Montag, 31. Dezember 2012

Offene Standards fürs Cloud Computing gefordert

Auf dem Jahreskongress der Initiative "Trusted Cloud" haben sich Vertreter aus Politik, Wirtschaft und Wissenschaft für stärkere Bemühungen zu Interoperabilität und offenen Schnittstellen für das Cloud Computing ausgesprochen. Hans-Joachim Otto, parlamentarischer Staatssekretär im Bundeswirtschaftsministerium, bezeichnete die Standardisierung von Cloud Computing am Donnerstag in Berlin als eine der zentralen Herausforderungen für die Nutzung einschlägiger Dienste. "Der Nutzer erwartet, dass er seinen Anbieter beliebig wechseln kann", erläuterte der FDP-Politiker. Dazu müsse er seine Daten in geeigneter Form von einem Anbieter zu einem anderen transferieren können.

Das Wirtschaftsressort fördert das auf den Mittelstand ausgerichtete Programm "Trusted Cloud" mit insgesamt 50 Millionen Euro. Die Standardisierung spiele auch in diesem Rahmen eine wichtige Rolle, da sie den Wettbewerb und so ein zentrales Merkmal der Wirtschaft stärke. Anwender seien auf Normen angewiesen, um auch Dienste unterschiedlicher Anbieter miteinander kombinieren zu können. Die Bundesregierung wolle daher bei diesem Thema künftig verstärkt tätig werden und sich zunächst im Rahmen der europäischen Standardisierungsaktivitäten aktiv einbringen.

Zoran Stancic von der Generaldirektion für Kommunikationsnetzwerke der EU-Kommission monierte, dass es derzeit einen "Dschungel an Standards" beim Cloud Computing gebe. Eines der zentralen Anliegen der kürzlich vorgestellten Brüsseler Strategie für die Rechnerwolken sei es daher, zusammen einheitliche und offene Standards zu setzen und "echte Möglichkeiten für volle Interoperabilität zu entwickeln". Ein Ansatz wäre es, Zertifizierungen für Cloud-Anbieter in Kooperation mit dem europäischen Standardisierungsinstitut ETSI auszuarbeiten. Eine europäische Cloud, die zugleich Datenschutz und -sicherheit in besonderer Weise garantiere, könne als "Vertrauensmarke" vom Markt angenommen werden.

"Wir brauchen offene Standards und Referenzanwendungen für die Cloud", betonte auch Henning Kagermann, Präsident der Deutschen Akademie der Technikwissenschaften acatech. Ein freier Anbieter- und Zugangswechsel sei wichtig, um neue Monopole in der Computerindustrie zu verhindern. "Hier müssen wir uns dringend etwas überlegen", appellierte der frühere SAP-Chef an Wirtschaft und Politik. Auch die "Versorgungssicherheit" mache ihm Sorgen, da Bits und Bytes beim Cloud Computing nicht im Datenstau stehen oder beim Transport benachteiligt werden dürften. Deutschland müsse zum Erschließen der Cloud zudem seine etwa im Theseus-Projekt entwickelten Stärken bei semantischen Techniken einbringen. Es würden neue Methoden gebraucht, um aus den Datenmassen mit geringer Informationsdichte "das Interessante zu extrahieren".

Derzeit funktionierten Cloud-Lösungen noch nicht nach dem Baukastenprinzip und seien selten skalierbar, kritisierte Thomas Endres vom Verband der IT-Anwender Voice. Wenn in der Logistik genauso gearbeitet würde, hätte jeder Dienstleister dort seine eigene Containergröße. Offene Standards seien daher nötig, um die verschiedenen Angebote einfacher in bestehende IT-Strukturen von Unternehmen integrieren zu können. Dieter Kempf, Präsident der Hightech-Vereinigung Bitkom, pflichtete dem Nutzervertreter bei, dass mit offenen Standards Cloud-Dienste kombinierbar gemacht werden sollten.

Endres forderte parallel eine vertraglich abgesicherte "Schnittstelle für die gemeinsame Datenkontrolle". Momentan werde Cloud Computing noch klassisch als Auftragsverarbeitung gefasst. Diese Denke sei aber fehl am Platz, da dem Anwender damit die Verantwortung für die gesamte Kette der Datenverarbeitung in den Rechnerwolken habe. Er müsste daher theoretisch selbst prüfen, ob ein in Anspruch genommener Dienst sicher ist.

Einen Anlauf für eine offene Cloud-Infrastruktur unternahm im vorigen Jahr bereits die Open Cloud Business Initiative (OCBI). Zu den Gründungsfirmen der OCBI gehören Microsoft, Open-Xchange, Suse, Talend und Zimory. Daneben gibt es noch Bestrebungen, etwa im Rahmen der Open Cloud Initiative für Offenheit zu sorgen. (Stefan Krempl) / (jk)


View the original article here

Steuererklärung: Elster fliegt in die Wolke

EF Mailbox Manager POP3-Checker für beliebig viele E-Mail-Konten, E-Mails können direkt auf dem Server gelöscht werden

Video2Webcam Erlaubt das Anzeigen von Videos als virtuelle Webcam-Ausgabe; somit ist es beispielsweise möglich, eigene Videos anderen Personen innerhalb eines ...

PRTG Network Monitor Überwacht Bandbreite, Verfügbarkeit sowie alle ein- und ausgehenden Datenpakete von Netzwerken und analysiert den anfallenden Datenstrom ...

Rank Tracker Ermittelt die Position der eigenen Web-Seiten mittels Schlüsselwörtern bei verschiedenen Suchmaschinen ...

Track-IT Suite Netzwerkfähiges Zeit- und Projektmanagment; Herstellerseite momentan nicht erreichbar

Steam Spieleplattform für den Zugriff auf über 2.000 Spiele von Action bis Indie; automatisiert Updates und erlaubt es unter anderem Spielern, Gruppen ...

4K Stogram Instagram -Client; ermöglicht das Hinzufügen von Benutzernamen und lädt anschließend automatisch alle Bilder des genannten Users herunter ...

picture show Schlankes Slideshow-Tool zum Präsentieren von Fotos und Bildern; ermöglicht automatisiertes Weiterschalten per Maus oder Tastatur sowie einen ...

Zinsrechner mit Abgeltungssteuer Zins- und Renditerechner für einmalige Geldanlagen; berücksichtigt die steuerlichen Aspekte der Zinserträge (Abgeltungssteuer)

Universum des Lebens Stellt das Fortpflanzungsverhalten von Mikroorganismen grafisch dar, sodass geometrische und abstrakte Formen entstehen ...

IrfanView Schneller Viewer für diverse Bildformate, spielt über Plug-ins auch andere Multimedia-Formate ab und kann unter anderem Bilder mit diversen Effekten ...

H2testw Integritätstest für Datenträger, vor allem zur Erkennung manipulierter USB-Sticks (siehe auch c't 1/08, S. 24) ...

VLC media player Universeller Audio-/Video-Player für DivX, VCD, DVD, MPEG-1/2/4 und Ogg Vorbis; Streaming-Server vls ist ebenfalls verfügbar

Firefox Mächtiger Browser, unter anderem mit Popup-Blocker, Malware-Schutz, Tabbed-Browsing, Tagging, Zoom-Funktionen, eingebetteter Google-, Yahoo- und ...

Windows XP Service Pack 3 (SP3) Aktualisiert alle 32-Bit-Versionen von Windows XP von Starter bis Professional ...

WSUS Offline Update (c't Offline Update) Skriptsammlung, die sämtliche Updates für Windows XP, Server 2003, Server 2008, Vista oder Windows 7 sowie für Office herunterlädt und daraus ...

TrueCrypt Legt verschlüsselte Festplattenpartitionen an, die nur unter Zuhilfenahme des richtigen Passworts gelesen und beschrieben werden können ...

HBCI für MS Money 99 (HBCIFM99) HBCI-Homebanking-Modul für MS Money 99 Version 2000

PuTTY SSH-, Telnet- und Rlogin-Client mit einem xterm-Terminal-Emulator, Version für Symbian-Smartphones ebenfalls verfügbar

aCalendar Kalender-App mit einem komfortablen Fullscreen-Widget und Wisch-Bewegungen zum Wechseln der Ansichten; synchronisiert sich über Google-Kalender ...


View the original article here

Intershop mit Umsatzplus und Einbruch beim Gewinn

EF Mailbox Manager POP3-Checker für beliebig viele E-Mail-Konten, E-Mails können direkt auf dem Server gelöscht werden

Video2Webcam Erlaubt das Anzeigen von Videos als virtuelle Webcam-Ausgabe; somit ist es beispielsweise möglich, eigene Videos anderen Personen innerhalb eines ...

PRTG Network Monitor Überwacht Bandbreite, Verfügbarkeit sowie alle ein- und ausgehenden Datenpakete von Netzwerken und analysiert den anfallenden Datenstrom ...

Rank Tracker Ermittelt die Position der eigenen Web-Seiten mittels Schlüsselwörtern bei verschiedenen Suchmaschinen ...

Track-IT Suite Netzwerkfähiges Zeit- und Projektmanagment; Herstellerseite momentan nicht erreichbar

Steam Spieleplattform für den Zugriff auf über 2.000 Spiele von Action bis Indie; automatisiert Updates und erlaubt es unter anderem Spielern, Gruppen ...

4K Stogram Instagram -Client; ermöglicht das Hinzufügen von Benutzernamen und lädt anschließend automatisch alle Bilder des genannten Users herunter ...

picture show Schlankes Slideshow-Tool zum Präsentieren von Fotos und Bildern; ermöglicht automatisiertes Weiterschalten per Maus oder Tastatur sowie einen ...

Zinsrechner mit Abgeltungssteuer Zins- und Renditerechner für einmalige Geldanlagen; berücksichtigt die steuerlichen Aspekte der Zinserträge (Abgeltungssteuer)

Universum des Lebens Stellt das Fortpflanzungsverhalten von Mikroorganismen grafisch dar, sodass geometrische und abstrakte Formen entstehen ...

IrfanView Schneller Viewer für diverse Bildformate, spielt über Plug-ins auch andere Multimedia-Formate ab und kann unter anderem Bilder mit diversen Effekten ...

H2testw Integritätstest für Datenträger, vor allem zur Erkennung manipulierter USB-Sticks (siehe auch c't 1/08, S. 24) ...

VLC media player Universeller Audio-/Video-Player für DivX, VCD, DVD, MPEG-1/2/4 und Ogg Vorbis; Streaming-Server vls ist ebenfalls verfügbar

Firefox Mächtiger Browser, unter anderem mit Popup-Blocker, Malware-Schutz, Tabbed-Browsing, Tagging, Zoom-Funktionen, eingebetteter Google-, Yahoo- und ...

Windows XP Service Pack 3 (SP3) Aktualisiert alle 32-Bit-Versionen von Windows XP von Starter bis Professional ...

WSUS Offline Update (c't Offline Update) Skriptsammlung, die sämtliche Updates für Windows XP, Server 2003, Server 2008, Vista oder Windows 7 sowie für Office herunterlädt und daraus ...

TrueCrypt Legt verschlüsselte Festplattenpartitionen an, die nur unter Zuhilfenahme des richtigen Passworts gelesen und beschrieben werden können ...

HBCI für MS Money 99 (HBCIFM99) HBCI-Homebanking-Modul für MS Money 99 Version 2000

PuTTY SSH-, Telnet- und Rlogin-Client mit einem xterm-Terminal-Emulator, Version für Symbian-Smartphones ebenfalls verfügbar

aCalendar Kalender-App mit einem komfortablen Fullscreen-Widget und Wisch-Bewegungen zum Wechseln der Ansichten; synchronisiert sich über Google-Kalender ...


View the original article here

AT&T steckt Milliarden in Breitbandnetze und erhöht Dividende

EF Mailbox Manager POP3-Checker für beliebig viele E-Mail-Konten, E-Mails können direkt auf dem Server gelöscht werden

Video2Webcam Erlaubt das Anzeigen von Videos als virtuelle Webcam-Ausgabe; somit ist es beispielsweise möglich, eigene Videos anderen Personen innerhalb eines ...

PRTG Network Monitor Überwacht Bandbreite, Verfügbarkeit sowie alle ein- und ausgehenden Datenpakete von Netzwerken und analysiert den anfallenden Datenstrom ...

Rank Tracker Ermittelt die Position der eigenen Web-Seiten mittels Schlüsselwörtern bei verschiedenen Suchmaschinen ...

Track-IT Suite Netzwerkfähiges Zeit- und Projektmanagment; Herstellerseite momentan nicht erreichbar

Steam Spieleplattform für den Zugriff auf über 2.000 Spiele von Action bis Indie; automatisiert Updates und erlaubt es unter anderem Spielern, Gruppen ...

4K Stogram Instagram -Client; ermöglicht das Hinzufügen von Benutzernamen und lädt anschließend automatisch alle Bilder des genannten Users herunter ...

picture show Schlankes Slideshow-Tool zum Präsentieren von Fotos und Bildern; ermöglicht automatisiertes Weiterschalten per Maus oder Tastatur sowie einen ...

Zinsrechner mit Abgeltungssteuer Zins- und Renditerechner für einmalige Geldanlagen; berücksichtigt die steuerlichen Aspekte der Zinserträge (Abgeltungssteuer)

Universum des Lebens Stellt das Fortpflanzungsverhalten von Mikroorganismen grafisch dar, sodass geometrische und abstrakte Formen entstehen ...

IrfanView Schneller Viewer für diverse Bildformate, spielt über Plug-ins auch andere Multimedia-Formate ab und kann unter anderem Bilder mit diversen Effekten ...

H2testw Integritätstest für Datenträger, vor allem zur Erkennung manipulierter USB-Sticks (siehe auch c't 1/08, S. 24) ...

VLC media player Universeller Audio-/Video-Player für DivX, VCD, DVD, MPEG-1/2/4 und Ogg Vorbis; Streaming-Server vls ist ebenfalls verfügbar

Firefox Mächtiger Browser, unter anderem mit Popup-Blocker, Malware-Schutz, Tabbed-Browsing, Tagging, Zoom-Funktionen, eingebetteter Google-, Yahoo- und ...

Windows XP Service Pack 3 (SP3) Aktualisiert alle 32-Bit-Versionen von Windows XP von Starter bis Professional ...

WSUS Offline Update (c't Offline Update) Skriptsammlung, die sämtliche Updates für Windows XP, Server 2003, Server 2008, Vista oder Windows 7 sowie für Office herunterlädt und daraus ...

TrueCrypt Legt verschlüsselte Festplattenpartitionen an, die nur unter Zuhilfenahme des richtigen Passworts gelesen und beschrieben werden können ...

HBCI für MS Money 99 (HBCIFM99) HBCI-Homebanking-Modul für MS Money 99 Version 2000

PuTTY SSH-, Telnet- und Rlogin-Client mit einem xterm-Terminal-Emulator, Version für Symbian-Smartphones ebenfalls verfügbar

aCalendar Kalender-App mit einem komfortablen Fullscreen-Widget und Wisch-Bewegungen zum Wechseln der Ansichten; synchronisiert sich über Google-Kalender ...


View the original article here

"Allianz für Cyber-Sicherheit" nimmt Arbeit auf

EF Mailbox Manager POP3-Checker für beliebig viele E-Mail-Konten, E-Mails können direkt auf dem Server gelöscht werden

Video2Webcam Erlaubt das Anzeigen von Videos als virtuelle Webcam-Ausgabe; somit ist es beispielsweise möglich, eigene Videos anderen Personen innerhalb eines ...

PRTG Network Monitor Überwacht Bandbreite, Verfügbarkeit sowie alle ein- und ausgehenden Datenpakete von Netzwerken und analysiert den anfallenden Datenstrom ...

Rank Tracker Ermittelt die Position der eigenen Web-Seiten mittels Schlüsselwörtern bei verschiedenen Suchmaschinen ...

Track-IT Suite Netzwerkfähiges Zeit- und Projektmanagment; Herstellerseite momentan nicht erreichbar

Steam Spieleplattform für den Zugriff auf über 2.000 Spiele von Action bis Indie; automatisiert Updates und erlaubt es unter anderem Spielern, Gruppen ...

4K Stogram Instagram -Client; ermöglicht das Hinzufügen von Benutzernamen und lädt anschließend automatisch alle Bilder des genannten Users herunter ...

picture show Schlankes Slideshow-Tool zum Präsentieren von Fotos und Bildern; ermöglicht automatisiertes Weiterschalten per Maus oder Tastatur sowie einen ...

Zinsrechner mit Abgeltungssteuer Zins- und Renditerechner für einmalige Geldanlagen; berücksichtigt die steuerlichen Aspekte der Zinserträge (Abgeltungssteuer)

Universum des Lebens Stellt das Fortpflanzungsverhalten von Mikroorganismen grafisch dar, sodass geometrische und abstrakte Formen entstehen ...

IrfanView Schneller Viewer für diverse Bildformate, spielt über Plug-ins auch andere Multimedia-Formate ab und kann unter anderem Bilder mit diversen Effekten ...

H2testw Integritätstest für Datenträger, vor allem zur Erkennung manipulierter USB-Sticks (siehe auch c't 1/08, S. 24) ...

VLC media player Universeller Audio-/Video-Player für DivX, VCD, DVD, MPEG-1/2/4 und Ogg Vorbis; Streaming-Server vls ist ebenfalls verfügbar

Firefox Mächtiger Browser, unter anderem mit Popup-Blocker, Malware-Schutz, Tabbed-Browsing, Tagging, Zoom-Funktionen, eingebetteter Google-, Yahoo- und ...

Windows XP Service Pack 3 (SP3) Aktualisiert alle 32-Bit-Versionen von Windows XP von Starter bis Professional ...

WSUS Offline Update (c't Offline Update) Skriptsammlung, die sämtliche Updates für Windows XP, Server 2003, Server 2008, Vista oder Windows 7 sowie für Office herunterlädt und daraus ...

TrueCrypt Legt verschlüsselte Festplattenpartitionen an, die nur unter Zuhilfenahme des richtigen Passworts gelesen und beschrieben werden können ...

HBCI für MS Money 99 (HBCIFM99) HBCI-Homebanking-Modul für MS Money 99 Version 2000

PuTTY SSH-, Telnet- und Rlogin-Client mit einem xterm-Terminal-Emulator, Version für Symbian-Smartphones ebenfalls verfügbar

aCalendar Kalender-App mit einem komfortablen Fullscreen-Widget und Wisch-Bewegungen zum Wechseln der Ansichten; synchronisiert sich über Google-Kalender ...


View the original article here

Sonntag, 30. Dezember 2012

Cray stellt Supercomputer XC30 mit Intel-Chips vor


Cray XC30: Bis zu 66 TFlops pro "Cabinet".
Bild: Cray Der bekannte Supercomputer-Hersteller Cray stellt sein neues System XC30 mit Intel-Technik und dem neuen Interconnect Aries vor, der PCI Express 3.0 nutzt. Anlass ist die HPC-Konferenz SC12, die am kommenden Samstag in Salt Lake City beginnt . Dort wird auch die nächste Top500-Liste veröffentlicht, auf deren Spitzenplatz beispielsweise der Titan am ORNL mit Tesla-K20-Karten zielt.


XC30 Compute Blade mit acht (zweimal vier) Xeon E5-2600 Vergrößern
Bild: Cray Auch Cray bestückt die XC30 auf Kundenwusch mit Tesla-Karten, aber Intel ist vor allem auf den Einsatz des Xeon Phi – alias Knights Ferry alias Larrabee – stolz. Zunächst kommen aber nur Xeons der aktuellen Baureihe E5-2600 (Sandy Bridge-EP) zum Einsatz, die ersten Systeme liefert Cray bereits aus. Allgemeine Verfügbarkeit wird aber erst für Anfang 2013 versprochen. Zu den XC30-Kunden gehört etwa auch das HLRS der Uni Stuttgart, dessen erst im Februar eingeweihter Hermit (1 PFlops, Cray XR5-HE mit AMD Opteron) im nächsten Jahr um 4 bis 5 PFlops erweitert werden soll.


Aries-Interconnect Vergrößern
Bild: Cray Eine Besonderheit der Cray XC30 ist die Aries-Verbindungstechnik, welche die mittlerweile von Intel übernommene Interconnect-Sparte von Cray im Rahmen des Cascade-Programms entwickelt hat. Während der Vorgänger Gemini auf HyperTransport 3.0 setzt und somit auf AMD-Prozessoren angewiesen ist, verwendet Aries PCIe 3.0 – was die Sandy-Bridge-Xeons als bislang einzige x64-Serverprozessoren direkt anbinden.

Jeder Xeon E5-2600 besitzt 40 PCIe-3.0-Lanes, theoretisch lassen sich darüber 40 GByte/s pro Richtung gleichzeitig übertragen. Deshalb braucht ein Xeon auch vier Speicherkanäle, die es beim Einsatz von DDR3-1600-Chips (PC3-12800-DIMMs) auf mehr als 50 GByte/s bringen. Zurzeit kann AMD keine Opterons liefern, die PCIe 3.0 anbinden – HyperTransport 3.1 ist dazu nicht schnell genug.


Jedes Xeon-Tandem ist über PCIe 3.0 x16 mit 16 GByte/s an den Aries-Chip angebunden. Vergrößern
Bild: Cray Jedes Compute Blade der XC30 kann zwei Module mit je zwei Nodes aufnehmen, wobei jeder Node wiederum aus zwei Xeons besteht. Jeder davon kann acht Kerne (16 Threads) enthalten und bis zu 64 GByte RAM (4 × 16 GByte) anbinden – macht 16 Kerne und maximal 128 GByte RAM pro Knoten, also 64 Kerne und 512 GByte RAM pro Blade. Anscheinend taktet Cray das RAM mit 933 MHz (DDR3-1866/PC3-14900), pro Kanal steckt ja jeweils nur ein DIMM drin. Jedenfalls verspricht Cray bis zu 117 GByte/s aggregierte Datentransferrate pro Knoten, wofür DDR3-1600 nicht ganz reichen würde.

Jeder der vier Knoten – also jeweils ein Xeon-Tandem – eines Compute Blade ist per PCIe 3.0 x16 mit einem Aries-Chip verbunden, wie ein White Paper (PDF-Datei) erklärt. Den Aries-Chip fertigt demnach TSMC mit 40-nm-Strukturen. Jeder Knoten kann 16 GByte an Daten pro Sekunde und Richtung transferieren. Zum System hin stellt Aries 40 Netzwerk-Ports bereit, von denen jeder im elektrischen Transfermodus 5,25 GByte/s übertragen kann und im optischen Modus – für längere Verbindungspfade – noch 4,7 GByte/s. Bis zu 35 Meter sollen sich damit ohne Latenz-Nachteile überbrücken lassen. (ciw)


View the original article here

IGF: WIPO will Urheberrecht mit allen gesellschaftlichen Gruppen überdenken

Die World Intellectual Property Organisation (WIPO) will Unternehmen und Zivilgesellschaft mit an den Tisch holen, um das System des Urheberrechts zu überdenken. Trevor Clark, Assistent Director General für Kultur und Kreativwirtschaft der WIPO sagte auf dem 7. Internet Governance Forum (IGF), die so genannten Multi-Stakeholder-Debatten nach dem Vorbild des IGF seien "die beste und geeignetste Umgebung" für die Diskussion über die Zukunft des Urheberrechts. In der WIPO als klassischer UN-Organisation sitzen bislang nur Regierungen am Tisch.

Clark sagte in dem vom deutschen Abgeordneten und Internet-Enquete-Mitglied Jimmy Schultz organisierten Workshop, der WIPO-Generalsekretär und das Sekretariat seien überzeugt, das System des Urheberrecht müsse überarbeitet werden. Unter den Mitgliedsländern seien hier die Meinungen sehr unterschiedlich, auch wenn sie in einer ersten Runde von Ausnahmeregelungen, nämlich für Blinde, bereits recht nahe an einem Kompromiss sei. Clark unterstrich, man dürfe sich nicht nur auf Gesetzesänderungen konzentrieren. Vielmehr müsse auch die gesellschaftliche Kultur und die Infrastruktur des Urheberrechtssystems in die Debatte über Neuerungen einbezogen werden.

Googles Internet Evangelist Vint Cerf hält für notwendig, Rechte und ihre Weitergabe zentral und verbindlich zu registrieren, um Urheberrechte für digitale Dienste transparenter zu machen. Möglicherweise müsse auch die Copyright-Idee grundsätzlicher für das Netz überdacht werden, das ohne "Copy" nicht denkbar sei. Wenn das gerade zwischen den USA und mehreren Pazifikstaaten verhandelte Trans-Pacific Partnership Agreement (TPP) tatsächlich eine Klausel enthalte, die "temporäre Kopien" untersagen wolle, frage er sich, wie das technisch umgesetzt werden soll.

US-Autor Jeff Jarvis wies auf die neue Qualität von "Inhalt" hin. Anders als in der Gutenberg-Welt seien es nicht mehr nur die Werke selbst, die Inhalt und Wert darstellten, sondern auch die Meta-Informationen und die Links zu ihnen. Statt sich auf "Copies" zu konzentrien, müsse es darum gehen, den Urhebern ein Auskommen zu sichern, aber auch Alternativen zu erlauben. Autoren, denen es statt um Geld um möglichst weite Verbreitung gehe – etwa Wissenschaftlern – müssten auch Alternativen bekommen.

Schultz sagte nach dem Workshop, er habe das IGF deshalb als Forum gewählt, weil die Reform des Urheberrechts auf nationaler Ebene letztlich nicht mehr funktioniere. Sowohl das Bundesjustizministerium als auch die Enquete-Kommission sei sich der Entwicklung bewusst. "Wir müssen akzeptieren, dass es Bereiche gibt, die wir nicht mehr national kontrollieren können."

Das Motto "vorwärts immer, rückwärts nimmer" und immerzu an kleinen Stellschrauben zu drehen müsse überdacht werden, sagte Schultz mit Bezug auf den dritten deutschen Korb. In diesem Sinn müsse die Grundsatzdebatte fortgeführt werden. Auch Amelia Andersdotter, Abgeordnete der schwedischen Piraten im Europäischen Parlament, hatte in der IGF-Eröffnungssitzung gewarnt, dass rechtliche Harmonisierung nicht eine echten Auseinandersetzung über die Ziele des künftigen Urheberrechtes vorangehen dürfe. (Monika Ermert) / (anw)


View the original article here

Apple Store App mit Siri, EasyPay und Passbook

Apple hat seiner hauseigenen Apple Store App ein größeres Update gegönnt. Version 2.4 erlaubt es künftig, mit der Sprachassistentin Siri nach Apple-Produkten zu suchen – Anfragen etwa nach Preisen werden direkt in die Anwendung geleitet, die dann eine Ergebnisliste präsentiert. In den USA führt Apple außerdem eine Unterstützung für die mit iOS 6 eingeführte Kartensammelstelle Passbook ein: Geschenkkarten können in der App gekauft und dann Freunden und Bekannten per E-Mail zugestellt werden und landen anschließend in deren Passbook-App.


Die EasyPay-Funktion steht künftig auch in Deutschland zur Verfügung. Vergrößern
Bild: Apple

Mit der neuen Apple Store App wird außerdem in Deutschland und der Schweiz sowie in Italien, Frankreich und Kanada die "EasyPay"-Funktion eingeführt. Damit ist es möglich, im Apple Store erworbene kleinere Produkte wie Kabel, Software oder Zubehörartikel sofort zu bezahlen, ohne dass man einen Mitarbeiter bemühen muss. Die Option ist allerdings erst ab dem iPhone 4 oder dem iPod touch der 5. Generation (mit WLAN-Verbindung) verwendbar, scheibt Apple. Zudem muss ein Zahlungsmittel hinterlegt sein. EasyPay wird in den USA schon seit längerem angeboten und erfreut sich wachsender Beliebtheit – obwohl es vereinzelt schon einmal Probleme mit dem Dienst gegeben hat. (bsc)


View the original article here

Hood.de verklagt Amazon wegen "Preisvorschriften"

Händler, die Amazons Marketplace als Verkaufsplattform für ihre Waren nutzen, müssen sich mit rigiden Vorschriften des Onlinehandelshauses abfinden. Amazon gibt seinen "Partnern" nicht nur erweiterte Rückgaberichtlinien vor – wie ein aktueller Fall zeigt –, sondern diktiert den Marketplace-Händlern auch Mindestpreise, wenn sie noch auf anderen Kanälen im Internet Waren anbieten, etwa auf ihrer eigenen Webseite oder Onlinemarktplätzen wie Hood.de.

Die sogenannte "Preisparitätsklausel" soll aus Sicht von Amazon verhindern, dass der Marketplace sozusagen "hausinterne" Preiskonkurrenz bekommt. Konkret heißt es darin: "Demzufolge verlangen wir von Verkäufern, die ihre Artikel auf Amazon.de anbieten möchten, dass sie auf Amazon keinen höheren Preis verlangen als sie ihren Kunden auf anderen Verkaufsplattformen berechnen." Nach Einschätzung von Ryan Hood, Gründer und Geschäftsführer von Hood.de, behindert Amazon damit aber die freie Preisgestaltung im Internet – deswegen hat er Klage eingereicht.

Das Landgericht Köln soll nun die Frage klären, ob Amazons Preisparitätsklausel den freien Wettbewerb behindert. Denn Marketplace-Händler müssen für den Verkauf auf der Plattform derzeit in der Regel Gebühren zwischen 7 und 35 Prozent an Amazon abführen. In anderen Verkaufskanälen wie beispielsweise dem Onlinemarktplatz Hood.de, der keine vergleichbar hohen Provisionen erhebt, könnten die Händler die gleichen Waren mit einem entsprechenden Preisvorteil für den Kunden anbieten.

"Bei einem Verstoß gegen die Preisparitätsklausel droht dem jeweiligen Händler aber der Ausschluss vom Amazon-Marketplace", erläutert Hood. Die herausragende Marktstellung und Reichweite der Amazon-Plattform macht sie für viele Händler dennoch höchst attraktiv, mit der Folge, dass sich Händler immer wieder dazu entscheiden, alternative Online-Plattformen gar nicht zu nutzen, wie Hood ergänzt.

In der Praxis führt die von Amazon durchgesetzte Preisparität zu einer faktischen Mindestpreisfestsetzung in allen anderen Vertriebskanälen, lautet die Einschätzung von Rechtsanwalt Stephan Bücker, der die Hood Media GmbH in dem Verfahren gegen Amazon betreut. "Aus unserer Sicht widerspricht die Preisparität geltendem Kartellrecht und ist auch aus lauterkeitsrechtlicher Sicht unzulässig", führt der Anwalt der Kanzlei Dettmeier Rechtsanwälte weiter aus. Es komme zu einer unzulässigen Beschränkung des Wettbewerbs. Amazons marktbeherrschende Stellung ist so betrachtet durchaus auch ein Fall für das Bundeskartellamt. (map)


View the original article here

Analyse: ARM statt Intel bei Apple?

ESF Database Migration Toolkit Konvertiert Datenbanken zwischen den Formaten MySQL, SQL Server, PostgreSQL, Oracle, InterBase, Access, Excel, Paradox, Lotus, dBase und als ...

Acoo Internet-Explorer-Plug-In, das IE um einige Funktionen wie Tabbed Browsing oder einen Pop-Up-Blocker erweitert

HappyTalk Rekorder Umfangreicher Audio-Recorder für iOS-Geräte, der laut Hersteller im Konferenzraum-Modus auch Stimmen von weiter entfernten Personen klar aufnimmt ...

Media Inspector (MediaInfo Mac) Liefert Informationen über Multimedia-Dateien, etwa zu den genutzten/benötigten Codecs, zu den bei der Kodierung genutzten Einstellungen oder zum ...

PDF Composer Sammlung von PDF-Werkzeugen; bietet unter anderem Funktionen wie Extrahieren von Textabschnitten, Ändern der Seitenfolge, Stapelverarbeitung und ...

Zinsrechner mit Abgeltungssteuer Zins- und Renditerechner für einmalige Geldanlagen; berücksichtigt die steuerlichen Aspekte der Zinserträge (Abgeltungssteuer)

Universum des Lebens Stellt das Fortpflanzungsverhalten von Mikroorganismen grafisch dar, sodass geometrische und abstrakte Formen entstehen ...

Zeugnis-Generator XXL Liefert arbeitsrechtlich geprüfte Textbausteine zum Erstellen von Arbeitszeugnissen ...

Meinu.de Webdienst zum Erstellen von Mindmap- und Brainstorming-Diagrammen; bietet Benutzern unter anderem die Möglichkeit, neue Diagramme zu erstellen oder ...

Graveyard Party Einfacher Bildschirmschoner mit animierten Grafiken im Halloween-Stil; stellt unter anderem einen gruseligen Wald, einen Friedhof oder ein altes ...

IrfanView Schneller Viewer für diverse Bildformate, spielt über Plug-ins auch andere Multimedia-Formate ab und kann unter anderem Bilder mit diversen Effekten ...

H2testw Integritätstest für Datenträger, vor allem zur Erkennung manipulierter USB-Sticks (siehe auch c't 1/08, S. 24) ...

VLC media player Universeller Audio-/Video-Player für DivX, VCD, DVD, MPEG-1/2/4 und Ogg Vorbis; Streaming-Server vls ist ebenfalls verfügbar

Firefox Mächtiger Browser, unter anderem mit Popup-Blocker, Malware-Schutz, Tabbed-Browsing, Tagging, Zoom-Funktionen, eingebetteter Google-, Yahoo- und ...

AS SSD Benchmark Benchmark-Tool speziell für Solid State Drives (SSD); nicht für normale Festplatten geeignet ...

WSUS Offline Update (c't Offline Update) Skriptsammlung, die sämtliche Updates für Windows XP, Server 2003, Server 2008, Vista oder Windows 7 sowie für Office herunterlädt und daraus ...

TrueCrypt Legt verschlüsselte Festplattenpartitionen an, die nur unter Zuhilfenahme des richtigen Passworts gelesen und beschrieben werden können ...

HBCI für MS Money 99 (HBCIFM99) HBCI-Homebanking-Modul für MS Money 99 Version 2000

PuTTY SSH-, Telnet- und Rlogin-Client mit einem xterm-Terminal-Emulator, Version für Symbian-Smartphones ebenfalls verfügbar

lexoffice Online-Buchhaltungssoftware für Rechnungserstellung und Online-Banking


View the original article here

Microsoft mottet Messenger ein

ESF Database Migration Toolkit Konvertiert Datenbanken zwischen den Formaten MySQL, SQL Server, PostgreSQL, Oracle, InterBase, Access, Excel, Paradox, Lotus, dBase und als ...

Acoo Internet-Explorer-Plug-In, das IE um einige Funktionen wie Tabbed Browsing oder einen Pop-Up-Blocker erweitert

HappyTalk Rekorder Umfangreicher Audio-Recorder für iOS-Geräte, der laut Hersteller im Konferenzraum-Modus auch Stimmen von weiter entfernten Personen klar aufnimmt ...

Media Inspector (MediaInfo Mac) Liefert Informationen über Multimedia-Dateien, etwa zu den genutzten/benötigten Codecs, zu den bei der Kodierung genutzten Einstellungen oder zum ...

PDF Composer Sammlung von PDF-Werkzeugen; bietet unter anderem Funktionen wie Extrahieren von Textabschnitten, Ändern der Seitenfolge, Stapelverarbeitung und ...

Zinsrechner mit Abgeltungssteuer Zins- und Renditerechner für einmalige Geldanlagen; berücksichtigt die steuerlichen Aspekte der Zinserträge (Abgeltungssteuer)

Universum des Lebens Stellt das Fortpflanzungsverhalten von Mikroorganismen grafisch dar, sodass geometrische und abstrakte Formen entstehen ...

Zeugnis-Generator XXL Liefert arbeitsrechtlich geprüfte Textbausteine zum Erstellen von Arbeitszeugnissen ...

Meinu.de Webdienst zum Erstellen von Mindmap- und Brainstorming-Diagrammen; bietet Benutzern unter anderem die Möglichkeit, neue Diagramme zu erstellen oder ...

Graveyard Party Einfacher Bildschirmschoner mit animierten Grafiken im Halloween-Stil; stellt unter anderem einen gruseligen Wald, einen Friedhof oder ein altes ...

IrfanView Schneller Viewer für diverse Bildformate, spielt über Plug-ins auch andere Multimedia-Formate ab und kann unter anderem Bilder mit diversen Effekten ...

H2testw Integritätstest für Datenträger, vor allem zur Erkennung manipulierter USB-Sticks (siehe auch c't 1/08, S. 24) ...

VLC media player Universeller Audio-/Video-Player für DivX, VCD, DVD, MPEG-1/2/4 und Ogg Vorbis; Streaming-Server vls ist ebenfalls verfügbar

Firefox Mächtiger Browser, unter anderem mit Popup-Blocker, Malware-Schutz, Tabbed-Browsing, Tagging, Zoom-Funktionen, eingebetteter Google-, Yahoo- und ...

AS SSD Benchmark Benchmark-Tool speziell für Solid State Drives (SSD); nicht für normale Festplatten geeignet ...

WSUS Offline Update (c't Offline Update) Skriptsammlung, die sämtliche Updates für Windows XP, Server 2003, Server 2008, Vista oder Windows 7 sowie für Office herunterlädt und daraus ...

TrueCrypt Legt verschlüsselte Festplattenpartitionen an, die nur unter Zuhilfenahme des richtigen Passworts gelesen und beschrieben werden können ...

HBCI für MS Money 99 (HBCIFM99) HBCI-Homebanking-Modul für MS Money 99 Version 2000

PuTTY SSH-, Telnet- und Rlogin-Client mit einem xterm-Terminal-Emulator, Version für Symbian-Smartphones ebenfalls verfügbar

lexoffice Online-Buchhaltungssoftware für Rechnungserstellung und Online-Banking


View the original article here

Samstag, 29. Dezember 2012

Bundesnetzagentur: Probleme mit der Netzneutralität "nicht alarmierend"

Die Bundesnetzagentur hält derzeit keine weitere Vorgaben für erforderlich, um das Prinzip des offenen Internets zu bewahren. Probleme rund um die Netzneutralität seien etwas, "was wir uns anschauen müssen", erklärte Cara Schwarz-Schilling, Leiterin des des Referats Grundsatzfragen der Internetökonomie in der Regulierungsbehörde, am Montag im Unterausschuss Neue Medien des Bundestags. Der Zustand sei aber "nicht alarmierend". Der Wettbewerb führe dazu, dass größere Eingriffe der Internetprovider in die Datenflüsse rasch wieder zurückgedrängt würden.

Die Abgeordneten hatten Schwarz-Schilling eingeladen, den jüngsten Bericht des Gremiums der europäischen Regulierungsbehörden (Gerek) zum offenen Internet zu erklären. Bei etwa einem Fünftel der mobilen Internetnutzer würden demnach Filesharing-Dienste oder VoIP blockiert oder gedrosselt. Im Festnetz beschränke ein gutes Drittel der Anbieter zumindest in Spitzenzeiten Peer-to-Peer-Netze (P2P). Dabei kämen technische Blockademittel wie Portsperren zum Einsatz oder würden vertraglich zumindest angedroht.

In Backbones gebe es quasi keine Einschnitte in die Netzneutralität, berichtete das Mitglied einer Gerek-Arbeitsgruppe zu Netzwerken der nächsten Generation. Zwischen den einzelnen Zugangsanbietern funktioniere der Markt auch wegen eines hohen Preisdrucks. Zudem seien die von Netzbetreibern gerne ins Feld geführten unterschiedlichen "Qualitätsklassen" zur Bevorzugung einzelner Dienste wie IPTV oder VoIP bisher "fast nirgendwo zementiert". Es sei extrem aufwendig, sie zu implementieren, da sie nicht "zur Grundstruktur des Internets passen". Es gebe zwar entsprechende Protokolle, die aber allenfalls in verschlüsselten privaten Netzen zwischen einzelnen Firmen genutzt würden.

Schwarz-Schilling brach eine Lanze für das "Best Effort"-Prinzip. Dieser Ansatz besagt, dass Datenpakete der Reihe nach ohne Vorzugsbehandlung verarbeitet und weitergeleitet werden. Die damit erreichte Qualität sei allen Unkenrufen zum Trotz gut. Kosten für die Übertragungen großer Datenmengen hätten enorm gesenkt werden können, während parallel immer mehr Austauschknoten aufgebaut worden seien. Es sei daher in der Regel effizienter, die Kapazität von Netzwerken zu erhöhen, als komplizierte Qualitätsklassen einzuführen.

Eine Differenzierung zwischen Datenpaketen halten die Regulierer laut Schwarz-Schilling "per se" aber nicht "für etwas Schlechtes", sodass es dafür keine pauschalen Verbote gäbe. Netzwerkmanagement könne etwa berechtigt sein, um die Verteilung einer knappen Bandbreite im Endkundenbereich zu steuern. Am besten sei es, wenn der Betroffene selbst entscheiden könne, "was priorisiert wird". Verkehrssteuerungsmaßnahmen könnten aber auch "für fragwürdige Zwecke" eingesetzt werden, räumte die Expertin ein. Das Risiko steige mit Marktmacht eines Providers und wenn ein Zugangsanbieter etwa auch selbst Mobilfunk oder VoIP anbiete.

Zu Details der benutzten Blockadetechniken konnte Schwarz-Schilling keine Auskunft geben. "Skype wird man mit Port-Blocken nicht Herr, da muss man andere Verfahren einsetzen", gab sie allgemein an. Kein bislang befragter Netzbetreiber in Europa habe aber zugegeben, den gesamten Verkehr mithilfe von "Deep Packet Inspection" (DPI) zu durchleuchten. Andererseits müsse man sich klar sein, dass "E-Mail öffentlich ist wie eine Postkarte". Letztlich sei für das Thema DPI der Bundesdatenschutzbeauftragte zuständig.

Die Bundesnetzagentur führt derzeit eine Messstudie etwa über die Webseite "Initiative Netzqualität" durch und arbeite daran, die neuen Vorgaben des novellierten Telekommunikationsgesetzes (TKG) etwa zur Transparenz bei Bandbreiten umzusetzen. Hier gäbe es auch die größten Beschwerden von den Verbrauchern, während es zur Netzneutralität an sich noch keine einzige gegeben habe. (Stefan Krempl) / (vbr)


View the original article here

Netzwerkausrüster Brocade schluckt Vyatta

Sorry, I could not read the content fromt this page.

View the original article here

OpenSuse 12.2 für ARM ist fertig

Sorry, I could not read the content fromt this page.

View the original article here

Phasenwechselmaterial soll Kaffee und Tee auf Temperatur halten

Jeder mobile Kaffeeliebhaber kennt das Problem: Selbst mit einer guten Thermoskanne geht die korrekte Temperatur irgendwann flöten – und kurz nach dem Öffnen ist das Getränk womöglich schlicht zu heiß. Die sogenannten Coffee Joulies vom gleichnamigen Anbieter aus den USA könnten das ändern, berichtet Technology Review in seiner Online-Ausgabe: Fünf der kleinen Metallbohnen sollen ausreichen, um 0,4 Liter Kaffee über bis zu drei Stunden auf der richtigen Temperaturstufe zu halten.

Die lebensmittelechten und streichholzschachtelgroßen Metallbohnen bestehen in ihrem Inneren aus einem Phasenwechselmaterial, das die Hitze des Kaffees "managen" kann. Es schmilzt oberhalb von 60 Grad und nimmt dabei Wärme auf. Sobald der Kaffee dadurch auf 60 Grad abgekühlt ist, wird das Material wieder fest und gibt die gespeicherte Wärme nach und nach wieder ab. Damit wird das Getränk, sollte es zu heiß sein, zunächst in einer knappen halben Stunde auf ein trinkbares Maß heruntergekühlt, bleibt danach aber trotzdem auf der richtigen Temperatur, weil die Bohnen die Wärme wieder abgeben.

Die Coffee Joulies arbeiten auch mit Tee, heißer Schokolade und Suppe, sagt der Hersteller. Billig ist der Spaß allerdings nicht: Im sogenannten Perfection Pack wird neben der Bohnen für knapp 80 Dollar (plus Porto und Versand) auch noch eine passende Thermoskanne mitgeliefert, die fünf Bohnen allein sind für knapp 50 Dollar zu haben. Erfunden wurden die Metallbohnen von zwei US-Ingenieuren, die es abzuwarten leid waren, bis ihr Getränk auf eine angenehme Temperatur abkühlt oder – wenn sie das richtige Zeitfenster mal wieder verpasst hatten – kalten Kaffee zu trinken. Für Skeptiker bietet das Erfinderduo eine zweimonatige Rückgabefrist an.

Mehr zum Thema in Technology Review online:

(bsc)

View the original article here

Do Not Track: US-Handelsaufsicht erhöht Druck auf die Beteiligten

ESF Database Migration Toolkit Konvertiert Datenbanken zwischen den Formaten MySQL, SQL Server, PostgreSQL, Oracle, InterBase, Access, Excel, Paradox, Lotus, dBase und als ...

Acoo Internet-Explorer-Plug-In, das IE um einige Funktionen wie Tabbed Browsing oder einen Pop-Up-Blocker erweitert

HappyTalk Rekorder Umfangreicher Audio-Recorder für iOS-Geräte, der laut Hersteller im Konferenzraum-Modus auch Stimmen von weiter entfernten Personen klar aufnimmt ...

Media Inspector (MediaInfo Mac) Liefert Informationen über Multimedia-Dateien, etwa zu den genutzten/benötigten Codecs, zu den bei der Kodierung genutzten Einstellungen oder zum ...

PDF Composer Sammlung von PDF-Werkzeugen; bietet unter anderem Funktionen wie Extrahieren von Textabschnitten, Ändern der Seitenfolge, Stapelverarbeitung und ...

Zinsrechner mit Abgeltungssteuer Zins- und Renditerechner für einmalige Geldanlagen; berücksichtigt die steuerlichen Aspekte der Zinserträge (Abgeltungssteuer)

Universum des Lebens Stellt das Fortpflanzungsverhalten von Mikroorganismen grafisch dar, sodass geometrische und abstrakte Formen entstehen ...

Zeugnis-Generator XXL Liefert arbeitsrechtlich geprüfte Textbausteine zum Erstellen von Arbeitszeugnissen ...

Meinu.de Webdienst zum Erstellen von Mindmap- und Brainstorming-Diagrammen; bietet Benutzern unter anderem die Möglichkeit, neue Diagramme zu erstellen oder ...

Graveyard Party Einfacher Bildschirmschoner mit animierten Grafiken im Halloween-Stil; stellt unter anderem einen gruseligen Wald, einen Friedhof oder ein altes ...

IrfanView Schneller Viewer für diverse Bildformate, spielt über Plug-ins auch andere Multimedia-Formate ab und kann unter anderem Bilder mit diversen Effekten ...

H2testw Integritätstest für Datenträger, vor allem zur Erkennung manipulierter USB-Sticks (siehe auch c't 1/08, S. 24) ...

VLC media player Universeller Audio-/Video-Player für DivX, VCD, DVD, MPEG-1/2/4 und Ogg Vorbis; Streaming-Server vls ist ebenfalls verfügbar

Firefox Mächtiger Browser, unter anderem mit Popup-Blocker, Malware-Schutz, Tabbed-Browsing, Tagging, Zoom-Funktionen, eingebetteter Google-, Yahoo- und ...

AS SSD Benchmark Benchmark-Tool speziell für Solid State Drives (SSD); nicht für normale Festplatten geeignet ...

WSUS Offline Update (c't Offline Update) Skriptsammlung, die sämtliche Updates für Windows XP, Server 2003, Server 2008, Vista oder Windows 7 sowie für Office herunterlädt und daraus ...

TrueCrypt Legt verschlüsselte Festplattenpartitionen an, die nur unter Zuhilfenahme des richtigen Passworts gelesen und beschrieben werden können ...

HBCI für MS Money 99 (HBCIFM99) HBCI-Homebanking-Modul für MS Money 99 Version 2000

PuTTY SSH-, Telnet- und Rlogin-Client mit einem xterm-Terminal-Emulator, Version für Symbian-Smartphones ebenfalls verfügbar

lexoffice Online-Buchhaltungssoftware für Rechnungserstellung und Online-Banking


View the original article here

Freitag, 28. Dezember 2012

Umfangreiches Sicherheitsupdate für Flash und AIR

Adobe hat neue Versionen seines Flash-Players für sämtliche Plattformen herausgegeben und schließt damit zahlreichen kritische Sicherheitslücken. Den Schwachstellen sind insgesamt sieben CVE-Nummern zugeordnet. Es handelt sich dabei vor allem um Pufferüberläufe, durch die ein Angreifer Schadcode ins System schleusen kann. Entdeckt wurden die Lücken von Googles Sicherheitsteam.

Die aktuellen Flash-Versionen lauten:

Automatisch über Google Play (nur für Geräte, auf denen Flash vor dem 15. August 2012 installiert wurde)
Automatisch über Google Play (nur für Geräte, auf denen Flash vor dem 15. August 2012 installiert wurde)
Google (Chrome aktualisiert sich automatisch)IE 10 (Windows 8 und Server 2012)

Google hat den in Chrome enthaltenen Flash-Player derzeit noch nicht auf den aktuellen Stand gebracht, das dürfte sich aber im Laufe der nächsten Stunden ändern. Auch die automatisch Auslieferung des Flash Player für Windows 8 hat offenbar noch nicht begonnen.

Welche Version des Flash-Plug-ins der Browser gerade nutzt, erfährt man auf Adobes Testseite. Das Flash-Update für Windows hat die höchste Prioritätsstufe – hier besteht also nach Einschätzung von Adobe das größtmögliche Angriffsrisiko.

Darüber hinaus wurde die AIR-Runtime einschließlich des dazugehörigen Entwicklerkits abgedichtet. Aktuell ist auf allen Plattformen jetzt die Version 3.5.0.600 für alle Plattformen. (rei)


View the original article here

Intel kündigt neue SSD-Serie für Server an


Bild: Intel Mit der SSD-Baureihe DC S3700 ändert Intel das Namensschema für die Solid-State Disks unter eigener Marke – die Vorgänger hießen noch SSD 710 (Lyndonville). Auch die Neulinge sind mit Multi-Level-Cell-(MLC-)NAND-Flash-Speicherchips bestückt, die besonders viele Schreibzugriffe vertragen sollen (High-Endurance Technology, HET). Die "Endurance" bei zufällig verteilten Schreibzugriffen soll je nach nomineller Kapazität zwischen 1,8 und 14,6 Petabyte liegen: Intel verspricht, dass sich die SSDs während ihrer Lebensdauer von 5 Jahren – das ist auch der Garantiezeitraum – täglich 10-mal komplett neu beschreiben lassen (PDF-Datei).

Die SSD mit SATA-6G-Interface soll ab Anfang 2013 in 2,5-Zoll-Bauform und mit den Kapazitäten 100, 200, 400 und 800 GByte erscheinen. Die 1000-Stück-Richtpreise sollen bei 235 US-Dollar für die 100-GByte-Version beginnen. Damit wäre die DC S3700 eine der billigsten Server-SSDs auf dem Markt. Intel will auch 1,8-Zoll-Varianten mit 200 und 400 GByte für besonders kompakte (Micro)Server verkaufen.

Als Leistungsdaten verspricht Intel bis zu 460 MByte/s beim Schreiben und 500 MByte/s beim sequenziellen Lesen. Bei zufällig verteilten Zugriffen sollen bis zu 75.000 IOPS beim Lesen von 4-KByte-Blöcken und 36.000 IOPS beim Schreiben derselben möglich sein, mit 8-KByte-Blöcken sind es maximal 47.500/20.000 IOPS. Daraus ergeben sich Datentransferraten von höchstens 307 MByte/s (75.000 1/s × 4 KByte) beziehungsweise 389 MByte/s mit 8-KByte-Blöcken. Die SSD-Versionen mit niedriger Kapazität sind beim Schreiben wie üblich langsamer – es stehen weniger parallel nutzbare Flash-Chips bereit.

Die DC S3700 bietet keine extrem hohen IOPS-Werte, aber Intel hat nach eigenen Angaben eine Art Quality-of-Service-(QoS-)Funktion implementiert: 99,9 Prozent aller 4-KByte-Zugriffe sollen innerhalb von weniger als 0,5 Millisekunden verarbeitet werden. Manche SSDs sind nämlich zwar sehr schnell, zeigen aber in unregelmäßigen Abständen längere Latenzen. Das kann in bestimmten Anwendungen zu Leistungsproblemen führen.

Laut Intel beträgt die Leistungsaufnahme einer DC S3700 im Leerlauf 0,65 Watt, bei Zugriffen sollen es 6 Watt "typisch" sein und im Burst bis zu 8,2 Watt. Der Leerlauf-Wert ist für eine Server-SSD niedrig, Seagate etwa nennt für die Pulsar.2 mindestens 3,5 Watt (PDF-Datei). Jede DC S3700 besitzt einen Speicherkondensator, um plötzliche Stromausfälle ohne Datenverlust zu überstehen. Die eingebaute Verschlüsselung verwendet den AES-256-Algorithmus. (ciw)


View the original article here

OpenCL-SDK für rekonfigurierbare Prozessoren

06.11.2012 19:55

« Vorige | Nächste »

c't


OpenCL-Designflow für ein Altera-FPGA Vergrößern
Bild: Altera Als nach eigenen Angaben erster FPGA-Hersteller kündigt Altera ein OpenCL-SDK an, mit dem sich rekonfigurierbare Prozessoren der Stratix-V-Serie programmieren lassen. Das soll den Vorteil bringen, dass man komplexe Algorithmen in einer C-ähnlichen Hochsprache und nicht in einer für FPGAs üblichen Hardware Description Language (HDL) implementieren kann. FPGAs wiederum eignen sich im Prinzip gut als Rechenbeschleuniger für parallelisierbare Probleme. Laut einem White Paper von Altera (PDF-Datei) soll beispielsweise eine Monte-Carlo-Simulation nach dem Black-Scholes-Modell auf einem Stratix IV 530 mit 21 Watt ähnlich schnell laufen wie auf einer GPU, die 215 Watt schluckt.


Bittware S5-PCIe-HQ mit Altera Stratix V. Vergrößern
Bild: Bittware Altera hat wohl nicht zufällig ein Beispiel aus der Finanzmathematik gewählt, also eines für zahlungskräftige Interessenten: Zu den unterstützten Entwicklerboards in Form von PCIe-3.0-Steckkarten mit Stratix V gehören bisher nur Nallatech PCIe-385N und Bittware S5-PCIe-HQ; letztere soll "unter 10.000 US-Dollar" kosten. Zunächst ist das OpenCL-SDK nur für diese FPGA-Typen und nur in einer Vorab-Version für registrierte Nutzer verfügbar.

Parallelrechnen auf FPGAs ist aber im Prinzip schon viel günstiger zu haben: Tüftler setzen den Spartan-6 LX von Xilinx beispielsweise zum Errechnen von Bitcoins ein. Die Firma Ztex aus Pulsnitz etwa bietet ein USB-Modul mit Spartan-6 LX25 und 64 MByte RAM ab 129 Euro an. (ciw)

« Vorige | Nächste »

Version zum Drucken | Per E-Mail versenden | Newsletter abonnieren

Permalink: http://heise.de/-1744819

Mehr zum Thema FPGA Prozessor


View the original article here

Internet Governance Forum in Baku: Zwischen Freiheit und Kontrolle

Die gesellschaftlichen, kulturellen, wirtschaftlichen und Kommunikationsräume im Internet müssen von den Gesellschaften der Nutzer selbst kontrolliert werden, forderte Amelia Andersdottir, Abgeordnete der Piraten im europäischen Parlament auf dem 7. Internet Governance Forum. Andersdotter schockte die versammelten Diplomaten mit ihrer Zusammenfassung zum schleppenden Fortschritt der Anpassung von Urheberrechtsregimen weltweit: "Fuck you, das ist meine Kultur!", sagte Andersdottir mit den Worten George Michaels.

Es werde zwar viel über den Schutz von Freiheit und Grundrechten im Internet gesprochen, sagte Andersdottir. Es fehle aber an politischen Persönlichkeiten, die das Thema wirklich vorantrieben. Das Thema Urheberrecht ist erstmals recht prominent im IGF vertreten. In einem von mehreren Workshops zu dem kontroversen Thema wird die Frage gestellt: "Das Urheberrecht überdenken?" Andersdottir sagte zu heise online, das IGF sei ein guter Ort für den Beginn einer internationalen Diskussion von unten. "Wir können nicht ganz oben harmonisieren, bevor wir uns an der Basis über Normen verständigt haben."

Der Gastgeber Aserbaidschan, der von verschiedenen Organisationen wegen der Unterdrückung kritischer Meinungen kritisiert wurde, kam glimpflich durch die Eröffnungssitzung. Ziga Turk, für IT mit verantwortlicher litauischer Minister, meinte, die Bürger erwarteten, dass die Netzinfrastruktur da sei und immer so wie das Straßennetz funktioniere. "Die Bürger erwarten aber nicht, dass wir auch kontrollieren, was in Trucks über diese Straßen transportiert wird oder welche Musik sie im Netz hören."

Der Chef der US National Telecommunication and Information Administration (NTIA), Lawrence Strickling, konzentrierte sich in seiner Rede auf die Gefahren, die in den USA mit den Verhandlungen zu den künftigen International Telecommunications Regulation (ITR) verbunden werden. In keiner Frage seien die USA, die einen die Gesellschaft spaltenden Wahlkampf erlebt hätten, so einig wie da, wo es um eine stabiles und sicheres Internet geben müsse, das frei von staatlicher Kontrolle sei. Eine UN-Versammlung wie die World Conference on International Telecommunication (WCIT) werde dem Thema Internet Governance niemals gerecht, denn das gehöre in die Hand aller Interessensgruppen, und nicht nur der Regierungen.

Große Unterstützung für das so genannte Multi-Stakeholder Modell kam auch vom indischen Telekom-Minister Kapil Sibal. Schon das Wort "Governance" treffe es eigentlich nicht, denn das impliziere wieder die Regierenden und die Regierten. Der Cyberspace – in dem laut Tagore "der Geist ohne Angst" und "das Wissen frei" sei – brauche ein neues Design der Zusammenarbeit und Teilhabe, um Fragen des öffentlichen Interesses zu beantworten.

Wu Hongbo, UN Department for Econonomic and Social Affairs (UNDESA), der neuerdings bei den Vereinten Nationen für das IGF zuständig ist, versprach, die UN halte an der IGF fest. Angesichts der wachsenden Aufmerksamkeit und die Besucherzahlen sei der Erfolg groß. Der britische Staatssekretär für Kultur, Kommunikation und Kreativwirtschaft, Edward Vaizey, forderte, diesen Bekundungen auch endlich die offenen Stellen für das IGF zu besetzen. Das IGF ist seit zwei Jahren ohne Sekretär und der Generalsekretär ohne Nachfolger für seinen Sonderbauftragten für Internet Governance. Nicht an frühere Foren heran kommt die IGF in Baku im Hinblick auf die Konnektivität. Zahlreiche Delegierte sind vom Netz praktisch völlig abgeschnitten. (Monika Ermert) / (anw)


View the original article here

Sophos schließt kritische Sicherheitslücke

Der Sicherheitsexperte Tavis Ormandy hat auf kritische Sicherheitslücken in der Anti-Virus-Software vom Sophos hingewiesen. In diesem Zusammenhang hat der Experte unter anderem ein Root Exploit für Sophos 8.0.6 für Mac als Proof-of-Concept veröffentlicht. Dabei nutzte er einen Stack Buffer Overflow beim Durchsuchen von PDF-Dateien aus. Von der gleichen Schwachstelle sollen Linux und Windows ebenfalls betroffen sein. Eine komplette Analyse hat der Sicherheitsexperte auf dem Newsletter der SecLists.Org Security Mailing List veröffentlicht. Inzwischen gibt es auch ein Modul für das Sicherheitswerkzeug Metasploit.

Laut einer Stellungnahme von Sophos sind die aufgeführten Sicherheitsmängel seit dem 5. November behoben und der Hersteller von Antiviren-Software hat keine Kenntnis, dass die Schwachstellen in freier Wildbahn ausgenutzt werden konnten. Sophos dankte in diesem Zusammenhang Ormandy ausdrücklich für seine Arbeit und sein Verantwortungsbewusstsein. Die vollständige Liste der von Ormandy darüber hinaus beschriebenen Programmfehler soll spätestens bis zum 28. November behoben werden.

In seinem Bericht (PDF-Datei) über Sicherheitsmängel in der Software kritisiert Ormandy besonders den Umgang mit der Adress Space Layout Randomisation (ASLR). Außerdem beschreibt er die Möglichkeit, einen Stack Buffer Overflow durch die Entschlüsselung von PDF-Daten zu verursachen. Über eine präparierte URL oder Mail wäre es einem potenziellen Angreifer möglich Schadcode auf dem betroffenen Rechner auszuführen.

Ormandy arbeitet als Sicherheitsexperte für Google und betont ausdrücklich, dass seine Veröffentlichung nicht mit seinem Arbeitgeber in Zusammenhang steht. Kritisiert wurde er 2010, als er eine 0-Day-Schwachstelle in Windows XP und Windows Server 2003 veröffentlichte, bevor Microsoft mit einem Patch darauf reagiert hatte. (ogo)


View the original article here

Nokia will zurück an die Spitze: "Wir haben eine Menge Arbeit vor uns"

ESF Database Migration Toolkit Konvertiert Datenbanken zwischen den Formaten MySQL, SQL Server, PostgreSQL, Oracle, InterBase, Access, Excel, Paradox, Lotus, dBase und als ...

Acoo Internet-Explorer-Plug-In, das IE um einige Funktionen wie Tabbed Browsing oder einen Pop-Up-Blocker erweitert

HappyTalk Rekorder Umfangreicher Audio-Recorder für iOS-Geräte, der laut Hersteller im Konferenzraum-Modus auch Stimmen von weiter entfernten Personen klar aufnimmt ...

Media Inspector (MediaInfo Mac) Liefert Informationen über Multimedia-Dateien, etwa zu den genutzten/benötigten Codecs, zu den bei der Kodierung genutzten Einstellungen oder zum ...

PDF Composer Sammlung von PDF-Werkzeugen; bietet unter anderem Funktionen wie Extrahieren von Textabschnitten, Ändern der Seitenfolge, Stapelverarbeitung und ...

Zinsrechner mit Abgeltungssteuer Zins- und Renditerechner für einmalige Geldanlagen; berücksichtigt die steuerlichen Aspekte der Zinserträge (Abgeltungssteuer)

Universum des Lebens Stellt das Fortpflanzungsverhalten von Mikroorganismen grafisch dar, sodass geometrische und abstrakte Formen entstehen ...

Zeugnis-Generator XXL Liefert arbeitsrechtlich geprüfte Textbausteine zum Erstellen von Arbeitszeugnissen ...

Meinu.de Webdienst zum Erstellen von Mindmap- und Brainstorming-Diagrammen; bietet Benutzern unter anderem die Möglichkeit, neue Diagramme zu erstellen oder ...

Graveyard Party Einfacher Bildschirmschoner mit animierten Grafiken im Halloween-Stil; stellt unter anderem einen gruseligen Wald, einen Friedhof oder ein altes ...

IrfanView Schneller Viewer für diverse Bildformate, spielt über Plug-ins auch andere Multimedia-Formate ab und kann unter anderem Bilder mit diversen Effekten ...

H2testw Integritätstest für Datenträger, vor allem zur Erkennung manipulierter USB-Sticks (siehe auch c't 1/08, S. 24) ...

VLC media player Universeller Audio-/Video-Player für DivX, VCD, DVD, MPEG-1/2/4 und Ogg Vorbis; Streaming-Server vls ist ebenfalls verfügbar

Firefox Mächtiger Browser, unter anderem mit Popup-Blocker, Malware-Schutz, Tabbed-Browsing, Tagging, Zoom-Funktionen, eingebetteter Google-, Yahoo- und ...

AS SSD Benchmark Benchmark-Tool speziell für Solid State Drives (SSD); nicht für normale Festplatten geeignet ...

WSUS Offline Update (c't Offline Update) Skriptsammlung, die sämtliche Updates für Windows XP, Server 2003, Server 2008, Vista oder Windows 7 sowie für Office herunterlädt und daraus ...

TrueCrypt Legt verschlüsselte Festplattenpartitionen an, die nur unter Zuhilfenahme des richtigen Passworts gelesen und beschrieben werden können ...

HBCI für MS Money 99 (HBCIFM99) HBCI-Homebanking-Modul für MS Money 99 Version 2000

PuTTY SSH-, Telnet- und Rlogin-Client mit einem xterm-Terminal-Emulator, Version für Symbian-Smartphones ebenfalls verfügbar

lexoffice Online-Buchhaltungssoftware für Rechnungserstellung und Online-Banking


View the original article here

Donnerstag, 27. Dezember 2012

Pioniere der Technik in Afrika: WLAN kostenlos für alle

Als Südafrika mit anderen afrikanischen Staaten im Mai den Zuschlag für die weltweit größte Teleskopanlage SKA bekam, war der Jubel unter den Wissenschaftlern des Kontinents groß – obwohl Konkurrent Australien auch ein Stück vom astronomischen Mega-Projekt abbekam. Afrika sehnt sich danach, das Klischee als Kontinent von Rückständigkeit, Misswirtschaft und Krisen loszuwerden – und endlich auch als Standort für Modernisierung und Technik Ansehen zu gewinnen. Nun prescht eine südafrikanische Kommune mit einem ehrgeizigen Internet-Projekt vor: Stellenbosch will als erste Großstadt Afrikas – und einer der ersten Orte in der Welt – die Gemeinde flächendeckend und kostenlos mit WLAN versorgen.

"Wir wollen Grenzen sprengen und unsere Stadt als Standort für Unternehmen und Forschung weiter voranbringen", betont Pieter Venter, Unternehmer und ehrenamtlicher Finanzstadtrat der Universitätsstadt am Kap. Web-Zugang sei sehr wohl ein "allgemeines Menschenrecht, und wir wollen das möglichst rasch umsetzen". Internet für jeden bedeute auch, dass benachteiligte Kinder mehr Bildungschancen, die Stellenboscher insgesamt "gebildeter werden und bessere Jobchancen haben". Projektleiter Carinus Lemmer meinte, der Zugriff aufs Internet müsse "so selbstverständlich sein wie das Trinkwasser aus der Leitung".

"Leapfrogging" nennt das die Wissenschaft, wenn es insbesondere in Entwicklungsländern gelingt, technische Entwicklungsphasen zu überspringen – bevor noch in Stellenbosch eine Mehrheit der Menschen überhaupt das Internet nutzt, soll allen ein drahtloser Zugang zur Verfügung stehen.

Bereits jetzt ist das Web in der Stadt nahe Kapstadt – neben Schulen und städtischen Einrichtungen – dank sieben Access Points auf dem zentralen Braak-Platz sowie den umliegenden Straßen frei zugänglich. Allerdings verhindern technische Barrieren, dass Filme und Spiele heruntergeladen werden, weil das die Daten-Kapazität sprengen würde. Täglich stehen bisher pro Nutzer 500 MByte zur Verfügung – was aber noch weiter erhöht werden soll. Zugleich können auf den öffentlichen Plätzen im Stadtzentrum bisher erst höchstens 200 Personen gleichzeitig im Netz surfen.

Spätestens 2014 soll der freie Internet-Zugang aber in einem Gebiet von der Größe von 831 Quadratkilometern funktionieren – das sind in etwa die Ausmaße Berlins. Mehrere Nachbarkommunen von Stellenbosch – unter anderem der Weinort Franschhoek – sollen dann zum Netz gehören. Insgesamt etwa 200.000 Menschen wären die Nutznießer.

Das Projekt lasse sich nur verwirklichen, weil alle – Stadt, Behörden, Parteien, Wirtschaft, Verbände und Universität – an einem Strang zögen, sagt Venter. Vor allem rechtliche Hürden müssten überwunden werden, damit das Projekt weder Firmen noch Netzbetreibern schade. Zehn Millionen Rand (900.000 Euro) würden insgesamt gebraucht, aber Geld sei bisher kein Problem. Im Wesentlichen finanzierten lokale Firmen und private Gönner das Projekt. Als treibende Kraft gilt der Bürgermeister von Stellenbosch, Conrad Sidego. "Es war seine Idee, sein Traum, ich habe gerne unsere Ressourcen zur Verfügung gestellt", sagte der Unternehmer und Technik-Experte Alan Knott-Craig der Times.

Das Projekt spart der Stadt schon jetzt erhebliches Geld: Dank der Gespräche übers Internet seien bereits 30 Prozent der kommunalen Telefonrechnung gespart worden, berichtet Venter. Aber nicht nur alle Behörden und Schulen sollen in Kürze vollständig mit Hotspots ausgestattet sein. Auch städtische Überwachungskameras, Parkuhren und sogar kommunale Kläranlagen und Bewässerungssysteme lassen sich dank des allgegenwärtigen Netzes besser und billiger steuern.

Leidtragende des Projekts sind lediglich einige Internetcafés, die nicht mehr lange 30 Minuten Web-Zugang für 10 Rand anbieten können. "Afrikas drahtlose Revolution beginnt in Stellenbosch", schwärmte die Sunday Times. (Laszlo Trankovits, dpa) / (anw)


View the original article here

Die neue c't Hacks kann bestellt werden


Vergrößern Ab sofort ist die neue Ausgabe 03/12 der c't Hardware Hacks im Heise Shop bestellbar. Auf 172 Seiten finden Sie Anleitungen und Anregungen für jede Basteldisziplin in unterschiedlichen Schwierigkeitsgraden. Mehrere Artikel zum Hacken von Festplatten führen dabei in relativ kurzer Zeit zum Ziel, etwa einem Schleifgerät oder einer Low-Cost-Lasershow. Der Schwerpunkt rund ums Retro-Gaming erfordert schon einen längeren Atem und handwerkliches Geschick; der LCD-Flipper, das Arcade-Cabinet und Asteroids mit FPGA und Kathodenstrahlröhre sind dafür aber auch echte Hingucker.

Wer statt zu Lötkolben und Säge lieber zur IDE greift, dem bieten Programmierartikel über Sensoren, Kugelroboter und Schnittstellen viele Ideen zur Integration in eigene Projekte. Welche Controller-Plattform sich dafür am besten eignet, verrät unsere Mikrocontroller-Übersicht. Der Hersteller E-lab bietet Lesern der c't Hacks einen Rabatt auf seine Pascal-Compiler AVRco in der Standard- und Professional-Version.

Weitere Themen des Hefts: Ein Interview mit dem Arduino-Erfinder Massimo Banzi, Funksteckdosen mit Arduino steuern und reichlich bebilderte Reports aus der Bastlerszene.

c't Hacks kostet inklusive DVD, die Software und Bilder zu den Artikeln enthält, 9,90 Euro und kann im heise Shop bestellt werden, Versandkosten fallen in Deutschland, Österreich und der Schweiz nicht an. Daneben bieten wir c't Hacks auch im Jahres-Abo an: Die Ausgaben sind im Abo nicht nur rund 10 Prozent günstiger, Abonnenten lesen darüber hinaus alle Ausgaben der c't Hacks kostenlos auf dem iPad in der c't Hacks App. Wer kein iPad besitzt, kann im Rahmen des Abos über das Artikel-Archiv digital auf c't Hacks zugreifen.
(dab)


View the original article here

Forscher wandeln Kohle in Methan um

Der Einsatz der umstrittenen Fracking-Technologie hat in den vergangenen Jahren in den USA ganz neue Erdgas- und Ölreserven erschlossen. Doch lagern in der Tiefe noch Kohlevorkommen, deren Abbau bislang zu teuer ist. Mehrere Forscher und Unternehmen arbeiten nun daran, auch sie zu erschließen, berichtet Technology Review in seiner Online-Ausgabe: Mit Hilfe von Mikroorganismen, die Kohle zersetzen und in Methan umwandeln können, den Hauptbestandteil von Erdgas.

Den Anstoß hierzu gab die Entdeckung, dass in Kohleflözen immer auch große Mengen Methan vorhanden sind, die von kohlezersetzenden Mikroorganismen stammen. Mit neuen Verfahren ist es Forschern inzwischen gelungen, den Kohle-Methan-Stoffwechsel solcher Mikroben anzuregen.

Eine der Firmen, die auf diese Weise bereits zusätzlich Methan aus Kohlenminen fördert, ist Luca Technologies aus dem US-Bundesstaat Colorado. Next Fuel aus dem Bundesstaat Wyoming hat kürzlich sogar zeigen können, dass sich Methan auch in Flözen erzeugen lässt, die das Gas bislang nicht enthielten. Auf diese Weise könnten so riesige neue Erdgasquellen erschlossen werden.

Zwar sei der Einsatz von Mikroorganismen für die Methan-Produktion aus Kohle nicht neu, sagt Julio Friedmann, leitender Energietechnik-Ingenieur am Lawrence Livermore National Laboratory. Aber die Technologie habe in den letzten Jahren große Fortschritte gemacht, weil man inzwischen die verschiedenen Mikrobenarten besser verstehe. "Ich kenne einige Firmen, die mit solchen Verfahren ansehnliche Methanmengen ziemlich kostengünstig fördern können“, so Friedmann. "Das hätte ich vor zwei Jahren noch nicht für möglich gehalten.“

Die Frage ist nun, wieviel Methan mit dem neuen Verfahren gewonnen werden könnte. Labortests haben gezeigt, dass etwa ein Drittel der in Flözen vorhandenen Kohle umgewandelt werden könnte. Damit könnten im Powder-River-Becken in Wyoming und Montana Reserven zur Verfügung stehen, die fast so groß sind wie die zuletzt durch Fracking erschlossenen Schiefergasreserven der USA.

Mehr zum Thema in Technology Review online:

(bsc)

View the original article here

Erste Vorschau auf Ruby 2.0

Um Entwicklern die Möglichkeit zu geben, erste Rückmeldungen noch vor der Veröffentlichung der neuen Version der Programmiersprache anzubringen, hat das Ruby-Team jetzt eine Vorschau freigegeben. Refinements, Schlüsselargumente und Lazy Enumerators sind nur einige der neuen Funktionen, die in einem Blogpost von Ruby-Entwickler Mat Sadler vorgestellt werden.

PaaS-Anbieter und Ruby-Unterstützer Heroku gibt Entwicklern darüber hinaus die Möglichkeit, die Vorschauversion im eigenen Service zu nutzen. Da Heroku neben Ruby-Erfinder Yukihiro Matsumoto zwei weitere Mitglieder seines Teams unter Vertrag hat, liegt die Verbreitung der Vorabversion im Interesse des Unternehmens.

Zu den noch fehlenden Funktionen zählt das Unterstützen von Dtrace und eine generelle Aktualisierung von Rubygems, Rdoc und Rake. Ein grober Zeitplan sieht momentan eine zweite Vorschauversion Anfang Dezember vor, gefolgt von dem Einfrieren des Codes um Weihnachten herum, einen ersten Release-Kandidaten zu Neujahr und einen zweiten Anfang Februar vor. Veröffentlichungstermin der finalen Ruby-2.0-Version ist der 24. Februar 2013. (jul)


View the original article here

Anonymous am Werk? Symantec, ImageShack und VMWare gehackt


Die Hacker haben ihren ImageShack-Hack ein wenig aufgehübscht. Vergrößern
Bild: Hacker-Protokoll Eine Hackergruppe will zum zweiten Mal den Bilder-Upload-Dienst ImageShack gehackt haben und auch das Sicherheits-Unternehmen Symantec soll ihnen zum Opfer gefallen sein. Der Schaden bei ImageShack soll sich auf die Preisgabe aller vorhandenen, auch als privat eingestuften, Bilder belaufen. Von Symantec sollen nun unter anderem alle Mitarbeiter-E-Mailadressen öffentlich sein. Außerdem haben die Hacker eine Lücke für die OpenSource-Software ZPanel veröffentlicht. Obendrei stellt Anonymous den Kernel von VMwares ESX-Server ins Netz.

Die Hacker verweisen in ihrem Protokoll auf die Geschichte hinter den Angriffen auf ImageShack. Bereits 2009 soll ImageShack von Hacker RoMeO geknackt worden sein. Das Bilder-Upload-Unternehmen reagierte mit der Verbesserung ihrer Sicherheitssysteme, was die Hacker zu einem erneuten Hackversuch angestachelt haben soll. Wie Barney Stinson sagen würde: "Challenge accepted."


Am 23. Oktober freute sich ImageShack in seinem Blog über das Knacken der 100.000-Nutzer-Marke. Deren Fotos sollten nun öffentlich sein. Vergrößern
Bild: ImageShack

Wie 2009 könnten die Hacker zur Gruppierung Anti-Sec gehören, auch wenn sie darüber keine genauen Angaben machen. Ihre Mitteilung an Symantec lässt allerdings Schlüsse in diese Richtung zu. Die Gruppe schenkt dem Sicherheits-Unternehmen nach eigenen Aussagen besonders viel Aufmerksamkeit, denn: "your[ AV Corporation] pissed us off the most." Anti-Sec hegt ein generelles Misstrauen gegen Sicherheitsfirmen, die Angst schüren und daraus Profit ziehen sollen.

In welchem Zusammenhang die Veröffentlichung der Lücke im Webhosting-Control-Panels ZPanel mit den Hacks von ImageShack und Symantec steht, geht aus dem Hacker-Protokoll nicht genau hervor. Sobald ein Patch vorhanden ist, sollten Nutzer von ZPanel handeln. Es gibt bereits seit August einen "QuickFix".

Ob RoMeO und seine Gang anlässlich des Guy Fawkes Day ("Remember, Remember the 5th of November") gehandelt haben und Teil von Anonymous sind, ist nicht bekannt.


Warum die Hacker Symantec angegriffen haben wollen? "Your[ AV corporation] pissed us off the most.", schreiben sie. Vergrößern
Bild: Hacker-Protokoll Auf CNet werden die Hacks von ImageShack und Symantec den Aktivitäten von Anonymous zugerechnet. So sollen auch Seiten der australischen Regierung, von Paypal, NBC und eine Fan-Seite von Lady Gaga anlässlich des Guy Fawkes Day gehackt worden sein.

Laut The Hacker News hat Anonymous seinen 5th of November mit dem Hack von 28.000 Paypal-Konten beschlossen. Darüber hinaus wurde ein Archiv mit Quellcode veröffentlicht, bei dem es sich um den Kernel von VMwares ESX-Server handeln soll. VMware bestätigte in seinem Blog inzwischen zumindest, dass der Code aus ESX stammt. Die veröffentlichten Quelltexte sind laut dem Unternehmen auf das Jahr 2004 datiert und stehen in Zusammenhang mit einem Vorfall, der sich im Frühjahr dieses Jahres zugetragen hat. Auch damals wurde Code von ESX veröffentlicht.

[UPDATE: 06.11.2012 14:00 Uhr]

Sprecher von Paypal weisen darauf hin, dass Paypal "keine gehackten Kundenkonten bestätigen" kann und es sich "hier um eine Verwechslung seitens Anonymous" handeln muss. "Tatsächlich wurden jedoch Konten des Open Source Web-Hosting-Angebots 'ZPanel' gehackt, das nicht mit Paypal in Verbindung steht."

Paypal hat auf einen Blog-Beitrag der New York Times verwiesen, in dem von der Verwechslung berichtet wird. Demnach sollen 28.000 Passwörter von ZPanel gehackt worden sein. (kbe)


View the original article here

AOL freut sich über Gewinne im Werbebereich

ESF Database Migration Toolkit Konvertiert Datenbanken zwischen den Formaten MySQL, SQL Server, PostgreSQL, Oracle, InterBase, Access, Excel, Paradox, Lotus, dBase und als ...

Acoo Internet-Explorer-Plug-In, das IE um einige Funktionen wie Tabbed Browsing oder einen Pop-Up-Blocker erweitert

HappyTalk Rekorder Umfangreicher Audio-Recorder für iOS-Geräte, der laut Hersteller im Konferenzraum-Modus auch Stimmen von weiter entfernten Personen klar aufnimmt ...

Media Inspector (MediaInfo Mac) Liefert Informationen über Multimedia-Dateien, etwa zu den genutzten/benötigten Codecs, zu den bei der Kodierung genutzten Einstellungen oder zum ...

PDF Composer Sammlung von PDF-Werkzeugen; bietet unter anderem Funktionen wie Extrahieren von Textabschnitten, Ändern der Seitenfolge, Stapelverarbeitung und ...

Zinsrechner mit Abgeltungssteuer Zins- und Renditerechner für einmalige Geldanlagen; berücksichtigt die steuerlichen Aspekte der Zinserträge (Abgeltungssteuer)

Universum des Lebens Stellt das Fortpflanzungsverhalten von Mikroorganismen grafisch dar, sodass geometrische und abstrakte Formen entstehen ...

Zeugnis-Generator XXL Liefert arbeitsrechtlich geprüfte Textbausteine zum Erstellen von Arbeitszeugnissen ...

Meinu.de Webdienst zum Erstellen von Mindmap- und Brainstorming-Diagrammen; bietet Benutzern unter anderem die Möglichkeit, neue Diagramme zu erstellen oder ...

Graveyard Party Einfacher Bildschirmschoner mit animierten Grafiken im Halloween-Stil; stellt unter anderem einen gruseligen Wald, einen Friedhof oder ein altes ...

IrfanView Schneller Viewer für diverse Bildformate, spielt über Plug-ins auch andere Multimedia-Formate ab und kann unter anderem Bilder mit diversen Effekten ...

H2testw Integritätstest für Datenträger, vor allem zur Erkennung manipulierter USB-Sticks (siehe auch c't 1/08, S. 24) ...

VLC media player Universeller Audio-/Video-Player für DivX, VCD, DVD, MPEG-1/2/4 und Ogg Vorbis; Streaming-Server vls ist ebenfalls verfügbar

Firefox Mächtiger Browser, unter anderem mit Popup-Blocker, Malware-Schutz, Tabbed-Browsing, Tagging, Zoom-Funktionen, eingebetteter Google-, Yahoo- und ...

AS SSD Benchmark Benchmark-Tool speziell für Solid State Drives (SSD); nicht für normale Festplatten geeignet ...

WSUS Offline Update (c't Offline Update) Skriptsammlung, die sämtliche Updates für Windows XP, Server 2003, Server 2008, Vista oder Windows 7 sowie für Office herunterlädt und daraus ...

TrueCrypt Legt verschlüsselte Festplattenpartitionen an, die nur unter Zuhilfenahme des richtigen Passworts gelesen und beschrieben werden können ...

HBCI für MS Money 99 (HBCIFM99) HBCI-Homebanking-Modul für MS Money 99 Version 2000

PuTTY SSH-, Telnet- und Rlogin-Client mit einem xterm-Terminal-Emulator, Version für Symbian-Smartphones ebenfalls verfügbar

lexoffice Online-Buchhaltungssoftware für Rechnungserstellung und Online-Banking


View the original article here

O2 bleibt auf Wachstumskurs

06.11.2012 09:20

« Vorige | Nächste »

heise mobil

Der Mobilfunkanbieter O2 hat im dritten Quartal erneut deutlich zugelegt. Dank des anhaltenden Trends zu mobilem Internet wuchs der Umsatz des seit einer Woche an der Börse notierten Konzerns um gut 4 Prozent auf rund 1,32 Milliarden Euro, wie die deutsche Tochter des spanischen Telekomriesen Telefónica am Dienstag in München mitteilte. Unter dem Strich ging es noch deutlich nach oben: Der Gewinn der Münchener schwoll von 14 Millionen Euro vor einem Jahr auf 53 Millionen Euro an.

Die Zahl der Kundenanschlüsse wuchs im Vergleich zum Vorjahresquartal um 4,1 Prozent auf 25,3 Millionen. Der Mobilfunk-Serviceumsatz stieg um 5,6 Prozent auf 812 Millionen Euro. Damit reklamiert das Unternehmen den dritten Platz unter den großen deutschen Mobilfunkanbietern für sich. Der Mobilfunkumsatz einschließlich des Hardwaregeschäfts wuchs um 6,9 Prozent auf 977 Millionen Euro. Telefónica hatte vergangene Woche gut 23 Prozent der Anteile seiner deutschen Tochter an die Börse gebracht und damit etwa 1,45 Milliarden Euro eingenommen. (mit Material der dpa) / (anw)

« Vorige | Nächste »

Version zum Drucken | Per E-Mail versenden | Newsletter abonnieren

Permalink: http://heise.de/-1743980

Mehr zum Thema Finanzen Geschäftszahlen O2


View the original article here

Mittwoch, 26. Dezember 2012

Phishing-SMS durch Android-Lücke

Android-Apps können dem Smartphone-Benutzer vorgaukeln, dass er eine SMS von einem beliebigen Absender erhalten hat. Auch den Nachrichteninhalt kann die App frei bestimmen. Das sind die besten Voraussetzungen für Phishing-Angriffe (Smishing): Eine bösartige App könnte etwa eine SMS konstruieren, die vermeintlich von PayPal stammt und den Nutzer dazu auffordert, seine Zugangsdaten auf eine gefälschte PayPal-Seite einzugeben.

Entdeckt hat die Lücke das Team des Sicherheitsforschers Xuxian Jiang an der North Carolina State University, auf dessen Konto bereits die Entdeckung diverser weiterer Android-Lücken geht. In einem YouTube-Clip demonstrieren sie eine selbst entwickelte PoC-App unter Ice Cream Sandwich (4.0.4) und dem steinalten Donut (1.6). Das aktuelle Jelly Bean soll ebenfalls anfällig sein. Spezielle Rechte braucht die App für den Schwindel laut den Forschern nicht.

Da die SMS-Nachricht das Handy nicht verlässt, ist auch keine SIM-Karte nötig. Eine Möglichkeit, eine gefälschte SMS als solche zu erkennen, gibt es nach Angaben der Forscher nicht. Google hat das Problem gegenüber den Forschern bereits bestätigt und Linderung versprochen. Wann und mit welcher Android-Version die Lücke genau geschlossen wird, ist derzeit noch unklar.

Wer ein Android-Smartphone besitzt, sollte sich jedoch keine allzu großen Hoffnungen machen, dass das Update sein bereits gekauften Gerät erreicht – die meisten Hersteller versorgen ihre Bestandskunden nur sehr mangelhaft mit OS-Updates. (rei)


View the original article here

Die US-Wahl im Web: Hintergründe und Aktuelles

Dienstag nach dem ersten Montag im November ist traditionell alle vier Jahre in den USA der Tag der Wahl des Präsidenten der USA. Die ersten Wahllokale sind bereits seit Stunden geöffnet. Nach den jüngsten Umfragen wird ein Kopf-an-Kopf-Rennen zwischen dem amtierenden Präsidenten Barack Obama und seinem republikanischen Herausforderer Mitt Romney erwartet.

Grafisch zu entnehmen ist dies beispielsweise den animierten Grafiken auf faz.net. Sie stellen den Stand der derzeitigen Umfragen dar, aber auch die Ergebnisse der vergangenen drei Jahre je Bundesstaat. Der Wahlatlas auf sueddeutsche.de schlüsselt die Umfrageergebnisse je Bundesstaat zusätzlich noch nach demografischen Merkmalen auf. Natürlich haben auch die großen US-amerikanischen Tageszeitungen die Wahl grafisch aufbereitet. Die New York Times zeigt eine Landkarte der Bundesstaaten in den Größenverhältnissen ihrer Wahlmännerstimmen. Die Zeitung hat basierend auf bisherige Umfragen und Wahlergebnisse eine Voraussage errechnet, nach der Obama einen weit größeren Abstand vor Romney hat als in anderen Darstellungen – wie zum Beispiel bei der Washington Post.

Die US-amerikanischen Fernsehsender ABC, CBS und NBC beginnen heute Abend um 18.30 Ostküstenzeit ihre Wahlberichterstattung, der Nachrichtensender CNN steigt eine halbe Stunde früher ein. Auch deutsche Fernsehsender berichten aus den USA, die ARD ab 0.15 Uhr, das ZDF ab 23.50 Uhr und die gemeinsame Wahlnacht von RTL und ntv beginnt ab 1 Uhr. Um diese Zeit wurden vor vier Jahren die ersten Ergebnisse veröffentlicht. Der Sieger stand gegen 5 Uhr MEZ fest. Der Fernsehsender Phoenix verspricht, die laufenden Ergebnisse in seiner Wahlkarte einzutragen – ebenso wie der US-Sender CNN, der sich in seinem "Election Center" auch um die gleichzeitig laufenden Wahlen zum Repräsentantenhaus, zum US-Senat und diverse Gouverneure kümmert.

Die renommierte Zeitung der US-Hauptstadt stellt in Frage, ob es überhaupt noch einen eigentlichen Wahltag gibt, denn 34 Millionen Wähler – einschließlich Obama – in 34 Staaten sowie dem District of Columbia haben ihre Stimme bereits im "early voting" abgegeben. Hierzulande undenkbar, in den USA aber Usus ist, dass Ergebnisse einzelner Bundesstaaten oder gar kleiner Gemeinden bekannt werden, bevor das letzte Wahllokal geschlossen wurde. So wurde bereits das Wahlergebnis des Dorfes Dixville Notch in New Hampshire bekannt, das den Wahltag eröffnet hat: Hier lieferten sich Obama und Romney ein Patt von 5 zu 5 Stimmen.

Die absolute Zahl der Wählerstimmen ist aber nicht ausschlaggebend für das Endergebnis. Jeder Bundesstaat bestimmt, welche Partei ihre Wahlmänner in das 538 Personen umfassende Wahlmännerkollegium senden darf. Dieses stimmt in letzter Instanz über den neuen Präsidenten ab. So kann es passieren wie zum Beispiel bei der Wahl im Jahr 2000 zwischen George W. Bush und Al Gore, dass ein Kandidat mehr absolute Stimmen einheimsen kann, aber der andere die Nase nach Wahlmännerstimmen vorn hat. Daher sind Umfrageergebnisse, die einem Kandidaten landesweit eine absolute Mehrheit vorhersagen, nicht aussagekräftig. Entscheidend werden die Ergebnisse in den "Swing States" wie Florida, Virginia und Ohio sein, in denen ein knappes Wahlergebnis erwartet wird.

Einer der Kritiker des Systems ist der US-Blogger C. G. P. Grey, der in einem eigenen YouTube-Kanal seine Anmerkungen anbringt und mit Hintergrund-Videos das US-Wahlsystem erklärt. So schildert er in einem Video (s.u.), dass nach Einwohnern kleinere Bundesstaaten wie Wyoming im Wahlmännergremium gegenüber größeren Staaten überrepräsentiert seien. Er tritt dafür ein, dass der US-Präsident direkt gewählt wird, damit jede Wählerstimme gleich gewichtet wird.


C.G.P. Grey erläutert, warum er das heutige Wahlsystem für ungerecht hält.

Wer sich nicht anhand dieser englischsprachigen Videos über die Hintergründe informieren will, findet unter anderem bei der Tagesschau Infografiken zum Funktionieren des US-Wahlsystems. Die Zeit bietet zudem "Die zehn wichtigsten Fakten zur US-Wahl". (anw)


View the original article here

Bericht: Skype gab Nutzerdaten an Sicherheitsfirma weiter

ESF Database Migration Toolkit Konvertiert Datenbanken zwischen den Formaten MySQL, SQL Server, PostgreSQL, Oracle, InterBase, Access, Excel, Paradox, Lotus, dBase und als ...

Acoo Internet-Explorer-Plug-In, das IE um einige Funktionen wie Tabbed Browsing oder einen Pop-Up-Blocker erweitert

HappyTalk Rekorder Umfangreicher Audio-Recorder für iOS-Geräte, der laut Hersteller im Konferenzraum-Modus auch Stimmen von weiter entfernten Personen klar aufnimmt ...

Media Inspector (MediaInfo Mac) Liefert Informationen über Multimedia-Dateien, etwa zu den genutzten/benötigten Codecs, zu den bei der Kodierung genutzten Einstellungen oder zum ...

PDF Composer Sammlung von PDF-Werkzeugen; bietet unter anderem Funktionen wie Extrahieren von Textabschnitten, Ändern der Seitenfolge, Stapelverarbeitung und ...

Zinsrechner mit Abgeltungssteuer Zins- und Renditerechner für einmalige Geldanlagen; berücksichtigt die steuerlichen Aspekte der Zinserträge (Abgeltungssteuer)

Universum des Lebens Stellt das Fortpflanzungsverhalten von Mikroorganismen grafisch dar, sodass geometrische und abstrakte Formen entstehen ...

Zeugnis-Generator XXL Liefert arbeitsrechtlich geprüfte Textbausteine zum Erstellen von Arbeitszeugnissen ...

Meinu.de Webdienst zum Erstellen von Mindmap- und Brainstorming-Diagrammen; bietet Benutzern unter anderem die Möglichkeit, neue Diagramme zu erstellen oder ...

Graveyard Party Einfacher Bildschirmschoner mit animierten Grafiken im Halloween-Stil; stellt unter anderem einen gruseligen Wald, einen Friedhof oder ein altes ...

IrfanView Schneller Viewer für diverse Bildformate, spielt über Plug-ins auch andere Multimedia-Formate ab und kann unter anderem Bilder mit diversen Effekten ...

H2testw Integritätstest für Datenträger, vor allem zur Erkennung manipulierter USB-Sticks (siehe auch c't 1/08, S. 24) ...

VLC media player Universeller Audio-/Video-Player für DivX, VCD, DVD, MPEG-1/2/4 und Ogg Vorbis; Streaming-Server vls ist ebenfalls verfügbar

Firefox Mächtiger Browser, unter anderem mit Popup-Blocker, Malware-Schutz, Tabbed-Browsing, Tagging, Zoom-Funktionen, eingebetteter Google-, Yahoo- und ...

AS SSD Benchmark Benchmark-Tool speziell für Solid State Drives (SSD); nicht für normale Festplatten geeignet ...

WSUS Offline Update (c't Offline Update) Skriptsammlung, die sämtliche Updates für Windows XP, Server 2003, Server 2008, Vista oder Windows 7 sowie für Office herunterlädt und daraus ...

TrueCrypt Legt verschlüsselte Festplattenpartitionen an, die nur unter Zuhilfenahme des richtigen Passworts gelesen und beschrieben werden können ...

HBCI für MS Money 99 (HBCIFM99) HBCI-Homebanking-Modul für MS Money 99 Version 2000

PuTTY SSH-, Telnet- und Rlogin-Client mit einem xterm-Terminal-Emulator, Version für Symbian-Smartphones ebenfalls verfügbar

lexoffice Online-Buchhaltungssoftware für Rechnungserstellung und Online-Banking


View the original article here

Internet Governance Forum: Kritik an Gastgeber Aserbaidschan

Zensur im Internet und anderswo wendet sich letztlich gegen die Zensoren. Das sagte Dunya Miyatovich, Beauftragte für Medienfreiheit der Organisation für Sicherheit und Zusammenarbeit in Europa (OSZE), am Vorabend des 7. Internet Governance Forums (IGF) der Vereinten Nationen in der aserbaidschanischen Hauptstadt Baku. "Ich habe das vielen Regierungen und den Aktivisten immer wieder gesagt, wer die neuen Freiheiten, die das Internet bietet, nicht ergreift, wird untergehen." Miyatovich richtete ihren Appell für den Schutz der Medien- und Informationsfreiheit ausdrücklich auch an das Gastgeberland.

Miyatovitch begrüßte, dass in jüngster Zeit sechs Journalisten aus aserbaidschanischen Gefängnissen freigelassen wurden. Das Land müsse aber auch die Medien- und Meinungsfreiheit grundlegend besser schützen. Sicherheit und Menschenrechte auszubalancieren oder besondere regionale Besonderheiten mehr zu berücksichtigen kann die OSZE-Beauftragte gar nichts abgewinnen. "Wenn ein Journalist eingesperrt und verfolgt und seine Familie bedroht wird, dann kann ich da nichts ausbalancieren und ich kann auch nicht mit stiller Diplomatie reagieren." Miyatovich sagte, in zu vielen der 56 OSZE-Mitgliedsländer müssten Medien- und Informationsfreiheit mehr geschützt werden.

Human Rights Watch veröffentlichte bereits am Sonntag eine Liste mit Journalisten und Menschenrechtsaktivisten, die zurzeit in Aserbaidschan in Gefängnissen sitzen. In vielen Fällen werde Journalisten wegen angeblichem Drogenbesitz, Widerstand gegen die Staatsgewalt oder anderer nicht mit ihrer Berichterstattung zusammenhängender Vergehen der Prozess gemacht. Elf Fälle dokumentiert Human Rights Watch.

Das gezielte Vorgehen gegen kritische Journalisten und Regimekritiker ist nach Einschätzung der Initiative Expression Online derzeit die größte Bedrohung der Meinungsfreiheit. Die Initiative, zu der der Aserbaijan Human Rights Club, das Aserbaijan Media Center und das Institute for Reporters Freedom and Safety gehören, erklärt in einem ausführlichen Bericht (PDF-Datei) zur Freiheit des Internet in ihrem Land, der Zugang zu Netz und Plattformen reiche nicht. Aserbaidschans Nutzer könnten technisch gesehen online tun, was sie wollen, sie seien aber nicht vor Übergriffen sicher. Nutzer, die bestimmte Grenzen überschreiten und etwa zu Demonstrationen aufrufen oder Korruption anprangern und den Staatspräsidenten und seine Familie angreifen, gingen ein großes Risiko ein.

Nicht immer gehen die Behörden dabei den Rechtsweg. Die Journalistin Khadija Isayilova, die über das Firmenimperium der Präsidentenfamilie geschrieben hatte, wurde in ihrem Schlafzimmer überwacht; dabei wurden Bilder angefertigt, die ins Netz gestellt wurden. Zwar konnte der Hoster in den USA unter Hinweis auf seine eigenen Vertragsbedingungen die Bilder löschen. Die Spur der IP-Adressen des Inhabers der Bilder verläuft sich aber irgendwo zwischen Russland, Panama und Aserbaidschan. Für die Journalistin ist klar, dass die Überwachung nur durch die Behörden eingeleitet worden sein kann. Ihr liegt eine Aussage von dem Mitarbeiter der staatlichen Telefongesellschaft vor, der die Zuleitung für die Überwachung bis zu ihrer Haustür legen musste. Die Ermittlungen der Behörden seien aber bislang nicht vorangekommen, sagte sie in Baku auf einem Panel von Index on Censorship zur Privatisierung von Zensur.

Ob zur offiziellen Eröffnung des IGF am heutigen Dienstag einer der hochrangigen Regierungsvertreter das Thema Meinungsfreiheit in Aserbaidschan anspricht, so wie dies die Schweizer Regierung vor Jahren auf dem Weltgipfel der Informationsgesellschaft in Tunis tat, ist fraglich. Die Zivilgesellschaft wird dies voraussichtlicht tun und dabei auch die UN kritisieren. UN-Beamte haben die Verteilung Zensur-kritischer Postkarten auf dem IGF in Baku verboten, ein Staat habe daran Anstoß genommen. Das passt allerdings nicht zum diesjährigen IGF, bei dem Menschenrechte und Meinungsfreiheit im Netz sowie das Thema Datenschutz im Cyberspace weit oben auf der Tagesordnung stehen. (Monika Ermert) / (anw)


View the original article here

Apple vs. Google: Zweiter Patentprozess geplatzt

Eine Klage Apples gegen die Google-Tochter Motorola Mobility endete vor dem US-Bundesbezirksgericht in Nord-Wisconsin mit einer Niederlage für den iPhone-Hersteller. Richterin Barbara Crabb wies seine Klage zu standardrelevanten Patenten am Tag des geplanten Prozessbeginns ohne Verhandlung ab. Der Zusatz with prejudice verhindert zudem, dass Apple seine Klage erneut einreicht. Das Unternehmen wollte Motorola gerichtlich zum Abschluss eines Lizenzvertrages für standardrelevante Patente zwingen, die WLAN- und Mobilfunktechniken schützen. Gegen die Entscheidung bleibt nur die Berufung vor der nächsten Instanz.

Vorangegangen war der im März 2011 eingereichten Klage eine Beschwerde Motorolas gegen Apple vor der Internationalen Handelskommission (ITC) der USA wegen Verletzung von sechs Patenten. Für zwei davon stellte die ITC ihre Untersuchungen ein, drei andere erklärte sie im August 2012 für nicht verletzt. Das letzte wird weiterhin geprüft. Es ist nicht standardrelevant.

Motorola hatte Lizenzgebühren von 2,25 Prozent des Umsatzes gefordert, den Apple mit den betroffenen Geräten erzielt. Apple seinerseits hatte kurz vor Prozessbeginn maximal einen US-Dollar pro Gerät angeboten und klargemacht, dass es ein darüber hinausgehendes Urteil nicht akzeptieren werde. Motorolas Forderung summiert sich auf etwa zwei Milliarden Dollar, Apples Angebot hingegen auf weniger als 100 Millionen.

Gegenüber den zuständigen Standardisierungsgremien hat sich die Google-Tochter verpflichtet, ihre standardrelevanten Patente zu FRAND-Bedingungen (Fair, reasonable and non-discriminatory) zu lizenzieren. Bislang konnten sich Apple und Motorola jedoch nicht über die Vertragsbedingungen einigen.

Bereits im Juni 2012 hatte Richter Richard Posner einen Patentprozess zwischen Apple und Motorola ohne Entscheidung with prejudice eingestellt. Er begründete das damit, Apple habe nicht darlegen können, dass dem Konzern ein Schaden entstanden sei. Motorola hingegen hätte Apple für sein angeblich verletztes Patent ohnehin eine FRAND-Lizenz gewähren müssen. (ck)


View the original article here

Piraten wollen Gesetzentwurf zum Zugriff auf Telekommunikationsdaten stoppen

Der im Oktober von der Bundesregierung beschlossene Gesetzentwurf zur Auskunft über Bestandsdaten wie Name oder Anschrift von Inhabern eines Telekommunikationsanschlusses stellt die Piraten Schleswig-Holsteins nicht zufrieden. Sie haben in dem dortigen Landtag einen Antrag gestellt, den Gesetzentwurf abzulehnen und im Bundesrat ein Veto einzulegen. Für den Piraten-Abgeordneten Patrick Breyer ist der Gesetzentwurf verfassungswidrig. "Medizinische, psychologische oder juristische Beratung, Presseinformanten, Whistleblower und politische Aktivisten brauchen anonyme Kommunikationskanäle im Netz. Die Landesregierungen müssen deshalb im Bundesrat dafür sorgen, dass Internetnutzer künftig nur noch nur mit richterlicher Genehmigung und nur zur Verfolgung erheblicher Straftaten sowie zum Schutz vor konkreten Gefahren identifiziert werden dürfen."

Breyer gehört zu jenen, die durch eine Klage vor dem Bundesverfassungsgericht die Neuregelung des seit 2004 geltenden Telekommunikationsgesetzes erst nötig gemacht haben. Internet-Unternehmen hatten sich seinerzeit gegen die Auflage gewandt, Überwachungsschnittstellen ohne Entschädigung auf eigene Kosten vorhalten zu müssen. Breyer hielt es für "grob unverhältnismäßig", persönliche Daten der gesamten Bevölkerung auf Vorrat zu speichern, nur weil ein Bruchteil dieser Daten einmal nützlich sein könnte. Nun fordert seine Fraktion einen Richtervorbehalt für die Identifizierung von Internet-Nutzern und eine Benachrichtigung der Betroffenen von Datenabfragen. Die Datenauslieferung müsse auf begründete Einzelfälle beschränkt werden und die geplante elektronische Auskunftsschnittstelle nicht eingeführt werden.

Im Oktober einigte sich die Regierung auf einen Entwurf, in dem unter anderem erstmals geregelt ist, dass auch dynamische IP-Adressen erfasst werden sollen. Provider dürfen die Netzkennungen den Inhabern von Internetzugängen automatisiert zuordnen und müssen die Informationen im sogenannten manuellen Auskunftsverfahren an Sicherheitsbehörden herausgeben. Die Auskunftspflicht soll auch für Daten wie PIN-Codes und Passwörter gelten, mit denen der Zugriff auf Endgeräte oder damit verknüpfte Speichereinrichtungen geschützt wird.

Provider sehen den Entwurf kritisch. Angesichts dessen, dass in das Fernmeldegeheimnis eingegriffen werde, seien nur unzureichende grundrechtssichernde Regelungen enthalten, hieß es aus der Branche. Einerseits sei die Zahl der abfragenden Stellen nicht überschaubar, andererseits gebe es keine Beschränkung auf bestimmte Delikte. So könne nach Landesrecht eine Vielzahl weiterer Behörden Auskünfte verlangen, um bei Ordnungswidrigkeiten oder zur Abwehr von Gefahren für die öffentliche Sicherheit tätig zu werden. (anw)


View the original article here

Dienstag, 25. Dezember 2012

RIM gibt Einblick in die Enterprise-Architektur von BlackBerry 10

Research in Motion steht vor dem größten Launch der Unternehmensgeschichte. Im ersten Quartal 2013 will das kanadische Unternehmen BlackBerry 10 einführen, eine auf QNX Neutrino OS basierende Plattform für Smartphones und Tablets. Bislang bemühte sich RIM vor allem um Anwendungen für die BlackBerry App World, nun aber tourt das Unternehmen mit der "BlackBerry JAM World Tour Enterprise Edition" um die Welt. Am Dienstag machte RIM Station in Frankfurt am Main, um den Entwicklern die Architektur von Unternehmensanwendungen nahezubringen. Qualifizierte Developer konnten zudem ein "BlackBerry 10 Dev Alpha" mit nach Haus nehmen, um Anwendungen nicht nur im Simulator testen zu müssen.

BlackBerry 10 schafft das, was sich CIOs bei der Nutzung von Privatgeräten in Unternehmensnetzen wünschen: eine Trennung von geschäftlichen und persönlichen Daten und Anwendungen. Die Geräte bilden dazu zwei Sicherheitsbereiche: den vom Unternehmen kontrollierten Work Perimeter und den privaten Bereich des Benutzers. Jede Umgebung hat ein eigenes Dateisystem, zwischen denen keine Daten ausgetauscht werden.

Diese Trennung reduziert auch die Anzahl der IT-Policies, mit denen der BlackBerry Device Service (BDS) den Work Perimeter kontrolliert. Statt über 500 Policies beim BES (BlackBerry Enterprise Service) kommt der BDS mit weniger als 100 aus. Alle Policies wirken sich nur auf den geschäftlichen Bereich aus, so dass der Anwender die Kontrolle über seine privaten Daten und Anwendungen vollständig erhält, während das Unternehmen nach Belieben Anwendungen im geschäftlichen Bereich administriert. Eine Passwortrichtlinie sperrt damit nicht das ganze Gerät, sondern nur die Business-Anwendungen.


Bild: vowe Der Work Perimeter nutzt die gleiche Sicherheitsarchitektur, die schon von BlackBerry 7 bekannt ist. Der BDS stellt über den Port 3101 eine ausgehende Verbindung zur BlackBerry-Infrastruktur her, an der sich auch die Endgeräte anmelden. Über eine Ende-zu-Ende-Verschlüsselung kommunizieren die Endgeräte dann mit dem BDS. Was sich ändert, ist die Verbindung zum Mailserver. Hatte RIM für den BES noch eine Synchronisierung mit Exchange über MAPI implementiert, kommunizieren die Endgeräte nun direkt mit dem Mailserver per Exchange Active Sync. RIM stellt über BDS nur eine gesicherte Verbindung bereit, über den die Endgeräte auf das Unternehmensnetz zugreifen.

Der Verzicht auf die Synchronisation hat zwei Vorteile:

Der Workload auf dem BDS reduziert sich gegenüber BES beträchtlich. So wird ein BDS etwa 10.000 Geräte pro Server unterstützen, wo ein BES typischerweise nur 2.000 BlackBerrys bedient.Die bisherige 1:1-Zuordung von einem BlackBerry zu einem Mail-Account entfällt. BDS kann mehrere Endgeräte einem Endanwender zuweisen.

Die Umstellung auf Exchange ActiveSync bedeutet für Kunden mit IBM Lotus Domino, dass alle BlackBerry-10-Geräte so wie iPhones und iPads an Lotus Traveler statt über den BES an Domino andocken. Dazu muss Traveler nicht im Internet exponiert werden, sondern kann über die BlackBerry Infrastruktur erreicht werden. Für Android und iOS will RIM Container-Lösungen anbieten, die den gleichen Pfad nutzen.

Der Work Perimeter kommuniziert über den BlackBerry Connection Service stets direkt mit dem Unternehmensnetzwerk. Neben Email und Kalender nutzen auch alle anderen Business-Anwendungen diese Verbindung. Ein Web Browser kann so auf Intranet-Sites zugreifen und wird beim Zugriff auf das Internet auch die firmeneigene ausgehende Verbindung nutzen.

Völlig abgetrennt davon existiert der persönliche Bereich des Nutzers. Hier surft der Anwender direkt über WLAN oder das Mobilfunknetz im Internet. Er kann seine eigene private E-Mail verarbeiten und soziale Netzwerke nutzen. Auch in diesem Bereich gibt es neben POP und IMAP auch das Exchange-Protokoll. Wer die BlackBerry-Infrastruktur nicht nutzen will, muss es nicht. Er kann seinen Exchange-Server auch über eine Internet-Verbindung erreichen, so wie das andere Smartphones tun. Anders als bei BlackBerry 7 gibt es zwei Nutzungsmöglichkeiten.

Damit entfällt mit BlackBerry 10 auch der BlackBerry Internet Service (BIS), mit dem sich private Mail von den alten BlackBerrys abholen liess. Ein Endgerät mit BlackBerry 10 spricht hier direkt mit dem Server.

Spannend wird es bei den Diensten, die auf der BlackBerry-Infrastruktur aufbauen, ohne also gar nicht funktionieren können. Der beliebte BlackBerry Messenger (BBM) mit aktuell etwa 60 Millionen Benutzern setzt auf dieser Infrastruktur auf. Hier wird sich RIM mit den Carriern auf ein tragfähiges Modell einigen müssen.

In Frankfurt wurde auch eine technische Einschränkung sichtbar, die RIM bisher nicht kommuniziert hat. Wie das PlayBook kann auch BlackBerry 10 Android-Anwendungen ausführen. Dies wird aber auf den privaten Bereich beschränkt. Im Work Perimeter gibt es keine Davlik Engine, welche die Android-Anwendungen ausführt. Hier hat RIM noch nicht alle Hausaufgaben gemacht, da man in der BlackBerry App World noch nicht erkennen kann, welche Apps nativ sind und welche eigentlich Android Code enthalten.

Den Unternehmenskunden bietet RIM einen eigenen selbst gehosteten App-Store an, in dem man sowohl eigene Anwendungen installieren kann als auch solche aus der BlackBerry App World empfehlen kann. Hier kann die IT-Administration die Android-Einschränkung planvoll umgehen. (Volker Weber) / (vbr)


View the original article here