„Null Toleranz“: Google Glass ist nun in allen US-Kinos verboten

Die Augmented-Reality-Brille von Google sorgte in Vergangenheit schon das eine oder andere Mal für Ärger zwischen den Besitzern und Betreibern von Kinos. Die Vereinigung der US-Kinobetreiber hat gemeinsam mit der Motion Picture Association of America (MPAA) eine „Null-Toleranz-Politik“ beschlossen bzw. bekräftigt.

Kameras sind und bleiben verboten

Grund dafür ist natürlich in erster Linie die integrierte Google-Glass-Kamera, Kinos und Hollywood-Studios fürchten, dass damit das Abfilmen von Kinoproduktionen noch leichter wird und die einschlägigen Netzwerke mit „Glass-Raubkopien“ geflutet werden.
Wie das Hollywood-Branchenblatt Variety berichtet, haben die Kinobetreiber der National Association of Theatre Owners (NATO) sowie die Motion Picture Association of America (MPAA) sich auf eine gemeinsame Richtlinie in Bezug auf Wearables geeinigt und diese nun bekannt gegeben. Die beiden Organisationen sprechen zwar allgemein von Wearables, also tragbarer Elektronik, es ist aber sicherlich dennoch eine „Lex Google Glass.“

In einer gemeinsamen Mitteilung von NATO und MPAA heißt es dazu, dass man eine „lange Geschichte“ habe, technologische Fortschritte willkommen zu heißen, man verstehe auch das große Interesse der Konsumenten an Smartphones und tragbaren „intelligenten“ Geräten.

„Null Toleranz“

Dennoch müsse man eine „Null-Toleranz-Politik“ gegenüber allen Geräten, mit denen Aufnahmen durchgeführt werden können, beibehalten. Elektronik, die zum filmen geeignet ist, muss generell ausgeschaltet werden, wer dem nicht nachkommt und erwischt wird, dem droht ein Verweis aus dem Kino. Sollten die Kinobetreiber den Verdacht haben, dass eine Person „illegale Aufnahme-Aktivitäten“ durchführt, dann wird man bei Bedarf die zuständigen Exekutivorgane alarmieren, heißt es in der Erklärung.

 

URL der Quelle:

http://winfuture.de/news,

Posted in IT-Technik / Mobiles Computing | Tagged as:

Meinung zur kommenden Betriebssystemversion: Windows 10 – Das haben wir zu erwarten

Geräte über alles

Hersteller von Betriebssystemen haben es heutzutage nicht leicht. Immer mehr Geräte mit unterschiedlichsten Dimensionen erscheinen auf dem Markt oder kommen direkt aus dem eigenen Hause. Doch die Rechenleistung dieser Geräte ist längst mit Spielekonsolen und Desktop-Computern der letzten Generationen vergleichbar.Damit stellt sich schnell die Frage, ob man nicht ein einheitliches Betriebssystem für alle Geräte entwerfen kann, damit der Aufwand für die eigene Entwicklung und für die App-Entwicklung geringer ist. Eine Applikation, die auf allen Geräten läuft, wäre sicherlich aus Sicht der Softwarewareentwicklung mehr als erstrebenswert. Einzig die Gestaltung der Oberflächen und der Benutzbarkeit aus Anwendersicht wären dann noch Punkte, die bedacht werden müssten, da jedes Gerät eine andere Steuerung und Darstellung der Informationen bereitstellt. Mit Windows 8 versuchte Microsoft das erste Mal diesen Weg einzuschlagen und ein für Tablets optimiertes Betriebssystem mit Elementen des Smartphone-Betriebssystems, auch auf dem Desktop, bereitzustellen. Dies führte zu einer sehr polarisierten Meinung bei Anwendern und Unternehmen, woraufhin Microsoft einlenken und einiges nachbessern musste. Mit Version 8.1 ging es dann schon weiter in Richtung größerer Akzeptanz und auch in Firmen und auf Entwickler-PCs fasste das Betriebssystem Fuß.

Abstand schaffen

Windows 10 ist der Name der nächsten Betriebssystemversion nach Windows 8.1. Damit überspringt Microsoft bewusst die Nummer neun. Dies schafft bereits sprachlich eine Distanz, welches eine objektivere Neubetrachtung der Inhalte erlaubt. „Windows 10 ist nicht einfach ein neues Betriebssystem, sondern ein fundamentaler Sprung in eine neue Generation“ – verkündete Microsoft-Chef Satya Nadelia auf dem Microsoft Technical Summit 2014 an der TU Berlin. Aus Marketing- und Produktsicht ist Windows 10 eine Produktfamilie, eine Plattform und ein Store. Somit scheint zumindest auf den ersten Blick das Ziel von einer einheitlichen Plattform erreicht worden zu sein. Doch kann das zukünftige Produkt auch halten, was es verspricht? Was macht das neue Betriebssystem für einen Eindruck in der technischen Vorschauversion? Eine kurze Übersicht liefert die folgende Bildergalerie.

Business Features

Neben den vielen positiven Aspekten für den privaten Anwender, gibt es natürlich auch Eigenschaften, welche die Unternehmenansprechen.

In puncto Sicherheit wurde beispielsweise die Multi-Faktor-Authentifizierung (MFA) über Smartcards und Token in das Betriebssystem integriert. Neben der weiterhin vorhandenen Bitlocker-Verschlüsselung bietet Windows 10 eine Sicherheitsschicht auf Dateiebene, welche die Daten auch dann schützt, wenn Sie das Gerät verlassen. Wie diese Sicherheitsschicht im Detail endgültig implementiert sein wird bleibt noch offen. Sicherlich wird es ein sehr genau untersuchtes Feature werden, welches auch richtungsweisend für andere Cloud-Dienste sein könnte. Vermutlich wird es in Richtung Active Directory-Rechteverwaltungsdienste bei der Umsetzung gehen. Festzuhalten bleibt, wenn dieser Schutz auf Dateiebene schlank und sicher umgesetzt wird, dann ist der Ansatz, dass die Sicherheit den Daten folgt, eine sehr große positive Neuerung. Die Sicherheit folgt dann den Daten und die Daten dem Nutzer.

Apropos Daten die folgen: OneDrive und OneDrive Business werden zukünftig verschmelzen. Vermutlich werden die lokalen Platzhalter verschwinden. Diese Platzhalter symbolisierten bisher die nicht wirklich physikalisch vorhandenen (synchronisierten) Dateien. Damit hatte man zwar einen Überblick über die Daten, die Online verfügbar waren, jedoch nicht unbedingt immer alle wichtigen Dateien beim Kundentermin dabei. Dies hatte den Grund, dass nur der Platzhalter im Windows Explorer erblickt wurde bevor man sich auf den Weg gemacht hat. Zukünftig wird es wohl, wie bei vielen anderen Cloud-Diensten auch, nur noch eine komplette Synchronisation oder eine Synchronisierung von vorher selektierten Ordnern geben. Man könnte es mit dem Akronym WYSIWYH (What you see is what you have) beschreiben.

Das große Continuum und die Verwaltung

Sie sitzen an Ihrem Schreibtisch, der Kollege steckt seinen Kopf durch die Tür und ruft Sie zum nächsten Meeting. Sie docken Ihren hybriden Laptop aus und klemmen sich das praktische Tablet unter den Arm. Wenn Sie nun noch ein Windows 10 als Betriebssystem installiert haben, dann wird diese Veränderung registriert und das Betriebssystem fragt bei Ihnen höflich nach, ob die Ansicht auf eine für Tablets optimierte Darstellung wechseln soll. Das Ganze hat den Namen „Continuum“ bekommen und ist eine umgebungsbasierte, automatische UI-Anpassung, welche das Berufsleben ein Stück einfacher machen soll.

Bezüglich des Gerätemanagements unterstützt Windows 10 als ein Wanderer zwischen den Geräten Mobile Device Management (MDM) Werkzeuge und ebenso Active Directory und System Center Ansätze zur Verwaltung der Endgeräte innerhalb des Unternehmens. Damit bietet das neue Betriebssystem für alle Unternehmensgrößen eine passende Lösung zur Verwaltung an.

Update ist nicht gleich Update

In Windows 10 wird es zwei Update-Pfade geben. Nutzer von Ubuntu kennen diese Art der Separation von Updates. Ein Pfad ist für Server und Workstations geeignet, da nicht die neuesten Features und Oberflächenanpassungen aktualisiert werden. Der andere Pfad ist an die Desktops und mobilen Endgeräte adressiert. Hier haben Aktualität und Funktionalität Vorrang vor der Stabilität. Generell eine sehr sinnvolle neue Möglichkeit die unterschiedlichen Systeme aktuell und stabil zu halten. Unterschiedliche Geräte und deren mannigfaltige Aufgaben verlangen schon beinahe unterschiedliche Update-Pfade. Daher Daumen hoch für diesen Entschluss.

Fazit

Windows 10 wird sicherlich ein sehr heißer Kandidat für eine Migration von bestehenden Windows XP und Windows 7 Systemen sein. Microsoft hat mit der technischen Vorschau einen guten evolutionären Schritt getan. Ob es ein fundamentaler Sprung wird, wie es Microsoft-Chef Satya Nadelia angekündigt hat, bleibt abzuwarten. Denn dazu müssen die tollen neuen Features und Ideen mit der entsprechenden Leichtigkeit daherkommen. Potential hat das Betriebssystem allemal und die Stabilität der technischen Vorschau kann sich auch sehen lassen. Drücken wir also Microsoft die Daumen, eine unternehmenskompatible und universelle Plattform für Apps und Geräte mit Windows 10 erschaffen zu können. Dies wäre gerade in der Konkurrenz zu Apple ein wichtiger Schritt, denn dort hat man zwar ebenfalls diesen Weg eingeschlagen, nur ist man noch nicht auf der Betriebssystemebene angelangt.

Damit die neuen Features nicht nur eine Aufzählung bleiben, biete ich Ihnen auch an, sich selbst einen Eindruck zu verschaffen. Kontaktieren sie mich gerne. Auf Wunsch stelle ich Ihnen einen Zugang zu der technischen Vorschauversion aus diesem Beitrag zur Verfügung. (bw)

 

Artikel-Quelle:

http://www.computerwoche.de/

Posted in Software | Tagged as: , , ,

SanDisk iXpand erweitert iPhone und iPad

Bei Apples Mobilgeräten der Serien iPhone und iPad lässt sich der Speicherplatz nur mit externen Lösungen erweitern. Hierfür und für den Datenaustausch zwischen Mobilgeräten und PCs hat SanDisk iXpand entworfen. Das Flash-Laufwerk mit bis zu 64 GB synchronisiert Bilder und Videos, verschlüsselt Daten und spielt Medien ab.

Mit rund 6,4 Zentimetern Länge, 3,7 Zentimetern Breite und 1,2 Zentimetern Höhe fällt der Datenträger relativ kompakt, jedoch breiter als die meisten USB-Sticks aus. Hinter einer Kappe verbirgt sich ein herkömmlicher USB-2.0-Anschluss für die Verbindung mit einem PC oder Mac. Der Lightning-Connector für kompatible Apple-Geräte ist an einer flexiblen Halterung auf der Flanke des Geräts angebracht. Laut SanDisk lassen sich die Anschlüsse nicht simultan nutzen, was schon durch die Anordnung erschwert wird.

 

Bei Verbindung mit PC oder Notebook fungiert iXpand als gewöhnlicher USB-Wechseldatenträger. Der integrierte Akku wird auf diesem Weg aufgeladen, ein USB-Netzadapter muss separat erworben werden. In Verbindung mit einem iPhone oder iPad wird zunächst die iOS-App iXpand Sync benötigt, die kostenlos im App Store herunterladbar ist. Wie der Name andeutet, erlaubt die App eine Synchronisation von Daten zwischen Mobilgerät und Flash-Laufwerk. Der wahlweise automatische oder manuelle Abgleich umfasst die Fotos und Videos, die im Camera Roll des Apple-Geräts enthalten sind. Ferner lassen sich beliebige Dateien manuell von Smartphone oder Tablet auf iXpand übertragen und umgekehrt. Eine LED-Anzeige zeigt aktive Dateitransfers und den Akkuladezustand an.

Überdies lassen sich diverse Video- und Audioformate direkt vom iXpand auf dem angeschlossenen Gerät abspielen, was ein manchmal notwendiges Konvertieren überflüssig mache. Die integrierte Share-Funktion erlaubt das Teilen von Medien über soziale Netzwerke wie Facebook und Twitter, eine Suchfunktion für Dateien ist vorhanden. Mittels der Funktion „Kontakte übertragen“ wird eine Sicherung der Kontaktdaten vom iPhone auf dem Flash-Laufwerk abgelegt, was beim Wechsel des Smartphones hilfreich sein kann.

Optional lässt sich ein Ordner einrichten, dessen Inhalte nach AES-Standard mit 128 Bit verschlüsselt werden. Hierfür muss der Nutzer ein Passwort sowie einen Hinweis auf dieses einrichten. Im Handbuch (PDF) wird ausdrücklich darauf hingewiesen, dass die verschlüsselten Daten bei vergessenem Passwort verloren sind. Eine Passwort-Recovery-Option existiert offenbar nicht.

Als Preisempfehlungen nennt der Hersteller 60, 80 und 120 US-Dollar für die Varianten mit 16, 32 oder 64 Gigabyte. Die Verfügbarkeit beschränke sich zunächst auf US-Händler, in Kürze soll der globale Vertrieb starten.

  SanDisk iXpand Flash Drive
Kapazitäten 16/32/64 GB
Anschlüsse Lightning, USB 2.0
Kompatibilität (mobil) iPhone/iPad mit Lightning-Anschluss und iOS 7.1+
Kompatibilität (PC/Mac) Windows XP/Vista/7/8, Mac OS X v10.5+, keine Treiber benötigt
Unterstützte Videoformate WMV, AVI, MKV, MP4, MOV, FLV, MPG, RMVB, M4V, TS
Unterstützte Audioformate MP3, AIF, WAV, AIFF, M4A, WMA, AAC, OGG, FLAC
Unterstützte Bildformate BMP, TIF, TIFF, JPG, PNG, GIF, XBM, ICO, TGA
Software iXpand Sync App für iOS
Verschlüsselung AES 128
Akku 3,7 Volt
Abmessungen 64,17mm × 36,78mm × 11,80 mm
Gewicht keine Angabe
Garantie zwei Jahre
UVP $59,99 (16 GB) / $79,99 (32 GB) / $119,99 (64 GB)

Quelle:

www.computerbase.de

Posted in iPhone | Tagged as: , ,

„Porndroid“: Trojaner-App erpresst Android-Nutzer mit Kinderpornos

Ein bislang kaum bekannter Virenforscher warnt in den USA vor einem besonders perfiden Android-Trojaner, der seine Opfer mit kinderpornografischem Material zu erpressen versucht. Zuerst lädt das Schadprogramm einschlägiges Material auf das Gerät des Nutzers und täuscht sodann eine Sperrung des Geräts durch das FBI vor.

Dem Sicherheitsforscher zufolge, der seine Identität hinter dem Pseudonym „Kafeine“ verbirgt, schleust sich die Malware von manipulierten Websites aus als App mit dem Titel „Porndroid“ auf Android-Handys ein. Seine Opfer animiert „Porndroid“ mit Versprechen von mehr Sicherheit und „extra Performance“ zur Installation. Das ist in diesem Fall nötig, weil der Schädling keine Sicherheitslücke ausnutzt, um sich zu installieren. Stattdessen setzen der oder die Entwickler der Software auf die freiwillige Mithilfe der Smartphone-Nutzer. Die muss sogar so weit gehen, dass der Anwender der App volle Administratorrechte einräumt.

Ist das erreicht, werden auf dem Bildschirm mehrere Vorschaubilder kinderpornografischer Videos angezeigt. Kurz darauf wird der Bildschirm gesperrt, und es erscheint eine Meldung, die vorgibt, vom FBI zu stammen. In dem Schreiben wird der Nutzer beschuldigt, verbotene pornografische Websites besucht zu haben. Screenshots und ein durch die Frontkamera aufgenommenes Foto seien an die Strafverfolgungsbehörden übermittelt worden. Außerdem wird der Verlauf der zuvor besuchten Websites angezeigt.

500 Dollar sollen die Opfer bezahlen

Die eigentliche Erpressung erfolgt, nachdem der Anwender auf diese Weise verunsichert wurde. Um weiteren Schwierigkeiten aus dem Weg zu gehen, wird die Aufhebung der Sperre gegen Zahlung von 500 Dollar angeboten. Das Geld solle mit Guthabenkarten bezahlt werden, wie sie in amerikanischen Supermärkten erhältlich sind. Bisher scheint sich das Schadprogramm ausschließlich an Nutzer in den USA zu richten.

Android-Nutzer sollten sich vor derartigen Schädlingen schützen, indem sie keine APK-Installationspakete von unsicheren dritten Quellen annehmen. Vielmehr sollten sie in den Sicherheitseinstellungen ihres Geräts die Option „Unbekannte Herkunft – Installation von Apps aus unbekannten Quellen zulassen“ deaktivieren. Auch das bietet noch keine absolute Sicherheit, der beste Tipp bleibt deshalb auch in diesem Fall wieder einmal: Achtsam sein!

Zuerst erschienen auf:

www.spiegel.de

Posted in Smartphones | Tagged as: ,

Der Online-Ruf: So schützen Sie sich vor Mobbing im Internet

Jeder kennt sie, und ihr Bild ging mit Begriffen wie „Monica-Gate“ um die Welt: Monica Lewinsky erlangte traurige Berühmtheit als die Praktikantin im Weißen Haus, die es mit dem US-Präsidenten trieb.

Als die Affäre nach knapp zwei Jahren aufflog, herrschte im Internet eine klare Meinung über sie: Monica Lewinsky war in den Augen der meisten „das Flittchen“, das beinahe den mächtigsten Mann der Welt zu Fall gebracht hatte.

Heute, 16 Jahre später, spricht die berühmteste Praktikantin der Welt darüber, wie es sich anfühlte, das „erste Opfer von Cybermobbing“ gewesen zu sein. Sie erzählt, wie ohnmächtig sie jahrelang war, und spricht über Selbstmordgedanken.

Ob Lewinsky wirklich das erste Cybermobbing-Opfer war, kann bezweifelt werden. Doch dass üble Nachrede, Verleumdung und Lügen in Foren, Chatrooms, E-Mails, sozialen Netzwerken und anderen Onlinediensten immer mehr Menschen das Leben zur Hölle machen, ist leider ein trauriger Fakt.

Mobbing ist psychische Gewalt

Mobbing ist schwer greifbar. Es gibt nicht mal eine allgemeingültige Definition. Mobbingopfer im Arbeitsumfeld sind ständig negativen Bemerkungen oder Kritik ausgesetzt und bald sozial isoliert.

 

Doch Mobbing findet längst nicht nur als Getuschel auf dem Büroflur statt: Gelästert wird per Skype, über E-Mails und in sozialen Netzwerken. Aber nicht nur im Job, auch unter Nachbarn und Bekannten nimmt Cybermobbing stetig zu.

Onlineplattformen wie „Rottenneighbor“ und „iShareGossip“ versuchten, aus Online-Attacken gegen Mitmenschen sogar Geld zu schlagen. Beide gehören zum Glück der Vergangenheit an, doch in der digitalen Welt finden Cybermobber genug andere Möglichkeiten: Besonders Kinder und Jugendliche, für die heute Smartphones und soziale Netzwerke selbstverständlich sind, werden oft Opfer einiger Mitschüler.

Wie viele Opfer unter dieser Art psychischer Gewalt leiden, lässt sich nur schwer beziffern, denn viele schweigen gegenüber Eltern und Lehrern – oft aus Scham.

Sie haben einen Ruf zu verlieren!

Gerade im Internet ist es schwierig, Angriffen gegen die eigene Person zu begegnen, denn die Täter bleiben oft anonym. Die beste Möglichkeit, Cybermobbing effektiv zu vermeiden, ist Datensparsamkeit. „Nutzer sollten ihre Netznaivität ablegen. Den digitalen Radiergummi gibt es nicht!“, sagt Catarina Katzer.

Gemeinsam mit der renommierten Forscherin hat die Redaktion zehn Tipps gegen Cybermobbing erarbeitet. Wie verhindern Sie Cybermobbing? Und was können Sie tun, wenn Sie in die Schusslinie geraten sind? Der folgende Zehn-Punkte-Plan hilft Ihnen effektiv, Anfeindungen im Internet zu vermeiden und notfalls überlegt zu reagieren.

1. Angriffsfläche verringern

Vermeiden Sie online jede unnötige Äußerung, die später gegen Sie verwendet werden kann. Dazu gehören intime Bekenntnisse ebenso wie wütende Äußerungen über Chefs und Kollegen. Egal ob in sozialen Netzwerken, Foren, per Messenger oder App: Was einmal hier landet, kann Ihnen jederzeit zum Verhängnis werden.

2. Trau! Schau! Wem?

Überlegen Sie ganz genau, wem Sie etwas anvertrauen! Gerade in sozialen Netzwerken sollten Sie beachten, dass in den Grundeinstellungen meist nicht nur Freunde Ihre Kommentare zu bestimmten Themen lesen können, sondern auch Dritte, die mit Ihren Freunden in diesem Netzwerk verknüpft sind.

3. Vorsicht mit Bildern

Überlegen Sie genau, wem Sie Bilder von sich schicken. Vermeintlich sichere Dienste und Apps weisen oft Sicherheitslecks auf. Dann landen Ihre Bilder im Netz.

4. Suchen Sie sich selbst

Googeln Sie sich selbst regelmäßig, und nutzen Sie Personensuchmaschinen wie Yasni und 123people. So erfahren Sie, was über Sie im Netz zu finden ist.

5. Gesichtskontrolle

Stehen Bilder von Ihnen im Netz, von denen Sie nichts wissen? Das zeigt Ihnen Googles Bildersuche. Ziehen Sie dazu ein Bild von sich selbst in das Suchfenster, dann zeigt Google ähnliche Bilder im Netz an.

6. Netzwerke prüfen

Nutzen Sie Personensuchen sozialer Netzwerke. Suchen Sie nach Ihrem eigenen Namen. So erfahren Sie, ob von anderen erstellte Fake-Profile existieren.

7. Nicht antworten!

Auch wenn es Ihnen unerträglich erscheint: Sollten Sie Opfer eines Cybermobbers geworden sein, antworten Sie nicht! Denn dann reagieren Sie genau so, wie der Täter es sich in der Regel wünscht. Drohen Sie nicht, und beleidigen Sie nicht zurück. Sonst werden Sie ganz schnell selbst zum Täter.

8. Beweise sichern

Wurden Beleidigungen, falsche Behauptungen oder unerwünschte Bilder und Filme von Ihnen ins Netz gestellt, sollten Sie das Material zur Beweisführung sichern. Erstellen Sie Bildschirmfotos mit Internetadresse und zeitlichen Angaben. Dabei helfen Ihnen auch Online-Angebote wie Netz-gegen-Mobbing.de.

9. Blockieren und löschen

Um Cybermobber abzuwehren, können Sie die Blockierfunktionen von Facebook, MSN, Skype & Co nutzen. Nach der Beweissicherung sollten Sie Mobber-Kommentare, -Bilder und -Videos löschen. Sie können etwa bei Google, Facebook oder über Forget Me entsprechende Löschanträge stellen.

10. Hilfe finden

Kinder und Jugendliche, die Opfer von Cybermobbing werden, können sich unter 0800-1110333 (Nummer gegen Kummer) kostenlos beraten lassen. Eltern, die sich beraten lassen wollen, wählen 0800-1110555. Erwachsene Mobbingopfer finden unter Polizei-Beratung.de entsprechende Hilfsangebote.

Quelle: Computer Bild. Mehr zum Thema finden Sie in der Computer Bild, Ausgabe 24/2014.

 

Erstmals veröffentlicht:

www.welt.de/wirtschaft

Posted in Internet Business | Tagged as: ,

Innenleben des Tablets – iPad Air 2: Besser verbaut – weiterhin unreparierbar

Die Spezialisten von „iFixit“ haben das neue iPad Air 2 zerlegt und einige interessante Details entdeckt: Der Akku ist kleiner, die Kamera deutlich besser und der Prozessor schneller. Selbst reparieren kann man Apples Tablet aber immer noch nicht.

Die Internetseite „iFixit“ zerlegt regelmäßig die neuesten Apple-Produkte und schaut sich ihr Innenleben an – so auch das iPad Air 2. Dabei bescheinigten die Hardwareexperten dem Tablet, wie schon seinem Vorgänger, einen Reparierbarkeitswert von „2 von 10“. Das heißt so viel wie: Geht etwas am Gerät kaputt, können Hobby-Bastler recht wenig tun. Dennoch kann das iPad Air 2 den Ergebnissen von „iFixit“ zufolge mit einigen interessanten Neuerungen aufwarten.

Die Batterie ist kleiner geworden, sowohl physisch als auch in der Leistung: War im Vorgänger noch ein Akku mit 32,9 Wattstunden verbaut, verfügt das iPad Air 2 laut „iFixit“ nur noch über 27.62 Wattstunden. Zwar verspreche Apple, dass durch effizientere Stromnutzung die Akku-Laufzeit weiter bei 10 Stunden liegt, doch gebe es bereits gegenteilige Berichte. Die kleinere Batterie hat nach Angaben der Webseite „cnet“ zumindest dafür gesorgt, dass das Gerät 18 Prozent dünner ist.

Allgemein sei das Innenleben des Geräts optimiert worden, so sei unter anderem der LCD-Screen mit der Glasabdeckung verschmolzen worden, was aber Reparaturen nicht einfacher macht. Beim Öffnen des Geräts sei der Bildschirm immer noch äußerst empfindlich. Außerdem seien alle Teile großzügig verklebt, was ein Zerlegen nicht gerade einfach mache.

 

Kleinere Kamera, schnellerer Prozessor

Die Kamera ist laut „iFixit“ kleiner als die Kamera im neuen iPhone 6 Plus, verfügt aber über die gleiche Megapixel-Anzahl. Im Vergleich zur alten iSight-Kamera im Vorgängermodell iPad Air sei es ohnehin ein gewaltiger Fortschritt in der Qualität. Ebenso ein Fortschritt sei Apples neuer A8X 64-Bit-Prozessor, der im Herzen des Geräts brummt. Er taktet mit 1,5 GHz etwas schneller als der A8 im iPhone 6, schreibt „cnet“, und verfügt über drei statt zwei Kerne.

Alle neuen Apple-Geräte – iPhone 6, iPhone 6 Plus und iPad Air 2 – enthielten außerdem den NFC-Chip NXP 65V10. Das macht es bei den Smartphone-Modellen möglich, den mobilen Bezahldienst Apple Pay zu nutzen und damit vor Ort im Laden einzukaufen. Mit dem Tablet seien jedoch laut „cnet“ nur Käufe über App möglich. Hierzulande muss man für das iPad Air 2 zwischen 486 Euro für die WLAN-Variante und mindestens 609 Euro für die LTE-Variante zahlen.

 

Von:

www.focus.de/

Posted in iPad | Tagged as: , , ,

DJI Inspire 1: Luxus-Drohne mit 4K und Fledermaustechnik

DJI Inspire 1

Die neue Inspire 1 von DJI zieht nicht nur das Fahrwerk hoch und trägt eine Kamera mit 4K-Auflösung, sondern fliegt mit 80 km/h durch die Gegend und kann sich ohne GPS orientieren. Die Drohne ist preislich aber nichts für Gelegenheitspiloten.

Die DJI Inspire 1 ist ein Quadcopter mit einer darunter angehängten Kamera mit einer Auflösung von 4K, die beweglich und vom Boden aus steuerbar ist. Das Kameraobjektiv besitzt einen Blickwinkel von 94 Grad. Das 4K-Video wird mit 24 oder 40 Bildern pro Sekunde gemacht. Alternativ ist Full-HD mit 24 bis 60 fps (MPEG-4 AVC/H.264) möglich. Fotos haben eine Auflösung von 12 Megapixeln. Der 1/2,3 Zoll-Sensor ist im CMOS-Verfahren gefertigt und stammt von Sony. Die Kamera und die kardanische Aufhängung lassen sich abnehmen und austauschen.

Jeweils zwei Propeller sind an einem T-förmigen Träger befestigt, der sich automatisch hebt, sobald die Drohne in der Luft ist, und auch als Fahrwerk dient, das sich wieder entfaltet, sobald die Landung eingeleitet wird.

Eine zweite stereoskopische Kamera beobachtet den Boden und kann so nicht nur erkennen, wenn die Drohne gelandet wird, sondern versucht gleichzeitig, die Höhe zu erkennen, in der das Fluggerät schwebt. Das ist vornehmlich für Innenräume gedacht. Zusammen mit einem Ultraschallsystem soll die Drohne ihre Position dort auch ohne GPS kontrollieren und beispielsweise auf der Stelle stehen bleiben können, auch wenn der Pilot die Hände von der Steuerung nimmt. Im Freien ist auch das Abfliegen von GPS-Koordinaten möglich.

Der wechselbare Akku soll etwa für 18 Minuten Flug ausreichen. Die Maximalgeschwindigkeit wird mit 80 km/h angegeben. Die Reichweite der Fernbedienung liegt bei rund 2.000 Metern. Weitere technische Daten stellt der Hersteller online zur Verfügung.

Die DJI Inspire 1 kann mit einer oder zwei Fernbedienungen geflogen und gesteuert werden. Die zweite Fernbedienung kann der Kameramann übernehmen, um den Piloten zu entlasten. Es ist aber auch möglich, mit einer Fernbedienung die Kontrolle über beide Funktionen auszuüben. Auf einem Smartphone oder Tablet kann das Kamerabild kontrolliert werden, wobei der Kameramann auch die Möglichkeit hat, Parameter wie die Belichtung zu ändern.

Die DJI Inspire 1 ist mit rund 2.860 Euro in der Version mit einer Fernsteuerung oder rund 3.300 Euro mit zwei Fernbedienungen deutlich teurer als die Einsteigermodelle des Herstellers, die weiterhin angeboten werden. Mit rund 2,9 kg ist sie zudem erheblich schwerer und misst 438 x 451 x 301 mm.  (ad)

 

Hier der Link dazu:

http://www.golem.de/news/

Posted in IT-Technik / Mobiles Computing | Tagged as: , ,

Ex-Google-CEO Schmidt: ‚Google ist der sicherste Ort im Internet‘

Google-Chef Eric Schmidt hat bei seiner PR-Tour für sein neues Buch „How Google Works“ Station gemacht bei CNN Money. Dort musste er Stellung beziehen zu einigen Vorwürfen, die den Datenschutz von Google-Kunden angehen.Das Buch „How Google Works“ soll eigentlich als Fürsprecher für den großen Internetkonzern wirken. Es ist eine Art Aufklärungsversuch mit einem Blick in das Unternehmen von Eric Schmidt und seinem Kompagnon Jonathan Rosenberg, der lange Zeit als Produktchef bei Google tätig war. Doch anstatt Lobbyarbeit für Google einzuheimsen, hagelt es Kritik aus allen Ecken.

Die Anschuldigungen

Bei CNN Money hatte Google-Chairman Eric Schmidt nun noch einmal die Gelegenheit, seine Meinung zu den Vorwürfen kundzutun – und widersprach allen Anschuldigungen.

Zunächst ging es um eine Äußerung von Apple CEO Tim Cook. Der hatte kürzlich im Bezug auf die Vermarktung von Such-Historie von Kunden bemerkt, dass man bei einem kostenlosen Service nicht der Kunde, sondern das Produkt sei. Das habe Auswirkungen auf Sicherheit und Datenschutz. Nun konnte Schmidt endlich auf diese Bemerkung reagieren: Unglücklicherweise sei Cook da nicht richtig über Googles Strategie informiert, erklärte er in dem kurzen Gespräch bei CNN.

Apple liege komplett falsch, Google sei der sicherte Ort im Internet, meinte Schmidt: „Unsere Systeme sind weitaus sicherer als alle anderen, Apple eingeschlossen. Sie holen zwar auf, was toll ist. Aber Google war schon immer führend in Sachen Sicherheit und Verschlüsselung.“

NSA-Vergleiche

Auch die Beschuldigungen von Wikileaks-Gründer Julian Assange kommen in dem kurzen Interview zu Sprache. Schmidt unterstreicht dabei das Engagement, das Google im Kampf um die Kundendaten mit den Behörden in den USA ausführt. Entgegen der Aussage von Assange will Schmidt nie mit der NSA zusammengearbeitet haben.

Assange hatte kürzlich in seinem eigenen neuen Buch „When Google met Wikileaks“ über ein Treffen mit Eric Schmidt erzählt. Dabei kommt Assange zu dem Schluss, Google sei nichts weiter als eine privatisierte NSA und sammele Daten wo es könne.

Schmidt lässt sich in dem kurzen Gespräch noch über einige interessante Details zu der Firmen-Politik aus. So geht um die Frauenquote, die laut Schmidt zwar niedrig, aber auf dem Vormarsch sein, und um die Talentförderung bei Google. Google stelle Entwickler ein, ohne ihre Arbeitskraft zunächst für einen bestimmten Posten festzulegen. Stattdessen lege man Wert auf Eigeninitiative, woraus sich spannende Projekte entwickelten.

Das Buch

How Google Works gibt es bereits bei Amazon als Taschenbuch, gebundene Ausgabe oder als Ebook (derzeit nur Englisch, Übersetzungen sind geplant). Google, Ceo, Eric Schmidt CNN Money / Screenshot

2014-10-03T13:18:00+02:00Nadine Juliana Dressler

 

Artikel-Quelle:

http://winfuture.de/news,83906.html

Posted in Google | Tagged as: ,

Onedrive: Microsoft erhöht auf unendlich

 

Die Attraktivität des Abonnements für Office 365 steigt durch die neueste Ankündigung von Microsoft enorm. Wer monatlich rund 10 Euro ausgibt, erhält nicht nur die Office-Suite sondern ab sofort auch unlimitierten Speicherplatz in der Cloud auf Onedrive.

Microsoft spendiert Abonnenten von Office 365 einen Cloudspeicher, der niemals zu Ende geht. Wer eines der Abos für Office 365 Home, Personal und University abgeschlossen hat, kann bald nicht mehr nur 1 TByte Daten in der Microsoft-Cloud Onedrive ablegen sondern ist gar nicht mehr limitiert durch irgendwelche Speicherplatz-Begrenzungen.

Microsoft eröffnet diese Funktion nicht allen Kunden auf einmal – das würde vermutlich zu einem nicht zu bewältigenden Ansturm führen. Vielmehr kann sich der Anwender auf einer Website registrieren und so auf eine Warteliste setzen lassen. Steht die Erweiterung bereit, informiert Microsoft per E-Mail. Die Registrierung ist nicht erforderlich, um überhaupt in den Genuss des unbeschränkten Speicherplatzes zu kommen – jeder Anwender wird im Laufe der Zeit umgestellt.

Die Geschäftskunden, die Office 365 Business abonniert haben, sollen erst 2015 in den Genuss von Onedrive Unlimited kommen, wie das Angebot offiziell heißt.

Schon im Juli 2014 hatte Microsoft jedem OneDrive-Nutzer kostenlos 15 GByte Speicherplatz gegeben, auch wenn er kein Office-Abonnent ist.

Das neue Microsoft-Angebot dürfte den Wettbewerb um zahlende Cloud-Kunden weiter beflügeln. Googles Cloudspeicherlösung „Drive“ kostet bei 1 TByte-Speicherplatz nach einer massiven Preissenkung monatlich 9,99 US-Dollar. 15 GByte gibt es bei Google umsonst. Auch Apple hat die Preise für den iCloud-Speicherdienst reduziert. 3,99 Euro monatlich werden bisher beim Anbieter aus Cupertino für 200 GByte Speicherplatz verlangt. Apples kostenloses Angebot bietet allerdings nur 5 GByte Speicherplatz. Für rund 1 Euro monatlich gibt es hier immerhin 20 GByte Cloudspeicherplatz.

 

Ursprünglich veröffentlicht:

www.golem.de/news

Posted in Internet Business | Tagged as: , , ,

Weitere US-Ketten gestehen Hack ihrer Zahlungssysteme

Dairy Queen und Kmart mussten zugeben, dass auch ihre Kassensysteme gehackt wurden. Die Eindringlinge sammeln die Daten von Plastikgeld. PINs seien aber nicht mitgeschnitten worden, heißt es.

Zwei große US-Ketten haben Ende der Woche mitgeteilt, dass ihre Zahlungsabwicklungssysteme nicht sicher waren. Sowohl bei dem Schnellrestaurant-Franchise Dairy Queen (DQ) als auch beim Warenhaus KMart haben Angreifer über längere Zeit Daten abgegriffen. Betroffen sind Kreditkarten, Debitkarten und ähnliches Plastikgeld aller Banken. PINs und Sozialversicherungsnummern sollen sie allerdings nicht erbeutet haben.

Kmart hat den Angriff eigenen Angaben zufolge am vergangenen Donnerstag entdeckt. Eine nicht genannte Malware hat demnach seit Anfang September ihr Unwesen getrieben. Der Online-Shop sowie die zum selben Konzern gehörenden Sears- und Roebuck-Läden sollen nicht betroffen sein. Ansonsten hält sich KMart mit Auskünften zurück. Man sollte davon ausgehen, dass jede der über 1.200 Filialen einbezogen war.

Dairy Queen nennt das Kind beim Namen: Die Zugangsdaten eines Dienstleisters seien kompromittiert worden. Über diesen Account sei dann die Malware Backoff installiert worden. Ähnlich waren die Täter bei der Kaufhauskette Target vorgegangen. Dort konnten sie eine Art Hausmeisterzugang verwenden.

Kein Einzelfall

Betroffen sind knapp 400 der etwa 4.800 US-Filialen der verschiedenen Dairy-Queen-Marken, darunter auch Orange Julius. Wie aus der veröffentlichten Liste hervorgeht, war die Malware von Anfang August bis Ende August oder Anfang September, in einem Fall in Florida bis Anfang Oktober aktiv. Die meisten DQ-Filialen werden von Franchise-Nehmern geführt.

Sowohl Kmart als auch DQ machen keine Angaben darüber, wie viele Bezahlkarten ins Visier der Malware gekommen sein könnten. Bei Target (USA) waren es bis zu 40 Millionen Datensätze von Kreditkarten und 70 Millionen Kundendatensätze gewesen, Home Depot (USA und Kanada) sprach von bis zu 56 Millionen Karten.

Der Logistiker UPS, die Restaurantkette P.F. Chang’s, das Nobelwarenhaus Neiman Marcus , die Heimwerkerkette Michaels und die Supervalu-Supermärkte sind weitere Beispiele. Insgesamt dürften mehr als 1.000 US-Firmen unfreiwillig zur Datenschleuder geworden sein. Und bei der Bank JPMorgan Chase hatten sich Hacker dieses Jahr sogar Rootrechte auf 90 Servern verschafft. Damit konnten sie auf Daten von 76 Millionen Haushalten und sieben Millionen kleiner Unternehmen zugreifen.

 

Quelle:

http://www.heise.de/newsticker/meldung

Posted in Sicherheit | Tagged as: ,

Datenrettung am besten verhindern

Seit über 15 Jahren gehen wir selbstverständlich PC‘s um, viele arbeiten seit den Achtzigern an Computern. Der Computer hat mittlerweile in allen Alltagsbereichen Einzug gehalten und ist eigentlich auch aus keinem Bereich mehr wegzudenken. Viele Gewohnheiten haben sich radikal geändert, nehmen wir einfach mal das Beispiel Fotos, die in den meisten Fällen heute digital gespeichert werden und nicht mehr auf Papier ausgedruckt werden. Oder Filme und Musik, die es zwar noch auf CD bzw. DVDs gibt, aber der der Markt für kaufbare digitale Musik und Filme wächst Jahr für Jahr.

Das gleiche gilt für unsere Steuererklärung, überhaupt jegliche geschäftliche und private Korrespondenz, sei es per E-Mail oder per Ausdruck. Wo man früher noch mit Kohlepapier einen Durchschlag erzeugen musste, um die Korrespondenz zu archivieren, werden die Dokumente auf dem Rechner gespeichert. Man hat also eigentlich erhebliche Teile seines Lebens, seiner privaten Geschäfte und Angelegenheiten sowie Erinnerungen in Form von Fotos nur noch in digitaler Form auf dem Rechner. Umso erstaunlicher ist es, dass immer noch die meisten ihrer Daten überhaupt nicht oder nur sehr unzulänglich und unregelmäßig sichern. Es wird nach dem Motto verfahren, Rechner läuft ja was soll schon passieren. Und es stimmt ja auch, Computer und Festplatten sind relativ zuverlässig und wenn man gerade bei Laptops aufpasst, dass er keine groben Stöße abbekommt, wenn er läuft, passiert in der Regel nicht viel. Aber man darf es nicht unterschätzen. Eine Datenrettung Berlin oder eine Datenwiederherstellung Berlin kann viel aber eben auch nicht alles. Es passiert dann doch: man kippt ein halbes Glas Flüssigkeit auf den laufenden Laptop, was auch einen Schaden der Festplatte verursachen kann oder die externe Festplatte mit wichtigen Daten fällt einem aus der Hand und bekommt einen zu großen physischen Impuls, der sie nachhaltig beschädigt. Aus der Sicht der Datenrettung bzw. Datenwiederherstellung kann man nur raten, sich nicht auf einen Datenträger zu verlassen. Das mindeste ist das Sie wichtige Daten von Ihrem PC auf einen externen Datenträger, ich empfehle eine externe Festplatte, abspeichern. Falls es wirklich wichtige Dateien sind deren Verlust einen hohen finanziellen oder emotionalen Verlust bedeuten, rate ich zu einem regelmäßigen Backup auf zwei externe Datenträger. Zur Absicherung kann man auch Daten in einer Cloud wie zum Beispiel Dropbox sichern oder USB Speicher Sticks verwenden, die allerdings längst nicht so zuverlässig sind wie Festplatten. Sollte ihnen doch das Unglück geschehen dass sie einen Datenverlust haben, der sehr schmerzt, lassen sie sich Angebote von Datenrettung Berlin oder Datenrettungsunternehmen kommen. Wichtig ist zu wissen, dass normalerweise der Aufwand der Datenrettung nur dann entlohnt wird, wenn die Datenwiederherstellung erfolgreich war. In der Regel kann der Datenretter einschätzen, ob eine Datenrettung möglich und Erfolg versprechend ist, wenn er eine Analyse des Datenträgers vorgenommen hat.

Lassen Sie sich ruhig von 2-3 Anbietern beraten, in der Branche der Datenretter gibt es große Preisunterschiede. Und wenn Sie die Wahl zwischen einem lokalen Anbieter und einem Anbieter im Internet haben zu dem sie die Platte schicken müssten, würde ich mich immer für den lokalen Anbieter entscheiden.

Posted in Data Recovery | Tagged as: , , ,

Bild-Redakteur ließ kritische BildBlog-Berichte bei Google streichen

Das vom Europäischen Gerichtshof (EuGH) postulierte Recht auf Vergessen, das Menschen gegenüber dem Suchmaschinenbetreiber Google einfordern können sollen, trieb schon einige Blüten. Und im aktuellen Fall versucht ein Mitarbeiter des Axel Springer-Verlags Beiträge im BildBlog unauffindbar zu machen.Das Blog hat sich in den letzten Jahren einen Namen damit gemacht, erst der Bild-Zeitung und ihren Ablegern, später auch anderen Presserzeugnissen auf die Finger zu schauen. Mit penibler Recherche werden hier Unwahrheiten aufgedeckt, fragwürdige Methoden angeprangert und die Verletzung von Persönlichkeitsrechten dokumentiert.

Nun erhielten die Betreiber eine Mitteilung von Google, dass bei bestimmten Suchanfragen Artikel des BildBlogs nicht mehr in den Trefferlisten auftauchen. Solche Veränderungen am Index kommen zustande, wenn Einzelpersonen unter Berufung auf das EuGH-Urteil dafür sorgen wollen, dass bestimmte Informationen nicht mehr in Verbindung mit ihrem Namen in der Suchmaschine zu finden sind.

In dem Schreiben führt Google auch die Links zu den vier betroffenen Beiträgen auf. Hinsichtlich einer konkreten Person taucht hier nur der Name Alexander Blum als Gemeinsamkeit auf. Bei diesem handelt es sich um einen Redakteur der Bild am Sonntag. Die Berichte kritisieren jeweils die Art und Weise, mit der die Redaktion der Boulevard-Zeitung hier entweder versuchte, an Informationen zu kommen, oder diese dann aufbereitete.

In einem Fall ging es beispielsweise darum, dass ein Mann, dem Straftaten vorgeworfen wurden, noch vor einer Verurteilung als Täter hingestellt und mit Fotos identifizierbar gemacht wurde. Ein anderer Beitrag handelte davon, wie versucht wurde, über die Ansprache von Kindern an ein Foto eines verstorbenen Jungen zu kommen. Eine dritte Geschichte entpuppte sich bei weitergehenden Recherchen durch die Polizei komplett als erfunden.

Der nun aufgetretene Fall der Veränderungen am Google-Index ist deshalb bemerkenswert, weil hier nicht eine Privatperson versucht, ein unschönes, aber länger zurückliegendes Ereignis ihrer Biografie in den Hintergrund zu rücken, wie es das EuGH-Urteil eigentlich beabsichtigte. Statt dessen versucht ein Mitarbeiter eines reichweitenstarken Mediums die kritische Auseinandersetzung mit seiner Arbeit aus der Welt zu schaffen.

Erstmals veröffentlicht:

http://www.winfuture.de

Posted in Bloggen | Tagged as: ,

Yoga Tablet 2 Pro vorgestellt

Das neue Yoga Tablet 2 Pro von Lenovo

Es ist eine Idee, die zugleich nahe liegt und doch überrascht. Lenovo hat bei einer Produktpräsentation in London unter anderem das Yoga Tablet 2 Pro gezeigt, das im Standfuß einen Beamer integriert hat. Der Inhalt, der auf dem Bildschirm dargestellt wird, kann der Nutzer in abgedunkelten Räumen auf weißen Flächen wie Wänden oder Decken werfen. Laut Lenovo schafft der Beamer eine Bilddiagonale bis zu 127 Zentimeter. Das sind immerhin 50 Zoll.

 

Dass andere Hersteller bisher noch nicht auf diese Idee gekommen sind – oder sie nicht umsetzen konnten – liegt an der besonderen Form des Yoga Tablet. Eine der beiden längeren Kanten ist etwas dicker, weil dort bewusst der Akku verbaut ist. So kann das Tablet ähnlich einem aufgeschlagenen Buch von dem Nutzer in der Hand gehalten werden. Lenovo spricht von einem „ergonomischen Zylinder“. Zudem hat der Hersteller an dieser Seite einen kleinen Klappständer integriert. Dadurch lässt es sich etwa auf einen Tisch stellen.

Diese beiden Funktionen werden die Alleinstellungsmerkmale des Yoga-Tablets der kleineren Varianten auch bleiben. Denn nur das große Modell in 13 Zoll wird den Beamer integriert haben.

Michael Spehr hatte die erste Version des Yoga getestet und war von ihm überzeugt. „Im Vergleich mit den beiden iPad-Baureihen ist das von uns erprobte kleinere Yoga durchaus eine Alternative zum iPad Mini der ersten Generation. Insgesamt wird dieser Lenovo ein Erfolg. Nach vielen Irrwegen sind die Chinesen nun im Tablet-Markt angekommen.“

Im Unterschied zu diesem Tablet hat Lenovo auf mehreren Ebenen nachgerüstet. Alle Varianten (8, 10 und 13 Zoll) sind jetzt mit einem Intel-Atom-Prozessor ausgestattet, das Betriebssystem ist mit Android 4.4 aktuell, die Rückkamera hat acht Megapixel und die Frontkamera 1,6 MP. Das Modell mit dem Beamer hat ein „Quad-HD-Display“ mit einer üppigen Auflösung von 2560 x 1440 Pixel. Hinzu kommen zwei Frontlautsprecher und ein „Bass-Subwoofer“ (ein Pleonasmus, weil Subwoofer immer den Frequenzbereich des Basses wiedergibt), die Dolby-Surround-Sound ausgeben können.

Eine kleine Änderung im Design des Ständers hat große Wirkung. Weil er in der Mitte eine quadratische Auslassung hat, kann man das Yoga-Tablet auch wie ein Bild aufhängen. Lenovo schlägt als Einsatzort die Küche vor: „Schau dir beim Kochen einen Film an.“ Bei den meisten dürfte dann nur noch der ungenutzte Nagel fehlen, um es so nutzen zu können. Lenovo verspricht im Übrigen 15 Stunden Akkulaufzeit.

Mehr zum Thema

Wie lichtstark der Beamer ist, ob das Soundsystem etwas taugt und wie lange der Akku tatsächlich hält, werden wir beurteilen können, wenn wir ein Testgerät bekommen haben. Es könnte sich – wie schon der Vorgänger – um ein spannendes Produkt handeln. Zumal es zwei kleineren Modelle auch mit Windows 8.1 als Betriebssystem geben wird.

Die Preise beginnen bei 229 Euro für das kleine und enden bei 599 Euro für das große Tablet, das dann auch im LTE-Standard funken kann.

Posted in Bewertungen | Tagged as: , , ,

Auch Symantec denkt angeblich über Aufspaltung nach

Nach Ebay und Hewlett-Packard erwägt nun offenbar auch Symantec eine Aufspaltung in zwei eigenständige Unternehmen. Wie Bloomberg unter Berufung auf informierte Quellen berichtet, sind die Überlegungen in diese Richtung bereits weit fortgeschritten. Eins der neuen Unternehmen werde sich um das Geschäft mit Sicherheitssoftware kümmern, während sich das andere auf das Storage-Geschäft konzentriere.

 

Bloombergs Quellen zufolge sollen die Pläne schon in wenigen Wochen offiziell bekannt gegeben werden. Weder auf Nachfrage von Bloomberg selbst noch auf die von News.com wollte Symantec den Bericht kommentieren.

Eine Aufteilung in zwei Unternehmen wäre bei dem Sicherheitsspezialisten aus dem kalifornischen Mountain View durchaus denkbar. Er würde damit dem Vorbild anderer großer Technikfirmen folgen. Ebay hatte vergangene Woche angekündigt, seine Bezahldiensttochter PayPal 2015 auszugliedern. Und Hewlett-Packard bestätigte am Montag, sich in zwei separate Unternehmen aufzuspalten, von denen das eine das Enterprise-Geschäft und das andere das PC- sowie Druckergeschäft übernimmt.

Symantec soll schon in der Vergangenheit über eine Aufspaltung nachgedacht haben, wie Bloomberg anmerkt. Der vor zwei Wochen zum dauerhaften CEO berufene Michael Brown sei ein Befürworter dieser Pläne – anders als sein im März gefeuerter Vorgänger Steve Bennett. Durch die Aufteilung in zwei kleinere Unternehmen, könnten diese auch zu Übernahmezielen von Konzernen wie HP oder EMC werden, die möglicherweise an der Security- oder der Storage-Geschäftseinheit interessiert sind.

Mit seinen Norton-Produkten ist Symantec zu einem der bekanntesten Sicherheitsanbieter aufgestiegen. Doch der Kampf gegen Viren und Cyberbedrohungen ist mit der Zeit komplizierter geworden, da Hacker immer fortschrittlichere Infiltrationsmethoden entwickeln. Die jüngsten Angriffe auf große US-Unternehmen wie Target, Ebay und Home Depot zeigen, dass herkömmliche Schutzmethoden, selbst wenn sie fachgerecht implementiert sind, nicht mehr ausreichen.

In einem Wall-Street-Journal-Artikel vom 4. Mai bezeichnete Symantecs Senior Vice President für Information Security, Brian Dye, Antivirenlösungen als “zum Scheitern verurteilt“. Antivirus-Techniken für Endgeräte seien kein “Verkaufsschlager” mehr, sagte er. Stattdessen hat sich Symantec inzwischen darauf verlegt, eine breitere Palette Sicherheitsprodukte anzubieten, die Unternehmen besser vor Cyberattacken schützen sollen. Im August kündigte es an, seine Norton-Reihe für Heimanwender auf ein Produkt zu reduzieren. Das abobasierte Norton Security ist seit rund zwei Wochen verfügbar und ersetzt nicht nur Norton Antivirus, sondern auch Norton Internet Security, Norton 360, Norton 360 Multi-Device und Norton 360 Premier Edition.

Häufige Führungswechsel und sinkende Nachfrage belasteten Symantecs Geschäft in den letzten Jahren. Der Aktienkurs ging im vergangenen Jahr um 1,7 Prozent zurück. Durch Kosteneinsparungen konnte der Sicherheitsanbieter seinen Umsatz zuletzt jedoch wieder steigern, um zwei Prozent im ersten Quartal des Fiskaljahres 2015.

[mit Material von Lance Whitney, News.com]

 

Link zur Homepage:

http://www.zdnet.de/88207528

Posted in Sicherheit | Tagged as: ,

Suchmaschinenoptimierung richtig einsetzen

Fast überall hört man heutzutage von der Suchmaschinenoptimierung oder kurz SEO für Search Engine Optimization. Doch was bedeutet das? Warum ist SEO so wichtig und wieso haben es kleinere Shops oft einen Nachteil gegenüber der größeren im Bezug zur Suchmaschinenoptimierung? Diese Fragen werden nun geklärt und Suchmaschinenoptimierung Berlin hilft dabei das Suchmaschinenranking, zu optimieren.

Warum benötigt man Professionelle Suchmaschinenoptimierung?

Die eigene Internetpräsenz jeder Firma gehört in der jetzigen Zeit zum guten Ton und nicht nur das sie ist zudem unerlässlich. Die eigene Homepage dient als Aushängeschild des Unternehmens auf der sich Bestandskunden und auch potenzielle neue Kunden Informationen einholen über die Firma, das Produkt oder das Projekt. Dieses Aushängeschild soll von möglichst vielen Menschen möglichst oft gesehen und vor allem gefunden werden. Hier kommt die Professionelle Suchmaschinenoptimierung ins Spiel, denn dank dieser Maßnahmen wird der Webseite beispielsweise von Suchmaschinenoptimierung Berlin geholfen auf den vordersten Plätzen der unterschiedlichen Suchmaschinen zu erscheinen, und somit besser von den Nutzern gefunden zu werden. Den Ort, wo Webseiten am meisten wahrgenommen und geklickt werden. Dies wiederum bedeutet mehr Erfolg im Internet.

Was haben die großen Firmen, was die Kleinen nicht haben?

Viele kleine Händler folgen dem Irrtum, dass viele Produkte im Shop einen hohen Traffic generieren. Aber auch für kleine Online-Shops ist die professionelle Suchmaschinenoptimierung ein unerlässliches Werbemittel, in das es sich zu investieren lohnt. So ist es ziemlich unwahrscheinlich das ein Shop in den oberen Ergebnissen auftaucht, wenn Produktbeschreibungen komplett fehlen, so wie es meist bei kleinen Shops der Fall ist. Große Firmen haben erkannt das eine hohe Wortdichte mit viel hochwertig verfassten Unique Content nötig ist. Werden Artikelbeschreibungen kopiert oder diese verwendet die an alle Shops ausgegeben werden, wird das Unternehmen von den Suchmaschinen als minderwertig eingestuft. Besitzt man als kleineres Unternehmen nicht die Mittel eine Firma für Professionelle Suchmaschinenoptimierung zu engagieren, können den Shop bereits wenige eigene geschriebene Seiten etwas nach vorne bringen. Suchmaschinenoptimierung Berlin kann kleinen Händlern dabei helfen, den Sprung nach oben zu schaffen. Da viele potenzielle Käufer vor dem Kauf echte Kundenbewertungen lesen, ist es durchaus angebracht, auch diese in der Webseite mit einzubringen. Der Vorteil daran ist der kostenlose Unique Content auf einer lebendigen Seite, die aktuell bleibt und im Suchmaschinen-Ranking immer wieder nach oben rutscht. Genau das haben große Shops bereits erkannt und zum Beispiel die Suchmaschinenoptimierung Berlin genutzt.                                    

Posted in SEO | Tagged as: ,

Amazon-Konkurrent  – Onlinehändler Alibaba vor größtem Börsengang aller Zeiten

Groß, größer – Alibaba. Der chinesische Onlinehändler wird an der New Yorker Börse Geschichte mit einem Aktiendebüt in noch nie da gewesenem Ausmaß schreiben. 21,1 Mrd. Dollar (16,3 Mrd.Euro) will die Firma zum Start einsammeln, wie aus den am vor dem Wochenende veröffentlichten Unterlagen hervorgeht, die Alibaba bei der US-Börsenaufsicht SEC eingereicht hat.

Angebot

Zunächst sollen 320 Millionen Aktien in einer Preisspanne zwischen 60 und 66 Dollar angeboten werden. Die Preisfestsetzung wird in Finanzkreisen am 18. September erwartet.

Das ist allerdings nur der Anfang: Durch Zusatzrechte, die Alibaba Investmentbanken eingeräumt hat, könnten sogar bis zu 24,3 Mrd. Dollar erlöst werden. Das Unternehmen von Jack Ma – dem reichsten Chinesen, der in seinem Heimatland wie ein Rockstar gefeiert wird – überflügelt alle bisherigen Börsengänge weltweit und steigt schlagartig zu einem der größten Titel am US-Aktienmarkt auf. Die US-Internet-Riesen Amazon können sich warm anziehen.

Vergleiche

An den Finanzmärkten dürfte es das „nächste große Ding“ werden und selbst Facebook in den Schatten stellen: Mit dem Emissionserlös wollen die Chinesen selbst Facebook-Gründer Mark Zuckerberg übertrumpfen, der 2012 rund 16 Mrd. Dollar einnahm.

Ausgemachte Sache ist der Erfolg für Experten aber noch nicht, sie sehen Alibabas Weg an die Wall Street als Prüfstein für den von politischen Krisen gebeutelten Aktienmarkt insgesamt: „Der Börsengang ist auf jeden Fall ein Gradmesser für die derzeitige Marktstimmung“, sagt Händler Andreas Lipkow vom Vermögensverwalter Kliegel & Hafner.

Was die Hoffnungen der Anleger nach oben schnellen lässt, ist die Aussicht, an gleich zwei potenziellen Megatrends dieses Jahrzehnts teilhaben zu können: dem Aufstieg der kaufkräftigen chinesischen Mittelklasse und dem Siegeszug des Online-Handels.

Denn wenn die Chinesen Güter des täglichen Bedarfs oder Markenwaren über das Internet bestellen, nutzen sie zumeist Alibabas Auktionshaus Taobao oder dessen Online-Kaufhaus Tmall.

Dominanz

In China, das als größter Onlinemarkt weltweit gilt, hat Alibaba eine Vormachtstellung. Auf den großen Plattformen des Konzerns – Taobao, Tmall und Juhuasuan – wurden im vergangenen Jahr Geschäfte über 248 Mrd. Dollar abgewickelt. Das Unternehmen mit rund 300 Millionen Kunden und 25.000 Beschäftigten wickelt rund 80 Prozent aller privaten Internet-Einkäufe in der Volksrepublik ab. Über Alibaba-Portale werden damit weitaus mehr Waren verkauft als bei Amazon und Ebay zusammen.

Analysten zufolge könnte die größte Gefahr für das Geschäftsmodell von Alibaba aus China selber erwachsen: So liefere sich Alibaba mit dem Suchmaschinenbetreiber Baidu und dem Internet-Unternehmen Tencent einen erbitterten Wettbewerb in allen Online-Marktsegmenten, gibt Experte Jost Wübbeke vom Mercator Institute for China Studies zu bedenken. Der Konzern ist auch rasant gewachsen. Gerade das rasante Expansionstempo kann bei den umworbenen Anlegern die Frage aufwerfen, ob Alibaba den Überblick zu verlieren droht. So gab es bereits Unregelmäßigkeiten bei der Rechnungslegung der Filmproduktionstochter Alibaba Pictures.

Definition

Analyst Carlos Kirjner von Bernstein Research pocht deshalb darauf, dass Alibaba während der wohl Anfang September startenden Werbetour bei potenziellen Investoren detailliert darlegt, wie sich das Unternehmen eigentlich selber definiert und wo es welche Geldquellen mit den Erlösen aus dem Börsengang erschließen will.

Alibaba wird an der Wall Street ein Exot sein. Trotz seiner schieren Größe – das Unternehmen bewertet sich mit bis zu 163 Mrd. Dollar – ist es außerhalb Chinas vergleichsweise unbekannt. Die Konzernstruktur mit etlichen Beteiligungsverzweigungen und diskreten Eigentumsverhältnissen ist für Außenstehende nur schwer zu durchblicken. Das ist ein Kritikpunkt, den Analysten immer wieder anbringen. Auch der SEC hat dies wohl Magenschmerzen bereitet, sonst wäre der Börsengang schon früher erfolgt.

Alibaba will die Platzierung der unter dem Kürzel BABA an der New Yorker Börse zu notierenden Aktien noch in diesem Monat abschließen.

Der größte Alibaba-Anteilseigner, die japanische Investmentgesellschaft Softbank, wird seine Beteiligung beim Börsengang von 34,1 auf 32,4 Prozent abbauen. Der zweitgrößte Investor, das US-Internet-Urgestein Yahoo, reduziert von 22,4 auf 16,3 Prozent. Die Beteiligung von Alibaba-Gründer und -Chef Jack Ma sinkt von 8,8 auf 7,8 Prozent. (APA, 7.9.2014)

 

Link zur Homepage:

derstandard.at/2000005257558/

Posted in E-Commerce | Tagged as: , , ,

Neues – Apple will mit großer Show zurück auf den Innovations-Olymp

Neue größere iPhones, ein Handy-Bezahlsystem, die seit langem erwartete Computeruhr – wenn die Gerüchte stimmen, steht Apple vor einem großen Sprung. Für Konzernchef Tim Cook schlägt mit der Präsentation am nächsten Dienstag die Stunde der Wahrheit: Es werden die ersten Geräte gezeigt, die komplett in seiner Zeit an der Apple-Spitze entwickelt wurden.

In den Fußstapfen von Steve Jobs

Vor allem an der Computeruhr würde gemessen, ob Cook die Fußstapfen seines legendären Vorgängers Steve Jobs ausfüllen konnte. Es wäre der erste Vorstoß von Apple in eine neue Produktkategorie seit dem iPad-Tablet vor über vier Jahren.

Wie vor jedem Apple-Event überschlagen sich die Gerüchte. Die beiden iPhones sollen mit Display-Diagonalen von 4,7 und 5,5 Zoll erstmals so groß wie die meisten Smartphones mit dem Google-System Android werden. Mit dem Bezahldienst solle man in Läden einfach sein iPhone an das Kassengerät halten können und den Betrag über dessen Fingerabdruck-Sensor statt per PIN oder Unterschrift bestätigen. Die Uhr kommt wohl in zwei Größen und soll neben Gesundheits-Sensoren ebenfalls den NFC-Funk unterstützen, auf dem der iPhone-Bezahldienst aufbaut. Nach Informationen des gut verdrahteten Blogs „9to5Mac“ lässt Apple andere Online-Dienste bereits Apps für die Uhr entwickeln, darunter sei Facebook.

Die Messlatte für das kommende Event liegt also hoch

Apple betreibt für das Event noch mehr Aufwand als bei den bisherigen Produkt-Vorstellungen und setzt dabei auch auf Symbole. Tim Cook und sein Team werden nämlich im Flint Theater in Cupertino auftreten, in dem Firmengründer Jobs vor 30 Jahren den ersten Mac-Computer vorstellte. Damals wurde erstmals ein modernes Benutzungskonzept für PCs mit Maus und grafischer Oberfläche für den Massenmarkt eingeführt, das heute noch Gültigkeit hat. Die Messlatte für das kommende Event liegt also hoch. Neben dem Flint Theater wurde ein riesiges weißes Gebäude ohne Fenster aufgebaut. Was drin ist, weiß man nicht. Auf der Website läuft ein Countdown zur Live-Übertragung.

Apple will sich in der öffentlichen Meinung die Rolle des Innovators zurückholen. Über Geld muss sich der Konzern angesichts der steten Flut von Milliardengewinnen und über 160 Mrd. Dollar (123,6 Mrd. Euro) auf der hohen Kante zwar keine Gedanken machen. Aber seine Rivalen Google und Samsung werden von manchen Beobachtern und vielen Kunden als die innovativeren Unternehmen wahrgenommen.

Datenbrillen, selbstfahrenden Autos, Kurier-Drohnen

Google experimentiert mit Datenbrillen, selbstfahrenden Autos, Kurier-Drohnen. Und sein Android dominierte den Smartphone-Markt zuletzt mit einem Rekordanteil von fast 85 Prozent. Samsung ist zum größten Smartphone-Hersteller der Welt zwar vor allem mit seinen günstigen Modellen geworden, aber seine Spitzenmodelle wie das Galaxy S5 spielen in der iPhone-Klasse. Zudem beeilte sich Samsung, schon ein Jahr vor Apple mit seiner ersten Computeruhr vorzupreschen. Die ersten Geräte hatten noch Macken und wurden am Markt recht kühl aufgenommen. Bei den neuen Modellen wurden die Rezensionen besser, wie bei der auf der IFA gezeigten Gear S mit Mobilfunk-Anbindung.

Und auch deshalb sind die Erwartungen in eine Apple-Uhr so hoch. In den vergangenen Wochen und Monaten kam zwar eine Flut von Modellen diverser Hersteller auf den Markt. Aber die weitaus meisten hinterlassen das Gefühl, das Konzept ist noch deutlich verbesserungsfähig bei Laufzeit, Bedienung und Design. Kann Apple nach iPhone und iPad-Tablet auch in dieser Kategorie einen Maßstab setzen?

„Die Schweiz hat ein Problem“

Die Uhr gehört zu Apples bisher ambitioniertesten Projekten. „Die Schweiz hat ein Problem“, zitiert die „New York Times“ Apples Designchef Jony Ive unter Berufung auf Insider. Allerdings wird auch erwartet, dass eine eventuelle „iWatch“ voraussichtlich erst im nächsten Jahr auf den Markt kommt, auch wenn sie schon jetzt vorgestellt werden sollte. Dafür spricht auch, dass auf keiner Gerüchte-Website bisher ein glaubwürdig aussehendes Foto der Apple-Uhr erschienen ist – während längst Bilder aus den Fabriken in Asien ihren Weg in die Öffentlichkeit gefunden haben, die mit hoher Wahrscheinlichkeit die neue iPhone-Generation zeigen.

Tim Cook führt Apple anders als Jobs. Er überlässt seinen Managern mehr Verantwortung und geht schwierige Themen wie den Umweltschutz oder die Arbeitsbedingungen in China. Als zuletzt aus Apple-Profilen gestohlene Nacktfotos von Prominenten im Internet auftauchten, versprach Cook in einem Interview bessere Sicherheitsvorkehrungen. Zugleich betonte er aber auch, dass Apples Systeme technisch gesehen nicht aufgeknackt worden seien. Vor dem Start eines Bezahldienstes kann sich Apple keine Zweifel der Verbraucher leisten.

Die Börse bedachte Apple diesmal mit Vorschuss-Lorbeeren. Die Aktie markierte ein Rekordhoch mit 103,74 Dollar, auch wenn der Kurs danach etwas nachgab. Apple bestellte laut Medienberichten als Startauflage 80 Millionen iPhones – mehr als bei jeder Generation zuvor. (APA, 8.9. 2014)

 

Von:

derstandard.at/

Posted in Apple | Tagged as: , ,

Firefox 32 steht zum Download bereit

Firefox 32 ist erschienen und bietet wichtige Verbesserungen sowohl beim Passwort-Manager als auch beim Malware-Schutz.

Mozilla bereitet derzeit die Veröffentlichung von Firefox 32 vor. Die neue Version steht bereits auf den FTP-Servern von Mozilla zum Download bereit. In Kürze dürfte dann auch die offizielle Veröffentlichung folgen. Wer nicht so lange warten möchte, der kann Firefox 32 hier bereits jetzt herunterladen.

Das neue Firefox 32 bietet vor allem Verbesserungen im Bereich Sicherheit. Der neue Passwort-Manager wurde deutlich aufgepeppt und liefert den Anwendern nun auch Informationen darüber, wann ein Passwort das letzte Mal verwendet und aufgerufen wurde. Der Passwort-Manager lässt sich wie gewohnt über die Einstellungen im Reiter „Sicherheit“ und dort nach einem Klick auf „Gespeicherte Passwörter“ aufrufen.

Firefox 32 mit Malware-Schutz für Downloads

Firefox 32 überprüft Downloads automatisch auf Malware und zwar über die Google Application Reputation Database. Bei einem Fund schlägt Firefox sofort Alarm und verweigert das Aufrufen der betreffenden Datei. Dieser Malware-Schutz kann nur manuell in den Einstellungen abgeschaltet werden. Die entsprechenden zwei neuen Einträge finden sich im Reiter „Sicherheit“ und tragen die Bezeichnungen: „Webseite blockieren, wenn sie als attackierend gemeldet wurde“ und „Website blockieren, wenn sie als Betrugsversuch gemeldet wurde“. Die entsprechenden Häkchen sollten nur in extremen Ausnahmefällen entfernt werden und anschließend sofort wieder gesetzt werden. Ansonsten sind Sie beim Surfen mit dem Firefox nicht über dessen Safebrowsing-Funktion geschützt.

Firefox 32 mit Public Key Pinning

In Firefox 32 ist auch die Unterstützung für die Sicherheitsfunktion Public Key Pinning aktiviert. Diese Funktion überprüft beim Aufruf einer Website mit Sicherheitszertifikat, ob dieses von einem vertrauenswürdigen Herausgeber stammt. Die Betreiber der Seiten können über Public Key Pinning auch Zertifizierungsstellen festlegen, von denen sie die Zertifikate erhalten. Sollte beim Aufruf der Website das Zertifikat von einer anderen Zertifizierungsstelle stammen, dann wird der Aufruf der Website unterbunden. Auf diese Weise können Man-in-the-Middle-Attacken unterbunden werden.

Firefox 32: Neues Kontextmenü, Suchleiste und verbesserter Müll-Sammler

Hinzu kommen bei Firefox 32 eine Reihe weiterer kleinerer Verbesserungen. Das Kontextmenü erscheint nun in einer neuen Form. An oberster Stelle werden hier nur die Pfeile für Vor und Zurück angezeigt. Ebenso ein Icon zum Aktualisieren der Website und zum Ablegen in den Favoriten. Auf diese Weise lassen sich nun mit der Maus und über das Kontextmenü neue Websites besonders schnell in die Favoriten aufnehmen. Schneller ist nur das Tastatur-Kürzel Strg + D.

Auch von der Integration des generationellen Müllsammlers ist in den Release-Notes die Rede, der das schnellere Ausführen von Javascript-Code ermöglichen soll. Bei der Suchfunktion innerhalb der Seite (Strg + F) werden nach Eingabe eines Suchbegriffs nun auch die Anzahl der gefundenen Treffer angezeigt. Eine Funktion, die Google Chrome bereits seit langer Zeit bietet und die äußerst praktisch ist.

 

Originalbeitrag lesen:

http://www.pcwelt.de/news/

Posted in IT-Technik / Mobiles Computing | Tagged as: , , ,

Ratgeber: Betriebssystem: Windows 7 und 8: Verschwundenen Papierkorb wiederherstellen

Vermissen Sie den Windows-Papierkorb, stellen Sie ihn im Nu wieder her. Das klappt auch mit Tuning-Software.
Der Papierkorb ist ein praktisches Werkzeug: Alle Dateien, die Sie löschen, landen zunächst in diesem Auffangbecken. Erst wer den Papierkorb explizit leert, löscht die darin gespeicherten Daten – sodass sie mit Bordmitteln nicht wiederzubeschaffen sind. Bei Bedarf stellen Sie versehentlich gelöschte Dateien mit wenigen Mausklicks wieder her. Fehlt das entsprechende Desktop-Symbol bei Ihnen, hat es jemand versehentlich oder absichtlich ausgeblendet. Es könnte auch eine Tuning-Software dafür verantwortlich sein.

Mithilfe des Fensters Desktopsymboleinstellungen zaubern Sie den Papierkorb wieder ans Tageslicht.

Das Wiederherstellen des Papierkorbs ist schnell erledigt: Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops. Nach einem Klick auf die Kontextmenü-Option Anpassen wählen Sie im sich öffnenden Fenster oben links Desktopsymbole ändern. Es öffnet sich ein weiteres Fenster. Indem Sie Häkchen vor den gelisteten Funktionen setzen, bringen Sie sie auf den Desktop. Stellen Sie sicher, dass vor Papierkorb ein Haken gesetzt ist. Mit Klicks auf Übernehmen und OKspeichern und verlassen Sie das Konfigurations-Fenster.

 

Alternative Vorgehensweise

Wer die TuneUp Utilities 2014 nutzt, stellt den Papierkorb mithilfe der Windows-Optimierungs-Software leicht wieder her. Unter Windows XP ist die Nutzung einer solchen Software die einzige Möglichkeit, einen fehlenden Papierkorb wiederzubeschaffen: Der Papierkorb ist unter XP zwar nicht per Einstelldialog ausblendbar, fehlt er aber, sind zur Problemlösung umständliche Eingriffe in die Registrierungs-Datenbank nötig. Nach dem Start von TuneUp 2014 wechseln Sie zur Kategorie Probleme beheben und klicken auf Symbol „Papierkorb“ wird nicht angezeigt. Nach zwei Klicks auf Weiter ist der Papierkorb zurück. Abschließend wählen Sie Fertig stellen.

In Internet-Foren kursieren einige falsche Tipps zum Wiederherstellen des Papierkorbs. Folgende Varianten funktionieren nicht: Im Startmenü nach der Funktion suchen und sie auf den Desktop ziehen, eine Datenrettungs-Software nutzen, unter XP nach einem Rechtsklick auf den Desktop Eigenschaften, Desktop, Desktop anpassen, Papierkorb sowie Wiederherstellenwählen. Mitunter empfehlen einige Foren-Nutzer, den Papierkorb nach dem Papierkorb zu durchsuchen – ein gleichermaßen nutzloser wie absurder Vorschlag.

Papierkorb im Papierkorb

Ist es überhaupt möglich, den Papierkorb in den Papierkorb zu verschieben? Nein – es ist nur vorgesehen, ihn durch das Entfernen eines Häkchens unsichtbar zu machen. Etwas anders sieht das mit Verknüpfungen des Verzeichnisses aus: Die können Sie tatsächlich in den virtuellen Mülleimer befördern. Fehlt der originale Papierkorb, klappt die Wiederstellung mithilfe solcher Verknüpfungen aber nicht, da er dort nach dem Ausblenden nicht auftaucht.

 
 
Originalbeitrag lesen:
Posted in Computer Support | Tagged as:

Games – Das Tamagotchi-Gefühl

Vor mir auf dem Schreibtisch liegt ein kleines rotes Plastikei mit einem schmalen Display, auf dem, grob und hässlich gepixelt, ein virtuelles Küken zu sehen ist, ein rhythmisch vor sich hinpulsierendesTamagotchi. Es piepst und kackt. Es will gefüttert und gepflegt werden. Und es bettelt um Aufmerksamkeit. In einem heute unendlich fern scheinenden Stadium der Mediengeschichte waren diese Küken einmal ein Riesengeschäft. In den 1990er-Jahren wurden weltweit 80 Millionen Stück verkauft. Und bald piepste es überall. Auf Schulhöfen, in U-Bahnen, in Kindergärten. Psychologen fürchteten die Virtualisierung des Mitgefühls, und im italienischen Parlament wurde mit großem Ernst die Frage debattiert, ob Kinder, die ihr Küken nicht richtig pflegen und es damit fahrlässig in den virtuellen Tod treiben, womöglich durch dieses Verlusterlebnis traumatisiert werden.

Heute sind die Tamagotchis längst vom Markt verschwunden. Aber das Tamagotchi-Gefühl, dieser Zustand permanenter innerer Alarmiertheit, lebt. Irgendwo da draußen hockt inzwischen eine ganze Armee von virtuellen Küken und fordert Zuwendung. Das Tamogotchi-Gefühl macht uns nervös. Es raubt uns den Schlaf, lässt uns fahrig werden, unkonzentriert. Niemand scheint noch in der Lage zu sein, all die Anfragen und Mails, all die Breaking-News-Geschichten, die Postings und SMS-Botschaften, all die Tweets und Blogs, all die Zeitungsartikel und Bücher zu verarbeiten. Und manchmal erleben wir, gerade in den etwas unheimlich gewordenen Momenten der Stille, ein plötzliches Vibrieren oder Brummen in der Hosentasche.

Sog der Ablenkung

War da nicht was? Hat unser Handy-Tamagotchi nicht gerade ein aktuelles Signal seiner Zu-wendungsbedürftigkeit gesendet? Haben wir schon wieder eine Nachricht verpasst? Aber da war nichts. Allein in Deutschland erleben 25 Millionen Menschen sogenannte Phantomanrufe. Fomo (the fear of missing out) ist alltäglich geworden. Wir existieren beständig in dem Gefühl, irgendetwas Wichtiges zu verpassen, und leiden doch unter der selbsterzeugten Atmosphäre einer ungesunden Daueraufregung.

Längst hat sich – Resultat einer eigentümlichen Dialektik der Trends – eine Verweigerungsbewegung im Zentrum der Netzkultur gebildet, die dem Informations- und Interaktivitätsterror zu entkommen sucht. Medientheoretiker wie Evgeny Morozov erklären öffentlich, dass sie ihr Smartphone immer wieder in einen Safe mit Zeitschaltuhr wegsperren, und loben die produktive Kraft der Langweile, die Inspiration durch das kommunikative Nichts.

Selbsterfahrungs- und Sehnsuchtsbücher wie Ohne Netz und Ich bin dann mal offline propagieren die Segnungen der Unerreichbarkeit, ehemalige Netzenthusiasten wie Douglas Rushkoff (Present Shock) attackieren den Sog der permanenten Ablenkung und empfehlen wie Howard Rheingold in seinem Buch Net Smart die meditative Versenkung. In den USA zelebriert die Digital-Detox-Bewegung (Zielgruppe: gestresste Internet-Aficionados) einen Kult der medienfreien Unmittelbarkeit. Man bietet in eigenen Camps den gemeinsamen Tanz unter riesigen Redwood-Bäumen, will die tiefe, echte Begegnung – bei gleichzeitiger totaler Smartphone-Abstinenz. Und selbst die Bewusstseinsingenieure von Google und Facebook schicken ihre Mitarbeiter zu den kalifornischen Wisdom-2.0-Konferenzen und fördern in ihren Unternehmen Contemplative Computing, die Anwendung von Achtsamkeitstechniken zur Linderung von akutem Info-Stress.

Es wäre falsch, diese spezielle Mischung aus Spiritualität und Selbstoptimierung zu verspotten, denn all dies ist auch ein Zeichen der Zeit, ein Symptom. Zum einen wird hier ein Gefühl der Überforderung sichtbar; zum anderen ein Bedürfnis nach Ruhe und unbedingter Konzentration. Und schließlich offenbart die aktuelle Achtsamkeitsdebatte der Netzszene (aber ebendies gilt es zu kritisieren) eine Verengung des Denkens, die das Weltproblem des Umgangs mit Information primär als Wellnessproblem des Einzelnen begreift. Das hilflose, vom Datengewitter und den modernen Tamagotchis gepeinigte Ich ist in den gegenwärtigen Diskussionen über das Uraltproblem der Informationsüberflutung (ein 1970 von dem Zukunftsforscher Alvin Toffler erfundener Begriff) zur zentralen Instanz aufgerückt. Und eben weil man so individualistisch-reduktionistisch denkt, erfindet man in der Folge auch individualistisch-reduktionistische Konzepte für die Arbeit am Ich. Der Blick dreht sich vom Äußeren ins Innere, weg von den virtuellen Küken unserer Zeit zur persönliche Seelenpflege.

Die entschieden unpolitische Prämisse der Problemdiagnose und Rezeptfindung besteht in der Annahme, dass uns Information überhaupt ungefiltert und direkt erreicht. Aber das stimmt nicht. Es ist zu einfach, nur den einzelnen Menschen und seine Bedrohung durch eine heranrollende Informationslawine zu betrachten.

Denn bevor diesen Einzelnen überhaupt irgendetwas erreicht, bevor er anfängt, Informationen auszuwählen oder aber sie gezielt zu ignorieren, haben längst andere, mehr oder minder transparent agierende Instanzen und Institutionen für ihn ausgewählt. Faktisch lebt der heutige Mensch gleichzeitig in drei ineinander verschachtelten Informationswelten, für die er auf dem Weg zur echten, umfassenden Informationssouveränität unterschiedliche Strategien benötigt.

Kokon der ersten Welt

Da ist – erstens – die Welt der individuellen Auswahlzwänge. Hier gilt das Prinzip: Man kann nicht nicht wählen und muss sich entscheiden, ob man auf Mails reagiert, einen Link anklickt, das Handy stets griffbereit hat oder einfach mal ein paar Tage lang um Redwood-Bäume herumtanzt. In diesem Kokon der ersten Welt ist das Individuum die entscheidende Instanz der Filterung; hier wird mit unterschiedlichen Methoden um die Ich-Erlösung gerungen. Und hier kann die Achtsamkeitsmeditation oder die Smartphone-Abstinenz tatsächlich helfen, um auf diese Weise die eigene Konzentration zu schützen.

Aber dann gibt es da – zweitens – noch die Sphäre der klassischen Massenmedien und etablierten Medienmarken. Sie verkörpern eine Welt der prinzipiell bekannten Auswahlentscheidungen. Natürlich vermag der Einzelne nicht im Detail zu sagen, was in welcher Weise aus den unendlichen Informationsströmen für ihn ausgesucht wird, aber er kennt die Auswahlregeln zumindest prinzipiell, er könnte sie zumindest kennen. Wir wissen zum Beispiel, wofür sich Journalisten interessieren, was für sie eine Nachricht ist und was nicht, warum Skandale, Krisen und Kriege, Prominente und Rekorde in ihrer Welt eine solche Bedeutung besitzen.

Und wir wissen natürlich auch, dass einzelne Medien ihre eigenen Auswahlprogramme besitzen, ihre besondere redaktionelle Linie, die ebenso steuert, was dann tatsächlich den Sprung in das jeweilige Medium schafft. Denn natürlich wählt die Kronen Zeitung anders aus als die Neue Zürcher Zeitung und noch mal anders als der Falter oder die New York Times. Und jede einzelne Zeitung, jeder Radiosender, jedes Fernsehprogramm und jede Website macht dem eigenen Publikum täglich aufs Neue das Versprechen individuell bedeutsamer, sorgfältig recherchierter Information. Die entscheidende Strategie besteht in dieser zweiten Welt darin, die richtigen Scouts im Informationsuniversum zu entdecken, also jene Journalisten und Medien ausfindig zu machen, die einem empfehlen und nahebringen, was einem selbst bedeutsam erscheint. Es ist ein wenig so, als ob sich der Einzelne in dieser zweiten Welt der prinzipiell bekannten Auswahlentscheidungen unvermeidlich eine getönte Brille aufsetzen muss, sich aber doch für eine bestimmte Brille und die Art der Tönung entscheiden kann – und dies dann auch möglichst bewusst tun sollte. Mit anderen Worten: Man braucht hier gut begründetes Relevanzvertrauen.

Automatisierte Entscheidungen

Viel weniger transparent und deutlich undurchdringlicher erscheint hingegen die dritte Welt der unsichtbaren Auswahlentscheidungen, mit denen uns Suchmaschinen, News-Aggregatoren und soziale Netzwerke konfrontieren. Hier regieren Algorithmen, mathematische Entscheidungsprozeduren, die wir nicht kennen, intransparente Filter, die den Realitätsausschnitt des überhaupt Wahrnehmbaren programmieren. Googles personalisierter Algorithmus prägt diese weitgehend intransparente Welt, Edge Rank von Facebook, der algorithmisch gesteuerte Trenddienst von Twitter, der Empfehlungsalgorithmus von Amazon oder von Youtube, der einzelne Videos als sehenswert emporspült.

Um in dieser Welt der automatisierten Vorentscheidungen tatsächlich Souveränität zu gewinnen, benötigen die vielen Einzelnen nicht primär Achtsamkeitsübungen oder einen vertrauenswürdigen Scout, sondern zunächst und vor allem die politisch gewollte und juristisch durchgesetzte Aufklärung.

Hier gilt es zunächst überhaupt erst einmal herauszufinden, nach welchen Kriterien ausgewählt wird und wer sein Marktmonopol in welcher Weise nutzt, um Informationen zu puschen oder aber vergessen zu machen.

Hier, in dieser dritten Welt der weitgehend unsichtbaren Auswahlentscheidungen, ist der Einzelne auf Politik und Gesellschaft angewiesen, auf Instanzen also, die über ihn selbst hinausweisen, die für ihn Rechte erstreiten, Spielregeln der Informationsordnung definieren und durchset-zen. Aber auch diese weitgehend diffuse Welt der Netzgiganten ist nie das Ganze, denn alle drei Welten schieben sich ineinander und fordern uns parallel.

Brandheiße Nachrichten

Nur mein altes Tamagotchi wird vermutlich demnächst sein Leben aushauchen und, wie es in der Gebrauchsanweisung heißt, auf seinen „Heimatplaneten zurückkehren.“ Und sonst? Drei entgangene Anrufe auf meinem Smartphone, 17 neue Mails, eine SMS; brandheiße, gewiss alles entscheidende Nachrichten, die mich, kaum ist das Schreiben zu Ende, blitzschnell in eine permanent flirrende Gegenwart zurückholen, den Standby-Modus abwartender Aufgeregtheit. Vielleicht sollte ich all diese Botschaften jetzt einfach ungelesen löschen und zumindest in Gedanken für einen Moment um einen riesigen Redwood-Baum tanzen. Nur dieses eine Mal. (Bernhard Pörksen, 30. August, 2014)

 

Seite besuchen:

http://derstandard.at/2000004928450/DasTamagotchi-Gefuehl

Posted in IT-Technik / Mobiles Computing | Tagged as: ,

Windows Store: Nutzer kritisieren Microsofts Vorgehen gegen Fake-Apps

Windows Store

Microsoft hat innerhalb von rund drei Monaten 1.500 sogenannte Fake-Apps aus dem Windows Store entfernt. Das klingt erst einmal viel, aber weiterhin enthält der Store viele fragwürdige App-Titel. Nutzer kritisieren das halbherzige Vorgehen von Microsoft.

Sie nerven und stören: Fake-Apps. Vor allem im Windows Store und auch im Windows Phone Store ist Microsoft dagegen vorgegangen und hat einige solcher Fake-Apps entfernt. Dabei handelt es sich um Einträge, die etwa die Bezeichnungen bekannter Apps kopieren und die Nutzer so in die Irre führen. Beispiele hierfür sind VLC, Youtube, Firefox, iTunes oder Ähnliches. Die Fake-Apps kosten oftmals Geld – die eigentlichen Originale sind hingegen kostenlos zu bekommen.

Mitte Mai 2014 hatte Microsoft verkündet, gegen derartige Fake-Apps vorgehen zu wollen. In den vergangenen drei Monaten hat Microsoft nun nach eigener Aussage 1.500 solcher Apps aus dem Windows Store entfernt. Allerdings kritisieren Nutzer, dass weiterhin viele Einträge im Windows Store vorhanden sind, die Markennamen und Logos anderer Apps verwenden. Eine exemplarische Suche nach Youtube veranschaulicht das existierende Problem.

Käufer von Fake-Apps bekommen Geld zurück

Wer sich eine Fake-App gekauft hat, kann sich an den Microsoft-Support wenden und soll das Geld zurückerhalten. Für die Käufer einer Fake-App könnte es schwierig sein zu erkennen, ob sie zu den Betroffenen zählen. Microsoft hat keine Liste der 1.500 entfernten Apps veröffentlicht, die Betroffenen helfen könnte. Es ist nicht bekannt, ob Microsoft die Käufer der betreffenden Produkte direkt informiert.

Unter Microsofts aktuellem Blog-Posting zur Löschaktion bemängeln Nutzer ein halbherziges Vorgehen gegen Fake-Apps. Sie berichten, dass Microsoft vielfach nicht angemessen auf gemeldete Verstöße reagieren würde. Wenn Microsoft auf Fake-Apps hingewiesen werde, erhalten sie die Antwort, sich an den App-Entwickler zu wenden. Der Hüter des Windows Stores selbst wird erst einmal nicht aktiv.

Microsofts Dilemma

Microsofts Dilemma ist weiterhin offensichtlich. Einerseits möchte Microsoft, dass sowohl im Windows Store als auch im Windows Phone Store möglichst viele App-Titel aufgelistet sind. Auf der anderen Seite sorgen Fake-Apps dafür, dass der Store unnötig unübersichtlich ist und eine Vielfalt vorgaukelt, die nicht gegeben ist. Das könnte das bisher zögerlich erscheinende Vorgehen von Microsoft erklären. Der Hersteller will die Menge der Einträge im Windows Store offenbar nicht zu sehr verringern.

Ein Kommentator fasst das Problem zusammen: Er unterstellt Microsoft, dass das Unternehmen bis Mai 2014 mit Freude und Begeisterung solche Fake-Apps durchgewunken habe. Falls das nicht stimme, sei es ein Indiz für eine bisherige fahrlässige Prüfung der App-Einreichungen.

Die nächsten Monate werden zeigen, ob Microsoft nun entschiedener gegen Fake-Apps im Windows Store vorgeht. Es wäre zu wünschen, denn unterm Strich werden es die Kunden des Stores zu schätzen wissen, wenn Suchergebnisse die passenden Treffer liefern. Derzeit ist es bei populären Apps noch immer so, dass bei einer Suche danach stattdessen Produkte mit zweifelhaftem Nutzen erscheinen.

 

externer Link zum Artikel:

http://www.golem.de/news

Posted in Unternehmen | Tagged as: ,

Twitter und Facebook – Rekordzahlen beim deutschen WM-Sieg

Deutschland ist Weltmeister – und Twitter die Bühne, auf der gefeiert wird. 32 Millionen Posts wurden rund um das Finale gegen Argentinien abgesetzt. Darunter jede Menge Selfies von Spielern und Glückwünsche von prominenten Gratulanten. Auch Facebook verzeichnete Höchstwerte.

Wir sind Twitter. Der Kurznachrichtendienst meldete mit 618.725 Tweets pro Minute nach Schlusspfiff den höchsten Wert seiner Geschichte. Facebook verzeichnete mit 280 Millionen Interaktionen während des Spiels am Sonntagabend in Rio de Janeiro die höchsten Nutzungszahlen während eines Einzelsportereignisses seit Bestehen der Plattform.

Eine Millionen Likes für Sieger-Selfie

Twitter dagegen verpasste die höchste Zahl an Tweets während des gesamten Spiels: die abgesetzten 32,1 Millionen Nachrichten konnten die 35,6 Millionen Tweets bei der 7:1-Gala gegen Brasilien nicht toppen. In beiden Netzwerken waren Matchwinner Mario Götze und Argentiniens Superstar Lionel Messi die meistgenannten Spieler. Die WM in Brasilien war die Twitter-WM. Niemals zuvor zwitscherten Spieler und Fans so eifrig, wie während des Fußballfests in Brasilien.

Bereits kurz nach dem großen Triumph erfuhren die Fans dank des sozialen Netzwerks, wie die WM-Helden feierten. Lukas Podolski schickte bereits erste Tweeds direkt von der Feier auf dem grünen Rasen. Zunächst gab’s einen Schmatzer von Kumpel Bastian Schweinsteiger, dann nahm Poldi die Kanzlerin in die Mangel – das Kabinen-Selfie mit Kanzlerin Angela Merkel. Nationalspieler Lukas Podolski schickte noch vom Spielfeld ein Foto mit Teamkollege Bastian Schweinsteiger ins Netz. Das Gewinner-Selfie bekam mehr als eine Million „Gefällt mir“-Klicks auf Facebook. Ein Schnappschuss von Podolski mit Kanzlerin Angela Merkel schaffte ebenfalls mehr als eine Million „Likes“. Abwehr-Riese Per Mertesacker legte nach und postete ein Gruppenbild, diesmal auch mit Bundespräsident Joachim Gauck und Weltmeister-Coach Jogi Löw. „Weltmeister“.

Rihanna: „Ich habe ein Selfie mit dem Pokal gemacht“

Zahlreiche Promis stimmten in den Siegestaumel ein. Popstar Rihanna jubelte, es sei der beste Tag ihres Lebens. Sie schickte Fotos aus dem Stadion, mit den deutschen Nationalspielern – und dem WM-Pokal in der Hand. Rihanna schrieb: „Ich habe den Pokal angefasst, ich habe den Pokal gehalten, ich habe den Pokal geküsst, ich habe ein Selfie mit dem Pokal gemacht!!!“

Ein anderes Bild zeigte den Popstar zusammen mit Bastian Schweinsteiger und Lukas Podolski, die Rihanna je ein Küsschen auf die Wange drücken. Basketball-Star Dirk Nowitzki stimmte ebenfalls in den Jubel ein. „Weltmeister!!!!! Freu mich wahnsinnig fuer die Jungs! Super Mannschaftsleistung ueber das ganze Turnier“, schrieb er. 

Auch die ARD stellte einen neuen Allzeitrekord auf. Der 1:0-Erfolg nach Verlängerung der deutschen Fußball-Nationalmannschaft im WM-Finale gegen Argentinien hat mit 34,65 Millionen Zuschauern (ARD) für einen deutschen TV-Rekord gesorgt. Die alte Bestmarke stand bei 32,57 Millionen Fans (ZDF) vom historischen 7:1 am 8. Juli im Halbfinale gegen Gastgeber Brasilien.

 

Hier der Link dazu:

www.focus.de/

Posted in Social Media | Tagged as: ,

Es wird immer schwieriger, bei den Suchmaschinen mit den Großen mitzuhalten

Jede Netzseite braucht Besucher, je mehr, desto besser. Besonders Firmen, die Leistungen oder Waren offerieren, sind Seitenbesucher und damit potentielle Käufer existentiell. Dabei ist es wie im echten Leben. Ein Laden in einer Lage, wo ziemlich wenig Leute unterwegs sind, wird einfach nur gering wahrgenommen und hat entsprechend geringe Kundschaft. Identisch verhält es sich mit einem Web-Shop, der bei Google bei entsprechenden Suchwörtern nicht auf der 1. Ergebnisseite auftaucht und dadurch genauso schwach bis gar nicht wahrgenommen wird. Das erste, was einem dazu einfällt, ist, eine Optimierung für Suchmaschinen entweder selbst in Angriff zu nehmen oder sie bei einer Agentur in Auftrag geben. Dies ist jedoch in jetzigen Zeiten mit einem erheblichen Aufwand beziehungsweise erheblichen Kostenaufwand verbunden, zumal sich die Auswirkungen einer hochseriösen Suchmaschinenoptimierung erst Monate nach Anfang durch bessere Serps wahrnehmbar machen. Da gibt es aber noch ein weiteres Problem. Die bekannten Player im Online-Geschäftsverkehr wie amazon, ebay, zalando, otto, und etliche mehr investieren große Summen in SEO- und Internetmarketingmaßnahmen, wobei kleine Shops schlicht nicht mithalten können, einfach auf Grund der finanziellen Potenz. Wenn man bei der Suchmaschine Google Suchwörter aus Branchen wie KFZ, Häuser und Grundstücke, Reisen, Urlaub oder auch Unterhaltungselektronik eingibt, bekommt man auf der ersten Suchergebnisseite nur große bis sehr große Händler, kleinere und möglicherweise bessere Webshops haben an diesem Punkt keine Chance. Was kann man tun? Meiner Ansicht nach haben kleinere Shops wesentlich bessere Möglichkeiten, wenn sie sich gewissermaßen spezialisieren. Also nicht die gesamte Palette einer Branche bereitstellen, sondern nur einen Bereich an Gütern in ihr Warenangebot nehmen. Bspw. bei KFZ könnte das dann nur Teile aus dem Bereich der Elektrik oder Beleuchtung sein, entsprechend sollte man sich in seiner Branche überlegen: Wo bin ich gut?  In welchem Bereich habe ich sehr gute Einkaufspreise und kann mich von der Masse auch mit Beratung absetzen? Das könnte ein erfolgversprechender Weg sein, doch dazu muss man dann auch die passenden Suchworte finden, die wohl weniger eingetippt werden, dafür aber auch weniger umkämpft sind. Gerade die kleineren Anbieter können sich aber auf die Google-Suche ausschließlich schon lange nicht mehr verlassen. Es müssen andere Vertriebskanäle erschlossen werden, um Besucher und Käufer auf die Website zu bewegen. Dazu mehr in einem der folgenden Reports.

Posted in SEO | Tagged as: ,

Intel meldet Gewinnsteigerung um 40 Prozent im zweiten Quartal

Intel hat seinen Nettogewinn im zweiten Quartal um 40 Prozent auf 2,8 Milliarden Dollar oder 0,55 Dollar je Aktie gesteigert. Der Umsatz legte um 8 Prozent auf 13,8 Milliarden Dollar zu. Beide Kategorien übertreffen die Erwartungen von Analysten, die einen Überschuss von 0,52 Dollar je Aktie bei Einnahmen von 13,68 Milliarden Dollar vorausgesagt hatten.

 

Als Folge legte der Kurs der Intel-Aktie im nachbörslichen Handel um 4,48 Prozent oder 1,42 Dollar auf 33,13 Dollar zu. Damit liegt er deutlich über dem 52-Wochen-Hoch von 31,80 Dollar.

Die PC Client Group steuerte zwischen April und Juni 8,7 Milliarden Dollar zum Gesamtumsatz bei, was einem Plus von 6 Prozent entspricht. Die Verkaufszahlen stiegen Intel zufolge um 9 Prozent, während der Durchschnittspreis im Jahresvergleich um 4 Prozent zurückging. Der operative Gewinn verbesserte sich sogar um 41 Prozent auf 3,7 Milliarden Dollar.

Ein ähnlich gutes Ergebnis erzielte die Data Center Group. Ihre Einnahmen erhöhten sich um 19 Prozent auf 3,51 Milliarden Dollar, während ihr operativer Gewinn um 40 Prozent auf 1,82 Milliarden Dollar zulegte. Auch der Geschäftsbereich Internet der Dinge erzielte in beiden Kategorien Zuwächse und schloss das Quartal mit einem Umsatz von 539 Millionen Dollar und einem operativen Profit von 155 Millionen Dollar ab.

Der Verlust der Mobile and Communications Group erhöhte sich jedoch um 48 Prozent auf 1,12 Milliarden Dollar. Dem stehen Einnahmen aus dem Verkauf von Smartphone- und Tablet-Prozessoren von lediglich 51 Millionen Dollar gegenüber. Im Vorjahreszeitraum lag der Umsatz noch bei 292 Millionen Dollar.

Intel-CEO Brian Krzanich ist trotzdem davon überzeugt, dass sein Unternehmen das selbst gesteckte Ziel von 40 Millionen verkauften Tablet-Prozessoren in diesem Jahr erreichen wird. Die Mobilsparte werde vom Start der neuen Atom-Generation Baytrail und dem zunehmenden Interesse an Geräten mit Googles Chrome OS profitieren.

Bei einer Telefonkonferenz mit Analysten wies Krzanich darauf hin, dass das PC-Geschäft vor allem in Entwicklungsländern weiterhin eine Herausforderung sei. Es gebe aber erste Anzeichen einer Erholung des Markts im Consumer-Segment. Der Erfolg im Enterprise-Markt, der unter anderem auf dem Support-Ende von Windows XP beruhe, werde mindestens bis zum Jahresende anhalten.

Im laufenden dritten Quartal rechnet Intel mit Einnahmen zwischen 13,9 und 14,9 Milliarden Dollar und einer Bruttomarge von 66 Prozent. Im Geschäftsjahr 2014 will es seinen Umsatz um 5 Prozent steigern und eine Marge von 63 Prozent erreichen. Im dritten Quartal 2013 betrug der Umsatz 13,5 Milliarden Dollar.

[mit Material von Larry Dignan, ZDNet.com]

 

 

Hier der Link dazu:

www.zdnet.de/88198678/intel-meldet-gewinnsteigerung-um-40-prozent-im-zweiten-quartal

Posted in Unternehmen | Tagged as: ,

Massenüberwachung – Drittstaaten helfen NSA, Internetverkehr abzusaugen

Die NSA saugt mit Hilfe von Drittpartnern an Internetknoten Kommunikationsdaten ab: Das belegen neue Dokumente aus dem Snowden-Archiv, die vom dänischen Dagbladet gemeinsam mit der Snowden-Vertrauten Laura Poitras publiziert wurden. Bislang war eine solche Kooperation nur zwischen britischem GCHQ und NSA bekannt, laut den Unterlagen sollen aber Geheimdienste einer Vielzahl von Ländern aktiv Daten an den US-Militärgeheimdienst weiterleiten.

Knotenpunkte im Visier

Das Prinzip: Partnerländer saugen an bestimmten Internetknotenpunkten alle Daten ab, leiten diese an ein „Datenzentrum“ weiter, wo sie von der NSA aufgenommen und in die USA geschickt werden. So funktioniert auch die Weiterleitung von Daten des GCHQ, der transatlantische Knotenpunkte absaugt. Als britischer Dienst ist der GCHQ aber Mitglied der sogenannten „Five Eyes“, einer engen nachrichtendienstlichen Partnerschaft zwischen den englischsprachigen Ländern Großbritannien, Kanada, Australien, Neuseeland und NSA.

RAMPART-A

Dass weitaus mehr Staaten willfährig ihren Internetverkehr absaugen und an die NSA weiterleiten, ist durchaus überraschend. In den jetzt veröffentlichten Dokumenten ist die Rede von „mehreren Third Party Countries“, die an der Massenüberwachung im RAMPART-A-Programm teilnehmen.

Spekulationen zu österreichischer Rolle

Auch Österreich gilt als „Third Party“, schon im Herbst 2013 war über mögliche Infiltration des Internetknotenpunkts VIX, der von der Uni Wien betrieben wird, spekuliert worden. Gesicherte Beweise gibt es jedoch nicht, da die Partnerstaaten einer extrem hohen Geheimhaltung unterliegen. So könnte es sein, dass nicht einmal Snowden-Dokumente Aufklärung darüber liefern, weil Snowden selbst keinen Zugang zu diesen Unterlagen hatte.

Dänemark vermutlich Partner

Laura Poitras und die Journalisten des dänischen Dagbladet können daher nur „stark vermuten“, dass Dänemark an RAMPART-A teilgenommen hat. Durch seine geografische Lage wäre Dänemark jedoch prädestiniert: So fließen viele Daten aus Deutschland über Dänemark gen Norden, wo sich etwa Datenzentren von Google und Facebook befinden. In die andere Richtung quert Internetverkehr aus Norwegen, Schweden und Finnland dänisches Gebiet, sogar russische Daten könnten abgefangen werden.

Special Source Operations

Zuständig für die Kooperationen ist innerhalb der NSA das Special Source Operations-Team (SSO), dessen Logo einen Adler zeigt, der Fiberkabel umklammert. Das SSO verfügt über ein großes Budget: 91 Millionen Dollar war den USA laut geheimen Black Budget-Unterlagen das Datenabsaugen wert, 76,55 Millionen davon sollen in RAMPART-A geflossen sein. Das Ergebnis: Über drei Terabit an Daten pro Sekunde, veranschaulicht gemacht: 362 Millionen CD-Roms pro Tag.

Europäischer Basar

In Dänemark haben die Enthüllungen, die auf information.dk in englischer Sprache zugänglich sind, heftige Debatten über die Legitimität der Kooperation ausgelöst. Die NSA nutzt hier allerdings fehlende europäische Integration: Schon Snowden hatte auf das Prinzip eines „europäischen Basars“ hingewiesen, auf dem Daten von Bürgern unterschiedlicher Nationen getauscht werden.

So ist Deutschland etwa das Ausspionieren von Deutschen verboten, Dänemark das Ausspionieren von Dänen. Daher benutzt die NSA deutsche Daten über Dänen und dänische Daten über Deutsche und umgeht so etwaige No-Spy-Abkommen, die mit den Partnerstaaten getroffen wurden. Die NSA wollte zu den Berichten keinen Kommentar abgeben.

 

zum Artikel:

derstandard.at/2000002152172/Drittstaaten-helfen-NSA-Internetverkehr-abzusaugen

Posted in Internet Business | Tagged as: ,

Durchsetzung des Leistungsschutzrechts: VG Media reicht Klage gegen Google ein

Die Verwertungsgesellschaft VG Media, an der zwölf Verlage beteiligt sind, will Google auf zivilrechtlichem Weg zwingen, für Inhalte von Presseverlagen im Internet zu zahlen. In erster Instanz seien „Anträge auf Zahlung einer angemessenen Vergütung wegen der Verwertung des Presseleistungsschutzrechts durch Google“ eingereicht worden, teilte die VG Media am Mittwoch in Berlin mit. Von Google gab es bis Mittwochnachmittag keine Stellungnahme.

Für die Klage soll zunächst die Schiedsstelle für Urheberrechts-Angelegenheiten beim Deutschen Patent- und Markenamt zuständig sein, die dem Landgericht vorgelagert ist. „Nachdem Vertreter von Google auch öffentlich erklärt hatten, für Verwertungen des Leistungsschutzrechts nicht zahlen zu wollen und Google Verhandlungsangebote der VG Media nicht annahm, war das zivilrechtliche Vorgehen notwendig geworden“, heißt es zur Begründung.

Ältere Klagen der VG Media gegen Kabel-TV-Betreiber waren zuletzt stets beim Landgericht Leipzig gelandet, das in der Branche als urheberrechtsfreundlich gilt.

Mehrere Online-Portale machen nicht mit

Zu den Gesellschaftern der VG Media gehören unter anderem Axel Springer („Bild“, Welt“) und der Münchner Burda-Verlag („Focus“). Das Leistungsschutzrecht für Presseverleger ermöglicht Verlagen, für die Veröffentlichung von Zeitungsartikeln im Web eine Lizenzgebühr zu erheben. Suchmaschinen dürfen jedoch „einzelne Wörter und kleinste Textausschnitte“ lizenzfrei nutzen. Google lehnt es ab, für kleine Textausschnitte, sogenannte Snippets, zu bezahlen.

Neben Springer und Burda sind auch die Verlage Funke („WAZ“, „Hamburger Abendblatt“), Madsack („Hannoversche Allgemeine“, „Leipziger Volkszeitung“), M. DuMont Schauberg („Kölner Stadtanzeiger“, „Express“) und Aschendorff („Westfälische Nachrichten“) an der VG Media beteiligt. Mit dabei sind außerdem der Münchener Zeitungs-Verlag („Münchner Merkur“), die Presse-Druck und Verlags-GmbH („Augsburger Allgemeine“), die Rheinisch-Bergische Verlagsgesellschaft („Rheinische Post“), der sh:z Schleswig-Holsteinische Zeitungsverlag, der Evangelische Presseverband Norddeutschland und die ZGO Zeitungsgruppe Ostfriesland.

Mehrere wichtige Online-Portale beteiligen sich nicht an der Leistungsschutzrechts-Allianz. Dazu gehören SPIEGEL ONLINE, „Handelsblatt.com“, „FAZ.net“, Stern.de und „Sueddeutsche.de“. Auch „Focus Online“ und die deutsche Ausgabe der „Huffington Post“ lassen sich derzeit nicht durch die VG Media vertreten.

 

 

Siehe hier:

 

www.spiegel.de/

Posted in Google | Tagged as: ,

Recht auf Vergessen bei Google: Zehntausende Löschanträge

Recht auf Vergessen bei Google

Die Möglichkeit, Verweise bei der Suchmaschine entfernen zu lassen, wird offenbar rege genutzt. Google informiert, dass über 40.000 Anträge gestellt wurden.


Am ersten Tag hatte es 12.000 Anfragen gegeben. Jetzt wird klar, dass das Interesse auch danach hoch geblieben ist. Das wirft die Frage auf, wie hoch der Aufwand von Google für die Bearbeitung am Ende sein wird und wie lange die Prüfung dauern könnte. Google-Chef Larry Page hatte bereits gewarnt, die EuGH-Entscheidung könne jungen Internet-Startups schaden, die nicht über die Ressourcen seines Konzerns verfügten.

 

Die Flut von Anträgen zur Löschung von Suchergebnissen bei Google ebbt nicht ab. Bis Montagabend gingen rund 41.000 Anträge ein, wie ein Google-Sprecher am Mittwoch mitteilte. Der Konzern hatte erst am Freitagmorgen in Europa ein Online-Formular für die Anträge freigeschaltet. Der Europäische Gerichtshof (EuGH) hatte vor gut zwei Wochen entschieden, dass Europas Bürger Google dazu verpflichten können, Links zu unangenehmen Dingen aus ihrer Vergangenheit aus dem Netz verschwinden zu lassen.

Google macht noch keine Angaben dazu, wie viele Links von den Anträgen betroffen sind und wie sich die Anfragen auf einzelne europäische Länder verteilen. Von den „einigen tausend“ Anträgen, die noch vor Bereitstellung des Web-Formulars eingingen, kamen laut Google 40 Prozent aus Deutschland.

Google soll die Verweise aus seiner Ergebnisliste entfernen, wenn dort enthaltene Informationen das Recht auf Privatsphäre und Datenschutz einer Person verletzten. Die Informationen können dabei auch weiterhin im Netz verfügbar bleiben.

Google will nur Links in seinen Diensten in den 28 EU-Ländern sowie Island, Norwegen, Lichtenstein und der Schweiz löschen – nicht aber etwa in der Domain google.com. Der Konzern rechnet damit, dass es strittige Fälle geben wird, die vor Gericht landen werden.

 

Homepage besuchen:

http://www.taz.de

Posted in SEO | Tagged as: ,