Willkommen bei WCM
Um alle Funktionen dieser Website nutzen zu können müssen Sie sich Einloggen oder Registrieren. Die Registrierung ist unverbindlich und dauert nur einen Moment.
540 Seiten « < 33 34 35 36 > »
Mitwachsende Cloud-Lösung: ProSaldo.net mit doppelter Buchhaltung
Veröffentlicht am 19.09.2012 01:34:57
Wien - Jeder Unternehmer fängt klein an. Mit der Zeit und mit steigendem Umsatz ändern sich aber die Anforderungen an die Buchhaltung: aus einem Einnahmen/Ausgabenrechner wird ein buchführungspflichtiges Unternehmen. ProSaldo.net trägt dieser Entwicklung Rechnung und unterstützt ab sofort auch die doppelte Buchhaltung, die bei der Bundestagung der Jungen Wirtschaft in Graz vorgestellt wurde. http://www.prosaldo.net
In der Gründungsphase ist das Wichtigste, Rechnungen einfach und rasch zu versenden und so schneller Geld aufs Konto zu bekommen. Kundendaten verwalten, Belege erfassen und die UVA abgeben - das darf nicht viel Zeit in Anspruch nehmen, denn schließlich müssen sich Jungunternehmer auf ihr Geschäft konzentrieren.
ProSaldo.net ist dafür die ideale Lösung: die gesamte Fakturierung und Buchhaltung wird in einer Cloud-Lösung abgewickelt - ohne Stress und mit minimalem Zeitaufwand. Und wenn der Umsatz steigt, wächst ProSaldo.net einfach mit: neben der Einnahmen/Ausgabenrechnung steht nun auch die doppelte Buchhaltung online zur Verfügung!
Interessierte Unternehmer testen die doppelte Buchhaltung für 30 Tage kostenlos und unverbindlich!
http://www.prosaldo.net/jetzt-testen</a>
Veröffentlicht am 19.09.2012 01:34:57
Wien - Jeder Unternehmer fängt klein an. Mit der Zeit und mit steigendem Umsatz ändern sich aber die Anforderungen an die Buchhaltung: aus einem Einnahmen/Ausgabenrechner wird ein buchführungspflichtiges Unternehmen. ProSaldo.net trägt dieser Entwicklung Rechnung und unterstützt ab sofort auch die doppelte Buchhaltung, die bei der Bundestagung der Jungen Wirtschaft in Graz vorgestellt wurde. http://www.prosaldo.net
In der Gründungsphase ist das Wichtigste, Rechnungen einfach und rasch zu versenden und so schneller Geld aufs Konto zu bekommen. Kundendaten verwalten, Belege erfassen und die UVA abgeben - das darf nicht viel Zeit in Anspruch nehmen, denn schließlich müssen sich Jungunternehmer auf ihr Geschäft konzentrieren.
ProSaldo.net ist dafür die ideale Lösung: die gesamte Fakturierung und Buchhaltung wird in einer Cloud-Lösung abgewickelt - ohne Stress und mit minimalem Zeitaufwand. Und wenn der Umsatz steigt, wächst ProSaldo.net einfach mit: neben der Einnahmen/Ausgabenrechnung steht nun auch die doppelte Buchhaltung online zur Verfügung!
Interessierte Unternehmer testen die doppelte Buchhaltung für 30 Tage kostenlos und unverbindlich!
http://www.prosaldo.net/jetzt-testen</a>
3D-Druck lehrt Industrie das Fürchten
Veröffentlicht am 19.09.2012 01:34:57
Zunehmend günstige und leistungsfähige 3D-Drucker können sich in Zukunft zur ernsthaften Bedrohung für viele Sparten der produzierenden Industrie entwickeln. Wenn jedes Produkt mit kostengünstigen 3D-Scannern und -Druckern repliziert werden kann, drohen den Herstellern enorme Verluste, wie der Economist berichtet. Experten halten einen Abwehrkampf im Namen des geistigen Eigentums, ähnlich wie ihn die Musikindustrie gegen illegale Downloads führt, auch im Bereich der 3D-Piraterie für möglich. Erste Gerichtsverfahren um veröffentlichte "Baupläne" haben bereits stattgefunden.
Die Zeiten, in denen 3D-Drucker unerschwinglich waren, sind längst vorbei. Industrielle Geräte kosten zwar immer noch ab 15.000 Dollar, Baukästen für den Hausgebrauch sind aber schon im dreistelligen Bereich zu haben. Die potenziellen Auswirkungen einer massenhaften Verbreitung der Geräte sind groß. Die komplette Gütererzeugung könnte dadurch komplett auf den Kopf gestellt werden. Experten vergleichen den Zustand der 3D-Drucker-Community von heute gerne mit dem der PC-Gemeinde in den 1990er-Jahren. In großen Firmen und Bastler-Garagen sind 3D-Drucker bereits verbreitet, der große Durchbruch steht aber noch bevor.
Die Hersteller von durch hausgemachte Billigkopien bedrohten Produkten werden versuchen, diese massenhafte Verbreitung zu verhindern. Die Economist-Analyse geht davon aus, dass die betroffenen Industriezweige versuchen werden, 3D-Drucker als "Piraterie-Maschinen" zu brandmarken. Immerhin ermöglichen 3D-Drucker die Kopie jeglicher Form in einer ganzen Reihe von Materialien, von Plastik bis Metall. Produktpiraterie gibt es auch heute schon in enormem Ausmaß, vor allem in Asien. Mit 3D-Druckern und Scannern könnten die Fälschungen jedoch bedeutend billiger hergestellt werden, müssen die Produkte bisher doch mit den selben Werkzeugen hergestellt werden, wie die Originale.
Einmal gescannt oder am Computer "reverse-engineered", können die Baupläne für jedes beliebige Objekt als CAD-Modelle in Dateiform über das Internet verteilt werden. Jeder 3D-Drucker-Besitzer kann sich die Vorlagen herunterladen und sofort mit der Produktion beginnen. Die Hersteller von diversen Objekten, von Möbeln über Spielzeug bis zu Auto-Ersatzteilen, werden alles tun, um ihr geistiges Eigentum zu schützen, mit Patenten, geschützten Mustern und vielleicht sogar mittels Urheberrecht. In den USA gab es bereits den Fall eines Designers, der gegen die Veröffentlichung eines Bauplans für das sogenannte "Penrose-Dreieck" vorging.
Der Designer wollte seine Rechte unter dem Digital Millenium Copyright Act geltend machen, der üblicherweise von der Film- und Musikindustrie zur Entfernung illegal kopierter Werke bemüht wird. Urheberrechte halten üblicherweise länger als Patentansprüche, weshalb sie eine stärkere Waffe sind. Vor allem Online-Börsen, die Baupläne anbieten, wie es etwa das schwedische Torrent-Portal Pirate Bay tut, könnten ins Visier der mutmaßlichen Rechteinhaber geraten.
"Das Urheberrecht ist in diesem Zusammenhang nur für Designstücke anwendbar, die als Werke der bildenden Kunst geschützt werden. Eine Vervielfältigung für den privaten Gebrauch müsste aber selbst hier zulässig sein. Zu beliebige Objekte müssten eher mit patentrechtlichen Ansprüchen verteidigt werden. Sobald urheberrechtlich geschützte Objekte für andere oder gegen Entgelt reproduziert werden, könnten aber auch hier Schritte gesetzt werden. Das könnte in Zukunft tatsächlich zum Problem werden", sagt der österreichische Urheberrechtsexperte Harald Karl von der Kanzlei Pepelnik und Karl.
Sollte die Verbreitung von Medien-Inhalten im Netz tatsächlich eine Blaupause für CAD-Dateien sein, wird sich die Verbreitung der Baupläne ohnehin nicht vollständig unterdrücken lassen.
Veröffentlicht am 19.09.2012 01:34:57
Zunehmend günstige und leistungsfähige 3D-Drucker können sich in Zukunft zur ernsthaften Bedrohung für viele Sparten der produzierenden Industrie entwickeln. Wenn jedes Produkt mit kostengünstigen 3D-Scannern und -Druckern repliziert werden kann, drohen den Herstellern enorme Verluste, wie der Economist berichtet. Experten halten einen Abwehrkampf im Namen des geistigen Eigentums, ähnlich wie ihn die Musikindustrie gegen illegale Downloads führt, auch im Bereich der 3D-Piraterie für möglich. Erste Gerichtsverfahren um veröffentlichte "Baupläne" haben bereits stattgefunden.
Die Zeiten, in denen 3D-Drucker unerschwinglich waren, sind längst vorbei. Industrielle Geräte kosten zwar immer noch ab 15.000 Dollar, Baukästen für den Hausgebrauch sind aber schon im dreistelligen Bereich zu haben. Die potenziellen Auswirkungen einer massenhaften Verbreitung der Geräte sind groß. Die komplette Gütererzeugung könnte dadurch komplett auf den Kopf gestellt werden. Experten vergleichen den Zustand der 3D-Drucker-Community von heute gerne mit dem der PC-Gemeinde in den 1990er-Jahren. In großen Firmen und Bastler-Garagen sind 3D-Drucker bereits verbreitet, der große Durchbruch steht aber noch bevor.
Die Hersteller von durch hausgemachte Billigkopien bedrohten Produkten werden versuchen, diese massenhafte Verbreitung zu verhindern. Die Economist-Analyse geht davon aus, dass die betroffenen Industriezweige versuchen werden, 3D-Drucker als "Piraterie-Maschinen" zu brandmarken. Immerhin ermöglichen 3D-Drucker die Kopie jeglicher Form in einer ganzen Reihe von Materialien, von Plastik bis Metall. Produktpiraterie gibt es auch heute schon in enormem Ausmaß, vor allem in Asien. Mit 3D-Druckern und Scannern könnten die Fälschungen jedoch bedeutend billiger hergestellt werden, müssen die Produkte bisher doch mit den selben Werkzeugen hergestellt werden, wie die Originale.
Einmal gescannt oder am Computer "reverse-engineered", können die Baupläne für jedes beliebige Objekt als CAD-Modelle in Dateiform über das Internet verteilt werden. Jeder 3D-Drucker-Besitzer kann sich die Vorlagen herunterladen und sofort mit der Produktion beginnen. Die Hersteller von diversen Objekten, von Möbeln über Spielzeug bis zu Auto-Ersatzteilen, werden alles tun, um ihr geistiges Eigentum zu schützen, mit Patenten, geschützten Mustern und vielleicht sogar mittels Urheberrecht. In den USA gab es bereits den Fall eines Designers, der gegen die Veröffentlichung eines Bauplans für das sogenannte "Penrose-Dreieck" vorging.
Der Designer wollte seine Rechte unter dem Digital Millenium Copyright Act geltend machen, der üblicherweise von der Film- und Musikindustrie zur Entfernung illegal kopierter Werke bemüht wird. Urheberrechte halten üblicherweise länger als Patentansprüche, weshalb sie eine stärkere Waffe sind. Vor allem Online-Börsen, die Baupläne anbieten, wie es etwa das schwedische Torrent-Portal Pirate Bay tut, könnten ins Visier der mutmaßlichen Rechteinhaber geraten.
"Das Urheberrecht ist in diesem Zusammenhang nur für Designstücke anwendbar, die als Werke der bildenden Kunst geschützt werden. Eine Vervielfältigung für den privaten Gebrauch müsste aber selbst hier zulässig sein. Zu beliebige Objekte müssten eher mit patentrechtlichen Ansprüchen verteidigt werden. Sobald urheberrechtlich geschützte Objekte für andere oder gegen Entgelt reproduziert werden, könnten aber auch hier Schritte gesetzt werden. Das könnte in Zukunft tatsächlich zum Problem werden", sagt der österreichische Urheberrechtsexperte Harald Karl von der Kanzlei Pepelnik und Karl.
Sollte die Verbreitung von Medien-Inhalten im Netz tatsächlich eine Blaupause für CAD-Dateien sein, wird sich die Verbreitung der Baupläne ohnehin nicht vollständig unterdrücken lassen.
Facebook-Jacke für Notfall-Kommunikation vorgestellt
Veröffentlicht am 19.09.2012 01:34:44
Trondheim/Oslo - Skandinavische Forscher haben eine Jacke entwickelt, die eine Kommunikation via Facebook ermöglicht. Diese ist aber nicht einfach dazu gedacht, unterwegs Statusupdates absetzen zu können, sondern hat einen viel ernsteren Hintergrund. Die Jacke soll es Rettungskräften ermöglichen, in Notfällen effizient kommunizieren zu können, ohne dazu mit unhandlich kleinen Mobiltelefonen hantieren zu müssen. "Trupps brauchen Geräte mit viel einfacherem Nutzerinterface. Das war die Idee hinter der Herstellung der Jacken", erklärt Babak Farshchian, Wissenschaftler der Forschungsorganisation SINTEF http://sintef.no
So praktisch Handys als Kommunikationstool auch sein mögen, für Rettungskräfte sind sie nach Ansicht der Forscher eher ungeeignet. Das liegt zum einen daran, dass ein Display den Großteil der Aufmerksamkeit des Nutzers auf sich zieht. Zum anderen braucht ein Notfallhelfer beide Hände, wenn er zum Ablesen und Versenden von Nachrichten ein Smartphone verwenden muss. Außerdem müssen beispielsweise Feuerwehrleute sich sehr schnell einsatzfertig machen. Daher ist es naheliegend, die Jacke zum getragenen Kommunikationstool zu machen.
Daher haben sich Informatikstudenten an der Technisch-Naturwissenschaftliche Universität Norwegens daran gemacht, einen Jacken-Prototyp zu entwickeln, der eine Kommunikation via Facebook erlaubt. Das Team hat in den Ärmel einer herkömmlich gefütterten Jacke ein Display verbaut, das einfach scrollenden Text anzeigt. Im Kragen wiederum ist ein Vibrationsgeber verbaut. Dieser informiert den Träger per Vibration über eingehende Nachrichten, der Nutzer braucht dann nur noch den Arm heben, um diese auf dem Display abzulesen. Auch nutzt die Jacke ein Mikrofon, damit sich der Träger mitteilen kann.
Die Grundidee hinter der Jacke ist, Rettungsarbeiten mit vielen Beteiligten aus unterschiedlichen Organisationen und Einheiten zu erleichtern. "Durch die Nutzung von Social-Media-Technologie können wir diesen Gruppen die Kommunikation ermöglichen. Diese Jacke mit einem angepassten Nutzerinterface macht es leicht und praktisch, fortgeschrittene Informations- und Kommunikationstechnologie in herausfordernden Rettungseinsätzen zu nutzen", ist Farshchian überzeugt.
Ein derart vereinfachter Zugang zu sozialen Medien hat laut SINTEF aber auch Potenzial in anderen Bereichen. Interessant könne der Ansatz beispielsweise für Sehbehinderte sein, die mit normalen Displays Probleme haben. Die Möglichkeit, Nachrichten einfach anzusagen beziehungsweise zu hören, würde nicht nur nutzerfreundlicher sein, sondern entspräche auch den Anforderungen dieser Personen besser.
Veröffentlicht am 19.09.2012 01:34:44
Trondheim/Oslo - Skandinavische Forscher haben eine Jacke entwickelt, die eine Kommunikation via Facebook ermöglicht. Diese ist aber nicht einfach dazu gedacht, unterwegs Statusupdates absetzen zu können, sondern hat einen viel ernsteren Hintergrund. Die Jacke soll es Rettungskräften ermöglichen, in Notfällen effizient kommunizieren zu können, ohne dazu mit unhandlich kleinen Mobiltelefonen hantieren zu müssen. "Trupps brauchen Geräte mit viel einfacherem Nutzerinterface. Das war die Idee hinter der Herstellung der Jacken", erklärt Babak Farshchian, Wissenschaftler der Forschungsorganisation SINTEF http://sintef.no
So praktisch Handys als Kommunikationstool auch sein mögen, für Rettungskräfte sind sie nach Ansicht der Forscher eher ungeeignet. Das liegt zum einen daran, dass ein Display den Großteil der Aufmerksamkeit des Nutzers auf sich zieht. Zum anderen braucht ein Notfallhelfer beide Hände, wenn er zum Ablesen und Versenden von Nachrichten ein Smartphone verwenden muss. Außerdem müssen beispielsweise Feuerwehrleute sich sehr schnell einsatzfertig machen. Daher ist es naheliegend, die Jacke zum getragenen Kommunikationstool zu machen.
Daher haben sich Informatikstudenten an der Technisch-Naturwissenschaftliche Universität Norwegens daran gemacht, einen Jacken-Prototyp zu entwickeln, der eine Kommunikation via Facebook erlaubt. Das Team hat in den Ärmel einer herkömmlich gefütterten Jacke ein Display verbaut, das einfach scrollenden Text anzeigt. Im Kragen wiederum ist ein Vibrationsgeber verbaut. Dieser informiert den Träger per Vibration über eingehende Nachrichten, der Nutzer braucht dann nur noch den Arm heben, um diese auf dem Display abzulesen. Auch nutzt die Jacke ein Mikrofon, damit sich der Träger mitteilen kann.
Die Grundidee hinter der Jacke ist, Rettungsarbeiten mit vielen Beteiligten aus unterschiedlichen Organisationen und Einheiten zu erleichtern. "Durch die Nutzung von Social-Media-Technologie können wir diesen Gruppen die Kommunikation ermöglichen. Diese Jacke mit einem angepassten Nutzerinterface macht es leicht und praktisch, fortgeschrittene Informations- und Kommunikationstechnologie in herausfordernden Rettungseinsätzen zu nutzen", ist Farshchian überzeugt.
Ein derart vereinfachter Zugang zu sozialen Medien hat laut SINTEF aber auch Potenzial in anderen Bereichen. Interessant könne der Ansatz beispielsweise für Sehbehinderte sein, die mit normalen Displays Probleme haben. Die Möglichkeit, Nachrichten einfach anzusagen beziehungsweise zu hören, würde nicht nur nutzerfreundlicher sein, sondern entspräche auch den Anforderungen dieser Personen besser.
Windows 8: Microsofts Trumpf im Tablet-Rennen
Veröffentlicht am 19.09.2012 01:34:44
Redmond - Die Chancen, dass Microsoft mit Windows 8 Fortschritte bei der Eroberung mobiler Endgeräte machen kann, stehen laut Experten zumindest im Unternehmensbereich relativ gut. SAP-Manager Sanjay Poonen hat soeben prophezeit, dass Windows 8 im Firmen-Tablet-Markt schon bald zur Nummer zwei hinter Branchenprimus Apple aufsteigen wird, wie TechCrunch berichtet. Windows ist mit seinen Programmen bereits in fast jedem Unternehmen vertreten, die nahtlose Integration von Windows-8-Tablets in das Software-Ökosystem stellt einen großen Pluspunkt dar. Bei Privatanwendern wird es für Microsoft allerdings wesentlich schwieriger.
Im Gegensatz zu Android und Apple schielt das mobile Betriebssystem von Microsoft von Anfang an mit einem Auge auf den Unternehmensmarkt. Android ist stark fragmentiert und bietet keinen einheitlichen Support, was für Firmen ein enormes Manko darstellt. "Apple ist zwar sehr bekannt und allgemein akzeptiert, das mobile Betriebssystem kommt aber mit vielen Beschränkungen, wie etwa fehlendem SD-Karten-Support oder aufwendiger Drucker-Einrichtung. Enterprise-Lösungen sind schwieriger zu implementieren als bei Windows 8, das von vornherein als Multiuser- und Multitasking-Plattform konzipiert wurde", sagt Windows-Blogger Günter Born http://borncity.com
Windows 8 für Tablets kann problemlos als vollwertiges Windows in die Unternehmensstruktur eingebunden werden. Hinzu kommt, dass mit Samsung ein ernstzunehmender, auf Android setzender Konkurrent im Hardware-Bereich einen enormen Dämpfer durch die Niederlage im Patentstreit mit Apple erhalten hat. Das Tor zur Nummer zwei im Unternehmens-Bereich steht dadurch noch eine Spur weiter offen. Für Entwickler ist Windows mit seiner Einheitlichkeit ebenfalls einfacher zu handhaben als Android. "Derzeit gibt es aber noch kaum Apps und die meisten Unternehmen werden erst in zwei bis drei Jahren auf Windows 8 umstellen", beschreibt Born die Hürden für Microsoft.
Im Enterprise-Tablet-Bereich hat Windows durch sein Ökosystem längerfristig vielleicht sogar Chancen, die Nummer eins zu werden. "Die Basis ist stabil und das Potenzial ist riesig", so Born. Allerdings schläft auch die Konkurrenz nicht. "Dass Microsoft mit Windows 8 unbedingt Desktop und Tablet abdecken will, ist vielleicht suboptimal. Die Oberfläche für die Tablets ist bei Android- und iOS-Geräten besser gelöst. Die Versteifung auf die App-Struktur ist für einzelne Funktionen ebenfalls schlecht", sagt Born.
Aus diesen Gründen sind die Chancen für Windows-8-Tablets für den privaten Bereich auch wesentlich schlechter als im Unternehmenssektor. "Für die meisten Privatanwender ist das iPad noch immer synonym mit Tablets. Da Microsoft die Windows-8-Tablets auch preislich nicht billiger positionieren wird als die Apple-Geräte, wird es hier schwer", verdeutlicht Born.
Veröffentlicht am 19.09.2012 01:34:44
Redmond - Die Chancen, dass Microsoft mit Windows 8 Fortschritte bei der Eroberung mobiler Endgeräte machen kann, stehen laut Experten zumindest im Unternehmensbereich relativ gut. SAP-Manager Sanjay Poonen hat soeben prophezeit, dass Windows 8 im Firmen-Tablet-Markt schon bald zur Nummer zwei hinter Branchenprimus Apple aufsteigen wird, wie TechCrunch berichtet. Windows ist mit seinen Programmen bereits in fast jedem Unternehmen vertreten, die nahtlose Integration von Windows-8-Tablets in das Software-Ökosystem stellt einen großen Pluspunkt dar. Bei Privatanwendern wird es für Microsoft allerdings wesentlich schwieriger.
Im Gegensatz zu Android und Apple schielt das mobile Betriebssystem von Microsoft von Anfang an mit einem Auge auf den Unternehmensmarkt. Android ist stark fragmentiert und bietet keinen einheitlichen Support, was für Firmen ein enormes Manko darstellt. "Apple ist zwar sehr bekannt und allgemein akzeptiert, das mobile Betriebssystem kommt aber mit vielen Beschränkungen, wie etwa fehlendem SD-Karten-Support oder aufwendiger Drucker-Einrichtung. Enterprise-Lösungen sind schwieriger zu implementieren als bei Windows 8, das von vornherein als Multiuser- und Multitasking-Plattform konzipiert wurde", sagt Windows-Blogger Günter Born http://borncity.com
Windows 8 für Tablets kann problemlos als vollwertiges Windows in die Unternehmensstruktur eingebunden werden. Hinzu kommt, dass mit Samsung ein ernstzunehmender, auf Android setzender Konkurrent im Hardware-Bereich einen enormen Dämpfer durch die Niederlage im Patentstreit mit Apple erhalten hat. Das Tor zur Nummer zwei im Unternehmens-Bereich steht dadurch noch eine Spur weiter offen. Für Entwickler ist Windows mit seiner Einheitlichkeit ebenfalls einfacher zu handhaben als Android. "Derzeit gibt es aber noch kaum Apps und die meisten Unternehmen werden erst in zwei bis drei Jahren auf Windows 8 umstellen", beschreibt Born die Hürden für Microsoft.
Im Enterprise-Tablet-Bereich hat Windows durch sein Ökosystem längerfristig vielleicht sogar Chancen, die Nummer eins zu werden. "Die Basis ist stabil und das Potenzial ist riesig", so Born. Allerdings schläft auch die Konkurrenz nicht. "Dass Microsoft mit Windows 8 unbedingt Desktop und Tablet abdecken will, ist vielleicht suboptimal. Die Oberfläche für die Tablets ist bei Android- und iOS-Geräten besser gelöst. Die Versteifung auf die App-Struktur ist für einzelne Funktionen ebenfalls schlecht", sagt Born.
Aus diesen Gründen sind die Chancen für Windows-8-Tablets für den privaten Bereich auch wesentlich schlechter als im Unternehmenssektor. "Für die meisten Privatanwender ist das iPad noch immer synonym mit Tablets. Da Microsoft die Windows-8-Tablets auch preislich nicht billiger positionieren wird als die Apple-Geräte, wird es hier schwer", verdeutlicht Born.
iPhone bringt LTE-Netz an Grenzen
Veröffentlicht am 19.09.2012 01:34:43
Washington - Das iPhone 5 und andere neue Mobiltelefone, die theoretisch die Nutzung des neuen Mobilfunkstandards LTE erlauben, werden die überall auf der Welt gerade entstehenden neuen Netze auf eine Probe stellen. Bislang wird der neue Standard kaum genutzt, flächendeckende Abdeckung gibt es in den meisten Ländern, wenn überhaupt, nur in Ballungszentren. In den USA bieten die Netzbetreiber vorsorglich keine Flatrates bei LTE-Verträgen an, da die Kapazität begrenzt ist, wie Technology Review berichtet.
"Der mobile Datenverkehr nimmt zu, weshalb auch die Infrastruktur ständig ausgebaut werden muss. Wir machen uns aber keine Sorgen um die Kapazität unseres Netzes. Mit LTE, dass aus technischen Gründen vorerst nur in Ballungszentren Sinn macht, wird auch die Leistungsfähigkeit einzelner Funkzellen erhöht. Dass wir unsere Verträge auf ein Tarifmodell umgestellt haben, dass nach Geschwindigkeit abgerechnet wird, hat nichts mit Sorgen um die Bandbreite zu tun, der Trend geht international in diese Richtung", sagt A1-Sprecherin Livia Dandrea-Böhm.
US-Netzbetreiber mussten in den vergangenen Jahren Milliarden in den Ausbau ihrer Infrastruktur stecken, um Bandbreitenengpässen beim LTE-Vorgänger-Standard entgegenzuwirken. Deshalb wollen sie sich mit dem ausschließlichen Verkauf von gedeckelten Datentarifen gegen neue Kosten versichern. Sollte es aufgrund des wachsenden Datenverbrauchs und der Flut an neuen LTE-fähigen Geräten zu Engpässen kommen, garantieren die verwendeten Tarifmodelle zumindest, dass die datenhungrigen User den Ausbau der Netze direkt subventionieren.
Derzeit gibt es in den USA lediglich 12,7 Mio. Handybesitzer, deren Gerät den neuen Standard nutzen. Neue Geräte aller namhaften Hersteller, allen voran Apples neuestes Mobiltelefon, könnten in den kommenden Monaten Millionen neuer Kunden in die LTE-Netze bringen. Die theoretisch bis zu zehn Mal höheren Geschwindigkeiten sollen das Surfen im Netz via Handy komfortabler machen, weshalb auch mit einem Anstieg des Datenkonsums der Nutzer zu rechnen ist. Durch die Masse an neuen Usern kann sich der Geschwindigkeitsvorteil aber schnell in Luft auflösen, nämlich wenn die Bandbreite der Betreiber nicht mehr ausreicht.
International ist die Situation ähnlich. Analysten schätzen, dass weltweit allein im September bis zu 10 Mio. neue iPhones verkauft werden. Das stellt die LTE-Netze auch außerhalb der USA auf die Probe. Einige Experten sehen trotzdem keine große Gefahr für Kapazitätsprobleme. "Die Netze auf der ganzen Welt sind vorbereitet. Es gibt kaum noch Flatrate-Datentarife, deshalb erwarte ich keine Probleme", sagt Analyst Chetan Sharma der Technology Review. Zudem sind ist LTE effizienter als die Vorgängerstandards. Allerdings schätzen US-Marktforscher, dass sich der mobile Datenverkehr in den USA bis 2016 um einen Faktor zwischen 18 und 25 vergrößern wird.
In Europa wird der Schub durch das neue iPhone geringer sein, da nur zwei Provider auf dem alten Kontinent die vom Apple-Produkt akzeptierten Frequenzen unterstützen. "In Österreich wird kein Provider das iPhone mit LTE anbieten können", so Dandrea-Böhm. Die Provider, die das iPhone mit voller LTE-Geschwindigkeit bieten, lassen sich dieses Angebot teuer bezahlen.
Veröffentlicht am 19.09.2012 01:34:43
Washington - Das iPhone 5 und andere neue Mobiltelefone, die theoretisch die Nutzung des neuen Mobilfunkstandards LTE erlauben, werden die überall auf der Welt gerade entstehenden neuen Netze auf eine Probe stellen. Bislang wird der neue Standard kaum genutzt, flächendeckende Abdeckung gibt es in den meisten Ländern, wenn überhaupt, nur in Ballungszentren. In den USA bieten die Netzbetreiber vorsorglich keine Flatrates bei LTE-Verträgen an, da die Kapazität begrenzt ist, wie Technology Review berichtet.
"Der mobile Datenverkehr nimmt zu, weshalb auch die Infrastruktur ständig ausgebaut werden muss. Wir machen uns aber keine Sorgen um die Kapazität unseres Netzes. Mit LTE, dass aus technischen Gründen vorerst nur in Ballungszentren Sinn macht, wird auch die Leistungsfähigkeit einzelner Funkzellen erhöht. Dass wir unsere Verträge auf ein Tarifmodell umgestellt haben, dass nach Geschwindigkeit abgerechnet wird, hat nichts mit Sorgen um die Bandbreite zu tun, der Trend geht international in diese Richtung", sagt A1-Sprecherin Livia Dandrea-Böhm.
US-Netzbetreiber mussten in den vergangenen Jahren Milliarden in den Ausbau ihrer Infrastruktur stecken, um Bandbreitenengpässen beim LTE-Vorgänger-Standard entgegenzuwirken. Deshalb wollen sie sich mit dem ausschließlichen Verkauf von gedeckelten Datentarifen gegen neue Kosten versichern. Sollte es aufgrund des wachsenden Datenverbrauchs und der Flut an neuen LTE-fähigen Geräten zu Engpässen kommen, garantieren die verwendeten Tarifmodelle zumindest, dass die datenhungrigen User den Ausbau der Netze direkt subventionieren.
Derzeit gibt es in den USA lediglich 12,7 Mio. Handybesitzer, deren Gerät den neuen Standard nutzen. Neue Geräte aller namhaften Hersteller, allen voran Apples neuestes Mobiltelefon, könnten in den kommenden Monaten Millionen neuer Kunden in die LTE-Netze bringen. Die theoretisch bis zu zehn Mal höheren Geschwindigkeiten sollen das Surfen im Netz via Handy komfortabler machen, weshalb auch mit einem Anstieg des Datenkonsums der Nutzer zu rechnen ist. Durch die Masse an neuen Usern kann sich der Geschwindigkeitsvorteil aber schnell in Luft auflösen, nämlich wenn die Bandbreite der Betreiber nicht mehr ausreicht.
International ist die Situation ähnlich. Analysten schätzen, dass weltweit allein im September bis zu 10 Mio. neue iPhones verkauft werden. Das stellt die LTE-Netze auch außerhalb der USA auf die Probe. Einige Experten sehen trotzdem keine große Gefahr für Kapazitätsprobleme. "Die Netze auf der ganzen Welt sind vorbereitet. Es gibt kaum noch Flatrate-Datentarife, deshalb erwarte ich keine Probleme", sagt Analyst Chetan Sharma der Technology Review. Zudem sind ist LTE effizienter als die Vorgängerstandards. Allerdings schätzen US-Marktforscher, dass sich der mobile Datenverkehr in den USA bis 2016 um einen Faktor zwischen 18 und 25 vergrößern wird.
In Europa wird der Schub durch das neue iPhone geringer sein, da nur zwei Provider auf dem alten Kontinent die vom Apple-Produkt akzeptierten Frequenzen unterstützen. "In Österreich wird kein Provider das iPhone mit LTE anbieten können", so Dandrea-Böhm. Die Provider, die das iPhone mit voller LTE-Geschwindigkeit bieten, lassen sich dieses Angebot teuer bezahlen.
Windows Store für Entwickler geöffnet
Veröffentlicht am 17.09.2012 12:28:19
Ziemlich genau ein Jahr nach der //build/ hat Microsoft nun den Windows Store offiziell für alle Entwickler in 120 Märkten weltweit für die Einreichung von Apps für Windows 8 geöffnet. Dies gab Antoine Leblond, Corporate Vice President Windows Web Services auf dem Windows Store for Developers Blog bekannt. Marc Sieberger, COO/CFO & Gründer von doo äußert sich euphorisch zu diesem Meilenstein auf dem Weg bis zur Verfügbarkeit von Windows 8. „Wir glauben an den Erfolg von Windows 8. Neben dem innovativen User Experience-Konzept ist besonders die effiziente Entwicklung auf Basis eines SDKs sowohl für Desktop-Geräte und Tablets als auch für mobile Endgeräte ein klarer Vorteil.“ Aktive MSDN Abonnementen erhalten über ihre Registrierung (Visual Studio Professional, Test Professional, Premium, Ultimate und BizSpark) einen kostenlosen Entwicklerzugang für 12 Monate. Für Studenten steht über DreamSpark ein ähnliches Angebot zur Verfügung. Ab Veröffentlichung von Windows 8 können Kunden in über 200 Ländern und Regionen der Welt Apps im Shop kaufen. Die Apps werden in über 109 Sprachen bereitstehen. Weitere Informationen finden Sie auf dem Building Windows 8 Blog oder dem Windowsteam Blog.
Veröffentlicht unter: Entwickler, Windows, geöffnet
Veröffentlicht am 17.09.2012 12:28:19
Ziemlich genau ein Jahr nach der //build/ hat Microsoft nun den Windows Store offiziell für alle Entwickler in 120 Märkten weltweit für die Einreichung von Apps für Windows 8 geöffnet. Dies gab Antoine Leblond, Corporate Vice President Windows Web Services auf dem Windows Store for Developers Blog bekannt. Marc Sieberger, COO/CFO & Gründer von doo äußert sich euphorisch zu diesem Meilenstein auf dem Weg bis zur Verfügbarkeit von Windows 8. „Wir glauben an den Erfolg von Windows 8. Neben dem innovativen User Experience-Konzept ist besonders die effiziente Entwicklung auf Basis eines SDKs sowohl für Desktop-Geräte und Tablets als auch für mobile Endgeräte ein klarer Vorteil.“ Aktive MSDN Abonnementen erhalten über ihre Registrierung (Visual Studio Professional, Test Professional, Premium, Ultimate und BizSpark) einen kostenlosen Entwicklerzugang für 12 Monate. Für Studenten steht über DreamSpark ein ähnliches Angebot zur Verfügung. Ab Veröffentlichung von Windows 8 können Kunden in über 200 Ländern und Regionen der Welt Apps im Shop kaufen. Die Apps werden in über 109 Sprachen bereitstehen. Weitere Informationen finden Sie auf dem Building Windows 8 Blog oder dem Windowsteam Blog.
Veröffentlicht unter: Entwickler, Windows, geöffnet
LTE bei A1: Datenturbo auf dem Vormarsch
Veröffentlicht am 17.09.2012 12:25:19
Wien - A1 http://a1.net hat heute, Montag, einen Überblick über den aktuellen LTE-Ausbaustand und aktuelle Kunden-Angebote gegeben. "Mit dieser Technologie eröffnen wir vor allem für Anwender völlig neue Möglichkeiten", betonte Armin Sumesgutner, A1-Bereichsleiter Netzplanung. In der Hauptstadt Wien erreicht der 4G-Mobilfunk mit hohen Datenraten demnach schon 80 Prozent der Bevölkerung, bis Jahresende soll ein Viertel aller Österreicher in den Genuss einer LTE-Netzabdeckung mit Downloadraten bis zu 150 Megabit pro Sekunde (Mbit/s) kommen.
Dafür erforderlich ist ein geeigneter Infrastrukturausbau. "Es bringt wenig, 150 Mbit/s anzubieten und das im Backend nicht abführen zu können", erklärt Sumesgutner. Daher hat A1 bereits mehr als zwei Drittel aller Sendestationen mit Glasfaser angebunden, was Voraussetzung für ein sinnvolles LTE-Angebot ist. Dennoch befindet sich die 4G-Technologie hierzulande immer noch eher in einer Frühphase
Prinzipiell lockt LTE nicht nur mit deutlich höheren Datenraten als 3G-Technologien, beispielsweise das dreieinhalbfache der 42 Mb/s, die A1 mit Dual-Cell-HSPA+ maximal unterstützt. Hinzu kommt auch, dass die Reaktionszeit des Netzes gegenüber 3G-Technologien auf etwa ein Drittel sinkt, was sich laut Sumesgutner beispielsweise bei Online-Games und Echtzeitanwendungen durchaus bemerkbar macht. Allerdings ringt LTE trotz Netzausbau wie schon beim Start vor knapp zwei Jahren damit, dass die in Österreich genutzten Sendefrequenzen im 2,6-Gigahertz-Bereich nicht optimal für die Innenraumabdeckung sind.
Eine netzseitige Lösung durch die Nutzung niedrigerer Sendefrequenzen, die leichter Hauswände durchdringen, ist erst mittelfristig zu erwarten. Ein Antrag auf die Umwidmung von Frequenzen im 1.800-Megahertz-Spektrum sei dem A1-Netzplaner zufolge aufgrund der zu erwartenden Bearbeitungsdauer derzeit nicht sinnvoll, da 2013 wahrscheinlich eine Frequenzversteigerung auch mit noch idealeren 800-MHz-Frequenzbändern aus der Digitalen Dividende erfolgt. Für 2,6-GHz-LTE kommen Mikro-, Pico- und Femtocells für eine bessere Innenraumabdeckung infrage. "Wir haben alle Größenordnungen von Zellen im Einsatz", betont Sumesgutner auf Nachfrage von pressetext. Es erfolge ein bedarfsgetriebener Ausbau.
Insbesondere im LTE-Vorreiterland Südkorea sind bereits erste Voice-over-LTE-Angebote und passende VoLTE-Geräte gestartet, hierzulande ist LTE derzeit aber noch ein reiner Datendienst. "VoLTE ist nicht komplett fertig spezifiziert, aber es ist zu erwarten, dass sich das nächstes Jahr ändert", meint der A1-Experte. Erst danach ist bei A1 mit Sprachtelefonie über das 4G-Netz zu rechnen, ob noch 2013 Produkte starten, bleibt aber abzuwarten.
Im Moment ist LTE bei A1 doch noch eher eine Daten-Technologie für Vorreiter. Sie können jetzt den derzeit schnellsten verfügbaren LTE-Stick bekommen, den Huawei E3276, der die vollen 150 Mbit/s ebenso unterstützt wie bei Bedarf 3G-Datenverbindungen. Im November ergänzen drei weitere Huawei-Endgeräte die A1-Produktpalette: Der Mobile Hotspot E5776, der laut Huawei-Österreich-CEO Daniel Zhou beeindruckende acht Stunden Akkulaufzeit bietet, der WLAN-Router E5172 sowie mit dem Mediapad 10FHD ein LTE-Tablet im 10,1-Zoll-Format.
Veröffentlicht am 17.09.2012 12:25:19
Wien - A1 http://a1.net hat heute, Montag, einen Überblick über den aktuellen LTE-Ausbaustand und aktuelle Kunden-Angebote gegeben. "Mit dieser Technologie eröffnen wir vor allem für Anwender völlig neue Möglichkeiten", betonte Armin Sumesgutner, A1-Bereichsleiter Netzplanung. In der Hauptstadt Wien erreicht der 4G-Mobilfunk mit hohen Datenraten demnach schon 80 Prozent der Bevölkerung, bis Jahresende soll ein Viertel aller Österreicher in den Genuss einer LTE-Netzabdeckung mit Downloadraten bis zu 150 Megabit pro Sekunde (Mbit/s) kommen.
Dafür erforderlich ist ein geeigneter Infrastrukturausbau. "Es bringt wenig, 150 Mbit/s anzubieten und das im Backend nicht abführen zu können", erklärt Sumesgutner. Daher hat A1 bereits mehr als zwei Drittel aller Sendestationen mit Glasfaser angebunden, was Voraussetzung für ein sinnvolles LTE-Angebot ist. Dennoch befindet sich die 4G-Technologie hierzulande immer noch eher in einer Frühphase
Prinzipiell lockt LTE nicht nur mit deutlich höheren Datenraten als 3G-Technologien, beispielsweise das dreieinhalbfache der 42 Mb/s, die A1 mit Dual-Cell-HSPA+ maximal unterstützt. Hinzu kommt auch, dass die Reaktionszeit des Netzes gegenüber 3G-Technologien auf etwa ein Drittel sinkt, was sich laut Sumesgutner beispielsweise bei Online-Games und Echtzeitanwendungen durchaus bemerkbar macht. Allerdings ringt LTE trotz Netzausbau wie schon beim Start vor knapp zwei Jahren damit, dass die in Österreich genutzten Sendefrequenzen im 2,6-Gigahertz-Bereich nicht optimal für die Innenraumabdeckung sind.
Eine netzseitige Lösung durch die Nutzung niedrigerer Sendefrequenzen, die leichter Hauswände durchdringen, ist erst mittelfristig zu erwarten. Ein Antrag auf die Umwidmung von Frequenzen im 1.800-Megahertz-Spektrum sei dem A1-Netzplaner zufolge aufgrund der zu erwartenden Bearbeitungsdauer derzeit nicht sinnvoll, da 2013 wahrscheinlich eine Frequenzversteigerung auch mit noch idealeren 800-MHz-Frequenzbändern aus der Digitalen Dividende erfolgt. Für 2,6-GHz-LTE kommen Mikro-, Pico- und Femtocells für eine bessere Innenraumabdeckung infrage. "Wir haben alle Größenordnungen von Zellen im Einsatz", betont Sumesgutner auf Nachfrage von pressetext. Es erfolge ein bedarfsgetriebener Ausbau.
Insbesondere im LTE-Vorreiterland Südkorea sind bereits erste Voice-over-LTE-Angebote und passende VoLTE-Geräte gestartet, hierzulande ist LTE derzeit aber noch ein reiner Datendienst. "VoLTE ist nicht komplett fertig spezifiziert, aber es ist zu erwarten, dass sich das nächstes Jahr ändert", meint der A1-Experte. Erst danach ist bei A1 mit Sprachtelefonie über das 4G-Netz zu rechnen, ob noch 2013 Produkte starten, bleibt aber abzuwarten.
Im Moment ist LTE bei A1 doch noch eher eine Daten-Technologie für Vorreiter. Sie können jetzt den derzeit schnellsten verfügbaren LTE-Stick bekommen, den Huawei E3276, der die vollen 150 Mbit/s ebenso unterstützt wie bei Bedarf 3G-Datenverbindungen. Im November ergänzen drei weitere Huawei-Endgeräte die A1-Produktpalette: Der Mobile Hotspot E5776, der laut Huawei-Österreich-CEO Daniel Zhou beeindruckende acht Stunden Akkulaufzeit bietet, der WLAN-Router E5172 sowie mit dem Mediapad 10FHD ein LTE-Tablet im 10,1-Zoll-Format.
Start-up macht Smartphones zu Minendetektoren
Veröffentlicht am 17.09.2012 12:18:18
Seattle - Eine einfache Smartphone-App http://www.redlotustech.com ermöglicht es, die Form von vergrabenen Metallgegenständen mittels eines Metalldetektors sichtbar zu machen. Damit soll die Entminung von betroffenen Gebieten deutlich schneller möglich sein als bisher. Nur bei etwa einem von 100 Anschlägen eines Metalldetektors in verseuchten Gebieten handelt es sich tatsächlich um eine Mine. Mit der Untersuchung der falschen Alarme geht viel Zeit verloren. Mit dem neuen PETALS (Patern Enhancement for Assisting Landmine Sensing) genannten System können Suchmannschaften schnell bestimmen, ob ein metallisches Objekt gefährlich ist, oder nicht.
Ein metallisches Objekt im Boden erzeugt ein Feld, auf das ein Detektor anschlägt. Dieses Feld ist zwar größer als das Objekt, hat aber ungefähr dieselbe Form. Sehr wenige, erfahrene Minensucher können die Form dieses Feldes durch mehrmaliges Abtasten mit dem Detektor in ihren Köpfen visualisieren und so feststellen, ob Gefahr besteht. PETALS erlaubt es auch unerfahrenen Minensuchern, eine Vorstellung von der Form vergrabener Objekte zu bekommen. Der Metalldetektor wird einfach mehrmals aus verschiedenen Richtungen über ein verborgenes Objekt geführt.
Jedes Mal, wenn er anschlägt, drückt der Nutzer eine Taste. Auf dem Handy-Bildschirm entsteht so nach und nach eine zweidimensionale Silhouette des Objekts. Das System, das von einem Harvard-Studenten aus Sri Lanka entwickelt wurde, hat die Effizienz von Minenkommandos bei Tests ungefähr verdoppelt. Red Lotus Technologie, das Start-up, das die Technologie vertreibt, hat eine Kampagne bei Indiegogo gestartet, um 150.000 Dollar für die Weiterentwicklung der Technologie und die Anschaffung entsprechender Ausrüstung zu sammeln. Ziel ist es, einen Pilotversuch in verminten Regionen in Kambodscha zu starten. Unterstützer können sich noch 35 Tage lang am Projekt beteiligen.
Veröffentlicht am 17.09.2012 12:18:18
Seattle - Eine einfache Smartphone-App http://www.redlotustech.com ermöglicht es, die Form von vergrabenen Metallgegenständen mittels eines Metalldetektors sichtbar zu machen. Damit soll die Entminung von betroffenen Gebieten deutlich schneller möglich sein als bisher. Nur bei etwa einem von 100 Anschlägen eines Metalldetektors in verseuchten Gebieten handelt es sich tatsächlich um eine Mine. Mit der Untersuchung der falschen Alarme geht viel Zeit verloren. Mit dem neuen PETALS (Patern Enhancement for Assisting Landmine Sensing) genannten System können Suchmannschaften schnell bestimmen, ob ein metallisches Objekt gefährlich ist, oder nicht.
Ein metallisches Objekt im Boden erzeugt ein Feld, auf das ein Detektor anschlägt. Dieses Feld ist zwar größer als das Objekt, hat aber ungefähr dieselbe Form. Sehr wenige, erfahrene Minensucher können die Form dieses Feldes durch mehrmaliges Abtasten mit dem Detektor in ihren Köpfen visualisieren und so feststellen, ob Gefahr besteht. PETALS erlaubt es auch unerfahrenen Minensuchern, eine Vorstellung von der Form vergrabener Objekte zu bekommen. Der Metalldetektor wird einfach mehrmals aus verschiedenen Richtungen über ein verborgenes Objekt geführt.
Jedes Mal, wenn er anschlägt, drückt der Nutzer eine Taste. Auf dem Handy-Bildschirm entsteht so nach und nach eine zweidimensionale Silhouette des Objekts. Das System, das von einem Harvard-Studenten aus Sri Lanka entwickelt wurde, hat die Effizienz von Minenkommandos bei Tests ungefähr verdoppelt. Red Lotus Technologie, das Start-up, das die Technologie vertreibt, hat eine Kampagne bei Indiegogo gestartet, um 150.000 Dollar für die Weiterentwicklung der Technologie und die Anschaffung entsprechender Ausrüstung zu sammeln. Ziel ist es, einen Pilotversuch in verminten Regionen in Kambodscha zu starten. Unterstützer können sich noch 35 Tage lang am Projekt beteiligen.
Microsoft entdeckt Schadsoftware auf brandneuen PCs
Veröffentlicht am 17.09.2012 12:15:43
Microsoft warnt vor neu aufgetauchtem Bot-Netz, das durch Schadsoftware verursacht wird, die PCs während der Herstellung infiziert Die Viren wurden entdeckt, als Digital-Crime Ermittler von Microsoft 20 PCs – 10 Laptops und 10 Desktop-PCs – in verschiedenen chinesischen Städten kauften. Obwohl die Computer brandneu aus der Fabrik kamen, waren 20 Prozent der Geräte mit Schadsoftware verseucht, die sich über USB-Laufwerke verbreiten kann. Ein Virus, genannt Nitrol, ist in der Lage, persönliche Daten zu stehlen, die Cyberkriminellen dabei helfen, Bankkonten online zu infiltrieren. Zudem führt die Software verteilte Denial-of-Service-Attacken (DDoS) aus, die große Netze durch Überlastung in die Knie zwingen können. Nitrol richtet auch versteckte Zugangspunkte auf den PCs der Opfer ein, über die weitere Malware oder jede andere Art von Software auf das infizierte System geladen werden kann. Paul Davis, Europachef von FireEye, dem führenden Unternehmen zur Erkennung von bisher unbekannten Attacken, gab dazu den folgenden Kommentar ab: “Es sieht so aus, als ob moderne, zu allem entschlossene Hacker noch einen Schritt weitergegangen sind. Cybercrime erreicht damit ein neues, bisher unbekanntes Niveau. Nach Angaben von Microsoft waren einige der Schadprogramme in der Lage, Mikrofon und Kamera der infizierten Rechner zu aktivieren und darüber sehr ernst zunehmende Cyber-Spionageaktivitäten gegen Endverbraucher und Firmen durchzuführen. Sollte sich die Infektion von neuen Rechnern noch in der Produktionsstätte als Trend erweisen, muss man diese Entwicklung sehr ernst nehmen, da sie weitreichende, teure und zerstörerische Wirkungen entfalten könnte.“ „Wenn Menschen einen neuen PC erwerben, gehen sie in der Regel davon aus, dass der Computer sicher und frei von Gefahren ist. Wird Schadsoftware in einem so frühen Stadium auf den Rechner aufgebracht, stellt es diese Erwartungshaltung auf den Kopf. Es bedeutet leider auch, dass es keine Rolle spielt, wie umsichtig sich der Benutzer online verhält, da sein Computer bereits kontaminiert ist. Es ist beunruhigend, dass wir nun in einem Zeitalter angekommen sind, wo persönliche Daten Hackern zum Opfer fallen könnten, nur weil wir einen neuen Computer von einer eigentlich zuverlässigen Quelle gekauft haben. Das gilt umso mehr, weil Benutzer mit so viel Aufwand zu Online-Sicherheit geschult und angehalten werden.“ „Wie bei anderer, kürzlich entdeckter Schadsoftware, gibt das Anlass dazu, darüber nachzudenken, wie Sicherheit erworben, geplant und verwaltet wird. Wenn sich die Regeln ständig ändern, bieten statische Sicherheitsmaßnahmen am Rand des Netzwerks und Anti-Virus Suiten den Unternehmen nicht mehr genug Schutz. Das ist ganz besonders der Fall, wenn die Rechner – wie hier – bereits während der Herstellung infiziert werden. Hardware geht während ihrer Entwicklung durch sehr viele Hände, das macht es schwierig, wenn nicht unmöglich, die Quelle der Infektion zu finden. In so einer Situation schützt nur ein umfassender, kontinuierlicher und proaktiver Ansatz für IT-Sicherheit, der alle Sicherheitslücken schließt, jede Netzwerkaktivität überwacht und jede inhärente Schadsoftware stoppt.“
Veröffentlicht unter: Microsoft, Schadsoftware, brandneuen, entdeckt
Veröffentlicht am 17.09.2012 12:15:43
Microsoft warnt vor neu aufgetauchtem Bot-Netz, das durch Schadsoftware verursacht wird, die PCs während der Herstellung infiziert Die Viren wurden entdeckt, als Digital-Crime Ermittler von Microsoft 20 PCs – 10 Laptops und 10 Desktop-PCs – in verschiedenen chinesischen Städten kauften. Obwohl die Computer brandneu aus der Fabrik kamen, waren 20 Prozent der Geräte mit Schadsoftware verseucht, die sich über USB-Laufwerke verbreiten kann. Ein Virus, genannt Nitrol, ist in der Lage, persönliche Daten zu stehlen, die Cyberkriminellen dabei helfen, Bankkonten online zu infiltrieren. Zudem führt die Software verteilte Denial-of-Service-Attacken (DDoS) aus, die große Netze durch Überlastung in die Knie zwingen können. Nitrol richtet auch versteckte Zugangspunkte auf den PCs der Opfer ein, über die weitere Malware oder jede andere Art von Software auf das infizierte System geladen werden kann. Paul Davis, Europachef von FireEye, dem führenden Unternehmen zur Erkennung von bisher unbekannten Attacken, gab dazu den folgenden Kommentar ab: “Es sieht so aus, als ob moderne, zu allem entschlossene Hacker noch einen Schritt weitergegangen sind. Cybercrime erreicht damit ein neues, bisher unbekanntes Niveau. Nach Angaben von Microsoft waren einige der Schadprogramme in der Lage, Mikrofon und Kamera der infizierten Rechner zu aktivieren und darüber sehr ernst zunehmende Cyber-Spionageaktivitäten gegen Endverbraucher und Firmen durchzuführen. Sollte sich die Infektion von neuen Rechnern noch in der Produktionsstätte als Trend erweisen, muss man diese Entwicklung sehr ernst nehmen, da sie weitreichende, teure und zerstörerische Wirkungen entfalten könnte.“ „Wenn Menschen einen neuen PC erwerben, gehen sie in der Regel davon aus, dass der Computer sicher und frei von Gefahren ist. Wird Schadsoftware in einem so frühen Stadium auf den Rechner aufgebracht, stellt es diese Erwartungshaltung auf den Kopf. Es bedeutet leider auch, dass es keine Rolle spielt, wie umsichtig sich der Benutzer online verhält, da sein Computer bereits kontaminiert ist. Es ist beunruhigend, dass wir nun in einem Zeitalter angekommen sind, wo persönliche Daten Hackern zum Opfer fallen könnten, nur weil wir einen neuen Computer von einer eigentlich zuverlässigen Quelle gekauft haben. Das gilt umso mehr, weil Benutzer mit so viel Aufwand zu Online-Sicherheit geschult und angehalten werden.“ „Wie bei anderer, kürzlich entdeckter Schadsoftware, gibt das Anlass dazu, darüber nachzudenken, wie Sicherheit erworben, geplant und verwaltet wird. Wenn sich die Regeln ständig ändern, bieten statische Sicherheitsmaßnahmen am Rand des Netzwerks und Anti-Virus Suiten den Unternehmen nicht mehr genug Schutz. Das ist ganz besonders der Fall, wenn die Rechner – wie hier – bereits während der Herstellung infiziert werden. Hardware geht während ihrer Entwicklung durch sehr viele Hände, das macht es schwierig, wenn nicht unmöglich, die Quelle der Infektion zu finden. In so einer Situation schützt nur ein umfassender, kontinuierlicher und proaktiver Ansatz für IT-Sicherheit, der alle Sicherheitslücken schließt, jede Netzwerkaktivität überwacht und jede inhärente Schadsoftware stoppt.“
Veröffentlicht unter: Microsoft, Schadsoftware, brandneuen, entdeckt
Android: Mehr als die Hälfte aller Geräte unsicher
Veröffentlicht am 14.09.2012 23:58:55
Ann Arbor/Brüssel - Mehr als die Hälfte aller Android-Geräte haben nicht gepatchte Sicherheitslücken, warnt das Sicherheitsunternehmen Duo Security http://duosecurity.com. Basis dafür ist eine Analyse von über 20.000 Scans, die User mit der App X-Ray http://xray.io durchgeführt haben. Diese scannt Smartphones und Tablets nach vorhandenen Schwachstellen und wird erschreckend oft fündig, wie Dou-Security-CTO Jon Oberheide im Unternehmensblog warnt.
"Ich muss sagen, dass der Wert wahrscheinlich realistisch ist", meint allserdings Eddy Willems, Sicherheitsexperte von G Data. "Das Problem ist eine Mischung aus Plattform-Diversifizierung und der Tatsache, dass viele User billigere Geräte wählen." In nach wie vor verbreiteten älteren Betriebssystem-Versionen bleiben bekannte Schwachstellen eventuell lange bestehen, während Billig-Geräte teils an der falschen Stelle sparen.
Das Duo-Security-Team präsentiert heute, Freitag, im Rahmen des United Security Summit genauere Details zu seiner Arbeit. Im Wesentlichen hat das Team analysiert, wie viele User beim Scan ihres Android-Geräts auf bestehende Lücken gestoßen sind, durch die Angreifer die Kontrolle über das Gerät erlangen könnten. Dann wurde anhand betroffener Android-Versionen und dem globalen Android-Marktanteil dieser Versionen hochgerechnet, welcher Anteil aller Geräte weltweilt von Schwachstellen betroffen sein dürfte. Der Wert von über 50 Prozent ist demnach sogar eine "relativ konservative Schätzung", so Oberheide.
Ein großes Problem ist, dass ältere Android-Versionen teils lange in breitem Gebrauch bleiben, obwohl nicht unbedingt alle sicherheitsrelevanten Aktualisierungen verfügbar sind, die in den aktuellsten Versionen dazugehören. Nach offizieller Statistik laufen derzeit noch 14 Prozent aller Geräte, die in den letzten 14 Tagen wenigstens einmal auf Google Play zugegriffen haben, mit Android 2.2 (Froyo). Mehr als die Hälfte aller User ist mit einer Gingerbread-Version (2.3.x) unterwegs, während nur etwa jedes fünfte Gerät mit Android 4.0 (Ice Cream Sandwich) ausgestattet ist. "Speziell Billig-Geräte bieten nicht immer einfache Update-Möglichkeiten", warnt zudem Willems.
Tatsächliche Viren für Android sind zwar laut Willems nach wie vor selten, doch stellen offene Sicherheitslücken durchaus eine reale Gefahr dar. "Die meisten Bedrohungen, die wir sehen, sind sogenannte möglicherweise unerwünschte Apps", erklärt der G-Data-Experte. Dabei handelt es sich um Programme, deren Download der User zwar zugestimmt hat, die aber auch Funktionalitäten haben, die der Nutzer gar nicht wünscht - Spyware beispielsweise, analog zu sogenannter möglicherweise unerwünschter Software auf Windows-PC, die sich auch als legitimer Download tarnt.
In den nächsten Jahren dürften ungepatchte Android-Lücken zudem zu einer immer größeren Gefahr werden. "Wir haben schon Botnetz-artige Mechanismen erlebt", warnt Willems. Allgemein werden Angriffe auf mobile Betriebssysteme immer ausgeklügelter, was dem Sicherheitsexperten zufolge einleuchtend ist. "Immer leistungsstärkere Geräte werden schon allein deswegen angegriffen", erklärt er. Immerhin nutzen die Menschen immer öfter Smartphones und Tablets für Aktivitäten, die noch vor wenigen Jahren auf dem PC erledigt wurden.
Veröffentlicht am 14.09.2012 23:58:55
Ann Arbor/Brüssel - Mehr als die Hälfte aller Android-Geräte haben nicht gepatchte Sicherheitslücken, warnt das Sicherheitsunternehmen Duo Security http://duosecurity.com. Basis dafür ist eine Analyse von über 20.000 Scans, die User mit der App X-Ray http://xray.io durchgeführt haben. Diese scannt Smartphones und Tablets nach vorhandenen Schwachstellen und wird erschreckend oft fündig, wie Dou-Security-CTO Jon Oberheide im Unternehmensblog warnt.
"Ich muss sagen, dass der Wert wahrscheinlich realistisch ist", meint allserdings Eddy Willems, Sicherheitsexperte von G Data. "Das Problem ist eine Mischung aus Plattform-Diversifizierung und der Tatsache, dass viele User billigere Geräte wählen." In nach wie vor verbreiteten älteren Betriebssystem-Versionen bleiben bekannte Schwachstellen eventuell lange bestehen, während Billig-Geräte teils an der falschen Stelle sparen.
Das Duo-Security-Team präsentiert heute, Freitag, im Rahmen des United Security Summit genauere Details zu seiner Arbeit. Im Wesentlichen hat das Team analysiert, wie viele User beim Scan ihres Android-Geräts auf bestehende Lücken gestoßen sind, durch die Angreifer die Kontrolle über das Gerät erlangen könnten. Dann wurde anhand betroffener Android-Versionen und dem globalen Android-Marktanteil dieser Versionen hochgerechnet, welcher Anteil aller Geräte weltweilt von Schwachstellen betroffen sein dürfte. Der Wert von über 50 Prozent ist demnach sogar eine "relativ konservative Schätzung", so Oberheide.
Ein großes Problem ist, dass ältere Android-Versionen teils lange in breitem Gebrauch bleiben, obwohl nicht unbedingt alle sicherheitsrelevanten Aktualisierungen verfügbar sind, die in den aktuellsten Versionen dazugehören. Nach offizieller Statistik laufen derzeit noch 14 Prozent aller Geräte, die in den letzten 14 Tagen wenigstens einmal auf Google Play zugegriffen haben, mit Android 2.2 (Froyo). Mehr als die Hälfte aller User ist mit einer Gingerbread-Version (2.3.x) unterwegs, während nur etwa jedes fünfte Gerät mit Android 4.0 (Ice Cream Sandwich) ausgestattet ist. "Speziell Billig-Geräte bieten nicht immer einfache Update-Möglichkeiten", warnt zudem Willems.
Tatsächliche Viren für Android sind zwar laut Willems nach wie vor selten, doch stellen offene Sicherheitslücken durchaus eine reale Gefahr dar. "Die meisten Bedrohungen, die wir sehen, sind sogenannte möglicherweise unerwünschte Apps", erklärt der G-Data-Experte. Dabei handelt es sich um Programme, deren Download der User zwar zugestimmt hat, die aber auch Funktionalitäten haben, die der Nutzer gar nicht wünscht - Spyware beispielsweise, analog zu sogenannter möglicherweise unerwünschter Software auf Windows-PC, die sich auch als legitimer Download tarnt.
In den nächsten Jahren dürften ungepatchte Android-Lücken zudem zu einer immer größeren Gefahr werden. "Wir haben schon Botnetz-artige Mechanismen erlebt", warnt Willems. Allgemein werden Angriffe auf mobile Betriebssysteme immer ausgeklügelter, was dem Sicherheitsexperten zufolge einleuchtend ist. "Immer leistungsstärkere Geräte werden schon allein deswegen angegriffen", erklärt er. Immerhin nutzen die Menschen immer öfter Smartphones und Tablets für Aktivitäten, die noch vor wenigen Jahren auf dem PC erledigt wurden.
MAXDATA stellt Ultrabook vor
Veröffentlicht am 14.09.2012 23:53:11
Linz (pts010/14.09.2012/11:25) - MAXDATA http://www.maxdata.com hat ein Ultrabook für Business-User vorgestellt.
Das nur 19 Millimeter flache und 1,72 Kilogramm leichte Gerät mit Intel® Core(TM) i5-Prozessor der dritten Generation überzeugt mit toller Ausstattung und einer Akkulaufzeit von bis zu sechs Stunden. Unempfindliche Aluminiumoberflächen und ein stabiler Aluminiumboden verleihen der M-Book 4000-Serie Eleganz und Robustheit zugleich.
Ein entspiegelter 14"-Zoll-Bildschirm mit HD-Auflösung liefert ein brillantes Bild und ermöglicht die Verwendung des Gerätes auch bei schlechten Lichtbedingungen. Im Geräteinneren sorgt ein Intel® Core(TM) i5-3317U Prozessor der dritten Generation mit Intel® HD 4000 Grafik in Verbindung mit einem Intel® HM77 Chipsatz bzw. einem SSD-Laufwerk für überzeugende Performance. Ein Kartenlesegerät, Wireless LAN, Webcam, Gigabit-LAN und Bluetooth runden die Ausstattung ab.
Die integrierte und hardwarebasierte Intel® Anti-Theft-Technik, mit der das Gerät automatisch oder per Sperrbefehl manipulationssicher deaktiviert werden kann, dürfte für viele Benutzer ein weiteres interessantes Geräte-Feature sein. Wird das Notebook entwendet oder liegen gelassen, ist so nicht nur die Hardware unbrauchbar, sondern es bleiben zudem die darauf gespeicherten persönlichen oder vertraulichen Daten sicher geschützt.
Attraktiv gestaltet sich auch der Preis des Business-Gerätes: Der unverbindlich empfohlene Verkaufspreis des mit 120 GB SSD und 4 GB Arbeitsspeicher ausgestatteten M-Book 4000 U G1 Select liegt bei 899 EUR inklusive Umsatzsteuer.
Veröffentlicht am 14.09.2012 23:53:11
Linz (pts010/14.09.2012/11:25) - MAXDATA http://www.maxdata.com hat ein Ultrabook für Business-User vorgestellt.
Das nur 19 Millimeter flache und 1,72 Kilogramm leichte Gerät mit Intel® Core(TM) i5-Prozessor der dritten Generation überzeugt mit toller Ausstattung und einer Akkulaufzeit von bis zu sechs Stunden. Unempfindliche Aluminiumoberflächen und ein stabiler Aluminiumboden verleihen der M-Book 4000-Serie Eleganz und Robustheit zugleich.
Ein entspiegelter 14"-Zoll-Bildschirm mit HD-Auflösung liefert ein brillantes Bild und ermöglicht die Verwendung des Gerätes auch bei schlechten Lichtbedingungen. Im Geräteinneren sorgt ein Intel® Core(TM) i5-3317U Prozessor der dritten Generation mit Intel® HD 4000 Grafik in Verbindung mit einem Intel® HM77 Chipsatz bzw. einem SSD-Laufwerk für überzeugende Performance. Ein Kartenlesegerät, Wireless LAN, Webcam, Gigabit-LAN und Bluetooth runden die Ausstattung ab.
Die integrierte und hardwarebasierte Intel® Anti-Theft-Technik, mit der das Gerät automatisch oder per Sperrbefehl manipulationssicher deaktiviert werden kann, dürfte für viele Benutzer ein weiteres interessantes Geräte-Feature sein. Wird das Notebook entwendet oder liegen gelassen, ist so nicht nur die Hardware unbrauchbar, sondern es bleiben zudem die darauf gespeicherten persönlichen oder vertraulichen Daten sicher geschützt.
Attraktiv gestaltet sich auch der Preis des Business-Gerätes: Der unverbindlich empfohlene Verkaufspreis des mit 120 GB SSD und 4 GB Arbeitsspeicher ausgestatteten M-Book 4000 U G1 Select liegt bei 899 EUR inklusive Umsatzsteuer.
Kinect-artiges Gaming für Handy und Tablet
Veröffentlicht am 14.09.2012 23:48:37
San Francisco/Bremen - Geht es nach dem US-Start-up BitGym http://bitgym.com, wird bewegungsgesteuertes Spielen im Stile von Kinect auch Smartphones und Tablets erobern. Das Unternehmen hat Donnerstag ein Software Development Kit (SDK) veröffentlicht, mit dem Entwickler bewegungsgesteuerte Spiele für Android und iOS umsetzen können. Der Trick dahinter ist eine Tracking-Technologie, die die Bewegungen von Spielern mithilfe der frontseitigen Kamera moderner Geräte verfolgt.
Ob sich der Ansatz durchsetzen kann, bleibt abzuwarten. "Das wird wohl nett zum Ausprobieren, aber nicht unbedingt etwas zum Dauerspielen", meint Nassrin Hajinejad, wissenschaftliche Mitarbeiterin in der Forschungsgruppe "Gangs of Bremen" an der Hochschule Bremen, gegenüber. Sie verweist auf die Displaygröße ebenso als potenzielles Problem wie die Frage, ob die Spiele denn wirklich mobil wären.
Veröffentlicht am 14.09.2012 23:48:37
San Francisco/Bremen - Geht es nach dem US-Start-up BitGym http://bitgym.com, wird bewegungsgesteuertes Spielen im Stile von Kinect auch Smartphones und Tablets erobern. Das Unternehmen hat Donnerstag ein Software Development Kit (SDK) veröffentlicht, mit dem Entwickler bewegungsgesteuerte Spiele für Android und iOS umsetzen können. Der Trick dahinter ist eine Tracking-Technologie, die die Bewegungen von Spielern mithilfe der frontseitigen Kamera moderner Geräte verfolgt.
Ob sich der Ansatz durchsetzen kann, bleibt abzuwarten. "Das wird wohl nett zum Ausprobieren, aber nicht unbedingt etwas zum Dauerspielen", meint Nassrin Hajinejad, wissenschaftliche Mitarbeiterin in der Forschungsgruppe "Gangs of Bremen" an der Hochschule Bremen, gegenüber. Sie verweist auf die Displaygröße ebenso als potenzielles Problem wie die Frage, ob die Spiele denn wirklich mobil wären.
iPhone 5: "Echtes Juwel" ohne Überraschungen
Veröffentlicht am 14.09.2012 23:44:46
San Francisco/München - Mittwoch hat Apple zu einer Präsentation ins Yerba Buena Center for the Arts geladen, bei der Steve-Jobs-Nachfolger Tim Cook zunächst Erfolge mit Apple Stores und Produkten von Mac bis iPad Revue passieren ließ. Dann übergab er das Wort an Marketingchef Phil Schiller, der "ein echtes Juwel" vorzustellen hatte: Das mit Spannung erwartete iPhone 5 - das erste Modell, das unter dem neuen Konzernchef entwickelt wurde - wie erwartet mit LTE-Support.
Wie schon im Vorfeld kolportier, kommt das neue Modell einerseits mit einem größeren Widescreen-Display, präsentiert sich aber insgesamt noch schlanker - mit 112 Gramm ist es laut Schiller um 20 Prozent leichter als das iPhone 4S. Die Leistung ist dank neuer CPU verstärkt, mit iOS 6 gibt es rechtzeitig vor dem neuen Modell ein Betriebssystem-Update und wie erwartet startet das neue iPhone mit LTE in das 4G-Zeitalter. Zufriedenstellend auch die Akkulaufzeit: Wirkliche Überraschungen bleiben aber aus - außer vielleicht, dass das Gerät am 21. September nicht nur in den USA, sondern am gleichen Tag unter anderem auch in Deutschland an den Start geht.
Insgesamt gibt es sowohl hardwareseitig als auch mit iOS 6 wieder einige Neuerungen. Die neue iSight-Kamera beispielsweise nutzt nicht nur einen Acht-Megapixel-Sensor (3.264 x 2.338), sondern lockt auch mit einem Panorama-Feature, das laut Schiller durch seitliches Schwenken Landschaftsaufnahmen mit 28 Megapixel ermöglicht. Alle wichtigen iOS-Bestandteile wie das Benachrichtigungszentrum sind darauf ausgelegt, das neue Bildschirmformat optimal auszunutzen. Die Siri-Spracherkennung ermöglicht nun unter anderem auch direkte Facebook-Postings.</p>
<p>Was fehlt, ist ein wirklich hervorstechendes Killer-Feature wie beispielsweise das Retina-Display des iPhone 4. Auch wirkliche Überraschungen sind ausgeblieben. Gerüchte, das iPhone 5 könnte die Nahbereichs-Funktechnologie NFC und damit beispielsweise kontaktloses Handy-Bezahlen unterstützen, haben sich ebenso als falsch erwiesen, wie vage Hoffnungen, dass der neue Konnektor möglicherweise doch ein normaler Micro-USB-Anschluss sein könnte. Auch hat sich Apple nicht für einen MicroSD-Kartensteckplatz geöffnet.
Preislich entspricht das iPhone 5 dem, was bisher ein 4S gekostet hat - die zu erwartende Wachablöse beim Top-Modell.
Veröffentlicht am 14.09.2012 23:44:46
San Francisco/München - Mittwoch hat Apple zu einer Präsentation ins Yerba Buena Center for the Arts geladen, bei der Steve-Jobs-Nachfolger Tim Cook zunächst Erfolge mit Apple Stores und Produkten von Mac bis iPad Revue passieren ließ. Dann übergab er das Wort an Marketingchef Phil Schiller, der "ein echtes Juwel" vorzustellen hatte: Das mit Spannung erwartete iPhone 5 - das erste Modell, das unter dem neuen Konzernchef entwickelt wurde - wie erwartet mit LTE-Support.
Wie schon im Vorfeld kolportier, kommt das neue Modell einerseits mit einem größeren Widescreen-Display, präsentiert sich aber insgesamt noch schlanker - mit 112 Gramm ist es laut Schiller um 20 Prozent leichter als das iPhone 4S. Die Leistung ist dank neuer CPU verstärkt, mit iOS 6 gibt es rechtzeitig vor dem neuen Modell ein Betriebssystem-Update und wie erwartet startet das neue iPhone mit LTE in das 4G-Zeitalter. Zufriedenstellend auch die Akkulaufzeit: Wirkliche Überraschungen bleiben aber aus - außer vielleicht, dass das Gerät am 21. September nicht nur in den USA, sondern am gleichen Tag unter anderem auch in Deutschland an den Start geht.
Insgesamt gibt es sowohl hardwareseitig als auch mit iOS 6 wieder einige Neuerungen. Die neue iSight-Kamera beispielsweise nutzt nicht nur einen Acht-Megapixel-Sensor (3.264 x 2.338), sondern lockt auch mit einem Panorama-Feature, das laut Schiller durch seitliches Schwenken Landschaftsaufnahmen mit 28 Megapixel ermöglicht. Alle wichtigen iOS-Bestandteile wie das Benachrichtigungszentrum sind darauf ausgelegt, das neue Bildschirmformat optimal auszunutzen. Die Siri-Spracherkennung ermöglicht nun unter anderem auch direkte Facebook-Postings.</p>
<p>Was fehlt, ist ein wirklich hervorstechendes Killer-Feature wie beispielsweise das Retina-Display des iPhone 4. Auch wirkliche Überraschungen sind ausgeblieben. Gerüchte, das iPhone 5 könnte die Nahbereichs-Funktechnologie NFC und damit beispielsweise kontaktloses Handy-Bezahlen unterstützen, haben sich ebenso als falsch erwiesen, wie vage Hoffnungen, dass der neue Konnektor möglicherweise doch ein normaler Micro-USB-Anschluss sein könnte. Auch hat sich Apple nicht für einen MicroSD-Kartensteckplatz geöffnet.
Preislich entspricht das iPhone 5 dem, was bisher ein 4S gekostet hat - die zu erwartende Wachablöse beim Top-Modell.
Roboter-Dock "Shimi" tanzt für iPhone-Fans
Veröffentlicht am 14.09.2012 23:38:12
Atlanta/San Francisco - Ein rund 30 Zentimeter großer Roboter will sich in die Herzen von Smartphone-Usern tanzen. Denn das Start-up Tovbot http://tovbot.com hat anlässlich der Konferenz TechCrunch Disrupt eine Kickstarter-Kampagne ins Leben gerufen, um den von einem amerikanisch-isrealischen Team entwickelten "Shimi" in Serie zu produzieren. Dabei haben die Macher insbesondere eine iPhone-Version des tanzenden Lautsprecher-Docks im Sinn, obwohl ein im Juni präsentierter Prototyp noch unter Android gelaufen ist. Interessenten können sich im Rahmen der Finanzierungskampagne http://kck.st/PiIT8w einen Shimi für 149 Dollar sichern, das ist ein Viertel weniger als der geplante Ladenpreis nach Verkaufsstart.
Bei der gerade rechtzeitig vor der iPhone-5-Präsentation gestarteten Kickstarter-Kampagne für den Shimi kommen Android-Fans zwar zu kurz, doch haben die Macher übrigens tröstliche Worte: Sie versichern, dass auch eine Android-Version des Robo-DJs kommerziell starten wird.
Veröffentlicht am 14.09.2012 23:38:12
Atlanta/San Francisco - Ein rund 30 Zentimeter großer Roboter will sich in die Herzen von Smartphone-Usern tanzen. Denn das Start-up Tovbot http://tovbot.com hat anlässlich der Konferenz TechCrunch Disrupt eine Kickstarter-Kampagne ins Leben gerufen, um den von einem amerikanisch-isrealischen Team entwickelten "Shimi" in Serie zu produzieren. Dabei haben die Macher insbesondere eine iPhone-Version des tanzenden Lautsprecher-Docks im Sinn, obwohl ein im Juni präsentierter Prototyp noch unter Android gelaufen ist. Interessenten können sich im Rahmen der Finanzierungskampagne http://kck.st/PiIT8w einen Shimi für 149 Dollar sichern, das ist ein Viertel weniger als der geplante Ladenpreis nach Verkaufsstart.
Bei der gerade rechtzeitig vor der iPhone-5-Präsentation gestarteten Kickstarter-Kampagne für den Shimi kommen Android-Fans zwar zu kurz, doch haben die Macher übrigens tröstliche Worte: Sie versichern, dass auch eine Android-Version des Robo-DJs kommerziell starten wird.
Bezahlen per Karte bleibt unsicher
Veröffentlicht am 14.09.2012 23:33:51
London - Bezahlvorgänge mit Kredit- oder EC-Karten, die durch eine Kombination aus Chip und persönlichem Code (PIN) geschützt sind, bieten keine ausreichende Sicherheit. Das ist das Ergebnis einer Forschungsarbeit an der Universität Cambridge http://www.cam.ac.uk, das auf der Kryprographie-Konferenz CHES präsentiert wurde, wie die Financial Times berichtet. Fehler in der Datenverschlüsselung machen es möglich, die Details einer Transaktion über das Karten-Lesegerät in Erfahrung zu bringen. Die Cambridge-Forscher berichten von einer großen Anzahl von Missbrauchsfällen und machen die Banken verantwortlich.
Veröffentlicht am 14.09.2012 23:33:51
London - Bezahlvorgänge mit Kredit- oder EC-Karten, die durch eine Kombination aus Chip und persönlichem Code (PIN) geschützt sind, bieten keine ausreichende Sicherheit. Das ist das Ergebnis einer Forschungsarbeit an der Universität Cambridge http://www.cam.ac.uk, das auf der Kryprographie-Konferenz CHES präsentiert wurde, wie die Financial Times berichtet. Fehler in der Datenverschlüsselung machen es möglich, die Details einer Transaktion über das Karten-Lesegerät in Erfahrung zu bringen. Die Cambridge-Forscher berichten von einer großen Anzahl von Missbrauchsfällen und machen die Banken verantwortlich.
Traumhaft: Programm macht Schlaf zu Musik
Veröffentlicht am 14.09.2012 23:31:41
Helsinki - Während Daten-Visualisierung heute allgegenwärtig ist, kommen die anderen Sinne bisher zu kurz. Doch das könnte sich ändern, dank finnischer Informatiker und ihrem als Online-Dienst verfügbaren Programm zur "Schlaf-Musikalisierung" http://sleepmusicalization.net. Dieses gibt Daten über den Schlaf einer Nacht in Form eines kurzen Musikstücks wieder, das dem Hörer ein ungefähres Bild vermittelt, wie die Person geschlafen hat. "Der Sinn der Musikalisierung ist nicht, möglichst viel Information zu vermitteln, sondern es zum Erlebnis zu machen", betont Hannu Toivonen, Informatikprofessor an der der Universität Helsinki http://helsinki.fi/university.
"Die Software komponiert ein einzigartiges Stück basierend auf den Schlafphasen, Bewegung, Herzfrequenz und Atmung. Es komprimiert den Schlaf einer Nacht auf wenige Minuten", beschreibt die Studentin Aurora Tulilaulu, die das Programm geschrieben hat. Dabei sind den physischen Parametern verschiedene Eigenschaften der Musik zugeordnet. So beeinflusst die Herzrate das Tempo, während Bewegungen sich auf die Lautstärke auswirken. Somit werden wesentliche Eckdaten hörbar. "Es mag etwas Aufwand kosten, das genau zu erkennen, aber eine grobe Deutung sollte normalerweise stimmen: Ruhigere Musik entspricht tieferem Schlaf", so Toivonen.
Zudem soll die Musikalisierung Gefühle beim Nutzer auslösen, wenn auch nicht genau die, die der Schläfer im Traum verspürt haben mag.
Veröffentlicht am 14.09.2012 23:31:41
Helsinki - Während Daten-Visualisierung heute allgegenwärtig ist, kommen die anderen Sinne bisher zu kurz. Doch das könnte sich ändern, dank finnischer Informatiker und ihrem als Online-Dienst verfügbaren Programm zur "Schlaf-Musikalisierung" http://sleepmusicalization.net. Dieses gibt Daten über den Schlaf einer Nacht in Form eines kurzen Musikstücks wieder, das dem Hörer ein ungefähres Bild vermittelt, wie die Person geschlafen hat. "Der Sinn der Musikalisierung ist nicht, möglichst viel Information zu vermitteln, sondern es zum Erlebnis zu machen", betont Hannu Toivonen, Informatikprofessor an der der Universität Helsinki http://helsinki.fi/university.
"Die Software komponiert ein einzigartiges Stück basierend auf den Schlafphasen, Bewegung, Herzfrequenz und Atmung. Es komprimiert den Schlaf einer Nacht auf wenige Minuten", beschreibt die Studentin Aurora Tulilaulu, die das Programm geschrieben hat. Dabei sind den physischen Parametern verschiedene Eigenschaften der Musik zugeordnet. So beeinflusst die Herzrate das Tempo, während Bewegungen sich auf die Lautstärke auswirken. Somit werden wesentliche Eckdaten hörbar. "Es mag etwas Aufwand kosten, das genau zu erkennen, aber eine grobe Deutung sollte normalerweise stimmen: Ruhigere Musik entspricht tieferem Schlaf", so Toivonen.
Zudem soll die Musikalisierung Gefühle beim Nutzer auslösen, wenn auch nicht genau die, die der Schläfer im Traum verspürt haben mag.
Vorratsdatenspeicherung stoppt keine Terroristen
Veröffentlicht am 11.09.2012 23:29:26
Darmstadt - Forscher der TU Darmstadt http://www.tu-darmstadt.de haben durch die Simulation von Kommunikationsnetzwerken herausgefunden, dass die Vorratsdatenspeicherung kein probates Mittel ist, um terroristische Anschläge zu verhindern. Dabei ist die präventive Identifizierung von Terroristen das Hauptargument für eine standardmäßige Speicherung der Kommunikations-Daten. Laut den Forschern steigt die Wahrscheinlichkeit, einen Verbrecher durch die umstrittene sechsmonatige Speicherung der Daten zu finden, praktisch überhaupt nicht.
"Das Sammeln von Datenbergen ist einfach, das Herausfiltern nützlicher Information aber schwierig. Was ich erfahren kann, hängt nur von der Größe der zu identifizierenden Gruppe ab und die ist bei Terroristen sehr klein. Mit bisher bekannten und publizierten Verfahren ist Terrorismus-Prävention mittels Vorratsdatenspeicherung wohl nicht durchführbar", sagt Kay Hamacher, der verantwortliche Wissenschaftler von der TU Darmstadt.
Die Wissenschaftler haben die Vorratsdatenspeicherung mit einer Methode aus der Biologie untersucht. Dabei wird die Interaktion zwischen Individuen in konkreten Situationen simuliert und ausgewertet. Die Forscher haben für ihre Zwecke ein Kommunikationsnetzwerk aus "Bürgern" und "Terroristen" modelliert. Als Vorlage dienten Daten des FBI über reale Terroristen und deren Kommunikation, die nach dem 11.September ans Licht gekommen war. Für die Simulation der Vorratsdatenspeicherung wurden auf Basis dieser Daten virtuelle Terrornetzwerke mit acht bis 17 Mitgliedern in große Gruppen "normaler Bürger" mit 50.000 bis einer Mio. Mitgliedern eingeschleust.
Durch Unterschiede im Kommunikationsverhalten wollten die Experten versuchen, die Terroristen zu enttarnen. Sie suchten nach Verhaltensmustern, die nach den FBI-Daten typisch für die Planung von Anschlägen sind, etwa wenn eine Person erst ein langes und dann mehrere kurze Telefonate führt, um Befehle weiterzugeben. Dabei wurden Parameter wie die Zeitpunkte, Länge, Abstände und Abfolgen der Gespräche berücksichtigt. Leider stellte sich heraus, dass natürliche Kommunikationsmuster unter den normalen Bürgern teilweise exakt dieselben Merkmale aufweisen, etwa wenn ein Projekt a la "Hausbau" durchgeführt wird. Die Analyse der Muster ist praktisch die einzige Methode, Auffälligkeiten zu finden, da die Inhalte von Gesprächen und anderen Kommunikationsvorgängen nicht gespeichert werden.
Eine Unterscheidung der Kommunikationsmuster ist schwierig. Eine weitere Verfeinerung des Filters ist problematisch, da sie das Finden auffälliger Muster erschwert. Selbst wenn durch die gespeicherten Daten ein Fall von verdächtiger Kommunikation gefunden wird, steigt die Wahrscheinlichkeit für ein falsch positives Ergebnis mit zunehmender Länge der Datenverwahrung. Werden die Daten von allen für sechs Monate aufbewahrt, steigt die Wahrscheinlichkeit für jeden Einzelnen, dass in dieser Zeit ein Ereignis wie eine Hochzeit stattfindet. Lange Speicherdauern liefern also viele positive Ergebnisse, die das Auffinden echter Terroristen wieder erschweren.
"Eine Speicherfrist von etwa 14 Tagen bis drei Monate hat sich als sensibler herausgestellt als beispielsweise eine sechsmonatige Speicherung", sagt Hamacher. Zudem sei es für Terroristen einfach, Ermittlern ein Bein zu stellen, indem sie selbst Gruppen mit verdächtigem Kommunikationsverhalten ins Leben rufen, die Ermittler auf falsche Spuren locken. "Die Ressourcen der Polizei sind begrenzt, das macht Ablenkungsmanöver wirkungsvoll", so Hamacher.
Ob der Nutzen der Vorratsdatenspeicherung die Kosten rechtfertigt, ist aber ohnehin umstritten. Laut der Presseaussendung der TU Darmstadt haben mehrere Studien ergeben, dass auch die rückwirkende Aufklärung von Delikten durch Vorratsdatenspeicherung nur unbedeutend ansteigt. Mit der neuen Methode aus Darmstadt könnten neue Maßnahmen in Zukunft im Vorfeld auf ihren Nutzen überprüft werden. "Oft werden Entscheidungen getroffen, ohne sie vorher wissenschaftlich zu prüfen. Mit unserer Technik können alle Fragen, bei der die Interaktion von Entitäten wie Personen oder Unternehmen eine Rolle spielen, untersucht werden", unterstreicht Hamacher.
Veröffentlicht am 11.09.2012 23:29:26
Darmstadt - Forscher der TU Darmstadt http://www.tu-darmstadt.de haben durch die Simulation von Kommunikationsnetzwerken herausgefunden, dass die Vorratsdatenspeicherung kein probates Mittel ist, um terroristische Anschläge zu verhindern. Dabei ist die präventive Identifizierung von Terroristen das Hauptargument für eine standardmäßige Speicherung der Kommunikations-Daten. Laut den Forschern steigt die Wahrscheinlichkeit, einen Verbrecher durch die umstrittene sechsmonatige Speicherung der Daten zu finden, praktisch überhaupt nicht.
"Das Sammeln von Datenbergen ist einfach, das Herausfiltern nützlicher Information aber schwierig. Was ich erfahren kann, hängt nur von der Größe der zu identifizierenden Gruppe ab und die ist bei Terroristen sehr klein. Mit bisher bekannten und publizierten Verfahren ist Terrorismus-Prävention mittels Vorratsdatenspeicherung wohl nicht durchführbar", sagt Kay Hamacher, der verantwortliche Wissenschaftler von der TU Darmstadt.
Die Wissenschaftler haben die Vorratsdatenspeicherung mit einer Methode aus der Biologie untersucht. Dabei wird die Interaktion zwischen Individuen in konkreten Situationen simuliert und ausgewertet. Die Forscher haben für ihre Zwecke ein Kommunikationsnetzwerk aus "Bürgern" und "Terroristen" modelliert. Als Vorlage dienten Daten des FBI über reale Terroristen und deren Kommunikation, die nach dem 11.September ans Licht gekommen war. Für die Simulation der Vorratsdatenspeicherung wurden auf Basis dieser Daten virtuelle Terrornetzwerke mit acht bis 17 Mitgliedern in große Gruppen "normaler Bürger" mit 50.000 bis einer Mio. Mitgliedern eingeschleust.
Durch Unterschiede im Kommunikationsverhalten wollten die Experten versuchen, die Terroristen zu enttarnen. Sie suchten nach Verhaltensmustern, die nach den FBI-Daten typisch für die Planung von Anschlägen sind, etwa wenn eine Person erst ein langes und dann mehrere kurze Telefonate führt, um Befehle weiterzugeben. Dabei wurden Parameter wie die Zeitpunkte, Länge, Abstände und Abfolgen der Gespräche berücksichtigt. Leider stellte sich heraus, dass natürliche Kommunikationsmuster unter den normalen Bürgern teilweise exakt dieselben Merkmale aufweisen, etwa wenn ein Projekt a la "Hausbau" durchgeführt wird. Die Analyse der Muster ist praktisch die einzige Methode, Auffälligkeiten zu finden, da die Inhalte von Gesprächen und anderen Kommunikationsvorgängen nicht gespeichert werden.
Eine Unterscheidung der Kommunikationsmuster ist schwierig. Eine weitere Verfeinerung des Filters ist problematisch, da sie das Finden auffälliger Muster erschwert. Selbst wenn durch die gespeicherten Daten ein Fall von verdächtiger Kommunikation gefunden wird, steigt die Wahrscheinlichkeit für ein falsch positives Ergebnis mit zunehmender Länge der Datenverwahrung. Werden die Daten von allen für sechs Monate aufbewahrt, steigt die Wahrscheinlichkeit für jeden Einzelnen, dass in dieser Zeit ein Ereignis wie eine Hochzeit stattfindet. Lange Speicherdauern liefern also viele positive Ergebnisse, die das Auffinden echter Terroristen wieder erschweren.
"Eine Speicherfrist von etwa 14 Tagen bis drei Monate hat sich als sensibler herausgestellt als beispielsweise eine sechsmonatige Speicherung", sagt Hamacher. Zudem sei es für Terroristen einfach, Ermittlern ein Bein zu stellen, indem sie selbst Gruppen mit verdächtigem Kommunikationsverhalten ins Leben rufen, die Ermittler auf falsche Spuren locken. "Die Ressourcen der Polizei sind begrenzt, das macht Ablenkungsmanöver wirkungsvoll", so Hamacher.
Ob der Nutzen der Vorratsdatenspeicherung die Kosten rechtfertigt, ist aber ohnehin umstritten. Laut der Presseaussendung der TU Darmstadt haben mehrere Studien ergeben, dass auch die rückwirkende Aufklärung von Delikten durch Vorratsdatenspeicherung nur unbedeutend ansteigt. Mit der neuen Methode aus Darmstadt könnten neue Maßnahmen in Zukunft im Vorfeld auf ihren Nutzen überprüft werden. "Oft werden Entscheidungen getroffen, ohne sie vorher wissenschaftlich zu prüfen. Mit unserer Technik können alle Fragen, bei der die Interaktion von Entitäten wie Personen oder Unternehmen eine Rolle spielen, untersucht werden", unterstreicht Hamacher.
Apple vs. Samsung: LTE-Klage gegen "Patenttroll"
Veröffentlicht am 11.09.2012 23:24:06
Seoul - Wenn Apple morgen, Mittwoch, wie erwartet ein LTE-fähiges iPhone 5 präsentiert, folgt wohl eine weitere Eskalation des Patentkriegs mit Samsung. Der koreanische Konzern hat sich bereits darauf festgelegt, dann LTE-Patentklagen gegen Apple einzubringen, berichtet die Korea Times unter Berufung auf Insiderquellen. Gleichzeitig ist der iPhone-Macher mit zunehmenden Vorwürfen konfrontiert, sich speziell in der Ära nach Steve Jobs immer mehr wie ein innovationsfeindlicher "Patenttroll" zu verhalten.
Googles Chefanwalt David Drummond hat unlängst in seinem Blog Kritik an Apple geäußert und meinte: "Patente waren dazu gedacht, Innovationen zu fördern, aber in letzter Zeit werden sie als Waffe genutzt, um diese zu unterbinden." Natürlich ist Google selbst insbesondere in Sachen Android mit Apple auf Patent-Ebene aneinandergeraten, sodass solche Kritik nicht überrascht. Zumindest in Südkorea geht die Wahrnehmung aber immer stärker dahin, dass Apple sich mit seiner Klagewut auf einem unglücklichen Weg in Richtung Patenttroll befindet.
"Unter der Führung des verstorbenen Gründers Steve Jobs hat Apple einen Rhythmus annähernd jährlicher Produktstarts eigehalten", meint beispielsweise Jeong Dong-joon, Päsident des Patentrechtsbüros Su, gegenüber der Korea Times. "Unter Tim Cook dagegen geht Apple schneller in Rechtsstreits, aber die Produkte sind nicht mehr so beeindruckend." Es sei bedauerlich, dass sich Apple eher darauf konzentriert, die Konkurrenz auszuschalten, als auf die Entwicklung der nächsten wirklich beeindruckenden Produkte. Selbst in den USA ist nach dem jüngsten Apple-Erfolg eine Patentrechtsdebatte entbrannt.
Apples derzeitiger Intimfeind Samsung ist im Patentstreit längst auch zu harten Bandagen übergegangen und die nächsten Klagen stehen wohl unmittelbar bevor. Denn es wird allgemein angenommen, dass Apple diese Woche das iPhone5 mit LTE-Unterstützung präsentiert. Stimmt das, wird Samsung wohl umgehend rechtliche Schritte wegen angeblicher Patentverletzungen im Bereich der 4G-Konnektivitätstechnologie einleiten.
"Länder in Europa und auch die USA - wo Apple Heimvorteil hat - sind unsere vorrangigen Ziele", so eine nicht identifizierte Insiderquelle. Welche europäischen Länder genau gemeint sind, spezifiziert der Insider zwar nicht. Angesichts der Geschichte dieses Patentkriegs in Deutschland, in dem Apple unter anderem ein Galaxy-Tab-Verkaufsverbot erwirkt hatte, stehen die Chancen gut, dass Samsung auch hierzulande eine Gegenfront aufziehen will.
Veröffentlicht am 11.09.2012 23:24:06
Seoul - Wenn Apple morgen, Mittwoch, wie erwartet ein LTE-fähiges iPhone 5 präsentiert, folgt wohl eine weitere Eskalation des Patentkriegs mit Samsung. Der koreanische Konzern hat sich bereits darauf festgelegt, dann LTE-Patentklagen gegen Apple einzubringen, berichtet die Korea Times unter Berufung auf Insiderquellen. Gleichzeitig ist der iPhone-Macher mit zunehmenden Vorwürfen konfrontiert, sich speziell in der Ära nach Steve Jobs immer mehr wie ein innovationsfeindlicher "Patenttroll" zu verhalten.
Googles Chefanwalt David Drummond hat unlängst in seinem Blog Kritik an Apple geäußert und meinte: "Patente waren dazu gedacht, Innovationen zu fördern, aber in letzter Zeit werden sie als Waffe genutzt, um diese zu unterbinden." Natürlich ist Google selbst insbesondere in Sachen Android mit Apple auf Patent-Ebene aneinandergeraten, sodass solche Kritik nicht überrascht. Zumindest in Südkorea geht die Wahrnehmung aber immer stärker dahin, dass Apple sich mit seiner Klagewut auf einem unglücklichen Weg in Richtung Patenttroll befindet.
"Unter der Führung des verstorbenen Gründers Steve Jobs hat Apple einen Rhythmus annähernd jährlicher Produktstarts eigehalten", meint beispielsweise Jeong Dong-joon, Päsident des Patentrechtsbüros Su, gegenüber der Korea Times. "Unter Tim Cook dagegen geht Apple schneller in Rechtsstreits, aber die Produkte sind nicht mehr so beeindruckend." Es sei bedauerlich, dass sich Apple eher darauf konzentriert, die Konkurrenz auszuschalten, als auf die Entwicklung der nächsten wirklich beeindruckenden Produkte. Selbst in den USA ist nach dem jüngsten Apple-Erfolg eine Patentrechtsdebatte entbrannt.
Apples derzeitiger Intimfeind Samsung ist im Patentstreit längst auch zu harten Bandagen übergegangen und die nächsten Klagen stehen wohl unmittelbar bevor. Denn es wird allgemein angenommen, dass Apple diese Woche das iPhone5 mit LTE-Unterstützung präsentiert. Stimmt das, wird Samsung wohl umgehend rechtliche Schritte wegen angeblicher Patentverletzungen im Bereich der 4G-Konnektivitätstechnologie einleiten.
"Länder in Europa und auch die USA - wo Apple Heimvorteil hat - sind unsere vorrangigen Ziele", so eine nicht identifizierte Insiderquelle. Welche europäischen Länder genau gemeint sind, spezifiziert der Insider zwar nicht. Angesichts der Geschichte dieses Patentkriegs in Deutschland, in dem Apple unter anderem ein Galaxy-Tab-Verkaufsverbot erwirkt hatte, stehen die Chancen gut, dass Samsung auch hierzulande eine Gegenfront aufziehen will.
Menschlicher Input liefert bessere Antworten als Siri
Veröffentlicht am 11.09.2012 23:19:06
Forscher der University of Rochester in England http://www.rochester.edu arbeiten an einem System, das persönliche Assistenten wie Apples Siri überflüssig machen könnte. Das Programm namens "Chorus" setzt dabei auf Menschen als Konversationspartner. Gibt ein User eine Frage ein, kümmert sich eine wechselnde Mannschaft von realen Personen, die pro Aufgabe jeweils einige Cent als Entschädigung erhalten, um die Antworten. Die so entstehende Konversation soll weitaus natürlicher wirken, als das, was Siri mit seinen Servern zustande bringt, wie die Technology Review schreibt.
"Die Menschen werden beim Thema Spracherkennung schon langsam ungeduldig. Applikationen für die breite Bevölkerung gibt es dabei erst seit kurzem. Die größten Probleme gibt bestehen derzeit beim Verstehen akustischer Sprache und beim Erfassen der Bedeutung von Texten. Computer haben eben keinen Hausverstand", sagt Ernst Buchberger, Experte für künstliche Intelligenz an der Medizinischen Universität Wien Der Wissenschaftler glaubt, dass die Technik noch viel Potenzial hat.
"Der gängige Weg zum Textverständnis ist die Verwendung statistischer Methoden zum Abgleichen mit riesigen Datenmengen. So können Computer Muster finden und beispielsweise Dialogverhalten simulieren. Die Technologie wird noch ständig besser, manche Menschen können die besten Computer in Gesprächen schon heute nicht mehr von Menschen unterscheiden", so der Fachmann.</p>
Ein Gespräch mit der Chorus-Crowd, das derzeit nur über ein Chat-Fenster funktioniert, ist laut den Forschern kaum von einer Unterhaltung mit einer einzelnen Person zu unterscheiden. Dabei werden die Antworten von einer Gruppe aus durchschnittlich sieben Personen erstellt, die zudem noch ständig wechseln. Einige der Mitwirkenden schlagen Antwortmöglichkeiten vor, andere wählen die beste Variante aus, die dann an den Fragesteller geschickt wird. Versuche haben ergeben, dass diese Methode sogar bessere Ergebnisse liefert, als ein Gespräch mit einer einzelnen Person, die sich mit der Materie auskennt.
Zudem sollen auch die Kosten geringer sein, als wenn eine Person als Gesprächspartner eingestellt wird, da jeder Mitwirkende nur einige Cent als Entlohnung bekommt. In Versuchsreihen haben Probanden Chorus nach Restaurant-Empfehlungen in New York und Los Angeles gefragt. In diesem Fall liefert die Crowd nicht nur Antworten, sondern verbessert seine Vorschläge auch mit alltäglichen Formulierungen wie "Hmm, das sieht teuer aus" und liefert bessere Alternativen. Automatisierte Systeme wie Siri haben mit Konversationen, die in Umgangssprache geführt und öfter hin und her gehen, meist große Probleme.
Chorus löst solche Aufgaben mühelos. Um auch längere Konversationen abarbeiten zu können, selbst wenn die bearbeitenden Personen ständig wechseln, hat Chorus eine Art Gedächtnis. Dafür werden alle Personen, die an einer Konversation beteiligt sind angehalten, eine Liste aktuell zu halten, auf der die acht wichtigsten Punkte angeführt sind, die gerade zur Diskussion stehen. Das System funktioniert in Tests so gut, dass die Forscher Chorus schon bald in bestehende Systeme integrieren wollen. Außer als Siri-Ersatz könnte Chorus beispielsweise bei Support-Hotlines zum Einsatz kommen.
Allerdings müssen die Wissenschaftler noch an Kontrollsystemen arbeiten, die verhindern, dass sich Chorus bei komplexen Fragen nicht einig ist. Das Problem ist aus einem anderen Projekt aus Rochester bekannt. Wird die Steuerung eines Roboters an die Crowd übergeben, kollidiert die Maschine ab und an mit Hindernissen, weil die Hälfte der Menge nach links, die andere aber nach rechts fahren will. Das kann im übertragenen Sinn auch Chorus passieren.
Veröffentlicht am 11.09.2012 23:19:06
Forscher der University of Rochester in England http://www.rochester.edu arbeiten an einem System, das persönliche Assistenten wie Apples Siri überflüssig machen könnte. Das Programm namens "Chorus" setzt dabei auf Menschen als Konversationspartner. Gibt ein User eine Frage ein, kümmert sich eine wechselnde Mannschaft von realen Personen, die pro Aufgabe jeweils einige Cent als Entschädigung erhalten, um die Antworten. Die so entstehende Konversation soll weitaus natürlicher wirken, als das, was Siri mit seinen Servern zustande bringt, wie die Technology Review schreibt.
"Die Menschen werden beim Thema Spracherkennung schon langsam ungeduldig. Applikationen für die breite Bevölkerung gibt es dabei erst seit kurzem. Die größten Probleme gibt bestehen derzeit beim Verstehen akustischer Sprache und beim Erfassen der Bedeutung von Texten. Computer haben eben keinen Hausverstand", sagt Ernst Buchberger, Experte für künstliche Intelligenz an der Medizinischen Universität Wien Der Wissenschaftler glaubt, dass die Technik noch viel Potenzial hat.
"Der gängige Weg zum Textverständnis ist die Verwendung statistischer Methoden zum Abgleichen mit riesigen Datenmengen. So können Computer Muster finden und beispielsweise Dialogverhalten simulieren. Die Technologie wird noch ständig besser, manche Menschen können die besten Computer in Gesprächen schon heute nicht mehr von Menschen unterscheiden", so der Fachmann.</p>
Ein Gespräch mit der Chorus-Crowd, das derzeit nur über ein Chat-Fenster funktioniert, ist laut den Forschern kaum von einer Unterhaltung mit einer einzelnen Person zu unterscheiden. Dabei werden die Antworten von einer Gruppe aus durchschnittlich sieben Personen erstellt, die zudem noch ständig wechseln. Einige der Mitwirkenden schlagen Antwortmöglichkeiten vor, andere wählen die beste Variante aus, die dann an den Fragesteller geschickt wird. Versuche haben ergeben, dass diese Methode sogar bessere Ergebnisse liefert, als ein Gespräch mit einer einzelnen Person, die sich mit der Materie auskennt.
Zudem sollen auch die Kosten geringer sein, als wenn eine Person als Gesprächspartner eingestellt wird, da jeder Mitwirkende nur einige Cent als Entlohnung bekommt. In Versuchsreihen haben Probanden Chorus nach Restaurant-Empfehlungen in New York und Los Angeles gefragt. In diesem Fall liefert die Crowd nicht nur Antworten, sondern verbessert seine Vorschläge auch mit alltäglichen Formulierungen wie "Hmm, das sieht teuer aus" und liefert bessere Alternativen. Automatisierte Systeme wie Siri haben mit Konversationen, die in Umgangssprache geführt und öfter hin und her gehen, meist große Probleme.
Chorus löst solche Aufgaben mühelos. Um auch längere Konversationen abarbeiten zu können, selbst wenn die bearbeitenden Personen ständig wechseln, hat Chorus eine Art Gedächtnis. Dafür werden alle Personen, die an einer Konversation beteiligt sind angehalten, eine Liste aktuell zu halten, auf der die acht wichtigsten Punkte angeführt sind, die gerade zur Diskussion stehen. Das System funktioniert in Tests so gut, dass die Forscher Chorus schon bald in bestehende Systeme integrieren wollen. Außer als Siri-Ersatz könnte Chorus beispielsweise bei Support-Hotlines zum Einsatz kommen.
Allerdings müssen die Wissenschaftler noch an Kontrollsystemen arbeiten, die verhindern, dass sich Chorus bei komplexen Fragen nicht einig ist. Das Problem ist aus einem anderen Projekt aus Rochester bekannt. Wird die Steuerung eines Roboters an die Crowd übergeben, kollidiert die Maschine ab und an mit Hindernissen, weil die Hälfte der Menge nach links, die andere aber nach rechts fahren will. Das kann im übertragenen Sinn auch Chorus passieren.
HP: Windows-8-All-in-One ohne Touchscreen, mit NFC
Veröffentlicht am 10.09.2012 22:26:37
Palo Alto/Genf - Hewlett Packard hat heute, Montag, in den USA vier neue All-in-One-PCs (AIOs) für das Windows-8-Zeitalter angekündigt. Die Palette reicht dabei vom Pavillion 20 über zwei Envy-TouchSmart-Modelle bis hin zum Highend-Gerät SpectreONE. Dieser erste AIO in der Premium-Produktlinie Spectre überrascht dabei nicht nur mit einem eingebauten NFC-Chip und dem damit verbundenen Brückenschlag zum Smartphone, sondern auch in Sachen Bedienung. Denn das 23,6-Zoll-Display ist kein Touchscreen, vielmehr setzt HP auf ein spezielles Trackpad.
"Wir haben das dünnstmögliche AIO-Design angestrebt", erklärt Manuel Linnig, PR-Manager bei HP EMEA, gegenüber pressetext. Die lediglich 11,5 Millimeter Dicke des Design-Geräts wären bei einer Touch-Ausführung kaum möglich. Zudem soll das Highend-Gerät mit seinem Tochpad nicht zuletzt bei etwas älteren Nutzern punkten, die vergleichbares beispielsweise von Business-Notebooks gewöhnt sind, mit großen Touchscreens aber noch nicht so recht warm werden.
Das New User Interface von Windows 8 ist bekanntlich auf Touch-Bedienung ausgelegt. Es hat also wenig überrascht, dass sich auf der IFA Berlin ein Trend zu AIOs mit Touchscreen abgezeichnet hat. Doch HP geht beim schlanken SpectreONE bewusst einen anderen Weg. Das Gerät wird mit einem großen, kabellosen Touchpad geliefert, das Nutzern auch so ein vollwertiges Windows-8-Erlebnis verspricht. Erste Reaktionen in US-Blogs sprechen für den ungewöhnlichen Ansatz: The Verge etwa berichtet, dass das Pad Platz genug für große Hände bietet und Multitouch-Gesten für Window 8 präzise erfasst.
Eine weitere interessante Eigenheit des SpectreONE ist der im Fuß verbaute TouchZone-NFC-Chip. Das verspricht Nutzern beispielsweise die Möglichkeit, einfach durch Anhalten ihres Smartphones in den Computer einzuloggen oder Inhalte zu übertragen. Im Herz des SpectreONE schlagen Ivy-Bridge-CPUs von Intel, für ordentliche Grafikleistung sorgt eine Nvidia-Karte mit einem GB dediziertem RAM. Zum Anschluss von Peripheriegeräte gibt es unter anderem vier USB-Ports, wovon zwei USB-3.0-fähig sind und einen HDMI-Ausgang. Für Konnektivität sorgen Gigabit-Ethernet oder 802.11n-WLAN.
Während der SpectreONE das obere Ende des neuen HP-AIO-Spektrums darstellt, ist der Pavillion 20 das Einsteigermodell. Auch bei diesem 20-Zöller verzichtet HP auf einen Touchscreen, was bei einem Budget-Gerät schon aus Kostengründen verständlich ist. Dazwischen liegen mit Envy 20 TouchSmart und Envy 23 TouchSmart zwei Touchscreen-AIOs, wie sie für Windows 8 prädestiniert sind. Je nach Ausführung bieten sie bis zu drei Terabyte Speicher für Multimedia-Inhalte wie Fotos, Videos und Musik.
Der mit 449 Dollar sehr günstige Pavillion 20 und die Touchsmart-Geräte starten in den USA im Oktober, der SpectreONE folgt im November. In Europa werden laut Linnig nur zwei Modelle erscheinen, nämlich das Envy 23 TouchSmart (Preis steht noch nicht fest) und eben der SpectreONE (je nach Ausführung ab 1.399 Euro). Der Termin für den Europa-Start steht noch nicht genau fest, dürfte aber für beide Geräte auf November fallen.
Veröffentlicht am 10.09.2012 22:26:37
Palo Alto/Genf - Hewlett Packard hat heute, Montag, in den USA vier neue All-in-One-PCs (AIOs) für das Windows-8-Zeitalter angekündigt. Die Palette reicht dabei vom Pavillion 20 über zwei Envy-TouchSmart-Modelle bis hin zum Highend-Gerät SpectreONE. Dieser erste AIO in der Premium-Produktlinie Spectre überrascht dabei nicht nur mit einem eingebauten NFC-Chip und dem damit verbundenen Brückenschlag zum Smartphone, sondern auch in Sachen Bedienung. Denn das 23,6-Zoll-Display ist kein Touchscreen, vielmehr setzt HP auf ein spezielles Trackpad.
"Wir haben das dünnstmögliche AIO-Design angestrebt", erklärt Manuel Linnig, PR-Manager bei HP EMEA, gegenüber pressetext. Die lediglich 11,5 Millimeter Dicke des Design-Geräts wären bei einer Touch-Ausführung kaum möglich. Zudem soll das Highend-Gerät mit seinem Tochpad nicht zuletzt bei etwas älteren Nutzern punkten, die vergleichbares beispielsweise von Business-Notebooks gewöhnt sind, mit großen Touchscreens aber noch nicht so recht warm werden.
Das New User Interface von Windows 8 ist bekanntlich auf Touch-Bedienung ausgelegt. Es hat also wenig überrascht, dass sich auf der IFA Berlin ein Trend zu AIOs mit Touchscreen abgezeichnet hat. Doch HP geht beim schlanken SpectreONE bewusst einen anderen Weg. Das Gerät wird mit einem großen, kabellosen Touchpad geliefert, das Nutzern auch so ein vollwertiges Windows-8-Erlebnis verspricht. Erste Reaktionen in US-Blogs sprechen für den ungewöhnlichen Ansatz: The Verge etwa berichtet, dass das Pad Platz genug für große Hände bietet und Multitouch-Gesten für Window 8 präzise erfasst.
Eine weitere interessante Eigenheit des SpectreONE ist der im Fuß verbaute TouchZone-NFC-Chip. Das verspricht Nutzern beispielsweise die Möglichkeit, einfach durch Anhalten ihres Smartphones in den Computer einzuloggen oder Inhalte zu übertragen. Im Herz des SpectreONE schlagen Ivy-Bridge-CPUs von Intel, für ordentliche Grafikleistung sorgt eine Nvidia-Karte mit einem GB dediziertem RAM. Zum Anschluss von Peripheriegeräte gibt es unter anderem vier USB-Ports, wovon zwei USB-3.0-fähig sind und einen HDMI-Ausgang. Für Konnektivität sorgen Gigabit-Ethernet oder 802.11n-WLAN.
Während der SpectreONE das obere Ende des neuen HP-AIO-Spektrums darstellt, ist der Pavillion 20 das Einsteigermodell. Auch bei diesem 20-Zöller verzichtet HP auf einen Touchscreen, was bei einem Budget-Gerät schon aus Kostengründen verständlich ist. Dazwischen liegen mit Envy 20 TouchSmart und Envy 23 TouchSmart zwei Touchscreen-AIOs, wie sie für Windows 8 prädestiniert sind. Je nach Ausführung bieten sie bis zu drei Terabyte Speicher für Multimedia-Inhalte wie Fotos, Videos und Musik.
Der mit 449 Dollar sehr günstige Pavillion 20 und die Touchsmart-Geräte starten in den USA im Oktober, der SpectreONE folgt im November. In Europa werden laut Linnig nur zwei Modelle erscheinen, nämlich das Envy 23 TouchSmart (Preis steht noch nicht fest) und eben der SpectreONE (je nach Ausführung ab 1.399 Euro). Der Termin für den Europa-Start steht noch nicht genau fest, dürfte aber für beide Geräte auf November fallen.
Polimer-Photosensibilität erhöht Speicherkapazität
Veröffentlicht am 10.09.2012 22:23:16
>Neapel - Mitarbeiter des zum Nationalen Forschungsrat CNR gehörenden Istituto Superconduttori Materiali Innovativi e Dispositivi und des Dipartimento Scienze Fisiche e Scienze Chimiche der Università di Napoli Federico II haben bisher unbekannte Eigenschaften von Polimeren aufgedeckt. Die Forschungsarbeit öffnet den Weg zu neuen Fertigungstechniken in der industriellen Herstellung von optischen Datenträgern.
"Photosensible Polimere können beim Auftreffen eines Lichstrahls ihre Oberfläche verändern und bestimmte, für die Industrie interessante Eigenschaften und Funktionen annehmen", erklärt Projektleiter Antonio Ambrosio. Ihre Modulation sei von der Art und Stärke des verwendeten Lichtstrahls abhängig. "In unserem Fall hat die Behandlung mit einem Laserstahl mit Wirbelströmung ein Oberflächenmuster erzeugt, das an die Form einer Spirale erinnert", so der italienische Wissenschaftler.
Die während der Experimente verwendeten Polimere sind die gleichen wie die bei der Produktion von Compact Disks und DVD-Scheiben. "Unter Berücksichtigung der photosensitiven Eigenschaften könnten Datenträger entstehen, deren Speichervermögen weit über den derzeitigen Standards liegt", so Ambrosio abschließend. Außerdem gebe es zahlreiche neue Anwendungsmöglichkeiten auf dem Gebiet der Unterhaltungselektronik. Einzelheiten der Forschungsarbeit sind in der Fachzeitschrift "Nature Communications" veröffentlicht.
Veröffentlicht am 10.09.2012 22:23:16
>Neapel - Mitarbeiter des zum Nationalen Forschungsrat CNR gehörenden Istituto Superconduttori Materiali Innovativi e Dispositivi und des Dipartimento Scienze Fisiche e Scienze Chimiche der Università di Napoli Federico II haben bisher unbekannte Eigenschaften von Polimeren aufgedeckt. Die Forschungsarbeit öffnet den Weg zu neuen Fertigungstechniken in der industriellen Herstellung von optischen Datenträgern.
"Photosensible Polimere können beim Auftreffen eines Lichstrahls ihre Oberfläche verändern und bestimmte, für die Industrie interessante Eigenschaften und Funktionen annehmen", erklärt Projektleiter Antonio Ambrosio. Ihre Modulation sei von der Art und Stärke des verwendeten Lichtstrahls abhängig. "In unserem Fall hat die Behandlung mit einem Laserstahl mit Wirbelströmung ein Oberflächenmuster erzeugt, das an die Form einer Spirale erinnert", so der italienische Wissenschaftler.
Die während der Experimente verwendeten Polimere sind die gleichen wie die bei der Produktion von Compact Disks und DVD-Scheiben. "Unter Berücksichtigung der photosensitiven Eigenschaften könnten Datenträger entstehen, deren Speichervermögen weit über den derzeitigen Standards liegt", so Ambrosio abschließend. Außerdem gebe es zahlreiche neue Anwendungsmöglichkeiten auf dem Gebiet der Unterhaltungselektronik. Einzelheiten der Forschungsarbeit sind in der Fachzeitschrift "Nature Communications" veröffentlicht.
Notebooks mit Fingerabdruckscanner unsicher
Veröffentlicht am 10.09.2012 22:19:34
Moskau/Melbourne, Florida - Dem russischen Sicherheitspezialisten ElcomSoft http://elcomsoft.com zufolge haben viele Notebooks, die ein Login per Fingerabdruck-Scan unterstützen, ein Sicherheitsproblem. Dafür verantwortlich sind laut Unternehmensblog die von einem guten Dutzend Herstellern genutzten Scanner der Marke UPEK beziehungsweise die zugehörige Software ProtectorSuite. Diese lege Windows-Passwörter "beinahe als Klartext" in der Windows-Registry ab, sodass sie leicht auszulesen seien.
Bei AuthenTec http://authentec.com, das UPEK vor rund zwei Jahren in einem Merger übernommen hat, gibt man sich ob etwaiger Sicherheitslücken besorgt, aber skeptisch. "Jede Version von ProtectorSuite, alt oder aktuell, nutzt AES-Verschlüsselung für die gespeicherten Passwörter. Die Behauptung, Nutzerpasswörter wären 'kaum verschleiert', ist also falsch", erklärt Brent Dietz, Leiter der Öffentlichkeitsarbeit bei AuthenTec, gegenüber pressetext. Man wolle den Vorwürfen aber genauer nachgehen.
>UPEK war lange der einzige Anbieter von Fingerabdruck-Scannern für Notebooks, sodass diese in Geräten diverser Hersteller von Acer über Dell und Lenovo bis hin zu Sony zum Einsatz kommen. Nutzer brauchen so nur den Finger über den Sensor ziehen, um sich in Windows einzuloggen. Dazu muss freilich das Windows-Passwort im Computer gespeichert sein und genau da ortet ElcomSoft eine Schwachstelle: Die Passwörter seien in der Windows-Registry abgelegt und das in wenig sicherer Form. Mit physischem Zugang zu PCs sei es daher in Tests möglich gewesen, für alle Accounts mit Fingerabdruck-Login das zugehörige Passwort auszulesen.
Gegen den Vorwurf der fehlenden Verschlüsselung hat sich AuthenTec verwehrt. Ein komplett unverschlüsseltes Speichern von Passwörtern käme weder bei der ProtectorSuite noch der bei aktuellen Sensor-Modellen zum Einsatz kommenden TrueSuite infrage. "Neben der AES-Verschlüsselung kann ProtectorSuite auch konfiguriert werden, Embedded Security für den Scanner selbst zu nutzen. Das macht selbst lokale Attacken ineffektiv, da die kryptografischen Schlüssel dem Host nicht zur Verfügung stehen", betont der Unternehmenssprecher Dietz.
Allerdings will der Hersteller die Vorwürfe nicht einfach abtun. Dietz zufolge dürfte ElcomSoft eine ältere Version der ProtectorSuite getestet haben. Man habe beim Sicherheitsspezialisten um Details zu den Tests angefragt, aber noch nichts erhalten. "Wir werden alles, was wir vom ElcomSoft-Team bekommen, einer genauen Analyse unterziehen", versichert der AuthenTec-Sprecher. Sollte tatsächlich eine Sicherheits-Schwachstelle gefunden werden, werde man möglichst umgehend einen Patch für betroffene Kunden bereitstellen.
Veröffentlicht am 10.09.2012 22:19:34
Moskau/Melbourne, Florida - Dem russischen Sicherheitspezialisten ElcomSoft http://elcomsoft.com zufolge haben viele Notebooks, die ein Login per Fingerabdruck-Scan unterstützen, ein Sicherheitsproblem. Dafür verantwortlich sind laut Unternehmensblog die von einem guten Dutzend Herstellern genutzten Scanner der Marke UPEK beziehungsweise die zugehörige Software ProtectorSuite. Diese lege Windows-Passwörter "beinahe als Klartext" in der Windows-Registry ab, sodass sie leicht auszulesen seien.
Bei AuthenTec http://authentec.com, das UPEK vor rund zwei Jahren in einem Merger übernommen hat, gibt man sich ob etwaiger Sicherheitslücken besorgt, aber skeptisch. "Jede Version von ProtectorSuite, alt oder aktuell, nutzt AES-Verschlüsselung für die gespeicherten Passwörter. Die Behauptung, Nutzerpasswörter wären 'kaum verschleiert', ist also falsch", erklärt Brent Dietz, Leiter der Öffentlichkeitsarbeit bei AuthenTec, gegenüber pressetext. Man wolle den Vorwürfen aber genauer nachgehen.
>UPEK war lange der einzige Anbieter von Fingerabdruck-Scannern für Notebooks, sodass diese in Geräten diverser Hersteller von Acer über Dell und Lenovo bis hin zu Sony zum Einsatz kommen. Nutzer brauchen so nur den Finger über den Sensor ziehen, um sich in Windows einzuloggen. Dazu muss freilich das Windows-Passwort im Computer gespeichert sein und genau da ortet ElcomSoft eine Schwachstelle: Die Passwörter seien in der Windows-Registry abgelegt und das in wenig sicherer Form. Mit physischem Zugang zu PCs sei es daher in Tests möglich gewesen, für alle Accounts mit Fingerabdruck-Login das zugehörige Passwort auszulesen.
Gegen den Vorwurf der fehlenden Verschlüsselung hat sich AuthenTec verwehrt. Ein komplett unverschlüsseltes Speichern von Passwörtern käme weder bei der ProtectorSuite noch der bei aktuellen Sensor-Modellen zum Einsatz kommenden TrueSuite infrage. "Neben der AES-Verschlüsselung kann ProtectorSuite auch konfiguriert werden, Embedded Security für den Scanner selbst zu nutzen. Das macht selbst lokale Attacken ineffektiv, da die kryptografischen Schlüssel dem Host nicht zur Verfügung stehen", betont der Unternehmenssprecher Dietz.
Allerdings will der Hersteller die Vorwürfe nicht einfach abtun. Dietz zufolge dürfte ElcomSoft eine ältere Version der ProtectorSuite getestet haben. Man habe beim Sicherheitsspezialisten um Details zu den Tests angefragt, aber noch nichts erhalten. "Wir werden alles, was wir vom ElcomSoft-Team bekommen, einer genauen Analyse unterziehen", versichert der AuthenTec-Sprecher. Sollte tatsächlich eine Sicherheits-Schwachstelle gefunden werden, werde man möglichst umgehend einen Patch für betroffene Kunden bereitstellen.
Riverbed und VMware mit Lösungsansätzen für Software-Defined Networks
Veröffentlicht am 07.09.2012 12:00:34
Das IT-Performance-Unternehmen Riverbed Technology (NASDAQ: RVBD) baut die strategische Partnerschaft mit VMware weiter aus und stellt eine Performance Management-Lösung für Software-Defined Networks (SDN) vor. Diese Erweiterung der Partnerschaft soll dazu beitragen, WAN-Optimierung für virtuelle Rechenzentren (VDC) bereitzustellen. Riverbed-Lösungen stellen so künftig die Bereitstellung und Performance von VMware-basierten SDN und virtuellen Rechenzentren (VDCs) sicher.
Die Cascade-Produktfamilie von Riverbed wird VXLAN unterstützen. IT-Organisationen bekommen damit eine anwendungsbezogene Network-Performance-Management-Lösung (NPM) für SDN an die Hand. Darüber hinaus wird die Riverbed Steelhead® Cloud Edition weiter in VMware vCloud Director integriert, um die Verwendung, Konfiguration und Verwaltung von (WAN)-Optimierung-as-a-service Angeboten für virtuelle Rechenzentren zu erleichtern. Mit Cascade® Profiler Virtual Edition und Cascade® Gateway Virtual Edition sind weitere Cascade-Produkte für den virtuellen Einsatz geplant.
SDN sind ein Pfeiler in der Architektur virtueller Rechenzentren. Herzstück des Trends zur Virtualisierung von Netzwerken ist die VXLAN Overlay-Technologie, mit der sich diese innerhalb weniger Minuten schnell und dynamisch konfigurieren lassen. Auch Rechen- und Speicherkapazitäten für geschäftskritische Anwendungen lassen sich so optimieren. Die virtuellen Overlay-Netzwerke bündeln den Traffic jedoch in Tunneln über das physikalische Netzwerk hinweg. Dies führt zu blinden Punkten im Netzwerk, die das Erkennen und Beheben von Performance-Problemen erschweren.
Riverbed und VMware arbeiten deshalb auch bei der Entwicklung eines neues VXLAN-bezogenen Internet Protocol Flow Information Export (IPFIX)-Formates zusammen. Dieses soll die Überwachung der Netzwerk- und Anwendungsperformance ermöglichen, so dass Unternehmen SDN implementieren könnten, ohne dabei die operative Kontrolle zu verlieren.
Riverbed und VMware arbeiten seit Mai 2012 zusammen, um Workloads besser zwischen Cloud-Umgebungen übertragen zu können. Die WAN-Optimierungslösungen von Riverbed beschleunigen so gemeinsam mit dem VMware vCloud® Connector bereits virtuelle Maschinen (VMs), die zwischen Private, Public und Hybrid Cloud-Umgebungen übertragen werden. Kunden von Cloud Service Providern profitieren von diesem Ansatz, indem sie bereits existierende IT-Investitionen besser ausschöpfen und das Maximum aus ihren Cloud Computing-Angeboten herausholen können.
Veröffentlicht am 07.09.2012 12:00:34
Das IT-Performance-Unternehmen Riverbed Technology (NASDAQ: RVBD) baut die strategische Partnerschaft mit VMware weiter aus und stellt eine Performance Management-Lösung für Software-Defined Networks (SDN) vor. Diese Erweiterung der Partnerschaft soll dazu beitragen, WAN-Optimierung für virtuelle Rechenzentren (VDC) bereitzustellen. Riverbed-Lösungen stellen so künftig die Bereitstellung und Performance von VMware-basierten SDN und virtuellen Rechenzentren (VDCs) sicher.
Die Cascade-Produktfamilie von Riverbed wird VXLAN unterstützen. IT-Organisationen bekommen damit eine anwendungsbezogene Network-Performance-Management-Lösung (NPM) für SDN an die Hand. Darüber hinaus wird die Riverbed Steelhead® Cloud Edition weiter in VMware vCloud Director integriert, um die Verwendung, Konfiguration und Verwaltung von (WAN)-Optimierung-as-a-service Angeboten für virtuelle Rechenzentren zu erleichtern. Mit Cascade® Profiler Virtual Edition und Cascade® Gateway Virtual Edition sind weitere Cascade-Produkte für den virtuellen Einsatz geplant.
SDN sind ein Pfeiler in der Architektur virtueller Rechenzentren. Herzstück des Trends zur Virtualisierung von Netzwerken ist die VXLAN Overlay-Technologie, mit der sich diese innerhalb weniger Minuten schnell und dynamisch konfigurieren lassen. Auch Rechen- und Speicherkapazitäten für geschäftskritische Anwendungen lassen sich so optimieren. Die virtuellen Overlay-Netzwerke bündeln den Traffic jedoch in Tunneln über das physikalische Netzwerk hinweg. Dies führt zu blinden Punkten im Netzwerk, die das Erkennen und Beheben von Performance-Problemen erschweren.
Riverbed und VMware arbeiten deshalb auch bei der Entwicklung eines neues VXLAN-bezogenen Internet Protocol Flow Information Export (IPFIX)-Formates zusammen. Dieses soll die Überwachung der Netzwerk- und Anwendungsperformance ermöglichen, so dass Unternehmen SDN implementieren könnten, ohne dabei die operative Kontrolle zu verlieren.
Riverbed und VMware arbeiten seit Mai 2012 zusammen, um Workloads besser zwischen Cloud-Umgebungen übertragen zu können. Die WAN-Optimierungslösungen von Riverbed beschleunigen so gemeinsam mit dem VMware vCloud® Connector bereits virtuelle Maschinen (VMs), die zwischen Private, Public und Hybrid Cloud-Umgebungen übertragen werden. Kunden von Cloud Service Providern profitieren von diesem Ansatz, indem sie bereits existierende IT-Investitionen besser ausschöpfen und das Maximum aus ihren Cloud Computing-Angeboten herausholen können.
uTorrent erobert Android
Veröffentlicht am 07.09.2012 12:00:34
San Francisco/Karlsruhe - Der schlanke und mit etwa 150 Mio. Usern in der westlichen Welt beliebteste Torrent-Client uTorrent http://www.utorrent.com erobert jetzt auch Smartphones und Tablets. BitTorrent http://www.bittorrent.com hat eine kostenlose Beta-Version von uTorrent für Android im Google Play Store veröffentlicht. Als relativer Spätstarter im mobilen Torrent-Rennen soll der Client wie auf dem Desktop mit ressourcenschonender Ausführung bei hoher Funktionalität punkten.
Abgesehen von Filesharing oft fragwürdiger Legalität haben solch mobile BitTorrent-Clients durchaus praktisches Potenzial. "Das könnte man relativ gut für stückweise Downloads nutzen, beispielsweise bei großen Software-Updates", kommentiert Oliver Waldhorst, Leitender Wissenschafter am Forschungsbereich Telematik des Karlsruher Institut für Technologie (KIT) http://telematics.tm.kit.edu.
Die Nachfrage nach mobilen Torrent-Clients ist groß, Konkurrenzprodukte wie tTorrent oder FrostWire haben laut Google-Statistik einige Mio. Nutzer auf Androide-Geräten. Nun mischt auch die Torrent-Größe schlechthin mit. "Über die letzten Monate haben unsere Ingenieure hart daran gearbeitet eine mobile BitTorrent-App zu entwickeln, die den Namen 'uTorrent' verdient", heißt es jetzt im offiziellen uTorrent-Blog. Schneller, schlanker und leistungsfähiger als die Konkurrenz soll die App sein. Punkten will man auch damit, dass der Client keine Begrenzung der Download-Geschwindigkeit oder -Größe macht.
Ob uTorrent mobiles Filesharing wirklich zum Massenphänomen machen kann, bleibt nicht nur aufgrund rechtlicher Fragen abzuwarten. Ein potenzielles Problem ist der mobile Datenverbrauch, weswegen auch der Macher selbst empfiehlt, uTorrent für Android nur via WLAN-Verbindung zu nutzen. Selbst dann besteht das Risiko, dass der Geräteakku sich vergleichsweise schnell leert. "Eine durchgehend aktive WLAN-Funkschnittstelle kann relativ viel Strom verbrauchen", warnt Waldhorst.
Freilich hat gerade uTorrent für Android relativ großes Anwendungspotenzial. Der Start der App erfolgt keine zwei Monate, nachdem ein neuer Ansatz zur Entschädigung von Künstlern für Downloads präsentiert wurde. So sich uTorrent derart als legaler Vertriebskanal etablieren kann, ist es für Nutzer sicher attraktiv, Musik auch einfach auf ihrem Mobilgerät beziehen zu können.
Hinzu kommt, dass große Downloads stückweise durchgeführt werden können. Wer beispielsweise ein HD-Video auf ein Tablet laden will, ohne dafür mobile Datenkosten auflaufen zu lassen, ist nicht mehr auf eine durchgängige WLAN-Verbindung angewiesen - was auch für legale Angebote attraktiv wäre. Waldhorst verweist zudem darauf, dass Nutzer große Systemupdates oder andere umfangreiche Apps etappenweise herunterladen könnten, wenn es entsprechende legale Torrent-Kanäle gäbe.
Veröffentlicht am 07.09.2012 12:00:34
San Francisco/Karlsruhe - Der schlanke und mit etwa 150 Mio. Usern in der westlichen Welt beliebteste Torrent-Client uTorrent http://www.utorrent.com erobert jetzt auch Smartphones und Tablets. BitTorrent http://www.bittorrent.com hat eine kostenlose Beta-Version von uTorrent für Android im Google Play Store veröffentlicht. Als relativer Spätstarter im mobilen Torrent-Rennen soll der Client wie auf dem Desktop mit ressourcenschonender Ausführung bei hoher Funktionalität punkten.
Abgesehen von Filesharing oft fragwürdiger Legalität haben solch mobile BitTorrent-Clients durchaus praktisches Potenzial. "Das könnte man relativ gut für stückweise Downloads nutzen, beispielsweise bei großen Software-Updates", kommentiert Oliver Waldhorst, Leitender Wissenschafter am Forschungsbereich Telematik des Karlsruher Institut für Technologie (KIT) http://telematics.tm.kit.edu.
Die Nachfrage nach mobilen Torrent-Clients ist groß, Konkurrenzprodukte wie tTorrent oder FrostWire haben laut Google-Statistik einige Mio. Nutzer auf Androide-Geräten. Nun mischt auch die Torrent-Größe schlechthin mit. "Über die letzten Monate haben unsere Ingenieure hart daran gearbeitet eine mobile BitTorrent-App zu entwickeln, die den Namen 'uTorrent' verdient", heißt es jetzt im offiziellen uTorrent-Blog. Schneller, schlanker und leistungsfähiger als die Konkurrenz soll die App sein. Punkten will man auch damit, dass der Client keine Begrenzung der Download-Geschwindigkeit oder -Größe macht.
Ob uTorrent mobiles Filesharing wirklich zum Massenphänomen machen kann, bleibt nicht nur aufgrund rechtlicher Fragen abzuwarten. Ein potenzielles Problem ist der mobile Datenverbrauch, weswegen auch der Macher selbst empfiehlt, uTorrent für Android nur via WLAN-Verbindung zu nutzen. Selbst dann besteht das Risiko, dass der Geräteakku sich vergleichsweise schnell leert. "Eine durchgehend aktive WLAN-Funkschnittstelle kann relativ viel Strom verbrauchen", warnt Waldhorst.
Freilich hat gerade uTorrent für Android relativ großes Anwendungspotenzial. Der Start der App erfolgt keine zwei Monate, nachdem ein neuer Ansatz zur Entschädigung von Künstlern für Downloads präsentiert wurde. So sich uTorrent derart als legaler Vertriebskanal etablieren kann, ist es für Nutzer sicher attraktiv, Musik auch einfach auf ihrem Mobilgerät beziehen zu können.
Hinzu kommt, dass große Downloads stückweise durchgeführt werden können. Wer beispielsweise ein HD-Video auf ein Tablet laden will, ohne dafür mobile Datenkosten auflaufen zu lassen, ist nicht mehr auf eine durchgängige WLAN-Verbindung angewiesen - was auch für legale Angebote attraktiv wäre. Waldhorst verweist zudem darauf, dass Nutzer große Systemupdates oder andere umfangreiche Apps etappenweise herunterladen könnten, wenn es entsprechende legale Torrent-Kanäle gäbe.
Digitale Räuber stehlen 250.000 Dollar in Bitcoins
Veröffentlicht am 06.09.2012 16:40:05
Wien - Die Online-Wechselstube BitFloor, bei der User reale Währungen gegen die digitale Währung Bitcoins (BTC) tauschen können, wurde Opfer eines Überfalls. Ein Hacker hat sich Zugang zu einer unverschlüsselten Backup-Datei mit den Schlüsseln zu elektronischen Geldbörsen des Unternehmens verschafft, und so 24.000 BTC auf eigene anonyme Konten transferiert. Nach aktuellem Kurs entspricht das etwa einer Viertelmillion US-Dollar oder rund 205.000 Euro. Der Betreiber von BitFloor, Roman Shtylman, hat den Einbruch zugegeben und angekündigt, sämtliche Geschäfte der Plattform vorerst auszusetzen, wie Cnet berichtet.
"Den Schaden hat vorerst nur der Betreiber von BitFloor, weil der Einbrecher das Geld aus seiner digitalen Brieftasche gestohlen hat. Wenn der Dieb sich nicht besonders dumm anstellt, wird es kaum möglich sein, die gestohlenen Coins zu seiner Person zurückzuverfolgen, da zwar alle Transaktionen öffentlich, aber durch Pseudonym praktisch anonym sind. Für andere Bitcoin-User, aber auch den Dieb selbst, besteht die Gefahr, dass der Kurs der BTC fällt, sollte der Dieb nun versuchen, diese große Menge mit einem Mal in Dollar zu tauschen", sagt Bitcoin-Experte Linus Neumann.
Bitcoins wurden als sichere Währung konzipiert, die anonymes Bezahlen im Internet ermöglichen sollte. Interessenten müssen auf einer der zahlreichen Online-Börsen reales Geld einzahlen, um eine dem jeweiligen Tageskurs entsprechende Menge an Bitcoins zu erhalten. Kritiker sagen, dass das beinahe unmöglich zurückzuverfolgende Zahlungsmittel ein Anreiz zu kriminellen Aktivitäten ist, da Kontrollmechanismen von Banken und staatlichen Stellen nicht zur Anwendung kommen.
Geldwäsche, illegale Geschäfte und Steuerhinterziehung sind laut der deutschen Lobby-Plattform Bundesverband Digitale Wirtschaft (BVDW) nur einige der problematischen Aspekte der Online-Währung. 2011 brachte der BVDW sogar ein Verbot durch den Gesetzgeber ins Gespräch, das bislang aber noch auf sich warten lässt. "Es ist natürlich möglich, dass die jetzige Panne die Aufmerksamkeit erzielt. Der Gesetzgeber wird aber auf jeden Fall dann aktiv werden, wenn die Bitcoins eine relevante Verbreitung haben. Schließlich ist die Geldmengensteuerung eine hoheitliche Aufgabe", so Himmelreich.
Der Einbruch bei BitFloor ist nur der jüngste in einer ganzen Serie von Sicherheitszwischenfällen, mit denen BitCoins zu kämpfen haben. Seit Juni 2011 sind bei zehn Zwischenfällen mehr als 290.000 BTC abhanden gekommen, was die angebliche Sicherheit der Währung infrage stellt. "Das System Bitcoin selbst hat kein Sicherheitsleck. Der Betreiber von BitFloor war zu unvorsichtig. Er hat praktisch den Schlüssel zu seinem Safe einfach irgendwo offen herumliegen lassen. Eine kleine Datei, die 250.000 Dollar Wert ist, verlangt aufwendige Sicherheitsmaßnahmen", erklärt Neumann.
Veröffentlicht am 06.09.2012 16:40:05
Wien - Die Online-Wechselstube BitFloor, bei der User reale Währungen gegen die digitale Währung Bitcoins (BTC) tauschen können, wurde Opfer eines Überfalls. Ein Hacker hat sich Zugang zu einer unverschlüsselten Backup-Datei mit den Schlüsseln zu elektronischen Geldbörsen des Unternehmens verschafft, und so 24.000 BTC auf eigene anonyme Konten transferiert. Nach aktuellem Kurs entspricht das etwa einer Viertelmillion US-Dollar oder rund 205.000 Euro. Der Betreiber von BitFloor, Roman Shtylman, hat den Einbruch zugegeben und angekündigt, sämtliche Geschäfte der Plattform vorerst auszusetzen, wie Cnet berichtet.
"Den Schaden hat vorerst nur der Betreiber von BitFloor, weil der Einbrecher das Geld aus seiner digitalen Brieftasche gestohlen hat. Wenn der Dieb sich nicht besonders dumm anstellt, wird es kaum möglich sein, die gestohlenen Coins zu seiner Person zurückzuverfolgen, da zwar alle Transaktionen öffentlich, aber durch Pseudonym praktisch anonym sind. Für andere Bitcoin-User, aber auch den Dieb selbst, besteht die Gefahr, dass der Kurs der BTC fällt, sollte der Dieb nun versuchen, diese große Menge mit einem Mal in Dollar zu tauschen", sagt Bitcoin-Experte Linus Neumann.
Bitcoins wurden als sichere Währung konzipiert, die anonymes Bezahlen im Internet ermöglichen sollte. Interessenten müssen auf einer der zahlreichen Online-Börsen reales Geld einzahlen, um eine dem jeweiligen Tageskurs entsprechende Menge an Bitcoins zu erhalten. Kritiker sagen, dass das beinahe unmöglich zurückzuverfolgende Zahlungsmittel ein Anreiz zu kriminellen Aktivitäten ist, da Kontrollmechanismen von Banken und staatlichen Stellen nicht zur Anwendung kommen.
Geldwäsche, illegale Geschäfte und Steuerhinterziehung sind laut der deutschen Lobby-Plattform Bundesverband Digitale Wirtschaft (BVDW) nur einige der problematischen Aspekte der Online-Währung. 2011 brachte der BVDW sogar ein Verbot durch den Gesetzgeber ins Gespräch, das bislang aber noch auf sich warten lässt. "Es ist natürlich möglich, dass die jetzige Panne die Aufmerksamkeit erzielt. Der Gesetzgeber wird aber auf jeden Fall dann aktiv werden, wenn die Bitcoins eine relevante Verbreitung haben. Schließlich ist die Geldmengensteuerung eine hoheitliche Aufgabe", so Himmelreich.
Der Einbruch bei BitFloor ist nur der jüngste in einer ganzen Serie von Sicherheitszwischenfällen, mit denen BitCoins zu kämpfen haben. Seit Juni 2011 sind bei zehn Zwischenfällen mehr als 290.000 BTC abhanden gekommen, was die angebliche Sicherheit der Währung infrage stellt. "Das System Bitcoin selbst hat kein Sicherheitsleck. Der Betreiber von BitFloor war zu unvorsichtig. Er hat praktisch den Schlüssel zu seinem Safe einfach irgendwo offen herumliegen lassen. Eine kleine Datei, die 250.000 Dollar Wert ist, verlangt aufwendige Sicherheitsmaßnahmen", erklärt Neumann.