19.04.2011 | Tipps
Wer wollte es bestreiten: Apple ist ein ziemlich innovativer Laden. Man kann ja nicht ernsthaft behaupten, dass Apple hier und da mal erfolgreich ist, praktisch durch Zufall. Nein, Apple ist ausgesprochen kreativ und gestaltet die gesamte Industrie ordentlich mit. iPod, iPhone, iPad, iTunes, AppStore – hat es alles so vorher nicht gegeben, erst Apple hat uns gezeigt, dass es Spaß machen kann, unterwegs Musik zu hören, online Musik oder Apps einzukaufen, Smartphones mit den Fingern zu bedienen oder Zeitungen auf einem Tablet zu lesen.
Auch das Design – vorbildlich. Das alles lässt sich Apple gut bezahlen. Apple-Hardware kostet – entsprechend gut verdient das Unternehmen. Das weckt natürlich Begehrlichkeiten bei anderen Herstellern. Einige versuchen, den Trend zu nutzen und mit ähnlichen Produkten erfolgreich zu sein. Die alles entscheidende Frage ist dann immer: Sind die Produkte nur ähnlich – oder wurde schlicht alles nur kopiert, ergo: geklaut?
Alles geklaut! Zu diesem Schluss kommt Apple beim Konkurrenten Samsung. Samsungs Galaxy Tab ist neben dem Xoom von Motorola die einzige ernsthafte Alternative zum iPad. Auch Samsings Smartphones sind gut gemacht. Nun wirft das US-Unternehmen den Südkoreanern vor, verschiedene Patente verletzt zu haben. Design und Bedienung, teilweise sogar einzelne Elemente des User Interface seien so dicht an iPhone und iPad dran, dass man schon von Patentverletzungen sprechen müsse…
Apple verlangt nicht nur den sofortigen Stopp des Verkaufs, sondern auch Schadenersatz.
Ich bin kein Jurist, finde solche juristischen Auseinandersetzungen aber immer eher überflüssig – es sei denn, jemand hat wirklich 1:1 alles kopiert oder bedient sich dreist bei Technologien oder kopiert ein Design vollständig. Das kann ich persönlich beim Galaxy Tab und den Smartphones nicht erkennen.
Apple hat ein Waschpulver erfunden (iPad) – und beschwer sich jetzt, dass andere auch ein Waschpulver verkaufen. Solange die Zusammensetzung nicht dieselbe ist, gibt es in meinen Augen keinen Grund, einen Patentanwalt zu beauftragen. Aber in den USA sieht das etwas anders aus, da gibt es Patente auf alles Mögliche.
Und natürlich ist der Gerichtssaal längst zu einem Nebenschauplatz für Auseinandersetzungen mit dem Wettbewerb geworden. Das muss man sich auch leisten können, denn solche Auseinandersetzungen sind kostspielig. Es geht aber auch um viel, viel Geld… Immerhin hat sich Apple mit Samsung keinen Zwerg ausgesucht, den man in Grund und Boden klagen kann, weil man die volleren Geldspeicher hat. Samsung kann sich wehren.
Sympathisch finde ich solche Klagen jedenfalls nicht. Man sollte seine Kraft lieber in weitere Innovationen stecken. Wer den Wettbewerbern immer einen Schritt voraus ist, hat nichts zu befürchten. In der schnellebigen IT-Industrie ist es ja nicht wie zum Anfang des Industriezeitalters: Da hat eine Erfindung jahrezehntelang Bestand gehabt. Heutige Taktraten sind ungleich höher.
13.04.2011 | Tipps
Cheeese – schon macht das Smartphone leise „Klick“. Wieder eine Aufnahme im Kasten. Moderne Smartphones sind heute mit vergleichsweise guten Kameras ausgestattet, die mit wenig Aufwand gute Aufnahmen machen. Doch Smartphones können noch mehr: Die Fotoaufnahmen auch direkt verarbeiten, künstlerisch verfremden zum Beispiel. Neuester Trend: Fotos im Retro-Look.
In modernen Smartphones eingebaute Kameras bieten heute Auflösungen von 5, 6 oder 8 Megapixel, machen aber bildtechnisch eher nüchterne Aufnahmen. Mit Hilfe spezieller Apps lassen sich die Aufnahmen verändern. Sie spendieren den Fotoaufnahmen mehr Kontrast oder Farbe, sorgen für andere Lichtverhältnisse. Die Apps ahmen den Look alter Kameras mit Plastiklinse nach, imitieren ungewöhnliche Objektive oder erwecken den Eindruck, als hätten die Fotoabzüge schon lange rumgelegen.
So ist es beispielsweise kein Problem, beeindruckende Schwarzweiß-Aufnahmen zu machen, die aussehen, als hätte man sie mit einer teuren Vollbildkamera mit einem grobkörnigen Schwarzweißfilm gemacht. Oder Fotos, die aussehen wie ein Polaroid. Oder ein Dia. Oder ein Foto, das in den 60er oder 70er Jahren entstanden ist, mit matten Farben und unscharfen Bereichen in den Ecken der Fotos. Es gibt jede Menge solcher Filter.
Die Software leistet Beeindruckendes: Sie verändert nicht nur Farbe, Helligkeit und Kontrast, sondern sorgt auch für unterschiedliche Körnung, für leichte Verzerrungen und Unschärfen und verpasst den Fotos bei Bedarf auch mit Kratzern und Rahmen. Die Ergebnisse sehen mitunter richtig toll aus. Manche Bilder erinnern an die technisch eher simplen Bilder der Lomografie, an Polaroid- oder Holga-Kameras. Die Apps verändern den Kontrast oder spendieren den Fotos einen Vignetten-Effekt: In den Ecken der Bilder nimmt die Helligkeit der Aufnahmen ab.
Um solche Retro-Aufmahmen hinzubekommen, braucht man ein Smartphone wie das iPhone oder ein Android-Handy, sowie passende Software. Es gibt mittlerweile diverse Apps, für alle Smartphone-Modelle. Einige dieser Apps sind gratis, einige kosten ein paar Euro – teuer ist aber keins der Programme.
Für Smartphones wie iPhone und Android gibt es mittlerweile mehrere Apps, die ganz normale Fotoaufnahmen nach allen Regeln der Kunst aufhübschen. Auf dem iPhone populär: Hipstamatic, die vielleicht vielseitigste App. Für 1,59 Euro bekommt man eine große Auswahl von Filtern, man kann aus verschiedenen Objektiven und Filmtypen auswählen. Wem das nicht reicht, der bekommt zusätzliche Filter für extra Effekte. Empfehlenswert ist auch Instagram. Die kostenlose App beherrscht 14 Effektem die sich alle nach dem Fotografieren anwenden lassen. The Best Camera kennt zwölf Filter und Effekte, die sich auf neue Aufnahmen wie auf Bilder im Album anwenden lassen.
Auch für Android-Handys gibt es mehrere Dutzend solcher Retro-Apps, die meisten sind kostenlos. Retro Camera ist besonders vielseitig und erinnert an Histpamatic.
Eigentlich alle Apps bieten die Möglichkeit, die Fotos nach der Bearbeitung in sozialen Netzwerken zu veröffentlichen oder verbreiten, etwa auf Facebook oder Twitter, auf flickr oder im eigenen Blog. Einige Apps bieten sogar die Möglichkeit, die Fotos von Freunden zu sehen und/oder direkt zu bearbeiten. Auf diese Weise entstehen ganz eigene Online-Fotoalben. Mit einigen Anwendungen lassen such auch Fotos von flickr oder Facebook laden, bearbeiten und wieder hoch laden.
Die Aufnahmen sind auch nach der Bearbeitung gut genug, um davon Abzüge zu bestellen.
04.04.2011 | Tipps
Alle reden vom iPhone – man könnte fast den Eindruck gewinnen, als wäre das iPhone das beliebteste Handy der Welt. Beliebt vielleicht schon und ganz sicher in aller Munde, aber eben nicht das populärste Smartphone.
Zumindest in den USA sieht es so aus: Von den rund 69,5 Millionen Amerikanern, die mittlerweile ein Smartphone einsetzen, verwendet jeder Dritte eins mit Android, also mit dem Betriebssystem von Google. Das hat das Marktforschungsunternehmen Comscore in einer Studie herausgefunden.
Auf Platz zwei der Beliebtheitsskala: RIM, die Welt der Blackberrys, mit einem Marktanteil von rund 29 Prozent. Apple folgt erst auf Platz drei: Rund 25 Prozent aller Smartphone-Besitzer tragen ein Handy mit Apfel-Logo herum. Noch schlechter steht Microsoft da, denn nur acht Prozent sind Windows-Handys. Bereits seit Mitte 2010 verkaufen sich in den USA Android-Handys besser als Blackberry und Apple.
Apple wird das nicht weiter jucken, denn Apple verdient mit Abstand am besten: Das iPhone ist vergleichsweise teuer, die Margen entsprechend ordentlich – und in Sachen AppStore hat Apple eindeutig die Nase vorn. Mehr als 350.000 Apps lassen bei Apple die Kasse klingeln, Tag für Tag, Sekunde für Sekunde.
14.03.2011 | Tipps
Alle reden derzeit vom „Cloud Computing“: PC-Hersteller, Softwareindustrie, Internet Provider, Handybauer. Alle. Die Idee hinter dem „Rechnen in den Wolken“, wie sich Cloud Computing wörtlich übersetzen lässt, ist relativ einfach – die Folgen allerdings können erheblich sein. Der Grundgedanke: Daten werden nicht mehr (ausschließlich) auf der eigenen Festplatte gespeichert, sondern auf Servern im Internet. Und Anwendungen müssen nicht mehr auf dem eigenen Rechner installiert werden, sondern kommen ebenfalls aus dem Netz.
Besonders in Firmen sinnvoll und nützlich – aber nicht nur
Was natürlich insgesamt schon mal voraussetzt, dass man ständig online ist, eben im Netz. Da ist Umdenken angesagt, zumindest wenn man mitmachen möchte. Ob Cloud Computing für einen selbst sinnvoll und nützlich ist, hängt von vielen Faktoren ab. Firmen jedenfalls können von Cloud Computing enorm profitieren: Wer beispielsweise nur kurzfristig hohe Serverkapazitäten, große Mengen Speicherplatz oder hohe CPU-Leistung benötigt, kann diese Ressourcen jederzeit bei einem Anbieter buchen, selbst stundenweise – und zahlt auch wirklich nur für die verbrauchten Ressourcen.
Keine Firma ist gezwungen, eine IT-Abteilung in Maximalausstattung bereitzuhalten, nur um kurzfristige, besonders hohe Anforderungen zu erfüllen – das hilft, Kosten zu sparen. Cloud Computing bietet aber noch andere Vorteile: Als Kunde muss man sich keine Gedanken über Technik machen, um Serverkapazitäten, Anbindung ans Internet oder Backups. Den all das erledigen die Anbieter. Darum ist Cloud Computing gerade für kleinere und mittlere Unternehmen eine attraktive Alternative .
Wichtige Dokumente und Fotos immer und überall verfügbar
Aber Cloud Computing ist nicht nur für Firmen interessant, sondern durchaus auch für Privatanwender. Die meisten von uns benutzen heute mehrere Computer, am Arbeitsplatz, zu Hause und unterwegs. Das Problem: Wichtige Daten, ob Dokumente oder Fotos, müssen ständig kopiert werden, damit man sie da zur Verfügung hat, wo man sie gerade braucht. Sehr lästig – und häufig vergisst man es einfach oder lässt den USB-Stick mit den Daten liegen. Große Datenmengen, etwa Fotoalben vom letzten Urlaub, möchte man schon gar nicht kopieren, nur um immer und überall darauf zugreifen zu können.
Genau hier kommt Cloud Computung ins Spiel: Wer seine Dokumente oder Fotos im Netz speichert, kann immer und überall darauf zugreifen, muss sich keine Gedanken mehr um Kopien machen. Einfach die Daten im Netz speichern, mit einem Passwort versehen, damit nicht jeder darauf zugreifen kann – schon sind die Dokumente oder Fotos überall verfügbar. Ein Internetzugang vorausgesetzt.
Praktische Online-Festplatte
Eine klassische Cloud-Anwendung ist Dropbox (www.dropbox.com): Eine Art Online-Festplatte, die jeder nutzen kann, unabhängig vom verwendeten Betriebssystem (2 GByte Speicherplatz bekommt hier jeder kostenlos zum Ausprobieren). Dokumente, die in der Dropbox gespeichert sind, lassen sich von überall abrufen, von jedem Computer mit Internetzugang. Ganz bequem, so, als wären sie auf der eigenen Festplatte gespeichert. Man bemerkt in der Praxis keinen Unterschied. Selbst auf dem Smartphone lassen sich die Dokumente oder Fotos nutzen oder anschauen. Dropbox stellt geeignete Apps zur Verfügung, zum Beispiel für das iPhone.
Dropbox erspart einem das lästige Kopieren von Dateien. Wer sich darauf verlassen kann, jederzeit auf seine Dateien zugreifen zu können, muss sich darum keine Gedanken mehr machen. Aber es gibt noch mehr Vorteile: Hat man eine Datei versehentlich gelöscht, lässt sie sich in der Dropbox eine Weile rekonstruieren. Dasselbe gilt für den Fall, dass man ein Dokument versehentlich überschreibt. Auf Wunsch merkt sich Dropbox auch die verschiedenen Versionen eines Dokuments – und auf jede einzelne Version kann man zugreifen. Einen solchen Service bietet keine reguläre Festplatte.
Psychologischer Effekt: Wo sind meine Daten sicher?
Viele haben allerdings ein unwohles Gefühl bei dem Gedanken, Daten nicht auf der eigenen Festplatte oder auf einem USB-Stick zu speichern, sondern im Netz – irgendwo. Ein verständlicher Reflex, denn natürlich möchte man Kontrolle über sensible Daten haben. Wer jedoch einen seriösen Anbieter für Cloud Computing auswählt und darauf achtet, dass die Daten verschlüsselt übertragen und gespeichert werden, muss sich wenig Gedanken machen.
Die Daten sind in solchen Fällen in der Cloud sogar sicherer gespeichert als auf der eigenen Festplatte. Denn während eine Festplatte geklaut werden oder auch kaputt gehen kann, sorgen Cloud-Anbieter in der Regel für Backups. Datenverlust: Nahezu ausgeschlossen. Datendiebe sollten sich an einer Verschlüsselung die Zähne ausbeißen. Und: Auf der eigenen Festplatte sind Daten auch nicht sicher vor Datendieben. Trojaner können sich einnisten und Daten erschnüffeln. Rechner können geklaut werden. Es gibt eine Menge denkbare Szenarien.
Anwendungen im Netz nutzen: Keine Updates mehr
Etwas gewöhnungsbedürftig hingegen ist das Benutzen von Anwendungen aus der Wolke. Programme werden nicht auf dem eigenen Computer gestartet, sondern via Browser im Web. Großer Vorteil: Es muss nichts installiert werden. Die Software ist immer auf dem neuesten Stand, man muss sich nicht mit Updates, Patches oder anderen Unwägbarkeiten der IT-Welt rumplagen. Die Software wird mit Hilfe des Browsers bedient. Bei einer schnellen Datenleitung ist kaum ein Unterschied zu lokal installierten Programmen zu bemerken. Problematisch wird es nur dann, wenn keine Onlineanbindung besteht. Aber auch dieses Problem wird zunehmend gelöst, indem Teile der Software bei der ersten Benutzung dann doch lokal auf der Festplatte gespeichert und vorgehalten werden.
Cloud Computing ist kein Allheilmittel. Jeder muss die sich bietenden Möglichkeiten für sich ausloten. Ein Trend ist Cloud Computing aber auf jeden Fall. Es eröffnen sich interessante Chancen, es gibt aber durchaus auch einige Risiken, etwa bei der Datensicherheit und Verfügbarkeit. Mittelfristig wird sich Cloud Computing gewiss durchsetzen – in einer zunehmend vernetzten Gesellschaft ist es gar nicht anders denkbar, denn niemand möchte seine Daten im Handy speichern. Dort aber fallen immer mehr Daten an. Ein gewichtiges Argument fürs Cloud Computing.
11.03.2011 | Tipps
Moderne Smartphones wie Apples iPhone oder die Android-Handys mit Google-Betriebssystem sind Minicomputer zum Mitnehmen – und für die aller meisten Besitzer eine regelrechte Blackbox. Was da alles im Hintergrund abläuft, die meisten haben keinen blassen Schimmer.
Viele Android-Benutzer haben diese Woche dann auch nicht schlecht gestaunt, denn plötzlich waren einige Apps von ihren Geräten verschwunden. Einfach weg, nicht mehr benutzbar. Google hatte die Anwendungen per Fernsteuerung entfernt. Nicht nur aus dem Android Market, dem Onlinemarktplatz für Android-Anwendungen, sondern auch gleich von allen Handys, auf denen die Programme bereits installiert waren. 200.000 Handys sollen betroffen gewesen sein.
So was kann Google? Bereits geladene Anwendungen vom Handy entfernen? Ja, Google kann so etwas. So eine Kill-Switch-Funktion ist auch bei Apples iPhone vorgesehen. Sie dient der Sicherheit, denn Anwendungen, die sich als problematisch erweisen, etwa weil sie Daten klauen, Trojaner also, können auf diese Weise jederzeit unschädlich gemacht werden. So war das auch im vorliegenden Fall: Google hat es gut gemeint und 50 Programme deaktiviert, die möglicherweise Daten ausspionieren.
Aber viele sind verblüfft, dass so etwas überhaupt geht. Dass große Konzerne wie Google oder Apple die Kontrolle über das eigene Handy haben und sogar installierte Programme wortlos wieder entfernen können. Eine Form von Bevormundung, die einen doch unangenehmen Beigeschmack hat. Als Benutzer sollte man doch wenigstens die Wahl haben, ob man es möchte oder nicht, dass Google, Apple und Co. einem aufs Handy gucken und dort aktiv werden, auch wenn’s gut gemeint. Die Allmachtphantasien der großen Player im Markt müssen dringend eingedämmt werden.
04.03.2011 | Tipps
Was müssen Smartphones eigentlich noch alles können? Neuester Trend: Smartphones werden zu Spielekonsolen ausgebaut. Sony Ericsson hat auf der Cebit sein Xperia Play gezeigt. Ein Smartphone, das auf den ersten Blick aussieht wie so viele andere: Flach, mit Touchscreen und allen Schikanen.
Mit einer schwungvollen Bewegung lässt sich beim Xperia etwas ausklappen. Keine Mini-Tastatur, um SMS zu schreiben, sondern – ein Game Controller. Und zwar ein Game-Controller, der genauso aufgebaut ist wie bei der Playstation. Dieselben Tasten, dieselben Kippschalter.
Der Grund: Im Xperia Play ist eine Mini-Spielekonsole eingebaut, um unter-wegs daddeln zu können. Das Display liefert brillante 3D-Bilder. Und natürlich kann man auch mit oder gegen andere Spieler antreten, vernetzt über drahtlosen Funk oder Internet. Die Games sollen zwischen 2 und 10 Euro pro Stück kosten.
Andere Handyhersteller wollen nachziehen. Denn eins lässt sich sagen: Handybenutzer spielen gerne. Die mit Abstand erfolgreichsten Anwendungen in den AppStores von Apple und Android sind – Spiele. Da wollen alle mitverdienen und bauen gerade ihr Angebot aus – und machen ihre Handys spieletauglicher, attraktiver für die spezielle Zielgruppe. Ich brauche das nicht. Aber interessant ist es schon.
02.03.2011 | Tipps
Seit Dienstag (01.03.2011) findet in Hannover die Cebit statt, die größte Computermesse der Welt. Hersteller aus aller Welt zeigen ihre neuesten Produkte – andere gucken sich interessiert die präsentierten Neuheiten an. Doch nicht alles, was auf der Cebit gezeigt wird, ist im strengen Sinne sinnvoll und nützlich. Wer braucht zum Beispiel eine Spielekonsole für unterwegs?
Handy mit eingebauter Spielekonsole
Niemand – aber viele spielen gerne unterwegs. Die Zahlen sind eindeutig: Die Mehrheit der im AppStore von Apple verkauften Mini-Anwendungen sind Spiele für den kleinen Spielehunger zwischendurch. Mini-Games für unterwegs sind der große Renner. Das haben auch die Hersteller von Smartphones erkannt. Sie versuchen nun, die nicht gerade kleine Zielgruppe anzusprechen, indem sie Handys anbieten, die auch als Spielekonsole taugen.
Sony Ericsson hat jetzt mit dem Xperia Play nun ein Handy mit integrierter Spielekonsole funktion auf den Markt gebracht. Auf den ersten Blick ist das Xperia ein ganz normales Smartphone mit Touchscreen, das sich per Berührung bedienen lässt. Doch das Smartphone verfügt über ein jederzeit ausklappbares Bedienfeld: Keine Tastatur, um Nummern einzutippen oder SMS zu schreiben, sondern eine Art Mini-Gamecontroller, mit dem sich die integrierte Mini-Playstation bedienen lässt.
Es gibt diverse Spiele, die man auf dem Handy spielen kann – gesteuert und bedient über das Comtrol Panel, das genauso aufgebaut ist wie der Gamecontroller der Playstation. Spielefans finden sich da sofort zurecht. Die Bildqualität ist erstaunlich gut: Das Handy verfügt über ein HD-Displays, die Spiele kommen flüssig daher. Kostenpunkt für die Spiele: Zwischen 2 und 10 EUR. Ende März soll das Handy für Spielefans auf den Markt kommt. Auch andere Hersteller entwickeln spezielle Handys für Spielefans.
IBMs Watson zeigt es allen: Der schlaueste Computer der Welt
IBM zeigt auf der Messe den kleinen Bruder des mittlerweile zu einer gewissen Berühmtheit erlangten Watson, ein Hochleistungscomputer, darauf programmiert, in natürlicher Sprache und sogar ironisch formulierte Fragen zu verstehen und sie zu beantworten. Watson beantwortet nicht irgendwelche Fragen, sondern sogar solche Fragen, die in einer Quizzsendung wie „Jeopardy“ gestellt werden. Watson ist Mitte Februar erfolgreich gegen zwei sehr erfahrene menschliche Spieler angetreten – und hat gewonnen.
IBM zeigt auf seinem Cebit-Stand eine abgespeckte Version von Watson. Hier können Besucher das Jeopardy-Quizz nachspielen – und gegen Watson antreten. Die Maschine antwortet wirklich erstaunlich schnell – und extrem oft richtig. Beeindruckend. Der Chefentwickler von Watson erklärt dann auch, wo die Reise hingeht: Das Jeopardy-Beispiel soll zeigen, dass Rechner heute fähig sind, umgangssprachlich gestellte Fragen zu verstehen und zügig zu beantworten. Der nächste Schritt sind Computer, die während einer OP im Krankenhaus eingesetzt werden. Ärzte können Fragen stellen, mündlich, und sich Hilfe bei der Diagnose holen: Der Computer soll schneller als jeder Mensch in Wissensdatenbanken nachschlagen und Vorschläge machen. Der Mensch entscheidet letztlich, was zu tun ist, kann aber schneller und bequemer auf Wissen zurückgreifen. Das klingt schon spannend.
USB-Key mit Selbstzerstörungsmechanismus
Auf der Cebit ist auch ein USB-Stick mit Selbstzerstörungsmechanismus zu bestaunen: Der so genannte „IronKey“ ist kein Gimmick, sondern völlig ernst gemeint –und bei genauerer Betrachtung sogar sinnvoll. Beim IronKey werden alle Daten verschlüsselt auf dem Stick gespeichert. Man kommt nur dann an die Daten ran, wenn man das richtige Passwort eingibt. Nun könnten Hacker oder Diebe natürlich unendlich häufig versuchen, ein Passwort einzugeben, so lange, bis das richtige erraten wurde, eine durchaus übliche Praxis in der Welt der Hacker.
Beim IronKey funktioniert diese Methode aber nicht: Wird zehn Mal das falsche Passwort eingegeben, aktiviert der USB-Stick einen Selbstzerstörungsmechanismus: Es wird eine Flüssigkeit im Inneren des Sticks freigesetzt, der den Stick zerstört. Dasselbe passiert, sollte jemand versuchen, den Stick aufzubohren, etwa um den Chip zu entfernen.
Der IronKey ist ganz sicher kein USB-Stick für den Hausgebrauch, aber jeder, der seine Passwörter auf dem Stick speichert und sie automatisch zum Einloggen benutzt, wird die Sicherheit des IronKey zu schätzen wissen. Ein ungewöhnliches Produkt.
24.01.2011 | Tipps
Wer bei Twitter ist, hat meist auch einen Facebook-Account. Und umgekehrt. Das bedeutet oft doppelte Arbeit. Neuigkeiten müssen bei Twitter und bei Facebook gepostet werden. Eine Twitter-App für Facebook erspart die doppelte Arbeit.
Mit der Twitter-App kann man direkt aus Facebook heraus twittern oder Tweets lesen. Um die App zu aktivieren, die Webseite https://apps.facebook.com/twitter aufrufen, die Twitter-Zugangsdaten eingeben und auf „Erlauben“ klicken.
Da die App damit Zugriff auf das Twitter-Konto erhält, werden neue Twitter-Beiträge automatisch auch auf Facebook veröffentlicht. Andersherum kann man aus der Twitter App heraus direkt zur gewohnten Twitter-Oberfläche wechseln. Eine willkommene Hilfe für alle, die regelmäßig in beiden Welten unterwegs sind.
17.01.2011 | Tipps
Wir verlassen uns heute derart selbstverständlich auf E-Mail und Onlinedienste, dass wir eine echte Krise bekommen, wenn da mal was nicht funktioniert. Die entscheidende Frage ist: Wie oft passiert das eigentlich – wie viele Ausfälle gibt es?
Google ist ein Anbieter, der praktisch nie erkennbar Ausfälle hat. Jedenfalls hat man den Eindruck. Für den kostenlosen Mail-Dienste Google Mail (GMail) wurden jetzt die offiziellen Zahlen verraten. Danach war Google Mail in 2010 99,984% der Zeit erreichbar, also eine Ausfallzeit von 0,016%.
Das sind, statistisch gesehen, nicht mal sieben Minuten pro Monat. Meist handelt es sich nur um Ausfälle von wenigen Sekunden, die in aller Regel auch nur wenge User betrafen, erklärt Google.
Ich denke, mit einer derartigen Zuverlässigkeit kann jeder leben. Diese Werte betreffen sowohl den kostenlosen wie den kostenpflichtigen Dienst (Google Apps genannt), da macht Google also gar keinen Unterschied. Es wird dieselbe Infrastruktur verwendet.
12.01.2011 | Tipps
Soziale Netzwerke wie Facebook, StudiVZ, SchuelerVZ und Co. boomen derzeit. Allein Facebook hat mittlerweile fast 600 Millionen Mitglieder eingesammelt. Weltweit drängen immer mehr Menschen in die sozialen Netzwerke, tauschen sich mit anderen aus – werden hier aber auch immer häufiger über den Tisch gezogen. Das Problem: Viele User rechnen gar nicht damit, dass Nepper auch in sozialen Netzwerken unterwegs sind.
Doch Betrüger und Kriminelle stürzen sich mit Vorliebe darauf, hier tummeln sich nun mal besonders viele potenzielle Opfer, die sich bequem, schnell und kostengünstig erreichen lassen. Gleichzeitig haben viele noch nichts von Betrugsmaschen in den sozialen Netzwerken gehört und sind daher relativ arglos unterwegs.
Fake-Accounts sammeln Daten ein
Eine mittlerweile beliebte Methode, private Daten einzusammeln, etwa für Werbe-E-Mails, sind Fake Accounts: Gefälschte Facebook-Konten, meist mit attraktiven Damen oder auch Herren im Profilbild, die im großen Stil Freundschaften schließen wollen… Da können viele der Verlockung nicht widerstehen und bestätigen die Freundschaftsanfrage direkt.
Was viele dabei nicht bedenken: Sobald man befreundet ist, können die anderen sehr viel mehr Daten abfragen, etwa Geburtsdatum, Wohnort, aber oft auch die E-Mail-Adresse. Das lässt sich zwar alles einstellen, viele sind aber zu freizügig. Das machen sich die Datensammler zunutze.
Schwachstelle Apps
Eine große Schwachstelle sind auch die so genannten „Apps“, kleine Anwendungen, die man als Facebook-Benutzer oder in anderen sozialen Netzwerken laden und benutzen kann. Oft sind das belanglose Spiele oder Tests. Diese Anwendungen kommen allerdings nicht von Facebook selbst oder den anderen Betreibern sozialer Netzwerke, sondern von Dritten. Das Problem: Der Benutzer erlaubt den Anwendungen in der Regel, auf die eigenen Daten im Profil zurückzugreifen – und genau das sollte man sich gut überlegen.
Denn welche Daten konkret abgerufen werden und vor allem, was mit diesen Daten geschieht, lässt sich kaum oder gar nicht kontrollieren. Das machen sich viele Datensammler zunutze und sammeln mit eben solchen Minianwendungen jede Menge Daten.
Außerdem können die Anwendungen auch persönliche Daten weitergeben. Zwar ist das eigentlich nicht erlaubt, aber es muss erst mal rauskommen, bevor der Missbrauch gestoppt werden kann. Wichtiger Tipp deshalb: Bei Apps in Facebook so zurückhaltend wie nur möglich sein. Lieber ein Mal mehr überlegen, ob man einer App Zugriff auf das eigene Profil gewähren möchte.
Der Trick mit den gefälschten Warnhinweisen
Soziale Netzwerke wie Facebook leben davon, dass sich die Mitglieder gegenseitig vertrauen und mitunter auch gegenseitig warnen, etwa vor Stolperfallen und Betrugsmaschen. Eigentlich müsste es dazu führen, dass es Betrüger schwerer haben – doch genau diese Eigenheit der Netzwerke wird auch ausgenutzt, um etwas zu verkaufen.
Betrüger nutzen gezielt das Vertrauen aus, das die meisten den sozialen Netzwerken und den Mitgliedern darin entgegen bringen. Sie denken sich ausgeklügelte Mechanismen aus. Jüngstes Beispiel: Da warnen Betrüger Millionen Menschen über Massen-Mails vor einer Facebook-Anwendung, die es eigentlich gar nicht gibt, aber angeblich weit verbreitet ist und Schaden anrichten soll. Der Facebook-Benutzer könne aber mit vergleichsweise geringem Aufwand die Anwendung deaktivieren. Nur: Sowohl die Bedrohung als auch die Beschreibung sind reine Erfindung.
Viele Facebook-Mitglieder sind aufgescheucht, warnen sich gegenseitig vor der vermeintlichen Gefahr und sorgen so für eine noch größere Verbreitung der Warnmeldung – und auch Glaubwürdigkeit, weil sie individuell ihre Freunde warnen. Viele suchen nach einer Lösung. Wer nun in Google nach der überhaupt nicht existierenden Facebook-Anwendung sucht, bekommt eine Webseite präsentiert, die eine Lösung verspricht. Diese so genannte Scareware löst ein Problem, das es gar nicht gibt – gegen entsprechende Bezahlung.
Die Betrüger müssen lediglich eine Webseite bauen, sich einen Namen für die potenzielle Bedrohung einfallen lassen, für kleines Geld eine unsinnige Software entwickeln und im Web für Wirbel sorgen… Schon können sie kräftig abkassieren. Doch selbst, wenn die Software mit der versprochenen Lösung des Problems nichts kosten würde, sollten User vorsichtig sein: Die Software könnte ein Trojaner sein. Es ist vieles denkbar – und es wird vieles gemacht.
Wichtig deshalb: Nicht gleich jeder Warnung vertrauen, nicht alles glauben – so schwer das mitunter fallen mag, wenn Freunde oder Kollegen etwas verschicken. Es ist immer sinnvoll, einen aktuellen, gut funktionierenden Virenschutz am Start zu haben. Außerdem sollte man so wenige Facebook-Apps wir möglich verwenden.
Kontakte in den sozialen Netzwerken
Viele speichern in den sozialen Netzwerken auch ihre persönlichen Kontakte, Namen und E-Mail-Adressen von Freunden und Kollegen. Das ist natürlich bequem –
aber nicht unbedingt zu empfehlen, auch wenn Facebook das immer wieder als Service anbietet. Doch dann werden die eigenen Namen und E-Mail-Adressen bei Facebook gespeichert. Der Onlinedienst nutzt die Informationen, etwa um Verbindungsgeflechte zwischen den Personen zu berechnen.
Außerdem können auch Apps auf diese Daten zugreifen, und dann entzieht es sich völlig der Kontrolle, was mit den Daten passiert. Deshalb: Im Idealfall keine personenbezogenen Daten zu Facebook und anderen sozialen Netzwerken hochladen. Ist einfach sicherer.