POPULARITY
Unsere Gene begleiten uns von Geburt an. Sie bestimmen unsere Augenfarbe, unsere Körpergröße und vieles mehr. Doch wie groß ist ihr Einfluss wirklich auf unsere Gesundheit, unsere Fitness und unser mentales Wohlbefinden? Sind wir durch unsere Erbanlagen festgelegt oder haben wir selbst die Möglichkeit, aktiv in unser Schicksal einzugreifen? In dieser Podcast-Folge tauchen wir tief in das Zusammenspiel von Genetik und Lebensstil ein und gehen der Frage nach, ob wir uns unserem genetischen Bauplan einfach ergeben sollten oder ob wir ihn gezielt beeinflussen können. Die Wissenschaft zeigt uns immer deutlicher, dass unsere Gene nur ein Teil der Gleichung sind. Während einige Menschen von Natur aus mit einem schnellen Stoffwechsel oder einer besonderen mentalen Widerstandskraft gesegnet sind, bedeutet das nicht, dass alle anderen automatisch im Nachteil sind. Unsere Ernährung, unser Bewegungsprofil und unser Umgang mit Stress haben eine enorme Kraft, unsere genetische Veranlagung zu überlisten. Wer sich regelmäßig bewegt, den Körper mit den richtigen Nährstoffen versorgt und negative Stressfaktoren minimiert, kann erstaunliche Veränderungen bewirken - unabhängig davon, was die Gene ursprünglich vorgegeben haben. Ein Blick in die Forschung zeigt, dass selbst eineiige Zwillinge, die mit exakt demselben genetischen Code geboren wurden, im Laufe ihres Lebens ganz unterschiedliche Entwicklungen durchlaufen können. Während der eine sich fit hält, gesund ernährt und auf seine mentale Balance achtet, leidet der andere vielleicht unter Übergewicht, Erschöpfung oder chronischen Beschwerden. Diese Unterschiede liegen nicht in den Genen, sondern in der Lebensführung. Auch Menschen mit einer genetischen Veranlagung zu Übergewicht haben immer noch die Möglichkeit, durch clevere Ernährungsstrategien und gezieltes Training ihr Gewicht und ihre Gesundheit positiv zu beeinflussen. Die Epigenetik zeigt uns sogar, dass unsere täglichen Gewohnheiten direkten Einfluss auf die Aktivierung oder Deaktivierung bestimmter Gene haben. Ein ungesunder Lebensstil kann schädliche genetische Mechanismen in Gang setzen, während ein bewusster Umgang mit Bewegung, Ernährung und Erholung dafür sorgen kann, dass wir leistungsfähiger, gesünder und glücklicher werden. Das Fazit ist klar: Unsere Gene sind nicht unser Schicksal. Wir haben jeden Tag die Möglichkeit, bewusste Entscheidungen zu treffen, die unseren Körper und Geist in die richtige Richtung lenken. Wenn du deine körperliche und mentale Leistungsfähigkeit optimieren möchtest, dann ist jetzt der beste Zeitpunkt, um aktiv zu werden. In meinem Performance Coaching zeige ich dir, wie du deine individuellen Voraussetzungen optimal nutzt, um mehr Energie, Gesundheit und Lebensqualität zu gewinnen. Nutze deine Chance und starte deine persönliche Transformation, denn dein Leben liegt in deinen Händen! https://www.andreas-trienbacher.com __________________________
223 ...und ich dachte, Google hat es wenigstens mit der Hardware drauf. Weit gefehlt, kauft euch aktuell kein neues Pixel bei dem dilettantischen Laden!Wenn man sich ein neues Handy bestellt, hat man gewisse Erwartungen an das neue Gerät, unabhängig davon, ob man aus der Mittelklasse oder im Premiumbereich - und nein, hier spreche ich nicht von Apple! - ein neues Gerät erwirbt. Banale Dinge wie ein aktuelles OS auf dem Gerät sind für mich eine Grundvoraussetzung. Auch erwarte ich, dass ich im Rahmen des Einrichtens Funktionen, die mir ein Assistent vorschlägt, auch wieder ohne den Assistenten oder komplettes Zurücksetzen des Gerätes deaktivieren kann. Und ebenso natürlich habe ich eine gewisse Erwartungshaltung daran, dass ich nach Einrichtung sofort beginne, aktuelle Updates und Sicherheitsupdates für das Gerät laden zu können. Um, zum Beispiel, einen Image-Status "April 2022" schnellst möglichst auf den sichersten und somit aktuellsten Stand bringen kann. Ich unterstelle mal, dass diese ersten Zeilen euch mit dem Kopf nicken lassen - oder ihr in schüttelt, weil ich schon wieder mit so banalen selbstverständlichen Sachen um die Ecke komme. Wirklich? So banal? Im Jahr 2022? Wo ein Sicherheitsrisiko und ein Hack dem nächsten folgt? JA!?! Dann kauft ein mal ein aktuelles Google Pixel-Gerät, ihr werdet sehr überrascht sein - allerdings, Überraschung: negativ! Ende Juli "Out of the Box" - und was macht die Sicherheit des Geräts? Steht auf April und kein Update in Sicht... / Bild-/Quelle: privat/Android/Google Ich bin ein großer Fan, fragt mich nicht warum, aktuell habe ich da keine wirkliche Antwort drauf, von den Google Pixel Handys. Allerdings habe ich vor Jahren bereits den Kauf von den teuren Varianten, meist einer "normalen" und einer "Pro"-Variante aufgegeben. Viel zu teuer für viel zu viel Hardware-Schrott. Damit machen Google ja sogar Apple und dem iPhone problemlos Konkurrenz. Die letzten Jahre hatte ich ein Google 4a 5G in der Hosentasche. Durch ein doch attraktives Wechselangebot mit Inzahlungnahme des Altgeräts habe ich mich dann leider doch für einen Wechsel entschieden. Warum ich nicht einfach weggehe, wenn ich immer so unzufrieden bin? Das ist kurz erklärt: Ich möchte von Android nicht weggehen, da es ein ausgereiftes und in großen Teilen sicheres Betriebssystem für freie Telefone ist. Keine Gängelung durch den Hersteller Google, wie anderswo. Und auch kein Telefonzwang: man hat die freie Auswahl von günstig bis teuer, von Noname bis Brand. Und, auch wenn ich diese Spielereien nicht mehr benötige, gibt es sehr viele Hersteller-eigene "Faces", wie sich Android unproblematisch anpassen lässt - siehe Samsung. Was mich aber gerade an diesen vielen Hersteller-Anpassungen stört, ist die Bloatware, die damit auf das Telefon kommt. Werbeapps, die sich nicht deinstallieren lassen, Hersteller-eigene Angebote für Streaming, Buch und Einkaufs-App. Und dann eben die jeweiligen Oberflächen, die sich nie ganz entfernen oder deaktivieren lassen. Und da die Nokia-Geräte, die ebenfalls nur auf reines, sogenanntes Stock-Android setzen, eine Webseite betreiben, die potenzielle Kunden einfach abschrecken soll, muss ich wohl weiter Google auch als Hardwarefutzi ertragen. ...da wandern die Daten vom Alt- zum Neugerät / Bild-/Quelle: Google/privatAber es gibt ein paar Dinge, die Ende Juli 2022 auch einem Google nicht verziehen werden. Wenn ein nagelneues Handy nach der Einrichtung von den Updates her auf Ende April 2022 steht - und das Gerät auch Tage später immer noch der Meinung ist, dass alle Updates installiert seien. Aber es sollte der August kommen und die ersten Tage verstreichen, bis - endlich, endlich ein Update sich auf meinem neuen Pixel verirren sollte. Aber Stopp! Glaubt doch ja nicht, ich wäre jetzt sicher und auf Höhe der Zeit? NEIN! Von April auf Juni, na schönen Dank für Nix, Google! ...doch dann: ein erstes Systemupdate - AUF JUNI???? / Bild-/Quelle: Google/privatAlso erst mal weiter keine Links in Mails oder SMS bis zu Messanger-Diensten drücken. Und immer mit der Ungewissheit, ob im dauerhaften Online-Leben alles gut gehen wird. Aber auch Google sollte nicht lange auf sich warten lassen, berichtete die Presse doch schon von einem weiteren, wenn auch kleinen Update. Klein? Hmm - ist ok, wenn damit bekannte Sicherheitslücken und sonstige Schadprogramme abgehalten werden können. Ja, Google, soweit bin ich auch! Spar dir deine dummen Meldungen, die du alleine zu verantworten hast! / Bild-/Quelle: Google/PrivatNormalerweise benötigt ein Update, welches zwischen 100 und auch mal 300 Megabyte liegt, in der Installation, wenn man das Gerät mal aus den Fingern legen kann und somit keine anderen laufenden Prozesse das Aufspielen stört, so um die 20 bis 30 Minuten. Die paar Megabyte haben fast die ganze Nacht gebraucht. Was auch immer sich in diesen goldenen Copy-Paste-Codezeilen so alles versteckt haben möge... Na endlich! Dank zweier Updates ist mein nagelneues Telefon nach knapp zweieinhalb Wochen endlich auf dem Stand... JUNI??? IMMER NOCH? / Bild-/Quelle: Google/privatAber... man wird ja leidensfähig und genügsam, dank Google. Also, die Vorfreude nach dem Neustart des Geräts, dass nun endlich alles auf dem neuesten Stand ist, konnte mich nicht mehr bremsen. Und dann... ist immer noch alles auf Juni 2022. Anfang August, 2022, wohl bemerkt. Aber wenn ihr glaubt, das war es jetzt, habe ich noch einen: Während Apple gerade dabei ist, den "always-on"-Modus von Google, Samsung, Huawei und Xiaomi zu kopieren, ist dieser bereits seit einigen Generationen Batterie-sparend in das Android-System eingebaut. Ich habe diesen bisher nie genutzt, da ich den Sinn nicht erkennen konnte. Aber, bei der Einrichtung des Telefons, als mich der nette Assistent gleichermaßen angefleht hat, ihn zumindest mal auszuprobieren, habe ich gegen meine Instinkte reagiert und ihn mit einem Tap auf das Display aktiviert. Und ich habe fast 24 Stunden durchgehalten, um mir ein Bild zu machen, dass ich tatsächlich kein "always-on" brauche. Also, rein in die Einstellung, Display, hier war mal was mit Erweitert oder so - und einfach mit einem weiteren Tap deaktivieren. Ja, denkste Puppe! DA WAR NIX! Jetzt muss man natürlich wissen, dass Google, wieder beim aktuellen Pixel noch den Vorgängern hier klar "Always on" oder etwas in dieser Art hinschreibt. Nein, meist sind es kryptische Worte, die sich nicht unbedingt als Sinn-behaftet bei der Suche nach der Deaktivierung erweisen. Frisch aus der Box genommen und unter heftigem Einfluss des Einrichte-Assistenten gibt es, und jetzt lasst euch das auf der Zunge zergehen, KEINE, ich wiederhole, ÜBERHAUPT KEINE EINSTELLUNG, dass Display auch wieder erlöschen zu lassen! GAR KEINE! WIRKLICH! Auch das erste Update, dass aus "Stand April" "Stand Juni" gemacht hat - kein Punkt der die Umstellung erlaubt. Dies ist wohl auch in Mountain View bei der wöchentlichen Durchsprache der OKR aufgefallen und genau so kam es zu dem "kleinen" Update. Denn kaum war das über Nacht endlich aufgespielt, gab es den lange von mir vermissten und kryptisch formulierten Punkt "Zeit und Informationen immer anzeigen", der mit einem Tap auf einen Schieberegler dem Dauerbefeuerungsspuk meines Handydisplays ein rapides Ende bereitete. Allerdings ist nun Mitte August durch und die Sicherheit meines nagelneuen Pixeltelefons, das wenigstens nicht allzu teuer war, ist immer noch auf Juni. Aber wenigstens 2022. Und auch "always on" ist endlich off. Schön langsam, nach quälenden Wochen, hat Google es auch endlich geschafft, ein bisschen Elektroschrott zu einem sinnvollen Nutzererlebnis zu bringen. Wurde ja auch Zeit, was, Google? Und kommt das ausstehende Sicherheitsupdate noch vor Weihnachten? Das würde doch auch in die quartalsweisen OKR der Entwickler passen, was? Dafür stelle ich jetzt und hier nicht die Frage nach dem neuen und hoffentlich dann gültigen Erscheinungstermin von Android 13, der auch erst mal unbekannt verschoben wurde, ok? Ich kann mittlerweile jeden Samsung-Käufer verstehen, ich war ja schließlich direkt nach meiner kurzen Abweichung zu einem iPhone 4 und für ein paar Tage auch 5 von Apple selbst einer...! Aber, liebe Hersteller, ich rege es abermals an: Macht eure tollen Geräte, aber bietet die Möglichkeit an, eure Bloatware und eigenen Anpassungen komplett entfernen zu lassen, sodass blankes, reines Android übrigbleibt. Ich würde für so eine Freischaltung glatt fünf Euro auf den Tisch legen. Und... euer Name und die Modellbezeichnung bleibt ja die Gleiche...! PodCast abonnieren: | direkt | iTunes | Spotify | Google | amazon | STOLZ PRODUZIERT UND AUFGENOMMEN MIT Ultraschall5 Folge direkt herunterladen
„Schließung Ihres Amazon-Kontos“ oder „Ihr Konto wurde deaktiviert“: Solche Nachrichten von Amazon kommen für einen Online-Shop oft ohne Vorwarnung. Plötzlich ist der Zugriff auf das Benutzerkonto verwehrt, Verkäufe auf dem für viele lukrativsten Vertriebskanal können nicht mehr abgewickelt werden - manche Online-Shops bangen um ihre Existenz. Leider können Sie der Nachricht von Amazon häufig nicht einmal direkt entnehmen, weshalb genau Ihr Kundenkonto gesperrt wird und ohne eben solches gestaltet sich die notwendige Kommunikation mit Amazon als recht schwierig. Worin die Gründe für eine Sperrung des Kundenkontos liegen können, wie Sie bereits im Vorfeld derartige Vorfälle möglichst vermeiden und welches Vorgehen bei einer Sperrung oder Deaktivierung sinnvoll erscheint, erfahren Sie in diesem Rechtstipp der Woche.
Bei der Hundekastration wird die Keimdrüsenfunktion ausgeschaltet. Damit wird die Möglichkeit der Fortpflanzung ausgeschlossen. Bei der Hündin werden dabei die Eierstöcke, beim Rüden die Hoden operativ entfernt. Nicht jede Hundekastration erfolgt jedoch operativ. Als Alternative gibt es die chemische Kastration. Dabei wird die Deaktivierung der Keimdrüsen mit Medikamenten ausgelöst. Ziel und Folgen der Kastration Hündinnen werden oft präventiv kastriert, um die Haltung zu vereinfachen. Beim Rüden ist nicht abschliessend geklärt, ob die Kastration das Verhalten wirklich beeinflusst. Grundsätzlich steht fest, dass die Folgen einer Kastration bei jedem Tier individuell ausgeprägt ausfallen.
Dieses Buch möchte Leben retten. Ziel ist es, dass impfkritische Menschen das Buch kaufen und den Menschen schenken, die sie auf die Gefahren hinweisen wollen. In diesem Buch kommen Menschen mit möglichen Impfschäden, aber auch deren Angehörige bzw. medizinische Mitarbeiter zu Wort. Denn auch, wenn die Datenbanken der EMA, des PEI (bis zur Deaktivierung) und der WHO eine ganz klare Sprache sprechen: in den Medien wird sehr selten von Impfschäden berichtet, sie kommen kaum vor. Impfen wird weiterhin forciert, Nebenwirkungen werden weitestgehend ignoriert. Betroffene erzählen – meist sogar hinter vorgehaltener Hand –, dass sie von Ärzten oft nicht ernst genommen, ja sogar lächerlich gemacht werden. Manch einer „erfährt“ von seinem Arzt, dass er „psychische Probleme“ habe, weil er seit der Impfung chronisch erschöpft ist. Bei mehrfach Geimpften, die bis dato nicht an Covid erkrankt waren, wird Long Covid diagnostiziert, was bei mir doch leichte Verwunderung auslöste. Wenn eine plötzliche Herzschwäche bei einem 30-Jährigen „nichts mit der Impfung zu tun hat“ und daher nicht gemeldet wird, kommen sehr starke Zweifel hoch, wie ernst die Ärzte ihren Beruf noch nehmen. Ärzte und Gesundheitspersonal sind verpflichtet, Verdachtsfälle zu melden. Ob es sich tatsächlich um einen Impfschaden handelt, ist dann von der zuständigen Behörde zu klären. Die Patienten werden mit ihren Problemen allein gelassen, was die individuellen Probleme noch weiter verschärft. Im Internet gibt es zahlreiche Telegram-Gruppen, wo sich Betroffene zu Wort melden. Man findet auch zahlreiche Video-Projekte, die auf das Schicksal dieser Menschen hinweisen. Die Reportage von Servus TV „Im Stich gelassen – die Covid-Impfopfer“ erschien im Januar 2022 und erreichte bereits zahlreiche Menschen. Die Schicksale betroffener Menschen tragen dazu bei, andere vor übereilten, unkritischen Schritten in dieser Hinsicht zu warnen. „Power to the Paper“ – auf Papier erreicht man Menschen, die nicht online recherchieren oder sich in kritischen Medien informieren. *** Link zum Buch: www.das-impfbuch.eu Naomi Wolf über die Auswertung der geheimen Pfizer Dokumente: „Sorry für die Ankündigung eines Genozids“: https://tkp.at/2022/06/03/naomi-wolf-ueber-die-auswertung-der-geheimen-pfizer-dokumente-sorry-fuer-die-ankuendigung-eines-genozids/ Bestellungen: bestellungen@ars-vobiscum.com Doku „Im Stich gelassen – die Covid-Impfopfer“: https://www.servustv.com/aktuelles/v/aa1uhra88dp5llzqs7cp/ Folge direkt herunterladen
Thema heute: Dauerhafte Facebook-Sperre - Kündigung ohne Vorwarnung kann rechtmäßig sein Facebook darf Konten von Nutzern, die Fotos von sexueller Misshandlung von Kindern verschicken, ohne Vorwarnung dauerhaft sperren. Das hat nun das LG München I entschieden, wie die Rechtsanwaltskanzlei Wilde Beuger Solmecke berichtet. Das Unternehmen sei aufgrund eines wichtigen Grundes zur außerordentlichen Kündigung berechtigt – auch, um eine Weiterverbreitung zu verhindern. Ein Facebook-Nutzer hatte auf Wiederherstellung seines Kontos und Schadenersatz geklagt, nachdem Facebook sein Konto gesperrt hatte, ohne ihn vorher anzuhören. Dem erteilte das Landgericht (LG) München I eine Absage und entschied, dass die Vorgehensweise des Unternehmens zulässig war. Das Verschicken von Missbrauchsbildern sei ein wichtiger Grund, der Facebook zur außerordentlichen Kündigung des Nutzungsvertrages und damit zur sofortigen Kontosperrung berechtige (Urt. v. 31.01.2022, Az. 42 O 4307/19). Dauerhafte Kontosperrung wegen Missbrauchsfotos Der Facebook-Nutzer hatte neun Fotos von weiblichen Personen über den Facebook-Messenger weitergeleitet. Die von Facebook zum Ausfiltern von Pornografie eingesetzte Software „PhotoDNA“ identifizierte die Fotos als ausbeuterische Bilder von Kindern. Daraufhin wurde das Konto des Nutzers dauerhaft gesperrt. Ihm wurde erst zeitgleich mit der Deaktivierung mitgeteilt, dass sein Konto gesperrt werde. Auf seine Beschwerde hin überprüfte ein Facebook-Mitarbeiter die Fotos und bestätigte den beanstandeten Inhalt der Bilder. Anschließend reichte der Mann Klage ein, weil er vor der Sperrung seines Kontos nicht angehört wurde. Die Fotos habe er von Freunden erhalten und er könne sich nicht vorstellen, dass diese unerlaubtes Material versendeten. Außerdem habe er die Fotos nicht öffentlich, sondern lediglich im Rahmen eines privaten Gesprächsverlaufs versandt. Durch die Sperrung habe er nicht mehr mit Freunden und Familienmitgliedern kommunizieren können. Das Ausweichen auf andere Apps könne mit dem Verlust von Kontakten verbunden sein. Durch die Deaktivierung seines Kontos sei er zudem zumindest abstrakt daran gehindert, über Facebook seine Meinung im Sinne des Art. 5 Abs. 1 S. 1 Grundgesetz (GG) kundzutun. LG: Keine Anhörung erforderlich Die Klage wurde nun abgewiesen, so Rechtsanwalt Christian Solmecke . Das LG erklärte, Facebook sei bei Vorliegen eines wichtigen Grundes zur außerordentlichen Kündigung des Nutzungsvertragsverhältnisses zwischen dem Unternehmen und seinen Nutzern berechtigt – in Ausnahmefällen auch ohne vorherige Ankündigung. Das Verschicken von Missbrauchsbildern sei ein wichtiger Grund, der eine solche Ausnahme rechtfertige. Eine vorherige Anhörung des Mannes war deshalb nicht notwendig. Diesen Beitrag können Sie nachhören oder downloaden unter:
Hallo zusammen, hier findet ihr Folge 30 unseres Gaming-Grounds.de Podcasts. Jonas, Dariusz und Alex finden sich wieder zu einer entspannten Talk-Runde zusammen und sprechen über erneut über das Spielejahr 2022. Dieses Mal reichen wir noch ein paar weitere Games nach, auf die wir uns in diesem Jahr (hoffentlich) noch freuen können. Diese Spiele hatten es in der vergangenen Folge noch nicht auf unsere Listen geschafft, sollten aber unbedingt erwähnt werden. Natürlich gibt es auch wieder ein paar aktuelle Themen. So sprechen wir auch über den großen Savvy Gaming ESL FACEIT Deal, der die E-Sport-Szene aktuell durcheinanderwirbelt. Ihr erfahrt unsere Kritik am Saudi-Deal. Ein weiterer Aufreger dürfte der Chemtech Drache sein, der die laufenden LoL-E-Sport-Season aufgemischt hat. Warum seine Deaktivierung nicht alle Spieler glücklich macht, besprechen wir ebenfalls. Viel Spaß beim Hören! Podcast mit Video: https://youtu.be/wRXmG3LOfys Besetzung: Alexander Panknin Jonas Walter Dariusz Müller Aufnahmedatum: 28. Januar 2022 Podcast-Feed / RSS-Feed: Falls ihr unseren Gaming-Podcast gerne abonnieren wollt, könnt ihr das mit folgender Feed-URL tun: Podcast-Feed Den Gaming-Grounds.de Podcast gibt es auch bei iTunes und Spotify. Alle Folgen gibt es hier: Gaming-Podcast
Hallo Beschwörer, entdecke die Geschichte von Riven in diesem Bild! Links: Twitch: https://www.twitch.tv/readoflegends Discord: https://discord.gg/Dv5a6fxEdh YouTube: http://bit.ly/ReadLegends Shorts? https://bit.ly/3EU0e4z Insterra: https://www.instagram.com/read_of_legends/ Runetwitter: https://twitter.com/ReadLegends Deezer: http://bit.ly/roldeezer "Riven (Bild)" wurde gemäß Riot Games „Rechtliches Jibber Jabber“ -Richtlinie erstellt und nutzt Gedankengut in Besitz von Riot Games. Dieses Projekt wird weder von Riot Games unterstützt noch gesponsert. --- Send in a voice message: https://anchor.fm/readoflegends/message
Erhältst du regelmäßig Push-Nachrichten von deinen Apps? Push-Nachrichten informieren dich unmittelbar darüber, wenn es eine Neuigkeit in einer App gibt. Viele Menschen haben diese aktiviert und verpassen somit keine Neuigkeit in der Online-Welt. Doch welchen Preis zahlen wir dafür? In dieser Podcastfolge geht es um die Auswirkungen von Push-Nachrichten. Und es geht darum, weshalb die Deaktivierung von Push-Nachrichten ein großer Schritt, in Richtung selbstbestimmter Smartphone-Umgang, ist. Du erfährst in dieser Podcastfolge:Was im Gehirn passiert, wenn eine Push-Nachricht eintrifft.Inwiefern Push-Nachrichten ablenken können und warum es deshalb schwerfällt, Fokus zu behalten.Was laufende Ablenkung mit einem Flow Zustand macht.Inwieweit dich Push-Nachrichten häufig in einen Reaktions-Modus versetzen.Wie du durch das Deaktivieren von Push-Nachrichten deinen bewussten Smartphone-Umgang leben kannst.Strategien, die dich beim Deaktivieren unterstützen können.Viel Spaß beim Anhören und alles Liebe, ChristinaSchau gerne vorbei uns lass dich von meinem Digital Detox Coaching inspirieren: www.christinafeirer.comInstagram/Facebook: @christinafeirer
Genetik oder Umwelt 2/2. Früher dachten wir, wir sind Produkt unserer Gene und nicht mehr. Danach brach die Zeit des Behaviorismus an und wir dachten jeder kommt als unbeschriebenes Blatt auf die Welt: die Umwelt ist das einzige, was uns prägt. Beides ist nicht ganz richtig. Heute gehen wir davon aus, dass sich Umwelt und Genetik wechselseitig beeinflussen. Das heißt z.B. von der Anlage her eher offene, neugierige Menschen, suchen sich spannende und abwechslungsreichere Umwelten (z.B. viele Hobbys oder einen abwechslungsreichen Job). Unser Verhalten und unsere Umwelteinflüsse haben aber auch eine Auswirkung auf die Aktivierung oder Deaktivierung unserer Gene. Stichwort: Epigenetik! Was das genau bedeutet und wie man das Ganze methodisch überhaupt messen kann, erfahrt ihr in dieser Folge. _Angeberwissen: *Transaktionales Modell der Entwicklung = Auf uns wirkt nicht nur Genetik und Umwelt, sondern es gibt Wechselwirkungen! *aktive Anlagewirkung= Individuum sucht sich aktiv Umwelt, die zur Anlage passt *passive Anlagewirkung= Eltern schaffen Umwelt die zu Genen des Kindes passt *evozierende Anlagewirkungen= Mensch ruft durch sein Verhalten Umweltbedingungen (z.B. in sozialer Umwelt) hervor, die zur Anlage passen (z.B. ein aktives Kind führt dazu, dass Eltern auch eher aktivierende Spiele durchführen) *Epigenetik = beschäftigt sich mit der erblichen genetischen Modifikation mit Wirkung auf den Phänotyp ohne Änderung der DNA-Sequenz. Die Veränderung betrifft beispielsweise die Aktivität des Gens.
Kraftquelle 8 für Mittwoch, den 23.12.2020 Wir sind während des Tages meist einer permanenten Geräuschkulisse ausgesetzt, an die wir uns längst gewöhnt haben. Das, was wir unter Stille verstehen, ist oft gar nicht so geräuschlos. Unser innerer Filter funktioniert als Schutzmechanismus bereits so gut, dass wir viele Töne schlichtweg überhören. Bei dieser Achtsamkeitsübung geht es um das bewusste Hinhören durch „Deaktivierung des Filters“. Webseite: https://chc-team.com/kraftquellen Podcast: https://chcteam.libsyn.com/ Empfehlung: Selbstfürsorge in Zeiten des Coronavirus. 17 Trancen: https://hypnose.de/blog/trancereihe-covid-19/ Musik: Walking in the Sky von Nico Staf aus der YouTube Audio Mediathek
Zu den guten Vorsätzen fürs nächste Jahr gehört vielerorts, weniger Zeit in den sozialen Medien zu verbringen oder den Ausstieg gleich ganz zu schaffen. Dazu gibt es keinen Königsweg. Doch ein paar Ratschläge können zum Gelingen beitragen. * Am Anfang steht die Frage: Welchen Nutzen ziehe ich aus den sozialen Medien und gibt es dazu auch Alternativen? Denn soziale Medien haben – gerade in Zeiten von Corona – durchaus gute Seiten: Sie lassen mit Freunden und Familie in Kontakt bleiben und beugen der Vereinsamung vor. * Wer für diese sozialen Kontakte auf soziale Netzwerke wie Facebook angewiesen ist, für den oder die ist ein Ausstieg keine gute Idee. Er oder sie sollte sich stattdessen für einen bewussten Umgang mit solchen Diensten entscheiden und sich auf deren positive Funktionen konzentrieren, statt bloss stundenlang durch Fotos und Statusmeldungen zu scrollen. * Für alle, denen die sozialen Medien kaum Nutzen, aber viele schlechte Gefühle bringen, ist ein Ausstieg – zumindest für eine bestimmte Zeit – eine gute Idee. Dabei genügt es aber nicht, bloss die App auf dem Smartphone zu deinstallieren, denn nur zu oft ist sie nach ein paar Tagen schon wieder installiert oder der Zugang wird einfach über den Internetbrowser gesucht. * Die meistens sozialen Netzwerke geben einem die Möglichkeit, sein Konto nur zu deaktivieren, aber nicht zu löschen. Der Vorteil: Ein deaktiviertes Konto kann später wieder aktiviert werden, ohne dass Daten, Fotos oder Kontakte verloren sind. In einem ersten Schritt ist es deshalb klüger, sein Konto erst einmal nur zu deaktivieren, statt gleich alles zu löschen. * Wer sein Konto nach dem Deaktivieren wieder aktiviert hat und dann in den alten Trott zurückgefallen ist, kann es beim nächsten Mal ganz löschen. Doch die sozialen Netzwerke machen einem diesen Schritt nicht einfach. Bei Facebook zum Beispiel muss man erst das Hauptmenu öffnen, dort «Einstellungen und Privatsphäre» wählen und danach «Einstellungen». Anschliessend klickt man in der linken Spalte auf «Deine Facebook-Informationen», dann auf «Deaktivierung und Löschung» und schliesslich auf «Konto dauerhaft löschen». Dann klickt man auf «Weiter», um ganz am Ende auch noch sein Passwort einzugeben. * Vor dem Löschen sollte man undbedingt alle seine Informationen herunterladen und sichern (bei Facebook gibt es dazu diese Anleitung) und seinen Freunden und Bekannten mitteilen, dass man das soziale Netzwerk verlässt und über welche Kanäle man erreichbar bleibt.
Wenn wir viele Kunden über Anzeigen auf Facebook und Anzeigen auf uns aufmerksam machen, kann eine Deaktivierung eines Werbeanzeigenmanagers eine mittlere Katastrophe sein. Das bringt gleiche mehrere Probleme mit sich - wir können keine weiteren Menschen mehr erreichen und wir haben keinen Zugang mehr zu den Pixel-Daten, die wir für teuer Geld gekauft haben. Es gibt dagegen keinen 100prozentige Schutz, aber ein paar Sicherheitsmaßnahmen. Mehr Infos dazu gibt es unter https://www.miriam-betancourt.de/guide-sos-und-profitable-anzeigen/
Download: MP3-Datei ThemenZwangsinstallation von Google Duo trotz DeaktivierungHuawei hat keine Probleme sich gegen die USA zu behauptenSony verbockt es: Neues Flagschiff wieder mal absurd teuerFirmware-Updates von Xiaomi und HonorHuawei Mate 40 mit interessantem Design (Rendering)Sharp Aquos Zero, Oppo Ace Evangelion Edition, u.v.m. App der WocheCat QuestLine-Community: The Netcasts | Intro and Outro from zero-project. Title: Infinity. Track licensed under a Creative Commons License 3.0 BY-SA.
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Bevor ich Ihnen diese Frage beantworte, möchte ich ganz kurz auf zwei Begriffe eingehen, die häufig in Zusammenhang mit Hotspots genannt werden: WLAN und WiFi Die Abkürzung WLAN steht für Wireless Local Area Network und bedeutet zu Deutsch: Drahtloses lokales Netzwerk. Die Verbindung zum Internet erfolgt also drahtlos über einen sogenannten WLAN-Router. Der wesentliche Unterschied zu einem normalen LAN ist, dass das Endgerät beispielsweise ein Notebook nicht mit einem Kabel, sondern über ein Funksignal mit dem Internet verbunden ist. WLANs zeichnen sich durch ihre große Sendeleistung, Reichweite sowie ihrer hohen Datenübertragungsrate aus. WiFi hingegen steht für Wireless Fidelity und ist ein Kunstwort, das für den 802.11 Funk-Standard und dazu kompatible Geräte steht. Der Begriff WiFi wurde von einer Organisation namens Wi-Fi Alliance entwickelt, die Tests überwacht, die den nahtlosen Austausch zwischen Produkten zertifizieren. Ein Produkt, das die Tests besteht, erhält das Label "Wi-Fi certified" nach dem IEEE-802.11-Standard. Kehren wir nun zurück zu unserer Ausgangsfrage: Was ist eigentlich ein Hotspot? Ein Hotspot ist ein öffentlicher oder privater WLAN-Zugriffspunkt außerhalb des eigenen WLAN- Netzes. Öffentliche Hotspots, findet man mittlerweile an vielen öffentlichen Anlaufstellen wie Universitäten, Bibliotheken, Krankenhäusern, Flughäfen oder aber in Hotels, der Gastronomie und in Einkaufszentren. Während private WLAN-Zugänge nur von der Familie und vielleicht noch Gästen genutzt werden, sind Hotspots von vornherein auf eine öffentliche Nutzung angelegt. Man unterscheidet grundsätzlich zwischen gesicherten Netzwerken, auf die man ohne entsprechende Zugangsdaten keinen Zugriff hat, und ungesicherten Netzwerken, die für alle frei zugänglich sind. Beides hat seine Vor- und Nachteile. Ein gesichertes Netzwerk erfordert eine Authentifizierung mittels spezieller Zugangsdaten. Bei kostenpflichtigen Diensten ist eine Registrierung erforderlich, die ein wenig Zeit in Anspruch nimmt. Bei kostenfreiem WLAN, beispielsweise in Cafés oder Hotels, erhält man die Zugangsdaten meist auf Nachfrage. Hier genügt die Auswahl des entsprechenden Netzwerkes und die Eingabe der Zugangsdaten. Bei einem ungesicherten, unverschlüsselten Netzwerk erspart man sich dagegen die Zeit für Registrierung und Einrichtung und kann sofort lossurfen. Dafür ist man hier unerwünschten Spähangriffen leichter ausgeliefert. Wie funktioniert ein Hotspot-System? Grundsätzlich werden öffentliche Hotspots mit speziellen “Free WiFi” oder “Hotspot” Schildern oder Aufkleber gekennzeichnet. Sobald sich ein Nutzer in der Nähe eines öffentlichen WLAN-Hotspots befindet, muss er nur das WLAN seines Endgeräts aktivieren und nach “Verfügbare Netzwerke” suchen. Wird das WLAN des Anbieters angezeigt, kann er sich mit dem Netzwerk verbinden. Falls sich der Nutzer noch nicht authentifiziert hat, wird sein Web-Browser automatisch zunächst auf eine Anmeldeseite, ein sogenanntes Captive Portal, geleitet. Dort muss sich der Nutzer mittels Eingabe eines gültigen Prepaid- Codes oder Passwortes authentifizieren. Der eingegebene Prepaid- Code oder das Passwort wird anhand einer Datenbank, die im Internet oder lokal auf einem Hotspot-Router liegt, überprüft. Wenn der Code bzw. das Passwort mit den Informationen auf der Datenbank übereinstimmt wird der Benutzer freigeschaltet. Gleichzeitig wird ein Timer aktiviert der sicherstellt, dass der Zugang nach Ablauf der gebuchten Zeit endet und gesperrt wird. Allerdings ist es möglich, die Internet-Sitzung zwischenzeitlich zu unterbrechen. Meldet sich ein Nutzer ab, kann er sein nicht verbrauchtes Zeitguthaben später weiter nutzen. Einige Systeme bieten zudem die automatische Speicherung des Guthabens, falls der Benutzer vergisst, sich abzumelden. In der Regel sind auf Hotspots eine Benutzerisolierung konfiguriert. Das bedeutet, dass die Daten, die an einen anderen Benutzer des gleichen Hotspots gerichtet sind, nicht weitergeleitet werden und damit der gegenseitige Zugriff auf Netzwerkdienste von Geräten anderer Benutzer unterbunden wird. Allerdings bietet die Benutzerisolierung keinen Schutz gegen das Abhören eigener Daten, da diese von Cyberkriminellen mit sogenannten Sniffer-Programmen auch direkt empfangen werden können. Und da es bei der Nutzung öffentlicher Netzwerke keine absolute Sicherheit gibt, gilt jedoch die Grundregel bestenfalls überhaupt keine vertraulichen Daten über ein fremdes WLAN-Netz abzurufen. Will der Nutzer dennoch surfen, dann sollte er folgende Maßnahmen treffen: Nutzung eines Virtual Private Network (VPN): Durch die Nutzung eines VPN greift der Nutzer über einen verschlüsselten „Tunnel“ auf das Internet zu und verhindert so ein Abfangen von Daten durch einen Dritten. Deaktivierung der automatischen Anmeldung an bekannten WLAN-Hotspots: Durch die Deaktivierung der automatischen Anmeldung an bekannten Hotspots soll verhindert werden, dass Cyberkriminelle durch Benennung ihrer Hotspots nach gängigen Namen wie „Telekom“ oder „Free Wifi“ ein automatisches Einwählen von Nutzern erreichen, um dann deren Zugangsdaten abzugreifen oder den Datenverkehr mitzulesen. Grundsätzliche Deaktivierung der WLAN-Schnittstelle des Endgeräts – Aktivierung nur im Bedarfsfall: Deaktivierung der WLAN-Schnittstelle ist aus zwei verschiedenen Gründen eine wichtige Sicherheitsmaßnahme. Zum einen bietet ein ausgeschaltetes WLAN keine Angriffsfläche und zum anderen kann so das sog. WLAN-Tracking verhindert werden. Deaktivierung von Datei- und Verzeichnisfreigaben: Durch die Deaktivierung von Datei- und Verzeichnisfreigaben wird verhindert, dass das Gerät des Nutzers für andere sichtbar ist. Werden die genannten Maßnahmen zur Sicherung des eigenen Datenverkehrs getroffen, so bewegt man sich bereits deutlich sicherer durch öffentliche Netzstrukturen. Trotzdem sollte man sich im Einzelfall immer zweimal überlegen, ob man mit dem Abrufen und dem Transfer vertraulicher Daten nicht „warten“ kann, bis man sich in einer geschützten Netzwerkumgebung befindet. Bevor wir zum Schluss unseres heutigen Podcast kommen, möchte ich der Vollständigkeit halber noch kurz auf mobile Hotspots eingehen. Grundsätzlich hat es Vorteile, einen mobilen Hotspot einzurichten anstatt einen lokalen Hotspot zu nutzen. Denn lokale Hotspots, wie etwa in einem Café, sind häufig überlastet und haben zudem nur eine bestimmte Reichweite. Mit einem mobilen Hotspot ist man unabhängig von diesen Faktoren. Außerdem bietet ein mobiler Hotspot Sicherheit, da die Daten nicht über das Netzwerk eines öffentlichen lokalen Hotspots fließen, bei dem andere WLAN-Nutzer diese möglicherweise einsehen könnten. Es gibt mehrere Möglichkeiten, um einen mobilen Hotspot einzurichten. Mittels Smartphones: Als mobiler Hotspot baut das Smartphone eine Verbindung mit dem Internet auf und stellt diese anderen Geräten zur Verfügung. Dabei verbindet sich das Smartphone über das Mobilfunknetz mit einem oder mehreren internetfähigen Geräten, etwa Notebooks, PCs, Tablets und anderen Smartphones. Dieser Vorgang nennt sich Tethering. Mittels Mobile WLAN Router/MiFi Router: Hier handelt es sich um kleine Geräte, die sich mit dem mobilen Netz über 2G, 3G oder 4G verbinden und ein WLAN Netzwerk erstellen. Solche MiFi Router sind sehr praktisch, da sie es einem fast überall erlauben, schnell und unkompliziert ins Internet einzusteigen. Alles was man für mobiles Internet unterwegs braucht ist also eine SIM-Karte und einen MiFi Router (mobiler Wlan Router). Kontakt: Ingo Lücker, ingo.luecker@itleague.de
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Heute dreht sich alles um das Thema: „Was ist eigentlich ein Ryuk?” Bei Ryuk handelt es sich um einen neuen hochriskanten Verschlüsselungstrojaner, der gezielt große Unternehmen und staatliche Behörden angreift, um immens hohe Lösegelder für die Entschlüsselung verschlüsselter Datenbestände zu fordern. Der Verschlüsselungstrojaner Ryuk trat erstmals im August 2018 in Erscheinung und erwirtschaftete seitdem mindestens 705 Bitcoins Lösegeld – umgerechnet entspricht das derzeit 2,25 Millionen Euro. Aufgrund seiner Ähnlichkeit mit der Ransomware Hermes, gehen Sicherheitsexperten davon aus, dass beide Viren von der gleichen Hackergruppe entwickelt wurden und der Ursprung von Ryuk vermutlich in Russland liegt. Ryuk tritt häufig in Kombination mit anderen Schadprogrammen wie Emotet und TrickBot auf. Er wird als besonders gefährlich eingestuft, da er neben der Verschlüsselung geschäftskritischer Daten, sämtliche Sicherungskopien die er in einem System und/ oder Netzwerk findet löscht und dadurch die Datenwiederherstellung erschwert. Bevor es allerdings zu einer Infektion mit Ryuk kommt, öffnet der Trojaner Emotet seinen Mitstreitern die Tür zum Computersystem. Dabei installiert er sich in den meisten Fällen beim Öffnen eines infizierten E-Mail-Anhangs selbst und beginnt anschließend, das gesamte Computernetzwerk auszuspähen. Im nächsten Schritt lädt er den Banking-Trojaner TrickBot nach. Dieser sammelt Informationen und sorgt für Datenabfluss. Dabei greift er vor allem Kontozugangsdaten für Bankkonten ab und gewährt den Hintermännern somit Einblick in die finanzielle Situation eines Unternehmens. Zu guter Letzt hat dann die Ryuk-Ransomware ihren großen Auftritt. Wenn die Angreifer das Unternehmen als angemessen lukrativ für eine Lösegeldforderung einschätzen, lädt TrickBot schließlich die Verschlüsselungssoftware Ryuk herunter. Diese verschlüsselt vor allem geschäftskritische Datenbestände, welche bei der Auskundschaftung des Unternehmens als besonders wichtig eingestuft worden sind. Dabei nutzt sie die starken Verschlüsselungsalgorithmen RSA-4096 und AES-256. Darüber hinaus löscht sie im gleichen Zuge sämtliche Sicherungskopien, die sie finden kann. Eine weitere Besonderheit von der Ryuk-Ransomware ist, dass sie im Gegensatz zu ihren Artgenossen, die verschlüsselten Daten nicht umbenennt, sondern eine Textdatei namens ("RyukReadMe.txt") erzeugt. Dessen Kopie fügt sie jedem vorhandenen Ordner bei, sodass die Betroffenen mehrere einzigartige Schlüssel benötigen, sprich mehr Lösegeld zahlen müssen, um die Daten zu entschlüsseln. Im finalen Schritt fordert sie mittels einer Nachricht auf dem “Sperrbildschirm” die Betroffenen auf, das Lösegeld für die Entschlüsselung der Daten zu überweisen. Um hierbei die Spuren zu verwischen, werden die Zahlungen auf mehrere Bitcoin-Wallet aufgeteilt. Wie kann man sich nun vor solchen gefährlichen Ryuk-Angriffen schützen? Der beste Schutz gegen Ryuk-Angriffe ist, das man gar nicht erst mit infizierten Dokumenten und Dateien in Kontakt kommt und für ein rundum abgesichertes Unternehmensnetzwerk sorgt. Damit ein Unternehmensnetzwerk wirklich sicher ist, müssen Sie alle Komponenten innerhalb des Netzwerks sichern, aufeinander abstimmen und auf dem neuesten Stand halten. All dies erreichen sie unter anderem durch: ● Updates und Patches, die möglichst zeitnah nach Veröffentlichung installiert werden. Damit kann man bekannte Sicherheitslücken, Schwachstellen und mögliche Einfallstore in Betriebssystemen oder Anwendungen schließen. ● einer aktuellen Antiviren-Software, die viele Schädlinge erkennt, blockiert und beseitigt, so dass es gar nicht erst zu deren Ausführung kommt. ● einer richtig konfigurierten Firewall, die die Kommunikation zwischen Netzwerk und Internet überwacht. Sobald sie einen verdächtigen Datenfluss registriert, wird diese gemeldet und die Kommunikation geblockt. ● einen Spamfilter, der eine ganze Menge schädlicher E-Mails aussortiert, so dass diese gar nicht erst in einem E-Mail Postfach landen. Allerdings können Spamfilter im Falle von Emotet und Ryuk nicht ausreichend sein. Hier müssen alle Mitarbeiter im richtigen Umgang mit E-Mails samt E-Mail Anhängen geschult werden. ● regelmäßige Security-Awareness Trainings. Dadurch können sowohl Mitarbeiter, als auch die Geschäftsführung und alle Anwender in einem Unternehmensnetzwerk für potentielle Gefahren sensibilisiert und im Umgang mit diesen geschult werden. ● regelmäßige Backups, die im Falle eines Angriffs oder eines Ausfallszenarios einen Datenverlust minimieren. ● die Deaktivierung von Makros in Office-Dokumenten Kommt es allerdings doch zu einem Sicherheitsvorfall müssen Sie Ruhe bewahren und dürfen unter keinen Umständen voreilige Maßnahmen treffen, die womöglich die Situation noch verschlimmern oder für die Analyse wertvolle Spuren vernichten könnten. Melden Sie den Vorfall an das BSI. Beim Abfluss personenbezogener Daten – was bei Emotet-Infektionen bereits durch das Ausspähen von E‑Mails aus Outlook-Postfächern geschieht – ist außerdem eine Meldung gemäß Art. 33 DSGVO an Ihren Landesdatenschutzbeauftragten in der Regel innerhalb von 72 Stunden verpflichtend. Darüber hinaus sollten sie eine Sprachregelung zum Vorfall formulieren und Ihre Mitarbeiter informieren. Im Fall einer Verschlüsselung von Daten sollten Sie grundsätzlich nicht auf die Erpressung eingehen und Lösegeld bezahlen. Stattdessen sollten die Daten nach einem Neuaufbau des Netzwerks aus Backups zurückgespielt werden. Bevor wir nun zum Schluss unseres heutigen Podcasts kommen, möchte ich noch einmal ganz kurz alle wichtigen und jüngsten Fakten über die Ransomware Ryuk zusammenfassen: Ryuk greift gezielt große Unternehmen und staatliche Behörden an, die erstens in der Lage sind hohe Lösegeldforderungen zu zahlen. Zweitens bereits mit den Schadprogrammen Emotet und TrickBot infiziert wurden. Vor dem Ausrollen von Ryuk führen die Hintermänner mithilfe der Standard-Tools der Windows-Befehlszeile eine Netzwerkerkundung durch. Die Hintermänner erreichen eine Lateral-Bewegung durch die Netzwerke der Betroffenen, indem sie die legitimen, gesammelten Anmeldeinformationen und Fernzugriffs-Tools wie RDP missbrauchen Um den Zugang aufrechtzuerhalten, erstellen die Cyberkriminellen Service-Benutzerkonten, die auch verwendet werden können, um auf Recovery-Bemühungen zu reagieren Sobald die Hintermänner Zugriff auf Konten mit erweiterten Rechten haben, deaktivieren bzw. entfernen Sie Sicherheitssoftware, Protokollierung und Backups Außerdem werden Batchskripts und Windows-Tools wie PsExec genutzt, um Ryuk über einzelne Maschinen hinweg einzusetzen. Kontakt: Ingo Lücker, ingo.luecker@itleague.de
Wenn du schon zu spät in einem Markt bist und mit der Konkurrenz nicht mithalten kannst, warum nicht die Auswertungsmethoden zu deinen Gunsten ändern, Apple? Schöne neue Technikwelt. Und was gerade alles so in der Mache ist und uns allen als Zukunft versprochen wird - mal mehr, mal weniger in Reichweite. Aber einer der größten Kämpfe, neben Glasfaser, 5G und den Platz 1 der weltweiten Mobilfunkhersteller tobt um das Thema selbstfahrende Autos. Hier hat Apple, wohl bestrebt, gleich ein eigenes Auto zu erfinden, den Anschluss verpasst - obwohl die hauseigene Software für seinen Algorithmus zur Erkennung kurzfristig sehr gelobt wurde. Also, was tun, wenn man doch ganz schnell ganz oben mitspielen will? Na klar, erst mal die Statistik fälschääääh, anpassen... iCar or no iCar - die Frage stellt sich aktuell nicht - eher, wie Apple "Disengagements" seiner Software zählt... das ist nicht so ganz unwichtig für die Zukunft! // Bildquelle: iphoneitalia.com Benchmark ist hier aktuell immer noch die Google- bzw. Alphabet-Tochter Waymo. Hier sind, laut neuesten Zahlen, die die Firma an das California Department of Motor Vehicles berichtet hat, "nur" alle 17.850 zurückgelegten Kilometern ein Eingreifen des Fahrers nötig. Auf Platz zwei folgt aktuell GM Cruise mit etwas unter der Hälfte von Waymo, nämlich 8.330 Kilometern. Immerhin hat Apple, das den Trend doch, aus welchen Gründen auch immer, verschlafen hat, für sich den dritten Platz erkämpft. Und in diesem Kontext wird es jetzt "haarig". Die ersten vorgelegten Zahlen zeigen eindeutig, dass eine hohe Quote von menschlichen Eingriffen statt gefunden hat - was Apple nun veranlasst, die zu Grunde liegende Zählweise zu ändern. Dazu muss man wissen, dass die Apple Flotte über 50 SUVs von Lexus (wie auch Waymo) verfügt und dass diese ca. 130.000 Kilometer (Zeitraum April 2017-November 2018) zurück gelegt hatten - weit weniger als die Nummer 1, Waymo und ebenso die Nummer 2 GM. Aber nun zu den eingereichten Zahlen: Apple hat 76.500 Disengagements berichtet. In dieser Zahl stecken alle menschlichen Eingriffe des Fahrers während der autonome Fahrmodus aktiviert ist. 130.000 Kilometer durch 76.500 Eingriffe IST GLEICH eine erzwungene Übernahme durch den Mensch alle 1.7 Kilometer! Etwas mehr Details hat Apple noch berichtet: in "nur" 36.000 Fällen habe sich die Software deaktiviert, was z.B. auf Grund eines Software-Fehlers oder, salopp gesagt, eines "Orientierungsfehlers" oder fehlerhafter Rückmeldung eines Sensors passieren kann. 40.000 Mal hat aber nachweislich der Mensch eingegriffen, sei es aus eigenem Ermessen oder nach einer Vorgabe - schade, hier vermisse ich weitere Details, die leider nicht aus dem Bericht ersichtlich sind. Auch darf man nicht vergessen zu erwähnen, dass nur einer eine ähnlich schlechte Qualität seiner Software an den Tag legt, und hier Tests bereits einen Todesfall gefordert hatten. Ja, genau: UBER. Also, nochmal zusammen gefasst: Apple: alle 1.7 Kilometer. GM Cruise: alle 8.330 Kilometer. Waymo: alle 17.850 Kilometer. Somit trennt Apple aktuell ein Faktor 10.500 vom aktuellen Platzhirsch Waymo! Aber Apple wäre ja nicht Apple, wenn es das schon gewesen wäre! Nein, da Apple aktuell nun mal, neben UBER, die wohl wieder testen oder kurz davor stehen, wieder autonom zu fahren, ziemlich bescheiden da steht, was liegt näher, als seine eigene Zählweise der "Incidents" zu ändern? Genau - nicht, außer die Zählweise zu ändern! Begründung: die eigenen Zahlen würden zu häufiges Eingreifen des menschlichen Fahrers beinhalten. Daher hat Apple im Juli 2018 die Erfassung geändert und erfasse ab sofort nur noch "important disengagements", also wirklich wichtige Deaktivierungen. Und diese müssen aber mit Sicherheit oder Verkehrsregelverletzungen einher gehen, da sie sonst ebenfalls intern nicht gewertet werden. Ausgelegt auf die neue Apple-Auslegung hat der Konzern danach 90.000 Kilometer mit "nur" 28 "important disengagements" zurück gelegt - also, eine Deaktivierung alle 3.215 Kilometer. Allerdings waren zwei der 28 "Events" jeweils ein Unfall, der durch einen anderen menschlichen Fahrer in einem anderen Fahrzeug verschuldet wurde. Das belegt für Apple, wie sie auch ausführen, dass sie künftig nur noch diese neue Zählweise nutzen werden, da für sie die Sicherheit aller Straßennutzer das wichtigste sei. Klar, kann man jetzt mit dem Kopf schütteln und sich fragen, ob ein Apple-Testfahrer diese Aussagen so auch unterstreichen würde. Allerdings sei, um ein rundes Bild zu geben, angemerkt, dass "disengagement" in keiner Weise von der kalifornischen KFZ-Behörde definiert wurde. Und da Apple hier den Trend verpennt hat und erst spät und dann auch nur mit drei Fahrzeugen gestartet ist und diese massiv ausgebaut hat, ist da noch Luft drin, unabhängig von der Zählweise. Cook selbst wird nicht müde, die Software und damit verbundene Systeme als Kerntechnik, die weit über den KFZ-Sektor hinaus reichen werde, zu benennen. Da ist eine geänderte Zählweise, die die Wagen plötzlich mehr als aus der Ausfahrt und ein paar Meter gerade ausfahren lässt, bevor der erste (vielleicht systembedingte) Abbruch der Funktionalität statt findet, schon wichtig. Und wenn gar nichts mehr klappt, kann man die Statistik noch weiter beschönigen... schließlich wird diese Technik, WENN sie denn dann mal läuft, den Automarkt weltweit ganz schön umkrempeln...! Ich bin mir aktuell ziemlich sicher, dass ich einem Apfel-Logo in der Mittelkonsole mein Vertrauen nicht schenken würde... Meinen PodCast abonnieren: | direkt | iTunes | Spotify |
Thema heute: Tucson , Santa Fe und Kona Elektro – Drei von vielen attraktiven Fahrzeugen aus dem Hause Hyundai Foto: Hyundai Motor Deutschland GmbH Bei Hyundai tut sich zum Jahresende einiges in Sachen neue bzw. überarbeitete Modelle. So wird beispielsweise der kompakte SUV Tucson, das meistverkaufte Modell des Unternehmens, rund drei Jahre nach seiner Premiere auf dem deutschen Markt überarbeitet. Im Mittelpunkt der Modernisierungsmaßnahmen stehen unter anderem eine markantere Optik, neue Technik mit Motoren, die allesamt die Abgasnorm Euro 6d-Temp erfüllen, sowie neu strukturierte Ausstattungslinien. Neben zusätzlichen Assistenzsystemen wie etwa einem Around-View-Monitor und einem Aufmerksamkeitsassistenten ist der Tucson zudem das erste Hyundai Modell mit 48-Volt-Bordnetz. Der zweite Stromkreis versorgt die neue Mildhybridtechnik der stärksten Dieselvariante. Foto: Hyundai Motor Deutschland GmbH Eine Erfrischungskur in Form der komplett neu entwickelten vierten Generation bekam der Santa Fe. Das Top-Modell von Hyundai legte gegenüber dem Vorgänger in allen Belangen deutlich zu. Äußerlich auf 4,77 Meter gewachsen, überzeugt das kraftvoll motorisierte und je nach Ausstattungslinie opulent ausgestattete Flaggschiff der Marke mit mehr Platz, mehr Komfort und mehr Sicherheit als jemals zuvor. Dass der Schutz der Insassen für den neuen Santa Fe an erster Stelle steht, zeigt zum Beispiel der weltweit erstmals eingesetzte Ausstiegsassistent. Er warnt mit einem akustischen Alarm, wenn beim Verlassen des Wagens an einer stark befahrenen Straße Gefahr durch näher kommenden Verkehr droht, und verhindert in diesem Fall zudem die Deaktivierung der elektrischen Kindersicherung an den Fondtüren und damit das Öffnen. Foto: Hyundai Motor Deutschland GmbH Gas gibt Hyundai auch in Sachen Strom. Ok, das Wortspiel musste jetzt sein. In Bezug auf die Elektromobilität erhöht der Hersteller jedenfalls das Tempo: Mit dem neuen batterieelektrisch angetriebenen Hyundai Kona Elektro baut der Hersteller seine alternativ angetriebene Modellvielfalt weiter aus und stärkt zugleich seine führende Rolle bei neuen Antriebskonzepten. Das in zwei Leistungs- und drei Ausstattungsvarianten angebotene E-Mobil verbindet zwei bedeutsame Trends in der Automobilbranche. Als erstes mit Strom angetriebenes SUV im B-Segment ist es in der ebenso wachstumsstarken wie beliebten Klasse der subkompakten Sports Utility Vehicles unterwegs. Zugleich bietet es einen zukunftsorientierten emissionsfreien wie praxistauglichen Elektroantrieb. Denn Kompromisse hinsichtlich Reichweite oder Fahrleistungen gehören der Vergangenheit an. Sie sehen: Bei Hyundai tut sich einiges. Diesen Beitrag können Sie nachhören oder downloaden unter:
Fakultät für Psychologie und Pädagogik - Digitale Hochschulschriften der LMU
Der Erhalt der geistigen Leistungsfähigkeit bis ins hohe Alter spielt eine zentrale Rolle für die Gesellschaft der Zukunft und bildet das Hauptaugenmerk dieser Studie. Obwohl einige kognitive Funktionen konstant bleiben (z.B. Wortflüssigkeit) bzw. bis ins hohe Alter kontinuierlich ansteigen (z.B. verbales Wissen), nimmt die Mehrzahl der kognitiven Funktionen im Laufe des Erwachsenenalters ab. Von dieser Tendenz am stärksten betroffen sind die Verarbeitungsgeschwindigkeit und das Arbeitsgedächtnis. Diese Veränderungen werden begleitet von strukturellen Alterungsprozesses der grauen und weißen Hirnsubstanz. Sowohl eine Volumenminderung der grauen Substanz als auch eine verminderte Integrität der Faserverbindungen wird mit verringerten kognitiven Leistungen assoziiert. Studien der funktionellen Bildgebung deuten auf unterschiedliche Aktivierungsmuster bei jüngeren und älteren Probanden hin. Überaktivierung, verminderter Inhibierung und Dedifferenzierung führen bei älteren Probanden zu schlechterer Performanz. Auch eine geringere Effizienz und/ oder Kapazität der neuronalen Netzwerke wird berichtet. Allerdings treten auch kompensatorische zusätzliche (De-)Aktivierungen auf, die zum Erhalt oder zur Steigerung der Leistung beitragen. Der Alterungsprozess zeichnet sich aber auch durch große interindividuelle Unterschiede aus. Zur Beschreibung der Ursachen und Wirkmechanismen werden bio- psycho-soziale Modelle herangezogen, zu denen auch die Theorie der Kognitiven Reserve gezählt wird. Die Theorien der Reserve sind aus der Beobachtung entstanden, dass strukturelle Veränderungen des Gehirns, die durch Krankheiten, Verletzungen aber auch durch normale Alterungsprozesse bedingt sind, nicht bei allen Personen zwangsläufig zu Einbußen in der Kognition führen müssen. Die Modelle der Kognitiven Reserve führen aus, dass diese über das Leben hinweg erworben wird und bei Bedarf aktiviert werden kann. Als Operationalisierungen der Kognitiven Reserve wurden meist die Stellvertretervariablen hohe Bildung, hohe prämorbide Intelligenz, Herausforderungen im Beruf und bei Freizeitaktivitäten und gute Einbindung in soziale Netzwerke herangezogen. Einen Teilbereich der Kognitiven Reserve stellt die Neuronale Reserve dar, welche in der effizienteren oder flexibleren Nutzung neuronaler Netzwerke besteht. Ziel dieser Arbeit war die Untersuchung der Zusammenhänge zwischen der Leistung in einer Arbeitsgedächtnisaufgabe und ihrer funktionellen Aktivierungsmuster und dem Konstrukt der Kognitiven Reserve bei Berücksichtigung des Alters. Hierzu wurden 104 ältere gesunde Erwachsene im Alter zwischen 60 und 75 Jahren (M = 68,24 Jahre) und 40 jüngere gesunde Erwachsene im Alter zwischen 18 und 25 Jahren (M = 21,15 Jahre) untersucht. Die Studie beinhaltete eine umfassende neuropsychologische Testung am ersten Tag, in der Teilbereiche der Aufmerksamkeit, des Gedächtnisses und der exekutiven Funktionen erfasst wurden. Zudem wurde die Kognitive Reserve durch eine wiederholte Durchführung des Zahlen-Symbol-Tests und die Ermittlung der Zugewinne (Testing-the-limits-Verfahren) erhoben. Diese dynamische Testungsmethode weicht von den vielfach verwendeten Methoden der Stellvertretervariablen bewusst ab, da das so erhobene Maß der Definition der Kognitiven Reserve als Leistungspotential besser gerecht wird. Am zweiten Tag folgte die Durchführung einer Arbeitsgedächtnisaufgabe (n-back-Aufgabe) mit drei (bei den jüngeren Probanden vier) unterschiedlichen Schwierigkeitsstufen während mit Hilfe von funktioneller Magnetresonanztherapie die Aktivierungsmuster des Gehirns aufgezeichnet wurden. Ergänzend wurden strukturelle MRT-Aufnahmen erhoben, welche zur Eruierung der Integrität der weißen Hirnsubstanz herangezogen wurden. Wie erwartet nahmen mit höherer Aufgabenschwierigkeit die Genauigkeit in der Arbeitsgedächtnisaufgabe ab und die Reaktionszeiten zu. Im Vergleich zu jüngeren Probanden reagierten ältere Probanden signifikant langsamer, wiesen mehr Fehler auf und wurden stärker von der Aufgabenschwierigkeit beeinflusst. Überraschend war die Tatsache, dass die Bearbeitung der Aufgabe bei Älteren und Jüngeren mit sehr unterschiedlichen kognitiven Funktionen zusammen hing: Alleine die Verarbeitungsgeschwindigkeit nahm in beide Gruppen eine zentrale Rolle ein. Mit steigender Aufgabenschwierigkeit zeigte sich bei beiden Gruppen eine steigende (De-) Aktivierung in den relevanten Bereichen, jedoch wurde bei älteren Probanden vor allem eine schwächere Deaktivierung des Ruhenetzwerks um den Precuneus beobachtet. Zusätzlich wurden Regionen identifiziert, in denen ein Zusammenhang zwischen der (De-)Aktivierung und dem Leistungsabfall zur Bedingung mit der höchsten Aufgabenschwierigkeit bestand. Während bei den Älteren eine geringere frontale Deaktivierung und höhere Deaktivierung im Precuneus mit einem Leistungserhalt einherging, bewirkte bei den Jüngeren eine höhere frontale Deaktivierung den Leistungserhalt. Die Kognitive Reserve wies in beiden Gruppen jeweils nur einen Zusammenhang mit der Leistung der schwierigsten Aufgabenbedingung auf, was einen Nachweis der externen Validität der verwendeten Operationalisierung, als Leistungspotential, welches bei Bedarf herangezogen werden kann, darstellt. Eine höhere Aktivierung im mittleren und inferioren frontalen Cortex korrelierte positiv mit der Kognitiven Reserve und war leistungsförderlich. Es zeigte sich eine Mediation des Zusammenhangs zwischen der Aktivierung und der Leistung durch die Kognitive Reserve. Dies deutet auf die Vermittlerrolle hin, welche durch die Reserve eingenommen wird. Einen Moderationseffekt der Kognitiven Reserve auf den Zusammenhang der strukturellen Integrität der weißen Substanz des gesamten Gehirns und der Leistung in der Arbeitsgedächtnisaufgabe konnte nicht festgestellt werden. Die Ergebnisse legen zusammengenommen nahe, dass den älteren Probanden hauptsächlich durch gescheiterte Deaktivierung Leistungseinbußen entstanden, dass sie aber in der Lage waren, kompensatorisch weitere Regionen zur Bearbeitung der Aufgabe hinzuzuziehen. Die Kognitive Reserve bildet das Bindeglied zwischen Aktivierung und Leistung und sollte somit in mögliche Modelle mit aufgenommen werden. Insgesamt liefern die Ergebnisse dieser Arbeit einen Beitrag zur Grundlagenforschung im Bereich des kognitiven Alterns und der Kognitiven Reserve. Besonders der Zusammenhang der Kognitiven Reserve mit den fordernden Bedingungen und die Mediation des Zusammenhang zwischen Aktivierung und Leistung zeigen, dass die hier gewählte Operationalisierung ein valides Testinstrument für zukünftige Studien darstellt.
Während dieser ausgedehnten Flugstunde widmet das Trio sich dem Problem der Faulheit beim Bedienen einer Computer-Tastatur. Was käme da gelegener als den hervorragenden und emsigen Herrn TextExpander die Arbeit für sich machen zu lassen. Unsere drei Piloten geben Einsteigertipps und tauschen sich aus über Tipps und Kniffe im Umgang mit der App. Aber zu allem Unglück wäre diese Episode fast das endgültige Ende des Übercasts geworden. Doch am Ende soll ein sportlicher Wettkampf in der nächsten Folge wieder alle Engel auf derselben Wolke tanzen lassen. Lieber Fluggast, wenn dir das Gehörte gefällt oder dir Sorgenfalten auf die edle Stirn fabriziert, dann haben wir etwas für dich: iTunes Bewertungen. Die heutige Episode von Der Übercast wird exklusive unterstützt von: LearnOmniFocus.com – LearnOmniFocus.com bietet ausführliche Artikel, Video-Tutorials und auch live Web-Learning Sessions für OmniFocus 2 auf Mac und iOS. Benutzt den Code “DERUBERCAST” um 20% Rabatt zu bekommen. Überbleibsel Andreas widmet sich noch einmal den akustischen Strömungen und hat sich in der letzten Woche gefragt: “Wie sieht’s eigentlich mit ‘deutscheren’ Alternativen aus?” Sein Bummelzug durchs Internet hat ihn irgendwie zu Grooveshark gebracht, die wiederum verweisen auf Simfy. Dazu fragt sich Andreas noch, ob die Telekom auch irgendwas eigenes in der pinken Hinterhand hat, und, ob Simfy oder Telekom überhaupt was taugen. Sven betrachtet den Service als Anwohner des “dritten Untergeschosses” was Streaming-Dienste angeht. Ob das so stimmt kann keiner wirklich sagen, die Redaktion verweist deshalb einfach mal auf die bestehende Statistik: Simfy gibt an über 20 Millionen Songs im Angebot zu haben, was durchaus an das Liedgut in den Angebotskatalogen der größeren Anbieter rankommt. Apropos Telekom. Sven ist heute ein klitzekleines bisschen in Meckerlaune und verkündet freimundig die “Bankrotterklärung” der deutschen Telekom… zumindest was Streaming-Dienste und Co. angeht, denn der rosa Riese hat gerade über die Hälfte der hauseigenen “Innovations”-Abteilung gekündigt und bekanntgegeben, dass nichts eigenes mehr gemacht wird, sondern verstärkt Kooperationen - wie auch aktuell mit Netflix - eingegangen werden. Überschallneuigkeiten Viel ist passiert. Die Zeit hat wieder ein paar Haare mehr auf den Zähnen bekommen. Einmal verbeugen bitte – die neuen Geräte und Updates sind da Um nicht aus dem Rhythmus zu kommen, was das Meckern und Kleckern angeht, fasst Pilot F. das Thema HASHTAG BENDGATE zusammen (Randnotiz: Wir sind modern beim Übercast, auch wenn die Flugmaschine alt ist, so kennen wir die vier Linien die die Herzen der Generation X höher schlagen lässt. Als Antipol der Alten schreiben wir das aus Protest aus… natürlich per Snippet). Er schüttelt den Kopf über die jugendlichen Bender und die Technikpresse, denn im Grunde sind keine 10 Leute davon betroffen. Die heiße Luft die durch die Presse hätte wohl auch ein Jahr lang gereicht, um die Perückensammlung der Redaktion trocken zu föhnen. Patrick als inoffizieller iPhone 6 Plus Tester verweist noch einmal auf die Seifenoper mit Apple und der Bildzeitung, welche nach ihrem sauber recherchierten Bentgate-Video von Apple keine Testgeräte und Event-Einladungen mehr bekommt. Um alles rund zu machen und zurechtzubiegen wird diese Neuigkeit offiziell von Berlin abgeschlossen, denn zu dem letzten Statement gibt’s auch noch das passende Webcomic aus der Hauptstadt: Link zum Bild: Comic von Vincent Kunert (aka lolnein.com) Ebenso dramatisch: Das iOS 8.0.1 ‘Updategate’, welches von uns zum Glück keiner miterlebt hat. Tipp hier von Sven, immer vor einem Update kurz die Twitter Timeline checken. Datenkraken-Alarm am Keyboard-ExtenSee… “ion” Diese Überschrift ist nicht nur der Platzhalter für die bisher schlechteste Tagline in den Show Notes, sondern auch die Überleitung zur nächsten fechnerischen Gewitterfront auf dem Radar: 3rd Party Keyboards in iOS 8 penetrieren/zerstören/betatschen eure Privatsphäre. Gut… der letzte Satz sollte zu 1/3 nach Bild klingen – mal will ja mit einer gewissen homogenität schreiben (siehe ↑). Zugegeben, ganz so heftig ist es nicht, aber man kann sich seine Gedanken machen und im besten Fall vor der Installation oder dem käuflichen Erwerb ja mal ein wenig nachbohren und recherchieren. So hat Sven sich aufgemacht und ein paar Datenschutzerklärungen der diversen Anbieter durchgelesen. Gerade bei Keyboards die versuchen euer Geschreibsel zu erraten werden oft Keylogger-Techniken angewandt und somit wandern die Daten an fremde Server weitergeben. Sven ist im Übrigen mit seinen Bedenken nicht alleine. Die Redaktion sieht’s jetzt salopp gesagt nicht ganz so drastisch, klar ist Vorsicht geboten, aber wenn das Keyboard der Knüller ist, kommt es auf das iPhone 2 und gut ist’s. Bei kritischen Passwort-Feldern werden die Drittanbieterkeyboards so oder so umgehend deaktiviert. Wer allerdings öfters nach “Kamelen in Netzstrümpfen” sucht, und wem genau das peinlich ist vor den ganzen digital-stalkenden Groß- und Kleinkonzernen, der darf noch einmal vor dem Gebrauch einer Extension fröhlich drauf losmeditieren, also forschen ob’s was zu beanstanden gibt am Objekt der Begierde. ♡♡♡ Unser Lieblings-Feature in iOS 8 ♡♡♡ Andreas sein Herzchen ist die Document Provider Integration für Dropbox, Box und Co. Es gibt zwar bisher kaum Anbieter, welche die Schnittstelle offiziell unterstützen, aber da wo es funktioniert sieht das ganze gut aus und macht Lust auf mehr – zum Beispiel bei Transmit oder bei Readdles Documents und PDF Expert app. Patrick als Ex-iPhone 5 Besitzer ist begeistert vom “Berühr-mich-sanft” Knopf seines neuen mobilen Handtelefons. Noch verzückter ist der Großgrundbesitzer einer 1920x1080 Pixel messenden digitalen Plantage von der neuen Touch ID Schnittstelle. Diese fordert nämlich nun öfters zum (ab)Segnen mit dem Daumen auf, da populäre Apps wie 1Password, Day One, Evernote und Screens (← Anmerkung Patrick: Es war Screens, nicht der Tumblr-Client) sich nun offiziell mit dem Segen von Apple um mehr Tuchfühlung bemühen dürfen. Lifehacker hat sogar noch ein paar Anwendungen mehr in Petto, welche die Geschichte bereits unterstützen. Touch ID und 1Password mögen sich auf Svens iPhone 6 nicht so oft wie er das gerne hätte. Es gibt wohl hier und da mal Probleme… und das trotz korrekter Einstellungen (Master-Passwort auf 30 Tage gesetzt = √). Andreas wittert da als passionierter Kritiker vor dem Herren seine Chance und erwähnt ganz am Rande mal die mangelnde Verschlüsselung beim zuvor von Sven hochgelobten Day One. Das alles hält Patrick nicht davon ab trotzdem Happy zu sein mit der Integration an sich. Das Parken von Email Entwürfen am unteren Bildschirmrand ist Svens ungeschlagener Favorit. Andreas gibt noch einen Tipp zum alten iOS zum besten, welchen sonst keiner hier kannte: Lange auf den “Neue Email” Knopf drücken und man bekommt automatisch seinen letzten Entwurf angezeigt. Die Redaktion hält sich da komplett raus, denn wer lieber Mail.app statt Dispatch nutzt, mit dem redet man ja am besten gar nicht…. Der Tipp von Andreas war so unbekannt, dass Sven nachschiebt, dass man eigentlich bei jeder neuen iOS Version mehr Sachen ausprobieren muss (fünffach tap, 10 Stunden halten, etc.), um so auch alle neuen Kniffe zu entdecken, die das nigelnagelneue OS so kann. Die Redaktion nimmt das zum Anlass, hiermit für die nächste Folge TEIL 2 unserer Lieblingsfeatures anzukündigen. Da das nun offiziell und unsterblich “auf der Linie” steht (sprich Online… den heute ist Tag der tollen Wortspiele), kann sich darum auch kein Pilot mehr drücken. Tschaka-Boom. NIXIE – Das Tor zur Hölle Patrick stöbert ja immer gerne nach Gadgets die es noch nicht gibt oder die neue Ideen zu Tage fördern. Heute im Programm, so unnötig es ist: Das erste tragbare Kamera die fliegen kann. NIXIE YouTube: Make It Wearable Finalists Wie schon angekündigt, hat Sven heute ein saures Hirse-Bonbon im Mund und mutmaßt, dass der Name wohl Programm ist. Und das hier fällt ihm auch noch aus der Lippe: Was ein grandioser SCHEIßDRECK! Sven Fechner Was der Hörer nicht weiß, an dieser Stelle wurde die Aufnahme unterbrochen, denn wüste Beleidigungen wurden aufgerufen und beide Piloten drohen dem jeweils Anderen an, aus dem Cockpit zu springen (ohne Fallschirm) und einen Podcast namens der ‘Uber-Ubercast’ beziehungsweise ‘Noch-Besser-Als-Der-Uber-Ubercast’ ins Leben zu rufen. Beide neuen Podcast sollen natürlich ebenfalls mit Andreas als Co-Pilot gesendet werden. Wutentbrannt wird gemeinsam die Entscheidung gefällt, das Projekt Ubercast umgehend einzustellen und nur noch diese Episode so halbwegs zu Ende zu bringen. Doch selbst dazu kommt es nicht, als Andreas einwirft, dass die Drone ja wenigsten thematisch zum Übercast passt, platzt Sven endgültig der Kragen. Er wirft Patrick an den Kopf, dass er seine Fluglizenz wohl im Lotto gewonnen hat und verlässt das Studio. Weit nach Mitternacht klingelt es in Berlin an Patricks Haustür und ein tränenüberströmter Andreas steht vor der Tür, welcher Patrick überzeugt, dass der Klügere nachzugeben hat, eben genau so wie es schon die Deutsche Nationalelf damals tat, als Nutella zum zwanzigsten Mal eine Sponsoringanfrage gestartet hat. Gemeinsam mit genügend Erdnussbutter und Schrippen ausgestattet schwingen sich beide auf das Tandem von Andreas und machen sich auf zurück ins Schwabenländle. Es ist mittlerweile 3:33 Uhr in der Früh und in der Villa Fechner wird Sturm geklopft an den Rollläden. Mit dicken aufgequollenen roten Augen, einer leeren Flasche Rotwein in der Linken, sowie einer fast leeren Flasche Port in der rechten Hand macht ihnen Sven auf. Alle drei Fallen sich um den Hals und beschließen das Der Übercast wieder fliegen muss. Happy End. … denkste… den an einem der Folgenden Tage postet Patrick unschuldig auf Twitter ein weiteres Fundstück, welches er sich als interessantes Automatisierungsutensil vorstellen könnte (… gerade auch als Bluetooth-Kopfhörer-Besitzer). Das ganze endet in folgendem Schlagabtausch: [View the story "Kollisionskurs – Teil 2"] Die Geweihe wurde also wieder gestoßen, am Ende hat man sich dann offline bei einem 8-stündigen Telefonat noch einmal ausgesprochen und wieder wiedervertragen², denn… am Folgetag soll die reguläre zuvor so harsch unterbrochene Aufnahme weitergeführt werden. Man einigt sich zähneknirschend, dass man ja Andreas nicht enttäuschen wolle. Muh! Fast eine Woche später darf Andreas also die letzte Neuigkeit des Fluges verkünden, und zwar dass der Markdown Editor Mou nun offen für Crowdfunding ist und so die Version 1.0 erreichen will. Da er so lange Zeit hatte sich eine grandiose Überleitung zu überlegen, ist diese auch entsprechend gut geworden. Respekt dafür (siehe Titel dieser Sektion). Wohin? Giveaway Na dahin: Lars (apfelartig) on App.net Andreas Harms (@harmsi79) @funtomic Herzlichen Glückwunsch ihr drei. TE SPACE SPACE => TextExpander »Schatz, wir müssen expandieren!« Nachdem Sven erklärt hat, was das Objekt der heutigen Begierde - TextExpander von Smile Software - so grundlegend macht, nämlich Textschnipsel die man eingibt zu manipulieren, korrigieren oder zu wahren Skriptfeuerwerken umgestalten, steigen wir mit einer kurzen Historie zu TextExpander und seinen deutschen (beziehungsweise schwäbischen) Wurzeln ein. Andreas verrät uns, dass “Textpander” ursprünglich von einem unserer Lieblingstüftler unter den Entwicklern stammt, und zwar Peter Maurer von ManyTricks. Wer lieber erst einmal direkte Hands-on time mit TextExpander verbringen will, der drückt nun auf Pause und klickt den Link oben an, lädt sich die Trial-Version runter und danach geht es bitte wieder zurück zum Übercast. Hit Play. Einstieg – Party auf der Snippetconvention [SNIP-CON] So, nun aber los (Timecode 00:24:00). Zum Einstieg auserkoren wurde die allseits beliebte Diskussion um die Snippet-Konventionen. Wie also starten wir unsere Snippets, ist es der doppelte Anfangsbuchstabe, ein Punkt, Komma, Semikolon oder gar der Vorname vom eigenen Opa? Andreas nutzt gerne .. am Ende als Auslöser. Das soll besonders bei Abkürzungen wie z.B. und bsp. sehr angenehm von der Hand rollen, da man lediglich noch einen Punkt zusätzlich nachschieben muss. Patrick holt weiter aus. Früher waren es bei ihm die Doppelbuchstaben am Anfang die alles regiert haben von eemail für die eigene Emailadresse über ddiv, um ein DIV-Element in HTML (…Krimskrams…) schneller zu erstellen. Für CSS und HTML hat er dann Punkt und Komma verwenden. Ab irgendeinem Punkt in seiner TextExpanderlaufbahn hat Patrick dann der App den Rücken zugekehrt und hat alles mit diesem Skript nach Keyboard Maestro exportiert. Da er das für die Show Notes vorab noch einmal recherchiert hat, dachte er Andreas wollte es ihm gleich tun (siehe Kommentarsektion im vorangegangenen Link), was aber wohl nicht der Fall war wie Andreas in der Show souverän erklärt. Das Experiment mit Keyboard Maestro fand jedoch ein jähes Ende, da der Maestro einfach nicht so zuverlässig expandieren kann wie TextExpander. Nichtsdestotrotz wird TextExpander hier und da noch in Einklang mit Keyboard Maestro benutzt… und mittlerweile wohl auch wieder in der Standalone Version. Seit Patricks Rückkehr zur App wurde an TextExpander geschraubt. Und das nicht zu knapp; nun geht auch sein Lieblings-Trigger SPACE SPACE am Ende des Snippets – das ging wohl vorher nicht… aber halt in Keyboard Maestro. Freude pur. Glückshormone wie beim Inhalieren von Kamillientee werden ausgeschüttet. Des weiteren sind bei den Piloten sinngemäße Abkürzungen geschätzt, zum Beispiel: uc SPACE SPACE für “Der Übercast” km SPACE SPACE für Keyboard Maestro of SPACE SPACE für OmniFocus me@ für die eigene Email Adresse hello@ für die Email Adresse von Patrick’s Blog site SPACE SPACE öffnet eine Fill-In-Popup List mit Patricks Webseiten, sozialen Accounts und Open-ID wwtumb für Andreas sein Tumblelog zett@zc für Andreas Firmenemailadresse lb.. für LaunchBar og.. für “Omni Group” und dann noch ähnliches für die sämtlichen anderen Produkte dieser klasse Firma Wenn wir schon beim Thema Email sind, so denkt sich Sven, kann er die Wogen des vorangegangenen Eklats glätten, indem er auf Patricks ”@@” Shortcut als Text Expander für Emails hinweist. Der funktioniert zwar nur mit Apples eigenem Texterweiterer, dafür aber auch überall ohne Keyboardextensions und “Bäumchen wechsel’ dich” Spiele auf der Tastatur. Ganz heißer Tipp. Auch Sven ist in seiner Lebenszeit durch etliche Kürzelklassen gegangen, da war alles dabei von Punkt, Komm, Strich bis hin zum ausgeschriebenen π. Doch neulich ist er dann über einen einfachen, fast schon viel zu offensichtlichen und doch gerade deshalb genialen Ansatz von Zach Holmquist gestoßen, welcher seine TextExpander Snippets wie “Klassen” wie in einigen Programmiersprachen üblich strukturiert, z.B. me.email me.adress char.apple char.command emoji.poop Zachs Ansatz dürfte selbst Gedächtnis-Grobmotorikern wie Patrick gefallen. Da er aber im Zwist mit Sven liegt, merkt er an, dass genau dieser Ansatz bei Entwicklern ein wenig für Aufruhr sorgte, da es dann zu unbeabsichtigten Ergebnissen beim Coding kommt. Gerade wenn man die Stabilität eines 30-stöckigen Wolkenkratzers einprogrammiert, sollte man die zachinspirierten Snippets deaktivieren. Andreas spielt wieder den Vermittler und weißt darauf hin, dass TextExpander per Hotkey auch eine Suche für Snippets aufrufen kann. Bei ihm ist der Shortcut ⌥F12, bei Sven ⌘⌥⌃+T und bei Patrick ⌘⌥⇧+T. Weitere Hotkeys nutzt keiner der drei Piloten. Allgemeines: Seine Snippets kann man syncen per Dropbox und man kann ebenfalls einstellen, ob man Snippet-Gruppen nur für eine bestimmte Anwendung aktivieren will, in einigen Apps nicht, doch lieber in allen oder oder oder…. Also einfach mal in die Einstellungen schauen und beispielsweise Coding Snippets nur im Code-Editor der Wahl zulassen, OmniFocus Snippets auch wirklich nur in OmniFocus und so weiter – alles je nach Bedarf und eigenem Gusto. Tipp: Zu diesem Thema empfehlen wir auch gerne den hauseigenen Blog von Smile Software, welcher sich diesem Thema auch schon gewidmet hat. Ebenso empfehlenswert ist der Newsletter, welcher im Vergleich zu anderen Firmen echt guten Inhalt/gute Tipps mitbringt. Des weiteren sollen die sehr guten und umfangreichen Hilfeseiten von Smile für TextExpander (in Englisch) nicht unerwähnt bleiben. Kritik auf Abwegen Es ist nicht alles Gold was glänzt. Bevor es nun ans Eingemachte geht - also die Laudatio anklingt - möchte Patrick noch einmal Kritikpunkte ansprechen, welche ihm bitterlichst aufstoßen. Ihm gefallen die vorhandenen Organisationsmöglichkeiten gar nicht gut. Sprich, ihm sind es zu wenige. Er könnte sich vorstellen, dass in dieser App Tags und Smart Folder Sinn machen könnten. Dadurch könnten Snippets auch in mehreren Gruppen zu Hause sein. Alternativ kämen für ihn noch Unterordner in Betracht, um mittels Überkategorien mehr Ordnung reinzubringen. Andreas stimmt zu, dass die UI nur eine bessere Listenansicht ist, dass war’s aber auch schon zum Thema Kritik, denn ihm ist da noch ein super Feature eingefallen, welches bisher noch keine Erwähnung fand und welches im speziellen für die Arbeit in Teams taugt: Snippet-Gruppen sind teilbar. Importiert werden diese gesharten Gruppen dann wie gewohnt, aber (z.B.) von der eigenen Dropbox-URL (also im Finder die Snippetgruppe anwählen und im Kontext sich einen Dropbox-Link generieren lassen. Diesen Link dann in TextExpander importieren). Somit kann dann ein Verwalter für das komplette Team die Snippetgruppe bereitstellen und jederzeit updaten. Da Patrick in der Show nicht die Sau rauslassen wollte, kommt hier noch etwas Senf auf den Keks. Anbei seine weiteren Kritikpunkte in einer formschönen Liste: Auf iOS: Textexpansion hat in anderen Anwendungen Apps immer gut funktioniert, aber in der eigenen TextExpander App war der Wechsel zwischen dem Notizblock und der Snippetverwaltung immer buggy/langsam – egal ob iPhone oder iPad. Es hat ewig gedauert bis gewisse Neuerungen kamen, z.B. die deutsche Autokorrektur, die “ignore on iOS” Funktion, das SPACE SPACE Kürzel am Ende von Snippets. Größter Kritikpunkt überhaupt, da es das beste Feature nach Patrick ist: Fill-in Popup Menu’s. Bei diesen kann leider kein Titel für Listeneinträge vergeben werden wie es unter Anderem bei Launch Center Pro möglich ist. Dort sieht man die vergebenen Name in einer Liste. Die App nutzt dabei folgende Syntax von der sich Smile gerne eine Scheibe abschneiden darf: [list:Telefon|Sven=110|Zettt=112|Ottmar=01906666] Die Verwaltung von Snippets wurde schon erwähnt, aber es wäre auch nett, wenn eine einfachere Deaktivierung von Snippet-Gruppen für einen schnellen Moduswechsel vorhanden wäre (z.B. von Schreiben auf Coden, auf Übersetzten, auf Matheformeln, etc.). Was würde besser in die Kritikersektion passen, als ein Konkurrenzprodukt zu TextExpander. Nichts. Deshalb sei an dieser Stelle der Typinator von Ergonis erwähnt (für den es leider keine iOS App mit der entsprechend ausgereiften API gibt). Basic-Snippets Zu aller erst einmal die “einfachen” TextExpander Snippets (Timecode 00:40:00). Dazu verlinken wir auch sofort auf dem direktesten Weg zu einer sehr übersichtlichen Einführung in eben diese Gefilde von Enrico Schlag (@iEnno_de). Weitere Anwendungsbeispiele bei denen wir immer wieder gerne auf TextExpander zurückgreifen: Email Adressen, Telefonnummern, … Web-Formulare ausfüllen (Wir raten dringend davon ab TextExpander Snippets zum ausfüllen von Logins, bzw. Passwörtern zu nutzen! Kauft euch 1Password dafür.) Sonderzeichen Datum- und Uhrzeiten Korrekturen, bzw. Ausschreibung von klassischen Abkürzungen wie “bzw.” Programmiersprachen-Snippets und Auto-Closing von Klammerpaaren oder Anführungszeichen Sven erinnert sich bei den Abkürzungen von Produktnamen an Shawn Blancs “A Quick Guide to Common Miscapitalizations of Tech Names” und Patrick empfiehlt ebenfalls den Download, sowie seine kleine Sammlung, die mit vielen anderen Goodies in unserer Downloadsammelung am Ende dieses Posts eine Heimat gefunden hat. Außerdem hat Sven noch sein eigenen Set für Email Signaturen: Email Signature pro Account Interne/Externe, bzw. formelle & informelle Signaturen Gruß Formeln (MfG) Des weiteren nutzt er TextExpander wie der Rest der Crew für Namen und andere peinliche Tippfehler, so auch um lange Fachausdrücke und andere Abkürzungen einmal komplett auszuschreiben. Tipp: Das ganze lässt sich auch gut temporär (Snippet-Gruppe ‘Temp’) nutzen, wenn man aktuell an einem Projekt arbeiten in dem diverse komplexe und lange Formulierungen genutzt werden. TextExpander und OmniFocus Selbstredend muss Sven auch oft genug delegierte Aufgaben nachverfolgen. Das macht er natürlich mit OmniFocus und TextExpander, denn simplicity is bliss. In einem seiner älteren, aber immer noch gültigem Screencasts zeigt er, wie man mit ein paar einfachen TextExpander Snippets die Aufgaben-Nachverfolgung in OmniFocus (oder anderen Task Management Tools) vereinfacht: Using TextExpander and OmniFocus from SimplicityBliss on Vimeo. Seine wesentlichen Snippets: wf` ==> Waiting for tcb` ==> to come back re ,rem` ==> Reminder sent %snippet:,hdate% Andreas Version davon: co..` ==> check out lu..` ==> lookup upd..` ==> update Patrick reiht sich dort nahtlos ein und nutzt folgendes: ..co ==> Check out -- (zwei Punkte nur wegen iOS) .ao ==> Act on -- .cr ==> Conduct research -- .pp ==> Plan new project to .sd ==> (see details) [aka schau dir die OmniFocus Notizen an] .ta ==> Think about -- .wf ==> Waiting for -- Von wem er diese Snippets geklaut hat, das weiß er nicht mehr. Deshalb hier die drei Hauptverdächtigen inklusive Links zu den TextExpander-Suchergebnissen auf deren Webseite: David Sparks, Eddie Smith oder Sven selbst. Kourosh Dini und Tim Stringer sind im übrigen auch noch zwei die OmniFocus und TextExpander am liebsten miteinander verheiraten würden. Weitere Einfachheiten Sven verwendet beim bloggen für Anweisungen wie zum Beispiel Pfade zu OmniFocus Menüeinträgen TextExpander: ofview ==> “(Menu > View > Show View Bar or Command-Shift-T)”. Auch Andreas nutzt sowas und hat *→ für “File → Edit” vergeben (oder auch *tea → für “
Medizinische Fakultät - Digitale Hochschulschriften der LMU - Teil 08/19
Polytraumatisierte Patienten entwickeln eine systemische Entzündungsreaktion (systemic inflammatory response syndrome, SIRS), die entscheidend den klinischen Verlauf der Patienten determiniert. Zahlreiche Untersuchungen weisen dem Immunsystem dabei eine zentrale steuernde Funktion zu, wobei die initialen Triggermechanismen der traumabedingten Immunantwort bisher unbekannt ist. Obwohl den Monozyten dabei eine führende Rolle zugesprochen wird, sind die hierfür verantwortlichen intrazellulären Steuerungsmechanismen, insbesondere die Signaltransduktion, die Transkription sowie die Modulation der Translation von inflammatorisch wirksamen Proteinen bislang nur ansatzweise aufgeklärt. Ziele der vorliegenden Untersuchungen waren daher: i) zu überprüfen, ob es überhaupt spezifische, Trauma-responsive mRNA Expressionsmuster in Monozyten polytraumatisierter Patienten in der frühen posttraumatischen Phase gibt, ii) in einem zweiten Schritt zu untersuchen, ob es darüber hinaus Genexpressionsprofile gibt, die in Abhängigkeit von klinischen Parametern einer signifikant unterschiedlichen Expression unterliegen iii) und schließlich diese identifizierten Faktoren auf ihre biologisch funktionelle Rolle im Organismus zu untersuchen Mittels Affymetrix Oligonukleotid Microarray (22.000 Probe Sets, 14.500 Gene) wurde eine Genom-weite mRNA Expressionsanalyse in Monozyten polytraumatisierter Patienten in der unmittelbar posttraumatischen Phase (0h-72h) durchgeführt und in einem mehrstufigen biostatistischen Verfahren mit klinischen Einflussfaktoren korreliert. Zur Überprüfung der biologischen Funktion der identifizierter Genexpressionsprofile wurden biologisch-funktionelle Pathway Analysen mittels Ingenuity Pathway Systems durchgeführt. Um das erste Teilziel zu erreichen wurde eine unsupervised-Analyse anhand der ermittelten Microarray Daten durchgeführt. Zentrales Kriterium der unsupervised Analyse ist nun der Variationskoeffizient eines einzelnen Faktors/Gens. Somit lassen sich diejenigen genetischen Expressionsprofile identifizieren, die durch das gemeinsame klinische Ereignis „Trauma“ zu einer gemeinsamen Expressionsänderung angeregt wurden. Dabei fanden sich 318 Probe Sets (280 Gene) signifikant durch das klinische Ereignis „Trauma“ verändert. Somit lässt sich anhand der vorliegenden Studie die Fragestellung i) klar dahingehend beantworten, dass Trauma-sensitive Gene Zeichen der gleichsinnigen Aktivierung bzw. Deaktivierung zeigen können. Um die Teilfragestellung ii) zu beantworten, wurden die Patienten im Anschluss in klinisch relevante Gruppen unterteilt. Führende Zielparameter waren dabei zunächst die Quantifizierung der anatomischen Verletzungsschwere quantifiziert mittels Injury Severity Score (ISS). In den so gruppierten Datensätzen fanden sich interessanterweise 295 Probe Sets (273 Gene), hochsignifikant verschieden exprimiert in Patienten mit einem ISS > 40 im Vergleich zu weniger schwer verletzten Patienten (ISS < 40 Punkte). Eine ähnliche supervised- Analyse wurde anhand des Kriteriums „Massive Substitution von Erythrozytenkonzentraten“ (>10 EKs/24h) berechnet. Dabei fanden sich 224 Probe Sets (205 Gene) differentiell exprimiert. Besonders interessant zeigten sich die Ergebnisse der supervised-Analyse nach Einteilung der Patienten anhand der Ausprägung eines Multiorganversagens. 660 Probe Sets (642 Gene) waren bei Patienten mit Anzeichen eines solchen (MOF Score ≥4 Punkte) hochsignifikant differentiell exprimiert im Vergleich zu Patienten ohne klinische Hinweise auf ein manifestes Multiorganversagen (MOF-Score < 4 Punkte). Schließlich konnten in einer weiteren supervised-Analyse 763 Probe Sets (696 Gene) identifiziert werden, deren Expression je nach dem, ob der Patient das Trauma überlebt hatte, oder im späteren posttraumatischen Verlauf verstorben war, erneut ein hochdifferentiell unterschiedliches Expressionsprofil aufweisen. Somit lässt sich Fragestellung ii) dahingehen beantworten, dass es tatsächlich spezifische Genxpressionsmuster gibt, die durch verschiedene klinische Situationen, wie z.B. die Verletzungsschwere, Massentransfusionen, die Entwicklung eines Multiorganversagens oder das endgültige klinische Outcome induziert werden können. Zur Beantwortung der Fragestellung iii) wurden Pathway Analysen durchgeführt. Dieses Instrumentarium fasst den derzeitigen Stand der wissenschaftlichen Erkenntnisse in einer groß-dimensionierten Software zusammen und zeigt die biologisch-funktionellen Beziehungen der einzelnen Faktoren auf. Dabei fanden sich für die klinische Entität der Verletzungsschwere vor allem Gene, die bei der oxydativen Phosphorylierung von Proteinen eine Rolle spielen, als differentiell exprimiert. Patienten, die einer massiven Bluttransfusion zugeführt werden mussten, zeigen eine signifikant andere Regulation des Ubiquitin-C Pathways als Patienten mit geringerem Transfusionsbedarf. Bei polytraumatisierten Patienten, die im Beobachtungszeitraum Anzeichen eines Multiorganversagens entwickelten, zeigte die Pathway Analyse Software eine unterschiedliche Regulation des Ephrin Rezeptor Pathways. Betrachtet man schließlich das Datenset der Outcome-klassifizierenden Gene, so fällt auf, dass Patienten mit positivem klinischen Outcome eine hochsignifikant andere Expression der PPAR-Signalkaskade aufweisen im Vergleich zu Patienten, die im späteren posttraumatischen Verlauf verstorben waren. Somit lässt sich Fragestellung iii) dahingehend beantworten, dass in der Tat einzelnen, biologisch relevanten, funktionellen Gruppen spezifische, klinische Ereignisse zugeordnet werden können. Die vorliegende Arbeit zeigt somit erstmals, dass es Trauma-responsive, hochspezifische mRNA Expressionsmuster und Signalkaskaden in Monozyten polytraumatisierter Patienten in der unmittelbaren posttraumatischen Phase gibt, die nicht nur mit dem Ausmaß des Traumas, sondern auch mit dem klinischen Verlauf des Patienten hochsignifikant korrelierbar sind.
Medizinische Fakultät - Digitale Hochschulschriften der LMU - Teil 05/19
Hintergrund: Diese Studie wurde durchgeführt, um Unterschiede in der zerebralen Aktivierung zwischen zwei Gruppen von einerseits Patienten mit leichten kognitiven Störungen (LKS) und andererseits gesunden Kontrollpersonen (GK) während eines verbalen Arbeitsgedächtnistests zu untersuchen. LKS wird als Vorstufe der Alzheimer Demenz angesehen. Um eine frühe Diagnose der Demenz zu ermöglichen, ist es wichtig, diagnostische Marker für LSK und AD zu etablieren. Methoden: Acht Personen mit LKS und acht GK haben sich einer funktionellen Magnetresonanztomographie unterzogen, während sie einen verbalen Arbeitsgedächtnistest durchführten. Sie bekamen fünf Buchstaben gezeigt, die sie sich nach der Einprägungsphase sechs Sekunden lang merken mussten, währenddessen sie ein Fixierungskreuz sahen. Nach dieser Verzögerung wurde den Probanden ein einzelner Buchstabe gezeigt, und sie mussten entscheiden, ob dieser Buchstabe in der vorher gezeigten Gruppe von Buchstaben enthalten war. Die Antwort erfolgte über Tasten in der rechten und linken Hand. Statistische parametrische Karten des Gehirns, die die Gehirnaktivität für die jeweiligen Gruppen zeigen, und Karten, die die Unterschiede zwischen beiden Gruppen zeigen, wurden für beide Gruppen erstellt. Ziele: Ziele der Studie waren, die Gehirnaktivierung von Patienten mit LKS und einer Gruppe von GK während eines verbalen Arbeitsgedächtnistests zu untersuchen, und Unterschiede in der Aktivierung zwischen den beiden Gruppen zu finden. Ergebnisse: Gehirnaktivierung in der GK-Gruppe wurde in dorsolateral-präfrontalen, parietalen und temporalen Gegenden beobachtet. Diese Aktivierungen wießen linksseitige Lateralisierung auf, was für verbale Aufgaben typisch ist. Trotzdem gab es auch aktive Regionen in der rechten Hemisphäre, was einen gewissen Grad von Delateralisierung bedeutet. Dies wiederum ist ein typischer Prozess der normalen Alterung. Die LKS-Gruppe wies Aktivierung in den gleichen Regionen auf, allerdings mit einem geringeren Grad an Delateralisierung. Es gab sowohl interhemisphärische wie auch interregionale Unterschiede in der Aktivierung zwischen den Gruppen. Die GK-Gruppe zeigte höhere Aktivierung in Regionen des Frontallappens, während die LKS-Gruppe höhere Aktivierung in Regionen des Termporallappens aufwies. In beiden Gruppen fanden sich Regionen, die höhere Aktivierung während der Ruhe-Phase des Tests im Vergleich zu der tatsächlichen Aufgabe zeigten. Diese Regionen werden ‚Default’-Netzwerk genannt. Die LKS-Gruppe hatte eine ausgeprägtere ‚Deaktivierung’ als die GK-Gruppe während der Wiederholungs-Phase des Tests, und eine niedrigere ‚Deaktivierung’ als die GK-Gruppe während der Entscheidungs-Phase. Ausblick: In beiden Gruppen war die Gehirnaktivierung während der verschiedenen Teile der Aufgabe in Gegenden, die während eines verbalen Arbeitsgedächtnistests typischerweise aktiviert werden. Es fanden sich Unterschiede in den Aktivierungsmustern zwischen den beiden Gruppen. Der auffallendste Unterschied war, dass die LKS-Gruppe höhere Aktivierung als die GK-Gruppe hatte, was auf Kompensierung für neurale Degeneration und kognitiven Leistungsabfall zurückgeführt werden kann. Dieser Kompensationsprozess trat während allen Teilen des Arbeitsgedächtnistests auf.
Medizinische Fakultät - Digitale Hochschulschriften der LMU - Teil 03/19
Die Wahl der Ruhebedingung hat einen beträchtlichen Einfluss auf die Interpretation von Hirnaktivierungsstudien. In der Studie, die die beiden Ruhebedingungen Augen-auf und Augen-zu in Dunkelheit miteinander vergleicht, erhält man aufgabenunabhängige Deaktivierungen im visuellen Cortex, die allein durch die Öffnung der Augen induziert werden. Die Ergebnisse dieser Studie legen nahe, dass es zwei verschiedene Lidschluss-abhängige mentale Zustände gibt: einen "interozeptiven" Zustand mit geschlossenen Augen, der durch Aktivität in Arealen, die der Imagination und sensorischen Systemen zugeordnet werden, gekennzeichnet ist; und einen "exterozeptiven" Zustand mit offenen Augen, der durch Aktivierungen in Aufmerksamkeits- und Okulomotorik-Arealen charakterisiert ist. Diese Grundaktivität bestimmter Systeme in einem der beiden Zustände können z. B. bei einer visuellen Hirnaktivierungsstudie dazu führen, dass Aktivierungen, die durch einen tatsächlichen visuellen Reiz ausgelöst werden, unentdeckt bleiben oder geringer ausfallen, wenn man die Ruhebedingung Augen-zu wählt. Diese Hypothese konnte mit der Folgestudie belegt werden. Die Aktivierung des okulomotorischen Systems und die Deaktivierung sensorischer Areale während der Fixationsaufgabe bleiben mit der Ruhebedingung Augen-auf unentdeckt. Daher hat die Wahl der Ruhebedingung tatsächlich einen großen Einfluss auf Entstehung und Interpretation stimulus-induzierter Hirnaktivierungsmuster.
Fakultät für Biologie - Digitale Hochschulschriften der LMU - Teil 01/06
LMP1 ist das Hauptonkogen des humanen DNA-Tumorvirus EBV (Epstein-Barr Virus). LMP1 ist essentiell für die Immortalisierung von B-Zellen durch das Virus. Darüber hinaus transformiert LMP1 Nagerfibroblasten in Kultur. LMP1 agiert wie ein konstitutiv aktives Rezeptormolekül in der Plasmamembran und induziert intrazelluläre Signaltransduktion durch die Bindung von Signalmolekülen der TNF-Rezeptor Familie. Die bekannten LMP1 Signalwege können die biologischen Funktionen von LMP1 jedoch nur teilweise erklären. In meiner Arbeit sollten daher neue Komponenten der LMP1 Signaltransduktion identifiziert werden. Im ersten Teil der vorliegenden Arbeit konnte TRAF6 als essentielles und spezifisches Signalmolekül für die Induktion von p38 MAPK durch LMP1 auf einem MKK6-abhängigen Signalweg identifiziert werden. In TRAF6 defizienten Maus-Fibroblasten ist eine signifikante p38 MAPK-Aktivierung durch LMP1 von der ektopischen Expression von TRAF6 abhängig. Darüber hinaus ist TRAF6 ebenfalls in der Aktivierung von NF-κB, jedoch nicht von JNK1/AP-1 durch LMP1 involviert. Das PxQxT-Motiv in CTAR1 ist zusammen mit Tyrosin 384 in CTAR2 essentiell für die Aktivierung des LMP1p38 MAPK-Signalweges. Dominant- negatives TRADD, das direkt an CTAR2 bindet, inhibiert die Induktion von p38 MAPK durch LMP1. Zusammengefaßt zeigen diese Ergebnisse zum ersten Mal eine Rolle von TRAF6 als essentielles Signalmolekül in der Signalkaskade eines transformierenden Onkogens, das unterhalb von TRADD und TRAF2 agiert. Im zweiten Teil meiner Arbeit konnte JNK2 als eine weitere, durch LMP1 induzierte MAPK in B-Zellen identifiziert werden. Im Zuge dieser Arbeit wurden dominant-negative Mutanten von JNK1 und JNK2 hergestellt, deren Expression eine Aktivierung von AP-1 durch LMP1 inhibieren und damit eine Rolle von JNK1 und 2 in der Induktion von AP-1 beweisen. In einem konditionalen LMP1-System in B-Zellen induzierte NGF-R:LMP1 die Degradation des p53 Proteins. Dieser Effekt ist spezifisch für p53, erfolgt innerhalb weniger Minuten und ist dominant über der p53-stabilisierenden Wirkung von UV-Strahlung. Somit konnte erstmals ein EBV-spezifischer Mechanismus aufgedeckt werden, der zu einer Deaktivierung des Tumorsuppressors p53 beitragen könnte.