HERZLICH WILLKOMMEN IM WELTINFONETZ

Registrieren sie sich jetzt um die Foren

uneingeschränkt im Mitgliederstatus nutzen  zu können

Gäste können Links in den Foren und Themen nur zum lesen öffnen

Unser Forum steht Ihnen KOSTENLOS zur Verfügung

Ich wünsche Ihnen viel Spass und Erfolg beim surfen

BITTE BEACHTEN SIE UNSERE FORENREGELN ZUM IMPRESSUM

im 1. Forum

Ihr Weltbookadmin


PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS

THEMENÜBERSICHT :
KRITIKEN - KURIOSES - DIE ERDE LEBT UND BEBT - UMWELT und NATURSCHUTZ - STAMMTISCH - TREFF - Info Gesundheit - Forschung Universum - ENTHÜLLUNGEN - HAUS und GARTEN - HANDEL - WIRTSCHAFT & ARBEIT biete - suche - TIERFREUNDE - Info TIERSCHUTZ zu Luft - Land und Wasser - Witze von A bis Z - Comedy - Kabarett - Luft und Raumfahrt - AUSGRABUNGEN - FUNDSACHEN - FORSCHUNG - ZURÜCK IN DIE VERANGENHEIT - FORSCHUNG ERNÄHRUNG - PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS - JUSTIZ - JUSTIZIRRTÜMER - VERDACHTS- und HAFTUNGSFÄLLE -
Info KINDER UND JUGENDSCHUTZ - FORSCHUNG - TECHNIK - ENERGIE - KLIMA - KLIMAWANDEL - KLIMASCHUTZ - KLIMAKATASTROPHEN - ERD und WELTGESCHICHTE - MEINE FREUNDE - DEINE FREUNDE - Die schleichende Gefahr: ELF-Wellen - VERMISST - GESUCHT - FRAUENTREFF - Altrentner werden diskriminiert - ABZOCKE - TÄUSCHUNGEN - BETRUG AM VERBRAUCHER - ARMUT IN REICHEN LÄNDERN - Von Politik und Gesellschaft vergessen ? - KULTUR in DEUTSCHLAND und ihre GEGENSÄTZE - SPORTSTAMMTISCH - MEIN BUNDESLAND - MEINE STADT - DEUTSCHLAND - ÖSTERREICH - SCHWEIZ -
VERSTEIGERUNGEN - ZWANGSVERSTEIGERUNGEN -
Info: VERKÄUFE - KAUFGESUCHE - UFO's - BESUCH AUS FREMDEN WELTEN - REALITÄT oder TÄUSCHUNG - MIT WERBUNG ZUM ERFOLG - Info: IMMOBILIENMARKT Häuser - Wohnungen - Grundstücke - Anlageobjekte -
WELTBOOK-NETZWERKER-TREFF - WELTARMUT - ERNÄHRUNGSARMUT - ONLINE - SPIELE -
WOCHENENDGRUNDSTÜCKE - SCHREBERGÄRTEN -

AbonnentenAbonnenten: 1
LesezeichenLesezeichen: 0
Zugriffe: 17350

Internet über den Wolken - Wie funktioniert WLAN im Flugzeug ?

Beitragvon Gudrun Graf » 12. Jun 2017 09:46

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/Wie-funktion ... 82269.html
Internet über den Wolken - Wie funktioniert WLAN im Flugzeug ?

Auf vielen Flügen kann man jetzt einen Internetzugang kaufen. Das ist praktisch, aber wie funktioniert WLAN über den Wolken eigentlich technisch?

Teilen

Seite versenden
Seite drucken

Über den Wolken die Facebook-Timeline checken, E-Mails schreiben oder einfach nur im Internet surfen - das geht in immer mehr Flugzeugen. Die Airlines bieten dafür Surfpakete. Sie unterscheiden sich etwa nach Nutzungsdauer oder Geschwindigkeit der Verbindung. Entsprechend variieren die Kosten. Aber wie kommt das Internet-Signal überhaupt in die Kabine und wieder heraus?

In der Regel werden dafür geostationäre Satelliten genutzt, erklärt Stefan Barck von Lufthansa Technik. Die Satelliten tauschen Signale mit diversen Bodenstationen auf der Erde aus. Am Rumpf des Flugzeugs befindet sich eine Antenne, die sich mit dem jeweils nächstgelegenen Satelliten verbindet. Über diese Antenne kommen die Signale an Bord. Zunächst kommen sie auf einen Server, der sie an kabellose Zugangspunkte (Wireless Access Points) weiterleitet. Die funktionieren ähnlich wie WLAN-Router im Wohnzimmer und verbinden die Tablets, Smartphones oder Laptops der Fluggäste letztlich mit dem Internet. Auch Air Berlin nutzt Satellitentechnik für jene Flugzeuge, die mit Internetzugang ausgestattet sind, wie ein Sprecher erklärt.
Wolken stören
Mehr zum Thema

Hotspot 30.05.17 Gratis surfen europaweit EU finanziert Tausende Hotspots
Warentest mit klarem Sieger: Wer hat das beste Mobilfunknetz? 24.05.17 Warentest mit klarem Sieger Wer hat das beste Mobilfunknetz?

Wann können Passagiere das Internet nutzen? Das kommt auf die verbaute Technik und deren Zulassung durch Luftfahrtbehörden an. Mit manchen Systemen können Passagiere schon während Start und Landung über das WLAN an Bord surfen, weil die Funkwellen auch in diesen kritischen Flugphasen die Bordelektronik nicht stören. Andere Systeme lassen sich erst ab einer Flughöhe von 10.000 Fuß (rund 3000 Meter) nutzen.

Die stabilste Verbindung zwischen Flugzeug und Satelliten werde bei wolkenfreiem Himmel oder über der Wolkendecke erreicht, sagt Barck. "Dann gibt es keine Störungselemente wie Wasserpartikel, die die Signalverbindung beeinträchtigen."

Quelle: n-tv.de , kwe/dpa
Benutzeravatar
Gudrun Graf
Forum Admin
 
Beiträge: 543
Registriert: 10.2014
Geschlecht:

Schutz vor "Athena" - Windows XP erhält noch ein Update

Beitragvon Weltbookadmin47 » 16. Jun 2017 11:23

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/Windows-XP-e ... 90275.html
Schutz vor "Athena" - Windows XP erhält noch ein Update

Microsoft veröffentlicht ein Update, mit dem es seine Betriebssysteme vor staatlichen Hackern schützen möchte. Überraschend steht der Patch auch für Windows XP zur Verfügung. Microsoft erklärt, warum.

Teilen

Seite versenden
Seite drucken


Microsoft hat ein außerplanmäßiges Windows-Update veröffentlicht, das alle Nutzer sofort aufspielen sollten. Laut Blogeintrag soll es Schwachstellen im Betriebssystem beseitigen, die das Risiko erhöhten, von staatlichen Akteuren und "Nachahmer-Organisationen" gehackt zu werden. Microsoft reagiert damit offenbar auf Wikileaks-Enthüllungen zum CIA-Spionage-Programm "Athena". Das Tool soll in der Lage sein, jede Windows-Version zu knacken und dem US-Geheimdienst ermöglichen, übernommene Computer auszuspionieren und auf dem befallenen System weitere Software zu installieren oder Daten zu löschen.

Mit dem Hinweis auf Parallelen zum Angriff des Erpresser-Trojaners "WannaCry" schreibt Microsoft, auch diesmal stehe das Sicherheits-Update für alle Windows-Versionen zur Verfügung. Dazu gehören Vista und XP. Die Nutzer dieser veralteten Betriebssysteme müssen allerdings selbst aktiv werden und den Patch von einer Support-Seite herunterladen.

Um herauszufinden, welche Version genau installiert ist, drückt man zunächst die Windows-Taste und die R-Taste gleichzeitig. Im sich öffnenden Fenster tippt man dann "winver" ein und drückt die Eingabetaste. Wer Windows 8.1 oder Windows 10 nutzt und automatische Updates aktiviert hat, ist ohne weitere Aktion auf der sicheren Seite. Ansonsten müssen Nutzer in den Einstellungen nach Aktualisierungen suchen. Weitere Informationen gibt hier.
Es bleibt bei der Ausnahme
Mehr zum Thema

Sie liefern selbst die Infos: Viele Facebook-Nutzer Spear-Phishing-Opfer 02.06.17 Sie liefern selbst die Infos Viele Facebook-Nutzer Spear-Phishing-Opfer
Gefährliche Rechnungen: Polizei warnt vor Erpresser-Trojaner "Jaff" 31.05.17 Gefährliche Rechnungen Polizei warnt vor Erpresser-Trojaner "Jaff"
Malware klickt Werbung an: "Judy" befällt Millionen Smartphones 30.05.17 Malware klickt Werbung an "Judy" befällt Millionen Smartphones

Dass Microsoft in den vergangenen vier Monaten bereits zwei Mal Updates für Windows XP und Vista veröffentlicht hat, ändert nichts daran, dass es für diese Versionen des Betriebssystems grundsätzlich keinen Support mehr gibt, also eigentlich auch keine Sicherheits-Updates. Man habe sich lediglich angesichts der aktuellen Bedrohungslage zu dem Schritt entschlossen, so die Erklärung.

Obwohl das über 15 Jahre alte Windows XP seit drei Jahren offiziell keinen Support mehr erhält, läuft das System laut Netmarketshare immer noch weltweit auf fast 6 Prozent aller Desktop-Computer. Infektionen dieser Systeme können auch modernere Rechner gefährden, wenn befallene XP-Computer zur Verbreitung von Malware genutzt werden.

Quelle: n-tv.de , kwe
Zur Startseite 1 PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Nicht immer muss man zahlen - Filesharing-Abmahnung: Was tun ?

Beitragvon Weltbookadmin47 » 16. Jun 2017 20:45

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/ratgeber/Filesharing ... 81043.html
Freitag, 16. Juni 2017
Nicht immer muss man zahlen - Filesharing-Abmahnung: Was tun ?

Von Isabell Noe

Manchmal folgt aufs Happy End im Film noch ein dickes Ende in der Realität: die Abmahnung wegen illegalen Filesharings. Die Forderungen der Anwälte sind hoch, aber manchmal unberechtigt. Wie kommt man aus der Nummer raus?

Teilen

Seite versenden
Seite drucken

Bridget Jones' Baby, X-Men Apocalypse, Tschick – viel haben diese Filme nicht gemeinsam. Was sie eint: die gleiche Abmahn-Kanzlei. Die Rechteinhaber lassen sich von Waldorf-Frommer vertreten. Tausendfach verschicken die Rechtsanwälte derzeit Standardschreiben, in denen sie die Empfänger wegen unerlaubten Filesharings zur Kasse bitten. Außerdem sollen sie eine Unterlassungserklärung abgeben.

Und Waldorf-Frommer sind beileibe nicht die Einzigen, von denen Tauschbörsen-Nutzern Ungemach droht. Schulenberg & Schenk, Fareds, Daniel Sebastian oder rka – Dutzende Kanzleien werden im Auftrag der Film-, Porno-, Musik- und Spieleindustrie aktiv und fordern meist hohe dreistellige Summen von den Abgemahnten. Doch längst nicht immer müssen diese zahlen.
Wie kommt es überhaupt zur Abmahnung?

Die Nutzung von Tauschbörsen wie EDonkey, BitTorrent oder Morpheus ist nicht verboten. Und es ist auch noch nicht einmal illegal, dort urheberrechtlich geschütztes Material herunterzuladen. Kriminell wird es erst dann, wenn man die Inhalte anderen Nutzern anbietet. Und das passiert automatisch, wenn sich der Rechner mit dem Filesharing-Server verbindet.

Das Treiben auf den Tauschbörsen bleibt den Rechteinhabern nicht verborgen. Antipiracy-Software protokolliert, von welchen IP-Adressen bestimmte geschützte Werke bereitgestellt werden. Über die IP-Adresse lässt sich der Anschlussinhaber ermitteln. Per Gerichtsbeschluss werden die Provider dazu aufgefordert, die entsprechenden Daten herauszugeben. Solange das Verfahren läuft, dürfen die Betreiber die Verbindungsdaten nicht löschen. Ansonsten passiert das nach einer Woche. Sobald die Kanzlei die Adresse des Anschlussinhabers hat, bekommt der eine Abmahnung.
Was kostet die Abmahnung?
Eltern müssen ihre Kinder über die Folgen von illegaler Tauschbörsennutzung aufklären. Sie müssen den Nachwuchs aber nicht überwachen.
Eltern müssen ihre Kinder über die Folgen von illegaler Tauschbörsennutzung aufklären. Sie müssen den Nachwuchs aber nicht überwachen.
(Foto: imago/Westend61)

915 Euro für Bridget Jones oder X-Men, 1000 Euro für Bravo Hits Vol. 95 oder 3000 Euro für das Computerspiel Saints Row IV – die Summen, die in den Abmahnungen gefordert werden, sind enorm hoch. Sie setzen sich aus zwei Komponenten zusammen: Rechtsanwaltsgebühr und Schadensersatz.

Die Rechtsanwaltsgebühr hängt vom Streitwert ab. Aber wie ist der festzusetzen? Früher konnten Anwälte diese Frage recht kreativ beantworten, doch seit 2013 gilt eine Deckelung per Gesetz. Der Streitwert darf beim Filesharing nur noch mit bis zu 1000 Euro angesetzt werden, zumindest dann, wenn der Anschlussinhaber zu ersten Mal abgemahnt wird. Die Anwaltsgebühr liegt dann bei knapp 150 Euro. Will die Kanzlei einen höheren Gegenstandswert durchsetzen, braucht sie triftige Gründe. Bei Massenabmahnungen dürften die aber schwer zu finden sein. Gegebenenfalls kommen aber noch 200 Euro für die gerichtliche IP-Abfrage beim Provider dazu.

Der teuerste Faktor bei der Abmahnung ist der Schadensersatz, der sogenannte Lizenzschaden. Für dessen Berechnung gibt es keine festen Regeln, sondern nur einige Gerichtsurteile, und die fallen sehr unterschiedlich aus. So kann der Schadensersatz für einen Film je nach Urteil zwischen 100 und 1000 Euro kosten, ein einzelner Musiktitel zwischen 10 und 300 Euro und Software sogar bis zu 5000 Euro. Entsprechend willkürlich fallen die pauschalen Forderungen der Abmahnkanzleien aus. Die gute Nachricht für die Abgemahnten: Die Forderung ist nicht in Stein gemeißelt. Mit anwaltlicher Unterstützung lässt sich der Preis meist noch drücken.
Was hat es mit der Unterlassungserklärung auf sich?

Dem Abmahnschreiben liegt eine strafbewehrte Unterlassungserklärung bei, die unterschrieben zurückgesendet werden soll. Darin erkennt der Beschuldigte die Forderungen der Rechteinhaber an. Außerdem verpflichtet er sich, im Fall weiterer Rechtsverstöße eine hohe Vertragsstrafe zu zahlen.

Das Problem mit der Unterlassungserklärung: Wer sie unterschreibt, tritt seine Rechte weitreichend ab und gesteht seine Schuld ein. Man muss dann auf jeden Fall den geforderten Betrag zahlen, auch mit Anwalt lässt sich nichts mehr richten. Die Lösung ist eine modifizierte Unterlassungserklärung, bei der die Ansprüche der Abmahner deutlich beschränkt werden. Im Netz gibt es diverse Vorlagen, doch nicht alle sind wasserdicht. Das Problem: Ist die modifizierte Unterlassungserklärung fehlerhaft formuliert, muss der Abmahner sie nicht akzeptieren. Er kann dann vor Gericht eine einstweilige Verfügung beantragen und für den Abgemahnten wird die Sache noch teurer. Wer wenig Ahnung von Jura hat, übergibt die Angelegenheit folglich besser einem Anwalt.
Was kann der Anwalt tun?

Eine kurze Google-Recherche reicht, um massenhaft Kanzleien zu finden, die Abgemahnten ihre Dienste anbieten. Meist prüfen sie in einer kurzen und kostenlosen Erstberatung, ob die Abgemahnten tatsächlich als Störer haftbar gemacht werden können. Das ist nämlich längst nicht immer der Fall. Nur wenn man die entsprechende Datei tatsächlich selbst heruntergeladen hat, ist die Sache sicher. Zahlen muss man dann auf jeden Fall - die Frage ist nur, wie viel. Meist gelingt es den Anwälten, einen Vergleich auszuhandeln und den Schadenersatz deutlich zu senken.

Zusammen mit den Kosten für den eigenen Anwalt ist man dann am Ende zwar auch meist ein paar 100 Euro los – aber eben nicht so viel, wie wenn man direkt an die Abmahnkanzlei gezahlt hätte. Im besten Fall haftet der Anschlussinhaber aber gar nicht. Dann bewirkt der Anwalt, dass das Verfahren eingestellt und nicht weiter verfolgt wird.
Wann ist der Anschlussinhaber aus dem Schneider?

Der Anschlussinhaber haftet nur, wenn er für den Upload selbst verantwortlich ist. Wenn nur er den Wlan-Schlüssel kennt, ist die Lage recht eindeutig. Bei Familien und Wohngemeinschaften kommen aber in aller Regel mehrere Täter infrage. Grundsätzlich gilt hier: Man muss nur Namen nennen, wenn man weiß, wer für den Download verantwortlich ist. Ansonsten reicht es, darzulegen, dass mehrere Personen den Anschluss nutzen. Das können Familienmitglieder und Mitbewohner sein, aber auch Freunde und Besucher, die Zugang zum Wlan haben.
Mehr zum Thema

Pirate Bay 14.06.17 Schluss mit lustig? EuGH stärkt Gegner von Online-Tauschbörsen
EU-Urteil zum Urheberrecht: Kommt jetzt die Abmahnung für Streaming? 27.04.17 EU-Urteil zum Urheberrecht Kommt jetzt die Abmahnung für Streaming?
IP-Adresse 16.05.17 Gegen Hackerangriffe BGH: IP-Adressen dürfen gespeichert werden
Öffentliches WLAN: Störerhaftung wird wohl abgeschafft 05.04.17 Öffentliches WLAN Störerhaftung wird wohl abgeschafft

Der Anschlussinhaber muss nicht überwachen, was die Mit-Nutzer im Netz treiben. Er muss sie aber gegebenenfalls darüber belehren, dass illegales Filesharing tabu ist. Das gilt für Mitbewohner, besonders aber für minderjährige Kinder. Es ist sinnvoll, das Ganze in einem schriftlichen Vertrag festzuhalten. Die Kanzlei Wilde Beuger Solmecke hat dazu ein kostenfreies Muster bereitgestellt. Zieht der Nachwuchs trotz der Belehrung illegal Inhalte aus Tauschbörsen, können Eltern für das Verhalten nicht haftbar gemacht werden. Eine Ausnahme: Es gab schon vorher konkrete Anhaltspunkte für das verbotene Treiben. Dann müssen die Erziehungsberechtigten eingreifen und das Surfverhalten kontrollieren oder gleich den Zugang sperren.

Volljährige Kinder oder Ehepartner sind grundsätzlich selbst dafür verantwortlich, was sie im Netz machen. Räumen sie ihr Fehlverhalten ein, muss der Anschlussinhaber sie ans Messer liefern. Das hat der Bundesgerichtshof erst kürzlich klargestellt (Az.: I ZR 19/6). Er muss aber keine eigenen Nachforschungen anstellen und nicht den Familienmitgliedern hinterherspionieren.

Quelle: n-tv.de
Zur Startseite 1 - PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Alternativen zu Microsoft - Gute Office-Software gibt's auch gratis

Beitragvon Weltbookadmin47 » 19. Jun 2017 14:12

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/Gute-Office- ... 94168.html
Alternativen zu Microsoft - Gute Office-Software gibt's auch gratis

Viele Nutzer arbeiten seit Jahren mit Microsofts Office-Programmen und haben sich daran gewöhnt. Deshalb scheuen sie oft den Umzug zu einer kostenlosen Alternative, aber ein Umstieg ist gar nicht so schwer.

Teilen

Seite versenden
Seite drucken

Wer am Computer Briefe schreiben oder Tabellen basteln will, braucht teure Office-Software? Nicht unbedingt. Denn längst gibt es kostenlose Alternativen, ob auf dem Rechner oder in der Cloud. Zahlen muss nur, wer alles auf einmal will.

Texte und Tabellen: Seit den Urzeiten der Heimcomputer gehören sie zu den Kernaufgaben des eigenen PCs. Daran hat sich über die Jahre nicht viel geändert. Auch heute ist auf vielen Rechnern noch irgendeine Form von Office-Software installiert. Allmächtiger Platzhirsch ist dabei Microsofts Paket aus Word, Excel, Powerpoint und weiteren Anwendungen. Seit ein paar Jahren verkauft das Unternehmen den Klassiker unter dem Namen Office 365 und in einem Abo-Modell: Kunden kaufen das Programmpaket nicht mehr einmal, stattdessen zahlen sie mindestens 69 Euro pro Jahr. Damit ist Microsoft nicht alleine, unter anderem setzt auch Adobe mit Programmen wie Photoshop auf Jahresgebühren.
Abo auf Dauer teuer

Vorteile hat das neue Modell erst einmal für den Verkäufer: "Aus Anbietersicht ist ein Abonnement-Modell für Software attraktiv, weil sich hierdurch regelmäßige Einnahmen generieren lassen, mit denen besser kalkuliert und geplant werden kann", sagt Frank Termer, Bereichsleiter Software beim Branchenverband Bitkom. Nutzer können von regelmäßigen Updates für mehr Sicherheit oder neuen Funktionen profitieren.

Auf Dauer ist ein Office-Abo teurer als der Einzelkauf - zumindest für Nutzer, die eigentlich nur Word und vielleicht noch Excel und Powerpoint nutzen. Ein Paket nur damit gibt es bei Microsoft nämlich auch noch zum Einzelkauf, wenn auch gut versteckt. Mit 150 Euro ist Office Home & Student 2016 zwar nicht gerade günstig, drei Jahresgebühren sind aber deutlich teurer.
Kostenlose Pakete für Windows, Mac und Linux

Viele Nutzer brauchen die Vielfalt von Funktionen in Microsofts Office aber gar nicht. Wer nur ab und zu mal einen Brief schreiben oder das Haushaltskonto in Excel verwalten will, hat andere Möglichkeiten, sagt Panagiotis Kolokythas, Redakteur von "PC Welt". Solchen Nutzern empfiehlt er eher die kostenlosen Alternativen LibreOffice und OpenOffice. Gemein ist beiden Paketen, dass sie von der Textverarbeitung über die Tabellenkalkulation bis zum Powerpoint-Pendant alle Grundfunktionen mitbringen und neben Windows auch für den Mac und Linux verfügbar sind.

Auch als App für Android gibt es dagegen SoftMaker Office (rund 70 Euro) und dessen Gratis-Ableger FreeOffice, mit guten Testergebnissen unter anderem bei "c’t" und im "PC Magazin". Und wer Wert darauf legt, seine Dokumente an jedem Gerät abrufen zu können, wird vielleicht mit Google Drive und den eingebauten Office-Apps für PC, Smartphone und Tablet glücklich: Dort stehen die Cloud-Funktionen im Mittelpunkt.
Pages & Co. für Apple-Nutzer
Mehr zum Thema

Microsoft verspricht Power-Paket: Xbox One X kommt im November 12.06.17 Microsoft verspricht Power-Paket Xbox One X kommt im November
Schutz vor "Athena": Windows XP erhält noch ein Update 14.06.17 Schutz vor "Athena" Windows XP erhält noch ein Update
Schlank und sicher: Microsoft stellt Windows 10 S vor 02.05.17 Schlank und sicher Microsoft stellt Windows 10 S vor

Eine Alternative dazu ist Microsofts Office Online, das sich in Kombination mit OneDrive auch ohne kostenpflichtiges Abo nutzen lässt. Und für Mac-Nutzer gibt es schließlich noch Apples hauseigene Office-Programme Pages, Numbers und Keynote. "Solange Sie nur in der Apple-Welt sind, ist das eigentlich das gleiche", sagt Panagiotis Kolokythas.

Probleme gibt es mit der Apple-Software aber, wenn man damit erstellte Dokumente zum Beispiel am Windows-PC oder anderswo nutzen will. Auch Apple hat mit iWork zwar eine eigene Cloud-Variante, "Funktionsumfang und Bedienbarkeit sind da aber sehr abgespeckt und für Windows-Nutzer auch ungewohnt", sagt Kolokythas.

Bei anderen Office-Alternativen ist das Öffnen und Bearbeiten von Dokumenten der Konkurrenz dagegen kaum noch ein Problem, so der Experte. Schwierigkeiten kann es höchstens bei Details wie markierten Änderungen und Kommentaren in Dokumenten oder beim Konvertieren hochkomplexer Excel-Tabellen geben. Ansonsten steht dem Wechsel vom Abo in die Cloud und zurück aber kaum etwas im Weg.

Quelle: n-tv.de , kwe/dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Behörde hat "erhebliche Zweifel" - Freifunk muss keine Vorratsdaten speich

Beitragvon Weltbookadmin47 » 22. Jun 2017 11:12

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/Freifunk-mus ... 97165.html
Behörde hat "erhebliche Zweifel" - Freifunk muss keine Vorratsdaten speichern

In einer vorläufigen Entscheidung befreit die Bundesnetzagentur Freifunker von der Pflicht, Voratsdaten zu speichern. Noch ist sie nicht endgültig vom Tisch, aber die Behörde hat "erhebliche Zweifel", dass es sich in diesem Fall um Internetzugangsdienste handelt.

Teilen

Seite versenden
Seite drucken


Freifunker stellen ihre Router für ein Funknetz zur Verfügung, über das jeder kostenlosen Zugang zum Internet hat. Damit macht sich die Initiative nicht nur bei den Providern keine Freunde, sondern muss auch immer wieder gegen bürokratische Hindernisse kämpfen oder rechtliche Fallstricke umgehen. Ein großes Problem für die Freifunker wäre es, wenn sie wie normale Telekommunikationsanbieter ab dem 1. Juli zur Vorratsdatenspeicherung verpflichtet wären. Das würde für die Teilnehmer nicht nur ein moralisches Dilemma bedeuten, sondern auch vor große technische und finanzielle Herausforderungen stellen. Faktisch könnte dies für den Freifunk das Ende bedeuten. Doch es scheint so, als würde dieser Kelch an den Vereinen vorübergehen. "Golem" berichtet, die Bundesnetzagentur habe dem Freifunk Rheinland mitgeteilt, er müsse nicht ab dem 1. Juli Vorratsdaten speichern.
Mehr zum Thema

Internet im Flugzeug 10.06.17 Internet über den Wolken Wie funktioniert WLAN im Flugzeug?
Hotspot 30.05.17 Gratis surfen europaweit EU finanziert Tausende Hotspots
Von wegen Zukunftsoffensive: Deutschland ist Glasfaser-Entwicklungsland 10.05.17 Von wegen Zukunftsoffensive Deutschland ist Glasfaser-Entwicklungsland

In einem Blogeintrag schreibt der Verein, die Behörde wolle erst prüfen, ob Freifunk-Gemeinschaften überhaupt unter das Gesetz fallen. Konkret heißt es, es sei "unklar, ob der Freifunk Rheinland e.V. (und damit vergleichbare Freifunk-Modelle) überhaupt unter die neuen Speicherpflichten nach § 113b Abs. 3 TKG fallen. Die Bundesnetzagentur äußerte "erhebliche Zweifel", dass Freifunk-Vereine in diesem Sinne Internetzugangsdienste seien. Und selbst wenn, "wäre immer noch zu klären, ob überhaupt etwas gespeichert werden müsste. Schließlich werden keine Benutzerkennungen vergeben." Im Juli hat die Behörde die rheinlandischen Freifunker zu weiteren Gesprächen eingeladen.
EuGH verbietet anlasslose Speicherung

Vermutlich gilt die vorläufige Befreiung von der Vorratsdatenspeicherung auch für die anderen bundesdeutschen Freifunk-Netze. Die bisherigen Aussagen der Netzagentur geben den Projekten und Vereinen durchaus Anlass zur Hoffnung, dass sie auch künftig keine "Überwachungsstruktur" aufbauen müssen. Außerdem klagen laut "Golem" neben Bürgerrechtlern und dem Internetverband Eco auch die Deutsche Telekom noch gegen die Vorratsdatenspeicherung. Schließlich gibt es ein Urteil des Europäischen Gerichtshofs (EuGH), wonach eine "allgemeine und unterschiedslose Speicherung" unzulässig ist. Dies steht eigentlich dem deutschen Gesetz entgegen, laut "Netzpolitik.org" behauptet die Bundesregierung jedoch, ihre Vorratsdatenspeicherung sei "verfassungs- und europarechtskonform".

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Neuer Weltrekord - LG wickelt 77-Zoll-Display von der Rolle

Beitragvon Weltbookadmin47 » 23. Jun 2017 21:13

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/LG-wickelt-7 ... 04318.html
Freitag, 23. Juni 2017
Neuer Weltrekord - LG wickelt 77-Zoll-Display von der Rolle

Die Zukunft ist flexibel: LG stellt ein 77 Zoll großes transparentes Display vor, das komplett aufgerollt werden kann. In Fernsehern wird man den Bildschirm kaum sehen, aber vielleicht als digitale Litfaßsäule.

Teilen

Seite versenden
Seite drucken

Der südkoreanische Hersteller LG hat ein 77 Zoll großes OLED-Display vorgestellt, das transparent und flexibel ist. Es kann laut Pressemitteilung bis zu einem Radius von nur 80 Millimetern aufgerollt werden, ohne dass dabei seine Funktionen beeinträchtigt würden. Trotz der hohen Flexibilität bietet der Bildschirm mit 3840 x 2160 Pixeln eine scharfe UHD-Auflösung.
Das flexible Display kann sich vielen Formen anpassen.
Das flexible Display kann sich vielen Formen anpassen.
(Foto: LG Displays)

In Fernseher wird das biegsame Display wohl nicht eingebaut, obwohl ein TV-Bildschirm, der wie eine Beamer-Leinwand aufgerollt werden kann, eine reizvolle Vorstellung ist. Es soll vielmehr eine Art digitale Litfaßsäule sein, auf der Werbung und andere Informationen angezeigt werden. Wie das ungefähr aussehen könnte, zeigt LG auf einem Foto. Darauf ist ein nachgestelltes Modegeschäft zu sehen, in dem ein Modell verschiedene Kleidungsstücke vorführt. Durch Krümmung und Transparenz des Bildschirms entsteht ein 3D-Effekt und die junge Frau scheint direkt vor der Kundin zu stehen.
Große Nachfrage nach OLEDs

Flexible OLED-Displays dürften auch bei der kommenden Internationalen Funkausstellung (IFA) in Berlin eine größere Rolle spielen. Einen Vorgeschmack von dem, was dort gezeigt werden könnte, bot im Mai die DisplayWeek in New York, über die "c't" berichtete. Dort seien einige wirklich flexible Bildschirme "zum Zuklappen, Aufrollen und Ausdehnen" ausgestellt worden, schreibt die Computerzeitschrift. LGs südkoreanischer Erzrivale Samsung präsentierte ebenfalls in New York ein spektakuläres OLED, das wie eine Gummihaut auf mechanischen Druck nachgibt.
Mehr zum Thema

Privatsender kosten ab Juli: DVB-T2 kommt nicht überall gut an 21.06.17 Privatsender kosten ab Juli DVB-T2 kommt nicht überall gut an
Waipu.tv 28.05.17 Fünf Anbieter im Vergleich Was bieten TV-Streamingdienste?

Auch in Fernsehern kommen zunehmend OLED-Bildschirme zum Einsatz, weil sie im Vergleich zu den bisher überwiegend verwendeten LCDs entscheidende Vorteile haben. Ihre organischen Leuchtdioden kommen ohne Hintergrundbeleuchtung aus. So erzeugen sie unter anderem ein tieferes Schwarz, höhere Kontraste und feinere Abstufungen. Außerdem benötigen sie weniger Platz und passen so in schlankere Gehäuse - und sie sind biegsam. Laut "c't" baut LG derzeit eine neue Fabrik, die OLEDs moderner und günstiger herstellen kann. Sie soll 2020 die Produktion aufnehmen und die Preise für die Panels vom derzeit 2,3-fachen des LCD-Preises auf das 1,4-fache drücken.

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Angst, Gier und Pflicht - Was lässt Tweets viral gehen ?

Beitragvon Gudrun Graf » 27. Jun 2017 08:31

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/wissen/Was-laesst-Tw ... 06685.html
Angst, Gier und Pflicht - Was lässt Tweets viral gehen ?

Wie muss ein Post sein, damit er viral geht? Für politische Posts in sozialen Netzwerken haben Forscher eine Antwort gefunden. Ein Ergebnis ist auch: Hohe Reichweite beschränkt sich hauptsächlich auf Menschen mit ähnlichen Ansichten.

Teilen

Seite versenden
Seite drucken

Manche Posts mit politischem Inhalt gehen in sozialen Netzwerken viral, andere erzielen kaum Reichweite - warum? Wissenschaftler haben zur Klärung 560.000 Beiträge beim Kurznachrichtendienst Twitter analysiert. Ihr Ergebnis: Tweets mit moralisch-emotionalen Wörtern wie "Pflicht", "Angst" oder "Gier" erzielen eher eine besonders hohe Reichweite. Pro Wort aus dieser Kategorie würden sie bis zu 20 Prozent häufiger geteilt als Tweets mit vergleichbarem Inhalt ohne emotional-moralische Begriffe, berichten die Forscher in den "Proceedings" der US-nationalen Akademie der Wissenschaften (PNAS).

Politische Beiträge in sozialen Netzwerken könnten den Verlauf historischer Ereignisse beeinflusst haben, darunter die letzte US-Wahl und den Arabischen Frühling, erklären die Wissenschaftler um William Brady von der New York University. Deshalb sei es wichtig zu verstehen, warum sich welche Nachrichten besonders stark verbreiten. Die Wissenschaftler konzentrierten sich auf drei Themen, die in sozialen Netzwerken in den USA besonders kontrovers diskutiert wurden: Waffenkontrolle, Klimawandel und gleichgeschlechtliche Ehen. Sie analysierten die Tweets mit speziellen Wörterbüchern auf Begriffe hin, die sie entweder dem Bereich Moral (Wörter wie Pflicht) oder Emotion (Angst) zuordneten. Wörter wie Gier, die beide Anteile enthielten, kategorisierten sie als moralisch-emotional.

Danach untersuchten die Forscher, wie oft welche Tweets sich bei Twitter weiter verbreiteten. Dass Tweets mit moralisch-emotionalen Begriffen eher viral gehen, gilt demnach nur innerhalb der eigenen politischen Gruppe, nicht bei Nutzern mit anderer Weltanschauung. "Die Teilnehmer in den sozialen Netzwerken könnten ihren Einfluss verstärken, indem sie sich solcher Wörter bedienen. Das gilt auch für die politische Elite", sagt Brady.
Ideologische Polarisierung

Mitautor Jay Van Bavel von der New York University erklärt: "Es hängt von subtilen Merkmalen ab, wie stark sich Posts bei moralischen und politischen Debatten in sozialen Netzwerken verbreiten." Die Verbreitung unter Menschen mit ähnlicher Weltanschauung könne auch erklären, wieso es immer stärkere Unterschiede zwischen Liberalen und Konservativen gebe: Es komme in den sozialen Netzwerken zu einer ideologischen Polarisierung.

Nicht erforscht wurde, ob sich Tweets mit positiven oder mit negativen Aussagen stärker verbreiten. Auch müsse noch untersucht werden, ob sich Posts in eng verbundenen Netzwerken schneller verbreiten als unter Nutzern, die nur wenige Verbindungen miteinander haben, hieß es.
Eine Studie von Forschern der Indiana University in Bloomington befasst sich unterdessen mit der Frage, warum Fake News sich in sozialen Netzwerken stark verbreiten. Dies sei vor allem bei Nutzern der Fall, die mit Informationen überlastet seien und ihnen deshalb nur einen begrenzten Teil ihrer Aufmerksamkeit widmen könnten, berichtet das Team um Diego Oliveira im Fachjournal "Human Behaviour".
Qualitativ hochwertige Informationen bevorzugt
Mehr zum Thema

Wortphänomen wird untersucht: "Vong"-Sprache löst Hype aus 13.06.17 Wortphänomen wird untersucht "Vong"-Sprache löst Hype aus
Ein Gegner des Austritts aus dem Pariser Klimaabkommen demonstriert mit einem Plakat, das auf Trumps "covfefe"-Tweet anspielt. 02.06.17 Trumps Wortschöpfung als Marke Schwede will "covfefe" schützen lassen
Hähnchen-Happen gehen viral: Der Mann, der seine Nuggets braucht 11.04.17 Hähnchen-Happen gehen viral Der Mann, der seine Nuggets braucht
Wahlen, Kriminalität, Gesundheit: Wie Big Data unser Leben verändert 09.05.17 Wahlen, Kriminalität, Gesundheit Wie Big Data unser Leben verändert
Uni hilft auf dem Weg zum Ruhm: Mit Wissenschaft zum YouTube-Star 20.01.17 Uni hilft auf dem Weg zum Ruhm Mit Wissenschaft zum YouTube-Star
"Was kann schon schiefgehen?": Deutscher Tweet regt Amerikaner auf 07.11.16 "Was kann schon schiefgehen?" Deutscher Tweet regt Amerikaner auf

Grundsätzlich bevorzugen Nutzer sozialer Netzwerke demnach qualitativ hochwertige Informationen. Je mehr Informationen sie aber erhielten, desto schwieriger sei es für sie, die Qualität der Posts zu beurteilen, schreiben die Forscher. Es sei wichtig, solche Mechanismen zu kennen, um die Verbreitung von Fake News künftig besser eindämmen zu können.

Eine Möglichkeit sei theoretisch, die Zahl der Posts in sozialen Netzwerken wie Facebook oder Twitter zu reduzieren. Dafür müsse man vor allem Bots einschränken, die automatisch Posts erzeugen, heißt es in der Studie. Dadurch könnte man die Qualität von Informationen in sozialen Netzwerken entscheidend verbessern, weil die Nutzer so einzelnen Posts mehr Zeit und Aufmerksamkeit widmen könnten, um ihre Qualität einzuschätzen.

Christian Grimme vom Institut für Wirtschaftsinformatik der Universität Münster, der nicht an der Studie beteiligt war, hält wenig davon, die Informationsflut künstlich zu begrenzen. "Dies würde im Zweifel zu großen Akzeptanzproblemen bei Nutzern sozialer Medien führen, das Geschäftsmodell für Anbieter zerstören und zugleich in vielen Fällen eine sinnvolle Nutzung von sozialen Medien erschweren oder unmöglich machen." Ein Verbot von Social Bots sei zudem rechtlich schwierig und bisher technisch kaum durchsetzbar.

Quelle: n-tv.de , abe/dpa
Benutzeravatar
Gudrun Graf
Forum Admin
 
Beiträge: 543
Registriert: 10.2014
Geschlecht:

Update gegen Ransomware kommt - Windows 10 schützt Dateien vor Erpressern

Beitragvon Weltbookadmin47 » 30. Jun 2017 21:27

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/Windows-10-s ... 15074.html
Freitag, 30. Juni 2017
Update gegen Ransomware kommt - Windows 10 schützt Dateien vor Erpressern

Microsoft bereitet ein Update vor, mit dem es für Erpresser deutlich schwerer werden soll, Dateien auf einem Computer zu verschlüsseln. Die Lösung ist verblüffend einfach und man fragt sich, warum es sie nicht schon länger gibt.

Teilen

Seite versenden
Seite drucken

Immer häufiger werden Windows-Nutzer Opfer von sogenannten Ransomware-Attacken, bei denen eine Schadsoftware Dateien auf Computern verschlüsselt und Erpresser Lösegeld für die Freigabe fordern. Wie die jüngste Attacke mit so einem Krypto-Trojaner zeigt, geht es den Angreifern manchmal auch nur darum, Schaden und Chaos anzurichten - meist aus politischen Gründen. Ransomware-Attacken werden weiter zunehmen, ebenso die Vielfalt der eingesetzten Schädlinge. In dieser Einschätzung sind sich alle Experten einig. Mit einem aktuellen System und Antivirus-Software können sich Nutzer schützen, aber nicht immer. Deshalb baut Microsoft in das kommende große Herbst-Update eine Funktion ein, die Dateien in Windows 10 vor Verschlüsselung bewahrt, wenn ein Angreifer die Abwehr bereits durchbrochen hat.

Der Schutz ist bereits in Vorab-Versionen enthalten, die Teilnehmer des Windows-Insider-Programms schon ausprobieren können. Im Preview-Build 16232 findet man im Windows Defender Security Center unter Viren- & Bedrohungsschutz - Einstellungen für Viren- und Bedrohungsschutz die Funktion Überwachter Ordnerzugriff. Sie beobachtet Änderungen, die Apps an Dateien in geschützten Ordnern vornehmen. Wenn eine Anwendung auf eine geschützte Datei zugreift, erhält der Nutzer eine Benachrichtigung. Erst wenn dieser zustimmt, kann die App die Änderungen vornehmen.
Extras für Unternehmenskunden
Mehr zum Thema

Einfache und effektive Methode: CIA ortet Windows-Nutzer mit WLAN 29.06.17 Einfache und effektive Methode CIA ortet Windows-Nutzer mit WLAN
Hackerangriff auf Unternehmen: Das müssen Sie zur Petya-Attacke wissen 28.06.17 Hackerangriff auf Unternehmen Das müssen Sie zur Petya-Attacke wissen
Warum Konzerne nicht updaten: "Manchmal leichter gesagt als getan" 28.06.17 Warum Konzerne nicht updaten "Manchmal leichter gesagt als getan"

Nutzer können im Windows Defender Security Center die Funktion grundsätzlich einschalten und bestimmen, welche Ordner geschützt werden sollen. Systemordner sind standardmäßig geschützt. Außerdem kann man hier Anwendungen hinzufügen, die Änderungen vornehmen dürfen, ohne dass eine Warnung angezeigt wird. So bedeutet die neue Funktion für Nutzer nur zu Beginn etwas mehr Aufwand, danach schützt sie unauffällig im Hintergrund.

Zusätzlich zum überwachten Ordnerzugriff wird mit dem Herbst-Update der Schutz von Unternehmenskunden ausgebaut. Unter anderem sollen neue, cloud-gestützte Werkzeuge verhindern, dass Systeme über Zero-Day-Exploits angegriffen werden, also über Schwachstellen, für die es noch keinen Patch gibt. Microsofts Wachdienst erkennt und isoliert beispielsweise mögliche Schädlinge, die sich ein Nutzer über den Browser eingefangen hat, damit sie sich nicht auf weitere Bereiche des Systems oder Anwendungen ausbreiten können. Ebenso überwachen Microsofts Sicherheitsfunktionen installierte Anwendungen.

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Fotos auf Reisen - Welche Urlaubsbilder dürfen nicht ins Netz ?

Beitragvon Weltbookadmin47 » 2. Jul 2017 13:35

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/reise/Welche-Urlaubs ... 12614.html
Fotos auf Reisen - Welche Urlaubsbilder dürfen nicht ins Netz ?

Wer ein gutes Foto macht, will es möglichst vielen Menschen zeigen, ob auf Reisen, bei Ausflügen oder im Museum. Doch nicht jedes Foto darf einfach ins Internet gestellt werden. Der Grund: Manche Motive sind urheberrechtlich geschützt. Was muss man beachten?

Teilen

Seite versenden
Seite drucken

Wer auf Reisen Fotos macht, klebt sie nicht mehr ins Album. Stattdessen laden viele die Bilder ins Netz - auf Facebook, Instagram oder Pinterest. Die Motive reichen vom Selfie vor bekannten Gemälden bis hin zu postkartenreifen Fotos von berühmten Bauwerken. Ist das erlaubt?

Wer urheberrechtlich geschützte Motive verbreitet, kann durchaus Ärger bekommen. "Fotos für den Privatgebrauch darf natürlich jeder machen", erklärt Ansgar Koreng, Fachanwalt für Urheber- und Medienrecht aus Berlin. Die darf man auch auf der Festplatte oder Speicherkarte speichern.

Problematisch kann es allerdings werden, wenn die Bilder ins Internet geladen und öffentlich zugänglich gemacht werden. Erschwerend für Reisende kommt hinzu, dass in verschiedenen Ländern unterschiedliche Gesetze gelten. "Und die Ländergrenzen verschwimmen ja im Netz", sagt Koreng. Man kann also auch Ärger aus dem Ausland bekommen. Was gilt nach deutschem Recht?

Fotografieren im Museum

Große Monet-Ausstellung: "Ein Fest des Lichts und der Farben" Große Monet-Ausstellung: "Ein Fest des Lichts und der Farben" Große Monet-Ausstellung: "Ein Fest des Lichts und der Farben" Große Monet-Ausstellung: "Ein Fest des Lichts und der Farben" Große Monet-Ausstellung "Ein Fest des Lichts und der Farben"

Erstmal müssen Besucher hier schauen, ob sie überhaupt Fotos machen dürfen. "Das Museum kann das auf Grundlage seines Hausrechts verbieten", erklärt Koreng. Ist es erlaubt, stellt sich die Frage nach dem Urheberrecht. Ist der Künstler seit mindestens 70 Jahren tot, ist es erloschen. Die Seerosen von Claude Monet dürfen also fotografiert und weiterverbreitet werden. Anders sieht es bei zeitgenössischer Kunst aus. Hier ist das Urheberrecht noch nicht abgelaufen - im schlimmsten Fall kann der Künstler gegen unerlaubte die Verbreitung des Fotos klagen.

Fotografieren von Bauwerken auf der Straße
Bilderserie
Deutschland kann so entspannt sein: Reichstagsverhüllung brachte Sommermärchen Deutschland kann so entspannt sein: Reichstagsverhüllung brachte Sommermärchen Deutschland kann so entspannt sein: Reichstagsverhüllung brachte Sommermärchen Deutschland kann so entspannt sein: Reichstagsverhüllung brachte Sommermärchen Deutschland kann so entspannt sein Reichstagsverhüllung brachte Sommermärchen

Das Hundertwasserhaus oder die Berliner Reichstagskuppel von Sir Norman Foster sind beliebte Motive. Sie dürfen ohne Weiteres fotografiert werden. Es handelt sich um Kunstwerke, "die sich bleibend an öffentlichen Wegen, Straßen oder Plätzen befinden", wie es im Urheberrechtsgesetz zur sogenannten Panoramafreiheit heißt. Aber Achtung: Das Fotografieren ist nur von öffentlich zugänglichen Plätzen - wie etwa der Straße - aus erlaubt. Das heißt: Wer die Reichstagskuppel zum Beispiel mit einer Drohne fotografiert und das Bild ins Netz stellt, könnte dem Experten zufolge durchaus Ärger bekommen.

Fotografieren von Kunstinstallationen
Mehr zum Thema

"Phantomdebatte" - Selfies erlaubt: EU-Parlament hält an Panoramafreiheit fest 09.07.15 "Phantomdebatte" - Selfies erlaubt EU-Parlament hält an Panoramafreiheit fest
Bezahlte Bilder: Muss der Fotograf genannt werden? 03.10.15 Bezahlte Bilder Muss der Fotograf genannt werden?
Tausend Anwedungsgebiete: Journalistin und Reisebloggerin Heike Kaufbold nutzt Pinterest auch als Alternative zum Reiseführer. (Screenshot: n-tv) 23.03.12 Online-Album Pinterest Bunte Bilder in der Grauzone

Die Panoramafreiheit gilt nur für Kunstwerke, die sich dauerhaft im öffentlichen Raum befinden. Installationskunst von Christo etwa wie das verhüllte Reichstagsgebäude zählt nicht dazu, wie Gabor Mues erklärt. Er ist Rechtsanwalt und Urheberrechtsexperte aus München. Hier ist eine Genehmigung des Künstlers notwendig, wenn man das Foto öffentlich zugänglich macht.

Kunst als Beiwerk

Manchmal ist das Kunstwerk gar nicht das Hauptmotiv, sondern nur "unwesentliches Beiwerk", wie es im Gesetz heißt. "Es ist natürlich oftmals schwer zu definieren, was nur Beiwerk ist", sagt Koreng. Der Bundesgerichtshof hat diese Definition 2014 in einem Grundsatzurteil sehr streng ausgelegt. So kommt es etwa auch darauf an, ob das Kunstwerk innerhalb des Fotos stil- oder stimmungsbildend ist.
Bilderserie http://www.n-tv.de/mediathek/bilderseri ... 15416.html
Quelle: n-tv.de , abe/dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Smartphone als Desktop-Ersatz - Samsung Dex macht Galaxy S8 zum PC

Beitragvon Weltbookadmin47 » 3. Jul 2017 14:36

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/Samsung-Dex- ... 12835.html
Smartphone als Desktop-Ersatz - Samsung Dex macht Galaxy S8 zum PC

Von Johannes Wallat

Mit dem Smartphone-Dock Dex will Samsung das Galaxy S8 zum Desktop-Ersatz machen. Die Voraussetzungen sind gut, aber kann Dex den Praxistest bestehen und eine "Desktop Experience" bieten?

Teilen

Seite versenden
Seite drucken

Samsungs Galaxy S8 ist ein kleiner Kraftprotz, mit seinem Exynos 8895 oder dem Snapdragon 835 und 4 Gigabyte Arbeitsspeicher gibt es kaum ein Einsatzszenario im Alltag, das das Flaggschiff ernsthaft ins Schwitzen bringt. Aber taugt es auch als Ersatz für den Desktop-PC? Mit seiner Docking-Station Dex ("Desktop Experience") will Samsung genau das beweisen - n-tv.de hat sie ausprobiert.

Skepsis ist zuerst einmal angebracht, wenn ein Hersteller sein Smartphone als PC-Ersatz bewirbt. Zuletzt versuchte es Microsoft mit Continuum, das Mobilgerät als Rechner ohne viel Komfortverlust an einen großen Bildschirm anzuschließen. Davon war aber zuletzt nicht mehr viel zu hören. Im ersten Praxiseinsatz von Dex rücken die Zweifel vorerst in den Hintergrund, denn das System präsentiert sich von seiner besten Seite.
Leichte Einrichtung

Die Einrichtung des Docking-Systems könnte einfacher nicht sein. Dex ist nicht viel mehr als ein schwarzer Plastik-Puck mit ein paar Anschlüssen, dessen Deckel sich in eine Schrägstellung aufschieben lässt. Darunter wird der USB-C-Ladeanschluss sichtbar. Klar: Hier kommt also das S8 drauf. Dann noch mit HDMI-Monitorkabel, USB-C-Stromkabel und bei Bedarf mit einem LAN-Kabel verbinden. Dann noch Tastatur und Maus anschließen (via Bluetooth oder USB), und schon kann's losgehen.

Bei der ersten Einrichtung haben Nutzer die Wahl: "Samsung Dex starten" oder nur den Bildschirm spiegeln? Das Desktop-Erlebnis kommt natürlich nur im Dex-Modus rüber, die Entscheidung ist also klar. Fortan übernimmt das Smartphone die Rechenarbeit, der Monitor zeigt einen übersichtlichen Desktop, auf dem sich Windows- und Mac-Nutzer gleichermaßen zurecht finden.
Die Dex-Station hat auch einen aktiven Lüfter.
Die Dex-Station hat auch einen aktiven Lüfter.
(Foto: jwa)

Erfreulich ist, wie intuitiv alles funktioniert, inklusive vielgenutzter Tastenkombinationen wie Strg+C und Strg+V oder Alt+Tab. Selbst Kombinationen mit der Windows-Taste liefern das gewünschte Ergebnis, zum Beispiel Windows+Druck für Screenshots oder Windows+Tab für eine Übersicht aller offenen Anwendungen. In einer Symbolleiste am rechten unteren Rand werden Benachrichtigungen, Empfang und Akkustand, Datum und Uhrzeit sowie weitere System-Symbole angezeigt. Ein Klick aufs Datum öffnet, ähnlich wie bei Windows, den Kalender. In der linken unteren Ecke finden sich die drei Navigationstasten, daneben gibt's ein Dock mit den geöffneten Apps, ähnlich wie bei Mac OS oder der Taskleiste von Windows.
Kleine Macken

Die Einarbeitungszeit in Dex ist gleich Null, somit bleibt viel Zeit, um das System auszuprobieren. Sehr nützlich ist, dass alle im Tagesverlauf vielgenutzten Apps auf dem Desktop erscheinen, inklusive Messenger, Kalender, E-Mail-Dienst, Browser oder Unterhaltungs- und Spiele-Apps. Manche Anwendungen entfalten auf dem großen Bildschirm erst ihre ganze Wirkung, so bietet zum Beispiel Gmail eine zweispaltige Ansicht, und die Bildbearbeitung mit Lightroom Mobile ist um Längen komfortabler als auf dem kleinen Display. Nicht jede Anwendung ist aber an das große Format angepasst. Facebook etwa oder Googles Bildbearbeitungs-App Snapseed zeigt Dex nur im Fenstermodus, dessen Größe man nicht verändern kann. Das trübt das Nutzererlebnis etwas.

Im Browser setzt sich das fort, bemerkt "Androidpit": Manche Websites erkennen, dass das S8 im Desktop-Modus ist und zeigen die entsprechende Version an, andere Websites bleiben bei der Mobilansicht. "Areamobile" merkt an, dass zum Beispiel in Google Maps die Zoom-Geste nur mit einer adaptierten Touch-Eingabe funktioniert (Einmal Klicken, gedrückt halten, nach oben oder unten ziehen) und dass in der Google-Suche die Treffer nicht angeklickt werden können. Ein weiterer kleiner Nachteil ist die reduzierte Auflösung: Dex unterstützt nur Full HD, egal wie hoch die Auflösung des Monitors ist.

Bedenken müssen Nutzer, die mit Dex arbeiten, dass ihr Smartphone die Rechenleistung erbringt und am Stecker hängt. Um Anrufe entgegenzunehmen oder selbst anzurufen, sollte man daher ein Bluetooth-Headset verbinden. Der Audio-Ausgang ist verdeckt. Nimmt man das S8 aus der Docking-Station, wird auch Dex beendet. Das Smartphone merkt sich zwar den Status und die geöffneten Apps, Daten werden aber "möglichweise" nicht gespeichert, warnt eine Mitteilung. In Dokumenten war das im Test nicht der Fall, Spielstände werden aber zum Beispiel nicht gespeichert - zum Zocken ist Dex aber ohnehin nicht geeignet.
Desktop-Ersatz? Ja, aber ...
Mehr zum Thema

Qualcomm zeigt Apple, wie's geht: Fingerabdrucksensor sitzt unterm Display 28.06.17 Qualcomm zeigt Apple, wie's geht Fingerabdrucksensor sitzt unterm Display
Neuer Weltrekord: LG wickelt 77-Zoll-Display von der Rolle 23.06.17 Neuer Weltrekord LG wickelt 77-Zoll-Display von der Rolle
Smartboy nicht nur für Galaxy S8: Samsung bringt den Game Boy zurück 13.06.17 Smartboy nicht nur für Galaxy S8 Samsung bringt den Game Boy zurück

Produktiv arbeiten kann man mit Dex deshalb nur mit Einschränkungen. Wenn man mit der Software auskommt, die auf dem Galaxy S8 installiert ist oder im Play Store angeboten wird, und wenn diese Apps von Dex im Vollbildmodus angezeigt werden, kommt man gut damit zurecht. Das Arbeitstempo ist schnell genug, lange Wartezeiten oder Denkpausen gibt es nicht. Man muss sich aber damit abfinden, dass in manchen Anwendungen Dinge nicht oder nur über Umwege funktionieren und dass Dex einige Einschränkungen mit sich bringt, die es bei vollwertigen Windows-PCs nicht gibt. Ein Beispiel: Youtube stoppt, sobald man das Fenster minimiert oder parallel in einer anderen App arbeiten möchte.

Damit ist Dex eine tolle Lösung mit viel Potenzial, die den PC bei den meisten professionellen Nutzern zwar nicht ersetzen kann. Zum Surfen, für Mails und Messenger und das Arbeiten zum Beispiel mit Googles Office-Programmen reicht das System aber vollkommen aus. Die Anschaffung für 150 Euro ist allerdings an Bedingungen geknüpft: Nutzer brauchen neben Monitor, Tastatur und Maus auch ein S8, ein HDMI-Kabel und ein USB-C-Stromkabel, denn im Lieferumfang ist außer der Dex-Station nur noch eine Schnellanleitung enthalten. Und so flexibel und leicht zu transportieren wie ein Laptop ist das System damit auch nicht.

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Techniker am Telefon - Wie Betrüger den Rechner kapern

Beitragvon Weltbookadmin47 » 4. Jul 2017 11:02

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/ratgeber/Wie-Betrueg ... 19525.html
Dienstag, 04. Juli 2017
Techniker am Telefon - Wie Betrüger den Rechner kapern

Telefonbetrüger geben sich mit Vorliebe als Microsoft-Techniker aus. Tatsächlich wollen sie aber Daten abgreifen und Geld erpressen. Jeder Windows-Nutzer ist ein potenzielles Opfer. Man ist den Kriminellen aber nicht schutzlos ausgeliefert.

Teilen

Seite versenden
Seite drucken


Das Telefon klingelt. Der Anrufer stellt sich als Microsoft-Mitarbeiter vor, spricht von einem Virus auf dem Computer des Angerufenen und bietet an, die Schadsoftware zu entfernen. In Wahrheit handelt es sich um einen Betrüger, der sein Opfer als nächstes überredet, eine Fernwartungssoftware aus dem Internet zu installieren. Danach hat der Kriminelle volle Kontrolle über den Rechner, kann sensible Daten abgreifen oder Schadsoftware wie Trojaner installieren.

Meist haben es die Betrüger auf Bank- und Kontodaten abgesehen. Manchmal wird der Computer aber auch gesperrt. "Die Entsperrung wird dann gegen eine Gebühr angeboten", erklärt Hans Retter vom Landeskriminalamt (LKA) Niedersachsen.

Die Masche ist nicht neu, trotzdem kommen die Betrüger damit immer wieder an sensible Daten und Geld. Dabei sieht echter Service von Microsoft ganz anders aus. "Microsoft ruft nie ungefragt Kunden an", erklärt Unternehmenssprecherin Irene Nadler. Auch persönliche Daten würden nicht telefonisch abgefragt. Selbst wer Microsoft kontaktiert, bekomme meist zunächst eine Rückmeldung per Mail.
Anrufen mit Skepsis begegnen

Nach diesem Prinzip verfahren auch andere Soft- und Hardwarefirmen. Trotzdem wirken die Betrüger oft sehr authentisch - und variieren ihre Strategie: Inzwischen kontaktieren die Betrüger die Kunden auch schriftlich oder per Mail. Ein Warnsignal: Sie sprechen bei den Anrufen hauptsächlich Englisch.

Auch wenn viele bei so einer Masche zuerst an Senioren denken mögen. Laut Microsoft ist der Betrug insbesondere bei Menschen zwischen 18 und 34 Jahren erfolgreich. Nach einer Untersuchung des Unternehmens liegt die Hälfte der Betroffenen in dieser Altersklasse.

"Solchen Anrufen sollte man grundsätzlich mit Skepsis begegnen", rät deshalb Katharina Grasl von der Verbraucherzentrale Bayern. Wer merkt, dass es sich um einen betrügerischen Anruf handelt, sollte sich nicht in ein Gespräch verwickeln lassen und sofort auflegen: "Auf keinen Fall dürfen die Kunden telefonisch Daten preisgeben."

Wer bereits die Software der Betrüger installiert hat, sollte schnell handeln. Grasl empfiehlt, den Computer dann sofort vom Internet zu trennen und von einem anderen Rechner aus alle wichtigen Passwörter zu ändern. "Ist bereits Geld geflossen, sollten die Angerufenen versuchen, die Zahlung durch sofortigen Kontakt zur eigenen Bank zu stoppen", rät Retter. Anschließend sollten Betroffene bei der zuständigen Polizeistelle eine Strafanzeige stellen und die Schadsoftware vom Computer entfernen - im Zweifel mit Expertenhilfe. "Die Nutzer müssen ein gesundes Misstrauen entwickeln", sagt Grasl.
Internetkriminalität ist ein ernstes Problem
Mehr zum Thema

Vorsicht, wenn es klingelt: Telefonabzocke geht munter weiter 15.06.17 Vorsicht, wenn es klingelt Telefonabzocke geht munter weiter
Unerlaubte Werbeanrufe sollten man schnell beenden. Und man kann bei der Bundesnetzagentur eine Beschwerde einreichen. 30.01.17 Neuer Vertrag statt Treue-Geschenk Wenn der Mobilfunkanbieter anruft
Mit Telefonwerbung werden Verbraucher regelrecht überrumpelt. 04.03.16 Auflegen oder zur Rede stellen? So gegen unerlaubte Telefonwerbung wehren
24.500 Beschwerden: Unerlaubter Werbeanrufe nur leicht rückläufig 03.03.16 24.500 Beschwerden Unerlaubte Werbeanrufe nur leicht rückläufig
Vorsicht bei dubiosen Anrufen von der Bank, dem Energieversorger oder Händler für Zeitschriften: Sie können auf Abzocke aus sein. 21.07.15 Bei Anruf Betrug Fünf Maschen bei der Telefon-Abzocke

Microsoft nimmt die Betrugsversuche sehr ernst, hat eigene Ermittler und geht in enger Zusammenarbeit mit der Polizei weltweit gegen die Betrügereien vor. Zudem bittet das Unternehmen Betroffene, Vorfälle zu melden. Dazu hat das Unternehmen ein Formular online gestellt. Microsoft ist aber längst nicht das einzige Unternehmen, das mit solchen Betrügern zu kämpfen hat. "Es wurden auch Anrufe festgestellt, bei denen sich die Anrufer als Mitarbeiter von namhaften Firmen aus der Telekommunikationsbranche oder Computerherstellern ausgeben", erklärt Retter.

Internetkriminalität ist ein ernstes Problem. 2015 verursachte sie hierzulande laut Bundeskriminalamt einen bekannten Schaden von 40,5 Millionen Euro. Die Chancen, Daten oder Geld wiederzubekommen, sind gering, weil die Betrüger kaum Spuren hinterlassen. "Die Verursacher lassen sich deshalb in den meisten Fällen nicht ermitteln", weiß Grasl.

Mit einigen Vorsichtsmaßnahme lässt sich das Risiko senken, den Betrügern am Ende womöglich ganz ausgeliefert zu sein. "Grundsätzlich sollte man keine E-Mails oder Anhänge von unbekannten Versendern öffnen", erklärt Retter. Und: "Ein Virenschutzprogramm bietet außerdem gute Voraussetzungen, um seinen Computer zu schützen."

Quelle: n-tv.de , Julian Hilgers, dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Trojaner lauert noch im System - BSI warnt deutsche Unternehmen

Beitragvon Weltbookadmin47 » 9. Jul 2017 10:49

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/BSI-warnt-de ... 25794.html
Trojaner lauert noch im System - BSI warnt deutsche Unternehmen

Das BSI teilt mit, die Bedrohung nach dem Hackerangriff mit dem Petya-Trojaner sei für deutsche Firmen größer als bisher bekannt, weitere Schädlinge könnten immer noch unbemerkt im System lauern. Die Behörde rät dringend zu Schutzmaßnahmen.

Teilen

Seite versenden
Seite drucken

Es sieht zwar so aus, als seien nur relativ wenige deutsche Unternehmen Opfer der Petya-Attacke Ende Juni geworden. Doch der Schein könnte trügen. Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) warnt in einer Pressemitteilung, die Bedrohungslage sei größer als bislang angenommen. Analysen von IT-Sicherheitsforschern legten nahe, dass bereits seit April 2017 in mehreren Wellen unterschiedliche Schadsoftware-Varianten über die Update-Funktion der Buchhaltungssoftware M.E.Doc verteilt wurde. Damit könnten auch Unternehmen betroffen sein, die die Software einsetzen, aber bisher keine Probleme hatten, so das BSI. "Auch Datensicherungen (Backups), die nach dem 13.04.2017 angelegt wurden, müssen als potentiell kompromittiert betrachtet werden."
Einfallstor für verschiedene Schädlinge
Mehr zum Thema

Antivirus-Programme im Test: Welche Software schützt Macs am besten? 06.07.17 Antivirus-Programme im Test Welche Software schützt Macs am besten?
Microsoft mahnt faule Nutzer: Windows 10 ist nur mit Update sicher 04.07.17 Microsoft mahnt faule Nutzer Windows 10 ist nur mit Update sicher
Update gegen Ransomware kommt: Windows 10 schützt Dateien vor Erpressern 30.06.17 Update gegen Ransomware kommt Windows 10 schützt Dateien vor Erpressern

Im Klartext bedeutet das, dass die Angreifer über das verseuchte Update nicht nur den Erpresser-Trojaner Petya, sondern noch ganz andere Schad-Software auf die Computer ihrer Opfer geschleust haben - unter anderem, um Daten auszuspähen. Diese Schädlinge würden sich im Gegensatz zur Verschlüsselungs-Software nicht sofort bemerkbar machen, schreibt BSI-Präsident Schönbohm. "Ihr Schadenspotential ist dabei allerdings mindestens ebenso hoch. Unternehmen sind daher aufgefordert, Cyber-Sicherheit auch ohne akuten Anlass als Voraussetzung einer erfolgreichen Digitalisierung zu begreifen und IT-Sicherheitsmaßnahmen konsequent umzusetzen."

Dass die Firmen dies nicht auf die leichte Schulter nehmen sollten, zeigten die erheblichen Anstrengungen, die von Petya betroffene Firmen unternehmen müssten, um zum Teil kritische Geschäftsprozesse wieder in Gang zu setzen. Zu den bekanntesten Opfern gehören der Lebensmittelkonzern Mondelez (Milka), Beiersdorf und Kondom-Hersteller Durex. "Hier entstehen Schäden in Millionenhöhe und das bei einem IT-Sicherheitsvorfall, bei dem Deutschland im Grunde mit einem blauen Auge davon gekommen ist", schreibt Schönbohm. "Wir müssen die Resilienz gegen Cyber-Angriffe in Deutschland weiter konsequent erhöhen und Informationssicherheit mit höchster Priorität behandeln."

Das BSI rät dringend zu folgenden Schutzmaßnahmen:

- Auf M.E.Doc Software angewiesene Unternehmen sollten Computersysteme, auf denen diese Software installiert ist, in separierten Netzbereichen kapseln, verstärkt überwachen und sowohl diese als auch von dort erreichbare Systeme auf zusätzliche, möglicherweise bereits stattgefundene Kompromittierungen untersuchen.

- Auf infizierten Rechnern alle Passwörter ändern

- Infizierte Rechner idealerweise neu aufsetzen

- Umsetzung einer Netzwerksegmentierung

- Erstellen und Vorhalten von Daten-Sicherungen (Backups)

Überprüfung der Administratorenrechte:

- Lokale Administratoren sollten sich nicht über das interne Netz einloggen können

- Lokale Administratoren dürfen auf unterschiedlichen Rechnern nicht das gleiche Passwort haben

- Idealerweise sollte der lokale Administrator deaktiviert sein

- Einspielen aktueller Patches für Software und Betriebssysteme, insbesondere des Microsoft-Patches MS17-010

- Aktualisierung der eingesetzten Antiviren-Programme

Das BSI empfiehlt außerdem, im Zweifel externe IT-Fachkräfte zur Analyse und Bereinigung der Infektionen hinzuzuziehen.

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Zugangsdaten gestohlen - Das sollten alle Internetnutzer jetzt wissen

Beitragvon Weltbookadmin47 » 12. Jul 2017 11:20

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/Das-sollten- ... 31112.html
Zugangsdaten gestohlen - Das sollten alle Internetnutzer jetzt wissen

Von Johannes Wallat

Nachdem das BKA im Internet eine Datenbank mit 500 Millionen Zugangsdaten gefunden hat, sind viele Nutzer verunsichert. Bin ich selbst betroffen? Was kann ich tun, um meine Daten zu sichern? n-tv.de hat die wichtigsten Fragen und Antworten.

Teilen

Seite versenden
Seite drucken

Das Bundeskriminalamt entdeckt im Internet einen riesigen Satz gestohlener Zugangsdaten, rund 500 Millionen Kombinationen aus E-Mail-Adresse und Passwörtern von Nutzern auch aus Deutschland. Dass man selbst betroffen ist, ist wahrscheinlich - und jetzt? Das Hasso-Plattner-Institut (HPI) bietet nicht nur einen Schnellcheck, es hat auch Antworten auf die wichtigsten Fragen. n-tv.de fasst zusammen und ergänzt.

Aus welchem Zeitraum stammen die geleakten Datensätze? Sind auch aktuelle Zugangsdaten dabei?

Laut BKA stammen die Daten vermutlich aus verschiedenen Hacker-Angriffen und wurden über einen langen Zeitraum zusammengetragen. Die aktuellsten ausgespähten Zugangsdaten sind wahrscheinlich aus Dezember 2016.

Wie kann ich prüfen, ob auch meine Zugangsdaten gestohlen wurden und welche Nutzerkonten betroffen sind?

Das HPI hat alle betroffenen E-Mail-Adressen und Passwörter im "Identity Leak Checker" integriert. Mithilfe dieses Tool kann jeder selbst prüfen, ob seine Daten gestohlen wurden.

Meine Daten sind betroffen. Was muss ich jetzt tun?

Ändern Sie bei allen Nutzerkonten, die in der Antwort-Mail vom HPI gelistet werden, umgehend die Passwörter. Überlegen Sie auch, ob Sie die gleiche Kombination aus E-Mail-Adresse und Passwort noch bei einem anderen Dienst nutzen. Und wenn Sie einen Dienst schon lange nicht mehr nutzen: Melden Sie sich ab.

Soll ich eine Anzeige erstatten?

Je nachdem, welche Daten betroffen sind, ist das sinnvoll. Je mehr Identitätsdaten über Sie veröffentlicht werden, desto leichter kann Ihre Identität missbraucht werden. Beim Diebstahl von Informationen wie Bankdaten, Kreditkartendaten und Sozialversicherungsnummern ist es auf jeden Fall ratsam, eine Anzeige zu erstatten.

Muss ich auch meine anderen Passwörter ändern?

Das ist grundsätzlich nie verkehrt und sollte regelmäßig geschehen. Auch wenn der Check keine weiteren Daten ausspuckt, heißt das nicht, dass nicht noch mehr Nutzerkonten betroffen sind. Also, lieber auf Nummer sicher gehen und alle Passwörter einmal erneuern. Das HPI empfiehlt: "Ändern Sie Ihr Passwort für sämtliche Accounts mit der betroffenen E-Mail-Adresse, bei denen das Passwort älter oder gleich dem angegebenen Datum ist."

Warum zeigt mir der "Identity Leak Checker" keine genauen Angaben zu meinen geleakten Daten?

Wenn ein Datensatz einmal im Netz auftaucht, kann es sein, dass Angreifer auch schon Zugang auf das E-Mail-Konto ihrer Opfer haben. Die Antwort-E-Mail enthält deshalb keine sensiblen und konkreten Informationen, zum Beispiel Passwörter oder Kreditkartennummern - Gangster könnten mitlesen.

Mein Kennwort ist in einer geleakten Datenbank aufgetaucht. Muss ich jetzt auch meine E-Mail-Adresse wechseln?

Nein. Es reicht aus, für alle Benutzerkonten, die mit dieser Adresse verknüpft sind, das Passwort zu ändern.

Das Kennwort zu meiner E-Mail-Adresse wurde gestohlen. Betrifft das nur meinen E-Mail-Account?

Nicht unbedingt. Das betrifft alle Accounts, bei denen Sie sich mit der gleichen Kombination aus E-Mail-Adresse und Passwort angemeldet haben. Im Idealfall ist das nur der E-Mail-Account, im schlimmsten Fall auch alle anderen Nutzerkonten - dann ist aber ohnehin dringendes Handeln gefragt.

Wie kann ich mich im Netz besser schützen?
Mehr zum Thema

E-Mail-Adresse plus Passwörter: BKA entdeckt 500 Mio. geklaute Datensätze 07.07.17 E-Mail-Adresse plus Passwörter BKA entdeckt 500 Mio. geklaute Datensätze
Schädling verbreitet sich rasant: CopyCat befällt 14 Millionen Smartphones 11.07.17 Schädling verbreitet sich rasant CopyCat befällt 14 Millionen Smartphones
Microsoft mahnt faule Nutzer: Windows 10 ist nur mit Update sicher 04.07.17 Microsoft mahnt faule Nutzer Windows 10 ist nur mit Update sicher

Doppelt hält besser: Inzwischen bieten fast alle großen Dienste die Zwei-Faktor-Authentifizierung an, bei der sich Nutzer zusätzlich zum Passwort mit einer weiteren Authentifizierungsmethode anmelden müssen. Nutzen Sie diese Möglichkeit, wann immer es sie gibt.

Außerdem gilt die alte Regel: Niemals das gleiche Passwort für mehr als einen Account verwenden und möglichst komplizierte Passwörter wählen, die Groß- und Kleinschreibung, Ziffern und Sonderzeichen enthalten. Je länger desto besser - tabu sind dabei Worte aus dem Duden, Namen, Postleitzahlen, Geburtstage und andere leicht zu erratende Buchstaben- und Zahlenkombinationen. Und wer sich nicht alle merken kann, schreibt sie auf und verwahrt sie sicher oder nimmt einen Passwort-Manager zu Hilfe.

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Riesiges Botnetz aufgeflogen - "Stantinko" hat 500.000 Computer im Griff

Beitragvon Weltbookadmin47 » 24. Jul 2017 09:06

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/Stantinko-ha ... 48557.html
Riesiges Botnetz aufgeflogen - "Stantinko" hat 500.000 Computer im Griff

Sicherheitsforscher entdecken ein Botnetz, das mehr als 500.000 Computer kontrolliert. Es wird seit über fünf Jahren von einem sehr anpassungsfähigen Trojaner gespannt, der Nutzer mit Gratis-Software in die Falle lockt.

Teilen

Seite versenden
Seite drucken

Forscher des Sicherheitsunternehmens ESET haben ein riesiges Botnetz analysiert. Es umfasst weltweit über eine halbe Million Windows-Computer und wird von einer "Stantinko" getauften Malware gespannt. Die meisten seiner Zombie-Rechner wurden bisher in der Ukraine und Russland ausfindig gemacht. Der Trojaner sei komplex und extrem anpassungsfähig, heißt es in einem Blogeintrag. So habe er es geschafft, mehr als fünf Jahre nahezu unentdeckt zu agieren.

"Stantinko" verbreitet sich über Software-Raubkopien, die Hacker unter anderem in diversen Tauschbörsen anbieten. Installiert ein Nutzer die verseuchte Software, platziert die Malware auffällig mehrere andere Programme. Diese sind unwichtig, sie sollen lediglich davon ablenken, dass der eigentliche Download-Trojaner heimlich im Hintergrund installiert wird.

Für Antivirus-Programme ist "Stantinko" nur schwer zu erkennen und zu entfernen, da er nicht nur aus einer Komponente besteht. So versteckt sich der eigentliche Schadcode verschlüsselt auf der Festplatte oder in der Windows-Registrierungsdatenbank (Registry). Erst wenn er von einer harmlos aussehenden ausführbaren Datei geladen und entschlüsselt wird, legt er los. Außerdem hat der Trojaner ESET zufolge einen "mächtigen Überlebensmechanismus". Beim Angriff werden zwei verschiedene schädliche Windows-Dienste installiert. Wird eine entdeckt und gelöscht, kann sie die andere wiederherstellen. Um "Stantinko" loszuwerden, müssen daher beide Dienste entfernt werden.
Klickbetrug lohnt sich

Geld verdienen die Hacker vor allem, indem der Schädling bösartige Chrome-Browsererweiterungen installiert. Sie tarnen sich als Türsteher gegen ungewollte Werbung und gefährliche Webseiten. Tatsächlich tun sie aber das genaue Gegenteil. Sie injizieren Werbung oder leiten Nutzer zu Anzeigen um, wofür die Gangster Provision kassieren. Laut ESET ist dies ein einträgliches Geschäft, weltweit sollen sich die Kosten für Klickbetrug alleine 2017 auf 6,5 Milliarden Dollar belaufen.
Mehr zum Thema

Vorsicht beim Online-Banking!: Android-Trojaner greift TANs ab 19.07.17 Vorsicht beim Online-Banking! Android-Trojaner greift TANs ab
Zugangsdaten gestohlen: Das sollten alle Internetnutzer jetzt wissen 11.07.17 Zugangsdaten gestohlen Das sollten alle Internetnutzer jetzt wissen
Trojaner lauert noch im System: BSI warnt deutsche Unternehmen 07.07.17 Trojaner lauert noch im System BSI warnt deutsche Unternehmen

Die Gangster haben ein auch ein Plugin entwickelt, das mit Facebook interagieren kann. Unter anderem ist es dazu in der Lage, Accounts zu erstellen, Seiten zu liken oder Freunde hinzuzufügen. Die Anfragen werden dabei auf die vielen Zombie-Computer des Botnetzes aufgeteilt, sodass Facebook den Betrug nur sehr schwer erkennen kann. Die Funktion, bei der durch zusätzliche Eingabe eines angezeigten Codes verhindert werden soll, dass sich Maschinen für Menschen ausgeben, hebelt "Stantinko" einfach durch einen allgemein zugänglichen Anti-CAPTCHA-Dienst aus. Das Botnetz wird außerdem für Brute-Force-Attacken auf Joomla- und Wordpress-Accounts genutzt. Erbeutete Zugangsdaten verkaufen die Strippenzieher auf dem Schwarzmarkt.

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Bildbearbeitung unter Windows 10 - Das sind drei gute Alternativen zu Pain

Beitragvon Weltbookadmin47 » 26. Jul 2017 11:41

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/Das-sind-dre ... 53274.html
Bildbearbeitung unter Windows 10 - Das sind drei gute Alternativen zu Paint

Das gute alte Paint wird in Windows 10 bald durch Paint 3D ersetzt. Wer mit beidem wenig anfangen kann und trotzdem kostenlos Bilder bearbeiten oder Grafiken erstellen möchte, findet Alternativen im Internet.

Teilen

Seite versenden
Seite drucken

Nach 32 Jahren als fester Bestandteil von Windows ist das Ende von Paint besiegelt. Bald wird Microsoft das Programm nur noch über den Microsoft Store anbieten und nicht mehr weiter entwickeln. Unter Windows 10 heißt die Zukunft Paint 3D.

Der Nachfolger enthält laut Microsoft die Funktionen von Paint und kann darüber hinaus auch 3D-Inhalte erschaffen. Seit dem Creators-Update ist Paint 3D Teil von Windows 10. Doch das nahende Ende von Paint ist eine gute Gelegenheit, nach einer neuen Software für die alltäglichen Aufgaben zu suchen. Viele Alternativen sind auf dem Markt, viele davon kostenlos. Hier sind drei Möglichkeiten:

- Paint.NET: Ursprünglich als Studentenprojekt und Alternative zu Paint gestartet, beherrscht Paint.NET mittlerweile viele weitere Funktionen. Es speichert Dateien im eigenen PDN-Format, beherrscht aber auch die gängigen Formate Bitmap, GIF, JPG, PNG oder TIF. Die aktuellste Version ist kostenlos und läuft ab Windows 7 mit Service Pack 1.
Mehr zum Thema

Microsoft mahnt faule Nutzer: Windows 10 ist nur mit Update sicher 04.07.17 Microsoft mahnt faule Nutzer Windows 10 ist nur mit Update sicher
Microsoft denkt weiter: Windows "schluckt" jetzt sogar iTunes 12.05.17 Microsoft denkt weiter Windows "schluckt" jetzt sogar iTunes
Creators Update wird verteilt: Das ist das neue Windows 10 11.04.17 Creators Update wird verteilt Das ist das neue Windows 10

- IrfanView: Eigentlich hauptsächlich zum Anzeigen von Bildern gedacht, erlaubt das kostenlose IrfanView auch einfach Bearbeitungsschritte. Dazu zählen Beschnitt, Farb- und Kontrastanpassung oder Panorama-Stitching. Über Zusatzmodule lassen sich weitere Funktionen hinfügen. Größte Stärke ist das schnelle und unkomplizierte Öffnen, Durchsehen und Umformatieren von Fotos. IrfanView läuft auf nahezu allen Windows-Versionen und ist auch als tragbare App zum Ausführen von USB-Sticks verfügbar.

- GIMP: Das Programm für Nutzer, die mehr als nur zuschneiden und umformatieren wollen. Als Studienprojekt gestartet, ist die Software mittlerweile für Windows, Linux und Mac verfügbar. GIMP ist kostenlos und bietet zahlreiche Möglichkeiten zum Bearbeiten von Fotos oder zum Erstellen von Grafiken und Logos. Es lässt sich über Zusatzmodule um mehr Funktionen erweitern.

Quelle: n-tv.de , kwe/dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Nur ein Konto für viele Dienste - Deutsche Log-in-Alternative zu Google &

Beitragvon Weltbookadmin47 » 30. Jul 2017 10:07

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/Deutsche-Log ... 59206.html
Nur ein Konto für viele Dienste - Deutsche Log-in-Alternative zu Google & Co.

RTL und andere führende deutsche Medien- und Internet-Unternehmen tun sich zusammen, um Nutzern ein einfaches und sicheres Log-in anzubieten, mit dem sie sich bei verschiedenen Diensten anmelden können. Bisher tun sie dies vor allem über Facebook und Google.

Teilen

Seite versenden
Seite drucken


Die TV-Sender RTL und ProSiebenSat.1 sowie United Internet mit seinen E-Mail-Anbietern Web.de und GMX haben ein einheitliches Anmeldeverfahren angekündigt, mit dem sich Nutzer auf allen beteiligten Plattformen einloggen können. Die deutschen Konzerne reagieren damit auf ähnliche Angebote von Facebook, Google und Twitter, die Nutzern die Anmeldung auf fremden Internetseiten erleichtern und damit ihr eigenes Wachstum beschleunigen - und dabei teilweise auch Nutzerdaten austauschen.

Erster Partner der sogenannten "Log-in-Allianz" ist Online-Händler Zalando, möglichst viele weitere sollen folgen. "Jedes weitere Unternehmen, das sich unserer Initiative anschließt, erhöht den Vorteil für den Kunden und stärkt gleichzeitig die deutsche Digitalwirtschaft", sagt RTL-Deutschland-Chefin Anke Schäferkordt.

Stiftung wacht über Standards

Der von allen Partnern unterzeichnete Vertrag sieht die Schaffung eines offenen Standards und die Gründung einer Stiftung vor. Sie soll als unabhängige Instanz Internet-Dienste bei der Umsetzung der an Mai 2018 geltenden europäischen Datenschutzgrundverordnung und der geplanten ePrivacy-Verordnung unterstützen.
Mehr zum Thema

Mozilla Firefox 25.07.17 Chrome ist der Browser-Dominator Firefox trudelt in die Bedeutungslosigkeit
Zugangsdaten gestohlen: Das sollten alle Internetnutzer jetzt wissen 11.07.17 Zugangsdaten gestohlen Das sollten alle Internetnutzer jetzt wissen
E-Mail-Programme für Windows: Das sind gute Thunderbird-Alternativen 10.03.17 E-Mail-Programme für Windows Das sind gute Thunderbird-Alternativen

Mit dem Versprechen, die Nutzerdaten streng nach europäischen Grundsätzen zu nutzen, wollen die Partner sich von US-Rivalen abheben, die wiederholt für eine mangelnde Beachtung europäischer Datenschutzvorgaben kritisiert wurden. Beim Log-in der Allianz können Nutzer in einem Privacy Center ihre Daten verwalten, das Passwort ändern und Einwilligungen erteilen oder widerrufen. Nutzer-Daten werden nur nach Zustimmung des Nutzers zwischen den Konto-Providern und Diensten übertragen.

Bereits zum geplanten Start 2018 lassen sich auch die Services von Partnern mit einheitlichen Zugangsdaten verwenden. So kann der Nutzer zum Beispiel mit seinem Single-Sign-on-Konto das Angebot TV NOW der Mediengruppe RTL oder den Livestream von ProSieben anschauen, E-Mails bei WEB.DE und GMX abrufen und bei Zalando einkaufen. Die drei Initiatoren des Projekts haben gemeinsam bereits rund 45 Millionen Nutzer.
Zur Startseite PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html
Quelle: n-tv.de , kwe/rts
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Windows 10 gut durchlüften - So kriegt man lahme PCs wieder flott

Beitragvon Weltbookadmin47 » 5. Aug 2017 20:23

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/So-kriegt-ma ... 67516.html
Windows 10 gut durchlüften - So kriegt man lahme PCs wieder flott

Von Klaus Wedekind

Auch unter Windows 10 merkt man vor allem bei älteren PCs, dass sie mit der Zeit immer langsamer werden. Zum alten Eisen gehören sie deshalb aber lange noch nicht. Mit ein paar ganz einfachen Mitteln kriegt man sie oft schon wieder flott.

Teilen

Seite versenden
Seite drucken

Auch ältere Desktop-Rechner oder Notebooks wirken ziemlich fix, wenn sie Windows 10 spendiert bekommen haben. Ist das schon etwas länger her, dürften ihre Nutzer merken, dass der frische Wind verflogen ist und das System träge vor sich hindümpelt. Kaputt ist da nichts, im Laufe der Zeit sammeln Windows und Nutzer einfach viel Ballast an, der sich vor allem bei älteren und schwächeren Systemen bemerkbar macht. Auch frühere Stärke bedeutet in dieser Hinsicht wenig, was am vier Jahre alten Asus Zenbook UX31A in der Redaktion von n-tv.de zu sehen ist. Aber ihn und andere nicht mehr ganz junge Windows-10-Rechner kann man oft schon mit einfachen Bordmitteln wieder flott kriegen.

Datenträger bereinigen

Installationen, gelöschte und laufende Programme, Updates und vieles mehr hinterlässt auf Festplatten Datei-Müll, der ziemlich schnell auf mehrere Hundert Megabyte anwächst. Der unerwünschte Ballast nimmt nicht nur Platz weg, sondern bremst auch das System aus. Also weg damit!

Für den Festplatten-Putz gibt's in Windows 10 eine ziemlich wirksame Datenträgerbereinigung, die man regelmäßig nutzen sollte. Am schnellsten öffnet man sie, indem man links unten ins Suchfeld "Daten" eingibt - der erste angezeigte Eintrag sollte schon ein Treffer sein. Im Prinzip kann man hier bei "Zu löschende Daten" überall ein Häkchen setzen - wichtige Dateien beseitigt man so nicht. Man kann aber auch einfach auf "OK" klicken, da die größten Posten bereits markiert sind. Dazu gehört auch der Papierkorb, den man ohnehin regelmäßig ausleeren sollte. Falls dies nach dem Upgrade auf Windows 10 nicht schon geschehen ist, sollte man auch "Systemdateien bereinigen" anklicken, da man so die Möglichkeit hat, auch Reste des alten Systems zu löschen.

Seit dem "Creators Update" im April kann man außerdem in den Einstellungen festlegen, dass Windows automatisch unnötigen Ballast abwirft. Dafür drückt man gleichzeitig Windows- und i-Taste oder klickt das Zahnrad im Menü des Start-Fensters links unten an. Dort wählt man System aus und klickt dann in der linken Spalte auf Speicher. Dort sollte der Regler unter Speicheroptimierung auf "Ein" stehen.

Programme entfernen

Als Faustregel gilt: Je mehr Programme installiert sind, umso träger ist ein Computer. Deshalb sollte man von Zeit zu Zeit Inventur machen und nicht mehr benötigte Anwendungen von der Festplatte werfen. In den Einstellungen von Windows 10 findet man die Liste der installierten Anwendungen unter Apps beziehungsweise Apps & Features. Programme, die nicht mehr benötigt werden, wählt man an und entfernt sie mit einem Klick auf Deinstallieren. Geht's hier richtig zur Sache, lohnt es sich, danach gleich wieder eine Datenträgerbereinigung zu machen.

Autostart entmisten

Viele installierte Programme möchten unbedingt sofort nach Einschalten des Computers zur Verfügung stehen und tragen sich deshalb gerne in den Autostart-Ordner des Systems ein. Bei manchen Anwendungen ist dies auch praktisch. Programme, die man ganz selten benötigt, sind aber nur ein Klotz am Bein von Windows 10. Der schnellste Weg ans Ziel führt wieder mal über das Suchfenster in der Taskleiste, wo man einfach "Autostart" eintippt. Hier klickt man Programme, die nicht wirklich sofort benötigt werden, an und entzieht ihnen mit einem weiteren Klick auf "Deaktivieren" das Autostart-Recht. Ebenso leicht und schnell sind sie wieder aktiviert, wenn Probleme auftreten.
Mehr zum Thema

Bildbearbeitung unter Windows 10: Das sind drei gute Alternativen zu Paint 25.07.17 Bildbearbeitung unter Windows 10 Das sind drei gute Alternativen zu Paint
Mozilla Firefox 25.07.17 Chrome ist der Browser-Dominator Firefox trudelt in die Bedeutungslosigkeit
Windows 10 S kein Muss: Das Surface Laptop ist edel, aber nicht top 14.07.17 Windows 10 S kein Muss Das Surface Laptop ist edel, aber nicht top

Arbeitsspeicher ist kostbar

Wenn der Arbeitsspeicher nicht ausreicht, kann das Arbeiten mit einem PC unerträglich langsam werden. Deshalb sollte man mit den knappen RAM-Ressourcen sparsam umgehen und möglichst nicht zu viele Programme gleichzeitig laufen lassen. Oft werkeln Anwendungen aber unbemerkt im Hintergrund, auch wenn sie geschlossen oder vorher gar nicht geöffnet wurden. Die Hintergrund-Apps findet man in den Einstellungen unter Datenschutz. Um ein Programm ruhigzustellen, wenn es nicht genutzt wird, schiebt man hinter seinem Eintrag einfach den Schalter auf "Aus".

Festplatte (HDD) defragmentieren

Im Laufe der Zeit geraten herkömmliche, mechanische Festplatten (HDD) etwas in Unordnung und Datenblöcke sind nicht mehr optimal sortiert. Der Lesekopf muss dann hin und her springen, statt zusammengehörende Daten hintereinander auslesen zu können. Eine sogenannte Defragmentierung kann daher einen kleinen Geschwindigkeitsschub bringen. Dazu öffnet man den Datei-Explorer, klickt unter Dieser PC das Laufwerk mit der rechten Maustaste an und wählt Eigenschaften. Dort steuert man den Reiter Tools an und klickt unter Laufwerk optimieren und defragmentieren auf Optimieren.

Achtung: Bei SSD-Festplatten, die völlig anders arbeiten, ist eine Defragmentierung nicht nur unnötig, sondern sogar schädlich!
PC auffrischen

Manchmal ist in einem System einfach der Wurm drin und die beste Lösung ist ein Neuanfang. Unter Windows 10 muss dafür keine komplette Neuinstallation durchgeführt werden, es gibt die Option, den Computer aufzufrischen. Dabei bleiben zumindest alle gespeicherten Dateien erhalten, aber man muss alle installierten Programme erneut installieren. Diese Karte sollte man also nur ziehen, wenn die zuvor genannten Mittel nicht ans Ziel geführt haben. Ist das so, klickt man in den Einstellungen unter Update und Sicherheit - Wiederherstellung - Diesen PC zurücksetzen auf Los geht's und entscheidet sich anschließend für Eigene Dateien behalten.

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Musik aus dem Netz - Streaming-Dienste im Überblick

Beitragvon Weltbookadmin47 » 9. Aug 2017 11:03

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/ratgeber/Streaming-D ... 11998.html
Mittwoch, 09. August 2017
Musik aus dem Netz - Streaming-Dienste im Überblick

Spotify, Deezer, Napster - Musikstreaming ist im Trend. Preislich sind sich die Anbieter sehr ähnlich. Aber welche Funktionen und Tarife gibt es? Neun Anbieter im Überblick.

Teilen

Seite versenden
Seite drucken

Die Schallplatten verstauben bei manchem im Regal, die CDs drehen sich immer seltener und selbst Dateien auf dem MP3-Player sind eigentlich nicht mehr modern. Glaubt man der Musikindustrie, gehört dem Streaming die Zukunft. Immer mehr Dienste bieten Musik zum Abruf über das Internet an. Auf den ersten Blick sind sich die Anbieter ähnlich: eine kostenlose Testphase, mobile Wiedergabe und Offline-Funktion, monatliche Kündigungsfrist. Auch beim Musikkatalog und der Audio-Qualität gibt es kaum Unterschiede.

"Das Produkt Musikstreaming ist schon sehr ausgereift", sagt Gunnar Schwan von Stiftung Warentest. Unterschiede gibt es jedoch in Sachen Bedienung und Datenschutz. Er rät, verschiedene Dienste im Probemonat zu testen. "Man sollte testen, mit welcher Benutzeroberfläche man gut klarkommt." So lasse sich auch der Datenverbrauch im Alltag prüfen. Ein Überblick:

Spotify

Bei Spotify können Nutzer ihre Playlisten mit einer kostenlosen Version in der Zufallswiedergabe hören, Lieder aber nur begrenzt überspringen. In regelmäßigen Abständen läuft Werbung. Die kostenpflichtige Premiumversion (9,99 Euro) kommt ohne Werbung und Einschränkungen und bietet besseren Ton und eine Downloadfunktion. Für 14,99 Euro im Monat gibt es ein Familienpaket, mit dem sechs Nutzer gleichzeitig hören können. Der Haken: Das Angebot gilt nur für Personen, die wirklich unter einem Dach wohnen.

Napster

Hier kostet die Music-Flatrate 9,95 Euro im Monat an. Nutzer können streamen oder nach dem Download offline hören - sowohl auf dem PC als auch auf mobilen Geräten. Die Stärke von Napster: Der Dienst kann im Auto oder in Home Entertainment Systeme integriert werden. Allerdings bietet Napster weder eine kostenlose Version noch ein Paket zur Nutzung mit mehreren Personen an.

Deezer

Der Streamingdienst Deezer hat sein Angebot ähnlich wie Spotify strukturiert: eine kostenlose Basisversion mit Zufallswiedergabe und Werbung, ein Premiumpaket für 9,99 Euro mit Offline-Funktion und verbesserter Qualität und ein Familienangebot für sechs Nutzer gleichzeitig. Hier setzt Deezer zudem auf eine Funktion, die Inhalte kindgerecht zusammenstellen kann. Der Anbieter behält sich vor, die Familienzugehörigkeit und einen gemeinsamen Wohnsitz der Nutzer im Familientarif zu prüfen.

Apple Music

Apples eigenen Streamingdienst gibt es sowohl für iOS-Geräte als auch für Android-Smartphones. Aktuell sind die ersten drei Monate noch kostenlos. Danach kostet Apple Music 9,99 Euro im Monat (Studenten 4,99 Euro). Es gibt ein Familienpaket für 14,99 Euro, dafür keine kostenfreie Version. Eine Nutzung über den PC ist nur mit dem Programm iTunes möglich. Die Stärke bei Apple Music liegt in der Kombination mit anderen Apple-Geräten und Diensten. Dafür verbraucht ein Album im Stream circa fünfmal so viel Datenvolumen wie bei Napster.

Amazon Prime Music

Amazon hat das Musikstreaming in sein großes Angebot für Prime-Kunden integriert: Für 49 Euro im Jahr erhalten die Kunden eine abgespeckte Version von Prime Music gratis zum normalen Prime-Zugang hinzu. Das Angebot umfasst nur 2 Millionen Lieder, dafür gibt es keine Werbung, und die Musik kann auf allen Geräten auch offline gehört werden. Wer eine ähnliche Musikauswahl wie bei vergleichbaren Anbietern will, braucht das Unlimited-Paket für 9,99 im Monat (7,99 Euro für Prime-Kunden). Auch bei Amazon gibt es für 14,99 Euro ein Familien-Angebot für sechs Mitglieder.

Tidal

US-Rapper Jay-Z hat mit Tidal seinen eigenen Musikstreaming-Dienst gegründet. Tidal verfügt deswegen immer wieder über exklusive Alben und steht im Vergleich zu anderen Streaming-Diensten eher auf der Seite der Künstler. Der Dienst ist besonders wegen handverlesener Musikempfehlungen und einer großen Auswahl von Musikvideos gefragt. Das Standard-Paket kostet 9,99 Euro im Monat und bietet eine Offline-Funktion und Stream auf allen Geräten. Eine kostenlose Version gibt es nicht, dafür ein HiFi-Paket für 19,99 Euro, das Musik und Videos in verlustfreier Qualität überträgt. Beide Angebote bei Tidal gibt es auch für Familien mit fünf Konten für 14,99 beziehungsweise 29,99 Euro im Monat.

qobuz

Auch der Dienst qobuz setzt auf hohe Klangqualität. Seit Mai gibt es für 349,99 Euro im Jahr sein Sublim+ Abonnement mit Hi-Res-Audio (maximal 24 Bit und bis zu 192 Kilohertz) im verlustfreien FLAC-Codec. "Dafür braucht man allerdings spezielle Stereoanlagen", sagt Sven Hansen von der Fachzeitschrift "c't". Für 9,99 Euro pro Monat bietet qobuz allerdings auch eine Standardversion mit einem marktüblichen Katalogumfang. Einen Mehrnutzer- oder kostenlosen Tarif gibt es nicht. Die Testphase bei qobuz beträgt 15 Tage.
Mehr zum Thema

Nicht immer muss man zahlen: Filesharing-Abmahnung: Was tun? 16.06.17 Nicht immer muss man zahlen Filesharing-Abmahnung: Was tun?
Waipu.tv 28.05.17 Fünf Anbieter im Vergleich Was bieten TV-Streamingdienste?
EU-Verordnung zum Streaming: Fallen jetzt die Ländersperren? 25.05.17 EU-Verordnung zum Streaming Fallen jetzt die Ländersperren?
Die Großen benachteiligen Kunden: Welcher Musikstreamingdienst ist der beste? 24.08.16 Die Großen benachteiligen Kunden Welcher Musikstreamingdienst ist der beste?
Auf Streaming-Plattformen wie Netflix will die EU-Kommission europäische Produktionen durch eine Mindestquote von 20 Prozent stärken. 06.07.16 Legal oder illegal? Worauf es beim Streaming ankommt

Juke

Hier gibt es mit der Musik-Flatrate für 9,99 Euro im Monat nur ein Paket mit Offline-Funktion und Nutzung auf allen Geräten. Eine kostenlose oder Mehrfachnutzung ist nicht möglich. Lob gibt es von Stiftung Warentest für den Datenschutz. Dafür aber Tadel für die Bedienbarkeit. "Die Bedienung ist bei Juke eher schlecht", sagt Gunnar Schwan. Sowohl am PC als auch mobil sei der Dienst nicht so benutzerfreundlich wie vergleichbare Anbieter.

Aldi life Musik

Der Streamingdienst vom Discounter nutzt den Musikkatalog von Napster, kostet aber nur 7,99 Euro im Monat. Der Dienst ist im Datenverbrauch am sparsamsten, die Qualität hält trotzdem mit anderen Anbietern mit. Zusätzlich zur Offline-Nutzung kann life Musik auch Lieder aus dem Radio erkennen. Einen kostenlosen oder Mehrnutzer-Tarif bietet jedoch auch Aldi nicht an.

Quelle: n-tv.de , Julian Hilgers, dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Doch keine Privatsphäre-Sorgen ? Datenschutz bei Windows 10 kommt gut an

Beitragvon Weltbookadmin47 » 9. Aug 2017 20:32

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/Datenschutz- ... 73929.html
Doch keine Privatsphäre-Sorgen ? Datenschutz bei Windows 10 kommt gut an

Microsoft hat mit dem Creators Update die Datenschutzeinstellungen von Windows 10 vereinfacht und transparenter gemacht. Den Nutzern gefällt's - und viele verraten Microsoft offenbar doch mehr, als sie müssen.

Teilen

Seite versenden
Seite drucken

Microsoft hat mit dem großen Creators Update im April 2017 die Sicherheits- und Privatsphäreeinstellungen von Windows 10 angepasst und vereinfacht. Zuvor hatte der Konzern viel Kritik einstecken müssen. Das Betriebssystem wurde nach dessen Start im Sommer 2016 von Datenschützern und besorgten Nutzern schnell als Schnüffel-Windows abgestempelt. Die Änderungen kommen offenbar gut an: In einem Blog-Eintrag zeigt sich Microsoft zufrieden mit dem Feedback der Nutzer.

Das Creators Update gibt Neu- und Bestandskunden grundsätzlich mehr Kontrolle über ihre Daten. Bei einer Neuinstallation werden Nutzer von vorneherein darüber informiert, welche Informationen Microsoft von ihnen haben möchte. Sie können per Häkchen entscheiden, ob sie Microsoft vertrauen oder ihre Daten lieber für sich behalten möchten. Nutzer, die bereits Windows 10 installiert hatten, werden nach dem Update gebeten, ihre Privatsphäreeinstellungen zu überprüfen und gegebenenfalls anzupassen.
Überraschende Freizügigkeit

Trotz der scharfen Kritik im Vorfeld haben sich offenbar 71 Prozent der Nutzer dazu entschieden, alle Diagnose-Daten vollständig an Microsoft zu übermitteln, "um uns zu helfen, Dinge zu reparieren und Microsoft-Produkte zu verbessern", wie es in dem Blog-Eintrag heißt. Ob diese Nutzer sich aber wirklich bewusst dafür entschieden oder sich unachtsam durch die Einstellungen geklickt haben, ist offen.
Mehr zum Thema

Windows 10 gut durchlüften: So kriegt man lahme PCs wieder flott 03.08.17 Windows 10 gut durchlüften So kriegt man lahme PCs wieder flott
Bildbearbeitung unter Windows 10: Das sind drei gute Alternativen zu Paint 25.07.17 Bildbearbeitung unter Windows 10 Das sind drei gute Alternativen zu Paint
Windows 10 S kein Muss: Das Surface Laptop ist edel, aber nicht top 14.07.17 Windows 10 S kein Muss Das Surface Laptop ist edel, aber nicht top

Auch das Datenschutz-Dashboard, das Nutzer online unter account.microsoft.com aufrufen können, bekommt gutes Feedback. Hier können sie unter anderem den Browser-Verlauf von Edge einsehen und das Cortana-Notizbuch bearbeiten.

Fertig ist Microsoft mit der Anpassung der Privatsphäreeinstellungen aber noch nicht: Man werde weitere Änderungen in den kommenden Wochen zuerst an die Teilnehmer des Insider-Programms verteilen. Wenn die EU-Datenschutz-Grundverordnung 2018 in Kraft tritt, werde Windows 10 alle darin gestellten Anforderungen erfüllen. Das nächste große Windows-Update kommt im Herbst, unter anderem mit einem automatischen Schutz vor Erpresser-Software, die Dateien verschlüsselt.

Quelle: n-tv.de , jwa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Nervig und irreführend - Werbe-Pop-ups im Smartphone loswerden

Beitragvon Weltbookadmin47 » 16. Aug 2017 09:03

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/Werbe-Pop-up ... 83489.html
Nervig und irreführend - Werbe-Pop-ups im Smartphone loswerden

Falsche Gewinnmitteilungen, Sicherheitswarnungen, Angebote, Gutscheine: Unerwünschte Smartphone-Werbung nervt. Das gilt besonders, wenn Banner das ganze Display blockieren. Mit ein paar Schritten wird man sie aber oft wieder los.

Teilen

Seite versenden
Seite drucken

Werbung im Netz ist so eine Sache - bei kostenlosen Angeboten dient sie zur Finanzierung, denn irgendwie müssen die Website-Betreiber ja Geld verdienen. Was aber gar nicht geht, sind aggressive Werbe-Pop-ups, die in Begleitung eines Vibrationsalarms das ganze Smartphone-Display blockieren und oft kein Zurück mehr auf die vorige Seite erlauben. Wer plötzlich so ein einnehmendes Werbebanner vor sich hat, sollte richtig reagieren: Nicht in Panik verfallen und besonnen handeln, vor allem aber nichts antippen und keinerlei persönliche Daten in irgendwelche Eingabefelder eintragen, warnt die Verbraucherzentrale Nordrhein-Westfalen.

Oft lauern Adressensammler hinter solchen Pop-ups, die etwa frei erfundene Gewinn-Nachrichten enthalten. Sie haben es auf die Kontaktdaten der Nutzer abgesehen und geben diese dann an Werbenetzwerke weiter. Oder es sind halbseidene Firmen, die fortan per Mobilfunkrechnung ungewollte Abos abrechnen. Um dieser Gefahr vorzubeugen, sollten Nutzer vorsorglich die sogenannte Drittanbietersperre beim Provider aktivieren lassen, die solche Abrechnungen verhindert. Ist man erstmal in die Falle getappt, ist es oft nervig und zeitaufwändig, das Abzocker-Abo zu kündigen und sein Geld zurückzufordern.
Cookies und notfalls Daten löschen

Aber auch ohne Abo-Falle nervt die penetrante Werbung, die es offenbar auf Nutzer abgesehen hat, die einen Link bei Facebook oder Twitter angeklickt haben, wie "heise.de" în einem ausführlichen und lesenswerten Stück über dieses "Lehrstück der Nutzermanipulation" berichtet. Die Website gibt auch gleich Entwarnung: "Bei unseren Stichproben konnten wir keine unmittelbare Schadwirkung der Pop-Ups feststellen: Sie nerven – mehr passiert allerdings nicht." Noch nicht.
Mehr zum Thema

Besser surfen und Daten sparen: Vier gute Browser fürs Smartphone 15.08.17 Besser surfen und Daten sparen Vier gute Browser fürs Smartphone
Cookies sind böse, Macs sicher: Welche Datenschutz-Mythen stimmen? 27.07.17 Cookies sind böse, Macs sicher Welche Datenschutz-Mythen stimmen?
Warentest lässt alle durchfallen: Spiele-Apps zocken nicht nur Kids ab 27.06.17 Warentest lässt alle durchfallen Spiele-Apps zocken nicht nur Kids ab

Die gute Nachricht: Meist lassen sich die Pop-ups vorübergehend durch Löschen des Cache-Speichers des genutzten Browsers entfernen. Das funktioniert bei Android-Geräten etwa, indem man in den Einstellungen unter Apps den jeweiligen Browser aufruft, auf "Cache leeren" tippt und anschließend direkt in den Browser-Einstellungen die Cookies löscht. Bei dieser Gelegenheit sollte man falls möglich auch gleich einstellen, dass keine Cookies von Drittanbietern akzeptiert und alle Cookies beim Beenden des Browsers gelöscht werden.

Ist die Werbung danach immer noch da, sollte man dort, wo man zuvor "Cache leeren" angetippt hat, nun auch "Daten löschen" auswählen. Achtung: Die Browser-App wird dadurch quasi auf den Werkszustand zurückgesetzt. Offene Tabs, gespeicherte Log-Ins werden entfernt und müssen neu eingegeben werden. Die Website "Mimikama" rät laut heise dazu, den internen Browser von Diensten wie Facebook und Twitter zu deaktivieren, da die Nerv-Pop-ups vor allem dann auftreten, wenn Nutzer Websites über eingebundene Links anschauen wollen.

Quelle: n-tv.de , jwa/dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Nonsens-Satz statt Krypto-Kombi - Leichte und sichere Passwörter - so geht

Beitragvon Weltbookadmin47 » 17. Aug 2017 08:43

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/Leichte-und- ... 79973.html
Nonsens-Satz statt Krypto-Kombi - Leichte und sichere Passwörter - so geht's

Passwörter schützen Daten, Zahlungsinformationen und Privates im Internet. Doch einfache Kombinationen können im Nu geknackt werden. Gut zu wissen: Kreative Passphrasen schützen besser als komplizierte Zahlen-Buchstaben-Sonderzeichen-Monster.

Teilen

Seite versenden
Seite drucken

Bei der Suche nach einem sicheren Passwort ist Kreativität gefragt. Bisher galten dabei zumeist folgende Grundregeln: Möglichst lang soll es sein, keine Wörter aus dem Duden enthalten, keine Namen, Zahlenkombinationen wie Postleitzahlen oder Geburtsdaten, und natürlich niemals ein Passwort mehrfach verwenden. Das stellte viele Nutzer vor ein Problem: Wie soll man sich die ganzen Passwörter bloß merken? Neue Erkenntnisse versprechen zumindest teilweise Linderung, denn so kompliziert muss es gar nicht sein.
Leicht zu merken, schwer zu knacken

Eine sichere Passphrase könnte stattdessen so aussehen: "Bisde hoyer merkeln, hayvan? Ai, guggemol!" Oder so: "Icke wiggel middem Leezengeloet." Die Idee dahinter: Nonsens-Sätze können sich Nutzer viel leichter merken als willkürliche Zeichenkombinationen, sind aber viel schwerer zu knacken.

Passphrasen wie diese empfiehlt das US-Institut für Standards und Technologie (NIST). Die Behörde legt unter anderem technische Standards für öffentliche Einrichtungen in den USA fest. Aber Vorsicht: Man muss schon selbst seine grauen Zellen anstrengen und nicht irgendwo einen Satz abschreiben - zum Beispiel die oben genannten Beispiele. Darum gibt das NIST eine Anleitung zum Selbstbasteln.

Das optimale Passwort besteht demnach aus mehreren Wörtern, die nicht im Wörterbuch stehen. Einige Sonderzeichen können nicht schaden. Passwörter müssen nach Einschätzung des NIST aber nicht mehr einen Großbuchstaben und zwei verschiedene Sonderzeichen enthalten, wie lange empfohlen wurde. Auch Ziffern sind nicht unbedingt notwendig. Zwischen den Worten sollten möglichst Leerzeichen stehen, denn diese bereiteten Hackern Kopfzerbrechen. Je länger das Passwort ist, desto besser, empfehlen die Experten.
Sonderzeichen und Ziffern Pflicht?

Ähnliche Ratschläge gibt das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI). Im Gegensatz zum NIST wird dort allerdings weiterhin betont: "(Das Passwort) sollte aus Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern bestehen." Oft bleibt Nutzern bei der Anmeldung aber auch gar keine andere Wahl, denn viele Dienste schreiben die Kombination dieser Zeichenarten vor. Ein Beispiel könnte dann so aussehen: "Icke wiggel mir 1, middem Leezengeloet!"

Auch regelmäßige Aufforderungen zum Passwortwechsel seien überflüssig, meinen die US-Experten. Das Passwort muss nur geändert werden, wenn ein konkreter Verdacht auf einen Angriff besteht. Andere Regeln haben aber natürlich nach wie vor Bestand: Je länger eine Passphrase ist, desto besser. Und natürlich niemals eine Kombination mehr als einmal verwenden.
Zusatzmaßnahmen

Zusätzlich zum Passwort können weitere Sicherheiten eingebaut werden. Statt leicht zu knackender Sicherheitsfragen sollte man aber auf die sogenannte Zwei-Faktor-Authentifizierung setzen. Bei diesem Verfahren müssen sich Nutzer zusätzlich zur Passworteingabe auf einem zweiten Weg identifizieren. Das kann durch einen Code, der per SMS verschickt wird, oder durch einen TAN-Generator erfolgen. Experten halten zwar auch diese Methode nicht für unknackbar, aber eine bessere Absicherung gibt es zurzeit nicht.
Mehr zum Thema

Am besten schnell checken: Ist mein Passwort noch sicher? 15.08.17 Am besten schnell checken Ist mein Passwort noch sicher?
Entfesselter Bundestrojaner: Kann die Polizei Whatsapp jetzt hacken? 02.08.17 Entfesselter Bundestrojaner Kann die Polizei Whatsapp jetzt hacken?
Cookies sind böse, Macs sicher: Welche Datenschutz-Mythen stimmen? 27.07.17 Cookies sind böse, Macs sicher Welche Datenschutz-Mythen stimmen?

Auf verschiedenen Seiten im Internet können Nutzer überprüfen, ob von ihnen genutzte Passwörter vielleicht frei im Netz verfügbar sind. Solch Passwörter sollten dann nicht weiter verwendet und geändert werden. Die Tatsache, dass ein Passwort nicht in der Datenbank steht, bedeutet allerdings nicht, dass es sicher ist. Eine Anlaufstelle ist zum Beispiel die Website "HaveIBeenPwned".

Wer seine neue Paswort-Kreation auf ihre Sicherheit überprüfen will, kann dafür die Seite "CheckdeinPasswort" besuchen. Hier tippt man die Phrase ein und erfährt dann, wie lange ein herkömmlicher Computer zum Knacken bräuchte. Wer auf Nummer sicher gehen will, tippt das Passwort seiner Wahl leicht abgeändert ein.

Quelle: n-tv.de , jwa/dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Millionen Nutzer laden Trojaner - Ist der CCleaner jetzt noch sicher ?

Beitragvon Weltbookadmin47 » 24. Sep 2017 15:29

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/Ist-der-CCle ... 40771.html
Millionen Nutzer laden Trojaner - Ist der CCleaner jetzt noch sicher ?

Das beliebte Aufräumprogramm CCleaner war mit Schadsoftware infiziert, Millionen Nutzer haben die betroffenen Versionen heruntergeladen. Kann man die Software jetzt noch benutzen und was müssen Betroffene tun?

Teilen

Seite versenden
Seite drucken

Wer eine Antivirus-Software oder ein Wartungsprogramm herunterlädt, wünscht sich, dass sie Dinge in Ordnung bringen oder verhindern, dass etwas in Unordnung gerät. Umso besser, wenn sie auch noch kostenlos sind. Eines der beliebtesten Aufräum-Programme für den PC oder das Android-Smartphone ist der CCleaner von Piriform, das zum Antivirus-Anbieter Avast gehört. In der Basis-Ausführung kostet die Software nichts und viele Millionen Nutzer auf der ganzen Welt vertrauen dem Hilfsprogramm. Dieses Vertrauen wurde jetzt von Übeltätern missbraucht: Im Zeitraum vom 15. August bis zum 12. September wurden über den offiziellen Download-Server des Anbieters Versionen des Programms verteilt, die mit Schadsoftware befallen waren.
Trojaner-Download einen Monat online

Rund einen Monat also waren die infizierten Versionen CCleaner 5.33.6162 (32-bit für Windows) und CCleaner Cloud 1.07.3191 erhältlich, ohne dass jemand den Schädlingsbefall bemerkte. Installiert haben sie in diesem Zeitraum einem Blogeintrag von Avast zufolge 2,27 Millionen Nutzer. Inzwischen sind beide Versionen offline. Entdeckt wurde die Malware laut Avast von dem IT-Sicherheitsunternehmen Morphisec, das den Befall am 12. September meldete.

Die Malware sammelte im Hintergrund Informationen über den befallenen Rechner und schickte diese an einen externen Kommandoserver. Im Anschluss wurde weitere Software nachgeladen, die aber offenbar nicht aktiv wurde. Wie die Schadsoftware überhaupt eingeschleust werden konnte, ist laut Piriform Gegenstand aktueller Ermittlungen. Inzwischen seien die Server der Angreifer aber abgeschaltet und eine saubere Version des CCleaner im Umlauf, teilte Piriform mit. Zum Glück habe man, so Yung, den Trojaner entschärfen können, bevor er Schaden anrichten konnte.
Mehr zum Thema

"BlueBorne" kann jeden treffen: Bluetooth-Lücke bedroht Milliarden Geräte 14.09.17 "BlueBorne" kann jeden treffen Bluetooth-Lücke bedroht Milliarden Geräte
Entfesselter Bundestrojaner: Kann die Polizei Whatsapp jetzt hacken? 02.08.17 Entfesselter Bundestrojaner Kann die Polizei Whatsapp jetzt hacken?
Cookies sind böse, Macs sicher: Welche Datenschutz-Mythen stimmen? 27.07.17 Cookies sind böse, Macs sicher Welche Datenschutz-Mythen stimmen?

Skepsis vor einer weiteren Nutzung des CCleaner ist vor diesem Hintergrund mehr als verständlich. Der Anbieter verspricht, dass nun alle Schwachstellen behoben sind. Man muss ihn beim Wort nehmen - oder die Software vom Computer werfen. Alle Nutzer der befallenen Version 5.33.6162 bekommen ein Update auf die aktuelle, sichere Version CCleaner 5.34 direkt von Piriform. Ein Upgrade ist auch direkt aus dem Programm über die entsprechende Schaltfläche möglich. Wer sich nicht sicher ist, welche Version des CCleaners er nutzt, klickt in der Benutzeroberfläche auf Einstellungen und anschließend auf Über. Dort wird die genaue Versionsnummer angezeigt, die mit "5.34" anfangen sollte. Die Nutzer der Cloud-Version müssen nichts weiter unternehmen, sie haben inzwischen ein automatisches Update erhalten, schreibt Piriform-Vizepräsident Paul Yung im Firmenblog. Einer Avast-Analyse zufolge hatten am 20. September noch rund 730.000 Nutzer keine Aktualisierung des CCleaner vorgenommen.

Offenbar reicht es aus, wenn betroffene Nutzer, die im genannten Zeitraum die Software heruntergeladen haben, das Update aufspielen. Laut Avast konnte der Trojaner bis zur Deaktivierung seines Kommandoservers keine weiteren Malware nachladen. In jedem Fall kann es aber nicht schaden, mit einer aktuellen Antivirensoftware das eigene System komplett und gründlich zu scannen.

Quelle: n-tv.de , jwa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Netflix, Spotify und Co. - Darf man Streaming-Accounts teilen ?

Beitragvon Weltbookadmin47 » 5. Okt 2017 08:28

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/ratgeber/Darf-man-St ... 66731.html
Donnerstag, 05. Oktober 2017
Netflix, Spotify und Co. - Darf man Streaming-Accounts teilen ?

Von Isabell Noé

Streamingdienste wie Netflix, Spotify oder Google Music lassen sich mit entsprechendem Abo auf mehreren Geräten gleichzeitig nutzen. Da liegt es nahe, sich die Kosten mit Freunden oder Fremden zu teilen. Aber ist das überhaupt erlaubt?

Teilen

Seite versenden
Seite drucken
Zur Startseite PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html

Netflix in Ultra-HD-Qualität für drei Euro im Monat? Das geht. Zwar kostet der Basic-Account schon 7,99 Euro. Doch wenn sich vier Nutzer den Premium-Account teilen, dann zahlen sie insgesamt nur 11,99 Euro – drei Euro pro Person. Da liegt es nahe, sich mit Freunden, Nachbarn oder Fremden zusammenzutun und Kosten zu sparen. Die Frage ist nur: Ist das überhaupt erlaubt? Und sie stellt sich nicht nur bei Netflix, auch bei Spotify, Apple Music, Google Music, Maxdome und anderen Anbietern streamt es sich im Team deutlich billiger.
Spotify

Manche dieser Dienstleister sprechen ausdrücklich von Familien-Abos, wenn sie Accounts mit mehreren Konten anbieten. Spotify zum Beispiel. Das normale Premium-Abo für werbefreies Musikhören kostet 9,99 Euro, für Studenten 4,99 Euro. "Premium Family" vereint dagegen bis zu sechs Konten für 14,99 Euro. Im besten Fall zahlen die Nutzer also nur 2,50 Euro. Da könnten auch Gelegenheitsnutzer schwach werden, die bislang dachten, ein Account lohne sich für sie nicht.

Das Problem: Das Ganze funktioniert nur, wenn die Nutzer die gleiche Anschrift haben. Und das kontrolliert Spotify nun auch, indem es die Postleitzahlen der Account-Inhaber überprüft. Bei bestehenden Konten mit abweichenden Postleitzahlen werden die Nutzer angeschrieben und gebeten, ihre jeweiligen Adressen zu bestätigen. Ändern lassen sich die einmal getätigten Angaben nicht mehr. Wer nicht reagiert oder eben eine andere Adresse bestätigt, wird auf Spotify Free zurückgestuft. Das kann dann natürlich auch Familien betreffen, etwa wenn sich der getrennt lebende Vater und seine Kinder einen Account teilen. Dafür können Wohngemeinschaften oder Nachbarn im gleichen Haus vom Familientarif profitieren.
Google Play Music

Google Play Musik bietet im Grunde die gleichen Leistungen wie Spotify: Musik, Musik, Musik, und das für 9,99 Euro im Monat auch ohne nervige Werbeunterbrechungen. Auch hier gibt es einen Familientarif für bis zu sechs Mitglieder und auch hier kostet er 15 Euro im Monat. Doch Google scheint es mit der Definition von "Familie" nicht so genau zu nehmen wie Spotify. Von Adressen ist bei Google jedenfalls nichts zu lesen, die Mitglieder der "Familiengruppe" müssen lediglich im selben Land leben wie der Administrator der Gruppe. Außerdem dürfen sie keiner anderen Familiengruppe angehören. Daraus lässt sich folgern, dass Google unter "Familie" nicht unbedingt die Verwandtschaft begreift. Wer sich mit Freunden, Nachbarn oder Fremden zusammentun will, sollte keine Probleme haben.
Apple Music

Auch bei Apple Music gibt es ein Gemeinschaftsabo für 15 Euro. Über die Familienfreigabe kann der sogenannte Familienorganisator bis zu fünf weitere Personen in die Gruppe einladen. Die müssen nicht unbedingt am selben Ort wohnen, Voraussetzung ist nur eine eigene Apple-ID. Trotzdem ist die Familienfreigabe bei Apple in erster Linie für echte Familien interessant. Abgerechnet wird nämlich nur über eine einzige Kreditkarte. Wenn die einzelnen Gruppenmitglieder im iTunes Store, iBook Store oder App Store shoppen, muss der Familienorganisator zahlen. Nur bei Minderjährigen muss der Kreditkarteninhaber den einzelnen Käufen zustimmen, ansonsten hat er keine Kontrolle. Da dürfte den meisten Nutzern das Teilen mit Freunden oder Fremden zu riskant sein.
Netflix

Netflix ist zum Synonym für Videostreaming geworden. Die App lässt sich auf beliebig vielen Geräten installieren, die aber nicht alle gleichzeitig in Betrieb sein können. Beim Standard-Abo für 9,99 Euro können die Nutzer auf zwei Geräten parallel streamen, beim Premium-Abo für 11,99 Euro auf bis zu vier und in Ultra-HD-Qualität. Dabei lassen sich bis zu fünf Einzelprofile anlegen, unter denen beispielsweise die kürzlich angesehenen Titel aufgelistet sind. Außerhalb des eigenen Haushalts wird das Account-Sharing von Netflix aber nicht gern gesehen. In den Nutzungsbedingungen heißt es dazu ausdrücklich: "Um die Kontrolle über das Konto zu bewahren und den Zugriff durch Unbefugte zu verhindern […] muss der Kontoinhaber immer die Kontrolle über die für den Zugriff auf den Dienst genutzten Netflix-kompatiblen Geräte haben und darf das Passwort beziehungsweise die Kontoangaben zur gewählten Zahlungsart nicht mit Dritten teilen." Bislang ist aber nicht bekannt, dass Netflix gegen die Weitergabe von Passwörtern vorgehen würde.
Maxdome
Mehr zum Thema

Streaming 09.08.17 Musik aus dem Netz Streaming-Dienste im Überblick
Fire TV 4K für 80 Euro: Amazon zeigt Apple den Preishammer 28.09.17 Fire TV 4K für 80 Euro Amazon zeigt Apple den Preishammer
iTunes lockt mit Einheitspreis: Apple TV 4K macht Fernsehen scharf 24.09.17 iTunes lockt mit Einheitspreis Apple TV 4K macht Fernsehen scharf
Deutscher Dienst offline: Ist der Download von Youtube-Songs illegal? 08.09.17 Deutscher Dienst offline Ist der Download von Youtube-Songs illegal?

Maxdome hat nur eine Film- und Serien-Flatrate, und die kostet 7,99 Euro im Monat. Insgesamt kann der Kontoinhaber fünf Geräte für das Streaming registrieren, gleichzeitig nutzen lassen sich aber immer nur zwei. Und auf denen darf man dann nicht die gleichen Inhalte zur selben Zeit streamen. Account-Sharing ist in den AGB aber auch explizit verboten: "Kennwörter/Passwörter dürfen nicht an Dritte weitergegeben werden."
Amazon Prime

Amazon Prime bietet nicht nur Versandvorteile, sondern für 7,99 Euro im Monat auch Zugriff auf Amazon Prime Music und Video. Wer sich gleich ein ganzes Jahr bindet, zahlt nur 69 Euro, also 5,75 Euro pro Monat. Doch während man sich die Versandkonditionen mit anderen Haushaltsmitgliedern teilen kann, stehen die Streamingdienste nur den jeweiligen Accountinhabern zur Verfügung. Bei Prime Music bricht der Stream ab, wenn sich ein Nutzer auf einem Zweitgerät anmeldet. Der Video-Stream funktioniert auf zwei Geräten gleichzeitig, allerdings dürfen nicht die gleichen Inhalte parallel laufen.

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Software-Windows-Vista-Support-Ende-Updates

Beitragvon Weltbookadmin47 » 10. Okt 2017 13:34

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.computerbild.de/artikel/cb-T ... 0-09-12-22
Software-Windows-Vista-Support-Ende-Updates
Windows-Vista-Updates durch frickeligen Trick
Wer an Vista hängt, kann Aktualisierungen trotz Support-Ende auf inoffiziellem Weg einspielen: Denn Updates für Windows Server 2008 (wiederum auf Vista-Basis) laufen zum Teil! Da Server 2008 bis 2020 Update-Unterstützung erfährt, ist Vista theoretisch so lange zu betreiben wie Windows 7 – hier läuft die Update-Bereitstellung im selben Jahr aus. Herunterzuladen sind Updates manuell via Browser aus dem Microsoft Update-Katalog. Das ist auf Dauer aber umständlich.
Windows Vista: Gründe für den Umstieg auf 7/8/10
Zukunftstaugliche Software-Basis © COMPUTER BILD
Internet Explorer 11 mit HTTP/2 und Edge © COMPUTER BILD
Bibliotheken © COMPUTER BILD

20 Gründe
Was neuere Systeme besser können
Vielfach lohnenswerter Wechsel
Einmal im Monat ist der sogenannte Patchday, da versorgt Microsoft seine Windows-Systeme mit Updates, die Sicherheitslücken schließen. Die Aktualisierungen stopfen Lücken in Bordmitteln wie dem Internet Explorer 9, dem Media Player, der XPS-Viewer-Komponente. Neben einem Virenschutz-Programm sind Updates essenziell für eine gute Viren- und Trojaner-Abwehr. Sowohl Schutzsoftware als auch Updates sind Teil eines Sicherheitskonzepts, durch die künftig ausbleibenden Updates fehlt ein wichtiger Sicherheits-Baustein für Windows-Vista-Rechner! Der geringen Verbreitung von Vista zum Trotz funktionieren viele Schadprogramme, selbst wenn deren Programmierer sie nicht explizit dafür angepasst haben – da sich Windows Vista, 7, 8, 8.1 und 10 eine Codebasis teilen. Damit Ihr PC nicht angreifbar ist, sollten Sie den Wechsel zu einem dieser neueren Systeme erwägen. Dann bekommen Sie System-Impfstoff auf offiziellen Wegen und es braucht keine Tricksereien (siehe oben). COMPUTER BILD nennt die wichtigsten Gründe für die Zukunfts-Betriebssysteme. Zusammengefasst bekommen Sie mehr Sicherheit, Tempo und Komfort – oft greifen Vorteile ineinander.

» Firefox: Keine Sicherheits-Updates mehr für zwei Betriebssysteme

Firefox-Updates bis Mitte 2018
Wer noch an XP oder Vista hängt, erhält Mozilla zufolge bis Juni 2018 Sicherheits-Updates für Firefox 52 ESR. Diese langzeitunterstützte Browser-Variante erhält keinen Funktionszuwachs, aber wenigstens Update-Pflege. Die Bereitstellung der Aktualisierungen endet seitens Mozilla später als bei Google; letzteres ließ die Patch-Versorgung für XP-/Vista-Benutzer für Chrome bereits im April 2016 ausklingen. Während Mozilla die alten Betriebssysteme langsam ausmustert, gehen andere Firmen weniger behutsam vor: In den Systemvoraussetzungen von Software lesen Sie künftig immer seltener von Vista.
Gefährdete Programme: Die sollten Sie aktualisieren
Firefox ESR © COMPUTER BILD
Google Chrome © COMPUTER BILD
VLC Media Player © COMPUTER BILD

61 Tools
Sicherheitsrisiken minimieren
Windows-Vista: Umstieg perfekt meistern
Faustregel: PCs und Notebooks, auf denen Vista läuft, kommen gut mit Windows 7, 8.1 und 10 zurecht. Da die Nachfolger geringere Hardwareanforderungen stellen und optimierte Technik im Detail mitbringen (verbessertes Cache-Management, paralleles Laden von Treibern beim Hochfahren, ab Win8 eine Art Ruhezustand beim Herunter-/Hochfahren), ist im Zuge eines Wechsels mit einem Tempoplus zu rechnen. Gehen Sie dennoch auf Nummer sicher und prüfen Sie per Windows 7 Upgrade Advisor, ob Ihr Vista-Gerät das nächst neuere Windows mitmacht. Gibt er grünes Licht, legen Sie los. Win7-kompatible Hard- und Software verrichtet meist auch im Zusammenspiel mit Win8.1/10 ihren Dienst. Am besten für die Zukunft gerüstet ist Windows 10: Es bekommt wie Windows 8.1 noch Funktionsverbesserungen; theoretisch bis 9. Januar 2018, Microsoft machte schon lange nichts mehr. Lediglich mit Sicherheits-Updates, dafür mit keinen frischen Features versieht Microsoft das ältere Windows 7. Ohne 8.1-Update erhält Windows 8 gar keine Aktualisierungen mehr! Ein Wechsel zu Win8 kommt lediglich als Sprungbrett zu 8.1 infrage.Ohne dass eine Neuinstallation Ihrer Daten und Programme erforderlich ist, wechseln Sie nur zu Windows 7. Ein Systemumbau per Upgrade auf Windows 8.1/10 ist nicht möglich. Die eingesetzte Vista-Version muss zur Windows-7-Edition auf Ihrer DVD passen, die Sprache und Bit-Zahl identisch sein. Ein Upgrade von 32 auf 64 Bit erfordert stets eine Neuinstallation. Wer Vista Home Basic nutzt, dem steht ein Upgrade zu Win7 Home Basic, Home Premium und Ultimate offen. Bei Vista Home Premium wechseln Sie zu Win7 Home Premium und Ultimate. Von Vista Business aktualisieren Sie problemlos auf Win7 Professional und Ultimate. Die mächtige Vista-Ultimate-Variante erlaubt nur die Aktualisierung zu Win7 Ultimate. Für ein Upgrade ist stets ein installiertes Vista Service Pack 1 oder Vista Service Pack 2 erforderlich. Letzteres Paket sollte sich zulegen, wer Vista dem Update-Aus zum Trotz (leichtsinnig) weiterhin unbedingt nutzen möchte.

» Download: Windows Vista – Service Pack 1 (32 Bit) herunterladen
» Download: Windows Vista – Service Pack 1 (64 Bit) herunterladen
» Download: Windows Vista – Service Pack 2 (32 Bit) herunterladen
» Download: Windows Vista – Service Pack 2 (64 Bit) herunterladen

Wichtige Tipps zum Vorgehen
Ein Upgrade stellt den bequemsten Umstiegsweg zu Windows 7 dar, eine Neuinstallation ist ebenso eine Option. Wer Windows 7 neu installiert oder Windows 8.1/10 neu installieren muss (Upgrades sind unmöglich), bekommt ein sauberes System ohne Altlasten. Programme sind hierbei neu einzurichten. Damit es zu keinem Datenverlust kommt, legen Sie im Vorfeld auf jeden Fall ein Backup an! Eine Reihe infrage kommender Sicherungsprogramme bündelt das Special „Backup-Software: Die 55 besten Datensicherungs-Programme“.

Windows-Newsletter © Microsoft

Windows-Newsletter

Tests, Tipps und Downloads zu
Windows 10, 8.1, 8, 7, Vista und XP.
Alle Newsletter im Überblick
Ein Upgrade nehmen Sie nur im laufenden Vista-Betrieb vor: Legen Sie Ihre Windows-7-DVD ins Laufwerk und starten Sie die Setup.exe-Datei des oberen Speicherverzeichnisses. Folgen Sie den Anweisungen auf dem Bildschirm. Zwecks Neuinstallation starten Sie Ihr Gerät von einer eingelegten Win7-/-8.1-/-10-DVD und wählen Laufwerkoptionen (erweitert). Im Menü formatieren und/oder löschen Sie den Vista-Festplattenbereich und installieren das neue System.

» Windows neu installieren – Tipps zu 10, 8, 7, Vista und XP
» Windows Vista zu 10: So klappt der Umstieg
Gratis: Software-Grundausstattung für Windows 10
XYplorer Free: Dateimanager mit Zweifenster-Ansicht © COMPUTER BILD
Paint.NET: Bilder automatisch oder manuell nachbessern © COMPUTER BILD
Ashampoo Burning Studio 2016 – Kostenlose Vollversion: Dateien brennen © COMPUTER BILD

100 Download-Tipps
Software-Futter fürs neue System
Wegfallende Vista-Funktionen
Der Vollständigkeit halber verschweigt COMPUTER BILD nicht, von welchen Funktionen es bei einem Vista-Weggang Abschied nehmen heißt. Meist fallen entfernte Funktionalitäten in den Nachfolgern kaum ins Gewicht, gerade da sie im Alltag nerven und Anwender sie häufig unter Vista ohnehin abschalteten. Dem Rotstift zum Opfer gefallen ist das Begrüßungscenter: Es erinnert an die Windows-XP-Tour und versorgt den Nutzer nach dem Hochfahren mit einer Schnellzugriffsmöglichkeit auf Bordmittel. Ab Windows 8 ist Flip3D nicht mehr dabei – diese verspielte Fensterübersicht riefen Vista- und Win7-Nutzer mittels Tastenkürzel Windows-Tabulator auf. Damit einher geht der Verzicht auf die Aero-Glass-Optik, die Vista einführte: Windows 7 bietet sie noch, in Windows 8/10 weicht sie einem nüchternen Erscheinungsbild ohne milchige Transparenz-Effekte in Fenster-Titelleisten. Nur ausgeblendet, jedoch zunächst verschwunden ist die Schnellstartleiste der Taskleiste. Wie man die unter Windows 7, 8 oder 10 zurückbekommt, verrät ein Ratgeber. Hingegen vollständig entfernt ist die Sidebar in Windows 7, die Desktop-Minianwendungen (Gadgets) aufnimmt, Letztere fallen ab Windows 8 weg. Ehemalige Vista-Nutzer vermissen unter Windows 8/10 womöglich die Menüleiste des Dateimanagers: Das Einblenden mittels Alt-Taste funktioniert meist nicht. Auch der Leistungsindex ist Geschichte – die Windows-7-Nachfolger 8.1/10 haben ihn nicht mehr an Bord. Manche Funktionen lassen sich nachrüsten, die Übersicht zeigt fehlende Features in Windows 10, hat teilweise auch bezogen auf Vista ihre Gültigkeit. Und noch etwas verbuchen Vista-Veteranen auf der Streichliste: das eingebaute Autostart-Tuning im Windows Defender. Das gibt es so nur bei Vista.
Entfernte Funktionen in Windows 10
Windows Media Center © COMPUTER BILD
Solitär © COMPUTER BILD
Gesonderte Wahl des Startmenü-Hintergrunds © COMPUTER BILD
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Pünktlich kommt es kaum an - iPhone X macht Apple weiter Probleme

Beitragvon Weltbookadmin47 » 15. Okt 2017 10:01

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/iPhone-X-mac ... 81984.html
Pünktlich kommt es kaum an - iPhone X macht Apple weiter Probleme

Offenbar haben Apples Zulieferer weiter große Schwierigkeiten, bestimmte Bauteile in ausreichender Stückzahl herzustellen. Die Wahrscheinlichkeit, dass Vorbesteller noch dieses Jahr ein Gerät erhalten, sinkt. Möglicherweise müssen sie sich viel länger gedulden.

Teilen

Seite versenden
Seite drucken

Die für die Face ID eingesetzte 3D-Kamera auf der Vorderseite des iPhone X ist ein kleines technisches Meisterwerk. Doch sie ist offensichtlich alles andere als einfach herzustellen. Schon im Frühjahr gab es erste Berichte, wonach die Zulieferer Schwierigkeiten mit den entscheidenden Bauteilen hätten und es daher zu größeren Verzögerungen kommen könne. Dass es sich dabei nicht nur um Gerüchte handelte, war klar, als Apple bei der Präsentation des iPhone X den Start der Vorbestellungen auf den 27. Oktober legte und erste Geräte nicht vor dem 3. November ausgeliefert werden sollen. Diesen Termin wird Apple auch einhalten, doch jüngsten Berichten zufolge dürfen sich immer weniger Käufer Hoffnung machen, ihr iPhone X noch in diesem Jahr zu erhalten.
Nachfrage übertrifft Angebot bei Weitem

Bereits Mitte September prognostizierte der wohl bestinformierte Apple-Analyst Ming-Chi-Kuo, dass Apple bis Ende 2017 nur rund 40 Millionen Geräte produzieren und damit die Nachfrage erst im Laufe des kommenden Jahres befriedigen könne. Anfang Oktober reduzierte er dann laut "9to5Mac" die Zahl auf nur noch 30 bis 35 Millionen Stück. Kuo rechnet mit 50 Millionen Vorbestellungen. Und jetzt hat ein weiterer Analyst eine ähnlich pessimistische Prognose abgegeben. Jeff Pu vom taiwanischen Yuanta Investment Consulting habe seine Voraussage von 40 auf 36 Millionen produzierte Geräte korrigiert, berichtet "MacRumors". Durch die Probleme könne die Produktion des iPhone X erst Mitte Oktober auf vollen Touren laufen.

Alle Quellen begründen die Verzögerungen mit der "True-Depth-Kamera" des iPhone X. Laut "The Wall Street Journal" setzt sie sich aus zwei entscheidenden Baugruppen zusammen, die intern "Romeo" und "Julia" genannt werden. Probleme bereite die "Romeo"-Produktion. Dabei soll es sich um den Projektor handeln, der über 30.000 Messpunkte auf ein gescanntes Gesicht wirft.
Hat die Gesichtserkennung gewonnen?
Mehr zum Thema

Keine Angst vorm iPhone X: Apple erklärt Sicherheit der Face ID 28.09.17 Keine Angst vorm iPhone X Apple erklärt Sicherheit der Face ID
Neue Technik im alten Gewand: iPhone 8 Plus ist ein Update mit Wumms 25.09.17 Neue Technik im alten Gewand iPhone 8 Plus ist ein Update mit Wumms
Wer kann, der wartet: Dieses Jahr besser gar kein iPhone kaufen? 20.09.17 Wer kann, der wartet Dieses Jahr besser gar kein iPhone kaufen?

Erstaunlicherweise hat Kuo trotz der aktuellen Probleme in der Produktion jetzt geschrieben, er rechne damit, dass Apple 2018 bei allen neuen iPhones auf die Face ID setze und es keine Modelle mehr mit Fingerabdruckscanner geben werde. Apple wolle sich so von der Android-Konkurrenz mit einem Alleinstellungsmerkmal absetzen, berichtet "MacRumors".

Im September hatte Kuo noch eingeschränkt, dies hänge davon ab, ob die Käufer die Face ID akzeptierten. Neueste Recherchen hätten aber ergeben, dass dies wahrscheinlich der Fall sei. Der Analyst ist von der Überlegenheit der Technologie sogar so überzeugt, dass er davon ausgeht, dass auch führende Android-Hersteller wie Samsung auf die Gesichtserkennung setzen werden. Dafür gäben sie auch ihre Pläne auf, einen Fingerabdrucksensor unter dem Display zu verstecken.

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Top-Technik zum Schnäppchenpreis - Die besten Smartphones unter 500 Euro

Beitragvon Weltbookadmin47 » 19. Okt 2017 21:01

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/Die-besten-S ... 91819.html
Donnerstag, 19. Oktober 2017
Top-Technik zum Schnäppchenpreis - Die besten Smartphones unter 500 Euro

Von Johannes Wallat

Was kostet ein richtig gutes Smartphone? Man kann natürlich über 1000 Euro dafür bezahlen, aber ein starkes Gerät gibt's auch schon für die Hälfte. n-tv.de verrät, wo sich zuschlagen jetzt lohnt.

Teilen

Seite versenden
Seite drucken

Spitzen-Smartphones werden immer teurer, dieses Jahr haben gleich mehrere Hersteller die magische 1000-Euro-Grenze überschritten. Wer ein iPhone X haben möchte, muss nicht nur warten, sondern auch einen vierstelligen Betrag zahlen. Auch das Samsung Galaxy Note 8 oder das Pixel 2 XL sind, zumindest mit der besten Ausstattung, nicht unter 1000 Euro zu bekommen. Ja, Smartphones können Luxusartikel sein - es gibt aber auch schon fürs halbe Geld mehr als ordentliche Geräte.
Huawei und Honor
Das Huawei P10 ist derzeit das zweitbeste Smartphone der Chinesen.

Was günstige und gute Smartphones angeht, hat sich Huawei als verlässlicher Hersteller etabliert. Die Smartphones der Chinesen werden zwar nicht nur immer besser, sondern auch immer teurer - sie bleiben aber trotzdem stets unter den Preisen der Konkurrenz. Das im Frühjahr vorgestellte Huawei P10 gibt es aktuell im Netz ab 460 Euro, das ist ein guter Preis für das erste 2017-Flaggschiff von Huawei.

In der Mate-Familie sind Huaweis Hochleistungs-Geräte zu Hause. Das kürzlich vorgestellte Mate 10 Pro ist zwar noch deutlich teurer, dafür gibt's das Vorjahresmodell, das Mate 9, schon für 450 bis 470 Euro im Online-Handel. Auch Honor ist für Smartphones der Kategorie "günstig und gut" bekannt. Das Honor 9, das jüngste Flaggschiff der Huawei-Tochter, ist im Internet für 400 bis 430 Euro zu bekommen. Auch das ist ein guter Preis.
LG
Das LG G6 ist ein wirklich günstiges Flaggschiff.

Das wohl günstigste Top-Modell aus dem Jahr 2017 kommt derzeit von LG. Das LG G6 wurde wie das P10 auf dem Mobile World Congress in Barcelona vorgestellt und musste seitdem einen krassen Preissturz erleben. Derzeit gibt es das Smartphone schon für 420 Euro im Internet; wer ein bisschen sucht, bekommt es auch für unter 400 Euro. Auch hier kann man getrost zuschlagen - nicht zuletzt, weil das G6 das einzige Topmodell unter 500 Euro ist, das ein 18:9-Display hat.
Sony

Sony-Fans müssen für die Top-Geräte dieses Jahres noch etwas mehr als einen halben Tausender auf den Tisch legen. Nur das Xperia XZs gibt's mit etwas Glück schon für rund 500 Euro. Einen kleinen Trost gibt es aber: Das immer noch hervorragende Xperia XZ, das Sony im Herbst 2016 vorgestellt hat, kostet im Online-Handel derzeit rund 430 Euro.
Samsung

Auch wer ein topaktuelles Samsung-Handy haben möchte, muss etwas mehr als 500 Euro investieren. Das Galaxy Note 8 ist natürlich noch deutlich teurer, die Premiere liegt erst wenige Wochen zurück. Das S8 kostet noch rund 550 Euro. Dafür gibt's das schicke Galaxy S7 Edge, Flaggschiff aus dem vergangenen Jahr, für rund 470 Euro - das ist ein guter Preis.
HTC
Das HTC 10 stammt aus dem Jahr 2016, ist aber immer noch gut.

Günstig ist auch das Vorjahres-Flaggschiff von HTC, das HTC 10. Es hat nicht die exklusiven Funktionen des U11, zum Beispiel die druckempfindlichen Seiten - aber die müssen ihren Nutzen eh erst noch beweisen. Das HTC 10 ist trotzdem ein durchweg gutes Smartphone, das im Online-Handel nur noch 380 Euro kostet. Auch das ist ein guter Preis, mit dem man nicht viel falsch macht.
Motorola

Lenovo und seine Tochter Motorola sind ähnlich wie Huawei bekannt für ein gutes Preis-Leistungs-Verhältnis. Das Moto Z2 Play, vorgestellt im Sommer 2017, hat wie sein Vorgänger einen starken Akku, ein großes Display und die Möglichkeit, seine Fähigkeiten durch Ansteck-Module, die sogenannten Mods, zu erweitern. Für rund 500 Euro ging es in den Verkauf, inzwischen ist es auch schon für 420 bis 470 Euro zu haben. Ebenfalls ein Tipp aus dem Hause Motorola: Das Moto X4, ein schickes Smartphone aus der oberen Mittelklasse, das rund 400 Euro kostet.
Oneplus
Mehr zum Thema

Googles Neue sind die Champions: Pixel 2 greift im Duo nach der Krone 17.10.17 Googles Neue sind die Champions Pixel 2 greift im Duo nach der Krone
Neue Technik im alten Gewand: iPhone 8 Plus ist ein Update mit Wumms 25.09.17 Neue Technik im alten Gewand iPhone 8 Plus ist ein Update mit Wumms
Kommt das iPhone X da ran?: Galaxy Note 8 ist erstmal Chef im Haus 20.09.17 Kommt das iPhone X da ran? Galaxy Note 8 ist erstmal Chef im Haus

Eine sichere Bank für Preis-Leistungs-Fans ist der chinesische Hersteller Oneplus. Das Oneplus 5, erst vor wenigen Monaten vorgestellt, kostete in der schwächeren, aber immer noch ziemlich starken Variante 500 Euro. Aktuell ist es direkt beim Hersteller nicht mehr zu bekommen, angeblich bereitet man sich schon auf die Vorstellung des Nachfolgers Oneplus 5T vor. Wer es trotzdem noch zum Originalpreis findet, darf getrost zugreifen.
Apple

iPhone-Fans mit weniger als 500 Euro Budget müssen in die Röhre gucken: Das einzige iPhone, das es direkt bei Apple unter 500 Euro gibt, ist das iPhone SE. Wer aber etwas sucht, bekommt auch das iPhone 6s mit 32 Gigabyte internem Speicher für rund 470 Euro.

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Da hält das iPhone X nicht mit - Das Huawei Mate 10 Pro ist der Akku-König

Beitragvon Weltbookadmin47 » 5. Nov 2017 11:42

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/Das-Huawei-M ... 13555.html
Da hält das iPhone X nicht mit - Das Huawei Mate 10 Pro ist der Akku-König

Von Klaus Wedekind

Mit dem Mate 10 Pro verkauft Huawei ein großes Smartphone, das einen außerordentlich langen Atem hat. Aber das Gerät zeigt im Test auch andere Vorzüge, die es zu einem der besten Handys 2017 machen - und es ist deutlich günstiger als das iPhone X.

Teilen

Seite versenden
Seite drucken

Schon mit den Vorgängermodellen hat Huawei gezeigt, dass es große, aber handliche Smartphones bauen kann, die sich durch gute Kameras, lange Laufzeiten und ein starkes Preis-Leistungs-Verhältnis auszeichnen. Mit dem Mate 10 gehen die Chinesen jetzt noch ein paar Schritte weiter und bieten ein Phablet an, das stark genug ist, um ganz oben mitzuspielen und auch Apple und Samsung Konkurrenz zu machen.
Groß, aber handlich
Links unten sieht man den Manövrier-Knopf, den man frei im Display platieren kann, wenn die Navigations-Tasten ausgeblendet sind.

Das Mate 10 Pro ist mit seinem 6 Zoll großen Bildschirm wieder ein mächtiges Smartphone, aber es ist trotzdem kompakter als sein Vorgänger. Das liegt daran, dass Huawei diesmal ein Display im 2:1-Format eingebaut hat, das noch schmälere Ränder hat. So ist das Gerät trotz seiner Größe ziemlich handlich. Außerdem kann man den Bildschirm per Wischer über die virtuellen Tasten verkleinern und es gibt einen virtuellen Button, der beliebig im Display platziert werden kann. Mit einem kurzen Druck geht man einen Schritt zurück, ein langer führt zum Homescreen. Drückt man den Knopf zur Seite, öffnet sich die Übersicht mit den zuletzt genutzten Daten. Alles zusammen macht das Mate 10 Pro zu dem Android-Phablet, das sich am besten mit einer Hand bedienen lässt.

Das Design des hochwertig verarbeiteten Smartphones ist Huawei ebenso gelungen. Es ist schlicht, aber elegant. Besonders hübsch ist die gläserne Rückseite, bei der ein glänzender Streifen auf Höhe der Kamera-Elemente Akzente setzt. Sie ist an den Seiten zum schlanken Aluminiumrahmen hin leicht gebogen, wodurch sich das Gerät sehr angenehm halten lässt. Und der Fingerabdrucksensor sitzt dort zentral unter der Kamera genau richtig für den Zeigefinger. Lobenswert: Mit IP67 ist es auch das erste Huawei-Smartphone, das staub- und wasserdicht ist. Eine Kopfhörerbuchse gibt es nicht mehr, Huawei packt zum Smartphone aber einen Adapter auf den USB-C-Anschluss dazu.
Gutes Display, starkes Kamera-Duo
Bei Fotos ist die Doppel-Kamera spitze, bei Videos gut.

Auch bei der Bildschirm-Technik hat Huawei aufgerüstet und ein AMOLED-Panel statt eines LCDs eingesetzt. Zwar bietet es mit 2160 x 1080 nicht eine so hohe Auflösung wie QHD-Konkurrenten, doch mit einer Pixeldichte von 402 ppi ist es trotzdem sehr scharf. Außerdem werden Displays mit mehr Pixeln fast immer heruntergeregelt und die höhere Auflösung wird eigentlich nur für VR-Brillen benötigt. Ansonsten konnte der Mate-10-Pro-Bildschirm bei Kontrasten, Helligkeit und Farbdarstellung im Test überzeugen, auch wenn er nicht mit der Brillanz des Galaxy-Note-8-Panels mithalten kann. Gut gelöst: Die Navigationstasten kann man mit einem Tipper ausblenden, um das gesamte Display nutzen zu können. Mit einem Wischer sind sie wieder im Homescreen.

Ein Highlight des Huawei Mate 10 Pro ist die weiter verbesserte Dual-Kamera. Ein 12-Megapixel-RGB-Sensor liefert die Farben, ein monochromer Sensor mit 20 Megapixeln die Detailinformationen. Beide Linsen sind mit Blende f/1.6 außergewöhnlich lichtstark und eine Kombination aus Tiefen-, Laser-, Phasenvergleichs- und Kontrast-Autofokus soll garantieren, dass die Kamera Motive in jeder Situation schnell scharfstellt. Außerdem hat Huawei einen verbesserten Bild-Prozessor eingebaut.
Die richtige Balance
Mit gemischten Lichtverhältnissen geht die Kamera des Mate 10 Pro souverän um.

Tatsächlich ist die Qualität der Fotos hervorragend, was besonders in gemischten Lichtsituationen auffällt. Auch der Autofokus ist wie versprochen blitzschnell. Mit der Dunkelheit kommt zwar auch beim Mate 10 Pro das Bildrauschen. Aber es hält sich in Grenzen und Huawei hat eine gute Balance zwischen Detailerhaltung und Glättung gefunden. Im Gegensatz zu früheren Modellen hellt die Kamera auch nicht mehr übertrieben auf und fängt so besser die Stimmung ein. Verlässt man den Automatikmodus und nutzt die vielen Möglichkeiten im Profi-Modus, sind sogar noch bessere Aufnahmen möglich. Die Kamera kann im Porträtmodus auch ein ansehnliches künstliches Bokeh erzeugen, viel gelungener ist der Effekt aber mit dem Modus "Große Blende", der es dem Nutzer auch erlaubt, die Stärke stufenlos einzustellen.
Technische Daten

System: Android 8.0
Display: 6 Zoll, OLED (2160 x 1080 Pixel, 402 ppi)
Prozessor: Kirin 970, 8 Kerne, max. 2,36 GHz), NPU
Arbeitsspeicher: 6 GB
Interner Speicher: 128 GB
Kameras: 20 + 12 MP, f/1.6 OIS
Frontkamera: 8 MP, f/2.0
WLAN ac, Bluetooth 4.2
Akku: 4000 mAh
Dual-SIM
Maße: 74,5 x 154,2 x 7,9 mm, 178 g
Sensoren: Fingerabdruck, Umgebungslicht, Näherung, Beschleunigung, Kompass, Gyroskop, Barometer, Hall, IrDA

Die Selfie-Kamera auf der Vorderseite ist gut, aber nicht außergewöhnlich. Sie bietet auch einen Porträtmodus, bei dem aber kaum ein Effekt festzustellen ist. Stark sind dagegen die Resultate bei Gruppen-Selfies, wo das Gerät zuverlässig auf alle Gesichter scharfstellt.

Auch Videos des Mate 10 Pro sehen deutlich besser als beim Vorgänger aus und die Kamera beherrscht 4K-Aufnahmen. Diese sehen aber mit 30 Bildern pro Sekunde (FPS) nicht so gut wie Full-HD-Videos mit 60 FPS aus. Insgesamt liefert die Kamera gute bis sehr gute Bewegtbilder, kommt auf diesem Gebiet aber nicht an die Qualitäten eines Galaxy Note 8 oder iPhone 8 heran.
Vielleicht sogar intelligent

Im Automatikmodus der Kamera kommt Huaweis neuer Chip Kirin 970 zum Einsatz, der nicht nur sehr stark und sparsam ist, sondern auch einen neuronalen Prozessor (NPU) integriert ist. Dessen Netzwerk ist auf Bilderkennung trainiert, wodurch das Mate 10 Pro selbstständig erkennen kann, welches Motiv beziehungsweise welcher Modus anzuwenden ist. Dass das funktioniert, sieht man tatsächlich an entsprechenden Symbolen, die im Display eingeblendet werden. Auch die Qualität der Fotos spricht dafür. Die NPU soll aber auch aus dem Nutzerverhalten lernen und so unter die Ressourcen effizienter verteilen können, um Energie zu sparen. Außerdem nutzt Huawei den intelligenten Prozessor, um die On-Board-Spracherkennung zu verbessern. Aktuell geschieht dies für Microsofts Übersetzer-App, die tatsächlich offline schneller arbeitet, aber trotzdem eher durchschnittliche Ergebnisse liefert.
Sieht man nicht oft: Das Mate 10 Pro kann per Infrarotsender an der Oberseite auch als Universal-Fernbedienung eingesetzt werden.

Welche Rolle die NPU bei alldem tatsächlich spielt, ist aber nicht messbar und weitgehendere Erklärungen will Huawei erst noch nachliefern. Letztendlich kann dies dem Nutzer aber egal sein, Hauptsache das Smartphone funktioniert wie versprochen. Was mit neuronalen Netzwerken noch möglich ist, wird die Zukunft zeigen. Wer sich für die spannende neue Technik interessiert, kann die Entwicklung im Smartphone-Bereich bisher nur bei Apples und Huaweis Top-Geräten miterleben.
Akku für zwei Tage

Mit einer spektakulären Gesichtserkennung wie im iPhone X kann Huawei nicht punkten, aber es hat eine Eigenschaft, die vielen Nutzern vielleicht viel wichtiger ist: Das Smartphone ist ein Akku-Monster. Die Batterie hat satte 4000 Milliamperstunden, dazu kommen ein genügsames Display und ein starkes, vielleicht sogar intelligentes Geräte-Management. So ist es wirklich schwer, den Akku des Mate 10 Pro an einem Tag zu entleeren. Wenn man sich nicht ausschließlich mit dem Smartphone beschäftigt, ist es nahezu unmöglich, die Anzeige unter 20 Prozent zu drücken. Bei moderater Nutzung hält das Gerät bis zu zwei Tage durch. Und sollte es doch mal knapp werden, ist die Batterie sehr schnell wieder geladen. In einer halben Stunde sind mehr als 50 Prozent drin. Trotz der gläsernen Rückseite kann man das Mate 10 Pro leider nicht induktiv laden, angesichts des starken Akkus und der guten Schnellade-Funktion ist dies aber verschmerzbar.
Mehr zum Thema

Kampf der Smartphone-Giganten: Nicht nur das neue iPhone X hat viel zu bieten 03.11.17 Kampf der Smartphone-Giganten Nicht nur das neue iPhone X hat viel zu bieten
Keine Schwächen im Test: Das iPhone X enttäuscht nicht 01.11.17 Keine Schwächen im Test Das iPhone X enttäuscht nicht
U11 Life und U11+ vorgestellt: HTCs Spitzen-Duo ist günstig und stark 02.11.17 U11 Life und U11+ vorgestellt HTCs Spitzen-Duo ist günstig und stark
Top-Technik zum Schnäppchenpreis: Die besten Smartphones unter 500 Euro 19.10.17 Top-Technik zum Schnäppchenpreis Die besten Smartphones unter 500 Euro

Schick ist auch, dass man das Gerät unkompliziert mit einem USB-C-auf-HDMI-Kabel mit einem Monitor oder Fernseher verbinden kann, um dort beispielsweise Office-Apps zu öffnen oder im Internet zu surfen. Tastatur und Maus kann man per Bluetooth anschließen und erhält so einen einfachen PC-Ersatz. Das Handy bleibt dabei autonom nutzbar und private Benachrichtigungen werden auf dem großen Display nur auf Wunsch angezeigt. Schade, das ein entsprechendes Kabel nicht mitgeliefert wird.

Unterm Strich zeigt Huawei mit dem Mate 10 Pro endgültig, dass es ganz oben mitspielen kann und auch die Konkurrenz zu Apple oder Samsung nicht fürchten muss. Es ist vielleicht nicht so spektakulär wie das iPhone X, aber es bietet fast ebenso starke Technik zu einem viel günstigeren Preis. 800 Euro kostet das Mate 10 Pro jetzt, im neuen Jahr wird es schon deutlich weniger kosten.

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Eine Stunde, sechs Wochen lang - Computerspiele verändern Hirnstrukturen

Beitragvon Weltbookadmin47 » 10. Nov 2017 12:32

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/wissen/Computerspiel ... 26068.html
Freitag, 10. November 2017
Eine Stunde, sechs Wochen lang - Computerspiele verändern Hirnstrukturen

Das Internet hält Einzug in fast allen Bereichen des Lebens. Online-Spiele boomen. Doch das hat Auswirkungen - auch auf die Struktur des Gehirns. Forscher können nun sagen welche.

Teilen

Seite versenden
Seite drucken

Über die Frage, ob Online-Spiele süchtig machen und wie lange man spielen kann, ohne negative Auswirkungen zu haben, wird immer wieder gestritten. Forscher der Universität Ulm haben deshalb untersucht, ob sich die Strukturen im Gehirn ändern, wenn man täglich eine Stunde das populäre Online-Spiel "World of Warcraft" (WoW) spielt.

Für die Untersuchung wurden insgesamt 119 Personen gewonnen, die in drei verschiedene Untersuchungsgruppen eingeteilt wurden. 41 von ihnen waren Spieler mit ausgeprägter Spielerfahrung, 78 davon hatten keine oder kaum Vorkenntnisse in diesem Bereich. Die Spiel-Neulinge wurden wiederum in zwei Gruppen eingeteilt, in einer sollten die Studienteilnehmer täglich mindestens eine Stunde WoW spielen musste, die andere durfte als Kontrollgruppe weiterhin ganz ohne Online-Spiele bleiben.

Bei allen Studienteilnehmern wurde vor und nach den sechs Wochen ein Gehirn-Scan mittels Magnetresonanztomografie durchgeführt und die Bilder miteinander verglichen. Tatsächlich zeigten sich Effekte in der Gruppe der Spieler. Die Forscher sahen im Bereich des sogenannten orbitofrontalen Cortex (OFC), einem Areal im Gehirn, das sich direkt über der Augenhöhle vorne im Schädel befindet, eine Abnahme der grauen Substanz. Die Experten gehen davon aus, dass dieser Bereich insbesondere zuständig für die Kontrolle von Emotionen und Entscheidungen ist. Die Ergebnisse deuten darauf hin, dass durch Online-Spiele neuroplastische Prozesse in Gang gesetzt werden - und das schon nach sechs Wochen.
Kleinere Bereiche im Gehirn

Der bereits zu Studienbeginn gemachte MRT-Scan zeigte, dass der orbitofrontale Kortex von den erfahrenen Spielern ein geringeres Volumen im Vergleich zu den Nicht-Spielern einnimmt. Die Wissenschaftler standen vor der Frage, ob dieses reduzierte Hirnvolumen eine Folge oder eine Voraussetzung für Computerspielabhängigkeit oder Internetsucht sind. "Unsere Ergebnisse weisen darauf hin, dass reduzierte OFC-Volumen tatsächlich eine Folge von Internet Gaming darstellen können", fassen die Forscher die Ergebnisse zusammen.
Mehr zum Thema

Veränderungen der Hirnstruktur: Mentales Training senkt Stresslevel 05.10.17 Veränderungen der Hirnstruktur Mentales Training senkt Stresslevel
Erstaunliche Strategien des Gehirns: Im Alter schaut man genauer hin 15.09.16 Erstaunliche Strategien des Gehirns Im Alter schaut man genauer hin
"Qualität statt Quantität": Lernen am Computer hat seine Grenzen 15.09.15 "Qualität statt Quantität" Lernen am Computer hat seine Grenzen

"Wir wollten in unserer Studie beispielhaft zeigen, dass Internet-Gaming tatsächlich Spuren im Gehirn hinterlassen kann. Möglicherweise wären bei anderen Spielen ähnliche Beobachtungen zu machen. Dies müsste allerdings noch getestet werden", so Professor Christian Montag vom Institut für Psychologie und Pädagogik. Für World of Warcraft entschieden sich die Forscher, wegen des hohen Bekanntheitsgrades und der großen Verbreitung des Spieles. Zudem wird das Fantasy-Spiel bei Kritikern als besonders relevant im Hinblick auf Computerspielsucht gehandelt.

Ihre Ergebnisse veröffentlichten die Forscher für die Society for the Study of Addiction in der Wiley Online Library.
Bilderserie http://www.n-tv.de/mediathek/bilderseri ... 92126.html
Die große Schaltzentrale: So funktioniert das menschliche Gehirn Die große Schaltzentrale: So funktioniert das menschliche Gehirn Die große Schaltzentrale: So funktioniert das menschliche Gehirn Die große Schaltzentrale So funktioniert das menschliche Gehirn

Quelle: n-tv.de , jaz
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Lange Laufzeiten, immer online - Windows-10-PCs mit Smartphone-Chip

Beitragvon Weltbookadmin47 » 9. Dez 2017 15:54

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/technik/Windows-10- ... 70303.html
Lange Laufzeiten, immer online - Windows-10-PCs mit Smartphone-Chip

Microsoft stellt eine neue Kategorie von Computern vor. Sie arbeiten mit Chips, die sonst in Smartphones zum Einsatz kommen. Die Geräte sollen unter anderem sehr lange Akku-Laufzeiten bieten.

Teilen

Seite versenden
Seite drucken

Mit Windows RT hat Microsoft vor fünf Jahren schon mal versucht, Windows-Computer mit ARM-Chips zu etablieren. Doch das Surface RT war im Gegensatz zu seinen Brüdern mit vollwertigem Windows und den üblichen PC-Prozessoren in x86-Architektur ein riesiger Flopp. Jetzt nimmt Microsoft mit dem abgespeckten Windows 10 S und ARM-Chips einen neuen Anlauf. Erste Geräte wurden auf der jährlichen Konferenz von Qualcomm vorgestellt.
Das HP Envy x2.
Das HP Envy x2.
(Foto: Microsoft)

Qualcomms Tech Summit wurde deshalb ausgewählt, weil in den neuen PCs ein Prozessor des Chip-Herstellers zum Einsatz kommt. Es handelt sich um den Snapdragon 835, der in vielen aktuellen Top-Smartphones steckt. Mit ihm sind die Geräte zwar nicht so leistungsfähig wie beispielsweise Laptops mit Intel-Core-Prozessoren, aber die Technik hat ihre Vorzüge, die Microsoft in seiner Pressemitteilung so beschreibt: "Durch das eingebaute LTE-Modem sind Nutzer über das Mobilfunknetz immer und überall mit dem Internet verbunden und nicht mehr auf öffentliche Netzwerke angewiesen. Darüber hinaus verfügen die Geräte über Akkulaufzeiten von bis zu einer Woche und sind mit dem Aufklappen unmittelbar einsatzbereit, da die Bildschirme sich besonders schnell einschalten."
20 Stunden sind möglich

Eine Woche Laufzeit erreichen die Geräte zwar lediglich im Standby-Modus, aber auch im Betrieb sollen um die 20 Stunden drin sein. Und wie bei Smartphones gilt auch bei den neuen ARM-Rechnern, dass es vom gekauften Datenvolumen abhängt, was mit den Geräten möglich ist. Beispielsweise ob man Videos streamen kann oder besser nur E-Mails schreiben und abrufen sollte.
Mehr zum Thema

Virusschutz im Test: Die besten Aufpasser für Windows 10 03.12.17 Virusschutz im Test Die besten Aufpasser für Windows 10
Es muss nicht immer iPad sein: Warentest kürt die besten Tablets 25.11.17 Es muss nicht immer iPad sein Warentest kürt die besten Tablets
Windows 10 gut durchlüften: So kriegt man lahme PCs wieder flott 03.08.17 Windows 10 gut durchlüften So kriegt man lahme PCs wieder flott

Zusammen mit Asus stellte Microsoft das 2-in-1-Notebook NovaGo vor. Es hat unter anderem ein 13,3 Zoll großes Full-HD-Display, eine bis zu 256 Gigabyte große SSD und soll bis zu 22 Stunden lang mit einer Akkuladung Videos abspielen können. Sein Snapdragon 835 kann auf bis zu 8 Gigabyte Arbeitsspeicher zugreifen. Asus wird das NovaGo voraussichtlich im ersten Quartal 2018 ab 800 Euro anbieten.

Der zweite präsentierte PC mit Snapdragon 835 und Windows 10 S ist das HP Envy x2 mit einem 12,3 Zoll großen Bildschirm. Dabei handelt es sich ebenfalls um ein 2-in-1-Gerät. Es ist aber nicht wie das NovaGo ein teilbares Notebook, bei ihm wird ein Tablet durch ein Tastatur-Cover ergänzt. Auch beim Envy stehen dem Prozessor bis zu 8 Gigabyte Arbeitsspeicher zur Seite, der interne Speicher ist wahlweise 128 oder 256 Gigabyte groß. Preis und Marktstart sind hier noch unbekannt.

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Schutz vor Monster-Lücke - Intel hat für die meisten Chips schon Updates

Beitragvon Weltbookadmin47 » 8. Jan 2018 11:38

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/technik/Intel-hat-f ... 16366.html
Schutz vor Monster-Lücke - Intel hat für die meisten Chips schon Updates

Hersteller Intel schreibt, schon bald sei der Großteil seiner Chips vor Angriffen über die gefährlichen Schwachstellen "Meltdown" und "Spectre" geschützt. Eine gute Nachricht, aber kann man deshalb schon Entwarnung geben?

Teilen

Seite versenden
Seite drucken
Zur Startseite PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html

Intel und seine Softwarepartner machen nach eigenen Angaben deutliche Fortschritte bei ihren Bemühungen, die massive Sicherheitslücke in Computerchips zu stopfen. Das Unternehmen habe inzwischen Updates für alle Intel-basierten Systeme entwickelt, die vor den beiden Angriffsszenarien "Meltdown" und "Spectre" schützen, teilte Intel mit.

Ob damit bereits Entwarnung gegeben werden kann, bleibt abzuwarten. Intel war nach eigenen Angaben vor etwa einem halben Jahr von einem Google-Mitarbeiter über die Schwachstelle informiert worden. Für einen Großteil seiner Prozessoren, die in den vergangenen fünf Jahren ausgeliefert wurden, seien inzwischen Updates veröffentlicht worden, hieß es weiter. Bis Ende kommender Woche sollen mehr als 90 Prozent dieser Chips sicher sein.
Experten skeptisch, Intel-Chef zuversichtlich

Ob die Prozessoren dann auch vor "Spectre" geschützt sind, bleibt abzuwarten. IT-Sicherheitsexperten gehen davon aus, dass noch viel Arbeit bevorsteht. Möglicherweise lässt sich die "Spectre"-Lücke nur durch einen vollständigen Austausch der Prozessoren schließen, schätzen manche Forscher. Experten des Technologie-Blogs "The Register" gehen davon aus, dass allenfalls ein Teil der Bedrohung durch "Spectre" gebannt sein dürfte. Eine Variante des Angriffsszenarios, in der Schadsoftware Anwendungen ausspähen könnte, bliebe nicht behoben (ungepatcht), hieß es dort. Allerdings sei diese Angriffsvariante deutlich schwerer in der Praxis zu realisieren als etwa "Meltdown".

Intel-Chef Brian Krzanich hingegen kritisierte unterdessen manche Berichte in den Medien als völlig übertrieben. "Das ist kein Problem, das nicht behoben werden kann", betonte Krzanich laut "c'net". Es zeichne sich bereits ab, dass die Patches erfolgreich seien. Bei der aktuellen Sicherheitslücke liege die Sachlage auch völlig anders als bei dem 1994 in Intels Pentium-Prozessoren entdeckten Fehler. Damals hatten Intel-Manager einen Bug im sogenannten Fließkomma-Prozess in dem Chip zunächst heruntergespielt. Schließlich kostete eine weltweite Umtausch-Aktion das Unternehmen rund 500 Millionen Dollar. Die aktuellen Sicherheitslücken betreffen sowohl Personal Computer, mobile Geräte und Server als auch virtuelle Maschinen, unabhängig davon, welches Betriebssystem genutzt wird.
Updates bremsen kaum

Amazon teilte mit, dass alle Bereiche seiner virtuellen Server (EC2), die auf Linux oder Windows laufen, inzwischen geschützt seien. In den meisten Fällen seien keine Performance-Einbußen zu verzeichnen gewesen. Auch Microsoft, Apple und Google hätten bestätigt, dass die eingespielten Updates für die überwiegende Mehrzahl der Nutzer und Kunden kaum oder gar nicht bemerkbar seien dürften, betonte Intel. Ursprünglich war vermutet worden, dass Systeme bis zu 30 Prozent langsamer werden könnten. Intel war zuletzt davon ausgegangen, dass die Performance-Einbußen höchstens zwei Prozent betragen würden.
Mehr zum Thema

Sicherheitslücke bei Intel-Chips: Update bringt wohl kaum Nachteile für Privatnutzer 05.01.18 Sicherheitslücke bei Intel-Chips Update bringt wohl kaum Nachteile für Privatnutzer
Apple-Statement zu Monster-Lücke: Alle iPhones und Macs betroffen 05.01.18 Apple-Statement zu Monster-Lücke Alle iPhones und Macs betroffen
Chips im Kern angreifbar: Das muss man zur Monster-Lücke wissen 04.01.18 Chips im Kern angreifbar Das muss man zur Monster-Lücke wissen
Samsung stellt Exynos 9810 vor: Das kann der Chip des iPhone-X-Gegners 04.01.18 Samsung stellt Exynos 9810 vor Das kann der Chip des iPhone-X-Gegners

Auch Apples Mac-Computer, iPads und iPhones sind betroffen. Mit den jüngsten Versionen der Betriebssysteme sei die Gefahr durch "Meltdown" aber bereits "abgemildert worden, teilte Apple mit. In den kommenden Tagen sollen auch Maßnahmen gegen "Spectre" für den Webbrowser Safari veröffentlicht werden.

Die von Sicherheitsforschern bereits vergangenen Sommer entdeckte Lücke steckt seit dem Jahr 1995 direkt im Design der Hardware. Sie besteht darin, dass Betriebssysteme für eine beschleunigte Arbeit der Programme vorab Informationen aus dem Kern des Chips beziehen. Das soll die Rechenprozesse deutlich beschleunigen. Über den gleichen Weg könnten aber auch Angreifer auf die im Chip gespeicherten sensiblen Daten, wie etwa alle genutzten Passwörter oder Kryptoschlüssel zugreifen, ohne Spuren zu hinterlassen. Auch Chips von AMD sowie Mobilprozessoren des Chip-Designers ARM sind betroffen.

Quelle: n-tv.de , kwe/dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6399
Registriert: 10.2014
Geschlecht:

Vorherige

Zurück zu "2. Forum in Kategorie 2"

 

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast

cron