Linkhero
 
 

Stiftung Warentest checkt – Wo E-Mails am besten aufgehoben sind


Posted on: Oktober 26th, 2016 by linkhero
 

In Zeiten, in denen fast jede Woche eine neue Hacker-Attacke auf E-Mail Provider bekannt wird, ist die Unsicherheit bei vielen Nutzern groß. Denn Mails verschickt fast jeder jeden Tag. Viele fragen sich: Ist mein Mail-Provider wirklich sicher?

Stiftung Warentest hat in seiner Oktoberausgabe 15 E-Mail-Dienste getestet. Gewonnen haben zwei Dienste, die noch relativ unbekannt, dafür aber sehr sicher sind. Verlierer im Test sind die wohl bekanntesten Dienste, an vorletzter Stelle Microsofts Outlook.com und an letzter Stelle Googles Gmail.

Die Verschlüsselung

Wer es besonders sicher will, der sollte Ende-zu-Ende-Verschlüsselung nutzen. Durch diese wird verhindert, dass an einer Stelle der Übertragung Dritte Zugang zu den versendeten Mails haben. Dieses Verfahren funktioniert auch auf Tablets und Smartphones, bei vielen Programmen wie Outlook ist bereits ein Verschlüsselungsverfahren dabei, bei Outlook heißt dieses „S/Mime“. In den meisten Fällen müssen aber Sender und Empfänger eine Verschlüsselung nutzen, damit wirklich alles sicher ist.

Der Testsieger Mailbox.org mit der Gesamtnote „Sehr Gut“ bietet eine solche Ende-zu-Ende-Verschlüsselung sowie ein zweites Sicherungs-Verfahren an. Bei diesem wird der Schlüssel des Nutzers nicht privat auf einem Rechner gespeichert, sondern auf dem Server von Mailbox.org. Das ist bequem. Vorteil dabei ist, dass die Mails nun von allen Geräten gleichermaßen geschützt sind, Nachteil, dass Mailbox.org die Mails theoretisch einsehen könnte. Der Nutzer kann sich allerdings aussuchen, welche der Verschlüsselungs-Variante er bevorzugt.

Transportweg-Verschlüsselung

Wer keine Ende-zu-Ende-verschlüsselung nutzt, hat meist eine automatische Transportwegverschlüsselung (TLS) für seine Mails. Im Stiftung-Warentest-Test nutzten Freenetmail, GMX, Telekom und Web.de einen deutschen Sonderweg. Sie garantieren, dass sie untereinander alle Mails ihrer Kunden verschlüsselt übertragen. International ist hier der höhere Sicherheitsstandard Dane üblich. Diesen nutzen GMS, Mailbox.org, Mail.de, Posteo und Web.de

Die sicheren Testsieger: Mailbox.org und Posteo

Mailbox.org und Posteo erhalten im Test ein „Sehr Gut“ und kosten einen Euro pro Monat. Dafür bieten sie ein sehr hohes Maß an Sicherheit für die Nutzer. Einziger Wermutstropfen: Beide Dienste haben keine Smartphone-App.

Dafür lagern die Mails auf den Servern nie unverschlüsselt, werden nicht für Werbeeinblendungen ausgewertet und Mailverschlüsselung ist auch für Privatanwender einfach zu handhaben.

Die bequemen Verlierer: 1&1, Yahoo, Outlook.com, Gmail

Die bekannten Mail-Dienste 1&1, Yahoo, Outlook.com und Gmail belegen die letzten Plätze im Test, erreichen aber auch noch gerade so ein „Befriedigend“. Alle Dienste bekommen eigentlich gute Noten in der Bedienbarkeit und der Ausstattung ihrer Dienste. Sie fallen sogar durch besonders großen Speicher für Mails auf.

Abzug gab es vor allem für den schlechteren Datenschutz und den teilweise schlechten Schutz der Privatsphäre der Kunden. Dazu gab es Mängel im Kleingedruckten, also juristisch unzulässige Klauseln, die Kunden benachteiligen, und teilweise kritisches Datensendeverhalten.

Die Dienste sind also besonders bequem in der Handhabung, dafür aber auch besonders unsicher. Jeder Nutzer muss für sich selbst entscheiden, was für ihn wichtiger ist.

Quelle:

http://www.focus.de/digital/


 
 
 

DJ-Mixe bei Apple Music & Spotify: Erste Tracks online


Posted on: Oktober 15th, 2016 by linkhero
 

Shortnews: Bei Apple Music und Spotify sind ab heute die ersten Früchte aus der Kooperation mit Dubset bemerkbar.

Dubset ist ein Unternehmen, das die Vergütung für DJs und gesampelte Künstler regelt. Dadurch wird es DJs ermöglicht, legal Remixe und Mixe bei Spotify und Apple Music hochzuladen. Gleichzeitig werde im Hintergrund dafür Sorge getragen, dass der Veröffentlicher „fair bezahlt“ wird. Große Labels scheuen sich wegen Rechte-Problemen davor.

 

Bislang war Soundcloud einer der wenigen Anbieter für solche DJ-Tracks. Der Deal mit Dubset dürfte dieses Alleinstellungsmerkmal für die Zukunft zumindest etwas einschränken. Soundcloud ist ohnehin schon finanziell angeschlagen und befindet sich daher in Verkaufsgesprächen, unter anderem mit Spotify.

Mit „Room In Here“ von Anderson .Paak ist der erste derartige Track sowohl bei Spotify als auch bei Apple Music online. Im nächsten Schritt der Vereinbarung wird Dubset neben solchen Single-Song Mixes auch Multi-Song Tracks einspielen dürfen.

Entdeckt:

 
 
 

Exklusiver Praxis-Test: Aldi life eBooks


Posted on: Oktober 12th, 2016 by linkhero
 

Über eine Million eBooks bietet Aldi life eBooks schon zum Start an. Dazu gibt es Apps für Smartphone und Tablet.

Geht’s um eBooks und eBook-Reader, denken viele zunächst an die beiden Platzhirsche im Lande: In Deutschland haben derzeit Amazon und die Tolino-Allianz (unter anderem Telekom, Thalia, Hugendubel, Weltbild und Libri) die Nase vorn. Nun stößt ein dritter Konkurrent dazu: Aldi! Der Discounter steigt ab sofort ins eBook-Geschäft ein. Zum Start gibt’s nicht nur einen eBook-Online-Shop mit umfangreichem Sortiment, sondern auch ein Medion-Tablet als Lesegerät. COMPUTER BILD nahm exklusiv beide Angebote unter die Lupe.

Zum Start macht Aldi alles richtig: Die eBook-Lese-App lässt sich bequem bedienen, der Kauf von eBooks gestaltet sich problemlos. Mit seinem eBook-Angebot dürfte Aldi den etablierten Buchshops gehörig einheizen, zumal Aldi schon eine eingeführte Marke ist und Millionen Kunden hat, die man unter anderem in den Filialen für das eBook-Angebot begeistern kann.

Pro

  • über 1 Million eBooks verfügbar
  • App für alle Systeme
  • komfortable Bedienung
  • gute Kopierschutz-Lösung

Einschätzung der Redaktion

gut

Einstieg leicht gemacht

Der eBook-Shop ist nicht das erste digitale Unterhaltungsangebot von Aldi. Seit einiger Zeit gibt es mit Aldi life Musik bereits einen Streamingdienst, den der Discounter gemeinsam mit Napster betreibt. Zudem bietet Aldi einen hauseigenen Fotoservice und mit Aldi Talk auch einen Mobilfunktarif an. Zum Start von Aldi life eBooks stehen über eine Million digitale Bücher und Comics zum Download bereit – inklusive aller Bestseller, versichert Aldi. Alle namhaften deutschen Verlage sind mit an Bord. Wer also auf der Suche nach dem neuen „Harry Potter“ oder den aktuellen Titeln von Jojo Moyes, Frank Schätzing oder Charlotte Link ist, wird bei Aldi life eBooks fündig. Allerdings nicht zum Discount-Preis: Die Buchpreise macht nicht Aldi, sondern der jeweilige Verlag – es gilt die Buchpreisbindung.

Apps für alle Systeme

Der Zugang zu Aldi life eBooks klappt per Smartphone-/Tablet-App oder über den Webbrowser. Die App gibt’s für Android, iOS und Windows Mobile. Um eBooks zu kaufen, ist eine (kostenlose) Registrierung bei Aldi life erforderlich – bei der übergeordneten Plattform, die neben dem Musik- auch das eBook-Angebot bereithält. Über Aldi life geht’s zum eBook-Online-Shop mit den digitalen Büchern im ePUB-Format. Die gekauften Titel wandern in eine Cloud, von wo sie sich auf jedes Gerät laden lassen, das mit dem Aldi-life-Konto verknüpft ist. Die Bezahlung erfolgt per PayPal, Kreditkarte oder mit einem sogenannten Guthaben-Bon. Das ist ein Aldi-Kassenzettel mit Guthaben-Code. Den gibt’s an jeder Aldi-Kasse zu kaufen – ideal etwa als Mitbringsel oder Geschenk.

» Test: Android-Tablet Medion E6912

iOS: eBook-Kauf über Umwege

Sowohl unter Android als auch Windows Mobile lassen sich neue eBooks direkt aus den jeweiligen Aldi-Lese-Apps kaufen und auf das Gerät laden. Das klappt unter iOS nicht: Wer über iPhone oder iPad ein neues eBook erwerben möchte, muss hierfür die Lese-App verlassen und den Aldi-Buchshop über einen Browser aufrufen. Das hat einen einfachen Grund: Jeder direkte Verweis in einer iOS-App auf ein kaufbares Produkt spült Apple 30 Prozent des Erlöses in die Kasse. Klar, dass die beteiligten Verlage das gern vermeiden würden. Aus demselben Grund bieten Tolino und Amazon unter iOS lediglich Lese-Apps ohne integrierte Kaufmöglichkeit an.

Aldis eBook-App macht Spaß

Die Aldi-Lese-App überzeugte im Praxis-Test auf Anhieb. Die Bedienung ist kinderleicht und erfolgt intuitiv; binnen weniger Minuten hat der Nutzer die wichtigsten Funktionen im Griff. Auf dem Smartphone oder dem Tablet reicht ein Wisch nach links oder rechts, um zu blättern. Ein Fingertipp in die Mitte des Displays ruft eine Bedienoberfläche auf, die an das iPod-Clickwheel von Apple erinnert. Über die lassen sich unter anderem Schriftart, Randabstände, Helligkeit oder Farbe der Seiten (Weiß, Schwarz, Grau, Sepia) einstellen. Fährt der Leser zwei Finger auf dem Display auseinander oder zusammen, vergrößert beziehungsweise verkleinert er die Schrift automatisch und passt sie dem Bildschirm an.

Gute Kopierschutz-Lösung

Prima: Mit Aldis eBook-System lassen sich mehrere sogenannte Adobe-IDs verwalten. Über den von Adobe entwickelten Kopierschutz wird der eBook-Leser als rechtmäßiger Besitzer des Buches identifiziert. Dank der Multi-ID-Funktion bei Aldi lassen sich so auch eBooks, die der Nutzer nicht über den Buchshop des Discounters gekauft hat, nachträglich mit dem Aldi-Konto verknüpfen und anschließend über die Aldi-App lesen.

Das Medion-Tablet E6912 verfügt über einen speziellen Lesemodus. Der spart Energie und soll so die Akkulaufzeit deutlich erhöhen.

Eingebaute Gedächtnisstütze

In der Aldi-Lese-App lassen sich auch Lesezeichen setzen. Praktisch: Markieren Sie etwa am Smartphone eine Seite mit einem Lesezeichen und lesen Sie das Buch später auf einem anderen Gerät weiter, zum Beispiel auf einem Tablet, wird das Lesezeichen wieder aufgerufen – die Aldi-Cloud synchronisiert automatisch sämtliche Einstellungen über alle Geräte hinweg. Voraussetzung: Alle Geräte sind mit demselben Aldi-life-Konto angemeldet.

Androide als eBook-Reader

Auch das passende Gerät zum eBook-Angebot gibt es bei Aldi: Parallel zum Start des eBook-Angebots bieten Aldi Nord und Süd das kompakte Medion-Android-Tablet E6912 an – für 129 Euro. Das gibt’s in den Nord-Filialen zum Launch des eBook-Angebots und solange der Vorrat reicht. Aldi Süd plant, das Tablet dauerhaft ins Sortiment aufzunehmen. Das Tablet liegt ab 20. Oktober in den Regalen des Discounters – an diesem Tag öffnet auch der eBook-Shop.

 

Fazit: Aldi life eBooks

Zum Start macht Aldi alles richtig: Die eBook-Lese-App lässt sich bequem bedienen, der Kauf von eBooks gestaltet sich problemlos. Mit seinem eBook-Angebot dürfte Aldi den etablierten Buchshops gehörig einheizen, zumal Aldi schon eine eingeführte Marke ist und Millionen Kunden hat, die man unter anderem in den Filialen für das eBook-Angebot begeistern kann.

Erstmals veröffentlicht:

www.computerbild.de/artikel/cb-Tests-App-Check-Aldi-life-eBooks-16457205.html


 
 
 

Darknet – Die sechs wichtigsten Fakten


Posted on: September 9th, 2016 by linkhero
 

Ein Geheimnis ist das Darknet nicht. Es existiert seit Jahren als ein verschlüsselter Teil des Internets. Für die Behörden ist es kaum zu kontrollieren: Wer dort was, wann und wohin ordert oder versendet, ist dank Verschlüsselung schlicht nicht zu erfassen.

Dies birgt selbstverständlich sehr große Gefahren: Vor allem Illegales und Kriminelles wird dort angeboten, konsumiert oder bestellt. Beispielsweise gefährliche Waffen oder Drogen. Auch der Amokläufer von München kaufte sich hier die Tatwaffe, genauso wie offenbar die Attentäter von Paris im November. 

FOCUS Online klärt die sechs wichtigsten Fakten zum Darknet.

1. Das ist das Darknet

„Das Darknet ist ein mehrfach verschlüsselter, abgeschotteter Teil des Internet, der über das sogenannte Tor-Netzwerk erreichbar ist“, erklärt Georg Ungefuk von der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) bei der Generalstaatsanwaltschaft Frankfurt am Main.  Prinzipiell ist dies gar nicht so negativ, wie der Name „Darknet“ vermuten lässt. So können beispielsweise Oppositionelle in autoritären Regimen über das Tor-Netzwerk unbemerkt miteinander kommunizieren. Andererseits kann man so allerdings auch unbemerkt Waffen- und Drogengeschäfte abwickeln.

Grundsätzlich steht das Darknet jedem offen. Größere technische Vorkenntnisse sind prinzipiell nicht notwendig. Das Darknet selbst stellt sich für den Nutzer wie das „normale“ Internet dar – nur, dass dort am Ende statt Smartphones eben Waffen verkauft werden.

2. Niemand kann es kontrollieren

In dem Tor-Netzwerk wird die Verbindung zwischen den einzelnen Knoten verschlüsselt. Solche Knoten sind quasi die einzelnen Computer der Netzwerk-Mitglieder. Dies ermöglicht, dass alles, was ein Nutzer in einem Tor-Netzwerk tut, über drei Knoten verschlüsselt wird. „Damit ist eine Bewegung in diesem Tor-Netzwerk quasi nicht mehr von außen nachvollziehbar“, wie Staatsanwalt Ungefuk ausführt.

3. Auch staatliche Ermittler tun sich schwer

Die Verschlüsselung über mehrere Knoten führt dazu, dass auch Ermittlungsbehörden die Kommunikation oder das Online-Verhalten von Darknet-Nutzern nicht überwachen können, wenn es zu illegalen Geschäften oder Planungen kommt.

Die Ermittler setzen stattdessen auf anderweitige polizeiliche Mittel, die jedoch nicht öffentlich kommuniziert werden – um die bestehenden Ermittlungen nicht zu gefährden.

4. Diese Produkte werden angeboten

Die Verschlüsselung im Darknet ruft Kriminelle auf den Plan. So werden dort vor allem Waffen, Drogen und Falschgeld angeboten. Man kann sich diese Portale quasi vorstellen, wie eine Art Amazon für Illegales. Bei Falschgeld werden beispielsweise unterschiedliche Qualitätsstufen angegeben, inklusive Tipps, wo man welche Blüten am besten loswird, erklärt Georg Ungefuk. Auch Schadsoftware und Daten sind erhältlich.

5. Diese Personen tummeln sich im Darknet

Kriminelle, die vorher – ganz Klischee – im Bahnhofsviertel mit „Läufern“ ihre Waffen und Drogen an den Mann gebracht haben, nutzen das verschlüsselte Netz nun um ihre „Produkte“ in erheblich größeren Mengen zu verkaufen.

In dieser Anonymität abseits dunkler Großstadtecken lauert die große Gefahr des Darknet: die Hemmschwelle sinkt, vor allem bei den Käufern. „Früher musste man sich beim Kauf von Drogen und ganz  besonders Waffen in unangenehme und unsichere Situationen begeben, heute bestellt man sie online und hat sie am nächsten Tag im Briefkasten.“, erklärt ZIT-Staatsanwalt Ungefuk.

Gerade bei Jugendlichen sei dies gefährlich. Diese kämen so nämlich ohne größeren Aufwand an Drogen.

6. So groß ist das Darknet

Größer und relevanter als Otto-Normal-Verbraucher es sich wohl vorstellt. Ermittler Ungefuk spricht von einer „Riesen-Dimension“. Er habe außerdem nicht den Eindruck, dass die Szene kleiner werde. Die Tatsache, dass dort nahezu jedermann relativ einfach an Drogen und Waffen käme, sei laut Ungefuk durchaus „besorgniserregend“.

Die konkrete Gefahr, die von diesem unkontrollierten Markt ausgeht, dürfte spätestens seit den jüngsten Enthüllungen um die mögliche Waffenlieferung an die Pariser Terroristen, wohl jedem klar geworden sein.

Aufgespürt:

www.focus.de/digital/internet


 
 
 

Netzausbau: Die USA investieren doppelt so viel wie Europa


Posted on: April 11th, 2016 by linkhero
 

Ericsson baut Mobilfunknetze in aller Welt. Damit arbeitet der Konzern mit am Fundament für die digitale Transformation, die Wirtschaft und Gesellschaft revolutioniert. 10 bis 15 Jahre werde es noch dauern, so Konzernchef Hans Vestberg, bis der Übergang in die Netzgesellschaft abgeschlossen ist.

Die Welt: Herr Vestberg, Apple wehrt sich gerade im Grundsatz gegen den staatlichen Zugriff auf die Nutzerdaten. Steht Ericsson hier an Apples Seite?

Hans Vestberg: Wenn alles miteinander verbunden wird, haben wir drei Herausforderungen: Datensicherheit, Datenschutz und Datenzuverlässigkeit. Wir müssen sichergehen, dass jeder über seine Daten bestimmen kann. Das ist bisher nicht so. Niemand sollte ohne Erlaubnis an die Daten gelangen.

Die Welt: Das klingt nach einem Bekenntnis für Apple.

Vestberg: Ich kenne in diesem Fall nur die öffentlichen Informationen und bin vorsichtig in der Einschätzung. Grundsätzlich gilt aber, dass diese Herausforderungen kein Unternehmen und keine Regierung allein lösen kann. Nicht mal Apple. Es muss einen Dialog zwischen allen Betroffenen geben. Das ist unser Ansatz. Wir sind in 180 Ländern vertreten und damit womöglich der globalste Konzern überhaupt. Wir müssen diese Dinge mit den Regierungen und mit unseren Kunden diskutieren, um hier weiterzukommen.

Die Welt: Und um am Ende Hintertüren in die Produkte einzubauen?

Vestberg: Hintertüren sind eine schlechte Idee. Aber wir brauchen in irgendeiner Weise Regeln, mit denen man sich auch gegen Kriminelle wehren kann, die es immer geben wird. Das kann aber kein Unternehmen allein lösen.

Die Welt: Die Transformation in die digitale Welt geschieht schneller, als wir es bei der Industrialisierung gesehen haben. Können wir uns in dieser Geschwindigkeit anpassen?

Vestberg: Verbraucher schaffen das schnell, das sehen wir schon. Industrien tun sich schwerer, weil sie ihr Erbe mitschleppen. Regierungen und Gesellschaften werden möglicherweise die letzten sein. Für den Übergang in die Netzgesellschaft werden wir zehn bis 15 Jahre brauchen. Ich glaube, dass sich heute noch niemand wirklich vorstellen kann, wie viel sich in dieser Zeit durch die Digitalisierung ändern wird. Wir werden viele neue Unternehmen sehen.

Die Welt: Viele Unternehmen und Jobs werden dabei auf der Strecke bleiben.

Vestberg: Es stimmt, wir werden große Effizienzgewinne sehen in dieser Transformation. Aber alle Studien zeigen, dass wir am Ende mehr Jobs aufbauen, als wir verlieren. Die Frage ist nur, wie lang man sich mit der Transformation Zeit lässt. Je länger man wartet, desto größer wird der Wandel und damit auch der Einschnitt sein, bis diese neuen Jobs entstehen. Wir haben bereits mehrere dieser Revolutionen erlebt, und alle haben zu diesem Ergebnis geführt. Man kann das mit Gesetzen beschleunigen oder verlangsamen, aber die technologische Revolution und die Netzwerk-Gesellschaft wird das nicht aufhalten.

Die Welt: Veränderungen sind schon jetzt absehbar. Google und Facebook experimentieren mit Drohnen und Ballons, um Internet in entlegene Regionen zu bringen. Verschläft Ericsson als Netzausrüster dort eine Entwicklung?

Vestberg: Wir haben das auch getestet. Aber Drohnen und Ballons sind nicht Bestandteil unseres Geschäftes. Das Hauptproblem liegt woanders. In fünf Jahren wird es 1,7 Milliarden Menschen geben, die keinen Internet-Anschluss nutzen. Aber nur 300 Millionen davon sind außerhalb der Reichweite eines Netzes. Das heißt, dass 1,4 Milliarden Menschen eine Verbindung in irgendeiner Form haben könnten, sie aber nicht nutzen.

Die Welt: Warum?

Vestberg: Das hat mehrere Gründe. Analphabetismus gehört dazu. Einigen wird schlichtweg der Strom fehlen. Viele werden sich ein Endgerät nicht leisten können. Wir wissen aus Studien, dass 100 Millionen Menschen mehr sich ein Smartphone kaufen, wenn der Kaufpreis um zehn Dollar zurückgeht. An diesen Problemen müssen wir arbeiten. Die Regierungen müssen verstehen, dass sie das Leben dieser 1,4 Milliarden Menschen verbessern können, wenn sie diese Technologien auch nutzen können.

Die Welt: Facebook hat versucht, kostenloses Internet über Mobilfunknetze in Indien anzubieten. Aus Gründen der Netzneutralität hat der Regulierer es unterbunden.

Vestberg: Es kommt darauf an, wie man es macht. Wenn Regierungen beispielsweise Angebote für Fort- und Ausbildung kostenlos über das Mobilfunknetz anbieten, sollte das in Ordnung sein.

Die Welt: Facebook hat ein kostenloses Angebot gemacht.

Vestberg: Mit einer begrenzten Auswahl an Anwendungen. Das war ihre Entscheidung, dazu möchte ich mich nicht weiter äußern.

Die Welt: Werden Unternehmen wie Google und Facebook zu Netzbetreibern?

Vestberg: Google macht in den USA schon entsprechende Angebote. Die Grenzen werden künftig in vielen Fällen immer weniger deutlich sein.

Die Welt: Ein Problem für Ericsson?

Vestberg: Nein, denn auch diese Unternehmen sind unsere Kunden. Auf absehbare Zukunft machen wir unser Geschäft natürlich in der Hauptsache mit den klassischen Netzbetreibern. Aber wir werden auch mit neuen Anbietern zusammenarbeiten, wie wir es schon jetzt teilweise machen. 2020 wollen wir bis zu einem Viertel unseres Umsatzes mit Anbietern machen, die nicht klassische Netzbetreiber sind.

Die Welt: Vorerst geht es um immer schnellere Netze. Brauchen wir das eigentlich? Mein Smartphone ist heute schon schneller, als ich lesen kann.

Vestberg: Bislang hat der private Nutzer unseren Takt angegeben. Wir kommen von den Handy-Gesprächen über das mobile Internet bis hin zum noch schnelleren mobilen Breitband-Internet, wie wir es nun mit der vierten Generation des Mobilfunks, mit LTE, sehen. Jetzt stehen wir an einem Wendepunkt, wo es nicht mehr nur um den privaten Nutzer geht. Es geht nicht mehr nur um Geschwindigkeit.

Die Welt: Worum geht es dann?

Vestberg: Es geht jetzt um die vollständige Vernetzung. In Deutschland ist von Industrie 4.0 die Rede, also Vernetzung innerhalb der Produktion. Aber das geht natürlich noch viel weiter. Die fünfte Generation des Mobilfunks ist für ganz andere Einsatzszenarien ausgelegt.

Die Welt: Was haben wir davon?

Vestberg: Zu den frühen 5G-Anwendungen gehören Dinge wie ultrahochauflösendes Fernsehen über Mobilfunk, also die vierfache HD-Auflösung. Hier geht es um Geschwindigkeit. Oder das taktile Internet, bei dem Sie beispielsweise Drohnen mit Sensoren ausstatten können, sodass Sie auch ohne Sichtverbindungen fühlen können, wenn sich die Drohne einem Hindernis nähert. 5G ermöglicht außerdem selbstfahrende Autos, die sich gegenseitig warnen. Bei diesen Anwendungen sind kurze Reaktionszeiten im Netz wichtig. In vielen Fällen, wir reden dann vom Internet der Dinge, geht es aber vor allem auch um den geringen Stromverbrauch, sodass Sensoren mehrere Jahre Informationen übertragen können, ohne dass ihre Batterie ausgetauscht werden muss.

Die Welt: Jeder will jetzt der Erste sein: Südkorea hat die fünfte Generation des Mobilfunks für die Olympischen Spiele 2018 angekündigt, Europa will 2020 so weit sein, Netzbetreiber in den USA starten schon in diesem Jahr ihre Tests. Wer wird das Rennen gewinnen?

Vestberg: Am Ende ist es eine Sache der Standardisierung. Kommerziell kann man nicht vor 2020 anfangen, weil dann erst die Standards weltweit feststehen. Südkorea war schon bei 4G früh dran.

Die Welt: Und Europa?

Vestberg: Wir arbeiten in Europa schon länger an 5G. Die Netzbetreiber zeigen großes Interesse. Aber wenn wir uns 4G ansehen, hatten Ende vergangenen Jahres erst 35 Prozent der Nutzer einen 4G-Anschluss. 60 Prozent der Menschen könnten 4G schon nutzen. In Südkorea nutzen es schon mehr als 80 Prozent.

Die Welt: Warum geht das so langsam?

Vestberg: In den vergangenen acht Jahren haben die USA doppelt so viel Geld in ihre Netze investiert wie Europa. Natürlich würde ich Europa auch gern weiter vorn sehen. Ericsson gibt 60 Prozent seiner Forschungsausgaben – 2,4 Milliarden Euro im Jahr – auf diesem Kontinent aus.

Die Welt: Sollte Europa mehr investieren?

Vestberg: Europa sollte mobiles Breitband und Cloud Computing mit als die wichtigsten Treiber von Wirtschaftswachstum verstehen und hier weiter führend mitspielen, so wie es in der Vergangenheit schon einmal war. Digitalisierung ist wichtig, um neue Jobs, Produkte und Unternehmen entstehen zu lassen.

Die Welt: Die EU arbeitet am gemeinsamen digitalen Binnenmarkt.

Vestberg: Das ist auch sehr wichtig, denn Protektionismus passt nicht zur Natur von Daten, die nicht an Landesgrenzen halt machen. Natürlich muss es Regeln geben für Cybersicherheit, Datenschutz und Urheberrecht. Aber die meisten Staaten haben erkannt, wie wichtig das ist. Inzwischen gibt es Pläne zum Breitbandausbau in fast 140 Ländern weltweit. Die fortschreitende Digitalisierung ist dann der nächste Schritt, über den in vielen Ländern nachgedacht wird.

Die Welt: Muss man denn immer der Erste sein?

Vestberg: Nein, aber man sollte dabei sein, wenn es den größten Nutzen bringt. Das muss nicht immer am Anfang einer Technologie sein. Aber wenn man zu spät ist, besteht die Gefahr, dass die Umwälzungen sehr groß werden.

Gesehen auf:

http://www.welt.de/wirtschaft/webwelt/article153695367/Die-USA-investieren-doppelt-so-viel-wie-Europa.html


 
 
 

Wie im Rahmen der Vorstellung des Finanzberichts bekannt wurde, den die Mozilla Foundation für das Jahr 2014 vorgelegt hat, sind die Firefox-Entwickler nicht mehr finanziell abhängig von Google. Im letzten Jahr der Partnerschaft konnte der Umsatz gesteigert werden.

Statt Google jetzt Yahoo

„Firefox: Mozilla löst sich von Google als voreingestellte Suche“: Unter dieser Überschrift konnten wir Ende letzten Jahres darüber berichten, dass sich die Mozilla Foundation dazu entschieden hatte, die Partnerschaft mit Google zu beenden und dessen Suchmaschine nicht mehr standardmäßig in Firefox voreinzustellen. Jetzt hat die Non-Profit-Organisation den Finanzbericht für das Jahr 2014 vorgelegt, der zeigt: Die Firefox-Macher bleiben abhängig von Suchmaschinen-Betreibern, stellen sich aber deutlich breiter auf.
Wie die Mozilla Foundation im Blogpost zum Finanzbericht 2014schreibt, wurde im letzten Jahr die Mehrheit aller Einnahmen mit Lizenzdeals mit verschiedenen Partnern generiert, die gegen eine Gebühr Funktionen in Firefox einbinden dürfen. Als wichtigste Kunden werden hier Yahoo, Bing, Yandex, Baidu, Amazon und eBay genannt. Ein Blick in den Bericht zeigt, dass das Ende 2014 ausgelaufene Suchabkommen mit Google hier aber noch einen großen Teil zum Umsatz beiträgt.

Laut Denelle Dixon-Thayer, Chief Business und Legal Officer bei Mozilla, erhalte man inzwischen aber keinerlei Zahlungen mehr von Google, obwohl die Suchmaschine in Europa weiter in Firefox voreingestellt ist. „Wir haben zum aktuellen Zeitpunkt keine Geschäftsbeziehung mit Google„, wird Dixon-Thayer von Cnet zitiert. Demnach lasse man sich durch diese Entscheidung aktuell zwar Einnahmen entgehen, gewinne aber Flexibilität zurück.

Umsatz geht nach oben

Im letzten Jahr der Google-Partnerschaft konnte die Mozilla Foundation den Umsatz im Vergleich zum Vorjahr um fast 5 Prozent auf 329,5 Millionen Dollar steigern. Dem stehen Ausgaben in Höhe von 317 Millionen US-Dollar gegenüber, wobei die Investitionen „in die verschiedenen Produktlinien“ über das Jahr um 8 Prozent gesteigert wurden.

Chief Financial Officer Jim Cook deutet gegenüber Cnet an, dass diese Zahlen im nächsten Jahr noch übertroffen werden können – und das vor allem wegen der neuen „sehr guten“ Deals, die man mit Partnern wie Yahoo geschlossen habe. „Wir freuen uns schon sehr darauf, unsere Ergebnisse nächstes Jahr zu präsentieren“, so Cook.

 

Seite besuchen:

http://winfuture.de/


 
 
 

Der Internet-Browser Firefox ist in Version 42 erschienen. Das Surftool, hinter dem die Mozilla Foundation steht, bringt einige Änderungen und neue Features mit. Die zentralsten Neuerungen sind ein neuer Schutz vor Tracking sowie einfache Audiokontrollen für Tabs.

Der neue Trackingschutz wurde in den privaten Surfmodus integriert. Dieser vergisst nach dem Schließen des Fensters nicht nur den Surfverlauf, sondern blockiert nun auch Elemente, die den Nutzer im Netz „verfolgen“. Solche verbergen sich gerne in Werbung, Analysetools für Seitenaufrufe oder „Teilen“-Buttons für soziale Apps und Netzwerke.

Venturebeat vergleicht die Funktion mit Browser-Erweiterungen wie Ghostery oder Privacy Badger. Verzichtet Werbung auf Tracking-Elemente, wird sie auch angezeigt. Über die Startseite des privaten Surfmodus lässt sich der Blocker auf Wunsch auch deaktivieren. Dazu gibt es nun ein Kontrollzentrum für Sicherheits- und Privatsphäreoptionen.

Firefox 42 zeigt nun auch erstmals an, wenn eine Website für Musik- oder Soundwiedergabe sorgt. In diesem Fall erscheint neben ihrem Namen im jeweiligen Tab ein kleiner Lautsprecher. Dieser kann angeklickt werden, um die Wiedergabe stummzuschalten oder wieder zu aktivieren. Damit zieht Firefox zu Google Chrome gleich, der schon seit geraumer Zeit über Audio-Indikatoren verfügt.

Ein interessantes Feature erhält außerdem die Android-Version von Firefox 42. Dort kann der Browser nun Links in Apps im Hintergrund öffnen, ohne das jeweilige Programm verlassen zu müssen. Die gesammelten Links werden beim nächsten direkten Aufruf des Browsers geladen.

Firefox 42 wird für bestehende Nutzer über die Update-Funktion verteilt und kann auch über die Mozilla-Homepage für Windows, OS X und Linux sowie im Play Store für Android heruntergeladen werden.

 

Übernommen aus:

http://derstandard.at/2000025062688


 
 
 

Google gründet neuen Mutterkonzern Alphabet, bekommt neuen Chef


Posted on: September 24th, 2015 by linkhero
 

Der Internetgigant Google hat einen breit angelegten Umbau seiner Unternehmensstruktur bekanntgegeben – in dessen Rahmen Google mit Sundar Pichai den CEO-Posten bei Google selbst übernimmt, während der Internetkonzern unter eine neue Muttergesellschaft gestellt wird, die den Firmennamen „Alphabet“ trägt.Alphabet selbst wird künftig eine Reihe von Unternehmen unter seinem Dach vereinen, die bisher teilweise eigentlich Dienste von Google sind, aber auch eigenständige Ausgründungen. So sollen einerseits die Internet-bezogenen Angebote von Google der neuen Firma untergeordnet werden, andererseits aber auch die anderen zu Google gehörenden Firmen, deren Geschäftsfelder Bereiche wie Gesundheitsprodukte oder Biotechnologie abdecken.

Google-Mitgründer Larry Page wird künftig der CEO von Alphabet sein, während der andere Google-Miterfinder Sergey Brin die Rolle des Vorstandsvorsitzenden übernimmt. Sundar Pichai, der bisher vor allem durch das mobile Betriebssystem Android bekannt wurde, wird hingegen neuer Chef von Google Inc., dem größten Umsatzbringer unter den Fittichen von Alphabet.

Zu dem neuen Unternehmensimperium gehören auch Firmen wie die Biotechnologie-Spezialisten von Calico, der Investment-Arm Google Ventures, Google Capital, die Forschungsabteilung Google X und diverse andere Abteilungen. Es geht wohl vor allem darum, das Hauptgeschäft von Google stärker von den anderen Aktivitäten des Unternehmens zu trennen, um sie besser verwalten zu können und flexibler zu werden.

Page und Brin übernehmen nun eher strategische Rollen, während der Alltagsbetrieb in die Hände ihrer vertrauenswürdigen Manager abgegeben wird. Der Name Alphabet steht dabei für die Zusammenfassung der diversen Unternehmensteile – so soll Google zum Beispiel das „G“ im neuen Firmenkatalog von Alphabet darstellen. Wie so oft wählen die Google-Gründer ein kurioses Konzept für das Branding des neuen Konzerns, unter dem Google jetzt steht. So lautet die Web-Adresse der Firmen-Homepage abc.xyz.

 

URL der Quelle:

winfuture.de/news


 
 
 

Live-Streaming-Apps wie Periscope und Meerkat werden immer beliebter. Vielen Nutzern ist dabei nicht bewusst, dass die neuartigen Apps zu einem großen Risiko im Bezug auf Copyright-Gesetze werden können.

Durch die neuen Live-Streaming-Apps wie Meerkat und Periscope ist es seit Kurzem fast jedem Menschen mit einem Smartphone und der entsprechenden App möglich, einen Live-Stream zu starten, der weltweit übertragen wird. Neben dem Hype um die Apps gehen mit der erhöhten Nutzung auch immer mehr Beschwerden und Gerichtsverfahren aufgrund von Verstößen gegen Copyright und Datenschutz einher.

Während viele Nutzer die Apps nutzen um einen Live-Stream von zu Hause aus zu übertragen, werden diese auch immer öfter in der Öffentlichkeit genutzt. Da kaum ein Nutzer vor dem Start des Live-Streams die Erlaubnis von den auch im Stream zu sehenden Personen einholt, ist in vielen Fällen der Verstoß gegen verschiedene Gesetze die Folge.

Der Anwältin Kerry O’Shea zufolge ist die Live-Übertragung dabei das größte Problem. Während bei traditionellen Videoaufnahmen auch nach der Aufnahme noch die Erlaubnis von aufgezeichneten Personen eingeholt werden kann, ist dies bei Live-Übertragungen nicht der Fall.

Während fremde Personen in der Öffentlichkeit meist ohne explizite Erlaubnis gefilmt werden dürfen, ist eine Erlaubnis der betroffenen Personen notwendig sobald das Videomaterial für kommerzielle Zwecke wie einen Social-Media-Post genutzt wird. Verstöße gegen den Datenschutz und die Privatsphäre sind daher vor allem für Unternehmen ein Risiko. Im Gegensatz dazu sind Copyright-Verstöße allerdings auch für Privatpersonen, die Live-Streams starten, relevant.

Periscope und Meerkat sind zwei Shootingsstars in der App-Landschaft. Beide sind sich sehr ähnlich und erlauben es, einen einfachen Livestream über das iPhone zu starten und dies per Push-Nachricht an „Abonnenten“ zu melden, die ebenfalls die App nutzen. Zuschauer können während der Übertragung Fragen im Chat stellen. Beide sind eng an Twitter gebunden, man kann sein Twitterkonto als Login nutzen, Periscope stammt sogar direkt von Twitter, das Unternehmen hat die App kürzlich übernommen.

Kleinere Unterschiede gibt es bei den Funktionen: Während Periscope vergangene Übertragungen für 24 Stunden speichert und so abrufbar macht, speichert Meerkat keine Videos, erlaubt aber Vorankündigungen geplanter Übertragungen. Zudem ist die Bildqualität nach unserem Eindruck bei Meerkat etwas besser, dafür hat Periscope deutlich mehr Nutzer.

Sie finden auch die Macwelt auf beiden Plattformen, jeweils als @macwelt. Dort werden wir in Zukunft gerne Einblicke in die Redaktion geben.

Livestreams von TV und Theater?

Auch wenn Pericope und Meerkat in den Nutzungsbedingungen ausdrücklich Copyright-Verstöße verbieten, passiert es inzwischen häufig, dass Nutzer der Apps Video oder Audio von TV-Shows wie Game of Thrones live übertragen. Dies resultierte bereits in einigen Unterlassungs-Verfügungen durch den Sender HBO, der solche Übertragungen verhindert will.

Zusätzlich zu TV-Shows, Filmen und Musik sind auch Theateraufführungen und Konzerte urheberrechtlich geschützt und dürfen nicht ohne Erlaubnis ins Internet übertragen werden. Während die Dienste wie Periscope und Meerkat als Plattform für die Live-Streams vor gerichtlichen Konsequenzen geschützt sind, trifft dies nicht auf die Nutzer zu.

 

Zur Internetseite:

www.macwelt.de/news/Periscope-und-Meerkat-rechtliche-Risiken-fuer-Nutzer-9643780.html


 
 
 

Die Geschichte wollte ich zuerst nicht glauben, aber es ist wirklich passiert. In unserem Immobilienbüro mussten 3 PC’s ausgetauscht werden. Sie waren einfach in die Jahre gekommen und wurden immer langsamer. Auf allen 3 Rechnern war Microsoft Office 2010 installiert und das wollten wir auch wieder auf den neuen PC’s haben. Geht ja auch, wenn man das Programm nur auf einem Rechner aktivieren bzw. laufen lässt. Unser IT-Dienstleister vom PC Service Berlin, mit dem wir seit Jahren zusammen arbeiten, richtete uns im ersten Schritt 2 von den neuen PC’s ein und überspielte die Daten wie Outlook-Emails, Lesezeichen und Musik und Bilder. Auf beiden PC’s konnte er auch das Office 2010 wieder installieren, alles lief, auch in dem Outlook hat er unsere Email-Konten eingerichtet. Beim nächsten Termin sollte der 3. neue Rechner eingerichtet werden. Nachdem der Computerservice die Daten übertragen hatte, fragte er nach dem Product-Key für die Office 2010-Installation. Und dann begann das Unheil. Wie so oft, das hatte uns auch der Mann vom PC Notdienst bestätigt, findet man dann nicht die benötigten Unterlagen. Eigentlich hatten wir alles in einem Ordner und die 2 Lizenzen, die wir bereits für die beiden PC’s verwendet hatten, waren da auch drin. Nur die dritte fehlte. Nach langem Suchen beschlossen wir gemeinsam mit dem IT-Experten, eine neue Version von Office Home & Business 2013 zu kaufen. Gemeinsam gingen wir auf amazon, um eine Version zu bestellen. Einige Tage später kam dann tatsächlich das Päckchen, so wie man es mittlerweile bei MS Office kennt. Eine eingeschweißte Pappschachtel, in der sich eine scheckkartengroße Pappkarte mit dem Product-Key befindet ohne DVD, eine sogenannte datenträgerlose Version. Wir riefen unseren Dienstleister vom PC Service Berlin an und vereinbarten einen neuen Termin. Er ging also frisch ans Werk und wollte mit dem Product-Key das neue Office installieren. Die Installationsdatei hatte er bereits heruntergeladen.

Bloß, der gute Mann ist fast verzweifelt, was auch immer er probiert hatte, es kam immer wieder die Meldung, dass der Key ungültig sei. Schließlich hatte er genug und rief die Hotline von Microsoft an. Und dann kam der Hammer. Laut Microsoft ist der Key definitiv ungültig und nicht von Microsoft herausgegeben. Wir sind also einer Fälschung aufgesessen. Aber die war professionell. Die eingeschweißte Verpackung, die Aufmachung, irgendwie alles war, wie es sein sollte. Dann fiel unserem Dienstleister vom PC-Service Berlin allerdings eins auf. Die in der Packung angegebene Internet-Adresse zum Download der Installationsdatei existierte nicht, soll heißen, wenn man sie aufrief, kam eine Microsoft-Seite, dass die gewünschte Seite nicht existiert. Lange Rede, kurzer Sinn, wir bestellten dann nochmals eine Version, diesmal in einem Computerladen und unser PC-Service Mitarbeiter übernahm freundlicherweise die Rückabwicklung mit Amazon. In Zukunft werde ich mir überlegen, ob ich bei Amazon wieder etwas bestelle. Es bleibt ein ungutes Gefühl, wenn die so lasch ihre Händler, die über den Amazon Marketplace Artikel verkaufen, kontrollieren.


 
 
 

Der in Deutschland seit kurzem beliebte Dienst Younow ist für Kinder eindeutig nicht geeignet. Der Betreiber ist „sehr stolz auf den Erfolg, den Younow in Deutschland hat.“ Für die Eltern von Jugendlichen gibt es Tipps für die Nutzung.

Das Bundesfamilienministerium hat eindeutig vor der Nutzung der Livestream-Plattform Younow durch Kinder gewarnt. Dort sind meist sehr junge Jugendliche aktiv, um per Video ihr Leben mit zahlreichen fremden Nutzern zu teilen. Younow „betreibt jedoch keine Vorsorge, um Kinder und Jugendliche wirkungsvoll vor Übergriffen und Gefährdungen zu schützen“, sagte ein Sprecher des Familienministeriums der Nachrichtenagentur dpa. Die Nutzer gäben Einblicke in ihr Privatleben und „erleichtern so Mobbing durch Gleichaltrige und sexuelle Belästigungen durch Erwachsene.“

Altersangaben würden nicht verifiziert und das Angebot lasse sich nicht so einstellen, dass die Zugänglichkeit von Livestreams beschränkt werden könne. „Für Kinder ist der Dienst nicht geeignet.“

Die Videostreams, die dort abgerufen werden, sind immer live, und es gibt eine Chatfunktion. Die Streams sind auch ohne Anmeldung abrufbar. Wer selbst chatten möchte, braucht ein Nutzerkonto. Meist stellen die Zuschauer Fragen und die Streamenden antworten und werden dann bewertet.

Die Freiwillige Selbstkontrolle Multimedia-Diensteanbieter (FSM) rät: „Eltern von jüngeren Minderjährigen sollten ihren Kindern die Nutzung von Younow eher verbieten und durch technische Mittel sicherstellen, dass die Seite nicht aufgerufen wird.“ Hierzu können Schutzmaßnahmen wie Einstellungen im Betriebssystem mit Administratorenrechten getroffen werden.

„Ältere Minderjährige sollten sich vor allem der Gefahren und möglichen Probleme bei der Nutzung bewusst sein und niemals persönliche Daten preisgeben, sich nicht in körperlicher und psychischer Form entblößen.“ Zudem wird den jugendlichen Nutzern geraten, sich nicht auf direktes Messaging oder gar persönlichen Kontakt in Form eines Treffens einzulassen und Dritte nur mit deren Einverständnis filmen.

Laut einem Bericht des Stern sind die Nutzerzahlen in Deutschland seit November 2014 sprunghaft gestiegen, im Januar wurde Younow 16 Millionen Mal genutzt.

Der Betreiber erklärte: „Wir sind sehr stolz auf den Erfolg, den Younow in Deutschland hat.“ Man stimme zu, dass der Service für Jugendliche unter 13 Jahren nicht geeignet sei. Ein Moderationsteam arbeite 24 Stunden am Tag, um User zu verbannen, die gegen die Bedingungen und Regeln von Younow verstoßen.

 

Originalbeitrag lesen:

www.golem.de


 
 
 

Sicherheit im Internet war noch nie ein so wichtiges und viel diskutiertes Thema wie heute. Bei Messaging-Apps gab es in den vergangenen Monaten einen Boom von Diensten, die mehr Sicherheit und Anonymität versprechen. Auch bei E-Mail-Diensten steht Sicherheit seit den Enthüllungen Whistleblower Edward Snowden stärker im Fokus. Das deutsche Internet-Security-Unternehmen PSW Group hat populäre Freemail-Angebote getestet, sieht jedoch noch keinen Anlass für Jubel. „Bei keinem können sich Nutzer wirklich sicher fühlen“, so das Unternehmen in einer Aussendung.

Verschlüsselung

Getestet wurden zunächst Gmail, Yahoo, GMX, Web.de und T-Online vor allem in Hinblick auf die Sicherheit. Wieso die Angebote von Microsoft und Apple nicht berücksichtigt wurden, meldeten die Tester auf Nachfrage des Webstandard nicht zurück. Allen Anbietern mangle es derzeit noch an effizienter Verschlüsselung, bei einigen würden sogar ordentliche Passwortkontrollen fehlen.

Keiner der Anbieter verschickt die E-Mails mit einer End-to-End-Verschlüsselung. Die Anbieter beschränken sich auf eine reine Transportverschlüsselung. Für die Tester ist das zwar ein Anfang, sei für die komplette Sicherheit einer E-Mail jedoch nicht ausreichend. Einige Anbieter haben sich zur Initiative „E-Mail made in Germany“ zusammengeschlossen. Die Mitglieder würden jedoch umso mehr enttäuschen. Denn die Transportverschlüsselung von GMX, Web.de und T-Online finde nur mit anderen Teilnehmern der Initiative statt.

Zumindest unterstützten alle getesteten Anbieter laut der PSW Group Perfect Forward Secrecy. Dadurch wird verhindert, dass Daten nachträglich entschlüsselt werden können, wenn ein geheimer Schlüssel geknackt wird.

Alternative Anbieter

Alternativ zu den großen Anbietern hat sich PWS auch die weniger bekannten Dienste Posteo, mailbox.org, MyKolab.com, Secure-Mail.biz, eclipso und aikQ Mail angesehen, von denen einige jedoch kostenpflichtig sind. Alle würden sich durch starke Webseiten- und Backend-Verschlüsselung, Perfect Forward Secrecy eine effiziente Transportverschlüsselung auszeichnen.

Die Server befänden sich alle in der Schweiz oder Deutschland mit Ausnahme von Secure-Maik.biz mit einem Hauptserver in Russland. Besonders hervorgehoben wird mailbox.org, da der Anbieter erst gar keine unverschlüsselten E-Mails zustellt. Nutzer könnten auch einstellen, ob ihre Mails entweder verschlüsselt oder gar nicht versendet werden.

Passwortsicherheit

„Desaströse Sicherheitsmängel“ orten die Tester bei der Passwortsicherheitsprüfung von GMX und Web.de. Einfachste Passwörter würden bereits als sicher angesehen. „Eigentlich war die Passwortsicherheit keines unserer geplanten Kriterien. Angesichts der Tatsache, dass wir schon im ersten Test mit ‚Passwort‘ und ‚12345678‘ durchgekommen wären, haben wir diesen Punkt nachträglich ergänzt. Und wir waren schockiert, was Anbieter, die das Thema Sicherheit offenbar in ihrer Marketing-Strategie mit aufgenommen haben, hier machen“, so Heutger.

Nur T-Online und mailbox.org schnitten hier gut ab. Bei letzterem sei auch eine Buchstaben-/Zahlenkombination verpflichtend und ein Passwort dürfe nicht im Duden stehen.

Die Angebote wurden auch hinsichtlich Usability, Werbung und Auffindbarkeit sowie Formulierung der Geschäfts- und Datenschutzbedingungen getestet. Alle Ergebnisse im Detail sind im Blog der PWS Group auffindbar.

Fazit und Ausblick

Testsieger für die PWS Group ist mailbox.org aufgrund seiner Verschlüsselung und Passwortsicherheit. Allerdings handelt es sich dabei nicht um einen Freemail-Anbieter. „Bei den US-Anbietern wäre sogar vieles stimmig, sowohl in Sachen Verschlüsselung als auch in der Usability. Wären da nicht Punkte in den Datenschutzvereinbarungen, die das jeweilige Testergebnis wieder zunichtemachten“, so PSW-Geschäftsführer Christian Heutger. „Das Safe Harbor-Abkommen, das derzeit wieder rege diskutiert wird, gibt ihnen die Erlaubnis, Nutzerdaten in die USA zu transferieren. Und was dort mit den Daten geschieht, bleibt Unternehmensgeheimnis.“

Die großen Anbieter arbeiten jedoch an mehr Verschlüsselung für ihre Dienste. Google hat für seinen Browser Chrome etwa die Erweiterung „End-to-End“ zur Verschlüsselung von Gmail via PGP entwickelt. Das Tool steht über GitHub zur Verfügung, eine Veröffentlichung über den Chrome Store ist für 2015 anvisiert. Auch Yahoo und kürzlich die deutschen Dienste Web.de und GMX haben angekündigt bis Ende 2015 Verschlüsselung mittels PGP einzuführen. (br, derStandard.at, 18.1.2015)

Link zur Homepage:

derstandard.at/


 
 
 

Web-Technologie – Todesstoß für Flash mit einem Hauch Nostalgie


Posted on: Februar 10th, 2015 by linkhero
 

Apples Entscheidung das iPhone im Jahr 2007 ohne Flash-Unterstützung auf den Markt zu bringen, sorgte damals noch für heftige Diskussionen. Denn somit konnten viele Websites nur teilweise oder gar nicht angezeigt werden. Die Technologie benötige zu viele Ressourcen, sei zu unsicher und ein Relikt der PC-Ära, so die Argumente des verstorbenen CEOs Steve Jobs. Seitdem wurde Flash sukzessive zurückgedrängt. Den Todesstoß hat nun Google versetzt. Die größte Videoplattform YouTube hat die Wiedergabe der Web-Videos auf HTML5 umgestellt.

YouTube ohne Flash

YouTube hat schon vor vier Jahren damit begonnen, für HTML5 als Alternative zu Flash zu trommeln. Bislang hatte die Technologie jedoch noch zu viele Einschränkungen. In Zusammenarbeit mit den Browser-Entwicklern sei HTML5 aber in den vergangenen Jahren stark weiterentwickelt worden, verkündete YouTube vergangene Woche.

Daher nutzt die Seite in Chrome, Internet Explorer 11, Safari 8 und Beta-Versionen von Firefox von Haus aus HTML5. Das Ende von Flash auf YouTube wurde in den vergangenen Wochen zudem von mehreren kritischen Sicherheitslücken begleitet. Auch unter Android wurde der offizielle Support von Flash vor einigen Jahren eingestellt.

Nostalgie

Wie mehrere früher verhasste Technologien, dürfte aber auch Flash in Zukunft nostalgische Gefühle wecken. Bevor die Software komplett verschwunden ist, hat der Guardian ein paar Animationen zusammengetragen, die an die Hochzeiten der Technologie erinnern.

Eine Web-Serie, die dank Flash zum viralen Hit wurde: „Salad Fingers“

Wie etwa die Serien „Salad Fingers“ und “ Weebl and Bob“ oder die Browser-Spiele „Helicopter Game“ oder “ Hedgehog Launch“. Wie mehr über die Anfänge der Technologie erfahren will, kann den Blog-Eintrag von Entwickler Jonathan Gay nachlesen.

 

Übernommen aus:

http://derstandard.at


 
 
 

Google musste im Vorjahr 345 Millionen


Posted on: Januar 29th, 2015 by linkhero
 

Der Suchmaschinenbetreiber musste 2014 so viele Links zu urheberrechtlich geschützten Inhalten löschen wie noch nie: Urheberrechtsbesitzer beanstandeten per DMCA-Takedown bzw. entsprechenden Anfragen rund 345 Millionen Links, das bedeutet im Vergleich zum Vorjahr einen Anstieg von immerhin 75 Prozent.

Rechenarbeit

Eigentlich veröffentlicht Google keine Jahresstatistik zur Löschung von Takedowns nach Digital Millennium Copyright Act (DMCA), das Filesharing-Blog TorrentFreakhat die wöchentlichen Zahlen zusammengerechnet und kommt für das Vorjahr auf eine Zahl von exakt 345.169.134 Links, für die es Anfragen gab, dass sie aus dem Google-Index gelöscht werden sollten.

Den meisten Requests wurde auch entsprochen und es kam zu ihrer „Löschung“ bzw. Entfernung aus dem Index. In einigen Fällen wurde hingegen „keine Aktion“ ergriffen, das sind Links, die aller Wahrscheinlichkeit nach keinen Verstoß darstellen oder auch bereits zuvor gelöscht worden sind.

Spitzenreiter

Die meisten Takedown-Anfragen gingen in Richtung 4shared.com, rapidgator.net und uploaded.net, jeder dieser Filehoster erhielt etwa fünf Millionen DMCA-Takedowns. Auch bei den Versendern von derartigen Anfragen gibt es einen „Sieger“, es ist der britische Musikverband British Phonographic Industry (BPI).

Die Anzahl von 345 Millionen überrascht deshalb ein wenig, weil Google zuletzt auf Druck der Content-Industrie zahlreiche Maßnahmen durchgeführt hatte, um den Zugang zu Links auf gegen Urheberrechte verstoßenden Seiten zu erschweren. So werden beispielsweise derartige Verknüpfungen deutlich weiter hinten in den Ergebnissen gereiht, zudem blendet Google nun legale Alternativen prominent ein.

Wie viele der DMCA-Anfragen auch tatsächlich echte Piraterie betreffen, ist zudem offen, da es immer wieder „False Positives“ gibt, weil oftmals automatisierte Systeme dafür eingesetzt werden.

 

Website:

http://winfuture.de


 
 
 

Microsoft arbeitet laut US-Medienberichten an einem neuen, schlanken Internetbrowser. Das Projekt, das langfristig den Internet-Explorer ablösen könnte, trägt den Codenamen „Spartan“, und soll erstmals mit Microsofts kommenden Betriebssystem Windows 10 ausgeliefert werden.

Laut der Seite ZDnet, die anonyme Quellen aus dem Konzern zitiert, will Microsoft jedoch eine zweigleisige Strategie versuchen, um den Übergang zu erleichtern: Windows 10 soll sowohl Spartan als auch den klassischen Internet Explorer mit der Versionsnummer 11 mitbringen, die Nutzer können sich dann entscheiden, welcher Browser ihren Vorlieben entspricht.

Während der Internet Explorer seiner Design-Historie treu bleibt, soll der neue Browser besonders schlank entworfen werden, und im Nutzer-Interface eher an die minimalistischen Entwürfe des Konkurrenten Google Chrome angelehnt sein.

Unter der Oberfläche soll „Spartan“ zwar weiterhin die Rendering-Engine sowie die Java-Skript-Treiber des Internet Explorer verwenden. Dennoch soll Microsofts neuer Browser schneller laufen als der aktuelle Internet-Explorer, und zudem weniger System-Ressourcen für sich beanspruchen.

Laut Zdnets Quellen soll Spartan sowohl in einer für Desktop-PCs optimierten Variante als auch in einer Version für Mobilgeräte kommen, und speziell auf mobilen Geräten mehr Tempo herausholen. Zudem könnte Microsoft „Spartan“ auf für fremde Betriebssysteme portieren, und einen eigenen Browser für Apples iOS oder Googles Android-Mobilbetriebssysteme anbieten – dem Internet Explorer blieb der Ausflug auf fremde Mobil-Systeme stets verwehrt.

„Spartan“ ist nur ein Codename – wie der neue Browser in seiner Version für Endverbraucher tatsächlich heißen wird, ist noch nicht bekannt. Doch in einer Frage-Session auf der Community-Seite Reddit hatte das Entwicklerteam hinter dem Internet-Explorer bereits einmal angedeutet, dass Microsoft einen Marken-Neustart für seinen Browser erwägt – zu viele Nutzer verbinden mit dem Namen „Internet Explorer“ den Browser der späten 90er- und frühen 2000er-Jahre, der von Sicherheitslücken geplagt war, und bei dem Microsoft im Konkurrenzkampf mit Netscape und Co. zu oft auf proprietäre Standards gesetzt hatte.

Zwar ist der aktuelle Internet-Explorer längst nicht mehr mit seinen Vorgängern zu vergleichen – doch der Ruf hängt dem Namen nach. Wie genau „Spartan“ aussieht, und wie er heißen wird, könnte Microsoft bereits am 21. Januar 2015 verraten, dann nämlich stellt der Konzern die ersten neuen Endverbraucher-Features von Windows 10 vor.

 

URL der Quelle:

www.welt.de/wirtschaft/webwelt/article135878536/


 
 
 

Der neue Chef von Google+ meint, dass Totgesagte länger lebten


Posted on: Januar 1st, 2015 by linkhero
 

Google+, das soziale Netzwerk des Suchmaschinenriesen aus dem kalifornischen Mountain View, wird seit dem Start Mitte 2011 regelmäßig totgesagt, mit dem Abgang des hauptverantwortlichen Managers Vic Gundotra im April schien ein „Tod“ der Plattform näher gerückt zu sein. Doch David Besbris beteuert, dass man mit Google+ zufrieden ist. David Besbris, der neue Social-Media-Hauptverantwortliche bei Google, hat in einen Interview mit Re/code allen Gerüchten zu einem Ende oder Einschlafen von Google+ eine Absage erteilt: „Wir sind genau genommen sehr glücklich mit dem Fortschritt von Google+“, so Besbris. Das Unternehmen sowie Google-CEO Larry Page würden nach wie vor vollends hinter dem Netzwerk stehen: „Ich habe ganz ehrlich keine Ahnung, woher diese Gerüchte kommen.“
Vieles liege laut dem Google-Managerdaran, dass Leute Google+ nach wie vor falsch wahrnehmen: „Es gibt immer noch die Meinung, dass das Netzwerk Googles Versuch ist, mit einem anderen Produkt in Konkurrenz zu treten.“

Das sei aber nicht richtig: Google würde stets seinen eigenen Weg gehen und das vor allem deshalb, weil man die Nutzer zufriedenstellen will. So habe es vor der Google-Suche andere Suchmaschinen gegeben, ähnliches gilt für Gmail, und man habe es dennoch (erfolgreich) gemacht. Mit diesem Google-typischen Ansatz habe man die vorliegenden Problemstellungen auch lösen können, so der Google-Manager.

Als seine Top-Prioritäten bezeichnete David Besbris „Fotos, Hangouts und Google+“, doch er räumt auch ein, dass bei Google+ nach wie vor ein gewisser Erklärungsbedarf besteht. Indirekt bezeichnete er den bis vor kurzem bestehenden Anmelde-Zwang bei Google+ als Fehler.

Weiteres Thema des Interviews waren Werbeanzeigen (Google+ ist bisher werbefrei), diese schloss Besbris zwar nicht komplett aus, bezeichnete eine etwaige Einführung aber als sehr unwahrscheinlich. Zum Ende beteuerte er noch einmal, dass Google+ für das Unternehmen eine langfristige Angelegenheit sei.

 

Siehe hier:

http://winfuture.de


 
 
 

Leistungsschutzrecht: Spanier wollen Google zurück


Posted on: Dezember 20th, 2014 by linkhero
 

Die Lobby-Gruppe AEDE, die hinter der Abschaltung der Google News in Spanien steht, möchte nun doch den Nachrichten-Service am Leben erhalten. Google sei zu wichtig für die lokalen Unternehmen und die spanische Bevölkerung, als dass er abgeschaltet werden dürfe. Die spanische Regierung soll nun dafür sorgen, dass die Google-News wieder online gehen. Eine Sprecherin der AEDE sagte, dass Google weder für Verhandlungen noch eine neutrale Position offen gewesen sei. So berichtet The Spain Report.

In Spanien ist vor kurzem passiert, was in Deutschland bisher nicht möglich war: Google wird sein News-Angebot nächste Woche abschalten. Grund ist ein neues spanisches Gesetz, das News-Aggregatoren verpflichtet, selbst für kleinste Textschnipsel Dritter eine Lizenz-Abgabe an diese zu zahlen. Google wird seinen News-Dienst ab Dienstag, den 16. Dezember in Spanien nicht mehr anbieten. Damit wird der Dienst bereits zwei Wochen bevor das spanische Gesetz zum 1. Januar 2015 in Kraft tritt abgeschaltet.


Google selbst bedauert diesen Schritt nach eigenen Angaben, sieht aber keine ökonomisch sinnvolle Möglichkeit, den Dienst unter diesen Bedingungen weiterzubetreiben. Man verdiene mit Google News kein Geld – wenn der Suchanbieter jetzt Geld für die Headlines und Artikelanrisse ausgeben müsste, würde man Verlust machen, erklärt Google.

Das Problem: Anders als in Deutschland sieht das spanische Leistungsschutzrecht keinen freiwilligen Verzicht der Verlage auf die Einnahmen vor. Hierzulande hatte Google Anbieter, die Geld für die Headlines und Artikelanrisse verlangten, aus seinem News-Angebot geworfen. Diese verzeichneten darauf teils große Reichweitenverluste. Als Reaktion hatten alle großen Verlage auf die Einnahmen verzichtet und Google gebeten, sie wieder in den Index aufzunehmen. In Spanien ist zudem die Länge des geschützten Materials nicht festgelegt – damit hätten die Verlage sogar für einzelne Wörter Geld von Google kassieren müssen.

Homepage besuchen:


 
 
 

Seit vier Jahren werden hochrangige Manager auf ihren Geschäftsreisen nach Asien von Hackern gezielt ausspioniert. Das hat die russische Sicherheitsfirma Kaspersky Lab herausgefunden und in dieser Woche einen Bericht zu der Masche namens Darkhotel veröffentlicht.

Betroffen sind Geschäftsreisende, die unterwegs in teuren Hotels wohnen. Die Angreifer suchen sich ihre Opfer gezielt aus und starten einen Angriff, nachdem die anvisierte Person eingecheckt hat und ihren Rechner aufklappt. Sobald sich der Gast mit seinem Nachnamen und der Zimmernummer ins hoteleigene W-Lan einloggt, schlagen die Kriminellen zu: Sie schicken ihrem Opfer eine Benachrichtigung, dass ein bestimmtes Programm ein Update benötigt, zum Beispiel Google Toolbar, Adobe Flash oder der Windows Messenger. Der Betroffene wird aufgefordert, sich zu diesem Zweck ein bestimmtes Programm herunterzuladen und zu installieren.

Tatsächlich handelt es sich dabei um Schadsoftware, mit deren Hilfe die Hacker alle Daten vom Laptop fischen können, auf die sie es abgesehen haben. Und sie können weitere Spähprogramme auf den infizierten Rechner laden; die Sicherheitsexperten haben zum Beispiel einen Trojaner gefunden und einen Keylogger, also eine Software, mit der die Hacker die Tastatureingaben ihrer Opfer aufzeichnen können.

Mischung aus gezielten und wahllosen Angriffen

Zu den Opfern zählen vor allem hochrangige Manager aus den USA und Asien, die offenbar gezielt für einen Angriff ausgesucht wurden. Chefs großer Unternehmen waren darunter oder Führungskräfte in Forschung und Entwicklung. Es geht bei den Angriffen also vornehmlich um Industriespionage, um das Abfischen sensibler Firmendaten und Passwörter und dem Ausspähen von Betriebsgeheimnissen. Nach dem erfolgreichen Angriff ziehen sich die Hacker zurück und hinterlassen keine Spuren, heißt es von den russischen Sicherheitsexperten.

Allerdings fallen der Darkhotel-Masche keineswegs nur Top-Manager zum Opfer: Laut Kaspersky haben die Kriminellen nicht nur Einzelpersonen angegriffen, sondern zusätzlich auch willkürlich Schadsoftware verbreitet. Dieses Vorgehen sei in der Szene durchaus üblich. Neben dem Ausspähen von Hotelgästen setzt die Darkhotel-Gruppe auch auf Phishing-Angriffe per E-Mail und Filesharing-Server-Attacken, bei denen Opfer aus vielen verschiedenen Ländern betroffen waren – auch aus Deutschland. Die Methode werde nach wie vor engesetzt, so Kaspersky.

Manipulationen von Hotel-Netzwerken sind keine Neuheit, immer wieder sind Reisende in Hotels verschiedenen Angriffen ausgeliefert. Geschäftsreisende sollten grundsätzlich jedem Netzwerk misstrauen und sich extra absichern. Gerade auf Reisen sollte man Software-Updates mit Skepsis begegnen und lieber genauer hinsehen, raten die Sicherheitsexperten.

 

Zur Anbieter-Website:

www.spiegel.de/netzwelt/web/


 
 
 

Das vom Europäischen Gerichtshof (EuGH) postulierte Recht auf Vergessen, das Menschen gegenüber dem Suchmaschinenbetreiber Google einfordern können sollen, trieb schon einige Blüten. Und im aktuellen Fall versucht ein Mitarbeiter des Axel Springer-Verlags Beiträge im BildBlog unauffindbar zu machen.Das Blog hat sich in den letzten Jahren einen Namen damit gemacht, erst der Bild-Zeitung und ihren Ablegern, später auch anderen Presserzeugnissen auf die Finger zu schauen. Mit penibler Recherche werden hier Unwahrheiten aufgedeckt, fragwürdige Methoden angeprangert und die Verletzung von Persönlichkeitsrechten dokumentiert.

Nun erhielten die Betreiber eine Mitteilung von Google, dass bei bestimmten Suchanfragen Artikel des BildBlogs nicht mehr in den Trefferlisten auftauchen. Solche Veränderungen am Index kommen zustande, wenn Einzelpersonen unter Berufung auf das EuGH-Urteil dafür sorgen wollen, dass bestimmte Informationen nicht mehr in Verbindung mit ihrem Namen in der Suchmaschine zu finden sind.

In dem Schreiben führt Google auch die Links zu den vier betroffenen Beiträgen auf. Hinsichtlich einer konkreten Person taucht hier nur der Name Alexander Blum als Gemeinsamkeit auf. Bei diesem handelt es sich um einen Redakteur der Bild am Sonntag. Die Berichte kritisieren jeweils die Art und Weise, mit der die Redaktion der Boulevard-Zeitung hier entweder versuchte, an Informationen zu kommen, oder diese dann aufbereitete.

In einem Fall ging es beispielsweise darum, dass ein Mann, dem Straftaten vorgeworfen wurden, noch vor einer Verurteilung als Täter hingestellt und mit Fotos identifizierbar gemacht wurde. Ein anderer Beitrag handelte davon, wie versucht wurde, über die Ansprache von Kindern an ein Foto eines verstorbenen Jungen zu kommen. Eine dritte Geschichte entpuppte sich bei weitergehenden Recherchen durch die Polizei komplett als erfunden.

Der nun aufgetretene Fall der Veränderungen am Google-Index ist deshalb bemerkenswert, weil hier nicht eine Privatperson versucht, ein unschönes, aber länger zurückliegendes Ereignis ihrer Biografie in den Hintergrund zu rücken, wie es das EuGH-Urteil eigentlich beabsichtigte. Statt dessen versucht ein Mitarbeiter eines reichweitenstarken Mediums die kritische Auseinandersetzung mit seiner Arbeit aus der Welt zu schaffen.

Original-Quelle:

http://www.winfuture.de


 
 
 

Seit geraumer Zeit werden die Internetnutzer mit hinterhältiger Software genervt. Es kann schon beim Installieren von bestimmter kostenloser Software passieren, dass man sich zwar das gewünschte Programm installiert, aber nebenbei oft noch andere Programme installiert werden, die keinerlei nützliche Funktionen haben, sondern nur den Rechner mehr oder weniger mit Werbung oder angeblichen Systemoptimierungsprogrammen lahmlegen. Dabei handelt sich meistens nicht um Viren oder Trojaner im klassischen Sinn, es geht vielmehr darum, dass die Werbung angeklickt wird oder für die Freischaltung eines unwirksamen Programms Geld verlangt wird. Es gibt aber auch den Fall, dass man sich auf nicht ganz legalen Seiten aufhält und da z.B. aufgefordert wird , den Videoplayer zu aktualisieren oder einen neuen Player zu aktualisieren, um den Film sehen zu können. Tut man dies von einer dieser Seiten, hat man eine ganze Reihe von Problemen. Es geht los, dass die Startseite des Browsers (Internet Explorer, Google Chrome oder Firefox) und der Standardsuchanbieter geändert wird, sowie diverse unnütze und bremsende Browser-Addins und Toolbars installiert sind. Stichworte sind hier Nationzoom, sweetpage, ask toolbar, mysearch, wajam, search-protect, deltasearch und Ähnliches. Unerwünschte Programme sind z.B. My PC-Backup, System Optimizer, regcleaner u. ä. . Zur Entfernung dieser Malware benötigen User, die keine tieferen Computerkenntnisse haben, einen PC Service. Es genügt nicht, einfach die Browser zurückzusetzen oder neu zu installieren. Man muss diverse Reinigungsprogramme und Scanner in einer bestimmten Reihenfolge laufen lassen, um wirklich alles loszuwerden. Ich nenne hier bewusst nicht die Vorgehensweise, weil man ohne PC-Kenntnisse auch mehr Schaden anrichten kann, schlimmstenfalls startet der Rechner gar nicht mehr. Und dann ist umso mehr ein Fachmann von einem PC Notdienst gefragt.

Im Internet gibt es zu dieser Problematik auch den Tipp, das Betriebssystem neu aufzuspielen, was oft einen sehr großen Aufwand bedeutet. Meiner Erfahrung nach ist das in den meisten Fällen nicht nötig, man kann in der Regel den PC vollständig bereinigen. Allerdings gibt es den Fall, dass man diese Malware so gut es geht, ignoriert und mit dem Rechner einfach weiter arbeitet. Dann kann es passieren, dass im Hintergrund weitere Programme heruntergeladen und installiert werden, die dann mitunter wirklich nur durch eine Neuinstallation von Windows entfernt werden können. Da bei einer Neuinstallation von Windows alle Daten verloren gehen, muss dafür oft ein Computerservice beauftragt werden, der die Daten ohne Malware sichern kann.
Tipp: Lassen Sie sich nicht verführen, irgendwelche Updates von einer Webseite herunterzuladen. Wichtige Updates wie z.B. Windows Updates oder Flash-Player Updates meldet immer das Betriebssystem selbst, ohne einen Browser geöffnet zu haben. Falls Sie ein kostenloses Programm installieren möchten, sollten Sie das von einer seriösen Quelle herunterladen, am besten von einer de-Webseite. Sollte es Sie doch mal erwischt haben, wenden Sie sich an einen Computerservice.


 
 
 

Auch Symantec denkt angeblich über Aufspaltung nach


Posted on: Oktober 15th, 2014 by linkhero
 

Nach Ebay und Hewlett-Packard erwägt nun offenbar auch Symantec eine Aufspaltung in zwei eigenständige Unternehmen. Wie Bloomberg unter Berufung auf informierte Quellen berichtet, sind die Überlegungen in diese Richtung bereits weit fortgeschritten. Eins der neuen Unternehmen werde sich um das Geschäft mit Sicherheitssoftware kümmern, während sich das andere auf das Storage-Geschäft konzentriere.

 

Bloombergs Quellen zufolge sollen die Pläne schon in wenigen Wochen offiziell bekannt gegeben werden. Weder auf Nachfrage von Bloomberg selbst noch auf die von News.com wollte Symantec den Bericht kommentieren.

Eine Aufteilung in zwei Unternehmen wäre bei dem Sicherheitsspezialisten aus dem kalifornischen Mountain View durchaus denkbar. Er würde damit dem Vorbild anderer großer Technikfirmen folgen. Ebay hatte vergangene Woche angekündigt, seine Bezahldiensttochter PayPal 2015 auszugliedern. Und Hewlett-Packard bestätigte am Montag, sich in zwei separate Unternehmen aufzuspalten, von denen das eine das Enterprise-Geschäft und das andere das PC- sowie Druckergeschäft übernimmt.

Symantec soll schon in der Vergangenheit über eine Aufspaltung nachgedacht haben, wie Bloomberg anmerkt. Der vor zwei Wochen zum dauerhaften CEO berufene Michael Brown sei ein Befürworter dieser Pläne – anders als sein im März gefeuerter Vorgänger Steve Bennett. Durch die Aufteilung in zwei kleinere Unternehmen, könnten diese auch zu Übernahmezielen von Konzernen wie HP oder EMC werden, die möglicherweise an der Security- oder der Storage-Geschäftseinheit interessiert sind.

Mit seinen Norton-Produkten ist Symantec zu einem der bekanntesten Sicherheitsanbieter aufgestiegen. Doch der Kampf gegen Viren und Cyberbedrohungen ist mit der Zeit komplizierter geworden, da Hacker immer fortschrittlichere Infiltrationsmethoden entwickeln. Die jüngsten Angriffe auf große US-Unternehmen wie Target, Ebay und Home Depot zeigen, dass herkömmliche Schutzmethoden, selbst wenn sie fachgerecht implementiert sind, nicht mehr ausreichen.

In einem Wall-Street-Journal-Artikel vom 4. Mai bezeichnete Symantecs Senior Vice President für Information Security, Brian Dye, Antivirenlösungen als “zum Scheitern verurteilt“. Antivirus-Techniken für Endgeräte seien kein “Verkaufsschlager” mehr, sagte er. Stattdessen hat sich Symantec inzwischen darauf verlegt, eine breitere Palette Sicherheitsprodukte anzubieten, die Unternehmen besser vor Cyberattacken schützen sollen. Im August kündigte es an, seine Norton-Reihe für Heimanwender auf ein Produkt zu reduzieren. Das abobasierte Norton Security ist seit rund zwei Wochen verfügbar und ersetzt nicht nur Norton Antivirus, sondern auch Norton Internet Security, Norton 360, Norton 360 Multi-Device und Norton 360 Premier Edition.

Häufige Führungswechsel und sinkende Nachfrage belasteten Symantecs Geschäft in den letzten Jahren. Der Aktienkurs ging im vergangenen Jahr um 1,7 Prozent zurück. Durch Kosteneinsparungen konnte der Sicherheitsanbieter seinen Umsatz zuletzt jedoch wieder steigern, um zwei Prozent im ersten Quartal des Fiskaljahres 2015.

[mit Material von Lance Whitney, News.com]

 

Erstmals veröffentlicht:

http://www.zdnet.de


 
 
 

Nach wochenlangem juristischen Gerangel war es am Donnerstagabend dann doch so weit: Seitdem sind in Österreich die ersten Netzsperren aktiv. Aufgrund einer einstweiligen Verfügung wurden die Seiten kinox.to und movie4k bei den meisten Providern blockiert. Wer diese auf ihren ursprünglichen Adressen ansurfen will, bekommt statt dem erwarteten Inhalt nur mehr eine simple Fehlermeldung.

Hallo Frau Streisand

Ob sich die Rechteverwertungsindustrie mit diesem Schritt einen wirklichen Gefallen getan hat, steht freilich auf einem anderen Blatt. Immerhin hat seitdem der Streisand-Effekt seine volle Wirkung entfaltet. Selbst wer zuvor von den beiden Seiten noch nichts gehört hatte, ist mittlerweile bestens über diese informiert – und an alternative Adressen, über die beiden Services zu erreichen sind, mangelt es ebenfalls nicht. Doch auch sonst dürften die Sperrmaßnahmen kaum eine – oder zumindest keine negative – Auswirkung auf die Intensivität der kinox.to und movie4k-Nutzung aus Österreich haben. Lassen sich die nun errichteten Hürden doch äußerst einfach umgehen.

Schwache Sperre

Dies liegt daran, dass die Sperre lediglich über eine Veränderung der Domain-Name-System-(DNS)-Datenbank bei den Providern implementiert ist. Diese ist dazu, die die IP-Adresse eines Servers (beispielsweise: 194.116.243.20) – also jene Zahlenkombination über die er anderen Rechnern bekannt ist – einer für Menschen einfach merkbar Adresse wie derStandard.at zuzuweisen. Nun haben also die österreichischen Provider schlicht die Einträge für die von den Rechteverwertern beanstandeten Domainname verändert.

DNS-Alternativen

Und genau dieser Umstand macht es den Nutzern nun so einfach die aktuellen Netzsperren auszutricksen. Es ist nämlich keineswegs notwendig, die DNS-Einträge des eigenen Anbieters zu verwenden. Wer schon bislang alternative DNS-Server verwendete, merkte von der Aktivierung der Netzsperren in Österreich exakt: Nichts. Und solche öffentlich verfügbare DNS gibt es zuhauf, so hat etwa Google seit einigen Jahren eigene DNS im Angebot. Und neben speziellen Services wie DNS.Watch oder OpenDNS hat sogar der deutsche Chaos Computer Club ein entsprechendes Angebot. In all diesen sind die alten Zuweisungen für kinox.to und movie4k weiterhin aktiv.

Einfach

Die Aktivierung alternativer DNS ist dabei bei allen gängigen Betriebssystemen ohne sonderlichen Aufwand in den Netzwerkeinstellungen vorzunehmen. Anleitungen gibt es dafür im Internet zuhauf. Wer sich ersparen will, jeden einzelnen Rechner neu zu konfigurieren, kann die alternativen DNS auch gleich am Router aktivieren, dann werden sie automatisch an alle lokalen Rechner und mobilen Geräte weitergereicht.

Ausgetrickst

Zumindest solange bis die Netzsperren in Österreich lediglich über DNS-Manipulationen implementiert ist, ist dieser Ausweg der derzeit wohl komfortabelste. Mit ein paar Minuten Aufwand spüren die Nutzer von den Sperren gar nichts mehr. Die Verwendung alternativer Domains / URLs hat hingegen den Nachteil, dass diese – zumindest soweit die Erfahrung in anderen Ländern zeigt – schon bald ebenfalls gesperrt werden. Und beim direkten Ansurfen von IP-Adressen können andere Probleme auftreten, etwa mit Sicherheitszertifikaten, oder weil eine IP von mehreren Domains genutzt wird, was gerade bei kleineren Angeboten nicht unüblich ist. (apo, derStandard.at, 5.10.2014)

 

Quelle:

http://derstandard.at/2000006429796


 
 
 

Groß, größer – Alibaba. Der chinesische Onlinehändler wird an der New Yorker Börse Geschichte mit einem Aktiendebüt in noch nie da gewesenem Ausmaß schreiben. 21,1 Mrd. Dollar (16,3 Mrd.Euro) will die Firma zum Start einsammeln, wie aus den am vor dem Wochenende veröffentlichten Unterlagen hervorgeht, die Alibaba bei der US-Börsenaufsicht SEC eingereicht hat.

Angebot

Zunächst sollen 320 Millionen Aktien in einer Preisspanne zwischen 60 und 66 Dollar angeboten werden. Die Preisfestsetzung wird in Finanzkreisen am 18. September erwartet.

Das ist allerdings nur der Anfang: Durch Zusatzrechte, die Alibaba Investmentbanken eingeräumt hat, könnten sogar bis zu 24,3 Mrd. Dollar erlöst werden. Das Unternehmen von Jack Ma – dem reichsten Chinesen, der in seinem Heimatland wie ein Rockstar gefeiert wird – überflügelt alle bisherigen Börsengänge weltweit und steigt schlagartig zu einem der größten Titel am US-Aktienmarkt auf. Die US-Internet-Riesen Amazon können sich warm anziehen.

Vergleiche

An den Finanzmärkten dürfte es das „nächste große Ding“ werden und selbst Facebook in den Schatten stellen: Mit dem Emissionserlös wollen die Chinesen selbst Facebook-Gründer Mark Zuckerberg übertrumpfen, der 2012 rund 16 Mrd. Dollar einnahm.

Ausgemachte Sache ist der Erfolg für Experten aber noch nicht, sie sehen Alibabas Weg an die Wall Street als Prüfstein für den von politischen Krisen gebeutelten Aktienmarkt insgesamt: „Der Börsengang ist auf jeden Fall ein Gradmesser für die derzeitige Marktstimmung“, sagt Händler Andreas Lipkow vom Vermögensverwalter Kliegel & Hafner.

Was die Hoffnungen der Anleger nach oben schnellen lässt, ist die Aussicht, an gleich zwei potenziellen Megatrends dieses Jahrzehnts teilhaben zu können: dem Aufstieg der kaufkräftigen chinesischen Mittelklasse und dem Siegeszug des Online-Handels.

Denn wenn die Chinesen Güter des täglichen Bedarfs oder Markenwaren über das Internet bestellen, nutzen sie zumeist Alibabas Auktionshaus Taobao oder dessen Online-Kaufhaus Tmall.

Dominanz

In China, das als größter Onlinemarkt weltweit gilt, hat Alibaba eine Vormachtstellung. Auf den großen Plattformen des Konzerns – Taobao, Tmall und Juhuasuan – wurden im vergangenen Jahr Geschäfte über 248 Mrd. Dollar abgewickelt. Das Unternehmen mit rund 300 Millionen Kunden und 25.000 Beschäftigten wickelt rund 80 Prozent aller privaten Internet-Einkäufe in der Volksrepublik ab. Über Alibaba-Portale werden damit weitaus mehr Waren verkauft als bei Amazon und Ebay zusammen.

Analysten zufolge könnte die größte Gefahr für das Geschäftsmodell von Alibaba aus China selber erwachsen: So liefere sich Alibaba mit dem Suchmaschinenbetreiber Baidu und dem Internet-Unternehmen Tencent einen erbitterten Wettbewerb in allen Online-Marktsegmenten, gibt Experte Jost Wübbeke vom Mercator Institute for China Studies zu bedenken. Der Konzern ist auch rasant gewachsen. Gerade das rasante Expansionstempo kann bei den umworbenen Anlegern die Frage aufwerfen, ob Alibaba den Überblick zu verlieren droht. So gab es bereits Unregelmäßigkeiten bei der Rechnungslegung der Filmproduktionstochter Alibaba Pictures.

Definition

Analyst Carlos Kirjner von Bernstein Research pocht deshalb darauf, dass Alibaba während der wohl Anfang September startenden Werbetour bei potenziellen Investoren detailliert darlegt, wie sich das Unternehmen eigentlich selber definiert und wo es welche Geldquellen mit den Erlösen aus dem Börsengang erschließen will.

Alibaba wird an der Wall Street ein Exot sein. Trotz seiner schieren Größe – das Unternehmen bewertet sich mit bis zu 163 Mrd. Dollar – ist es außerhalb Chinas vergleichsweise unbekannt. Die Konzernstruktur mit etlichen Beteiligungsverzweigungen und diskreten Eigentumsverhältnissen ist für Außenstehende nur schwer zu durchblicken. Das ist ein Kritikpunkt, den Analysten immer wieder anbringen. Auch der SEC hat dies wohl Magenschmerzen bereitet, sonst wäre der Börsengang schon früher erfolgt.

Alibaba will die Platzierung der unter dem Kürzel BABA an der New Yorker Börse zu notierenden Aktien noch in diesem Monat abschließen.

Der größte Alibaba-Anteilseigner, die japanische Investmentgesellschaft Softbank, wird seine Beteiligung beim Börsengang von 34,1 auf 32,4 Prozent abbauen. Der zweitgrößte Investor, das US-Internet-Urgestein Yahoo, reduziert von 22,4 auf 16,3 Prozent. Die Beteiligung von Alibaba-Gründer und -Chef Jack Ma sinkt von 8,8 auf 7,8 Prozent. (APA, 7.9.2014)

 

Siehe hier:

http://derstandard.at/2000005257558/


 
 
 

Gestohlene Zugangsdaten

Der US-Domainverwalter Namecheap vermerkt seit einigen Tagen deutlich erhöhte Login-Versuche. Die dabei genutzten Kontodaten sollen aus der Sammlung russischer Hacker stammen.

Seit einigen Tagen hat das Intrusion Detection System (IDS) des US-Domainverwalters Namecheap eine deutlich gestiegene Anzahl an Login-Versuchen registriert. Interne Untersuchungen hätten ergeben, dass die dabei verwendeten Login-Daten aus der Datenbank russischer Hacker stammen. Vor wenigen Tagen hatte das IT-Sicherheitsunternehmen Hold Security gemeldet, im Besitz von über einer Milliarde Zugangsdaten zu sein, die es von russischen Hackern erbeutet haben will.

Offenbar probieren Datendiebe die gestohlenen Zugangsdaten massenweise aus. Laut Namecheap hätten die Hacker dafür eine gefälschte Login-Seite erstellt, in der sie die Daten eingeben, um sich Zugang zu den Konten der Namecheap-Benutzer zu verschaffen. Der größte Teil der Zugangsversuche sei gescheitert, da die Passwörter oder die Kundendaten nicht mehr gültig seien, schreibt Namecheap in einem Blogeintrag.

Betroffene werden informiert

Dennoch habe das Unternehmen einige erfolgreiche Einlog-Versuche registriert. Die betroffenen Konten seien umgehend gesichert und deren Besitzer informiert worden, schreibt Namecheap. Die Kunden werden gebeten, ihre Identitäten zu verifizieren und erhalten von Namecheap daraufhin ein neues starkes Passwort. Ihnen wird außerdem geraten, die Zwei-Authentifizierung zu aktivieren, die Namecheap wie viele andere Unternehmen anbietet.

Außerdem werden betroffene Kunden darauf hingewiesen, dass die verwendeten Zugangsdaten nicht bei Namecheap gestohlen wurden. Einen erfolgreichen Einbruch habe es dort bislang nicht gegeben. Das weise darauf hin, dass die Daten auch bei anderen Webseiten verwendet werden. Die Kunden sollten auch dort ihre Zugangsdaten ändern.

IP-Adressen gesperrt

Um sich gegen die zunehmenden Login-Versuche zu wehren, liest Namecheap die IP-Adressen aus, von denen die Einwahlversuche stammen. Sie werden von den Servern des Unternehmens blockiert. Außerdem habe Namespace die Strafverfolgungsbehörden informiert.

Ob die bei Namecheap verwendeten Zugangsdaten tatsächlich aus der Datenbank stammen, die Hold Security aus Daten aus diversen Foren und anderen Quellen gesammelt hat, ist aber unklar. Hold Security war in die Kritik geraten, weil es besorgten Kunden nur einen kostenpflichtigen Dienst anbietet, um herauszufinden, ob ihre Daten zu den gestohlenen gehören.

 

Link zum Artikel:

www.golem.de/news


 
 
 

Urheberrecht

Was für Software gilt, gilt noch lange nicht für andere digitale Waren. Bei E-Books und Hörbüchern darf der Weiterverkauf von Downloads untersagt werden.

Anbieter von E-Book- und Hörbuch-Downloads dürfen den Weiterverkauf der Dateien untersagen. Ein entsprechendes Urteil des Oberlandesgerichts (OLG) Hamm vom Mai 2014 ist jetzt rechtskräftig geworden. Wie der Bundesgerichtshof in Karlsruhe am Donnerstag bestätigte, nahm der Verbraucherzentrale Bundesverband e.V. seinen Einspruch gegen die Entscheidung des OLG, eine Revision nicht zuzulassen, zurück. Die Verbraucherzentrale hatte gegen den Online-Händler buch.de geklagt, der das Verbot des Weiterverkaufs in seinen Allgemeinen Geschäftsbedingungen verankert hat. (BGH AZ: I-ZR 120/14, OLG Hamm AZ: 22 U 60/13)

Das nun rechtskräftige Urteil sei ein wichtiges, positives Signal, hieß es in einer Mitteilung des Börsenvereins des Deutschen Buchhandels. Die Entstehung eines „Gebrauchtmarktes“ für E-Books und Hörbücher könne weder im Sinne der Autoren, Verlage und Händler noch der Kunden sein. Der Primärmarkt für digitale Inhalte würde in einem solchen Fall völlig zusammenbrechen. „Im Gegensatz zu gedruckten Büchern können digitale Bücher praktisch unendlich vervielfältigt und weitergegeben werden, zudem nutzen sie sich nicht ab. Welchen Grund gäbe es, das Original zu kaufen, wenn es eine riesige Auswahl identischer, aber günstigerer Kopien gibt?“, fragte der Börsenverein.

Software ist ein spezieller Fall

Ebenso hatte das OLG Hamm argumentiert. Nach Ansicht der Richter unterliegen aus dem Internet heruntergeladene Audio-Dateien und deren Kopien der Regelung von Paragraf 19 des Urheberrechtsgesetzes. Demnach bleibt das „Recht der öffentlichen Zugänglichmachung“ auch nach dem Download beim Urheber. Anders als bei gedruckten Büchern oder CDs ende das Verbreitungsrecht des Urhebers nicht mit dem Verkauf, urteilten die Richter.

Der Gesetzgeber unterscheide zudem bewusst zwischen Computerprogrammen und anderen digitalen Dateien. Beim entsprechenden Paragrafen 69a-g des Urheberrechtsgesetzes handele es sich „um eine ganz spezielle, maßgeschneiderte Lösung exakt für und nur für Computerprogramme …, die nicht analogiefähig ist und es auch nicht sein soll“. Die Entscheidung des EuGH (C 128/11), wonach Software ohne Zustimmung des Herstellers weiterverkauft werden darf, betreffe Software und nicht andere digitale Produkte, insbesondere nicht Multimediadateien, speziell Hörbücher. „Ausgehend von den vorstehenden Ausführungen lassen sich die Spezialregelungen für Software nicht generalisieren“, schrieb das Gericht.  (fg)

 

www.golem.de/news/urheberrecht-e-book-anbieter-duerfen-weiterverkauf-von-dateien-untersagen-1408-108879.html

www.golem.de/


 
 
 

Schad- und Spähsoftware


Posted on: August 12th, 2014 by linkhero
 

Trojaner

Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
 

Virus

Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang – weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
 

Rootkit

Das kleine Kompositum führt die Worte „Wurzel“ und „Bausatz“ zusammen: „Root“ ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein „Kit“ ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
 

Wurm

Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt – und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
 

Drive-by

Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten – also potentiell so gut wie jeder.
 

Botnetz

Botnets sind Netzwerke gekidnappter Rechner – den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
 

Fakeware, Ransomware

Das Wort setzt sich aus „Fake“, also „Fälschung“, und „Ware“, der Kurzform für Software zusammen: Es geht also um „falsche Software“ . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine „Reinigungsgebühr“ oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.

 

Zero-Day-Exploits

Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
 

Risiko Nummer eins: Nutzer

Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.

 

DDoS-Attacken

Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.
 
Website:

 
 
 

Youtube und Google+: Google schafft Klarnamenzwang ab


Posted on: August 8th, 2014 by linkhero
 

So wie Facebook wollte auch Google die Mitglieder seines sozialen Netzwerks zwingen, ihre echten Namen zu benutzen. Nach einer Lockerung der Regelung vor zwei Jahren verzichtet Google jetzt ganz auf den Klarnamenzwang und entschuldigt sich.

In einem unerwarteten Schritt hat Google für Google+-Benutzerkonten den Klarnamenzwang sowie bisherige Verifizierungsmodalitäten für Pseudonyme abgeschafft. Ab sofort sind Nutzer bei der Wahl ihrer Namensangaben im Profil völlig frei, wie das Unternehmen auf Google+ verkündet.

Überraschend ist der Schritt, weil die Debatte über Sinn und Unsinn der Erforderlichkeit des Klarnamens bei Google+ schon drei Jahre zurückliegt. Damals waren Google selbst und leidenschaftliche Nutzer seiner kurz zuvor eingeführten, alle Google-Dienste vernetzenden „soziale Ebene“ voller Hoffnung.

Mittlerweile ist Google+ die Puste ausgegangen. Auch, weil aus Unternehmenssicht eine wichtige Aufgabe von Google+ abgeschlossen wurde, nämlich die Vereinheitlichung der Benutzerkonten zur besseren, effektiveren Werbevermarktung und Nutzerdatenanalyse. Dass der Konzern selbst keine großen Ambitionen mehr für Google+ hat, zeigt die Abwesenheit seiner Erwähnungen auf der jüngst abgehaltenen Google-Entwicklerkonferenz I/O. Der „Vater“ des Projekts, Vic Gundrota, verließ das Unternehmen jüngst.

Anfang 2012 hatte Google zwar schon Pseudonyme erlaubt und damit seine „Gebrauchsnamenpflicht“, wie das Unternehmen es selbst nannte, etwas aufgeweicht. Doch Kritikern ging der Schritt nicht weit genug, zumal er erheblichen Einschränkungen unterlag.

Die jetzige Entscheidung zur Abschaffung des Klarnamenzwangs begründet Google mit dem Streben nach einem alle Menschen inkludierenden Ort. Das Unternehmen entschuldigt sich auch gleich noch bei allen Personen, die sich bislang durch den Zwang zur Angabe ihres vollen Namens ausgegrenzt fühlten.

Ein Schritt, um Youtube-Nutzer zu besänftigen?

Der Schritt, ausgeführt zum Höhepunkt des medialen Sommerlochs, im Urlaubsmonat Juli kurz nach Abschluss der Fußballweltmeisterschaft, wirkt schon etwas kurios. Als Reaktion auf die einstigen Proteste gegen Googles sture Haltung kann der Entschluss aufgrund der seitdem vergangenen Zeit kaum gewertet werden. Und ganz ohne Begrenzungen kommen die Namensrichtlinien auch weiterhin nicht aus: Auf der Hilfeseite, die während einer Namensänderung verlinkt wird, informiert Google darüber, dass nach einer Modifizierung bis zu drei Monate lang keine weiteren Änderungen möglich sind.

Unterm Strich lässt sich die Neuigkeit, so nebensächlich sie für viele Anwender auch klingen mag, dennoch als Strategiewechsel bezeichnen. Google scheint nicht länger um jeden Preis die namentliche Identität der Nutzer in Erfahrung bringen zu wollen. Sei es, weil für die gezielte Anzeigenauslieferung ohnehin hinreichend Datenpunkte über jeden einzelnen Google-Nutzer vorhanden sind. Oder vielleicht, weil das Unternehmen doch noch einmal versuchen möchte, Google+ einen Push zu geben – und das dieses Mal über eine Differenzierung vom Hauptwettbewerber Facebook, nicht als „Me too“-Produkt.

Vielleicht geht es aber auch nur darum, Kritiker der unpopulären Implementierung von Google+ als Kommentarmodul bei Youtube zu besänftigen: Seit November ist ein Profil bei Google plus nötig, um Youtube-Videos zu kommentieren – was unter Youtube-Nutzern einigen Ärger erregt hat. Und anders als das aktuelle Google+ ist Youtube für Google wichtig.

Vermutlich ist die Maßnahme nur der erste von mehreren Teilschritten, mit denen Google+ in den nächsten Monaten umgebaut, in den Hintergrund gerückt oder für einen Relaunch fit gemacht wird. Denn in der aktuellen Form erfüllt das Produkt für Google keine bedeutende Rolle (mehr).

 

Homepage besuchen:

www.golem.de/news/youtube-und-google-google-schafft-klarnamenzwang-ab-1407-107906.html


 
 
 

Jede Website braucht Besucher, je mehr, desto besser. Gerade Unternehmen, die Dienstleistungen oder Güter anbieten, sind Seitenbesucher und damit potentielle Käufer lebensnotwendig. Dabei ist es wie im echten Leben. Ein Ladengeschäft in einer Lage, wo sehr wenig Leute unterwegs sind, wird einfach nur schwach wahrgenommen und hat entsprechend geringe Kundschaft. Identisch verhält es sich mit einem Web-Shop, der bei Google bei themenbezogenen Suchwörtern nicht auf der 1. Ergebnisseite auftaucht und demzufolge ebenso gering bis gar nicht wahrgenommen wird. Das erste, was einem dazu einfällt, ist, eine Optimierung für Suchmaschinen entweder selbst in Angriff zu nehmen oder sie bei einer Agentur in Auftrag geben. Dies ist aber in jetzigen Zeiten mit einem erheblichen Aufwand beziehungsweise erheblichen Kosten verbunden, zumal sich die Auswirkungen einer zuverlässigen Suchmaschinenoptimierung erst Monate nach Beginn durch bessere Serps bemerkbar machen. Es gibt allerdings heutzutage noch ein weiteres Problem. Die großen Player im Internet-Handel wie Amazon, ebay, zalando, otto, und jede Menge mehr investieren große Summen in SEO-Optimierung- und Internetmarketingmaßnahmen, wobei kleinere Shops schlicht nicht mithalten können, schlicht auf Grund der finanziellen Potenz. Wenn man bei Google Suchbegriffe aus Branchen wie KFZ, Immobilien, Reisen, Ferien oder auch Unterhaltungselektronik eingibt, erhält man auf der ersten Suchergebnisseite lediglich große bis sehr große Händler, kleinere und möglicherweise hochwertigere Webshops haben hier keinerlei Chance. Was kann man tun? Meiner Ansicht nach haben kleine Shops wesentlich bessere Möglichkeiten, wenn sie sich spezialisieren. Also nicht die komplette Produktpalette einer Branche anbieten, sondern nur einen Teilbereich an Waren in ihr Warenangebot nehmen. Beispielsweise bei Kraftfahrzeugen könnte das dann nur Komponenten aus dem Gebiet der Elektrik oder Licht sein, entsprechend sollte man sich in seiner Branche überlegen: Wo bin ich gut?  In welchem Segment habe ich sehr gute Einkaufspreise und kann mich von der Masse auch mit Unterstützung absetzen? Das kann ein erfolgversprechender Weg sein, doch dazu muss man dann auch die richtigen Suchbegriffe ausfindig machen, die wohl weniger eingegeben werden, dafür aber auch weniger umkämpft sind. Gerade die kleineren Anbieter können sich aber auf die Google-Suche allein lange nicht mehr verlassen. Es müssen andere Vertriebskanäle erschlossen werden, um Besucher und Käufer auf die eigene Homepage zu bringen. Dazu mehr in einem der nächsten Artikel.


 
 
 

Die NSA saugt mit Hilfe von Drittpartnern an Internetknoten Kommunikationsdaten ab: Das belegen neue Dokumente aus dem Snowden-Archiv, die vom dänischen Dagbladet gemeinsam mit der Snowden-Vertrauten Laura Poitras publiziert wurden. Bislang war eine solche Kooperation nur zwischen britischem GCHQ und NSA bekannt, laut den Unterlagen sollen aber Geheimdienste einer Vielzahl von Ländern aktiv Daten an den US-Militärgeheimdienst weiterleiten.

Knotenpunkte im Visier

Das Prinzip: Partnerländer saugen an bestimmten Internetknotenpunkten alle Daten ab, leiten diese an ein „Datenzentrum“ weiter, wo sie von der NSA aufgenommen und in die USA geschickt werden. So funktioniert auch die Weiterleitung von Daten des GCHQ, der transatlantische Knotenpunkte absaugt. Als britischer Dienst ist der GCHQ aber Mitglied der sogenannten „Five Eyes“, einer engen nachrichtendienstlichen Partnerschaft zwischen den englischsprachigen Ländern Großbritannien, Kanada, Australien, Neuseeland und NSA.

RAMPART-A

Dass weitaus mehr Staaten willfährig ihren Internetverkehr absaugen und an die NSA weiterleiten, ist durchaus überraschend. In den jetzt veröffentlichten Dokumenten ist die Rede von „mehreren Third Party Countries“, die an der Massenüberwachung im RAMPART-A-Programm teilnehmen.

Spekulationen zu österreichischer Rolle

Auch Österreich gilt als „Third Party“, schon im Herbst 2013 war über mögliche Infiltration des Internetknotenpunkts VIX, der von der Uni Wien betrieben wird, spekuliert worden. Gesicherte Beweise gibt es jedoch nicht, da die Partnerstaaten einer extrem hohen Geheimhaltung unterliegen. So könnte es sein, dass nicht einmal Snowden-Dokumente Aufklärung darüber liefern, weil Snowden selbst keinen Zugang zu diesen Unterlagen hatte.

Dänemark vermutlich Partner

Laura Poitras und die Journalisten des dänischen Dagbladet können daher nur „stark vermuten“, dass Dänemark an RAMPART-A teilgenommen hat. Durch seine geografische Lage wäre Dänemark jedoch prädestiniert: So fließen viele Daten aus Deutschland über Dänemark gen Norden, wo sich etwa Datenzentren von Google und Facebook befinden. In die andere Richtung quert Internetverkehr aus Norwegen, Schweden und Finnland dänisches Gebiet, sogar russische Daten könnten abgefangen werden.

Special Source Operations

Zuständig für die Kooperationen ist innerhalb der NSA das Special Source Operations-Team (SSO), dessen Logo einen Adler zeigt, der Fiberkabel umklammert. Das SSO verfügt über ein großes Budget: 91 Millionen Dollar war den USA laut geheimen Black Budget-Unterlagen das Datenabsaugen wert, 76,55 Millionen davon sollen in RAMPART-A geflossen sein. Das Ergebnis: Über drei Terabit an Daten pro Sekunde, veranschaulicht gemacht: 362 Millionen CD-Roms pro Tag.

Europäischer Basar

In Dänemark haben die Enthüllungen, die auf information.dk in englischer Sprache zugänglich sind, heftige Debatten über die Legitimität der Kooperation ausgelöst. Die NSA nutzt hier allerdings fehlende europäische Integration: Schon Snowden hatte auf das Prinzip eines „europäischen Basars“ hingewiesen, auf dem Daten von Bürgern unterschiedlicher Nationen getauscht werden.

So ist Deutschland etwa das Ausspionieren von Deutschen verboten, Dänemark das Ausspionieren von Dänen. Daher benutzt die NSA deutsche Daten über Dänen und dänische Daten über Deutsche und umgeht so etwaige No-Spy-Abkommen, die mit den Partnerstaaten getroffen wurden. Die NSA wollte zu den Berichten keinen Kommentar abgeben.

 

Von:

derstandard.at/2000002152172/