändert oder Anwender ihre PIN nicht mehr kennen. Welche Windows-Versionen unterstützen die BitLocker-Verschlüsselung? Die Bitlocker-Verschlüsselung wird grundsätzlich nur von bestimmte Windows-Versionen unterstützt. Dazu zählen: die Ultimate- und Enterprise-Versionen von Windows Vista die Ultimate- und Enterprise-Versionen von Windows 7 die Pro- und Enterprise-Versionen von Windows 8 und Windows 8.1 die Pro- und Enterprise-Versionen von Windows 10 die Windows-Server-Versionen ab Windows Server 2008 In Windows 10 Home ist die Unterstützung der Verschlüsselung zwar grundsätzlich vorhanden aber nicht nutzbar. Bevor wir nun zum Ende unsere heutigen Podcasts kommen, möchte ich noch ganz kurz auf die Vor-und Nachteile der BitLocker-Verschlüsselung eingehen. Die BitLocker-Verschlüsselung bietet zahlreiche Vorteile. Dazu zählen: die Sicherheitsfunktion ist vollständig in das Windows-Betriebssystem integriert und einfach zu bedienen. die Bitlocker-Verschlüsselung verhindert, dass Festplatten aus einem Rechner entfernt und auf einem anderen Rechner eingelesen werden. Somit sind beim Diebstahl eines Rechners die Daten geschützt und für Unbefugte ohne Kenntnis des Schlüssels, der PIN oder dem Besitz der Schlüsseldatei nicht lesbar. die Vertrauliche Daten werden durch den Advanced Encryption Standard 128/256 gesichert der Login ist nur per Trusted Platform Module oder per Master – Key vom System möglich Neben bereits genannten Vorteilen birgt die BitLocker-Verschlüsselung auch Nachteile, wie die verzögerte Startzeit beim Booten die geringfügige erhöhte Auslastung des Systems und der Zugriffssperre, bei Verlust oder beim Vergessen des Login-Keys Zusammenfassend lässt sich sagen, dass man mit BitLocker sowohl eine effektive Datensicherung als auch Datenschutz gewährleisten kann. Auch wenn es einige Nachteile gibt, sollten Sie nicht vor einer BitLocker-Verschlüsselung abschrecken lassen. Kontakt: Ingo Lücker, ingo.luecker@itleague.de
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Heute dreht sich alles um das Thema: „Was ist eigentlich ein UEFI?” Die Abkürzung UEFI steht für "Unified Extensible Firmware Interface", was auf Deutsch soviel wie „Einheitliche erweiterbare Firmware-Schnittstelle“. bedeutet. Das Unified Extensible Firmware Interface ist der Nachfolger des lange bewährten Basic Input/Output System. Da das 1981 veröffentlichte PC-BIOS den rasant verändernden Anforderungen moderner Hardware und Betriebssysteme nicht mehr gerecht wurde, entstand das erste EFI (Extensible Firmware Interface) unter der Anleitung und der Initiative von Intel. 2005 wurde das UEFI-Forum zur Weiterentwicklung von EFI, unter anderem durch Microsoft, Hewlett-Packard, AMD und anderer BIOS- & PC-Hersteller gegründet. Aus diesem Zusammenschluss entstand 2006 die erste UEFI-Version 2.0. Diese bildet wie auch das BIOS, die zentrale Schnittstelle zwischen der Firmware, den einzelnen Komponenten eines Rechners und dem Betriebssystem und das System nach dem Start dem Betriebssystem zu übergeben. Im Gegensatz zum BIOS stellt das UEFI ein eigenes kleines Betriebssystem dar, sodass sich Updates direkt über das UEFI laden und installieren lassen. BIOS-Updates dagegen, mussten früher heruntergeladen und aufwendig ins BIOS eingespielt werden. Außerdem umfasst die UEFI-Spezifikation eine API-Schnittstelle, um den Bootprozess und die Booteinträge von einem laufenden Betriebssystem aus konfigurieren zu können. Die Grundfunktionen des Unified Extensible Firmware Interfaces haben sich gegenüber dem Basic Input/Output System nicht wirklich verändert. Wie das BIOS wird auch UEFI bereits bei der Herstellung eines Rechners installiert. Es ist somit das erste Programm, das nach dem Einschalten ausgeführt wird. Dabei sorgt das Unified Extensible Firmware Interface für die Initialisierung der Hardware, die Überprüfung und Aktivierung der vorhandenen Hardwarekomponenten und das Starten des Betriebssystems. Im Gegensatz zum BIOS bietet das Unified Extensible Firmware Interface allerdings viele neue Funktionen und eröffnet zusätzliche Möglichkeiten. Beispielsweise ist es über eine grafische Benutzeroberfläche bedienbar und unterstützt hochauflösende Grafikkarten schon beim Bootvorgang. Außerdem ermöglicht es die Nutzung von Netzwerkkarten schon vor dem Start des Betriebssystems. Darüber hinaus ist das Unified Extensible Firmware Interface modular erweiterbar. Eine weitere wichtige und nennenswerte Funktion ist der so genannte Secure Boot. Der im Unified Extensible Firmware Interface implementierte Secure-Boot-Mechanismus soll sicherstellen, dass nur signierte, vertrauenswürdige Software oder Betriebssysteme auf die Hardware zugreifen können. Das bedeutet wiederum, dass die Ausführung von Schadsoftware wie Viren oder Trojanern und das Starten von unerwünschten Betriebssystemen durch die Secure-Boot-Funktion verhindert wird. Zur Realisierung dieser Funktion sind in der UEFI-Firmware Signatur-Datenbanken und ein Platform Key (PK) implementiert. Dadurch ist es möglich, Softwarecode vor der Ausführung zu überprüfen. Mal angenommen man möchte ein Betriebssystem starten. Wenn die digitale Signatur im UEFI nicht hinterlegt ist, wird dieser Vorgang durch den Secure-Boot-Mechanismus verhindert. Das gilt auch für das Booten von externen Medien wie USB-Sticks oder DVDs. Ein weiterer entscheidender Unterschied ist zwischen dem BIOS und dem UEFI ist, dass Festplatten und SSDs anders partitioniert werden. Während das BIOS mit MBR arbeitet, nutzt UEFI das GPT-Partitionsschema. So kann man statt 4 primären Partitionen bis zu 128 Partitionen einrichten und statt 2,2 TByte nun 3 TByte große Speichermedien verarbeiten. Ein weiterer Vorteil des UEFIs ist, dass die parallele Initialisierung der Hardware wie CPU, Arbeitsspeicher und Chipsatz den Bootvorgang beschleunigt. Im BIOS läuft dieser Vorgang seriell ab. Leider hat das Unified Extensible Firmware Interface auch einige nennenswerte Nachteile und konzeptionelle Schwächen: Zum einen benötigen viele Hardwarekomponenten nach wie vor zwei unterschiedliche Treiber, einen für das UEFI und einen für das eigentliche Betriebssystem. Zum anderen gilt das UEFI in kritischen Systemumgebungen als Sicherheitsrisiko. Es erzeugt zumindest eine theoretische Möglichkeit, beispielsweise unter Ausnutzung der UEFI-Netzwerkunterstützung, Daten vom Betriebssystem unbemerkt an Netzwerkressourcen zu senden oder von diesen zu empfangen. Zudem stellt der Netzwerkstack unterhalb des Betriebssystems ein erhöhtes Risiko für Manipulationen oder die Ausführung von Schadsoftware dar. Trojaner und Viren könnten bereits vor dem Start des Betriebssystems auf den Rechner gelangen, da die Sicherheitssoftware der Betriebssystemumgebung im UEFI nicht aktiv ist. Bevor wir nun zum Schluss unseres heutigen Podcast kommen, möchte ich noch auf die Frage eingehen, wie sieht es eigentlich mit der Kompatibilität zum BIOS aus? Das Unified Extensible Firmware Interface bietet einen speziellen Kompatibilitätsmodus, um ältere Betriebssysteme ohne UEFI-Kompatibilität zu unterstützen. Man nennt das Modul Compatibility Support Module (CSM). Dieses Modul bildet ein normales BIOS innerhalb des UEFIs nach. Damit können auch ältere Betriebssystem mit einem UEFI-Motherboard starten. Je nach Implementierung zeigen die Systeme unterschiedliches Verhalten. Einige prüfen zunächst, ob UEFI-kompatible Bootmedien vorhanden sind und versuchen anschließend darüber zu booten. Hat dies keinen Erfolg, wechseln sie in einen BIOS-kompatiblen Modus. Andere Systeme erlauben das direkte Umschalten zwischen dem Basic Input/Output System und dem Unified Extensible Firmware Interface. Kontakt: Ingo Lücker, ingo.luecker@itleague.de
Multitasking - gut oder nicht gut? Der Begriff Multitasking kommt aus dem Computer-Bereich und beschreibt die Fähigkeit eines Betriebssystems, mehrere Aufgaben praktisch gleichzeitig auszuführen. Dieses Bild wird auch auf Menschen übertragen. Alles gut und schön - und manchmal im Alltag oder Job auch ganz hilfreich. Aber wo sind die Grenzen des Multitaskings beim Menschen? Wieviele Sachen können wir wirklich gleichzeitig erledigen? Was passiert dabei im Gehirn? Kann man auf Multitasking stolz sein? Warum fühlt man sich abends oft kaputt, wenn man in einem Job arbeitet, der von einem Multitasking fordert? Und wieso schaffen einen mehrere Kleinkinder genauso? Warum lernen wir aus Büchern besser als vom Bildschirm? Doch nicht nur Dinge, die wir gleichzeitig tun müssen, fordern unser Multitaskingtalente, auch die neuen Medien schreien nach multipler Aufmerksamkeit. Essen mit der Freundin und das Handy liegt parat daneben? Eine Besprechung und bei jedem blinkt und piept das Smartphone? Wir wünschen uns einen bewussteren Umgang mit Smartphone & Co: Dass auch mal wieder eine Zeitschrift oder ein Buch zur Hand genommen wird, bewußt zusammen gegessen wird und Ruheoasen von der Technik in den Alltag eingebaut werden. Nach einem anstrengenden Multitasking Tag, egal ob Job oder Kinder, wirkt ein halbstündiger Spaziergang wahre Wunder. Wichtig: Handy aus und Kopf frei machen! Wenn Euch unser Podcast gefallen sollte, freuen wir uns über Eure Bewertungen und Kommentare. Einfach auf diesen Link klicken:http://getpodcast.reviews/id/1392433517
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Die Abkürzung BIOS steht für “basic input/output system”, zu Deutsch “Basis Ein-/Ausgabe-System”. Hierbei handelt es sich um die Firmware -also die grundlegendste Software sprich dem Ur-Ladeprogramm- die jeder Computer besitzt, um überhaupt zu starten. Jedes Gerät, sei es ein Drucker oder eine Spiegelreflexkamera, hat eine solche Firmware. Im Gegensatz zu Computern, wo die Firmware eher unsichtbar im Hintergrund arbeitet, bedient man beispielsweise eine Kamera direkt über die Firmware. Die Geschichte des BIOS beginnt mit dem ersten IBM-PC. Als IBM und Microsoft die Hardware und Software, also das Betriebssystem, unabhängig voneinander entwickelten, kam die Frage auf, wie das Betriebssystem auf die Hardware zugreifen kann. Als Antwort wurde eine Schnittstelle zwischen der Hardware und dem Betriebssystem geschaffen: das BIOS. Das “Mini-Betriebssystem” läuft dabei natürlich nicht auf der Festplatte oder dem Arbeitsspeicher, sondern im ROM-Speicher der Hauptplatine, sprich dem Motherboard. Dabei kann der Speicherchip auf der Hauptplatine entweder gesockelt (sprich er kann ausgetauscht werden) oder fest verlötet sein, wie es bei vielen Notebooks der Fall. Allerdings hat das BIOS heute nicht mehr die gleiche Bedeutung, wie zu Anfangszeiten. Moderne Betriebssysteme nutzen nur noch wenige BIOS-Funktionen. Häufig wird die Hardware eines Computers mit eigenen Treibern angesprochen. Das bedeutet jedoch nicht, dass man auf das BIOS verzichten kann. Damit komme ich zum nächsten Punkt. Was passiert, wenn ich den Startknopf meines Computers betätige? Wie funktioniert das BIOS eigentlich? Also, sobald Sie den Startknopf Ihres Computers oder Laptops betätigen, wird im selben Moment die Firmware, also das BIOS, geladen. Es beginnt direkt mit einem Selbsttest, dem Power On Self Test, kurz POST. Dabei werden die grundlegenden Funktionen und Komponenten des Computers überprüft, die zum Starten des eigentlichen Betriebssystems benötigt werden wie zum Beispiel der Prozessor, die Speicher, der Interrupt-Controller, die DMA, usw. Anschließend erfolgt die Prüfung aller Hardware-Erweiterungen auf den Erweiterungskarten, wie zum Beispiel die Grafikkarte. Wenn all diese Komponenten problemlos arbeiten, werden die entsprechenden Laufwerke vom BIOS aktiviert, damit das eigentliche Betriebssystem eines Computers hochfahren kann. Allerdings können dabei auch Fehler auftreten. In diesem Fall werden alle Fehler auf dem Bildschirm angezeigt oder aber, wenn die Bildschirmausgabe nicht möglich ist, durch eine unterschiedliche Anzahl von Pieptönen signalisiert. Neben dem schnellen Überprüfen der Laufwerke dient das BIOS auch dazu, einzelne PC-Komponenten wie die CPU anzusteuern und diese zu verändern. Beispielsweise kann man so, bei neueren Prozessoren im BIOS einstellen, ob die Übertaktung der CPU -das sogenannte Overclocking- zur Optimierung der Systemleistung, eingeschaltet werden soll oder nicht. Ein weiterer wichtiger Bereich des BIOS ist der Boot-Sektor. Hier kann man als Benutzer manuell festlegen, in welcher Reihenfolge Festplatten und Laufwerke beim Hochfahren des PCs gestartet werden sollen. Normalerweise sind die einzelnen Laufwerke und Festplatten so geschaltet, dass zuerst die Festplatte startet, auf der sich das Betriebssystem befindet und andere Komponenten wie zum Beispiel ein DVD-Laufwerk erst an zweiter Stelle angesteuert werden. Es gibt aber Situationen, in denen es notwendig ist, die Boot-Reihenfolge zu ändern. Mal angenommen Sie möchten ein neues Betriebssystem von einer DVD auf einen Computer aufspielen. Dann müssen Sie auf jeden Fall die Boot-Reihenfolge ändern, damit beim Starten zuerst das DVD-Laufwerk geladen wird und nicht die Start-Festplatte. Ebenso kann das Verändern der Boot-Reihenfolge sinnvoll sein, wenn sich eine Festplatte nicht starten lässt oder man zwei verschiedene Betriebssysteme auf zwei Festplatten hat. Darüber hinaus kann das BIOS als Kontrollinstrument fungieren, welches darauf achtet, wie hoch die Temperatur der CPU ist oder wie viel Strom verbraucht wird und dergleichen. Kontakt: Ingo Lücker, ingo.luecker@itleague.de
Die Freude rund um iOS 13 war für viele Nutzer nicht von langer Dauer. Letzten Donnerstag gestartet, gab es bei einigen Nutzern erhebliche Probleme direkt bei der Installation. Apple versucht sein Softwarechaos aufzulösen - und bringt frühzeitig das nächste Update. Bereits heute Abend möchte Apple iOS 13.1 und damit auch die erste Version des neuen iPadOS veröffentlichen. Bereits bei den ersten Tests der neuen iPhone-Generation gab es erhebliche Beschwerden gegenüber der Stabilität des neuen Betriebssystems. Das Software-Chaos Das Chaos rund um das iOS Update hat sich bereits im Rahmen der Beta abgezeichnet. Apple hat frühzeitig schon Testversionen von iOS 13.1 veröffentlicht - das gab es so noch nie. Offenbar musste der Konzern eine Variante für die Auslieferung der neuen Geräte fertigstellen, testete dann aber schon die nächste Version. Diese sollte Ende September dann veröffentlicht werden, aufgrund der Kritik zog Apple den Release aber sogar vor. Bananaware gibt es schon lange Ein weiteres Problem, das es leider schon seit Jahren gibt: Apple bringt neue iPhones in den Handel, die Software ist aber noch nicht bereit. Auch dieses Jahr wird Apple einige Funktionen der Kamera erst nachreichen. Ein Unding, dass es leider bereits seit dem iPhone 7 gibt. Insofern ist hier leider keine Änderung in Sicht.
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Kontakt: Ingo Lücker, ingo.luecker@itleague.de Heute dreht sich alles um das Thema: „Was ist eigentlich ein Rootkit?“ Bei einem Rootkit handelt es sich um eine ganze Sammlung verschiedener Schadprogramme. Diese nisten sich über eine Sicherheitslücke in einen Computer ein und ermöglichen einem Angreifer, den dauerhaft Remote-Access (ferngesteuerten Zugriff) auf den Rechner. Je nachdem, auf welcher Berechtigungsebene sich das Rootkit ausgebreitet hat, kann es dem Angreifer sogar umfassende Administrationsrechte verschaffen, wodurch er die uneingeschränkte Kontrolle über den Rechner erhält. Da Rootkits in der Lage sind, sich und andere virtuellen Schädlinge zu verstecken, können sie unter anderem Änderungen auf der grundlegendsten Ebene eines Rechners vornehmen, Dateien auszuführen, das System modifizieren und seine Verwendung nachverfolgen. Und das Ganze geschieht natürlich ohne das Wissen des eigentlichen Nutzers. Deswegen werden Rootkits oft auch „Tarnviren“ genannt, obwohl sie per Definition nicht als Viren klassifiziert werden. Geschichte: Die ersten Rootkits tauchten in den frühen 90er-Jahren auf. Damals zielten sie noch ausschließlich auf Unix-ähnliche Betriebssysteme wie Linux ab. Aus dieser Zeit stammt auch ihre Bezeichnung: Mit „Root“ wird bei Unix der Administrator bezeichnet, der Wortteil „kit“ bedeutet wiederum so viel wie „Ausrüstung“ oder „Werkzeugkasten“. Ein „Rootkit“ ist also ein Programm, das einem Anwender (berechtigt oder unberechtigt) privilegierten Zugriff auf einen Computer ermöglicht. Einige von Ihnen dringen bis in den Kernel – also den innersten Kern und damit die „Wurzel“ (Englisch: „root“) – des Systems vor und werden von dort aus aktiv. Wie funktionieren Rootkits eigentlich? Inzwischen gibt es die verschiedensten Arten von Rootkits. Doch die Funktionsweise der Rootkits und das Vorgehen zur Infiltration eines Systems ist immer noch dieselbe: Infektion Zuerst wird ein System infiziert: Das geschieht entweder durch (Social Engineering, Drive-by-Download, einem USB Stick oder einem Evil Maid Attack) Social Engineering, wo Cyberkriminelle durch Beeinflussung oder bewusste Täuschung von Mitarbeitern an Zugangsdaten und Passwörter gelangen, und so Zugriff auf den Rechner erhalten und das Rootkit installieren oder durch Drive-by-Download. Hier gelangen Rootkits beim Herunterladen einer Software aus einer unsicheren Quelle oder per Klick auf einen Link oder Anhang in einer Phishing-E-Mail auf den Rechner. oder durch einen USB-Stick, der ein Rootkit enthält und durch einen unbedachter Finder und seiner Neugier auf eine Rechner gelangt oder aber durch den Häcker eigenhändig auf einem unbewachten Computer installiert wird. Man nennt diese Art von System Infizierung auch „Evil Maid Attacks“ zu Deutsch: „Böses-Dienstmädchen-Angriff. Tarnung (Stealth) Sobald das System infiziert ist, und sich das Rootkit eingenistet hat, erfolgt die Tarnung. Dafür beginnt das Rootkit, jene Prozesse zu manipulieren, über die Programme und Systemfunktionen Daten untereinander austauschen. Auf diese Weise erhält ein Virenprogramm bei einem Scan lediglich gefälschte Informationen, aus denen sämtliche Hinweise auf das Rootkit herausgefiltert wurden. Aus diesem Grund ist es selbst professioneller Antivirus-Software oft unmöglich, die Schädlinge anhand ihrer Signaturen oder einer Verhaltensanalyse (Heuristik) ausfindig zu machen. Hintertür (Backdoor) einrichten Im letzten Schritt richtet das Rootkit eine sogenannte „Backdoor“ zu deutsch eine Hintertür im System ein. Diese wird vom Angreifer Hacker mittels eines ausgespähten Passworts oder einer Shell genutzt, um dauerhaft via Remote-Access auf den Rechner zuzugreifen. Häufig werden mit einem Rootkit infizierte Rechner auch zu Bot-Netzen zusammengeschlossen und für Phishing oder DDoS-Attacken mobilisiert. Dem Rootkit kommt dabei die Aufgabe zu, jeden Anmeldevorgang und jede verdächtige Aktivität zu verbergen. Was für Rootkits gibt es eigentlich? Rootkits unterscheiden sich vor allem in ihrer Methodik, mit der sie Malware-Prozesse und Hacker-Aktivitäten tarnen. Am häufigsten kommen Kernel- und User-Mode-Rootkits zum Einsatz. Kernel-Mode-Rootkits Kernel-Mode-Rootkits nisten sich im Kernel eines Betriebssystems ein und ermöglicht somit den Tiefenzugriff auf sämtliche Hardware-Komponenten und erlaubt beliebige Veränderungen von Systemeinstellungen. Das bedeutet: Konnte ein Angreifer dort ein Rootkit platzieren, erhält er die volle Kontrolle über das gesamte System. User-Mode-Rootkit Im Gegensatz zu Kernel-Mode-Rootkits agieren User-Mode-Rootkits lediglich auf der Benutzerebene eines Computers. User-Mode-Rootkits tarnen sich, indem sie den Datenverkehr zwischen dem Betriebssystem und den installierten Viren- und Sicherheitsprogrammen abfangen und manipulieren. Sonstige Rootkits Neben diesen beiden unterscheidet man noch vier weitere Arten von Rootkits, die eher als ungefährlich eingestuft werden: Application-Rootkit: Application-Rootkit ist die primitivste Variante des Rootkits. Sie ersetzt Systemprogramme durch eigene, modifizierte Varianten und ist daher recht einfach zu erkennen. Aus diesem Grund wird sie von Angreifern kaum noch eingesetzt. Speicher-Rootkit: Speicher-Rootkit können nur im Arbeitsspeicher existieren und verschwinden demnach vom System, sobald es neu gestartet wird. Bootkits: Bootkits verändern den Bootsektor, die Software, die vor dem Laden des Betriebssystems gestartet wird. Mobile Rootkits Mobiler Rootkits attackieren vor allem Android-Geräte. Diese Rootkits sind meist Teil einer schädlichen App, die von einem Drittanbieter-App-Store heruntergeladen wird. Zu guter Letzt widme ich mich der Frage, wie kann man sich vor Rootkits schützen? Die Sicherheitsmaßnahmen gegenüber Rootkits sind grundsätzlich dieselben, die auch für andere häufig vorkommende Schädlingstypen gelten: Nutzen Sie starke Passwörter. Führen Sie regelmäßig Security Awareness Schulungen für Ihre Mitarbeiter durch Implementieren Sie mehrstufige Sicherheitsprogramme in Ihre IT-Infrastruktur. Pflegen Sie Ihr System mit regelmäßigen Updates. oder Sie nutzen speziell auf Rootkits ausgerichtete Programme wie beispielsweise den sogenannten Rootkit-Scan. In manchen Security-Softwares ist diese Funktion bereits enthalten.
Für tvOS hatte Apple nicht wirklich viele Neuvorstellungen im Rahmen der Keynote letzte Woche. Eine kleine Randnotiz ließ mich aber aufhorchen. In der kommenden Version des Betriebssystems soll es auch andere, externe, Controller unterstützen. Dabei setzt der Konzern auf weitverbreitete Alternativen – so sollen die Controller der PS4 und der Xbox One S unterstützt werden. Ist das endlich das Ende von MFi? Apple bietet zwar schon länger Controller für iOS an, hat in Sachen Taktik hier aber viele Fehler gemacht. So gibt es nur geringe Auswahl und die Controller lassen viele notwendige Tasten und Features vermissen. Die Entscheidung von Apple, keine Spiele, die Controller zwingend voraussetzen, für den Apple TV zuzulassen, war ein eklatanter Fehler – für die Plattform an sich und auch für die Verbreitung der Controller. Jetzt hat Apple sich entschieden, auch die Controller der PS4 und Xbox One S zuzulassen. Xbox One S Controller? Schon während der Keynote erhielt ich viele Zuschriften – Xbox One S? War dies ein Fehler von Apple? Nein. Die Controller der Xbox One unterstützen kein Bluetooth, die der später veröffentlichten Xbox One S schon. Das betrifft auch alle danach veröffentlichten Varianten. Zum Glück zieht das Update auch eine Designänderung nach sich, so könnt ihr bereits an der Verpackung erkennen, ob der Controller Bluetooth unterstützt und damit auch bald mit tvOS kompatibel ist. Nicht nur für tvOS Die positive Nachricht: Die Controller sind in Zukunft nicht nur mit tvOS kompatibel, auch iOS und iPadOS unterstützen die Controller. Das bietet bereits jetzt erhebliche Vorteile im Zusammenhang mit Steam Link und PS Remote Play. In meinem kleinen Remote Play Test äußerte ich mich negativ gegenüber MFi-Controllern, da diese alle nicht die notwendigen Bumper-Tasten bieten. Mit dem Playstation-Eingabegerät gehört dieses Manko aber auch der Vergangenheit an. Die Beweggründe von Apple Wollte Apple hier den Support für Dritthersteller verbessern? Sicher nicht. Im Herbst soll Apple Arcade starten, einige der Spieler werden auf Controller angewiesen sein. Nutzer werden eher davor zurückschrecken, hier separate Lösungen anzuschaffen, PS4 und Xbox One S Controller sollten aber durchaus weit verbreitet sein. Selbst wenn nicht, gibt es immer wieder gute Angebote, auf die wir auf Apfeltalk in Zukunft auch hinweisen werden. Hier kommt ihr zur Diskussion im Forum
Google hat dem chinesischen Smartphone-Hersteller Huawei die Lizenzen für Android entzogen. Updates des beliebten Betriebssystems sollen dem Konzern ab sofort nicht mehr zugänglich sein. Was bedeutet das für die Verbraucher?Der Artikel zum Nachlesen: https://detektor.fm/digital/google-sperrt-android-lizenzen-fuer-huawei
Lars ist für den Podcast-Helden Award nominiert. Bitte votet für ihn unter: https://podcast-helden.de/lp-voting-pha-2019/ Herzlichen Dank! Eine weitere Folge zum Schwerpunkthema dieses Monats erwartet Euch. Es geht um den Import und Export von Notizen mit GoodNotes 5. Lars benutzt diese Funktionen sehr häufig. Er importiert zum Beispiel Skizzen der Handwerker für sein Hausprojekt in GoodNotes 5 und bearbeitet diese dort, bevor er sie dann wieder exportiert, um sie endgültig in Evernote abzulegen. Auch zur Vorbereitung auf seine Vorträge lädt Lars sich seine Folien immer nochmal in GoodNotes, um sie dort durchzuschauen und sich handschriftliche Notizen dazu zu machen. Was die Community zum Thema Import und Export von Notizen wissen möchte, erfahrt Ihr jetzt anhand dieser Fragen, die wir wieder stellvertretend ausgewählt haben: Eure Fragen zu Import und Export von Notizen betreffen folgende Themen: Automatische Backup-Funktion Janosch studiert an der Uni und speichert die Folien der Professoren in Dropbox ab. Sein Workflow ist so, dass er sich die Dokumente in GoodNotes importiert, sie dort ausfüllt bzw. bearbeitet und sie dann wieder in Dropbox hochlädt. Das heißt, er hat drei Dokumente, das Original, das bearbeitete Dokument und das exportierte. Das findet er unpraktisch und sucht dafür eine Lösung. Laut GoodNotes wird die automatische Backup-Funktion bald wieder kommen. Damit kann man seine ganze GoodNotes-Bibliothek z.B. in der Dropbox automatisch speichern lassen. Falls Janosch sich aber an eine vorgegebene Ordnerstruktur in der Dropbox halten muss, wird ihn das automatische Backup leider auch nicht weiterbringen, da alles in einem GoodNotes Ordner abgespeichert wird, sofern das Feature genauso funktioniert wie in GoodNotes 4. Größe der PDF-Dateien, die Fotos beinhalten Die Frage von Holger betrifft sowohl GoodNotes 5, als auch GoodNotes 4. Gerade zu diesem Thema sind eine Menge Fragen eingegangen. Es geht um die Dateigröße der PDF-Datei, wenn man Dokumente mit Bildern exportiert. GoodNotes exportiert die Fotos in der Originalgröße, daher werden die PDF-Dateien so groß. GoodNotes benutzt dafür den pdf-Converter von iOS. Das heißt, GoodNotes hat keinen eigenen Converter programmiert, sondern benutzt den des Betriebssystems. Auch beim Fotoimport in das Dokument lässt sich momentan nichts einstellen, so dass man die Fotos in kleiner Größe in der Notiz hätte. Man kann nur hinterher, nach dem Export, mit Hilfe von Internetdiensten, wie zum Beispiel small-pdf, die PDF-Datei verkleinern. Wünschenswert und auch sinnvoll ist hier wirklich eine Einstellungsmöglichkeit für die Fotogröße. Vielleicht wird GoodNotes da noch etwas machen. Hier der Hinweis von Wolfgang, dass man auch Firmenlogos, die man z.B. in einer Vorlage benutzt, unbedingt als Vektorgrafik verwenden sollte. Dies wurde bereits in unserer dritten Folge zu GoodNotes zum Thema Vorlagen thematisiert. Import von E-Mails Rüdiger würde gerne seine E-Mails aus seinem E-Mail Programm heraus und dann in GoodNotes hinein bekommen und fragt, ob es hierfür eine Lösung gibt. Da gibt es mehrere Möglichkeiten. Die einfachste ist es mit Copy & Paste zu arbeiten. Aber es geht auf dem iPad auch, indem man im Splitscreen mit Drag & Drop arbeitet, also den Text in der E-Mail markiert und dann in die GoodNotes Notiz rüberzieht. Eine weitere Möglichkeit, die Lars bevorzugt, ist es, den Text der E-Mail, also zum Beispiel ein Angebot, im Druckdialog in eine PDF-Datei umzuwandeln, also virtuell zu drucken. Das funktioniert so, dass man mit der "Spreizgeste" den Text im Druckdialog vor dem Drucken aufzieht, wodurch dann automatisch durch iOS eine PDF erstellt wird. Diese PDF-Datei kann man dann über die Teilen-Funktion in GoodNotes importieren. Dazu gibt es aber auch ein Video zu, wo Lars das Vorgehen erklärt. Der große Vorteil dieser Methode, ich kann die in GoodNotes 5 importierte PDF auch annotieren. Verweismöglichkeit in einer Notiz auf eine separat importierte PDF-Datei Dennis fragt, ob es möglich ist, statt innerhalb einer Notiz eine z.B. 25 Seiten große PDF-Datei einzufügen, nur auf diese zu verweisen. Links funktionieren leider nicht. Links innerhalb von PDFs werden von GoodNotes übernommen, aber Links innerhalb von GoodNotes zu erstellen, ist nicht möglich. Notiz direkt in Kalendertermin exportieren Markus benutzt GoodNotes bei seinen Kundenterminen, um vor Ort handschriftliche Notizen zu machen. Manchmal muss er aber Berichte in seinen Kalender schreiben. Daher seine Frage, ob GoodNotes die Möglichkeit bietet, eine Notiz direkt in seinen Kalendertermin zu exportieren. Wie könnte hier der Workflow aussehen? Wenn das möglich wäre, müsste der Kalender im iOs unter den Optionen zum Teilen auszuwählen sein. Zusätzlich müsste man dann auch noch den Termin auswählen können. Daher wird dieses wohl nicht gehen. Das ist wahrscheinlich nur über eine Zwischenablage in der Cloud möglich. Also PDF in eine Cloud hochladen oder auf dem iPad zwischenspeichern, dann im Kalender die gespeicherte PDF-Datei als Anhang zu dem Termin hinzufügen. Anders wird es wohl nicht gehen. Automatischen Kalendertermin aus markiertem Text erstellen Ein ähnliches Thema hat Gerd. Er schreibt sich Termine als Notiz mit in Texte hinein und möchte daraus sozusagen einen Termin erzeugen, um sich das Dokument auf Terminüberwachung zu legen. Er fragt, ob man die Texte markieren oder mit dem Lasso einfangen kann, um diese dann zu exportieren. Wenn man Text mit dem Lasso einfängt und per Drag & Drop verschiebt, wird es von GoodNotes als Bild verschoben. Daher muss man erst nochmal auf den eingefangenen handschriftlichen Text tippen und dann in Text umwandeln lassen. Dann kann man den Text per Drag & Drop in einen Kalendertermin verschieben. Dass das automatisch geht, also Schrifterkennung und Interpretation, dass es beispielsweise der 23.07. um 16 Uhr ist, das kann Lars sich nicht vorstellen. Word-Dokument importieren, bearbeiten und wieder exportieren Diese Frage bezieht sich auf folgenden Workflow: Eine Word-Datei soll mit dem Pencil in GoodNotes bearbeitet werden. Danach sollen diese Änderungen wieder in die Word-Datei übertragen werden. Der erste Teil des Workflows sollte kein Problem darstellen, die Word-Datei wird in GoodNotes 5 importiert und dort annotiert. Da man die Datei nicht mit den handschriftlichen Anmerkungen wieder in Word importieren kann, muss es über den Splitscreen gemacht werden. Word und GoodNotes werden im Splitscreen nebeneinander geöffnet und man passt dann in Word die entsprechenden Änderungen an. Lars empfiehlt aber, statt Word das Apple-Programm Pages zu benutzen, weil Pages den Pencil unterstützt. Pages ist das Apple-Pendant zu Word. In Pages kann man ganz normal über Tastatur Text erfassen, aber es ist auch möglich dort handschriftlich mit dem Pencil hineinzuschreiben und die Handschrift wird mit im Dokument gespeichert. Soweit Eure Fragen zu Import und Export von Notizen in GoodNotes 5. In der nächsten Folge wird es dann um das Thema Lesezeichen oder Outlines, wie sie jetzt in GoodNotes heißen, gehen. Eine weitere Folge behandelt das Handling von Dokumenten und Seiten. In der letzten Folge wird dann auf einige Spezialfragen eingegangen werden.
Der Blick auf das 2018 lässt so manchen Chronisten ratlos zurück, denn die Höhepunkte des Jahres waren eher Höhepünktchen. Wenn überhaupt: Wir hatten ja kein rauschendes Sommermärchen, sondern zuckten die Aschseln zum Ausscheiden einer satten Altherrenmannschaft bei der Fußball-Weltmeisterschaft. Dafür hatten wir die "Heißzeit", wie es das Unwort des Jahres ausdrückt, denn eigentlich hatten wir nur eine extreme Trockenheit. Dutzende von Windows-Updates oder Nicht-Updates oder falschen Updates kündeten passend von dem auch ziemlich trockenen Problem eines veralteten Betriebssystems. Natürlich gab es Hypes, denn was wäre die IT ohne sie, aber sie passten zu diesem 2018. Wie war das noch mit Vero, dieser Facebook-Alternative, die plötzlich "in aller Munde" war? Eigentlich begann das Jahr mit einem Bombenschlag. Meltdown und Spectre: Vier Wochen lang überstürzten sich die Nachrichten mit einer Schauergeschichte nach der anderen. Nichts weniger als die schwerwiegenste Sicherheitslücke der IT-Geschichte hielt die IT-Welt in Atem. Als dann das Ausatmen begann, war es nicht die Erleichterung, sondern eher auch ein Zucken. Alles technisch ungemein schwerwiegend, weil die Lücke in der Prozessorarchitektur steckt und es bislang nicht klar ist, wie diese geändert werden kann, ohne die Performance zu bremsen. Von den Nutzern hat sich nach der ersten Aufregung niemand so recht betroffen gefühlt, dazu war das ganze zu kompliziert und ohne konkrete Auswirkung. Da ging das Interesse verloren, und ein allgemeines Schulterzucken blieb. Computer sind halt unsicher, was soll's. Nach dem großen Knall folgte das Knallchen. Anfang März, rappelte sich die von Union und SPD geführte Regierung auf und stellte das Kabinett vor. Besonders apart die Digitalzuschnitte mit einer Staatsministerin für Digitales und einem Minister für digitale Infrastruktur und Auspuff. Auf dem Weg zur Digitalnation spendierte die neue Regierung im Laufe des Jahres einen großen Kessel Buntes: wir bekamen einen Kanzleramtschef, zuständig für Digitalpolitik, einen Digitalrat, geleitet von einer McKinsey-Beraterin, eine Datenethikkommission und eine Enquete-Kommission Künstliche Intelligenz, im Bundeskabinett dazu noch einen Ausschuss für Digitalisierungsfragen und eine Kommission Wettbewerbsrecht 4.0 für Online-Angebote. Auf eine Aufzählung all der Testfelder und der Zukunftsprojekte, mit denen die Digitalnation Deutschland voranstürmt, verzichtet dieser Jahresrückblick. Das Thema autonomes Fahren sorgte für den nächsten Höhepunkt in der Berichterstattung, sowohl von der Häufigkeit der Nachrichten wie vom Leserinteresse her. Trauriger Anlass war der Tod einer Frau, die in der Dunkelheit von einem Uber-Autor überrollt wurde. Dabei schaute die mitfahrende Uber-Fahrerin beim Unfall nach unten, und der Notfallbremsassistent war deaktiviert, was zum Entzug der Testlizenz für Uber führte. Gleich in der Folgewoche wurde ein Tesla-Fahrer getötet, der die Anweisungen des "Autopiloten" ignoriert hatte. Im Laufe des Jahres gab es immer wieder Diskussionen, hauptsächlich im Verbund mit dem Lieblingsthema der großen Koalition, der künstlichen Intelligenz. Pragmatisch kann man die Debatte so zusammenfassen: "Es werden Menschen sterben." Da hilft weder eine Digitalklausur noch ein Digitalgipfel mit der Vision einer europäischen intelligenten Luftbus-Strategie. Zeitlich parallel zum Todesfall durch ein Uber-Auto sorgte eine andere Nachricht für Aufsehen. Mit dem Abgreifen von 50 Millionen Facebook-Profilen und deren Analyse durch die Firma Cambridge Analytica, unter anderem zum Zweck, das mögliche Wahlverhalten zu erkennen, entfaltete sich das wohl wichtigste Thema des Jahres 2018. Zunächst noch unspektakulär, da der Datenskandal nicht sofort in die politische Diskussion schwappte. Doch mit Anhörungen von Facebook-Chef Zuckerberg in den USA und vor dem Europaparlament oder im britischen Parlament begleiteten uns Cambridge Analytica-Meldungen über da gesamte Jahr hinweg. Stutzig konnte schon allein die Meldung machen, dass Facebook selbst nicht wusste, welche Daten Cambridge Analytica da hatte. 310.000 oder 600.000 in Deutschland? Damit war die großmäulig versprochene Information der Betroffenen durch Facebook Makulatur. Es gibt drastischere Worte für diese größte anzunehmende Panne. Den zweiten Teil der Jahreszusammenfassung von heise online hören Sie am 29. Dezember. Ab dem zweiten Januar werden Sie dann hier wieder täglich über Neuigkeiten aus der IT-Welt kurz informiert. Und bis dahin finden Sie alle aktuellen IT-News auf heise.de.
Warum sind Menschen in ihren Jobs unzufrieden bis hin zur inneren Kündigung? Was sind die Merkmale der Generationen XYZ? Streben Menschen nach sinnhaftem Tun? Was ist New Work? Gibt es mehrere Definitionen? Um diese und weitere spannende Fragen geht es in diesem Interview, dass sich mit dem Wertewandel in der Arbeitswelt befasst. Auch unabhängig von den Themen Digitalisierung und Automatisierung verändert sich die Arbeitswelt und damit verbunden auch ihr internes Wertesystem seit Jahren in einem rasanten Tempo. Was das für die einzelnen Mitarbeiter bedeutet und welches Potenzial für uns alle in dieser Entwicklung steckt, darüber sprechen wir heute mit Tanja Le Forestier. Tanja le Forestier ist Gründerin von (http://www.solutionwaves.de/) Sie ist lösungsfokussierte Transformationsbegleiterin und System-Designerin für die Arbeitswelt von morgen, Mediatorin, systemischer Coach und Rechtsanwältin. Sie setzt ihre Kompetenz zur Lösung innerbetrieblicher Konflikte ein und coacht Führungskräfte in den Bereichen Personalentwicklung und Organisationsberatung. In Ihrem Fokus steht die Erneuerung von Organisationen, des „Betriebssystems“, und die Überprüfung der Geschäftsmodelle für die Arbeitswelt der Zukunft. Ein spannendes Interview mit innovativen, aus der Zukunft gedachten Ansätzen, deswegen wieder eine längere Folge!
Digitalcourage reicht Verfassungsbeschwerde gegen Staatstrojaner ein Wie angekündigt reicht der Datenschutzverein Digitalcourage eine Verfassungsbeschwerde gegen den Einsatz des Staatstrojaners ein. "Der Staatstrojaner ist ein maßloser Übergriff auf das Privatleben aller Menschen"; "mit solchen Gesetzen ebnet die Große Koalition den Weg in einen autoritären Überwachungsstaat", begründen die Aktivisten die Klage. Außerdem verletze der Staat seine Schutzpflicht, wenn er die eingesetzten Sicherheitslücken geheim hält. Insgesamt sei es fraglich, ob die Verhältnismäßigkeit gewahrt bleibe. Pentagon verbietet Nutzung von Apps mit GPS Das US-Verteidigungsministerium verbietet Soldaten in Einsatzgebieten die Nutzung von Fitnessdaten-Trackern und Smartphone-Apps, die Standortdaten verraten können. Apps mit GPS-Positionserkennung könnten persönliche Informationen, Standorte, die Anzahl von Soldaten sowie deren persönliche Routine offenlegen und so ein Risiko für einen Einsatz darstellen, hieß es in einer Erklärung des Pentagons. In der Vergangenheit waren Fitness-Apps von Strava und Polar wegen öffentlich einsehbarer Standortdaten in die Kritik geraten. Android Pie jetzt für Pixel-Handys verfügbar Google hat die neue Android-Version "Pie" für die eigenen Pixel-Handys veröffentlicht. Im Herbst soll Version 9 des Betriebssystems dann auch für andere Android-Geräte verfügbar werden. Die auffälligste Neuerung ist die Navigations-leiste: Sie besteht nur aus einem Strich in der Mitte, der als Home-Knopf funktioniert. Zieht man von der Navigationsleiste hoch, blendet Android Pie häufig verwendete Apps und Tasks ein. Der Zurück-Button bleibt wie gewohnt erhalten. Das Sofa aus dem Internet Die Deutschen kaufen im Internet nicht nur Bekleidung, Bücher und Elektronik, sondern auch immer mehr Möbel. Nach einer Studie des Meinungsforschungs-instituts TNS im Auftrag des Handelsriesen Otto steht jeder zweite Deutsche dem Möbelkauf im Netz offen gegenüber. Jeder Dritte hat bereits ein Einrichtungsstück im Internet gekauft. Deutschlands größter Möbelhändler Ikea reagiert und setzt verstärkt auf das Online-Angebot sowie kleinere, innenstadtnahe Geschäfte. Diese und alle weiteren aktuellen Nachrichten finden Sie auf heise.de
Kommen wir nun zu einem Gleichnis gar biblischen Ausmaßes: Wir lernen Bruder Edward (ohne Scherenhände) kennen und mögen, denn er ist einfach eine Seele von Mensch, wie uns hier recht superschwellig um die Ohren gehauen wird. Stellt sich aber heraus: Die Seele ist gar nicht seine. Sondern gehört Edward 2.0, der neu auf die geistige Festplatte aufgespielt wurde, weil sich die erste Version des geistigen Betriebssystems sagen wir als etwas unrund erwiesen hat. Stellt sich (für uns schon relativ früh und offensichtlich) heraus: Der gute Edward war früher mal der böse James, der in billigen Kulissen diverse Frauen gemeuchelt hat. Deshalb hat man sein Gedächtnis gelöscht und ihm eine neue Persona verpasst. Was wiederum den Familien seiner Opfer so gar nicht passt. Weil ihrer Ansicht nach der Mörder noch frei rumläuft. Sie haben also weder Kosten noch Centauri-Telepathen gescheut, um in Edward erst die Erinnerung an sein frühes LasterLeben zu wecken und dann als durchgeknallte Racheengel vorm Mönch zu stehen. Tja, da hängt er nun, der Edward und weil das Rote Kreuz auf der Station deutlich uneffektiver ist, als das von seinen Häschern eiligst improvisierte, macht er in den Armen von Bruder Theo seinen letzten Atemzug. In der Gewissheit, dass er die Kraft hatte, sich seinem Schicksal zu stellen. Und ebenfalls in dem Wissen, dass er nun sowohl die Sünden seines aktuellen als auch seines vorherigen Lebens büßen konnte. Und sein Mörder? Den ereilt - welch Überraschung - die gleiche Strafe wie sein Opfer und kommt als nicht minder creepy guckender (diesmal aus anderen Gründen) Mönch verwandelt zurück auf die Station, was Sheridans große Worte von Vergebung ein wenig auf die Probe stellt. Lyta hat erst ne Weile an der Grenze der Vorlonen und dann bei den Vorlonen abgehangen und hat neben einer gesundheitlichen Generalüberholung eine Honoraranstellung als freie Mitarbeiterin des Botschafts abgestaubt. Das und die Tatsache, dass vorher noch niemand einfach so zu den Vorlonen spaziert und wieder zurückgekommen ist, macht Garibaldi natürlich stutzig. Welch ein Glück, dass sie grade auf die Station zurück gekehrt war, um an der Aufklärung des Falls mitzuwirken. Hätte sie auch dem Erste-Hilfe-Team vielleicht gesagt, wo Edward ist, und nicht nur Garibaldi, hätte man den Mönch natürlich vielleicht noch retten können. Aber wir wollen nicht päpstlicher sein, als der Papst. Auch diese Folge fühlt sich irgendwie merkwürdig an, punktet aber dadurch, dass hier moralische Themen zwar angerissen werden, es aber am Ende nicht die "Guckt mal Kinder, DAS ist die richtige Meinung" Lösung gab, sondern man sich als Zuschauer durchaus seine eigenen Gedanken machen darf und muss. Kritikpunkte gibt es allerdings für die zeitweise belanglose Regie. Da hätten wir uns bei dem Namen etwas Anderes erwartet. Davon ab und trotz des ziemlich überstürzten Endes machen wir keine drei Kreuze, dass die Folge endlich vorbei ist, sondern hätten uns im Gegenteil etwas mehr Zeit gewünscht, um die Apekte der Folge mehr zur Wirkung zu bringen. Aber auch so hinterlässt die Episode drei zufriedene Ratsmitglieder, die insgesamt 4 von 6 Penissen
In der heutigen Podcast-Folge spreche ich mit Gernot Pflüger über das „geheime“ Betriebssystem der CPP Studios und sein Buch „Erfolg ohne Chef“. Wir reden über die Vorteile eines demokratischen „Betriebssystems“, die konkreten Prozesse und Strukturen bei CPP, die Kommunikation u. v. m. Hier geht's zur Webseite der CPP Studios: http://www.cppstudios.de/de/start/ Hier geht's zu Gernot Pflügers Buch „Erfolg ohne Chef“: http://amzn.to/2yCDsyr Wenn Du mehr über die Zukunft der (Mitarbeiter-)Motivation (Managementinnovation) erfahren möchtest, dann sieh Dir dieses Video von mir an: https://youtu.be/szxzJX4lmso Wenn Du mehr über das Thema „lebendige, evolutionäre Organisationen“ wissen willst, dann sieh Dir dieses Interview von mir an: 1. Teil – Overview: https://youtu.be/9wihVBfuQ8E 2. Teil – 1. Säule „Mindset“: https://youtu.be/OfhN1HFdKfI 3. Teil – 2. Säule „Sinn“: https://youtu.be/BRYbmakUiFg 4. Teil – 3. Säule „Ganzheit“: https://youtu.be/7-nqLR1OuZw 5. Teil – 4. Säule „Selbstführung“: https://youtu.be/aH31DsrRT24 6. Teil – Schlusswort: https://youtu.be/Z-CWk3xHXEw iTunes Rezension Anleitung: http://superchargeyourlife.de/itunes-rezension-schreiben-anleitung So kannst Du mich bei Fragen oder Anregungen kontaktieren: mike.kaiser@mika-do.de
Vor ein paar Tagen hat Apple eine neue Version seines Betriebssystems für den Mac herausgebracht, die – natürlich – alles besser schneller und schöner machen soll. Eine Einschätzung von Technikjournalist Michael Stein. - AutorIn: Michael Stein
Verfassungsbeschwerde gegen Bayerntrojaner Die Gesellschaft für Freiheitsrechte klagt beim Bundesverfassungsgericht in Karlsruhe gegen "uferlose Befugnisse" des bayerischen Staatsschutzes. Es geht vor allem um Online-Durchsuchungen, Messenger-Überwachung und den Zugriff auf Telekommunikationsdaten. Das bayrische Gesetz räumt dem Verfassungsschutz des Freistaats Befugnisse ein, die sonst Polizei und Strafverfolgungsbehörden vorbehalten sind. Windows-Suche als Einfallstor für wurmartige Attacken Diesen Monat veröffentlicht Microsoft 48 Sicherheitspatches für Internet Explorer, Edge, Share Point, SQL Server und verschiedenen Windows-Versionen. Von den Schwachstellen gelten 25 als kritisch. Die gefährlichste findet sich in der Windows-Suche aller Ausgaben des Betriebssystems. Microsoft zufolge muss ein Angreifer lediglich eine SMB-Verbindung aufbauen, um Systeme komplett zu übernehmen. Rettungs-Drohnen im Einsatz an französischen Atlantikstränden An drei Stränden in Südfrankreich erhalten Rettungsschwimmer in diesem Sommer Hilfe von Drohnen. Die Geräte sollen deutlich schneller bei Menschen in Not sein und diesen eine Boje bringen, an der sie sich festhalten können, bis die Retter eintreffen. Die Drohne kann auch helfen, eine Situation einzuschätzen und Rettungshelikopter an Ort und Stelle zu lotsen. Disney plant eigenen Streaming-Dienst Der Walt-Disney-Konzern kündigt Netflix die Freundschaft. Ab 2019 sollen neue Disney- und Pixar-Filme nur noch im neuen, konzerneigenen Streamingdienst laufen. Wie die Produktionen der Disney-Studios Marvel und Lucasfilm vermarktet werden sollen, hat der Konzern nach eigenen Angaben noch nicht entschieden. Diese und alle weiteren aktuellen Nachrichten finden sie auf heise.de
"Cobra unterstützt das Creators Update", so Thomas Friehoff (Baum). Man stünde aber am Beginn einer neuen Ära, da Microsoft Windows 10 zur endgültigen Version seines Betriebssystems erklärt hat. Zukünftige Service-Updates würden tief unter die Haube gehen, weswegen man die jeweiligen Entwicklerversionen vorab akribisch prüfen müsse, um nicht von neuen Entwicklungen überrascht zu werden. Die Gewährleistung der vollen Zugänglichkeit sei ein Moving Target, so Friehoff.
Zu dritt führen Ivo, Magnus und Thomas durch die Erlebnisse mit The Legend of Zelda: Breath of the Wild, tauchen aber auch in die Hardware-Tiefen der Switch und des Betriebssystems ab. Eine fulminante Gala voller Spaß und garantiert ohne Ryan Gosling.
Was bietet sich im Frühjahr besonders an? Der alljährliche Hof- und Hausputz des eigenen Betriebssystems. Andreas und Patrick haben eine Liste von Hausrenovator Sven F. mitbekommen und lesen diese aus der Ich-Perspektive vor – so kann nichts mehr schief gehen beim Auffinden von vor sich dahinfaulenden Dateien. Lieber Fluggast, wenn dir das Gehörte gefällt oder dir Sorgenfalten auf die edle Stirn fabriziert, dann haben wir etwas für dich: iTunes Bewertungen. Follow-up The Iconfactory Turns to Kickstarter to Reboot Twitterrific for Mac - Mac Rumors YouTube’s Go app for data-conscious viewers is now available on Android SliderKut - Scratching Mixing innovation, by champion DJ by Fong Fong and Hamblett — Kickstarter Ghostery is Acquired by Cliqz! - Ghostery Sicherheit Components List - NSA.gov It’s not just your TV that can track your habits without consent - Technology & Science - CBC News What We Left Behind: Star Trek Deep Space Nine Doc - Indiegogo Additional Screenshots iMessage: Stagehand: A Reverse Platformer Apple TV: Chameleon Run Catalog all your data on Disks, DVDs, and CDs with NeoFinder! Frühjahrsputz auf dem Mac … aka auf dem Weg zu einem sauberen, glücklichen und schnellen Mac. Seit macOS Sierra: iMore: How to use Optimized Storage on the Mac Apple Support: Free up storage space on your Mac Grosse Dateien aufräumen Disk Map DaisyDisk GrandPerspective Duplikate finden Duplicate File Finder Duplicate Detective The Duplicate Finder Sonstiges MacUpdate: Mac apps for maintaining-your-mac Daten entfernen CleanMyMac System Junk ohne: Leftovers, Universal Binaries, Broken Preferences,Broken Login Items ohne Mail Attachments (MailMate) Trash Bins Large & Old Files (lieber manuell, außerdem: oft gute Kandidaten um sie in die Cloud zu schieben) Hazel Hazel bietet sich an für Problemkinder, z.B. Apps mit Datenbanken oder Backups, die sich nicht selbst (oft genug) bereinigen. Nerdiger: mit Lingon X sich selbs einen Cronjob schreiben. Aber: bei den meisten Sachen wählt Patrick lieber den Zeitpunkt selbst). .dropbox.cache Anfang des Monats alle alten Dateien löschen Resilio Sync Journal Logs (.journal) und (sync.log.) Sonstiges Kontaktbuch (gibt’s Apps), Fotos Homebrew sauber nicht vergessen Smarte Stütze: zB um 1Password auszumisten (suche nach email, zeit, login), ebenso bei iTunes oder im Finder per Smart Folder Unsere Picks Andreas: Weleda - Nachtkerze Plegeserie, Nachtkerze Revitalisierungs-Öl auch auf Amazon Patrick: [Insight Timer] In Spenderlaune? Wir haben Flattr und PayPal am Start und würden uns freuen.
Das neue iOS 10 ist Apple zufolge "das bisher größte iOS-Release". Tatsächlich hat Apple an vielen Stellen des Betriebssystems einiges verändert. Golem.de hat sich iOS 10 genau angeschaut und die neuen Funktionen getestet.
In Amazon-Rezensionen liest man immer wieder von Netzteilen, die lebensgefährliche Stromschläge oder Brände verursachen können. c't-Redakteur Christian Wölbert erklärt, warum es so schwer ist, solche Produkte aus dem Handel zu verbannen, und gibt Tipps, wie man gefährliche Technik beim Online-Kauf umgeht. Christian Hirsch hat fürs Heft Mini-PCs getestet und stellt uns einen ganz besonderen Neuling vor: Der Mini-PC-Barebone ASRock DeskMini 110 kommt im Mini-STX-Format. Er ist deshalb klein und trotzdem modular erweiterbar. Zum Schluss feiern wir außerdem den Geburtstag von Linux. Mirko Dölle führt uns durch die Vergangenheit des Betriebssystems und zeigt, in welchen Geräten heute überall Linux steckt. Mit dabei: Mirko Dölle, Christian Wölbert, Achim Barczok, Christian Hirsch Die c't 18/16 gibt's am Kiosk, im heise Shop und digital in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink
In Amazon-Rezensionen liest man immer wieder von Netzteilen, die lebensgefährliche Stromschläge oder Brände verursachen können. c't-Redakteur Christian Wölbert erklärt, warum es so schwer ist, solche Produkte aus dem Handel zu verbannen, und gibt Tipps, wie man gefährliche Technik beim Online-Kauf umgeht. Christian Hirsch hat fürs Heft Mini-PCs getestet und stellt uns einen ganz besonderen Neuling vor: Der Mini-PC-Barebone ASRock DeskMini 110 kommt im Mini-STX-Format. Er ist deshalb klein und trotzdem modular erweiterbar. Zum Schluss feiern wir außerdem den Geburtstag von Linux. Mirko Dölle führt uns durch die Vergangenheit des Betriebssystems und zeigt, in welchen Geräten heute überall Linux steckt. Mit dabei: Mirko Dölle, Christian Wölbert, Achim Barczok, Christian Hirsch Die c't 18/16 gibt's am Kiosk, im heise Shop und digital in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink
In Amazon-Rezensionen liest man immer wieder von Netzteilen, die lebensgefährliche Stromschläge oder Brände verursachen können. c't-Redakteur Christian Wölbert erklärt, warum es so schwer ist, solche Produkte aus dem Handel zu verbannen, und gibt Tipps, wie man gefährliche Technik beim Online-Kauf umgeht. Christian Hirsch hat fürs Heft Mini-PCs getestet und stellt uns einen ganz besonderen Neuling vor: Der Mini-PC-Barebone ASRock DeskMini 110 kommt im Mini-STX-Format. Er ist deshalb klein und trotzdem modular erweiterbar. Zum Schluss feiern wir außerdem den Geburtstag von Linux. Mirko Dölle führt uns durch die Vergangenheit des Betriebssystems und zeigt, in welchen Geräten heute überall Linux steckt. Mit dabei: Mirko Dölle, Christian Wölbert, Achim Barczok, Christian Hirsch Die c't 18/16 gibt's am Kiosk, im heise Shop und digital in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink
Saarbrücken (dpo) - Da kichert der kleine Timmy (9): Einige seiner Klassenkameraden wollen ihren Rechner bald auf Windows 10 umrüsten und schwärmen bereits von den neuen Funktionen des Betriebssystems. Auf Timmys Computer dagegen läuft schon längst Windows 95. "Das ist um 85 besser", strahlt der stolze PC-Besitzer.
OpenBSD ist auf den Blick nur "yet another BSD system" aber offenbart bei näherer Betrachtung eine interessante und recht einmalige Entwicklerkultur. Im Gespräch mit Tim Pritlove bietet OpenBSD Entwickler Felix Kronlage einen Einblick in das Projekt, das besonders durch seinen Fokus auf Sicherheit regelmäßig auf sich aufmerksam macht und besonders im Bereich von Firewalls und Routern vielerorts zum Einsatz kommt. Erörtert werden unter anderem: Geschichte und Struktur des Projektes, Vorteile der BSD Lizenz für kommerzielle Aktivitäten, Unterschiede von OpenBSD zu anderen BSD-Projekten, OpenBSD Releases, die Stop-The-Blob-Kampagne und die WLAN-Treiber von OpenBSD, Einsatzgebiete, Stärken und Schwächen des Betriebssystems, die Kultur der OpenBSD-Entwicklerszene und ihr Verhältnis zum Projektleiter, Teilnahme an Konferenzen, Congressen und Camps, erfolgreiche Subprojekte und vieles anderes mehr.
Grafikkarten stehen zunehmend im Mittelpunkt des Interesses bei der Bewertung neuer Computersysteme. Nicht zu unrecht: mittlerweile sind sie nicht mehr nur für Spiele relevant, da sie jetzt auch Funktionen des Betriebssystems beschleunigen können. Und das dank ihrer ungeheuren Geschwindigkeit auch recht substantiell. Im Gespräch mit Tim Pritlove erläutert Pavel Mayer die Geschichte der Grafikkarten mit einem besonderen Schwerpunkt auf 3D-Beschleunigung. Außer über Hardware wird in diesem Podcast vor allem über die Konzepte der Darstellung von 3D-Grafiken gesprochen. Auch die notwendigen Systematiken der Programmierer sind ein Thema.