POPULARITY
Am 17. November bricht die Datenverbindung zwischen Litauen und Schweden ab, dann die Leitung zwischen Helsinki und Rostock. Ein chinesischer Frachter steht im Verdacht, die Unterwasserkabel durchtrennt zu haben. Hatte die «Yi Peng 3» einen geheimen Auftrag vom Kreml? Doch das zu ermitteln ist den betroffenen Staaten wegen der Seerechtsübereinkunft der UNO nicht möglich. Gast: Linda Koponen, Nordeuropa-Korrespondentin Host: Marlen Oehler Weitere Informationen zum Thema: https://www.nzz.ch/international/datenkabel-in-der-ostsee-beschaedigt-geheimer-auftrag-von-yi-peng-3-ld.1858700 Informiere dich kurz, kompakt und fokussiert über das Weltgeschehen mit unserem täglichen Newsletter, dem «NZZ Briefing». Jetzt kostenlos registrieren und abonnieren unter go.nzz.ch/briefing
Auto - Rund ums Auto. Fahrberichte, Gespräche und Informationen
Es gibt böse Zungen, die behaupten, dass die Autos von heute in Wirklichkeit rollende Smartphones seien. Das ist im Zweifelsfall gar nicht so weit von der Wahrheit entfernt, aber wenn man ehrlich ist, muss man zugeben, es hat auch seine Vorteile. Insbesondere die Verknüpfung des Smartphones mit dem Auto ist natürlich ein Riesenvorteil. Nun geht Audi einen Schritt weiter und integriert YouTube erstmals in einigen Fahrzeugen. Darum geht es diesmal!Audi integriert die weltweit größte Videoplattform YouTube in das Infotainmentsystem ausgewählter Modelle. Durch die Einbettung des neuen Stores für Apps können Kunden mittels Datenverbindung im Fahrzeug direkt und intuitiv über das Multimedia-Interface (MMI) auf beliebte Drittanbieter-Apps zugreifen. Die YouTube-App ist jetzt erstmals im Store erhältlich. Das Videostreaming startet im Sommer 2023 zunächst in ausgewählten Audi Modellen, weitere Marken des VW Konzerns folgen. Mehr als 500 Stunden Content werden pro Minute auf YouTube hochgeladen. Auf all diese Inhalte können Fahrerinnen ausgewählter Audi Modelle ab diesem Monat direkt über die YouTube-App im Infotainmentsystem ihres Fahrzeugs zugreifen. Möglich wird das durch die Einbettung des neuen Stores für Applikationen, der gemeinsam mit der Volkswagen Softwareeinheit CARIAD und ihrem Partner HARMAN Ignite entwickelt wurde. So können Kunden die Apps, die sie täglich nutzen, entsprechend ihren persönlichen Bedürfnissen ins Fahrzeug integrieren. Dazu gehören Anwendungen aus den Kategorien Musik, Video, Gaming, Navigation, Parken & Laden, Produktivität, Wetter sowie Nachrichtendienste. Apps wie die YouTube-App werden dabei direkt im MMI-System des Audi installiert – ohne Umweg über ein Smartphone. Komfort und Entertainment bei LadestoppsOb während Ladestopps, in Reisepausen oder zur Überbrückung von Wartezeiten – dank Livestreams, News und Videos beliebter YouTuber können alle die Zeit optimal für sich nutzen. Die App funktioniert so wie die YouTube-App auf dem Smartphone. Nach der Installation über den Store erscheint sie im MMI und kann durch Antippen gestartet werden. Um den hohen Sicherheitsanforderungen von Audi gerecht zu werden, können Videos nur dann abgespielt werden, wenn das Auto parkt. Darüber hinaus können sich Fahrer, die YouTube Premium-Mitglieder sind, einloggen und werbefreie Inhalte ansehen. Store für Apps: ein stetig wachsendes digitales ÖkosystemYouTube ist die erste Videoplattform, die über den neuen nativen Store für Apps zum Download bereitsteht. Für die Entwicklung dieser komplexen digitalen Systeme nutzt Audi das geballte Know-how und die Synergien im Volkswagen Konzern. Die Volkswagen Softwareeinheit CARIAD arbeitet dafür mit HARMAN, einem Tochterunternehmen von Samsung, zusammen. Für die Nutzung von Drittanbieter-Apps wie YouTube wird eine Datenverbindung benötigt, die über die sogenannte embedded SIM, eine fest im Fahrzeug verbaute SIM-Karte, hergestellt wird. Alle Fotos: © Audi AG Diesen Beitrag können Sie nachhören oder downloaden unter:
COMPUTER VISION | AUTONOME ROBOTER | OBJEKTERKENNUNG | www.iotusecase.com | Stephan Schiffner (CTO bei Steadforce, Entwickler für skalierbare, sichere und nachhaltige digitale Plattformen) und Philipp Bannasch (Team Leader Sensorintegration bei EvoLogics, Spezialisten für Objekterkennung unter Wasser und Unterwasserkommunikation) berichten in dieser Podcastfolge von einem exotischen Use Case: Gewachsen aus einem Forschungsprojekt der TU Berlin über die Sprache der Delfine, verstand sich EvoLogics darauf, die gewonnenen Erkenntnisse auch für die menschliche Arbeit unter Wasser nutzbar zu machen. Mit einem ganzen Zoo an Robotern kundschaften sie Gewässer aus und leiten die intelligent aufbereiteten und selektierten Daten an Instanzen wie beispielsweise die Polizei weiter, um in Flüssen und Seen verborgene Objekte aufzuspüren. Diese werden bei ihrer Ermittlungsarbeit entlastet, indem ihnen vor allem ausgewählte, verdächtige Details präsentiert werden.Grundsätzlich werden die hierfür genutzten Daten per Sonar, akustisch, erhoben. Besondere Herausforderungen ergaben sich in diesem Use Case daraus, dass zunächst ein Modell entwickelt werden musste, das in der Lage ist, aus dem Datenmaterial Objekte herauszufiltern - also überhaupt als »Objekt« zu erkennen und diese im Anschluss bestimmten Kategorien zuzuordnen. Um ein Modell für solche Aufgabe zu trainieren, benötigen Entwickler ausreichend große Datenmengen, welche auf diesem speziellen Feld nicht ohne Weiteres verfügbar sind. An dieser Stelle - für das Modelltraining - kam die Kompetenz von Steadforce ins Spiel, die beispielsweise mithilfe von Datenaugmentations-Techniken den Pool künstlich zu vergrößern wussten, um die Erkennungsrate der Software trotz schlanker Datenmengen immer wieder gezielt auf die Probe zu stellen.Auch die Übertragung der »an der Quelle« gewonnen Daten selbst ist auf diesem Gebiet eine Kunst für sich. Ist die noch so gut trainierte Technik live im Einsatz, kann man sich nicht auf die gewohnten Funkverbindungen stützen – unter Wasser ist die hergebrachte Datenrate ungefähr so weit wie Modems in ihren Anfangsjahren, die mit wenigen Kilobyte pro Minute vor sich hin piepten. Zudem wird die Datenverbindung unter Wasser durch vielfältigste Einflüsse gestört. Fast lässt sich sagen, die Steuerung der Gerätschaften ist ähnlich widrigen Umständen ausgesetzt, wie wenn sie sich auf dem Mars befänden. Dem begegnen die Entwickler einerseits, indem bereits »vor Ort«, an Bord der mobilen Technik, mit der Datenauswertung begonnen wird, um gezielt ausschließlich die erfolgversprechendsten Ergebnisse zu übermitteln. Zum anderen machen sie sich die Ergebnisse aus der Delfinforschung zunutze: Im Gegensatz zum wenig komplexen – und deshalb besonders störanfälligen – »Morsen« herkömmlicher Sendegeräte, kommunizieren Delfine geradezu singend. Solchermaßen übertragene Informationen zeigen sich sehr viel widerstandsfähiger und bieten sich unbedingt für den Einsatz in der Unterwasserwelt an.(Gastgeberin | https://www.linkedin.com/in/madeleine-mickeleit/)(Interviewpartner | https://www.linkedin.com/in/stephan-schiffner-139bb54a/ )
Die meisten Menschen kennen die ungute Gewissheit, etwas verloren zu haben – das Portemonnaie, den Schlüsselbund oder das Smartphone. Doch dank digitaler Technologie können die Schussel unter uns ihre verlorenen Gegenstände heute leichter wiederfinden. Beim Smartphone geht das ganz einfach: Sowohl das iOS-Betriebssystem von Apple wie auch Geräte mit Android-Betriebssystem bieten die Funktion, ein verlorenes Smartphone zu orten und so zu finden. So geht es beim iPhone Beim iPhone öffnet man dazu die Einstellungen-App, tippt dort ganz oben auf den eigenen Namen und dann auf den Menu-Eintrag «Wo ist?». Nun lässt sich die Funktion «Mein iPhone suchen» einschalten, dank der sich das Gerät auf Apples iCloud-Webseite orten lässt. Wurde das Gerät gestohlen, lässt es sich dort auch sperren oder die Daten darauf können ganz gelöscht werden. Danach ist es aber nicht mehr möglich, das iPhone zu orten. So geht es bei Android Bei Android-Geräten aktiviert man die entsprechende Funktion ebenfalls in der Einstellungen-App: Dort tippt man auf «Sicherheit» und dann auf «Mein Gerät finden». Wird der Eintrag «Sicherheit» nicht angezeigt, tippt man auf «Sicherheit & Standort» oder erst auf «Google» und dann auf «Sicherheit». Anschliessend lässt sich das Gerät auf dieser Webseite orten und nötigenfalls sperren. Wie bei Apple gibt es auch die Möglichkeit, das Telefon klingeln zu lassen, sollte man es nur irgendwo in der Wohnung verlegt haben. Nicht immer hat man Glück Die Ortung eines verlorenen Gerätes ist sowohl bei iOS von Apple wie auch beim Android-Betriebssystem nur möglich, wenn das Smartphone eingeschaltet und mit dem Besitzer-Konto angemeldet ist. Ausserdem muss es über eine mobile Datenverbindung oder WLAN mit dem Internet verbunden sein. Pech also, wenn das Smartphone in einem besonders abgelegenen Gebiet verloren wurde. Alltagsgegenstände suchbar machen Mit wenig Aufwand lassen sich auch Alltagsgegenstände so umrüsten, dass sie wie ein Smartphone geortet werden können. Bei Apple machen das die sogenannten AirTags möglich – fünflibergrosse Knöpfe, die mit dem Internet verbunden sind und deren Standort dann auf Apples iCloud-Seite zu sehen ist. Ein AirTag kostet 35 Franken und wird mit einer Knopfzellen-Batterie betrieben, die ein Jahr lang halten soll. Die Reichweite des eingebauten Senders liegt bei 100 Metern. Orten dank Community-Funktion Dank eines Kniffs können auch weiter entfernte AirTags gefunden werden: Die Geräte verbinden sich dafür per Bluetooth mit dem Apple-Gerät einer Person in Reichweite, das den Standort an den eigentlichen Besitzer oder die eigentliche Besitzerin weiterleitet. Das geschieht laut Apple völlig anonym und verschlüsselt. Ebenso soll es unmöglich sein, AirTags zur Überwachung bestimmter Personen zu missbrauchen. Ein fremdes AirTag soll nach einer Weile einen Ton abspielen, um die betroffene Person auf sich aufmerksam zu machen. AirTag Alternativen für Android Für Android-Nutzerinnen und -Nutzer gibt es mit SmartTag von Samsung eine Alternative zu den AirTags, die allerdings nur mit den Galaxy Smartphones von Samsung funktioniert. Geräte von Tile und Chipolo funktioneren dagegen mit allen Android-Geräten (und ebenso mit dem iOS-Betriebssystem). Sie kosten alle zwischen 30 bis 35 Franken und funktionieren wie Apples AirTags. Auch Samsung, Chipolo oder Tile setzen auf eine Art Community-Funktion, um Geräte ausserhalb des eigentlichen Sendebereichs zu orten – sie geben ihren Standort also auch über Dritte weiter, die selbst ein solches Gerät nutzen. Im Gegensatz zum in der Schweiz weit verbreiteten iPhone ist hier allerdings ein wenig mehr Glück nötig, dass tatsächlich eine entsprechende Person am Standort des verlorenes Geräts vorbeiläuft.
Thema heute: Jaguar und Land Rover präsentieren nach umfangreicher Modellpflege die neuen Modelle Jaguar XF, Jaguar E-PACE und Range Rover Velar Foto: Jaguar Land Rover Deutschland GmbH Alles neu macht der … Juni! Gleich drei umfassend überarbeitete Modelle halten bei den deutschen Jaguar Land Rover Vertragshändlern Einzug: Jaguar XF Limousine und XF Sportbrake, Jaguar E-PACE und Range Rover Velar. Foto: Jaguar Land Rover Deutschland GmbH Dabei brilliert der Modelljahrgang 2021 der Jaguar XF Limousine und ihrer Sportkombi-Version XF Sportbrake mit einem noch markanteren Exterieur, einem komplett neuen und dezent luxuriösen Interieur sowie einem neuen Vierzylinder-Turbodiesel mit Mild-Hybridtechnologie. Das Angebot des Kompakt-SUV Jaguar E-PACE wiederum wird durch die schicke neue Modellversion R-Dynamic Black erweitert – und durch einen 1,5-Liter-Dreizylinder-Turbobenziner, der sowohl als eigenständige Antriebsquelle geordert werden kann, als auch im Paket mit einem Elektromotor, das den Jaguar E-PACE zum Plug-in-Modell mit bis zu 55 Kilometern rein elektrischer Reichweite macht. Dritter im Bunde der umfangreich modellgepflegten Neuheiten ist der Range Rover Velar. Beim britischen Avantgarde-SUV fallen unter anderem neue Antriebe mit Plug-in oder Mild-Hybridtechnologie sowie Verfeinerungen des einzigartigen Designs und weitere komfortoptimierende Technologien ins Auge. Hinzu kommen bei dem Neuheiten-Trio hochmoderne Technologien wie das Infotainment-System Pivi bzw. Pivi Pro, LED-Scheinwerfer, eine aktive Fahrbahn-Geräuschunterdrückung oder ein System zur Luftionisierung des Innenraums. Die neuen Modelljahrgänge von Jaguar XF, XF Sportbrake, Jaguar E-PACE und Range Rover Velar können bei den Vertragshändlern besichtigt und bestellt werden. Weitere Informationen und die Möglichkeit zur Konfiguration vermitteln außerdem die Webseiten unter jaguar.de bzw. landrover.de. Foto: Jaguar Land Rover Deutschland GmbH Werfen wir kurze einen Blick auf Pivi und Pivi Pro. Diese befördern das digitale Erlebnis in eine neue Dimension. Denn eine leicht verständliche, intuitive und flache Menüstruktur gewährleistet, dass der Jaguar XF Besitzer häufig genutzte Funktionen schnell erreicht. Pivi Pro ist zudem vom Start weg sofort einsatzbereit – eine eigene Pufferbatterie und eine neuentwickelte elektronische Fahrzeugarchitektur sorgen für verzögerungsfreie Operation. Die integrierte Datenverbindung ermöglicht jederzeit kostenfreie Software-Updates „Over-The-Air“. Diesen Beitrag können Sie nachhören oder downloaden unter:
Vor einigen Wochen hatten wir knapp 24 Stunden lang kein Internet und kein Telefon. An diesem Tag haben wir als Familie gemerkt, wie abhängig wir mittlerweile von dieser Technologie sind. Du auch? Es fing mit der Unterhaltung an. Ich höre gerne und viele Podcasts - am Freitag immer einen Kinopodcast der BBC. Diesen konnte ich nicht herunterladen. Naja, das war natürlich nicht schlimm, aber ich dachte mir: Ok, dann höre ich eben Musik. Ich höre Musik mittlerweile immer über Spotify - auch das ist ein Internetdienst und war demzufolge nicht verfügbar. Kein Podcast, keine Musik. Auch kein Hörbuch von Audible, denn ich hatte keines heruntergeladen. Nichts zu hören! Selbst das Radio streamen wir heute über das Internet. CD-Player oder Schallplattenspieler haben wir nicht mehr. Nur ein DAB-Radio im Bad konnte uns helfen, kurz die Nachrichten zu hören. Mein Sohn konnte nicht Minecraft spielen, sein Tablet war nutzlos. Eine neue Episode Slow German machen oder ein neues Video für YouTube - auch nicht möglich. Am Abend wollten wir einen Film sehen, aber auch da wurde uns klar: Unsere Fernsehgewohnheiten haben sich geändert. Während wir früher einfach das sahen, was gerade im Live-Fernsehen kam, schauen wir heute nur noch über Netflix oder Amazon Prime und all diese Dienste fern. Wir schauen gezielt Filme oder Serien im Stream. Auch das war ohne Internet nicht möglich. Die Mediatheken der großen Sender waren ebenfalls lahmgelegt. Also blieb nur das Live-Fernsehen, und das war an diesem Abend langweilig. Für mich alles kein Problem, denn ich bin eine Leseratte. Mein Buch funktionierte auch ohne Strom und Internet. Das von meinem Sohn auch. Aber mein Mann surft gerne abends im Internet, er liest viel auf dem iPad - ihm war also langweilig. Der nächste Tag brachte dann noch mehr Probleme mit sich.Ich fange morgens immer an, erstmal eine halbe Stunde Yoga zu machen. Ich nutze dafür eine App, die mir die Asanas zusammenstellt. Ohne Internet konnte diese App nichts laden. Auch meine Meditations-App funktionierte natürlich nicht. Meine Arbeit ist komplett unmöglich ohne das Internet. Zum einen habe ich Konferenzen mit meinen Kolleg:innen, meistens über Microsoft Teams oder Zoom. Das war ohne Internet nicht möglich. Außerdem ist mein Job ja, dass ich als Community Managerin oder Social Media Managerin arbeite - aber Facebook, Instagram, Twitter und YouTube sind Dienste im Internet. Ich musste an diesem Tag also aufgeben und konnte nicht arbeiten, denn auch Mails erreichten mich nicht. Alleine anzurufen und meinem Chef zu sagen, dass ich kein Internet habe, war schwierig - denn normalweise rufe ich ihn über Teams an oder ich schaue in Teams nach seiner Telefonnummer. Jetzt musste ich sie anders herausfinden. Auch die Videokonferenz mit meinen Eltern konnte nicht stattfinden, der Kontakt zu Freunden und Familie in Zeiten der Pandemie war abgebrochen. Unsere Bestellung bei einem Lieferdienst für Bio-Lebensmittel war nicht möglich, denn auch die geht immer über das Internet. Ich konnte keine neuen Bücher für meinen Sohn bestellen, denn auch das mache ich bei einem sozialen Buchversand über das Internet. Keine neuen Klamotten kaufen, kein Lego, kein Geschenk für den nächsten Kindergeburtstag. Das Internet hat sich mittlerweile in so viele unserer Lebensbereiche eingeschlichen! Wir sind abhängig von Online-Banking und Online-Shopping, Online-Arbeit und Online-Homeschooling. Gut, ich gebe zu, ich habe hier etwas übertrieben. Denn natürlich habe ich sofort einen Hotspot über mein Handy eingerichtet und die wichtigsten Dinge dann über meinen mobilen Datentarif gemacht. Aber dennoch haben diese 24 Stunden uns die Augen geöffnet. Unser Leben hat sich in den vergangenen Jahren sehr geändert. Es ist normal geworden, eine gute Datenverbindung zu haben und Filme ohne Ruckeln im Stream anzusehen. Dabei ist Deutschland übrigens gar nicht so gut im Vergleich mit anderen Lländern! Was die Datenrate angeht ist Deutschland derzeit auf dem 31.
Digitalisierung. Einfach. Machen. - Der Digitalisierungs-Podcast der Telekom
Wenn die aktuelle Situation das ganze Unternehmen ins Home Office zwingt und Mitarbeiter und IT fit für die virtuelle Zusammenarbeit gemacht werden müssen, stehen viele erst einmal vor einer großen Herausforderung. In der neuesten Folge unseres Digitalisierungs-Podcast "Digitalisierung. Einfach. Machen." sprechen wir mit Mathias Mende, einem Experten der Computerhilfe Business. Er berät Kunden kompetent, wenn es beispielsweise darum geht das geschäftliche Telefon auch im Home Office zu nutzen, eine sichere Datenverbindung zum Firmenserver aufzubauen und berät außerdem zu diversen Themen rund um den digitalen Arbeitsplatz. Hören Sie rein!
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Die Abkürzung FTP steht für File-Transfer-Protocol und ist die englische Bezeichnung für „Dateiübertragungsprotokoll”. Bei diesem Protokoll handelt es sich genauer gesagt um ein Netzwerkprotokoll, welches den Transfer von Daten zwischen einem Server und Client in einem IP-Netzwerk ermöglicht. Die ursprüngliche Spezifikation des File-Transfer-Protocol wurde am 16. April 1971 als RFC 114 veröffentlicht. RFC steht für Request for Comments und bezeichnet ein formelles Dokument der Internet Engineering Task Force. Im Oktober 1985 wurde mit RFC 959 die heute noch gültige Spezifikation des File Transfer Protocol eingeführt. Somit gilt das File-Transfer-Protocol als eines der ältesten Protokolle, die es im Zusammenhang mit dem Internet gibt. Das File-Transfer-Protocol dient primär dem Austausch von Dateien zwischen einem Client und einem Server oder der Übertragung zwischen zwei Servern. Hierbei sind mehrere Konstellationen denkbar: vom Server zum Client Client zum Server und von einem Server zu einem anderen Server. Hier spricht man in der Regel von einem Dateiaustausch mittels des File Exchange Protocols. Sobald eine FTP-Verbindung hergestellt worden ist, können FTP-User nicht nur Dateien hoch- und herunterladen, sondern auch neue Verzeichnisse anlegen, verändern, auslesen oder löschen. Außerdem können sie Dateien umbenennen, verschieben und löschen. Zudem ermöglicht das File Transfer Protocol die Berechtigungsverwaltung für Dateien. Sprich, man kann festlegen, ob gespeicherte Dateien nur vom Besitzer, von einer bestimmten Gruppe oder von der Öffentlichkeit gelesen, geändert oder ausgeführt werden dürfen. Aber lassen Sie mich die Dateiübertragung mittels des File Transfer Protokolls noch etwas näher erklären. Um einen FTP-Server zu erreichen, ist zunächst einmal der Verbindungsaufbau durch eine Benutzerauthentifizierung und einen FTP-Client notwendig. Beim FTP-Client handelt es sich um eine Software, die in den meisten Betriebssystemen standardmäßig integriert ist und welches das FTP-Protokoll zur Übertragung von Dateien nutzt. Ein FTP-Verbindungsaufbau sieht vor, dass das FTP zwei separate Verbindungen zwischen Client und Server herstellt. Eine Verbindung ist der Steuerkanal über den TCP-Port 21. Dieser Kanal dient ausschließlich zur Übertragung von FTP-Befehlen, auch Kommandos genannt und deren Antworten. Die zweite Verbindung ist der Datenkanal über den TCP-Port 20. Dieser Kanal dient ausschließlich zur Übertragung von Daten. Im ersten Schritt wird also der Steuerkanal vom FTP-Client zum FTP-Server aufgebaut. Steht der Steuerkanal werden sowohl Befehle des Clients zum Server gesendet als auch die Antworten des Servers zum Client übertragen. Im zweiten Schritt wird Datenverbindung vom FTP-Server zum FTP-Client initiiert, um die Daten auszutauschen, wie es in den Kommandos festgelegt wurde. Sobald die Dateiübertragungen abgeschlossen sind, werden die Verbindungen vom Benutzer oder vom Server (Timeout) beendet. Grundsätzlich gibt es zwei unterschiedliche Herangehensweisen, einen Datei-Transfer zwischen Client und Server zu initialisieren: den aktiven und den passiven Verbindungs-Modus. Beiden gemein ist, dass zuerst eine Steuerverbindung aufgebaut wird, über die FTP-Kommandos gesendet werden, und anschließend zum Datentransfer eine Datenverbindung aufgebaut wird. Der Unterschied liegt darin, wer diese Verbindungen aufbaut - Client oder Server. Im Detail läuft das folgendermaßen ab: Beim aktiven Verbindungsmodus reserviert der Client 2 TCP-Ports. Über den ersten Port baut er die Steuerverbindung zu Port 21 des Servers auf und teilt dem Server die 2. Port-Nummer mit, auf welchem der Client die Daten erwartet. Beim passiven Verbindungsmodus reserviert der Client 2 TCP-Ports zur eigenen Verwendung und baut über den ersten Port die Steuerverbindung zu Port 21 des Servers auf. Da eine passive Verbindung gewünscht ist, sendet der Client aus dem angesprochenen FTP-Befehlssatz das Kommando PASV. Damit weiß der Server: Eine passive Verbindung ist erwünscht, woraufhin er für sich einen TCP-Port für den Datentransfer reserviert und diesen Port dem Client mitteilt. Neben dem aktiven und dem passive Verbindungs-Modus kennt das FTP zwei verschiedene Übertragungsmodi: Den ASCII-Modus und den Binary-Modus, wobei sich die beiden Modi in der Art der Codierung unterscheiden. Der ASCII-Modus wird zur Übertragung von reinen Text-Dateien verwendet. Hier muss die Zeilenstruktur des Textes umcodiert werden. Bei diesem Vorgang wird der Zeichensatz dieser Datei an das Zielsystem angepasst. Der Binary-Modus hingegen überträgt die Dateien byteweise ohne die Daten zu ändern. Dieser Modus wird am häufigsten genutzt. Vorzugsweise natürlich bei Binär-Dateien. Außerdem bieten viele FTP-Server, vor allem Server von Universitäten ein sogenanntes Anonymous FTP an. Hier ist zum Einloggen neben den realen Benutzerkonten ein spezielles Benutzerkonto, typischerweise „anonymous“ und/oder „ftp“, vorgesehen, für das kein (oder ein beliebiges) Passwort angegeben werden muss. Früher gehörte es zum „guten Ton“, bei anonymem FTP seine eigene, gültige E-Mail-Adresse als Passwort anzugeben. Die meisten Webbrowser tun dies heute nicht mehr, da es aus Spamschutz-Gründen nicht zu empfehlen ist. Bevor wir nun zum Ende unseres heutigen Podcast kommen, möchte Ihnen kurz die Begriffe FTPS und SFTP erläutern und vor allem warum sie zum Einsatz kommen. Zunächst einmal müssen Sie wissen, obwohl ein -User zum FTP-Verbindungsaufbau stets ein Kennwort und Passwort eingeben muss, erfolgt die Übertragung von Dateien zwischen Client und Server immer unverschlüsselt. Das bedeutet, dass mit etwas Know-How und den richtigen Tools die gesamte Kommunikation einfach abgehört und auch verändert werden kann. Daher kann bei einer FTP-Verbindung kein Datenschutz oder und ein Schutz der Datenintegrität gewährleistet werden. Um die Sicherheitsprobleme des FTPs zu umgehen hat man nun zwei Möglichkeiten: den Einsatz von SFTP oder FTPS. FTPS erweitert das FTP-Protokoll um eine SSL-Verschlüsselung. Da FTPS aber auch unsichere Verbindungen auf FTP-Basis ermöglicht, ist es nicht unbedingt das sicherste Protokoll. Im Gegensatz dazu basiert SFTP auf einem neueren Protokoll: SSH (Secure Shell). Dabei werden sämtliche Verbindungen verschlüsselt über einen zuverlässigen Kanal übermittelt. Eine unverschlüsselte Verbindung ist mit SSH somit ausgeschlossen. Kontakt: Ingo Lücker, ingo.luecker@itleague.de
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Hallo und herzlich willkommen liebe IT Profis, zu einer neuen Folge des IT Manager Podcasts! Mein Name ist Ingo Lücker, schön, dass Sie wieder dabei sind! Heute dreht sich alles um das Thema: „Was ist eigentlich ein PoE?“ Die Abkürzung PoE steht für Power over Ethernet (PoE) und beschreibt ein Verfahren, mit dem vor allem Netzwerkgeräte, die wenig Strom verbrauchen, wie zum Beispiel IP-Kameras, IP-Telefone, kleine Hubs und WLAN Access Points (WAP) über das Ethernet-Kabel mit Strom und Daten versorgt werden. Das hat den großen Vorteil, dass ein einziges Kabel genügt, um die Strom- und Datenübertragung zu ermöglich. Dadurch können Anschaffungs-und Betriebskosten für zusätzliche Stromversorgungskabel eingespart werden. Außerdem lassen sich Netzwerkgeräte an Orten installieren, an denen keine Stromkabel vorgesehen sind. Durch die zentrale Stromverteilung über Switches werden auch keine externe Netzadapter oder Netzteile benötigt. Ein schöner Nebeneffekt: Weniger Kabel, weniger Kabelsalat. Wie funktioniert PoE also im Detail? Damit die Endgeräte mit Strom versorgt werden können, ist eine bestehende Datenverbindung Voraussetzung. Über diese Datenverbindung stellt das Power Sourcing Equipment (PSE), eine Komponente der PoE-Architektur, fest, ob die PoE-kompatiblen Netzwerkgeräte Strom benötigen. Diese Powered Devices (PD) werden über sogenannte Endspan-Devices wie zum Beispiel Switches, oder Midspan-Devices wie zum Beispiel Hubs mit Strom versorgt. Durch die ausgefeilte Schutzfunktion des PoE-Systems wird der Strom automatisch abgeschaltet, sobald zu viel Spannung übertragen wird und die Gefahr eines Kurzschlusses droht. So werden Schäden an den anhängenden Endgeräten verhindert. Wichtig ist es hierbei, dass alle Netzwerkgeräte im Vorfeld auf Tauglichkeit für PoE untersucht werden. Beim Resistive-Power-Directory-Verfahren, prüft die Stromquelle mithilfe einer speziellen Messschaltung den Innenwiderstand des angeschlossenen Endgeräts. Ist er hochohmig, liegt also im Bereich von etwa 20 bis 26 Kiloohm und überschreitet die Kapazität einen bestimmten Wert nicht, aktiviert die Stromquelle die Energieversorgung. In einem zweiten Messschritt ermittelt die Stromquelle die Leistungsklasse des Endgeräts. PoE-Leistungsklassen: Mögliche PoE Klassen sind die Klassen 0 bis 4. Je nachdem wie viel Strom ein Netzwerkgerät benötigt, ist es einer bestimmten Klasse zugewiesen. Dadurch kann die Stromquelle die richtige Menge an Energie bereitstellen und das Netzwerkgerät entsprechend versorgen. PoE-Standards: Neben den PoE Klassen wird PoE in unterschiedliche Standards unterteilt. Jeder Standard ermöglicht unterschiedliche maximale Leistungen. Diese unterschiedlichen Standards könnt ihr in unseren ShowNotes nachlesen. Beim IEEE 802.3af-2003-Standard werden Geräte mit bis zu 15,4 W (min. 44 Volt und 350 Milliampere) auf jedem Port versorgt. Allerdings sind hier nur 12,95 Watt garantiert, da ein gewisser Anteil bei der Übertragung verloren geht. Der neuere IEEE 802.3at-2009-Standard (auch bekannt als PoE+) bietet bis zu 25,5 Watt. Der IEEE 802.3bu (PoDL) ist vor allem für einpaarige Leitungen im industriellen Umfeld wie zum Beispiel in Fahrzeugen oder Produktionsmaschinen wichtig.Hier gibt es zehn Stufen von 5 bis 50 Watt. Der IEEE 802.3bt-Standard (4PPoE oder PoE++) stellt größere Kapazitäten bis zu 55 Watt (Level 3) und 100 Watt (Level 4) für die Stromversorgung bereit. Damit kann ein ganzer Arbeitsplatz mit Rechner, Bildschirm und Telefon über ein Ethernet-Kabel versorgt werden. Ein weiterer Punkt ist der, dass man vor der Installation die zusätzliche Erwärmung des Kabels berücksichtigen muss. Denn je mehr Strom durch das LAN-Kabel fließt, umso mehr Wärme wird durch den Widerstand erzeugt. Dies beeinträchtigt jedoch die Datenübertragung. Deshalb sollte im Vorfeld geklärt werden, welcher Belastung das Kabel standhalten muss und wie die Wärme des Kabels abfließen kann. Ein vorhandenes LAN mit Power over Ethernet aufzurüsten, ist kein großes Unterfangen und in der Regel preiswerter, als eine Steckdose von einem Elektriker installieren zu lassen. Außerdem kann man durch die PoE-Technologie nicht nur von einer stärkeren Stromversorgung, sondern auch schnellerer Datenübermittlung profitieren. Beim Einsatz von PoE sollte man beachten, dass es zu einer Verlustleistung kommt. Das heißt, je länger ein Netzwerkkabel ist, desto höher ist der Verlust zwischen maximaler Leistung am Port und maximal nutzbarer Leistung. Deshalb muss beim Kauf des Kabels schon auf den Aderquerschnitt geachtet werden, der nicht über einem AWG-Wert von 24 liegen sollte (CAT5).
Die Idee zu dieser Podcastfolge entstand im Nachgang zu unserem Live Mastermind auf dem Camper Van Summit Meeting. Hier kam die Frage wie wir mit der Suche nach der Verfügbarkeit von Internet umgehen. Denn eine gute Internetanbindung ist für das Business on wheels -sofern es ein digitales Business ist – beinahe das wichtigste. Denn oft verbringt man doch recht viel Zeit damit einen guten Standort für eine stabile und vor allem schnelle Mobile Datenanbindung zu erlangen. Welche Möglichkeiten es gibt? Auf ein paar gehe ich heute ein.
Neue Maps App 3D Ansicht Turn by Turn Navigation Traffic Flyover Kritik: theamazingios6maps.tumblr.com Siri ist jetzt “final” Facebook Integriert mit Notification Center, Game Center und dem Rest von iOS. Synced Geburtstag und Kontakte Upload von Bildern zu Facebook Konfigurieren in Settings Photo Stream Shared Photo Streams Photos können geliked und kommentiert werden Passbook Flugtickets, Zugtickets und Coupons In Flüge einchecken Schnelle Übersicht wenn Coupons verfallen Location Reminder wenn man beispielsweise am Flughafen ankommt. FaceTime: Funktioniert über 3G Phone: Telefonate können schnell beantwortet werden mit einer Nachricht oder ein Reminder kann erstellt werden Mail VIP’s: VIP’s syncen über iCloud Photos und Videos können Mails hinzugefügt werden. Emails jetzt fett und kursiv schreiben. Safari iCloud Tabs Offline Lesen Medien Upload Fullscreen → iPhone/iPod touch seitwärts halten Barrierefreiheit Beschränken des iOS Geräts auf eine App oder einen bestimmten Bildschirmbereich. Kamera mit Panorama Nur verfügbar im iPhone 4S, iPod touch 5 Gen Find My iPhone Im “Lost Mode” kann das Telefon angerufen werden ohne den Bildschirm zu entsperren. Datenverbindung über WIFI oder Mobile vorausgesetzt. Find My Friends Location Reminder für Freunde, z.B. wenn Kinder die Schule verlassen. Bessere Stores iTunes, App Store, iBooks Store sehen jetzt gleich aus. App Store hat jetzt Full-Screen Screenshots. Deutsche Tastatur mit Umlauten Settings → General → Keyboards → German → German (Nicht QWERTZ) iTunes Match Streamed Songs Individuelle Songs können nicht mehr heruntergeladen werden. Spielposition synced über iCloud Zielgerichtete Werbung limitieren Settings → About → Tracking Do not Disturb Shortcuts syncen über iCloud iPad jetzt eine Uhren app Optimiert für China