Neues – Apple will mit großer Show zurück auf den Innovations-Olymp

Neue größere iPhones, ein Handy-Bezahlsystem, die seit langem erwartete Computeruhr – wenn die Gerüchte stimmen, steht Apple vor einem großen Sprung. Für Konzernchef Tim Cook schlägt mit der Präsentation am nächsten Dienstag die Stunde der Wahrheit: Es werden die ersten Geräte gezeigt, die komplett in seiner Zeit an der Apple-Spitze entwickelt wurden.

In den Fußstapfen von Steve Jobs

Vor allem an der Computeruhr würde gemessen, ob Cook die Fußstapfen seines legendären Vorgängers Steve Jobs ausfüllen konnte. Es wäre der erste Vorstoß von Apple in eine neue Produktkategorie seit dem iPad-Tablet vor über vier Jahren.

Wie vor jedem Apple-Event überschlagen sich die Gerüchte. Die beiden iPhones sollen mit Display-Diagonalen von 4,7 und 5,5 Zoll erstmals so groß wie die meisten Smartphones mit dem Google-System Android werden. Mit dem Bezahldienst solle man in Läden einfach sein iPhone an das Kassengerät halten können und den Betrag über dessen Fingerabdruck-Sensor statt per PIN oder Unterschrift bestätigen. Die Uhr kommt wohl in zwei Größen und soll neben Gesundheits-Sensoren ebenfalls den NFC-Funk unterstützen, auf dem der iPhone-Bezahldienst aufbaut. Nach Informationen des gut verdrahteten Blogs “9to5Mac” lässt Apple andere Online-Dienste bereits Apps für die Uhr entwickeln, darunter sei Facebook.

Die Messlatte für das kommende Event liegt also hoch

Apple betreibt für das Event noch mehr Aufwand als bei den bisherigen Produkt-Vorstellungen und setzt dabei auch auf Symbole. Tim Cook und sein Team werden nämlich im Flint Theater in Cupertino auftreten, in dem Firmengründer Jobs vor 30 Jahren den ersten Mac-Computer vorstellte. Damals wurde erstmals ein modernes Benutzungskonzept für PCs mit Maus und grafischer Oberfläche für den Massenmarkt eingeführt, das heute noch Gültigkeit hat. Die Messlatte für das kommende Event liegt also hoch. Neben dem Flint Theater wurde ein riesiges weißes Gebäude ohne Fenster aufgebaut. Was drin ist, weiß man nicht. Auf der Website läuft ein Countdown zur Live-Übertragung.

Apple will sich in der öffentlichen Meinung die Rolle des Innovators zurückholen. Über Geld muss sich der Konzern angesichts der steten Flut von Milliardengewinnen und über 160 Mrd. Dollar (123,6 Mrd. Euro) auf der hohen Kante zwar keine Gedanken machen. Aber seine Rivalen Google und Samsung werden von manchen Beobachtern und vielen Kunden als die innovativeren Unternehmen wahrgenommen.

Datenbrillen, selbstfahrenden Autos, Kurier-Drohnen

Google experimentiert mit Datenbrillen, selbstfahrenden Autos, Kurier-Drohnen. Und sein Android dominierte den Smartphone-Markt zuletzt mit einem Rekordanteil von fast 85 Prozent. Samsung ist zum größten Smartphone-Hersteller der Welt zwar vor allem mit seinen günstigen Modellen geworden, aber seine Spitzenmodelle wie das Galaxy S5 spielen in der iPhone-Klasse. Zudem beeilte sich Samsung, schon ein Jahr vor Apple mit seiner ersten Computeruhr vorzupreschen. Die ersten Geräte hatten noch Macken und wurden am Markt recht kühl aufgenommen. Bei den neuen Modellen wurden die Rezensionen besser, wie bei der auf der IFA gezeigten Gear S mit Mobilfunk-Anbindung.

Und auch deshalb sind die Erwartungen in eine Apple-Uhr so hoch. In den vergangenen Wochen und Monaten kam zwar eine Flut von Modellen diverser Hersteller auf den Markt. Aber die weitaus meisten hinterlassen das Gefühl, das Konzept ist noch deutlich verbesserungsfähig bei Laufzeit, Bedienung und Design. Kann Apple nach iPhone und iPad-Tablet auch in dieser Kategorie einen Maßstab setzen?

“Die Schweiz hat ein Problem”

Die Uhr gehört zu Apples bisher ambitioniertesten Projekten. “Die Schweiz hat ein Problem”, zitiert die “New York Times” Apples Designchef Jony Ive unter Berufung auf Insider. Allerdings wird auch erwartet, dass eine eventuelle “iWatch” voraussichtlich erst im nächsten Jahr auf den Markt kommt, auch wenn sie schon jetzt vorgestellt werden sollte. Dafür spricht auch, dass auf keiner Gerüchte-Website bisher ein glaubwürdig aussehendes Foto der Apple-Uhr erschienen ist – während längst Bilder aus den Fabriken in Asien ihren Weg in die Öffentlichkeit gefunden haben, die mit hoher Wahrscheinlichkeit die neue iPhone-Generation zeigen.

Tim Cook führt Apple anders als Jobs. Er überlässt seinen Managern mehr Verantwortung und geht schwierige Themen wie den Umweltschutz oder die Arbeitsbedingungen in China. Als zuletzt aus Apple-Profilen gestohlene Nacktfotos von Prominenten im Internet auftauchten, versprach Cook in einem Interview bessere Sicherheitsvorkehrungen. Zugleich betonte er aber auch, dass Apples Systeme technisch gesehen nicht aufgeknackt worden seien. Vor dem Start eines Bezahldienstes kann sich Apple keine Zweifel der Verbraucher leisten.

Die Börse bedachte Apple diesmal mit Vorschuss-Lorbeeren. Die Aktie markierte ein Rekordhoch mit 103,74 Dollar, auch wenn der Kurs danach etwas nachgab. Apple bestellte laut Medienberichten als Startauflage 80 Millionen iPhones – mehr als bei jeder Generation zuvor. (APA, 8.9. 2014)

 

Link zur Homepage:

http://derstandard.at/

Netzwerkkabel verlegen? Nutzen Sie die schon vorhandenen Stromkabel

In den meisten Haushalten in Deutschland gibt es mittlerweile mehr als ein internetfähiges Gerät. Oft hat man noch einen Desktoprechner einen oder zwei Laptops und mehrere Smartphones je nach Größe der Familie. In vielen Fällen ist ein Router alleine damit überfordert, alle Räume der Wohnung oder des Hauses mit einem stabilen Netz zu versorgen. Nun hat man die Möglichkeit, das vorhandene WLAN-Netz mit einem oder zwei Repeatern zu erweitern, allerdings wird es immer so bleiben, dass eine WLAN Verbindung immer etwas weniger stabil ist. Für manche Anwendungen wie zum Beispiel große Downloads oder Online-Spiele ist es immer besser, eine stabile LAN-Verbindung zu haben. Außer in hochwertigen Neubauten sind für gewöhnlich in Wohnungen und Häusern keine Netzwerkkabel verlegt, so dass dies nachträglich eingebaut werden müsste. Für viele ist es ein zu großer Aufwand, das ganze Haus neu zu verkabeln. Die Lösung für dieses Problem ist das so genannte d-LAN, eine Technologie, die eine LAN-Verbindung über die vorhandenen Stromleitungen herstellt. Dafür gibt es auf dem Markt Adapter, die man einfach in die Steckdose steckt und so das Haus vernetzt. Wichtig dabei ist, dass man möglichst die Adapter direkt in eine Wandsteckdose steckt, der Betrieb in einer Mehrfachsteckdose kann Störungen verursachen. Als zusätzliches Feature gibt es auch d-LAN-Adapter, die gleichzeitig als WLAN-Hotspot fungieren. Damit hat man auch im ganzen Haus Empfang mit einem Smartphone, ipad oder Notebook, was natürlich extrem praktisch ist. Ein zusätzlicher großer Vorteil ist neben der Einsparung der Verkabelung, dass über eine LAN Verbindung wesentlich schneller Daten innerhalb des Netzes transportiert werden können. Wenn Sie zum Beispiel eine Netzwerkfestplatte haben und darüber Filme oder Musik streamen, haben sie eine spürbare besseren Datenstrom. Laut Anleitung ist die Einrichtung der d-LAN-Adapter relativ simpel, allerdings hatte ich Probleme, mein Kabelmodem damit zu verbinden. Ein Computerexperte, der mir empfohlen wurde und hier bei uns einen PC-Service anbietet, konnte mir das ausführlich erklären. Wenn man so wie ich nur ein Kabelmodem hat, kann darauf auch nur ein Computer gleichzeitig ins Netz. Aus diesem Grunde brauchte ich noch einen Router, der das Signal des Kabelmodems sozusagen aufteilt. Der Computerservice baute mir dann die Konfiguration zusammen. Das Kabel vom Kabelmodem wurde in den WAN-Port des Routers gesteckt und von einem der Ports für dein Kabel in den ersten d-LAN Adapter. Damit das Ganze funktioniert, muss man, nachdem man alles verkabelt hat, alles ausschalten und zuerst das Kabelmodem neu starten, dann den Router und dann nacheinander die Adapter. Mit dieser Konfiguration hat es auch auf Anhieb geklappt und wir haben im ganzen Haus ein stabiles Netzwerk. Ich kann die Alternative mit d-LAN nur jedem empfehlen.

Immer mehr Mobilitität ist der Tod des PC’s

Auch im Jahr 2013 sind die Verkäufe von Desktop-PCs und Notebooks zurückgegangen. Die Umsatzzahlen für Tablet-Computer und generell mobile Geräte sind hingegen erneut gestiegen. Die Frage ist, wird der klassische PC bzw. das klassische Notebook langfristig aussterben? Bisher ist immer noch so, dass zum produktiven Arbeiten sich nur ein Desktop-PC oder ein Notebook eignen. Eine virtuelle Tastatur oder auch eine Spracherkennungssoftware ist immer noch nicht so weit, dass sie einen herkömmlichen Computer ersetzen kann. Vom Computerservice habe ich gehört, dass im letzten Jahr weniger Privatkunden und dafür mehr Firmenkunden die Dienstleistungen in Anspruch genommen haben. Das liegt daran, dass Tablet-Computer und dergleichen für das Surfen und einkaufen im Internet und zum Spielen genutzt werden. Notebooks und Desktop-PCs hingegen sind nach wie vor die Arbeitspferde in den Büros und im Außendienst. Die klassischen PCs werden wahrscheinlich erst dann sterben, wenn es Geräte gibt, die sich zum Beispiel in einer Kombination aus Sprache und Augenkontakt bedienen lassen und eine Tastatur und auch eine Maus gar nicht mehr gebraucht werden. Schon heute werden Autos vorgestellt, in denen man manche Funktionen per Blickkontakt auslösen kann. In ein paar Jahren wird das der Standard werden. Und wer weiß, in 10-20 Jahren könnte es sein, dass man in der Lage ist, einen Chip in das Gehirn einzupflanzen, der die Gedanken in einen Computer übertragen kann. Oder anstatt eines großen Bildschirms und weiterer Hardware setzten sich einfach eine Brille auf, mit der man sämtliche Funktionen ausführen kann. Für Dienstleister für IT-Service bedeutet der ständige Fortschritt auch ständige Weiterbildung. Jedes neue Gerät hat neue Features und Funktionen und die größere Vielfalt an Betriebssystemen wie Android, Windows Mobile oder neue Linux-Derivate fordert einen erhöhten Aufwand an Informationsbeschaffung.  Wir werden sehen, wie sich weiter entwickelt. Wie würde ein Mensch aus dem heutigen Marketingbereich sagen? Es bleibt spannend! Diesen Spruch kann man eigentlich für alles, was die Zukunft betrifft, anwenden, denn das Unbekannte ist eigentlich immer spannend.

Der PC-Markt erholt sich entgegen der Vorhersagen

Zugegeben, er ist reichlich abgedroschen, aber hier stimmt der Spruch: Totgesagte leben länger. Ich meine das in Beziehung zum PC-Markt. Sowohl die Verkäufe von Desktop-PC’s als auch die von Laptops haben sich nach einem starken Einbruch in den letzten Jahren jetzt wieder erholt. Ganz überraschend kommt das nicht. Der Rückgang der PC-Verkäufe hing vor allem mit dem großen Erfolg der Tablet-Computer, Smartphones und ipads zusammen. Diese Geräte versprachen letztendlich mehr, als sie halten konnten. Man muss einfach feststellen, dass Smartphones oder Pads/Tablets einfach einen Desktop-PC bzw. Laptop nicht vollwertig ersetzen. Bei der Größe der Displays gibt es schon das erste Problem. Für viele, vor allem ältere Nutzer ist der Bildschirm auf den mobilen Endgeräten schlicht zu klein. Genauso sieht es mit der Speicherkapazität aus. Viel Platz ist auf dem lokalen Speicher der Smartphones und Tablets nicht und eine große Mehrheit der Nutzer möchten nicht die Möglichkeit der Cloud-Speicherung nutzen, sie vertrauen der Technik einfach nicht. Dies umso mehr, weil kürzlich Nacktfotos von Prominenten von gehackten Accounts gestohlen und veröffentlicht wurden. Ein weiterer Nachteil der sogenannten mobile devices ist die teilweise sehr eingeschränkte Möglichkeit, externe Geräte wie Festplatte, Stick oder Drucker anzuschließen. Schließlich ist einer der bedeutendsten Nachteile die Eingabe an sich. Auch, wenn es externe Tastaturen gibt, viele Leute können sich daran einfach nicht gewöhnen und gehen zur klassischen Variante zurück und arbeiten wieder an ihrem Windows-PC. Auch bei den Reparaturmöglichkeiten schneiden Smartphones und Tablets wie das iPad schlechter ab. Obwohl die Geräte für den mobilen Einsatz konzipiert sind, sind sie doch empfindlicher, als man denkt. Ein Display-Austausch oder ein Defekt des Touchscreens kann unverhältnismäßig teuer werden, das gilt übrigens auch für eine Datenrettung, falls das Gerät überhaupt nicht mehr funktioniert. Das ist bei Windows PC’s oder Laptops schon teuer, dafür sind aber die Erfolgsaussichten erheblich besser.

 

Als Fazit lässt sich sagen, dass die Vorhersagen vor einigen Jahren so nicht eingetroffen sind. Die Leute schätzen gewohnte Arbeitsmittel und haben gemerkt, dass allein ein Tablet oder Pad nicht ausreicht, um vollständig arbeitsfähig zu sein.

Reißt die Mauern ein: Tribal Wars 2 startet ersten deutschen Server / Nachfolger des legendären Browsergames Die Stämme befindet sich jetzt in der offenen Beta

Hamburg (ots) – Der deutsche Onlinespieleanbieter InnoGames (www.innogames.com/de) hat soeben den ersten deutschen Server bei dem mittelalterlichen Strategiespiel Tribal Wars 2 eröffnet. Der Nachfolger von Die Stämme – mit mehr als 50 Millionen registrierten Spielern eines der erfolgreichsten Browsergames aller Zeiten – ist somit ab sofort neben Deutsch auch auf Englisch in einer offenen Beta spielbar. Weitere 17 Sprachen sollen in den kommenden Wochen folgen. Das Interesse an Tribal Wars 2 ist schon im Vorfeld riesengroß gewesen: Mehr als 300.000 Spieler haben sich bereits für die Beta vorregistriert.

Zuletzt hat InnoGames mit einer kleineren Nutzergruppe das Spiel in einer geschlossenen Beta getestet.

“Die Closed Beta hat uns sehr wertvolles Feedback für die weitere Entwicklung des Spiels geliefert”, erklärt Tribal Wars 2 Product Manager Nino Protic. “Jetzt ist es an der Zeit einer noch größeren Anzahl an Spielern die Gelegenheit zu geben, das Spiel zu testen, damit wir ihm den letzten Schliff für den Launch geben können.

Bei Tribal Wars 2 starten die Spieler als Anführer eines kleinen mittelalterlichen Dorfes. Ihre Aufgabe ist es, dieses zu einem mächtigen Imperium auszubauen. Dabei müssen sie sich in einer umkämpften Welt gegen eine Vielzahl von Feinden behaupten und mächtige Bündnisse abschließen. Das MMO stellt strategische Real-Time Schlachten in den Mittelpunkt des Geschehens. Dabei ist besonders das Team-Play in den einzelnen Stämmen ein wichtiger Erfolgsfaktor für die Spieler. Gegenüber seinem Vorgänger Die Stämme bietet Tribal Wars 2 nicht nur stark verbesserte Grafiken, sondern auch eine Vielzahl an neuen Features, 26 verschiedene Technologien, 13 Einheiten und 17 Gebäude.

Tribal Wars 2 ist als Cross-Plattform-Spiel für Browser und mobile Geräte entwickelt worden. Die Spieler können somit für Web, Android und iOS immer denselben Account verwenden – es erwartet sie stets dieselbe Spielwelt, dieselben Gegner und dieselben Verbündeten. Die Betaphase ist nur für den Browser verfügbar. Die mobilen Apps will InnoGames noch in diesem Jahr veröffentlichen.

Der Vorgänger Die Stämme wurde von den InnoGames-Gründern Hendrik Klindworth, Eike Klindworth sowie Michael Zillmer 2003 als Hobbyprojekt entwickelt.

Mit 130 Millionen registrierten Mitspielern gehört InnoGames zu den weltweit führenden Entwicklern und Publishern von Onlinespielen. Zu den erfolgreichsten Spielen zählen Die Stämme, Grepolis und Forge of Empires.

 

 

Original-Artikel:

http://www.presseportal.de/pm

Kartellamt weist Verleger-Beschwerde gegen Google ab (und wie)

Die deutschen Verleger haben vom Kartellamt einen Korb bekommen, die Wettbewerbshüter haben eine Beschwerde gegen den Suchmaschinenriesen abgewiesen, ja abgeschmettert. Die VG Media, die das Leistungsschutzrecht abwickeln soll, argumentiere “nicht schlüssig” und soll zudem selbst kartellrechtlich aufpassen.

Klare Absage in Richtung VG Media

Wie die Online-Ausgabe der Frankfurter Allgemeine Zeitung (FAZ) schreibt (via @GillyBerlin), hat das Bundeskartellamt eine Verleger-Beschwerde zum Thema Leistungsschutzrecht (LSR) klar zurückgewiesen: Die Verleger hatten über ihre für die LSR-Durchsetzung gegründete VG Media einen Machtmissbrauch Googles moniert.

Das Suchmaschinenunternehmen hatte nach der Verabschiedung des Leistungsschutzrechts den Verlagen das “Angebot” gemacht, sich explizit mit der kostenlosen Nutzung ihrer Inhalte auf Google News einverstanden zu erklären oder aus dem Nachrichtenportal als Quelle gestrichen zu werden. Die meisten der (Print-)Verlage gingen darauf ein, gleichzeitig reichte die VG Media aber beim Kartellamt eine Beschwerde ein und wollte hier einen Machtmissbrauch Googles erkennen.

Die Wettbewerbshüter folgten den Argumenten laut FAZ aber nicht, ganz im Gegenteil, die Verlegerbeschwerde wurde regelrecht zerlegt. “Die Anknüpfungspunkte für ein eventuell kartellrechtsrelevantes Verhalten von Google beruhen teilweise nur auf Mutmaßungen”, so das Kartellamt, das auch zur Ansicht kam, dass das “eigentliche Beschwerdeziel unklar” sei. Insgesamt sei das Vorgehen der VG Media weder “schlüssig” noch “substantiiert.”

Das Kartellamt kam zur Auffassung, dass Google nicht verpflichtet sei, den Verlagen die “Snippets”, also kurzen Textauszüge, abzukaufen. Kartellamtspräsident Andreas Mundt sieht nicht einmal einen für ein Verfahren erforderlichen “hinreichenden Anfangsverdacht.”

Geht der Schuss nach hinten los?

Google wollen die Kartellwächter aber weiterhin beobachten und tätig werden, sollte Google etwa eine Seite komplett aus dem Index werfen (was aber faktisch ausgeschlossen werden kann). Interessant ist aber vor allem die Drohung des Kartellamtes in Richtung der Verleger: Denn man stellt sich die Frage, ob nicht auch die VG Media ein verbotenes Kartell sei und behält sich eine entsprechende Prüfung vor.

 

Übernommen aus:

 

http://winfuture.de

Intel Core i7-5960X im Test: Die PC-Revolution beginnt mit Octacore und DDR4

Intel Core i7-5960X im Test

Intels neues Topmodell für Desktop-PCs, kleine Workstations und Übertakter startet früher als erwartet – und ist mit alter Software manchmal langsamer als der Vorgänger. Für Profis kann sich der Prozessor Core i7-5960X dennoch lohnen.

Diesmal gibt es nicht wenige, sondern gar keine Aufrüstmöglichkeiten: Wer Intels neue Serie Core-i7-5900/5800 nutzen will, braucht eine neue CPU, ein neues Mainboard und neuen Speicher. Das schreckt zunächst ab, ist aber logisch. Der hier getestete Core i7-5960X basiert wie alle Extreme-CPUs der vergangenen Jahre auf Server-Technik, genauer dem ebenfalls bald erwarteten Haswell-EP, der als Xeon 2600 v3 erscheinen wird.

Diese neuen Xeons bringen eine Generalüberholung der gesamten Infrastruktur mit sich, sodass sich auch beim Haswell-E 5960X zahlreiche Änderungen ergeben. Da die Produkte bei Servern und Workstations mehrere Jahre aktuell bleiben, dürfte Intel auch die neue Plattform entsprechend lange pflegen.

Das zeigt sich schon am neuen Sockel LGA 2011-v3, der nur mechanisch gleich bleibt. Selbst alte Kühler, die vor drei Jahren für Sandy Bridge-E (Core-i7-3900) angeschafft wurden, passen also noch. Dennoch sind neue Mainboards nötig, denn die 2011 Kontakte sind anders beschaltet. Das ist dem DDR4-Speicher geschuldet, für den Haswell-E wie gehabt vier Speicherkanäle mitbringt.

DDR4 ist eine direkte Anforderung von Server- und Supercomputerherstellern, die sich laut Intel vor allem mehr Bandbreite wünschen, selbst wenn dafür die Latenzen steigen. Da bei solchen Anwendungen vor allem große Programme und Daten bearbeitet werden, ist die effektive Bandbreite des Hauptspeichers wichtiger als bei kleinen Desktop-Anwendungen. Andere Techniken wie höchstens 40 PCI-Express-Lanes in Version 3.0 und weitere Schnittstellen blieben weitgehend unverändert.

Wichtigste Neuerung sind die acht Kerne, die per HyperThreading 16 Threads parallel verarbeiten können. Nach Intels Lesart ist der 5960X die erste Achtkern-CPU des Unternehmens für Desktop-PCs. Das stimmt nur soweit, wie man nur Core-CPUs und kleinere Modelle als für den Desktop geeignet ansehen mag. Findige Bastler setzen aber schon seit Jahren auch Xeons in günstigen Desktop-Boards ein. Dabei bezahlt man aber stets meist nicht genutzte Funktionen wie die Eignung für ECC-Speicher und die Fernwartung vPro mit – beides unterstützt auch der 5960X nicht. Auch von AMD gibt es seit den ersten Bulldozer-FX-CPUs acht Kerne, wobei aber nur acht Integer-Einheiten vorhanden sind und halb so viele FPU- und SIMD-Rechenwerke.

Der entscheidende Unterschied zu den Xeons sind bei den neuen Core-CPUs die offenen Multiplikatoren sowie weitere Übertaktungsfunktionen. Da sich die Strukturbreite von 22 Nanometern gegenüber Ivy Bridge-E nicht geändert hat, bedingen die beiden zusätzlichen Kerne und der von 15 auf 20 MByte vergrößerte L3-Cache insgesamt bis zu 2,6 Milliarden Transistoren und eine höhere Leistungsaufnahme. Statt 130 Watt TDP sind nun 140 Watt abzuführen, was aber mit guten Luftkühlern noch möglich ist. Damit das klappt, mussten die Taktfrequenzen gesenkt werden.

Mehr Kerne, mehr Cache, weniger Takt

Während der erst vor einem Jahr erschienene Core i7-4960X (Ivy Bridge-E) mit seinen sechs Kernen noch einen Basis- und Turbotakt von 3,6 und 4,0 GHz erreichte, kommt der Core i7-5960X nur auf 3,0 und 3,5 GHz. Mehr Leistung kann er also nur dann erreichen, wenn seine um ein Drittel höhere Zahl an Kernen von der Software auch genutzt wird. Dabei gilt es aber noch die kürzlich von Golem.de ausführlich beschriebenen Eigenheiten der Turbos zu beachten.

Der Basistakt ist bei Intel-CPUs nur die Frequenz, welche die Kerne unter den ungünstigsten Bedingungen mindestens erreichen. In der Praxis liegt auch bei voll in Threads aufgeteilten Programmen wie Cinema4D bei stundenlanger Last der Takt höher – und zwar beim 5960X prozentual gesehen noch höher, als beim 4960X.

Intel gibt einen Turbo-Takt von 3,3 GHz bei Belastung aller Kerne für den 5960X an, den die CPU in unserem Test auch stets erreichte. Das liegt drei Multiplikatorstufen über dem Basistakt. Beim 4960X ist es nur eine, da diese CPU aber dann mit 3,7 GHz läuft, ist sie mit schlecht in Threads aufgeteilten oder gar Single-Thread-Programmen dennoch schneller als der Nachfolger. Wohl daher ist anders als früher befürchtet der 5960X auch nicht teurer als der 4960X, für beide Prozessoren gilt der Großhandelspreis von 999 US-Dollar zuzüglich Steuern.

Da es jetzt ein Drittel mehr Kerne gibt, wurde auch der L3-Cache um ein Drittel aufgestockt, und zwar von 15 auf 20 MByte. Im Verhältnis wurde der schnelle Zwischenspeicher bei den beiden Sechskernmodellen 5930K und 5820K mit 15 MByte sogar überproportional größer, für den Hexacore 4930K gab es nur 12 MByte. Einen Quad-Core wie den 4820K bietet Intel mit der Serie Haswell-E nicht mehr an, seinen Platz übernimmt der 4790K.

Wer sich mit dem 5960X besonders große Systeme mit mehr als zwei Grafikkarten bauen will, stößt an eine schon von seinem Vorgänger bekannte Grenze: Es sind nur 40 PCIe-Lanes in Version 3.0 vorhanden. Das reicht für zwei Grafikkarten mit x16-Anbindung, eine dritte bekommt nur noch 8 Lanes. Bei vier Karten müssen sich drei mit x8-Anbindung begnügen. Bei Spielen reduziert das die Leistung kaum, bei Rechenanwendungen für GPUs kann das aber zum Flaschenhals werden.

Dazu kommt noch, dass mit M.2-SSDs nun eine weitere Komponente zum Nachrüsten existiert, die im Idealfall mit vier PCIe-Lanes angebunden werden sollte. Das hat auch Asus mit dem zum Test verwendeten Highend-Mainboard Rampage V Extreme recht kompromisslos umgesetzt: Wenn sich im vierten PCIe-Slot eine Karte befindet, wird die M.2-Schnittstelle abgeschaltet. Dank Dual-GPU-Karten lassen sich aber dennoch vier Grafikprozessoren und eine M.2-SSD verwenden, alternativ gibt es an diesem Mainboard auch zwei Sata-Express-Schnittstellen, wenn vier Grafikkarten verwendet werden sollen.

Die Zahl der PCIe-Lanes ließ Intel auch bei den beiden kleineren Haswell-E unverändert, der 5930K besitzt 40 Leitungen und der 5820K nur 28. Mit dem kleinsten der neuen Prozessoren lassen sich also nicht einmal mehr zwei Grafikkarten mit voller Bandbreite ansteuern, das war beim 4820K mit 40 Lanes noch anders. Dennoch reichen die PCI-Express-Anbindungen für mehr Erweiterungen als bei den Quad-Cores der Serie Core-i-4000, denn dort sind bei allen Prozessoren höchstens 16 Lanes vorhanden. Die PCIe-Lanes die direkt im Root-Complex des Prozessors sitzen, stehen exklusiv für Steckkarten zur Verfügung, alle anderen Schnittstellen des X99-Chipsatzes inklusive 8 PCIe-Lanes in Version 2.0 stellt dieser selbst zur Verfügung.

Sparsamer X99-Chipsatz und DDR4-Speicher

Traditionell gelten die X-Chipsätze für Intels Highend-Plattformen als Stromverschwender – das hat sich mit dem X99 endlich geändert. Zwar gibt Intel gegenüber dem Vorgänger X79 – ein X89 erschien nie – nur eine Senkung der TDP von 7,8 auf 7 Watt an. Die Strukturbreite wurde aber von 65 auf 32 Nanometer verkleinert, sodass der TDP-Wert wohl nur symbolisch ist, damit die Mainboardhersteller nicht viel zu kleine Kühler verbauen. Da kaum noch Zusatzchips nötig sind, kann die gesamte Plattform viel weniger Energie als bei Sandy Bridge-E und Ivy Bridge-E aufnehmen.

So gibt es nun endlich auch in der Extreme-Serie native Unterstützung für USB 3.0, und zwar gleich für sechs Ports. Wenn mehr Anschlüsse wie beim Asus Rampage V vorhanden sind, arbeiten weiterhin andere USB-Controller auf dem Mainboard – wer sie nicht braucht, kann sie im UEFI abschalten. Zusätzlich gibt es durch den Chipsatz auch bis zu acht USB-2.0-Ports.

Mit zehn Sata-Anschlüssen mit 6 GBit/s stellt der X99 auch so viele Schnittstellen für Massenspeicher zur Verfügung, dass sich damit größere Desktop-RAIDs realisieren lassen. Für Selbstbau-Server sind aber zusätzliche Ethernet-Schnittstellen nötig, nur einen Gigabit-Port kann der Chipsatz direkt anbinden. M.2-Slots sieht Intel nicht direkt vor, sie können aber über die PCIe-Lanes des Prozessors zur Verfügung gestellt werden.

Sparsamkeit ist auch beim neuen Speichertyp DDR4 angesagt. Statt minimal 1,35 Volt bei DDR3 sind DDR4-DIMMs von Anfang an auf 1,2 Volt ausgelegt. Die Speicherchips mit ihren immer kleineren Strukturen von derzeit unter 30 Nanometern machen das eigentlich schon länger mit, nur waren die Adressierungsverfahren und die Busprotokolle für das inzwischen 15 Jahre alte Prinzip von DDR-Speichern kaum geeignet.

Folglich arbeitete das Normierungsgremium JEDEC schon seit über drei Jahren daran, die Organisation der DRAMs und der physikalischen Busse möglichst gleich zu lassen und die Übertragung dennoch schneller zu machen. Alles andere hätte völlige Neukonstruktionen von Speichercontrollern und Mainboards bedeutet. Geeinigt hat man sich schließlich auf neue Protokolle, die Gruppierung in internen Bänken – nicht zu verwechseln mit den üblichen Banks – und mehr parallele Zugriffe durch ein erweitertes Prefetching. Damit die Signalqualität erhalten bleibt, kann der Bus dynamisch invertiert werden.

All das geht mit heutigen Speicherchips zu Lasten der Latenz. Die günstigsten der im Vergleich zu DDR3 ohnehin noch teuren DDR4-Module haben ein CAS-Latency von 17, ein Wert, den auch billigste DDR3-Speicher leicht unterbieten. Ausgeglichen wird das durch einen höheren Takt. Wo effektiv 2.133 MHz bei DDR3 schon zu den besseren Übertakter-Modulen zählen, ist das bei DDR4 die Einstiegsfrequenz – zumindest bei den bisher verfügbaren Modulen.

Allerdings ist DDR4-2133 auch der höchste Wert, den die JEDEC spezifiziert hat, es gibt aber auch schon Module mit 2.800 MHz, und 3.000 MHz sind angekündigt, aber noch kaum verfügbar. Damit die Mainboards die richtigen Timings einstellen, hat Intel sein Extreme Memory Profile (XMP) in Version 2.0 neu aufgelegt – ein Sprung von der bisherigen Version 1.3, die für DDR3 weiterhin gültig ist.

Für den bisherigen Speicher gibt es zwar schon länger auch Module mit effektiv 3.000 MHz und mehr, sodass der Vorteil von DDR4 sich erst langfristig zeigen muss. Er liegt, weil durch Server-Technik getrieben, vor allem in mehr Speicher bei nicht überproportional steigender Leistungsaufnahme. Das zeigte sich schon auf der Computex 2014, als Mainboardhersteller 128 GByte für Haswell-E empfahlen – Intel sieht nur 64 GByte vor.

Äußerlich unterscheiden sich die die neuen Module durch 288 statt 240 Kontakte, dabei sind sie an der Kontaktseite unverändert 134 Millimeter breit. Damit die höhere Dichte der Anschlüsse sicher in den Slot findet, stehen die mittleren Kontakte bei DDR4-Modulen etwas hervor, was mehr Aufwand bei der Fertigung der Platinen bedeutet. Mechanisch passen durch eine verschobene Einkerbung DDR3-Module nicht in DDR4-Slots und umgekehrt. Irrtümliches Einstecken ins falsche Board ist so ausgeschlossen.

Testsysteme und Verfahren

Wir testen für die Benchmarks ein Vorserienexemplar (ES) des Core i7-5960X auf dem Asus-Mainboard Rampage V Extreme aus der ROG-Serie. Es bietet nicht nur den Intel-Sockel 2011-v3, sondern eine Sonderversion, die zum Übertakten mehr Pins der CPU ansteuert, wie unsere Kollegen von PC Games Hardware herausgefunden haben. In unserem Technologievergleich der Plattformen von 2013 und 2014 laufen die Systeme aber innerhalb ihrer Werkseinstellungen.

Da Intel zum ersten Mal seit über drei Jahren die Zahl der Kerne für Desktop-PCs wieder erhöht hat, aber den Takt senkte, konzentrieren wir uns auf den Vergleich von 4960X, 5960X und dem 4770K als erstem Haswell-Quadcore.

Die Messungen der beiden Extreme-CPUs erfolgen sowohl mit dem für die anderen Prozessoren verwendeten Netzteil Dark Power Pro von Be Quiet mit 850 Watt Nennleistung als auch mit dem recht sparsamen und neueren Straight Power desselben Herstellers mit 400 Watt und 80+-Gold-Zertifizierung. Dabei wurde die für die grafiklastigen Tests verwendete Radeon HD 7870 durch eine Radeon HD 6450 ersetzt, die für den Windows-Desktop nur 7 Watt benötigt. Dafür gibt es eigene Diagramme, die nur die Leistungsaufnahme von Intels Extreme-Editions vergleichen. Als Treiber kommt der WHQL-zertifizierte Catalyst 14.4 zum Einsatz. Die Zusatzchips der Mainboards und andere Erweiterungen wie WLAN-Adapter oder LED-Beleuchtungen schalten wir ab.

Intels bisherige Sechskerner laufen auf dem MSI-Mainboard X79A-GD65 8D mit X79-Chipsatz, dort verwenden wir 16 GByte DDR3-2133-Speicher mit den Timings 11-12-12-31. Das ist für Vergleichbarkeit wichtig, weil effektiv 2.133 MHz bisher die kleinste Taktfrequenz für verfügbare DDR4-Module sind. Dort betragen die Timings 15-15-15-35. Die gleichen DDR3-Speicher wie für die Hexacores stecken wir auch in das Z87-Deluxe von Asus, in dem der 4770K vermessen wird.

Alle Anwendungen und Daten kommen von einer Intel-SSD der Serie 520 mit 240 GByte Kapazität, von denen wir 24 GByte für besseres Wear-Levelling unpartitioniert lassen. Die Messungen finden unter Windows 7 Ultimate in der 64-Bit-Version statt, da wir wissen, dass dieses Betriebssystem auch bei den Lesern von Golem.de noch die am weitesten verbreitete Windows-Version und für Benchmarks zuverlässiger ist. Wo möglich, verwenden wir die 64-Bit-Versionen der Anwendungen.

Synthetische Benchmarks zeigen Single-Thread-Schwäche

Acht gegen sechs Kerne lautet das Duell beim Vergleich von 4960X und 5960X. Beim Vergleich der beiden Sechskerner 3960X und 4960X ergaben sich durch die Architekturverbesserungen und den gering gesteigerten Takt 7 bis 10 Prozent mehr Rechenleistung. Intels Ziel ist es, mit jedem neuen CPU-Design, wozu auch Haswell zählt, rund 10 Prozent mehr zu erreichen. Beim 5960X ist dafür der Takt geringer als bei seinem Vorgänger – das kann sich bei Single-Thread-Anwendungen trotz der Architekturvorteile negativ auswirken. Werden jedoch alle Cores voll ausgelastet, sind in der Theorie rund 30 Prozent mehr Leistung zu erzielen.

Das zeigen auch Cinebench R11.5 und R15, die mit Takt und Kernzahl nahezu perfekt skalieren: Der 5960X ist fast ein Drittel schneller als der 4960X, alle anderen CPUs sind abgeschlagen. Bei beiden Programmen lässt sich auch nur ein Kern nutzen, dann ist der 4960X durch seinen Taktvorteil gleichauf. Um die Leistung pro Takt zu bewerten haben wir beide CPUs auch mit einem festen Multiplikator von 30 auf 3,0 GHz eingestellt und Cinebench R15 neu vermessen. Durch zwei Kerne mehr gewinnt dann auch der 5960X.

Das ist auch bei Nutzung von nur einem Core der Fall, allerdings fällt das Ergebnis mit 108 gegenüber 110 Punkten zu Gunsten des 5960X äußerst knapp aus. Immerhin kann der Haswell-E hier seinen Architekturvorteil und den größeren L3-Cache offenbar noch ausspielen. Zudem bleibt Cinebench lange Zeit auf dem selben Kern, was bei älteren Anwendungen nicht der Fall ist.

Ein Extrembeispiel für ein Programm, das ständig die Kerne wechselt – was die CPU intern unter anderem durch Cache-Flushes durcheinanderbringt – ist SuperPi Mod XS 1.5. Wenn wir damit die Kreiszahl auf 4 Millionen Nachkommastallen berechnen, braucht der 5960X über zwei Sekunden länger als der 4960X. Der höhere Turbotakt des Ivy Bridge-E bringt hier den Vorteil, SuperPi ist so klein, dass der größere L3-Cache nicht ins Gewicht fällt. Wenn also noch sehr alte Single-Thread-Anwendungen eingesetzt werden müssen, sollte man durch eigene Tests prüfen, ob sich die neue CPU lohnt. Dann kann auch ein viel billigerer Quad-Core wie der 4790K mit 4,4 GHz bei Belastung eines Kerns schneller sein.

Bei Multithreading-Anwendungen schlägt die um ein Drittel erhöhte Kernzahl aber in der Regel zu, wenn sich die Programme nicht durch die für Desktops ungewohnt hohe Zahl von 16 Threads verwirren lassen.

Medienbearbeitung und Kompression

Selbst wenn ein Programm die acht Kerne und 16 Threads nutzt, kann es auf dem 5960X nicht automatisch schneller sein als beim 4960X. Das ist beispielsweise bei Lightroom der Fall, womit wir 257 Raw-Dateien in LZW-komprimierte TIFFs konvertieren. Dabei lastet das Adobe-Programm die Kerne ungleichmäßig aus, sodass der 5960X leicht langsamer als der 4960X ist. Das heißt nicht, dass die neue CPU sich nicht für Bildbearbeitung eignet. In nicht bewerteten Vergleichen mit Photoshop-Filtern wie Nik Dfine und Color Efex zeigte sich eine gleichmäßige Auslastung.

Ebenfalls langsamer kann der Haswell-E sein, wenn mit Winrar in der 64-Bit-Version die gleichen Raw-Dateien mit normaler Kompression in ein Rar-Archiv verpackt werden sollen. Wenn die gleiche SSD verwendet wird, ist der 4960X durch seinen höheren Turbo-Takt etwas schneller fertig. Wenn solche Aufgaben häufig anstehen, reicht aber schon die Erhöhung um zwei Multiplikatorstufen um den Nachteil auszugleichen. Das ist zwar eine moderate Übertaktung, viele professionelle Anwender schrecken aber vor solchen Eingriffen für ein Produktivsystem noch immer zurück.

Wir haben außerhalb der bewerteten Tests den Rechner sowohl bei der Konvertierung wie auch der Kompression praxisnah genutzt. Dabei fiel auf, dass der Start großer Programme wie Cinema4D oder der Aufruf komplexer Webseiten spürbar schneller abliefen. Genau messbar sind solche Vorteile von einigen Sekunden kaum, es geht eher um einen psychologischen Vorteil: Auch Aufgaben, die ältere Systeme voll auslasteten und unbenutzbar machen, sind nun kein Hindernis mehr, das von anderen Arbeiten abhält.

Wenn nicht gerade alle Kerne unter voller Last stehen, wie das etwa beim Rendering mit Cinema4D der Fall ist, reagiert ein Rechner mit dem Core i7-5960X fixer auf Eingaben und den Start anderer Anwendungen. Es sind stets vier Threads mehr verfügbar als beim 4960X, auf welche das Betriebssystem die Aufgaben verteilen kann.

Für Medienschaffende ist es aber unabdingbar, vor der Anschaffung einer Achtkern-CPU beim Hersteller der meistgenutzten Anwendungen nachzufragen, wie viele Threads von diesen tatsächlich genutzt werden. Da schon acht Threads durch Quad-Cores mit Hyperthreading seit Jahren üblich sind, sollten moderne Programme auch das doppelte nutzen können – denn Achtkerner sind durch die Xeons und AMDs FX-CPUs auch nicht brandneu, mit Intels neuem Haswell-E dürfte die Verbreitung noch etwas zunehmen.

Zahlreiche weitere Benchmarks des 5960X, vor allem mit Spielen, finden sich bei unseren Kollegen der PC Games Hardware, die auch das kleinere Modell 5820K vermessen haben. Den 5960X konnten sie auf bis zu 4,7 GHz übertakten, was aber eine Leistungsaufnahme für das Gesamtsystem von 271 Watt zur Folge hatte.

Rendertests mit über 27 Stunden

Wenn von Multicore-CPUs wie dem 5960X die Rede ist, fällt vielen Anwendern als Paradedisziplin der Videoschnitt ein – das ist aber nicht unbedingt die Programmkategorie, bei denen die Vielkerner ihren Vorteil voll ausspielen können. Noch besser ist 3D-Animation geeignet.

Um zu zeigen, wie sich mehr Kerne in der Praxis der Mediengestaltung auswirken, berechnen wir daher mit Cinema4D R15 ein echtes Projekt. Es wurde uns von dem freischaffenden Fotografen und Filmer Andreas Brauner zur Verfügung gestellt. Anders als beim Cinebench R15 werden damit die Einzelbilder eines 30-Sekunden-Films mit 25 fps berechnet. Dabei entstehen pro Sekunde aber nicht 25 Bilder, sondern 250.

Für die Weiterverarbeitung werden nämlich neben den Bildern der Objekte auch Beleuchtung und Effekte in einzelnen TIFF-Dateien gespeichert, die später in einem Compositing-Programm in Ebenen zusammengefügt werden. Dadurch muss etwa für eine Abdunklung einer einzelnen Szene nicht der gesamte Film neu gerendert werden. Der Rechenaufwand für die Bilder ist enorm: Auf einem Core i7-4770K braucht die Erstellung von 30 Sekunden Animation über 27,5 Stunden Renderzeit.

Da Cinema4D mehr Kerne stets nutzt, sinkt dieser Zeitaufwand mit dem 4960X und erst recht dem 5960X deutlich. Mit Ivy Bridge-E und sechs Cores sind nur noch 20 Stunden und 23 Minuten nötig, was den Arbeitsablauf bei der Produktion entscheidend beeinflussen kann: Das Rendering kann am Abend eines Arbeitstages gestartet werden und ist am Nachmittag des nächsten Tages fertig. Dann können noch Anpassungen vorgenommen werden, und wiederum einen Tag später liegt das hoffentlich korrekte Ergebnis vor. Mit 27,5 Stunden verschieben sich die Arbeiten, sofern nicht Nachtschichten eingelegt werden, immer um einen Tag mehr.

Mit dem 5960X ist der Film bereits nach 14 Stunden und 40 Minuten fertig, was noch mehr Spielraum für Überarbeitungen erlaubt, weil nicht einmal mehr einen Arbeitstag, inklusive der Nacht, gewartet werden muss. Wer das Rendering um 19 Uhr startet, kann am nächsten Morgen um 10 Uhr das Ergebnis überprüfen, und beispielsweise nach einer Konferenz mit Mitarbeitern schon mittags einen neuen Durchlauf starten.

Alle Plattformen, sowohl mit 4770K wie 4960X und 5960X liefen bei unseren Rendertests trotz 16 GByte Speicher mit je vier Modulen auch bei mehreren Durchläufen vollkommen stabil. Dass für tagelanges Rechnen also unbedingt ECC-Speicher nötig ist, scheint zumindest für Cinema4D nicht zuzutreffen.

Leistungsaufnahme mit deutlich höherer Effizienz

Allein an der TDP lässt sich der Energiebedarf moderner Prozessoren nicht beurteilen. Sie ist eine technische Angabe für PC-Hersteller, nicht das, was der Rechner ständig an Leistung aufnimmt. Beim 5960X zeigt sich das deutlich: Die TDP für die CPU allein ist mit 140 Watt angegeben, dennoch nimmt unsere Testplattform mit sparsamem Netzteil nur 146 Watt unter Last auf allen Kernen auf. Das gilt für ein sparsames 400-Watt-Netzteil. Soll für mehrere Grafikkarten ein 850-Watt-Modell genutzt werden, sind es unserem Fall 158 Watt.

Bei ruhendem Windows-Desktop ist die Leistungsaufnahme in einem effizienten PC auf 38 Watt zu drücken, mit weniger sparsamem Netzteil sind es noch 44 Watt. Alle Idle-Werte liegen deutlich unter denen des 4960X, unter Last benötigt der 5960X-PC aber im besten Fall 146 statt 136 Watt wie beim 4960X-System. Da dabei jedoch für rund 30 Prozent mehr Rechenleistung nur gut 7 Prozent mehr Energie aufgewendet werden müssen, ist der Haswell-E dennoch der deutlich effizientere Prozessor.

Nun vom 4960X umzusteigen, dürfte sich aber rein aus Gründen der Energieeinsparung kaum lohnen, selbst wenn um den 5960X herum eine Maschine gebaut werden soll, die stets unter Volllast steht. Bis die rund 1.500 Euro für CPU, Mainboard und RAM an Stromkosten eingepart sind, ist die Plattform längst veraltet.

Bei allen Betrachtungen der Leistungsaufnahme von Highend-CPUs ist neben dem Netzteil das Mainboard entscheidend. Unser verwendetes Rampage V von Asus ist auf Overclocking, nicht Effizienz getrimmt. Die große E-ATX-Platine bedingt allein schon längere Leitungen. Dass sich damit dennoch geringere Idle-Werte als beim 4960X ergeben, den wir auf einem recht sparsamen MSI-Mainboard gemessen haben, beeindruckt umso mehr. Auf beiden Boards haben wir alle Zusatzchips, Funkmodule und die LED-Beleuchtung für diese Messungen abgeschaltet. Mit all diesem Zubehör nimmt das Rampage V rund 10 Watt mehr auf.

Mit kleineren Mainboards und noch effizienterem Netzteil – unser Be Quiet ist nach 80 Plus Gold zertifiziert – sollten auch Haswell-E-Systeme zu machen sein, die an der 30-Watt-Grenze kratzen. Für eine komplett neue Plattform ist das eindrucksvoll, insbesondere die Hersteller von kleinen Workstations sollten diese Vorteile durch sorgfältige Konfiguration nutzen.

Fazit

Der Core i7-5960X markiert einen Umbruch. Intel setzt konsequent auf mehr Kerne, auch wenn der Takt dafür etwas geringer ausfällt. Ohne Übertaktung ist die Achtkern-Plattform bei geringer Last sogar sparsamer als die Sechskern-Vorgänger. Haben alle Cores viel zu tun, rechtfertigt die Mehrleistung die gering erhöhte Leistungsaufnahme völlig. Ein effizientes Netzteil ist dafür die Voraussetzung.

Auch wenn ein Drittel mehr Kerne für Medienschaffende, welche die Kosten einer Xeon-Workstation scheuen, zunächst verlockend scheinen, will ein Umstieg dennoch gut überlegt sein. Ein neues Mainboard und neuer Speicher sind neben der CPU in jedem Fall zu bezahlen – da war der unveränderte Preis der Highend-CPU für Intel fast schon Pflicht. Soll für Medienbearbeitung ohnehin ein komplett neuer Rechner angeschafft werden, weil der alte noch genutzt wird, ist der 5960X die bessere Wahl als der 4960X.

Das gilt vor allem, wenn Zukunftssicherheit wichtig ist. Da die entsprechenden Xeon-CPUs demnächst erst erscheinen, dürfte Intel die neue Plattform einige Jahre mit neuen Produkten pflegen. Das ist bei der Serie 4900 nun nicht mehr zu erwarten. Wer einen Rechner damit noch aufrüsten oder von 3900 auf 4900 umsteigen will, sollte das bald tun, denn irgendwann werden die älteren CPUs als Neuware rar und teuer. Ein aktuelles gutes Beispiel noch für X79-Boards ist der Xeon E5-2650 v2 mit acht Kernen bei 2,6 bis 3,4 GHz. Dafür muss das Board aber eine passende Firmware besitzen. Übertakter, die sich ihr Technikspielzeug etwas kosten lassen, haben ohnehin kaum eine Wahl als den 5960X, denn andere Achtkerner mit offenem Multiplikator gibt es sonst in diesen Leistungsdimensionen nicht.

Dass beim Start einer neuen Speichergeneration wie jetzt mit DDR4 die Produktauswahl so groß ist, stellt ebenfalls ein Novum dar. Da aber bisher fast ausnahmslos auf Overclocker zugeschnittene Module erhältlich sind, sind die Preise entsprechend hoch. Schon in einigen Wochen dürfte sich das ändern, wenn die DIMMs für Xeons verfügbar werden – dann ist auch viel Speicher zu Preisen von DDR3 zu erwarten.  (nie)

 

externer Link zum Artikel:

www.golem.de/news/

Standard Operating Environment: Mit Linux und Open Source in die Cloud

Mit Migrationen in Cloud-Umgebungen, die auf Linux und Open Source basieren, können sowohl eine höhere Herstellerunabhängigkeit als auch eine hohe Standardisierung realisiert werden, und das nicht nur im Hinblick auf die Technologie, sondern auch was die Prozesse betrifft.

Linux und Open Source-Software haben die Art und Weise, in der wir über IT-Infrastruktur denken, komplett verändert und auch den IT-Betrieb von Grund auf modifiziert. 1996, noch bevor es eine Enterprise-Distribution von Linux gab, haben IT-Manager das Betriebssystem bereits genutzt, weil es einfach einzurichten und zu verwalten war.

Dennoch gab es bei der Linux-Einführung früher vielfach Widerstände, besonders bei Risikovorbehalten, da der viel zitierte Satz “Es ist noch niemand gefeuert worden, weil er IBM gekauft hat” auch auf andere hochpreisige IT-Produkte angewendet wurde. Verantwortliche davon zu überzeugen, dass Linux und Open-Source-Software die besten Lösungen für Web-Services sind, nahm etliche Zeit in Anspruch. Marktkräfte haben ebenso wie vorkonfigurierte skalierbare Lösungen dazu beigetragen, dass Open Source ein Mainstream-Thema geworden ist.

Viele Early Adopter von Linux in den Unternehmen sind die gleichen Personen, die sich zwischen 2002 und 2007 für den Einsatz von Open-Source- und Standard-Hardware entschieden haben. Unternehmen, die diesen Weg einschlugen, konnten signifikante Einsparungen und Performance-Steigerungen realisieren. Sie können als Pioniere im Bereich Enterprise Open Source angesehen werden, die auf eine neue Umgebung migriert und es verstanden haben, eine zuvor hauptsächlich Community-basierte Lösung in einem kommerziellen Umfeld zu nutzen. Sie mussten anfangs höhere Investitionen in Kauf nehmen, sowohl im Hinblick auf die Akquisition von Mitarbeitern sowie die Umsetzung neuer Prozesse und Policies als auch hinsichtlich der reinen Technologie. Allerdings haben die in der Zwischenzeit erzielten Vorteile das mehr als wettgemacht.

 

 

Ursprünglich veröffentlicht:

http://www.computerwoche.de/a/mit-linux-und-open-source-in-die-cloud,3066842

Gestohlene Zugangsdaten: Erhöhte Zugriffe auf Domainverwalter registriert

Gestohlene Zugangsdaten

Der US-Domainverwalter Namecheap vermerkt seit einigen Tagen deutlich erhöhte Login-Versuche. Die dabei genutzten Kontodaten sollen aus der Sammlung russischer Hacker stammen.

Seit einigen Tagen hat das Intrusion Detection System (IDS) des US-Domainverwalters Namecheap eine deutlich gestiegene Anzahl an Login-Versuchen registriert. Interne Untersuchungen hätten ergeben, dass die dabei verwendeten Login-Daten aus der Datenbank russischer Hacker stammen. Vor wenigen Tagen hatte das IT-Sicherheitsunternehmen Hold Security gemeldet, im Besitz von über einer Milliarde Zugangsdaten zu sein, die es von russischen Hackern erbeutet haben will.

Offenbar probieren Datendiebe die gestohlenen Zugangsdaten massenweise aus. Laut Namecheap hätten die Hacker dafür eine gefälschte Login-Seite erstellt, in der sie die Daten eingeben, um sich Zugang zu den Konten der Namecheap-Benutzer zu verschaffen. Der größte Teil der Zugangsversuche sei gescheitert, da die Passwörter oder die Kundendaten nicht mehr gültig seien, schreibt Namecheap in einem Blogeintrag.

Betroffene werden informiert

Dennoch habe das Unternehmen einige erfolgreiche Einlog-Versuche registriert. Die betroffenen Konten seien umgehend gesichert und deren Besitzer informiert worden, schreibt Namecheap. Die Kunden werden gebeten, ihre Identitäten zu verifizieren und erhalten von Namecheap daraufhin ein neues starkes Passwort. Ihnen wird außerdem geraten, die Zwei-Authentifizierung zu aktivieren, die Namecheap wie viele andere Unternehmen anbietet.

Außerdem werden betroffene Kunden darauf hingewiesen, dass die verwendeten Zugangsdaten nicht bei Namecheap gestohlen wurden. Einen erfolgreichen Einbruch habe es dort bislang nicht gegeben. Das weise darauf hin, dass die Daten auch bei anderen Webseiten verwendet werden. Die Kunden sollten auch dort ihre Zugangsdaten ändern.

IP-Adressen gesperrt

Um sich gegen die zunehmenden Login-Versuche zu wehren, liest Namecheap die IP-Adressen aus, von denen die Einwahlversuche stammen. Sie werden von den Servern des Unternehmens blockiert. Außerdem habe Namespace die Strafverfolgungsbehörden informiert.

Ob die bei Namecheap verwendeten Zugangsdaten tatsächlich aus der Datenbank stammen, die Hold Security aus Daten aus diversen Foren und anderen Quellen gesammelt hat, ist aber unklar. Hold Security war in die Kritik geraten, weil es besorgten Kunden nur einen kostenpflichtigen Dienst anbietet, um herauszufinden, ob ihre Daten zu den gestohlenen gehören.

 

Zur Anbieter-Website:

http://www.golem.de

Rdio: Gratis-Musikstreaming auch für Smartphones

Spotify-Konkurrent Rdio hat sein kostenloses, werbefinanziertes Musikstreaming-Angebot ausgebaut. Aber sofort können auch europäische Rdio-Nutzer auf Smartphones gratis die Musik ihrer Wahl hören.

Rdio bietet einen entweder kostenlosen/werbefinanzierten oder aber kostenpflichtigen/werbefreien Musikstreamingdienst an. Ab sofort können Rdio-Nutzer in Europa ihre Musik aber auch auf Smartphones ( iPhone , Android und Windows Phone) gratis streamen. Wer Werbung akzeptiert, kann von den Streaming-Servern von Rdio 30 Millionen Lieder abrufen. Sowohl auf PCs als auch auf Tablets und Smartphones – per Rdio-App.
 

Werbefrei kostet 
Wer den Musikstream werbefrei genießen möchte, kann das Gratis-Abonnement in ein kostenpflichtiges umwandeln. Ohne Werbung kostet Rdio 9,99 Euro im Monat.

 

Neue Funktionen

Zudem haben die Macher von Rdio ihren Streamingdienst um einige neue Funktionen erweitert: Home (ein personalisierter Feed mit Musik-Stories), Favoriten (die Lieblingslieder, Alben. Genres etc. der Nutzer) und Browse (hier kann man neu generierte Kanäle durchstöbern) und Trending (zum Entdecken von Stationen, Titel, Alben, Künstler oder Wiedergabelisten, die unter Rdio-Musikfans populär sind).
 
Rdio wurde im August 2010 gegründet, unter anderem von Janus Friis, der auch den mittlerweile von Microsoft aufgekauften VoIP-Dienst Skype sowie die Tauschbörse Kazaa aus der Taufe gehoben hat. Der Musikstreamingdienst mit derzeit laut Unternehmen 30 Millionen Liedern ist in 60 Ländern verfügbar und hat seinen Hauptsitz in San Francisco.

 

Originalbeitrag:

http://www.pcwelt.de/

Surface Pro 3 – Neues Microsoft-Tablet ab sofort in Deutschland erhältlich

Microsoft bringt sein neues Tablet Surface Pro 3 am Donnerstag in Deutschland an den Start. Das Tablet soll ein komplettes Notebook ersetzen und greift das Macbook Air von Apple an. Dafür soll das aktuell Betriebssystem Windows 8 voll ausgenutzt werden.

Anders als seine Vorgänger ist das Gerät mit seiner Ausstattung als ein vollständiger Notebook-Ersatz gedacht. Der Nutzer solle nun alles mit einem Gerät machen können, sei es privat surfen und Filme anschauen oder es beruflich für den produktiven Einsatz nutzen, sagte Microsoft-Manager Oliver Gürtler. Bereits vor der offiziellen Markteinführung hatte das Surface 3 zahlreiche positive Rezensionen erhalten.

Optimal auf Windows ausgelegt

Mit einer Bildschirmdiagonale von 12 Zoll ist es größer als die ersten Modelle, mit rund 800 Gramm aber auch leichter sowie merklich dünner. Es gehöre zu den dünnsten Geräten in der Notebook-Klasse, die mit Intels Core-Prozessor arbeiten, sagte Gürtler. Die Bildschirmauflösung sei ähnlich hoch wie bei Apples Retina-Displays, die einzelnen Pixel ließen sich nicht mehr erkennen. Laut Gürtler will Microsoft mit dem High-End-Gerät vor allem Apples Notebook Macbook Air Konkurrenz machen. Es gehe auch darum, die aktuellen Versionen von Windows als beste Wahl zu bewerben, da es eine breite Auswahl an verschiedensten Geräten für das System gebe.

Das Surface Pro 3 sieht Microsoft als Referenzdesign für Geräte an, die optimal auf sein Betriebssystem Windows ausgelegt sind. Mit dem ersten Surface-Modell hatte der Softwarekonzern im Jahr 2012 noch für manchen Unmut unter seinen Hardware-Partnern gesorgt, da er ihnen direkte Konkurrenz machte.

Halb Tablet, halb Laptop

Nach langer Durststrecke im Tablet-Markt hatte sich Microsoft damals entschieden, ein eigenes Gerät zu entwickeln, das die Vorzüge wie etwa die Touch-Unterstützung von Windows 8 optimal nutzen sollte. Ziel war es, im boomenden Tablet-Markt durchzustarten, der von Apple und Google klar dominiert wurde. Microsoft war es nicht gelungen, seine Marktposition bei Personal Computern auf die mobilen Geräte zu übertragen.

Mehr als zwei Jahre soll das Surface Pro 3 nun aber auch eine neue Gerätekategorie etablieren. Es sei für die Klasse der sogenannten Two-in-One-Geräte positioniert, sagte Gürtler. Mit optionaler Tastatur, die auch als Schutzklappe dient und sich mit einem verbesserten Magnetstreifen an den Bildschirm anbringen lässt, wird das Tablet zum Notebook. Mindestens neun Stunden Akku-Laufzeit sollen es für den beruflichen Alltag tauglich machen.

OneNote-Integration

Zu den Highlights gehöre neben den jetzt stufenlosen Neigungswinkeln auch die Integration von OneNote mit einem elektronischen Stift, sagte Gürtler. Mit einem Klick auf den Knopf an der Kopfseite öffnet sich automatisch die Notiz-Software auf dem Surface und ist ohne Start- und Wartezeit für handschriftliche Notizen verfügbar. „56 Prozent der Berufstätigen bevorzugen heute noch immer Papier und Stift“, sagte Gürtler.

Mit einem Preis zwischen rund 1000 und 2000 Euro orientiert sich das Surface deutlich am Premium-Bereich. Bei der dritten Generation seiner Tablets hatte sich Microsoft dagegen entschieden, ein kleineres und günstigeres Modell herauszubringen. Diese Gerätekategorie wird derzeit von Modellen mit Googles Android-System überschwemmt, Apple ist mit seinem iPad mini stark.

Kommt der PC zurück?

Der sich derzeit wieder erholende PC-Markt könnte Microsoft dabei in die Hände spielen. Branchenbeobachter sprechen bereits von einer Renaissance des PC-Geschäfts. Wie sich das Surface Pro 3 seit dem Start in den USA geschlagen hat, teilte Microsoft bislang nicht mit. Man sei aber mit den Vorbestellungen in Deutschland sehr zufrieden, sagte Gürtler.

 

Original-Artikel:

www.focus.de

Windows Store: Nutzer kritisieren Microsofts Vorgehen gegen Fake-Apps

Windows Store

Microsoft hat innerhalb von rund drei Monaten 1.500 sogenannte Fake-Apps aus dem Windows Store entfernt. Das klingt erst einmal viel, aber weiterhin enthält der Store viele fragwürdige App-Titel. Nutzer kritisieren das halbherzige Vorgehen von Microsoft.

Sie nerven und stören: Fake-Apps. Vor allem im Windows Store und auch im Windows Phone Store ist Microsoft dagegen vorgegangen und hat einige solcher Fake-Apps entfernt. Dabei handelt es sich um Einträge, die etwa die Bezeichnungen bekannter Apps kopieren und die Nutzer so in die Irre führen. Beispiele hierfür sind VLC, Youtube, Firefox, iTunes oder Ähnliches. Die Fake-Apps kosten oftmals Geld – die eigentlichen Originale sind hingegen kostenlos zu bekommen.

Mitte Mai 2014 hatte Microsoft verkündet, gegen derartige Fake-Apps vorgehen zu wollen. In den vergangenen drei Monaten hat Microsoft nun nach eigener Aussage 1.500 solcher Apps aus dem Windows Store entfernt. Allerdings kritisieren Nutzer, dass weiterhin viele Einträge im Windows Store vorhanden sind, die Markennamen und Logos anderer Apps verwenden. Eine exemplarische Suche nach Youtube veranschaulicht das existierende Problem.

Käufer von Fake-Apps bekommen Geld zurück

Wer sich eine Fake-App gekauft hat, kann sich an den Microsoft-Support wenden und soll das Geld zurückerhalten. Für die Käufer einer Fake-App könnte es schwierig sein zu erkennen, ob sie zu den Betroffenen zählen. Microsoft hat keine Liste der 1.500 entfernten Apps veröffentlicht, die Betroffenen helfen könnte. Es ist nicht bekannt, ob Microsoft die Käufer der betreffenden Produkte direkt informiert.

Unter Microsofts aktuellem Blog-Posting zur Löschaktion bemängeln Nutzer ein halbherziges Vorgehen gegen Fake-Apps. Sie berichten, dass Microsoft vielfach nicht angemessen auf gemeldete Verstöße reagieren würde. Wenn Microsoft auf Fake-Apps hingewiesen werde, erhalten sie die Antwort, sich an den App-Entwickler zu wenden. Der Hüter des Windows Stores selbst wird erst einmal nicht aktiv.

Microsofts Dilemma

Microsofts Dilemma ist weiterhin offensichtlich. Einerseits möchte Microsoft, dass sowohl im Windows Store als auch im Windows Phone Store möglichst viele App-Titel aufgelistet sind. Auf der anderen Seite sorgen Fake-Apps dafür, dass der Store unnötig unübersichtlich ist und eine Vielfalt vorgaukelt, die nicht gegeben ist. Das könnte das bisher zögerlich erscheinende Vorgehen von Microsoft erklären. Der Hersteller will die Menge der Einträge im Windows Store offenbar nicht zu sehr verringern.

Ein Kommentator fasst das Problem zusammen: Er unterstellt Microsoft, dass das Unternehmen bis Mai 2014 mit Freude und Begeisterung solche Fake-Apps durchgewunken habe. Falls das nicht stimme, sei es ein Indiz für eine bisherige fahrlässige Prüfung der App-Einreichungen.

Die nächsten Monate werden zeigen, ob Microsoft nun entschiedener gegen Fake-Apps im Windows Store vorgeht. Es wäre zu wünschen, denn unterm Strich werden es die Kunden des Stores zu schätzen wissen, wenn Suchergebnisse die passenden Treffer liefern. Derzeit ist es bei populären Apps noch immer so, dass bei einer Suche danach stattdessen Produkte mit zweifelhaftem Nutzen erscheinen.

 

Original-Artikel:

www.golem.de/news/

Schad- und Spähsoftware

Trojaner

Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
 

Virus

Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang – weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
 

Rootkit

Das kleine Kompositum führt die Worte “Wurzel” und “Bausatz” zusammen: “Root” ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein “Kit” ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
 

Wurm

Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt – und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
 

Drive-by

Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten – also potentiell so gut wie jeder.
 

Botnetz

Botnets sind Netzwerke gekidnappter Rechner – den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
 

Fakeware, Ransomware

Das Wort setzt sich aus “Fake”, also “Fälschung”, und “Ware”, der Kurzform für Software zusammen: Es geht also um “falsche Software” . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine “Reinigungsgebühr” oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.

 

Zero-Day-Exploits

Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
 

Risiko Nummer eins: Nutzer

Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.

 

DDoS-Attacken

Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.
 
Übernommen aus:

Die Kleinen werden von den Konzernen bei den Suchmaschinen verdrängt

Jede Homepage braucht Seitenbesucher, je mehr, desto besser. Speziell Betriebe, die Dienstleistungen oder Güter offerieren, sind Seitenbesucher und damit mögliche Käufer lebensnotwendig. Dabei ist es wie im echten Leben. Ein Laden in einer Lage, wo wenig Leute unterwegs sind, wird einfach nur schwach wahrgenommen und hat entsprechend wenig Kundschaft. Identisch verhält es sich mit einem Web-Shop, der bei Google bei entsprechenden Suchwörtern nicht auf der ersten Suchergebnisseite auftaucht und somit genauso schwach bis gar nicht wahrgenommen wird. Das erste, was einem dazu einfällt, ist, eine Suchmaschinenoptimierung entweder selbst in Angriff zu nehmen oder sie bei einer Agentur in Auftrag geben. Das ist aber in jetzigen Zeiten mit einem großen Arbeitsaufwand beziehungsweise erheblichen Kostenaufwand verbunden, zumal sich die Auswirkungen einer soliden Optimierung für Suchmaschinen erst Monate nach Beginn durch bessere Suchergebnis-Positionen bemerkbar machen. Da gibt es allerdings mittlerweile noch ein anderes Problem. Die großen Player im Internet-Geschäftsverkehr wie Amazon, ebay, zalando, otto, und viele mehr investieren große Summen in SEO- und Internetmarketingmaßnahmen, wobei kleine Shops schlicht nicht mithalten können, schlicht aufgrund der finanziellen Potenz. Wenn man bei der Suchmaschine Google Suchbegriffe aus Geschäftszweigen wie Kraftfahrzeug, Häuser und Grundstücke, Reise, Urlaub oder auch Unterhaltungselektronik eingibt, erhält man auf der 1. Suchergebnisseite nur große bis sehr große Händler, kleinere und möglicherweise hochwertigere Shops haben hier keine Chance. Was kann man tun? Meiner Ansicht nach haben kleinere Shops wesentlich bessere Möglichkeiten, wenn sie sich gewissermaßen spezialisieren. Also nicht die komplette Palette einer Branche anbieten, sondern nur einen Teilbereich an Gütern in ihr Warenangebot nehmen. Bspw. bei KFZ könnte das dann nur Komponenten aus dem Bereich der Autoelektrik oder Licht sein, entsprechend sollte man sich in seiner Branche Gedanken machen: Wo bin ich gut?  In welchem Segment habe ich sehr gute Einkaufspreise und kann mich von der Masse auch mit Beratung absetzen? Das könnte ein erfolgversprechender Weg sein, doch dazu muss man dann auch die passenden Suchworte ausfindig machen, die wohl weniger eingegeben werden, dafür aber auch weniger umkämpft sind. Gerade die kleineren Anbieter können sich aber auf die Suchmaschinen-Suche ausschließlich lange nicht mehr verlassen. Es müssen andere Vertriebskanäle entdeckt werden, um Webseitenbesucher und Käufer auf die WWW-Seite zu bringen. Dazu mehr in einem der nächsten Reports.

Soziales Netzwerk: Google Orkut wird begraben

Orkut schließt seine Pforten

Das soziale Netzwerk Orkut ist älter als Facebook. Doch außerhalb von Brasilien und Indien war der Dienst nie sonderlich populär. Zugunsten von Google+ zieht Google nun einen Schlussstrich.

Bereits kurz vor Facebook und lange vor Google+ gründete Google mit Orkut sein erstes eigenes soziales Netzwerk: Orkut. Benannt wurde es nach dem Entwickler Orkut Buyukkokten. Hierzulande spielte es kaum eine Rolle, war vielen sogar gänzlich unbekannt, so dass man es hierzulande durchaus als Flop bezeichnen konnte. In Indien und Brasilien aber war es überaus populär. Mit dem Start von Google+ drängte Google die Orkut-Nutzer dazu, zum neuen Netzwerk und Facebook-Rivalen zu wechseln. Der nächste Schritt auf dem Weg ins Grab erfolgte Ende 2012, als es der Stopp neuer Features für Orkut angekündigt wurde. Nun hat Google angekündigt, die Pforten des sozialen Netzwerks am 30. September 2014 zu schließen. Nach dem Ende von Quickoffice ist das schon die zweite Schließungsmeldung aus Mountain View in dieser Woche.
Als Begründung für das Aus von Orkut wird das starke Wachstum von Youtube, Blogger und Google+ angegeben. Deren Communities würden das Orkut-Wachstum in den Schatten stellen. Google will seine Kräfte auf die anderen Projekte konzentrieren, heißt es im Orkut-Blog.

 

Zwar wird Orkut am 30. September begraben, doch noch bis September 2016 sollen die Nutzer noch Zeit haben, ihre Fotoalben und Profile zu exportieren. Das funktioniert über Google Takeout auf dieser Webseite. Nach dem 30. September wird man sich jedoch nicht mehr in Orkut einloggen können und Fotoalben von dort nicht mehr nach Google+ umziehen können. Wichtig: Wer eigene (öffentliche) Postings nicht für die Ewigkeit konservieren möchte, sollte diese bis Ende September löschen. Denn anschließend werden sie archiviert. Das komplette Orkut-Profil können Sie über www.google.com/settings/datatools und “Produkte löschen” entfernen.
 
Link zum Artikel:

Deutscher Tablet-Markt wächst 2014 voraussichtlich um 15 Prozent

Im laufenden Jahr werden in Deutschland voraussichtlich erstmals mehr als neun Millionen Tablets verkauft werden. Wie der Branchenverband Bitkom auf Basis aktueller Prognosen des European Information Technology Observatory (EITO) schätzt, steigt der Absatz auf 9,2 Millionen Stück. Das entspräche einem Plus gegenüber dem Vorjahr von 15 Prozent. Verglichen mit den 2,3 Millionen Tablets, die im Jahr 2011 verkauft wurden, wäre es sogar eine Vervierfachung.

 

Der Umsatz wächst der EITO-Prognose zufolge allerdings nur noch um rund 5 Prozent auf 2,5 Milliarden Euro. Schon 2013 hatte das Tablet-Geschäft mit einem Absatzplus von 52 Prozent auf 8 Millionen Stück und einem Umsatzanstieg um 36 Prozent auf 2,4 Milliarden Euro neue Rekordwerte erreicht. “Tablet Computer haben sich etabliert und legen auf dem erreichten hohen Niveau weiter zu”, sagte Bitkom-Präsident Dieter Kempf.

Dass das Umsatzwachstum mit dem Geräteverkauf nicht Schritt halten kann, liegt dem Branchenverband zufolge an dem sich verschärfenden Preiswettbewerb, der inzwischen auch den Tablet-Markt erreicht hat. Lag der Durchschnittspreis pro Tablet vor drei Jahren noch bei mehr als 400 Euro so werden es in diesem Jahr weniger als 275 Euro sein.

“Für die Kunden sind das gute Nachrichten. Sie haben die Wahl zwischen einer Vielzahl von Modellen in unterschiedlichen Größen, Leistungsmerkmalen und auch Preisen”, so Kempf.

Außer für Tablets interessieren sich die Deutschen auch zunehmend für Datenbrillen wie Google Glass. Laut einer vom Marktforschungsinstitut Aris im Auftrag des Bitkom durchgeführten Umfrage, kann sich fast jeder Dritte (31 Prozent) vorstellen, sogenannte Smart Glasses zu nutzen. Das entspricht 22 Millionen Bundesbürgern. 13 Prozent der 1004 Befragten ab 14 Jahren gaben sogar an, auf jeden Fall solch eine Brille nutzen zu wollen.

 

“Der Start von Google Glass in den USA hat das Interesse an smarten Brillen auch in Deutschland messbar gesteigert”, sagt Bitkom-Experte Timm Hoffmann. Insgesamt sind Smart Glasses hierzulande deutlich bekannter geworden. Fast die Hälfte aller Deutschen (48 Prozent) hat schon davon gehört, im Vorjahr war es erst rund ein Viertel (27 Prozent).

Smart Glasses können Informationen wie E-Mails oder Navigationshinweise direkt ins Sichtfeld einblenden und erlauben es, Fotos und Videos aus dem Blickwinkel des Trägers aufzunehmen. Der Umfrage zufolge interessieren sich mehr Frauen als Männer für solche Brillen. Jede dritte Frau (33 Prozent) kann sich vorstellen, eine Datenbrille zu tragen. Bei den Männern fällt der Anteil mit 29 Prozent etwas geringer aus.

Leichte Unterschiede gibt es auch in den Altersklassen. 39 Prozent der 14- bis 29-Jährigen geben an, künftig smarte Brillen nutzen zu wollen. Bei den 30- bis 49-Jährigen sind es 33 Prozent und bei den 50- bis 60-Jährigen 34 Prozent. Bei Personen über 65 Jahren ist das Interesse an der neuen Technik mit 19 Prozent deutlich geringer.

 

 

Link zum Artikel:

http://www.zdnet.de/88196190

Gestohlene Kreditkartendaten: Hacker werben auf YouTube

Dass im Internet mit gestohlenen Kreditkartendaten gehandelt wird, ist ein altbekanntes Problem. Interessant ist allerdings, welchen Weg Kriminelle mittlerweile wählen, um ihr Geschäft zu bewerben. Die amerikanische Verbraucherschutzorganisation Digital Citizens Alliance (DCA) macht in einem neuen Bericht darauf aufmerksam, dass die Händler häufig YouTube nutzen, um auf ihre Angebote aufmerksam zu machen. Auf Anfragen wie “How to get credit card numbers that work 2014″ liefere das Videoportal jeweils mehrere Tausend Suchergebnisse.

Ein Teil dieser Ergebnisse scheint tatsächlich zu echten Angeboten zu führen. Auf eine Videoanzeige hin hat die DCA Kontakt zu einem mutmaßlichen Händler aufgenommen, das zugehörige Telefongespräch wurde mitgeschnitten. Der Gesprächspartner gibt darin bereitwillig Auskunft: über die Art der Daten, über Rabatte und Preise – je nach Abnahmemenge soll es bei zehn Dollar pro Datensatz losgehen. Erläutert wird auch, wo ein Käufer die Karten einsetzen kann und wo nicht. So rät der mutmaßliche Händler, mit den Daten keine Einkäufe bei Amazon zu tätigen, da das Unternehmen effiziente Prüfmechanismen einsetze.

Der Bericht weist darauf hin, dass YouTube bei besonders häufig geklickten Videos auch Werbung schaltet und so an den dubiosen Clips mitverdient. In einem Fall hat die DCA angeblich sogar Werbung der Kreditkartenfirma Amex entdeckt.

Strenge Reglementierung des Internets als Ziel

Die DCA gilt als konservative Einrichtung, die eine strenge Reglementierung des Internets vorantreiben will. Wer die Organisation finanziert, ist zudem unbekannt. In mehreren ähnlichen Berichten warf sie Google vor, Anzeigen für illegalen Handel nicht hinreichend zu bekämpfen – etwa wenn es um nicht zugelassene Medikamente, Drogen oder Hehlerware geht.

Doch auch abseits der DCA beschäftigt man sich mit dem Thema: Im Juli hatten die Generalstaatsanwälte der US-Bundesstaaten Nebraska und Oklahoma Google angefragt, wie hoch die Werbeumsätze durch Videoanzeigen seien, die vor Clips zu Produkten wie den genannten geschaltet werden. “Äußerst gering”, antwortete Google damals.

Völlige Untätigkeit kann man dem Unternehmen auch im Fall der Kreditkartendatenvideos nicht vorwerfen, manche Clips werden schnell wieder entfernt. Eine Google-Sprecherin sagte der US-Webseite “Re/code”, ihr Unternehmen würde jährlich Millionen Videos sperren, die gegen die Nutzungsbedingungen verstoßen: “Unsere Richtlinien verbieten die Förderung illegaler Aktivitäten, dazu zählen Videos, die für den Verkauf illegaler Waren werben. Wir haben außerdem strenge Werberichtlinien und arbeiten daran, zu verhindern, dass Anzeigen bei einem Video, einem Kanal oder einer Seite erscheinen, sobald wir festgestellt haben, dass dieser Inhalt nicht zu unseren Werbepartnern passt.”

 

Originalbeitrag:

http://www.spiegel.de/netzwelt/web/

Durchsetzung des Leistungsschutzrechts: VG Media reicht Klage gegen Google ein

Die Verwertungsgesellschaft VG Media, an der zwölf Verlage beteiligt sind, will Google auf zivilrechtlichem Weg zwingen, für Inhalte von Presseverlagen im Internet zu zahlen. In erster Instanz seien “Anträge auf Zahlung einer angemessenen Vergütung wegen der Verwertung des Presseleistungsschutzrechts durch Google” eingereicht worden, teilte die VG Media am Mittwoch in Berlin mit. Von Google gab es bis Mittwochnachmittag keine Stellungnahme.

Für die Klage soll zunächst die Schiedsstelle für Urheberrechts-Angelegenheiten beim Deutschen Patent- und Markenamt zuständig sein, die dem Landgericht vorgelagert ist. “Nachdem Vertreter von Google auch öffentlich erklärt hatten, für Verwertungen des Leistungsschutzrechts nicht zahlen zu wollen und Google Verhandlungsangebote der VG Media nicht annahm, war das zivilrechtliche Vorgehen notwendig geworden”, heißt es zur Begründung.

Ältere Klagen der VG Media gegen Kabel-TV-Betreiber waren zuletzt stets beim Landgericht Leipzig gelandet, das in der Branche als urheberrechtsfreundlich gilt.

Mehrere Online-Portale machen nicht mit

Zu den Gesellschaftern der VG Media gehören unter anderem Axel Springer (“Bild”, Welt”) und der Münchner Burda-Verlag (“Focus”). Das Leistungsschutzrecht für Presseverleger ermöglicht Verlagen, für die Veröffentlichung von Zeitungsartikeln im Web eine Lizenzgebühr zu erheben. Suchmaschinen dürfen jedoch “einzelne Wörter und kleinste Textausschnitte” lizenzfrei nutzen. Google lehnt es ab, für kleine Textausschnitte, sogenannte Snippets, zu bezahlen.

Neben Springer und Burda sind auch die Verlage Funke (“WAZ”, “Hamburger Abendblatt”), Madsack (“Hannoversche Allgemeine”, “Leipziger Volkszeitung”), M. DuMont Schauberg (“Kölner Stadtanzeiger”, “Express”) und Aschendorff (“Westfälische Nachrichten”) an der VG Media beteiligt. Mit dabei sind außerdem der Münchener Zeitungs-Verlag (“Münchner Merkur”), die Presse-Druck und Verlags-GmbH (“Augsburger Allgemeine”), die Rheinisch-Bergische Verlagsgesellschaft (“Rheinische Post”), der sh:z Schleswig-Holsteinische Zeitungsverlag, der Evangelische Presseverband Norddeutschland und die ZGO Zeitungsgruppe Ostfriesland.

Mehrere wichtige Online-Portale beteiligen sich nicht an der Leistungsschutzrechts-Allianz. Dazu gehören SPIEGEL ONLINE, “Handelsblatt.com”, “FAZ.net”, Stern.de und “Sueddeutsche.de”. Auch “Focus Online” und die deutsche Ausgabe der “Huffington Post” lassen sich derzeit nicht durch die VG Media vertreten.

 

 

Website:

 

http://www.spiegel.de/netzwelt/netzpolitik/leistungsschutzrecht-vg-media-reicht-klage-gegen-google-ein-a-975953.html

Apple: Hardware-Details zu Apples iPhone 6 aufgetaucht

Um das neue iPhone von Apple sprießen die Gerüchte. Teilweise sind sie wild bis absurd, andere wiederum scheinen plausibel. Wann das Release des iPhones 6 ist, wird von Apple noch als Geheimnis gehütet. Die taiwanische “Economic Daily News” berichtete unter Berufung auf Zulieferer des US-Konzerns, Apple habe bereits Smartphone-Teile vom Halbleiter-Hersteller Visual Photonics Epitaxy und vom Kameralinsen-Hersteller Largan Precision gekauft. Die beiden großen Elektronikkonzerne Foxconn und Pegatron seien zudem informiert worden, dass die Montage der Geräte voraussichtlich ab Ende Juni beginne. Auf den Markt könnte es dann im September kommen. Darauf deutet eine Urlaubssperre für Apple Mitabeiter für September hin.

Technische Zeichnungen, die im Internet aufgetaucht sind, verraten, dass das neue iPhone wohl nur sechs Millimeter dick sein wird. Außerdem soll das neue iPhone 6 mit einem NFC-Chip für bargledloses Bezahlen ausgestattet sein.

Fotos von Gehäuseteilen, die aus Fabriken stammen sollen, legen den Verdacht nahe, dass Apple gleich zwei neue iPhone-Modelle auf den Markt bringen will: Ein etwas kleineres mit einem 4,7 Zoll großen, randlosen 16:9 Bildschirm, und ein sogenanntes Phablet mit 5,2 Zoll großem, ultrahochauflösendem Display.

Letzteres Gerät soll als iPhone Air mit besonders dünnem Gehäuse vermarktet werden, die Akku-Probleme könnten seinen Marktstart bis Anfang 2015 verzögern. Angeblich setzt Apple bei der kommenden Gerätegeneration erstmals auf Saphirglas, um den Touchbildschirm besser gegen Kratzer zu härten.

Apples Flaggschiff definiert seit 2007 den Fortschritt einer ganzen Produktklasse. Ohne Steve Jobs’ Erfindung wären Smartphones vielleicht noch immer Geräte mit Tastatur, sicherlich aber nicht so verbreitet wie heute.

Doch mittlerweile droht die Revolution ihre Gründer hinter sich zu lassen, die Innovation im Smartphone-Segment treiben aktuell andere: Samsung erkannte als erster den Trend zum großen Bildschirm, Google zeigt modulare Telefone, Microsoft neue Drahtlos-Funktionen.

Seit dem iPhone 4s, seit Steve Jobs Tod im Oktober 2011, steht Apples Technologieführerschaft infrage.

Der Konzern steht unter hohem Druck seiner Investoren, die Erwartungen der Kunden zu erfüllen: ein größerer Bildschirm, mehr Speicherplatz, robustere Geräte.

Verfolgen Sie in unserem Blog, was über das kommende iPhone 6 berichtet wird.

 

 
Erstmals erschienen auf:
 
 
 

Recht auf Vergessen bei Google: Zehntausende Löschanträge

Recht auf Vergessen bei Google

Die Möglichkeit, Verweise bei der Suchmaschine entfernen zu lassen, wird offenbar rege genutzt. Google informiert, dass über 40.000 Anträge gestellt wurden.


Am ersten Tag hatte es 12.000 Anfragen gegeben. Jetzt wird klar, dass das Interesse auch danach hoch geblieben ist. Das wirft die Frage auf, wie hoch der Aufwand von Google für die Bearbeitung am Ende sein wird und wie lange die Prüfung dauern könnte. Google-Chef Larry Page hatte bereits gewarnt, die EuGH-Entscheidung könne jungen Internet-Startups schaden, die nicht über die Ressourcen seines Konzerns verfügten.

 

Die Flut von Anträgen zur Löschung von Suchergebnissen bei Google ebbt nicht ab. Bis Montagabend gingen rund 41.000 Anträge ein, wie ein Google-Sprecher am Mittwoch mitteilte. Der Konzern hatte erst am Freitagmorgen in Europa ein Online-Formular für die Anträge freigeschaltet. Der Europäische Gerichtshof (EuGH) hatte vor gut zwei Wochen entschieden, dass Europas Bürger Google dazu verpflichten können, Links zu unangenehmen Dingen aus ihrer Vergangenheit aus dem Netz verschwinden zu lassen.

Google macht noch keine Angaben dazu, wie viele Links von den Anträgen betroffen sind und wie sich die Anfragen auf einzelne europäische Länder verteilen. Von den „einigen tausend“ Anträgen, die noch vor Bereitstellung des Web-Formulars eingingen, kamen laut Google 40 Prozent aus Deutschland.

Google soll die Verweise aus seiner Ergebnisliste entfernen, wenn dort enthaltene Informationen das Recht auf Privatsphäre und Datenschutz einer Person verletzten. Die Informationen können dabei auch weiterhin im Netz verfügbar bleiben.

Google will nur Links in seinen Diensten in den 28 EU-Ländern sowie Island, Norwegen, Lichtenstein und der Schweiz löschen – nicht aber etwa in der Domain google.com. Der Konzern rechnet damit, dass es strittige Fälle geben wird, die vor Gericht landen werden.

 

Quelle:

www.taz.de/

Fraunhofer: Forscher übertragen 100 GBit/s per Richtfunk

 

Bei einem Weltrekordversuch haben Forscher in Deutschland Richtfunk und Glasfaserkabel verbunden. Die Technologie soll auch in Wohnungen eingesetzt werden können.

In einem Rekordversuch haben Wissenschaftler Daten mit einer Übertragungsrate von 100 GBit/s übertragen. Das berichtet das Team in der aktuellen Ausgabe des Magazins Nature Photonics. Die Daten wurden bei einer Frequenz von 237,5 GHz über eine Entfernung von 20 Metern im Labor übermittelt.

Richtfunkstrecken könnten dabei helfen, Flüsse, Autobahnen oder Naturschutzgebiete zu überqueren und den Netzausbau so günstiger zu machen. Im ländlichen Raum könne diese Technologie eine kostengünstige Alternative zu Glasfasernetzen sein.

Es sei um die Einbindung einer breitbandigen Richtfunkstrecke in Glasfasersysteme gegangen, sagte Professor Ingmar Kallfass. Er koordinierte das Projekt Millilink des Fraunhofer-Instituts für Angewandte Festkörperphysik (IAF) und des Karlsruher Instituts für Technologie (KIT). Kallfass will auch Anwendungen für zu Hause für die Übertragung von Daten zwischen zwei Geräten ermöglichen. In Innenräumen könnte mit miniaturisierten Antennenkonzepten gearbeitet werden.

Am Sender wurde ein photonisches Verfahren zur Erzeugung der Funksignale eingesetzt. Zuerst werden die Funksignale mit einem optischen Verfahren erzeugt. Mehrere Bits wurden dabei in Datensymbolen zusammengefasst und gleichzeitig übertragen und mit integrierten elektronischen Schaltungen empfangen.

Datenrate von 1 TBit/s soll möglich werden

Der Sender erzeugte die Funksignale mit einem Photonenmischer der japanischen Firma NTT-NEL. Dabei wurden zwei optische Lasersignale unterschiedlicher Frequenz auf einer Photodiode überlagert.

Im Gegensatz zu einem rein elektronischen Sender entfällt der Umweg über eine elektronische Schaltung. Für den Empfang der Funksignale kam ein Chip zum Einsatz, der am Fraunhofer-Institut hergestellt wurde.

Bei der Datenrate sei noch eine Steigerung möglich: “Durch optische und elektrische Multiplexverfahren, also einer gleichzeitigen Übertragung von mehreren unterschiedlichen Datenströmen, und durch den Einsatz mehrerer Sende- und Empfangsantennen, könnte die Datenrate nochmals vervielfacht werden”, so Swen König vom Institut für Photonik und Quantenelektronik am KIT. Damit würden künftig Funksysteme mit einer Datenrate von 1 TBit/s möglich.

Im Mai 2013 war es den Forschern bereits gelungen, 40 GBit/s bei 240 GHz über eine Entfernung von einem Kilometer per Funk zu übertragen.  (asa)

 

Quelle:

www.golem.de/

PRISM-Whistleblower Snowden: Antrag auf Asyl in Deutschland

Der von den USA wegen Verrats gesuchte PRISM-Whistleblower und Ex-Geheimdienstmann Edward Snowden hat nach Angaben der Enthüllungsplattform Wikileaks auch einen Antrag auf Asyl in Deutschland gestellt. Dies geht aus einer am Dienstag in Internet veröffentlichten Auflistung hervor. Die Anträge seien einem Beamten des russischen Konsulats am Moskauer Flughafen Scheretmetjewo übergeben worden und sollen den entsprechenden Botschaften in Moskau weitergeleitet werden. (mehr …)

Datenschutz: Facebook darf weiter an Klarnamenpflicht festhalten

 

Der Kieler Datenschützer Thilo Weichert muss eine weitere Niederlage einstecken. Seine Forderung, deutsche Nutzer müssten sich bei Facebook auch unter falschem Namen anmelden können, lehnte jetzt auch die zweite Gerichtsinstanz ab.

Facebook darf von seinen Nutzern weiterhin die Anmeldung mit ihrem echten Namen verlangen. Der Kieler Datenschützer Thilo Weichert musste in seinem Kampf um Pseudonyme für Facebook-Nutzer auch in der zweiten Instanz eine Niederlage einstecken. Das Oberverwaltungsgericht Schleswig lehnte die Beschwerden von Weicherts Unabhängigem Landeszentrum für Datenschutz (ULD) gegen zwei Entscheidungen des schleswig-holsteinischen Verwaltungsgerichts ab. (mehr …)

Android-Verbreitung: Jelly Bean überholt Ice Cream Sandwich

Die jüngste Android-Version Jelly Bean – zu der die Nummern 4.1 und 4.2 zählen – kommt mittlerweile auf 28,4 Prozent aller Geräte zum Einsatz, die auf Googles Marktplatz Play zugreifen. Damit hat sie den Vorgänger Ice Cream Sandwich (Version 4.0) überholt, das einen Anteil von 27,5 Prozent aufweist. Das geht aus einer neuen offiziellen Statistik von Google hervor, die sich auf den zweiwöchigen Zeitraum bis 1. Mai bezieht. (mehr …)

WLAN: Internet fürs Meer

US-Wissenschaftler haben ein Protokoll entwickelt, das eine Kommunikation mit Sensoren im Wasser über das Internet ermöglicht. Es basiert auf dem Open-Source-Betriebssystem Linux.

Unter Wasser gibt ist derzeit noch kein Internet. Gründe sind die schwierige Datenübertragung sowie fehlende Kompatibilität vorhandener Systeme. US-Forscher haben ein Protokoll entwickelt, das eine Kommunikation mit Sensoren im Meer oder in Seen über das Internet ermöglicht. (mehr …)

Kosmetik online kaufen wird immer beliebter

Wer viel im Netz unterwegs ist, dem ist es sicher schon aufgefallen: Kosmetik online kaufen ist der Shoppingtrend. Der Handel mit Kosmetik im Internet boomt. Längst bieten nicht nur altbekannte Hersteller ihre Produkte online an: Eine Vielzahl von Anbietern verfügen inzwischen über einen Kosmetik Shop. (mehr …)

Datenrettung von einem nicht startfähigen Windows-PC

An diesem Exempel sollte man ungemein trefflich erkennen, wie fix eine Datenrettung Berlin notwendig wird. Ich sage auch in meinem Bekanntenkreis, dass die Leute wirklich bitte die persönlichen Dateien speichern sollten. Mehr Posts zur Datenwiederherstellung ist hier zu finden

Wie so viele hatte ich auch schon lange meine Daten nicht mehr gesichert. Es geht mir dabei wie so vielen anderen PC-Nutzern, man arbeitet täglich an dem Computer, alles funktioniert und dabei vergisst man gerne, dass Daten schnell verloren gehen können. Wenn der Rechner dann plötzlich nicht mehr hochfährt oder sonstige Schwierigkeiten macht, kommt die Angst vor den Kosten einer Datenrettung. Genau das ist mir passiert und ich habe direkt bereut, meine aktuellen Daten nicht gesichert zu haben. (mehr …)

Schadsoftware: USA sollen französischen Expräsidenten ausspioniert haben

 

Im Mai 2012 wurde die Schadsoftware Flame auf Computern im französischen Präsidentenpalast gefunden. Hinter der ausgefeilten Spionageaktion sollen US-Stellen stecken. Die USA leugnen eine Beteiligung.

Steckt die US-Regierung hinter einer Cyberattacke auf den ehemaligen französischen Präsidenten Nicolas Sarkozy? Ein Reihe von Computern im Élysée-Palast, dem Sitz des Präsidenten, war im Frühjahr 2012 mit der Malware Flame infiziert und geheime Dokumente entwendet worden. (mehr …)