Computerhaus Quickborn

November 2024

Google Gemini: Bilder generieren​

Allgemein

Gemini-Seite aufrufen Thomas Rieske Lösung: Bevor Sie mit KI-Kunstwerken loslegen können, müssen Sie sich zunächst bei dem Google-Dienst anmelden. Dazu besuchen Sie wie gewohnt die Website von Gemini mit einem Browser Ihrer Wahl. Wenn Sie nicht automatisch mit Ihrem Google-Account eingeloggt werden, klicken Sie auf den Anmelden-Button. Login mit E-Mail-Adresse oder Telefonnummer Thomas Rieske Nun geben Sie die E-Mail beziehungsweise Telefonnummer für Ihr Google-Konto an und klicken dann auf Weiter. Passwort eingeben Thomas Rieske Auf der nächsten Seite tippen Sie das dazugehörige Passwort ein und schließen das Login mit einem erneuten Klick auf den Weiter-Button ab. Prompt zur Bildgenerierung Thomas Rieske Jetzt geben Sie unten in das Feld Gemini fragen Ihre Textbeschreibungen ein, anhand deren Gemini ein Bild erstellt. Diese Prompts sollten Sie mit Wörtern wie Zeichne, Generiere oder Erstelle einleiten. Beschreiben Sie dann möglichst detailliert, was auf dem Bild zu sehen sein soll. Dazu gehören das Bildmotiv, was es tun soll sowie der Hintergrund oder die Umgebung. Darüber hinaus empfiehlt es sich, die gewünschte Darstellung zu definieren, etwa fotorealistisch, Aquarellmalerei oder Comic-Stil. Daraus entsteht dann ein Prompt wie Erstelle ein Bild mit einem futuristischen Auto, das über eine alte Bergstraße in der Natur fährt. Für unser Beispiel weisen wir Gemini an: Zeichne das Bild einer Schachpartie an Bord einer Raumfähre im Comic-Stil. Binnen weniger Sekunden erhalten wir das von Imagen 3 generierte Ergebnis. Prompt verfeinern Thomas Rieske Wenn Sie mit dem Resultat nicht zufrieden sind, können Sie Ihre Anweisung anpassen oder ergänzen. Wir wünschen zum Beispiel etwas mehr Farbe und eine andere Darstellungsform für unser Schachspiel und formulieren als Prompt: Generiere weitere Bilder einer Schachpartie, aber in einem farbenfrohen Aquarellstil. Das Ergebnis passt zwar, wir erhalten aber immer nur ein Bild pro Prompt, obwohl wir mehrere angefordert haben. Inhalte inklusive Bildern generieren Thomas Rieske Sie können auch Texte und dazu passende Bilder gleichzeitig in Auftrag geben. Hierzu fragen Sie im Prompt etwa nach einem Blog-Beitrag und fügen am Schluss und generiere Bilder dafür hinzu, wie in diesem Beispiel: Verfasse einen Social-Media-Beitrag über Kaffee und  generiere Bilder dafür. Download von generierten Bildern Thomas Rieske Um ein einzelnes Bild herunterzuladen, bewegen Sie den Mauszeiger auf dieses Bild. In dessen oberer rechter Ecke erscheint anschließend ein Button. Wenn Sie darauf klicken, startet der Download. Bei mehreren Bildern klicken Sie unterhalb davon auf Teilen und exportieren und wählen dann Alle Bilder herunterladen. Die Bilder landen in Originalgröße auf Ihrem Rechner, was bei unseren Versuchen einer Auflösung von 2048 x 2048 Pixel entsprach. Als Dateiformat kommt das JPEG File Interchange Format (JFIF) zum Einsatz. Alle genannten Anwendungsfälle lassen sich mit der kostenlosen Version von Google Gemini nutzen. Anders sieht es aus, wenn Sie Bilder mit Personen erstellen möchten. In dem Fall ist ein Upgrade auf Gemini Advanced notwendig (nach einem kostenlosen Probemonat fallen hierfür 21,99 Euro monatlich an). Außerdem weist Google auf seinen Hilfeseiten darauf hin, dass sich momentan Bilder, auf denen Personen zu sehen sind, nur mit englischsprachigen Prompts generieren lassen. Produkte: Der Trick funktioniert mit Google Gemini im Browser. 

Google Gemini: Bilder generieren​ Gemini-Seite aufrufen

Thomas Rieske

Lösung: Bevor Sie mit KI-Kunstwerken loslegen können, müssen Sie sich zunächst bei dem Google-Dienst anmelden. Dazu besuchen Sie wie gewohnt die Website von Gemini mit einem Browser Ihrer Wahl. Wenn Sie nicht automatisch mit Ihrem Google-Account eingeloggt werden, klicken Sie auf den Anmelden-Button.

Login mit E-Mail-Adresse oder Telefonnummer

Thomas Rieske

Nun geben Sie die E-Mail beziehungsweise Telefonnummer für Ihr Google-Konto an und klicken dann auf Weiter.

Passwort eingeben

Thomas Rieske

Auf der nächsten Seite tippen Sie das dazugehörige Passwort ein und schließen das Login mit einem erneuten Klick auf den Weiter-Button ab.

Prompt zur Bildgenerierung

Thomas Rieske

Jetzt geben Sie unten in das Feld Gemini fragen Ihre Textbeschreibungen ein, anhand deren Gemini ein Bild erstellt. Diese Prompts sollten Sie mit Wörtern wie Zeichne, Generiere oder Erstelle einleiten. Beschreiben Sie dann möglichst detailliert, was auf dem Bild zu sehen sein soll. Dazu gehören das Bildmotiv, was es tun soll sowie der Hintergrund oder die Umgebung. Darüber hinaus empfiehlt es sich, die gewünschte Darstellung zu definieren, etwa fotorealistisch, Aquarellmalerei oder Comic-Stil.

Daraus entsteht dann ein Prompt wie Erstelle ein Bild mit einem futuristischen Auto, das über eine alte Bergstraße in der Natur fährt. Für unser Beispiel weisen wir Gemini an: Zeichne das Bild einer Schachpartie an Bord einer Raumfähre im Comic-Stil. Binnen weniger Sekunden erhalten wir das von Imagen 3 generierte Ergebnis.

Prompt verfeinern

Thomas Rieske

Wenn Sie mit dem Resultat nicht zufrieden sind, können Sie Ihre Anweisung anpassen oder ergänzen. Wir wünschen zum Beispiel etwas mehr Farbe und eine andere Darstellungsform für unser Schachspiel und formulieren als Prompt: Generiere weitere Bilder einer Schachpartie, aber in einem farbenfrohen Aquarellstil. Das Ergebnis passt zwar, wir erhalten aber immer nur ein Bild pro Prompt, obwohl wir mehrere angefordert haben.

Inhalte inklusive Bildern generieren

Thomas Rieske

Sie können auch Texte und dazu passende Bilder gleichzeitig in Auftrag geben. Hierzu fragen Sie im Prompt etwa nach einem Blog-Beitrag und fügen am Schluss und generiere Bilder dafür hinzu, wie in diesem Beispiel: Verfasse einen Social-Media-Beitrag über Kaffee und  generiere Bilder dafür.

Download von generierten Bildern

Thomas Rieske

Um ein einzelnes Bild herunterzuladen, bewegen Sie den Mauszeiger auf dieses Bild. In dessen oberer rechter Ecke erscheint anschließend ein Button. Wenn Sie darauf klicken, startet der Download. Bei mehreren Bildern klicken Sie unterhalb davon auf Teilen und exportieren und wählen dann Alle Bilder herunterladen.

Die Bilder landen in Originalgröße auf Ihrem Rechner, was bei unseren Versuchen einer Auflösung von 2048 x 2048 Pixel entsprach. Als Dateiformat kommt das JPEG File Interchange Format (JFIF) zum Einsatz.

Alle genannten Anwendungsfälle lassen sich mit der kostenlosen Version von Google Gemini nutzen. Anders sieht es aus, wenn Sie Bilder mit Personen erstellen möchten. In dem Fall ist ein Upgrade auf Gemini Advanced notwendig (nach einem kostenlosen Probemonat fallen hierfür 21,99 Euro monatlich an). Außerdem weist Google auf seinen Hilfeseiten darauf hin, dass sich momentan Bilder, auf denen Personen zu sehen sind, nur mit englischsprachigen Prompts generieren lassen.

Produkte: Der Trick funktioniert mit Google Gemini im Browser.

Google Gemini: Bilder generieren​ Weiterlesen »

Fritzbox: Einstellungen auf eine neue Box umziehen​

Allgemein

Bei der Fritzbox anmelden Thomas Rieske Lösung: Um die Einstellungen von einer alten auf eine neue Fritzbox zu übertragen, benötigen Sie auf beiden Geräten Fritz!OS ab Version 7.50. Wenn diese Voraussetzung erfüllt ist, öffnen Sie auf der alten Fritzbox, in unserem Beispiel eine 6591 Cable, die Benutzeroberfläche, indem Sie im Browser die Adresse fritz.box aufrufen. Dann melden Sie sich mit Ihrem Passwort an. Umzugsassistenten starten Thomas Rieske Nun wechseln Sie zunächst auf der linken Seite zur Rubrik Assistenten. Anschließend geht es im rechten Bereich weiter, wo Sie dem Link Punkt Einstellungen auf eine neue FRITZ!Box übertragen folgen. Begrüßungsseite Thomas Rieske Im folgenden Dialog erhalten Sie einige grundlegende Informationen zum Vorgang. Mit einem Klick auf den Starten-Button geht es dann los. Backup der aktuellen Einstellungen Thomas Rieske Anschließend empfiehlt es sich, dem Vorschlag des Assistenten zu folgen und die derzeitigen Einstellungen (1) und Telefoniedaten (2) in separaten Sicherungsdateien zu speichern. Für die Backup-Datei mit der Konfiguration müssen Sie ein Passwort vergeben. Danach klicken Sie jeweils auf die Schaltfläche Sichern. Gegebenenfalls ist es notwendig, diese Aktion durch Eingabe eines Telefoncodes oder Drücken einer Taste an der Fritzbox zu bestätigen. Zu übernehmende Geräte einschalten Thomas Rieske Nach einem Klick auf Weiter sehen Sie alle aktuell verfügbaren Geräte, die für den Umzug berücksichtigt werden. In unserem Fall handelt es sich um einen Fritz-Repeater und ein Fritzfon. Ein zweites Festnetztelefon ist gerade ausgeschaltet, was aber später nachgezogen werden kann. Auch hier geht es per Weiter-Button zum folgenden Schritt. Werkseinstellungen für neue Fritzbox Thomas Rieske Als Nächstes gilt es, sicherzustellen, dass die neue Box die Werkseinstellungen geladen hat. Falls Sie schon etwas verändert haben, findet sich im Abschnitt Sie haben bereits Änderungen vorgenommen? eine Anleitung, wie Sie die Fritzbox auf die Default-Werte zurücksetzen. Danach klicken Sie auf Weiter. Etwaige Verbindungen trennen Thomas Rieske Der folgende Dialog weist Sie darauf hin, dass die neue Fritzbox noch nicht mit der alten Box oder dem Stromnetz verbunden sein darf. Nachdem Sie dies sichergestellt haben, klicken Sie auf den Weiter-Button. Verbindungen herstellen Thomas Rieske Erst im nächsten Schritt werden Sie aufgefordert, die Geräte in der dargestellten Reihenfolge zu verbinden. Schließen Sie erst die neue Fritzbox ans Stromnetz an, dann verbinden Sie alte und neue Box mit dem LAN-Kabel, das für jeden Router standardmäßig der Produktverpackung beiliegt. Natürlich können Sie auch ein eigenes Ethernet-Kabel verwenden. Bevor Sie auf Weiter klicken, müssen Sie darauf achten, dass die WLAN-LED an der neuen Fritzbox dauerhaft leuchtet. Suchvorgang starten Thomas Rieske Stoßen Sie jetzt den Suchvorgang an, damit die beteiligen Geräte sich finden. Dazu drücken Sie an beiden Fritzboxen kurz die Taste Connect oder Connect/WPS, bis die LEDs dieser Tasten an beiden Boxen blinken. Danach klicken Sie auf den Weiter-Button. Neue Fritzbox gefunden Thomas Rieske Nach einigen Minuten sollte Ihre neue Fritzbox, in unserem Beispiel eine 7590, angezeigt werden. Um diese als Übertragungsziel für die Einstellungen festzulegen, wählen Sie erneut Weiter. Übernahme der Einstellungen Thomas Rieske Nun wird der Wechsel auf die neue Box vorbereitet, was einen Augenblick dauern kann. Danach befinden Sie sich automatisch auf der Benutzeroberfläche Ihrer neuen Box. Wenn Sie hier auf Weiter klicken, sehen Sie, dass die Einstellungen Ihrer bisherigen Fritzbox übertragen werden. Erfolgreicher Abschluss Thomas Rieske Hat alles geklappt, meldet die nächste Dialogseite Übertragung der Einstellungen erfolgreich abgeschlossen. Danach wählen Sie aus, ob Ihr Internet-Provider gleichgeblieben ist oder ob auch hier ein Wechsel stattgefunden hat. Im ersten Fall werden nach einem Klick auf die Weiter-Schaltfläche die Einstellungen für den Internet- und Telefonanschluss übernommen. Im zweiten Fall unterstützt Sie ein weiterer Assistent bei der Einrichtung des Zugangs. Zum Abschluss ist ein Reboot der neuen Fritzbox erforderlich. Danach können Sie die Internetverbindung, etwa per DSL, am neuen Gerät herstellen und das alte abklemmen. Produkte: Der Trick funktioniert mit allen aktuellen AVM-Routern ab Fritz!OS 7.50. Das Beispiel bezieht sich auf die Fritzbox 6591 Cable in Kombination mit einer Fritzbox 7590 unter Fritz!OS 07.57. 

Fritzbox: Einstellungen auf eine neue Box umziehen​ Bei der Fritzbox anmelden

Thomas Rieske

Lösung: Um die Einstellungen von einer alten auf eine neue Fritzbox zu übertragen, benötigen Sie auf beiden Geräten Fritz!OS ab Version 7.50. Wenn diese Voraussetzung erfüllt ist, öffnen Sie auf der alten Fritzbox, in unserem Beispiel eine 6591 Cable, die Benutzeroberfläche, indem Sie im Browser die Adresse fritz.box aufrufen. Dann melden Sie sich mit Ihrem Passwort an.

Umzugsassistenten starten

Thomas Rieske

Nun wechseln Sie zunächst auf der linken Seite zur Rubrik Assistenten. Anschließend geht es im rechten Bereich weiter, wo Sie dem Link Punkt Einstellungen auf eine neue FRITZ!Box übertragen folgen.

Begrüßungsseite

Thomas Rieske

Im folgenden Dialog erhalten Sie einige grundlegende Informationen zum Vorgang. Mit einem Klick auf den Starten-Button geht es dann los.

Backup der aktuellen Einstellungen

Thomas Rieske

Anschließend empfiehlt es sich, dem Vorschlag des Assistenten zu folgen und die derzeitigen Einstellungen (1) und Telefoniedaten (2) in separaten Sicherungsdateien zu speichern. Für die Backup-Datei mit der Konfiguration müssen Sie ein Passwort vergeben. Danach klicken Sie jeweils auf die Schaltfläche Sichern. Gegebenenfalls ist es notwendig, diese Aktion durch Eingabe eines Telefoncodes oder Drücken einer Taste an der Fritzbox zu bestätigen.

Zu übernehmende Geräte einschalten

Thomas Rieske

Nach einem Klick auf Weiter sehen Sie alle aktuell verfügbaren Geräte, die für den Umzug berücksichtigt werden. In unserem Fall handelt es sich um einen Fritz-Repeater und ein Fritzfon. Ein zweites Festnetztelefon ist gerade ausgeschaltet, was aber später nachgezogen werden kann. Auch hier geht es per Weiter-Button zum folgenden Schritt.

Werkseinstellungen für neue Fritzbox

Thomas Rieske

Als Nächstes gilt es, sicherzustellen, dass die neue Box die Werkseinstellungen geladen hat. Falls Sie schon etwas verändert haben, findet sich im Abschnitt Sie haben bereits Änderungen vorgenommen? eine Anleitung, wie Sie die Fritzbox auf die Default-Werte zurücksetzen. Danach klicken Sie auf Weiter.

Etwaige Verbindungen trennen

Thomas Rieske

Der folgende Dialog weist Sie darauf hin, dass die neue Fritzbox noch nicht mit der alten Box oder dem Stromnetz verbunden sein darf. Nachdem Sie dies sichergestellt haben, klicken Sie auf den Weiter-Button.

Verbindungen herstellen

Thomas Rieske

Erst im nächsten Schritt werden Sie aufgefordert, die Geräte in der dargestellten Reihenfolge zu verbinden. Schließen Sie erst die neue Fritzbox ans Stromnetz an, dann verbinden Sie alte und neue Box mit dem LAN-Kabel, das für jeden Router standardmäßig der Produktverpackung beiliegt. Natürlich können Sie auch ein eigenes Ethernet-Kabel verwenden. Bevor Sie auf Weiter klicken, müssen Sie darauf achten, dass die WLAN-LED an der neuen Fritzbox dauerhaft leuchtet.

Suchvorgang starten

Thomas Rieske

Stoßen Sie jetzt den Suchvorgang an, damit die beteiligen Geräte sich finden. Dazu drücken Sie an beiden Fritzboxen kurz die Taste Connect oder Connect/WPS, bis die LEDs dieser Tasten an beiden Boxen blinken. Danach klicken Sie auf den Weiter-Button.

Neue Fritzbox gefunden

Thomas Rieske

Nach einigen Minuten sollte Ihre neue Fritzbox, in unserem Beispiel eine 7590, angezeigt werden. Um diese als Übertragungsziel für die Einstellungen festzulegen, wählen Sie erneut Weiter.

Übernahme der Einstellungen

Thomas Rieske

Nun wird der Wechsel auf die neue Box vorbereitet, was einen Augenblick dauern kann. Danach befinden Sie sich automatisch auf der Benutzeroberfläche Ihrer neuen Box. Wenn Sie hier auf Weiter klicken, sehen Sie, dass die Einstellungen Ihrer bisherigen Fritzbox übertragen werden.

Erfolgreicher Abschluss

Thomas Rieske

Hat alles geklappt, meldet die nächste Dialogseite Übertragung der Einstellungen erfolgreich abgeschlossen. Danach wählen Sie aus, ob Ihr Internet-Provider gleichgeblieben ist oder ob auch hier ein Wechsel stattgefunden hat. Im ersten Fall werden nach einem Klick auf die Weiter-Schaltfläche die Einstellungen für den Internet- und Telefonanschluss übernommen. Im zweiten Fall unterstützt Sie ein weiterer Assistent bei der Einrichtung des Zugangs. Zum Abschluss ist ein Reboot der neuen Fritzbox erforderlich. Danach können Sie die Internetverbindung, etwa per DSL, am neuen Gerät herstellen und das alte abklemmen.

Produkte: Der Trick funktioniert mit allen aktuellen AVM-Routern ab Fritz!OS 7.50. Das Beispiel bezieht sich auf die Fritzbox 6591 Cable in Kombination mit einer Fritzbox 7590 unter Fritz!OS 07.57.

Fritzbox: Einstellungen auf eine neue Box umziehen​ Weiterlesen »

LibreOffice: Zusammenarbeit mit ChatGPT​

Allgemein

Die offizielle ChatGPT-Erweiterung für LibreOffice Thomas Rieske Lösung: Im Repository von LibreOffice findet sich derzeit als einzige Erweiterung der AI assistant with ChatGPT, um den Chatbot in die freie Office-Suite einzubinden. Nach dem ersten Release vor gut sieben Monaten gab es aber offensichtlich kein Update mehr. Die Feature-Liste – etwa die Zusammenfassung oder Übersetzung von Texten – klingt zwar gut. Allerdings wirft die Erweiterung nach der durch die zahlreichen Voraussetzungen aufwendigen Installation lediglich Fehlermeldungen aus. Da die Integration (noch) nicht klappt, müssen Sie daher einen Umweg machen, damit ChatGPT mit LibreOffice kooperiert. Bei ChatGPT anmelden Thomas Rieske Für diesen Ansatz öffnen Sie die ChatGPT-Website und melden sich mit Ihrem Konto und Passwort an. Wenn Sie noch keinen Account besitzen, können Sie ihn ebenfalls auf der Website des Projekts erstellen – oder Sie nutzen ein vorhandenes Google-, Microsoft- oder Apple-Konto. Nachdem Sie sich eingeloggt haben, starten Sie einen neuen Chat. Text im ODT-Format erstellen Thomas Rieske Als erste Aufgabe soll die KI einen Text zum Thema Malware unter Linux generieren und ihn im LibreOffice-Writer-Format ODT speichern. Der Prompt dazu: Erstelle einen Text über aktuelle Malware unter Linux mit 5000 Zeichen und speichere ihn im ODT-Format ab. ODT-Datei herunterladen Thomas Rieske Nach kurzer Zeit erhalten wir den gewünschten Inhalt. Wenn Sie an das Ende des erzeugten Texts scrollen, finden Sie einen Link. Klicken Sie darauf, um die Datei im gewünschten Format herunterzuladen. Falls LibreOffice beim Einlesen der Datei Probleme hat, lassen Sie ChatGPT den Text im RTF-Format speichern. Bild zum Text generieren Thomas Rieske Nun benötigen wir zum erzeugten Malware-Text noch eine Grafik und formulieren entsprechend: Erstelle zu dieser Datei ein passendes Bild, das den Inhalt widerspiegelt. Erneut dauert es nicht lange, bis ChatGPT das gewünschte Ergebnis präsentiert. Bild zum Text herunterladen Thomas Rieske Als wir die Grafik downloaden wollen, stoßen wir auf ein Problem. Zwar können wir wie von ChatGPT vorgeschlagen per Rechtsklick und den Befehl Bild speichern unter den Speichern-Dialog aufrufen. Angeboten wird dort aber nur das XML-Format. Eine kurze Anweisung, und die KI stellt uns einen Download-Link bereit, über den wir das Bild als PNG-Datei herunterladen können. Präsentationen erstellen Thomas Rieske Eine Präsentation anzufertigen, kann recht aufwendig sein. Wir bitten ChatGPT daher um Hilfe und wählen als Inhalt das Thema Die Geschichte von Windows 11. Der Umfang soll circa zehn Folien betragen, einige frei verwendbare Bilder enthalten und im Impress-Format bereitgestellt werden. Bearbeitung des Auftrags Thomas Rieske Nachdem die KI unseren Auftrag entgegengenommen hat, erhalten wir zunächst eine Gliederung mit zehn Punkten. Danach gönnt sich ChatGPT etwas Zeit, um die Datei zu erstellen und ins Impress-Format zu exportieren. Download-Link und Fehler Thomas Rieske Anschließend erhalten wir einen Link, über den wir die Datei im gewünschten ODP-Format herunterladen können. Beim Versuch, sie in LibreOffice Impress zu öffnen, kommt es jedoch zu einem allgemeinen Ein-/Ausgabefehler. Alternatives Format Thomas Rieske Wir bitten ChatGPT deshalb, ein anderes Format vorzuschlagen, mit dem Impress ebenfalls zurechtkommt. Mit der daraufhin angebotenen Datei im PowerPoint-Format gibt es keine Probleme. Die gewünschten Bilder sind allerdings auf keiner Folie der Präsentation enthalten. Einschränkungen der ODP-Implementierung Thomas Rieske Natürlich interessierte uns, warum die bereitgestellte ODP-Datei einen Fehler beim Einlesen produzierte, und fragten die KI danach. Hintergrund ist offenbar, dass die ODP-Implementierung, die ChatGPT in einem Skript nutzt, um die Konvertierung durchzuführen, nicht hundertprozentig mit Impress kompatibel ist. Hier gibt es also definitiv Verbesserungsbedarf. Produkte: Der Trick funktioniert mit allen aktuellen Versionen von ChatGPT und LibreOffice für Windows. In anderen Umgebungen kann die Vorgehensweise abweichen. 

LibreOffice: Zusammenarbeit mit ChatGPT​ Die offizielle ChatGPT-Erweiterung für LibreOffice

Thomas Rieske

Lösung: Im Repository von LibreOffice findet sich derzeit als einzige Erweiterung der AI assistant with ChatGPT, um den Chatbot in die freie Office-Suite einzubinden. Nach dem ersten Release vor gut sieben Monaten gab es aber offensichtlich kein Update mehr.

Die Feature-Liste – etwa die Zusammenfassung oder Übersetzung von Texten – klingt zwar gut. Allerdings wirft die Erweiterung nach der durch die zahlreichen Voraussetzungen aufwendigen Installation lediglich Fehlermeldungen aus. Da die Integration (noch) nicht klappt, müssen Sie daher einen Umweg machen, damit ChatGPT mit LibreOffice kooperiert.

Bei ChatGPT anmelden

Thomas Rieske

Für diesen Ansatz öffnen Sie die ChatGPT-Website und melden sich mit Ihrem Konto und Passwort an. Wenn Sie noch keinen Account besitzen, können Sie ihn ebenfalls auf der Website des Projekts erstellen – oder Sie nutzen ein vorhandenes Google-, Microsoft- oder Apple-Konto. Nachdem Sie sich eingeloggt haben, starten Sie einen neuen Chat.

Text im ODT-Format erstellen

Thomas Rieske

Als erste Aufgabe soll die KI einen Text zum Thema Malware unter Linux generieren und ihn im LibreOffice-Writer-Format ODT speichern. Der Prompt dazu: Erstelle einen Text über aktuelle Malware unter Linux mit 5000 Zeichen und speichere ihn im ODT-Format ab.

ODT-Datei herunterladen

Thomas Rieske

Nach kurzer Zeit erhalten wir den gewünschten Inhalt. Wenn Sie an das Ende des erzeugten Texts scrollen, finden Sie einen Link. Klicken Sie darauf, um die Datei im gewünschten Format herunterzuladen. Falls LibreOffice beim Einlesen der Datei Probleme hat, lassen Sie ChatGPT den Text im RTF-Format speichern.

Bild zum Text generieren

Thomas Rieske

Nun benötigen wir zum erzeugten Malware-Text noch eine Grafik und formulieren entsprechend: Erstelle zu dieser Datei ein passendes Bild, das den Inhalt widerspiegelt. Erneut dauert es nicht lange, bis ChatGPT das gewünschte Ergebnis präsentiert.

Bild zum Text herunterladen

Thomas Rieske

Als wir die Grafik downloaden wollen, stoßen wir auf ein Problem. Zwar können wir wie von ChatGPT vorgeschlagen per Rechtsklick und den Befehl Bild speichern unter den Speichern-Dialog aufrufen. Angeboten wird dort aber nur das XML-Format. Eine kurze Anweisung, und die KI stellt uns einen Download-Link bereit, über den wir das Bild als PNG-Datei herunterladen können.

Präsentationen erstellen

Thomas Rieske

Eine Präsentation anzufertigen, kann recht aufwendig sein. Wir bitten ChatGPT daher um Hilfe und wählen als Inhalt das Thema Die Geschichte von Windows 11. Der Umfang soll circa zehn Folien betragen, einige frei verwendbare Bilder enthalten und im Impress-Format bereitgestellt werden.

Bearbeitung des Auftrags

Thomas Rieske

Nachdem die KI unseren Auftrag entgegengenommen hat, erhalten wir zunächst eine Gliederung mit zehn Punkten. Danach gönnt sich ChatGPT etwas Zeit, um die Datei zu erstellen und ins Impress-Format zu exportieren.

Download-Link und Fehler

Thomas Rieske

Anschließend erhalten wir einen Link, über den wir die Datei im gewünschten ODP-Format herunterladen können. Beim Versuch, sie in LibreOffice Impress zu öffnen, kommt es jedoch zu einem allgemeinen Ein-/Ausgabefehler.

Alternatives Format

Thomas Rieske

Wir bitten ChatGPT deshalb, ein anderes Format vorzuschlagen, mit dem Impress ebenfalls zurechtkommt. Mit der daraufhin angebotenen Datei im PowerPoint-Format gibt es keine Probleme. Die gewünschten Bilder sind allerdings auf keiner Folie der Präsentation enthalten.

Einschränkungen der ODP-Implementierung

Thomas Rieske

Natürlich interessierte uns, warum die bereitgestellte ODP-Datei einen Fehler beim Einlesen produzierte, und fragten die KI danach. Hintergrund ist offenbar, dass die ODP-Implementierung, die ChatGPT in einem Skript nutzt, um die Konvertierung durchzuführen, nicht hundertprozentig mit Impress kompatibel ist. Hier gibt es also definitiv Verbesserungsbedarf.

Produkte: Der Trick funktioniert mit allen aktuellen Versionen von ChatGPT und LibreOffice für Windows. In anderen Umgebungen kann die Vorgehensweise abweichen.

LibreOffice: Zusammenarbeit mit ChatGPT​ Weiterlesen »

Microsoft Excel: Alphabetische Buchstabenreihe erzeugen​

Allgemein

Automatisches Ausfüllen in Excel Thomas Rieske Lösung: Um in Excel eine fortlaufende Datenreihe zu erzeugen, müssen Sie bei Zahlen lediglich die ersten zwei Werte unter- oder nebeneinander eingeben. Dann markieren Sie die beiden Zellen, klicken auf den Anfasser unten rechts und ziehen die Spalte beziehungsweise Zeile bis zum gewünschten Wert auf. Was mit Zahlen problemlos funktioniert, klappt allerdings nicht mit Buchstaben. Die ZEICHEN-Funktion Thomas Rieske Für Buchstabenreihen hilft eine Formel weiter, die aus zwei Funktionen besteht. Die ZEICHEN-Funktion liefert das Zeichen zurück, das Sie über eine Codezahl angeben. Wenn Sie zum Beispiel in eine Zelle =ZEICHEN(65) eintippen und Enter drücken, erhalten Sie den Buchstaben A. Mit =ZEICHEN(97) erhalten Sie das kleingeschriebene a. Die SEQUENZ-Funktion Thomas Rieske Die zweite Funktion, die Sie benötigen, heißt SEQUENZ und ist erst in neueren Excel-Versionen verfügbar, etwa in Microsoft 365. Sie erzeugt fortlaufende Zahlenwerte und akzeptiert insgesamt vier Parameter. Darüber können Sie die Anzahl der Zeilen und Spalten sowie den Anfangswert und dessen Schrittweite angeben. Zum Beispiel ergibt =SEQUENZ(10,3;1;1) zehn Zeilen und drei Spalten. Diese werden beginnend mit dem Wert 1 in der ersten Zelle gefüllt und bis zur letzten Zelle um jeweils den Wert 1 erhöht. Die Formel für Großbuchstaben Thomas Rieske Wenn man nun die beiden Funktionen miteinander kombiniert, lässt sich die gewünschte alphabetische Buchstabenreihe erstellen. Mit der Formel =ZEICHEN(SEQUENZ(26;1;65;1)) erhalten Sie eine Spalte mit 26 Zeilen, die mit den Buchstaben von A bis Z gefüllt sind. Da Excel als Standardwert immer 1 einsetzt, können Sie die Formel auch auf =ZEICHEN(SEQUENZ(26;;65)) verkürzen. Die Formel für Kleinbuchstaben Thomas Rieske Analog gehen Sie vor, wenn Sie kleingeschriebene Buchstaben benötigen. Sie müssen dazu nur den entsprechenden Code für den Startwert verändern, den die ZEICHEN-Funktion dann in die einzelnen Buchstaben umwandelt: =ZEICHEN(SEQUENZ(26;;97)). Produkte: Der Trick funktioniert mit allen aktuellen Versionen von Microsoft Excel für Windows. In anderen Umgebungen kann die Vorgehensweise abweichen. 

Microsoft Excel: Alphabetische Buchstabenreihe erzeugen​ Automatisches Ausfüllen in Excel

Thomas Rieske

Lösung: Um in Excel eine fortlaufende Datenreihe zu erzeugen, müssen Sie bei Zahlen lediglich die ersten zwei Werte unter- oder nebeneinander eingeben. Dann markieren Sie die beiden Zellen, klicken auf den Anfasser unten rechts und ziehen die Spalte beziehungsweise Zeile bis zum gewünschten Wert auf. Was mit Zahlen problemlos funktioniert, klappt allerdings nicht mit Buchstaben.

Die ZEICHEN-Funktion

Thomas Rieske

Für Buchstabenreihen hilft eine Formel weiter, die aus zwei Funktionen besteht. Die ZEICHEN-Funktion liefert das Zeichen zurück, das Sie über eine Codezahl angeben. Wenn Sie zum Beispiel in eine Zelle =ZEICHEN(65) eintippen und Enter drücken, erhalten Sie den Buchstaben A. Mit =ZEICHEN(97) erhalten Sie das kleingeschriebene a.

Die SEQUENZ-Funktion

Thomas Rieske

Die zweite Funktion, die Sie benötigen, heißt SEQUENZ und ist erst in neueren Excel-Versionen verfügbar, etwa in Microsoft 365. Sie erzeugt fortlaufende Zahlenwerte und akzeptiert insgesamt vier Parameter. Darüber können Sie die Anzahl der Zeilen und Spalten sowie den Anfangswert und dessen Schrittweite angeben. Zum Beispiel ergibt =SEQUENZ(10,3;1;1) zehn Zeilen und drei Spalten. Diese werden beginnend mit dem Wert 1 in der ersten Zelle gefüllt und bis zur letzten Zelle um jeweils den Wert 1 erhöht.

Die Formel für Großbuchstaben

Thomas Rieske

Wenn man nun die beiden Funktionen miteinander kombiniert, lässt sich die gewünschte alphabetische Buchstabenreihe erstellen. Mit der Formel =ZEICHEN(SEQUENZ(26;1;65;1)) erhalten Sie eine Spalte mit 26 Zeilen, die mit den Buchstaben von A bis Z gefüllt sind. Da Excel als Standardwert immer 1 einsetzt, können Sie die Formel auch auf =ZEICHEN(SEQUENZ(26;;65)) verkürzen.

Die Formel für Kleinbuchstaben

Thomas Rieske

Analog gehen Sie vor, wenn Sie kleingeschriebene Buchstaben benötigen. Sie müssen dazu nur den entsprechenden Code für den Startwert verändern, den die ZEICHEN-Funktion dann in die einzelnen Buchstaben umwandelt: =ZEICHEN(SEQUENZ(26;;97)).

Produkte: Der Trick funktioniert mit allen aktuellen Versionen von Microsoft Excel für Windows. In anderen Umgebungen kann die Vorgehensweise abweichen.

Microsoft Excel: Alphabetische Buchstabenreihe erzeugen​ Weiterlesen »

So bleiben Rechenzentren cool​

Allgemein

Im KI-Zeitalter reicht Belüftung oft nicht mehr aus, um ein Rechenzentrum zu kühlen. Flüssigkeitskühlung kann helfen. Foto: Timofeev Vladimir – shutterstock.comRechenzentren können sehr heiß werden, weil die elektrische Energie, die von Servern, Speichergeräten, Netzwerkhardware und verschiedenen anderen Geräten verbraucht wird, in Wärmeenergie umgewandelt wird. Deshalb benötigen Rechenzentren wirksame Kühlsysteme und -methoden, um die Temperatur zu regulieren und um die ordnungsgemäße Funktion und Lebensdauer der Geräte zu gewährleisten. Diese Systeme transportieren die Wärmeenergie aus den IT-Räumen in die Außenumgebung.Seit Jahren ist Luft das wichtigste Medium für den Wärmeaustausch. Um die Wärmeenergie abzuführen, muss kühle Luft an jeder wichtigen Komponente vorbeiströmen. Dies wird durch Hochleistungslüfter und große Kühlkörper erreicht, die die Hauptlärmquellen in Rechenzentren darstellen.Heiße Luft – und viel LärmEin typisches Rechenzentrum hat einen Geräuschpegel von 70 bis 80 dB, manchmal werden bis zu 90 dB erreicht. Zum Vergleich: Ein typisches Gespräch findet bei 60 dB statt; Lärm vom Staubsauger beträgt zirka 75 dB; ein Wecker klingelt etwa mit 80 dB; eine anhaltende Lärmbelastung von über 85 dB kann zu dauerhaftem Hörverlust führen.Bei der klassischen Kühlung wird kühle Luft zunächst durch Bodenbelüftungsöffnungen in den Kaltgang des Rechenzentrums gepumpt. Anschließend strömt sie durch die Serverschränke und überträgt die Wärme in den Warmgang. Schließlich wird die erwärmte Luft durch Deckenlüftungsöffnungen angesaugt und durch Klimageräte für Computerräume gekühlt, wodurch sich der Kreislauf wiederholt. Abbildung 1 zeigt die schematische Darstellung dieses Kreislaufs.Abbildung 1: Klassische Luftkühlung im Rechenzentrum mit Kalt- und Warmgang. Foto: CorningDa der Leistungsbedarf von Serverschränken in den letzten Jahren rapide von fünf bis sieben kW pro Schrank auf bis zu 50 kW und in einigen Fällen auf über 100 kW pro Serverschrank gestiegen ist, hat sich auch die von den IT-Geräten erzeugte Wärmemenge erhöht. Herkömmliche luftbasierte Kühllösungen können diese neue Realität nicht bewältigen, da die Wärmeübertragungskapazität von Luftmolekülen einfach zu gering ist.Die Industrie erwärmt sich für die FlüssigkeitskühlungAls Konsequenz entwickeln sich Wärmeübertragungsmedien auf Flüssigkeitsbasis in der gesamten Branche schnell zu einer praktikablen Lösung. Wasser hat zum Beispiel eine 1.000-mal höhere Kühlkapazität als Luft, da die Wassermoleküle enger beieinander liegen. Man kann jedoch nicht einfach Wasser in den Servern oder IT-Geräten zirkulieren lassen, wie es mit Luft gehandhabt wird. Es ist aber möglich, Wasser in isolierten Rohren und um die wärmeerzeugenden Komponenten von CPUs und GPU herum zirkulieren lassen, indem isolierte wärmeleitende Platten verwendet werden. Diese Methode hat sich in letzter Zeit weitestgehend durchgesetzt.Diese Art der Flüssigkeitskühlung erfordert Serverschränke, die mit vertikalen und horizontalen Flüssigkeitskühlverteilern ausgestattet sind. Außerdem müssen Server und Netzwerk-Switches anstelle von Kühlkörpern nun Flüssigkeitskühlplatten verwenden. Diese werden über ein dichtes Rohrleitungsnetz mit der Kühlmittelverteilungseinheit verbunden.Wenn wir einen Blick in einen flüssigkeitsgekühlten Serverschrank werfen, sehen wir eine Menge Rohre und Verteiler, die es bei luftgekühlten Servern nicht gibt. Bei einem Verteiler handelt es sich im Wesentlichen um ein größeres Rohr, das sich in mehrere Öffnungen verzweigt, die dann mit den kleineren Rohren, die von den Servern kommen, verbunden sind. Abbildung 2 zeigt die schematische Darstellung dieser Kühltechnologie.Abbildung 2: Flüssigkeitsgekühlter Serverschrank Foto: CorningZwei Varianten von TauchkühllösungenDie Industrie hat Tauchkühllösungen in zwei Varianten entwickelt: Einphasen-Tauchkühlung (1PIC) und Zweiphasen-Tauchkühlung (2PIC).Bei der 1PIC-Lösung werden die Server vertikal in einem Kühlmittelbad aus einer dielektrischen Flüssigkeit auf Kohlenwasserstoffbasis installiert, die Mineralöl ähnelt (Abbildung 3). Die Kühlflüssigkeit überträgt die Wärme durch direkten Kontakt mit den Serverkomponenten. Die erwärmte Kühlflüssigkeit tritt dann oben aus dem Schrank aus und zirkuliert durch eine Kühlmittelverteilungseinheit. Diese ist mit einem Warmwasserkreislauf verbunden, welcher an ein externes Kühlsystem angeschlossen ist. Diese Art von Kühllösung erfordert es, eintauchfähige Server zu verwenden. Bei Lösungen mit Eintauchkühltank ist auch ein Anschluss an eine externe Pumpe und einen Kühlturm erforderlich, die das zurückfließende heiße Wasser aus dem System umwälzen und die Wärme an die Umgebung des Rechenzentrums abgeben.Abbildung 3: 1PIC-Flüssigkeitskühlung Foto: CorningIn 2PIC-Systemen sind die Server in einem Bad aus einer speziell entwickelten Flüssigkeit auf Fluorkohlenstoffbasis versiegelt, die einen niedrigen Siedepunkt hat (oft unter 50 Grad Celsius) (Abbildung 4). Die von den Servern ausgehende Wärme bringt die umgebende Flüssigkeit zum Sieden. Das führt zu einem Phasenwechsel (von flüssig zu gasförmig), weshalb das Verfahren auch als Zweiphasen-Tauchkühlung bezeichnet wird. Der Dampf kondensiert dann in die flüssige Form zurück, wenn er die gekühlten Kondensatorspulen erreicht. Die kondensierte Flüssigkeit tropft zurück in das Flüssigkeitsbad und wird durch das System zurückgeführt.Abbildung 4: 2PIC-Flüssigkeitskühlung Foto: CorningIn einem flüssigkeitsgekühlten Schrank bleibt zwischen Kühlrohren und -verteilern nur sehr wenig Platz für Anschlusstechnik der strukturierten Verkabelung. Bei Lösungen mit Eintauchkühlung ist es deshalb besser, die optischen Verbindungskomponenten außerhalb der Kühltanks unterzubringen. Eine Möglichkeit ist es, die erforderlichen optischen Verteilerfelder in Überkopf-Gehäuseträgern zu montieren und die Serverkonnektivität mit Hilfe von kurzen Patchkabeln herstellen, die nach unten zu den Serversystemen führen. Bei Tauchkühlungssystemen ist es außerdem wichtig, Kabel zu verwenden, die sich im Laufe der Zeit nicht zersetzen, wenn sie längere Zeit den in diesen Tanks verwendeten Flüssigkeiten ausgesetzt sind.Eine Flüssigkeitskühlung kann dazu beitragen, die Stromkosten für ein ganzes Rechenzentrum um bis zu 55 Prozent zu senken. Eine Reduzierung des Geräuschpegels der Server im Rechenzentrum wäre ebenfalls ein Bonus. Klar ist jedoch, dass mit zunehmender Erwärmung von Rechenzentren die Argumente für Flüssigkeitskühlsysteme immer stärker werden. (mb)Lesen Sie auch:Das Rechenzentrum in der WindkraftanlageSo funktioniert ein Rechenzentrum 

So bleiben Rechenzentren cool​ Im KI-Zeitalter reicht Belüftung oft nicht mehr aus, um ein Rechenzentrum zu kühlen. Flüssigkeitskühlung kann helfen.
Foto: Timofeev Vladimir – shutterstock.comRechenzentren können sehr heiß werden, weil die elektrische Energie, die von Servern, Speichergeräten, Netzwerkhardware und verschiedenen anderen Geräten verbraucht wird, in Wärmeenergie umgewandelt wird. Deshalb benötigen Rechenzentren wirksame Kühlsysteme und -methoden, um die Temperatur zu regulieren und um die ordnungsgemäße Funktion und Lebensdauer der Geräte zu gewährleisten. Diese Systeme transportieren die Wärmeenergie aus den IT-Räumen in die Außenumgebung.Seit Jahren ist Luft das wichtigste Medium für den Wärmeaustausch. Um die Wärmeenergie abzuführen, muss kühle Luft an jeder wichtigen Komponente vorbeiströmen. Dies wird durch Hochleistungslüfter und große Kühlkörper erreicht, die die Hauptlärmquellen in Rechenzentren darstellen.Heiße Luft – und viel LärmEin typisches Rechenzentrum hat einen Geräuschpegel von 70 bis 80 dB, manchmal werden bis zu 90 dB erreicht. Zum Vergleich: Ein typisches Gespräch findet bei 60 dB statt; Lärm vom Staubsauger beträgt zirka 75 dB; ein Wecker klingelt etwa mit 80 dB; eine anhaltende Lärmbelastung von über 85 dB kann zu dauerhaftem Hörverlust führen.Bei der klassischen Kühlung wird kühle Luft zunächst durch Bodenbelüftungsöffnungen in den Kaltgang des Rechenzentrums gepumpt. Anschließend strömt sie durch die Serverschränke und überträgt die Wärme in den Warmgang. Schließlich wird die erwärmte Luft durch Deckenlüftungsöffnungen angesaugt und durch Klimageräte für Computerräume gekühlt, wodurch sich der Kreislauf wiederholt. Abbildung 1 zeigt die schematische Darstellung dieses Kreislaufs.Abbildung 1: Klassische Luftkühlung im Rechenzentrum mit Kalt- und Warmgang.
Foto: CorningDa der Leistungsbedarf von Serverschränken in den letzten Jahren rapide von fünf bis sieben kW pro Schrank auf bis zu 50 kW und in einigen Fällen auf über 100 kW pro Serverschrank gestiegen ist, hat sich auch die von den IT-Geräten erzeugte Wärmemenge erhöht. Herkömmliche luftbasierte Kühllösungen können diese neue Realität nicht bewältigen, da die Wärmeübertragungskapazität von Luftmolekülen einfach zu gering ist.Die Industrie erwärmt sich für die FlüssigkeitskühlungAls Konsequenz entwickeln sich Wärmeübertragungsmedien auf Flüssigkeitsbasis in der gesamten Branche schnell zu einer praktikablen Lösung. Wasser hat zum Beispiel eine 1.000-mal höhere Kühlkapazität als Luft, da die Wassermoleküle enger beieinander liegen. Man kann jedoch nicht einfach Wasser in den Servern oder IT-Geräten zirkulieren lassen, wie es mit Luft gehandhabt wird. Es ist aber möglich, Wasser in isolierten Rohren und um die wärmeerzeugenden Komponenten von CPUs und GPU herum zirkulieren lassen, indem isolierte wärmeleitende Platten verwendet werden. Diese Methode hat sich in letzter Zeit weitestgehend durchgesetzt.Diese Art der Flüssigkeitskühlung erfordert Serverschränke, die mit vertikalen und horizontalen Flüssigkeitskühlverteilern ausgestattet sind. Außerdem müssen Server und Netzwerk-Switches anstelle von Kühlkörpern nun Flüssigkeitskühlplatten verwenden. Diese werden über ein dichtes Rohrleitungsnetz mit der Kühlmittelverteilungseinheit verbunden.Wenn wir einen Blick in einen flüssigkeitsgekühlten Serverschrank werfen, sehen wir eine Menge Rohre und Verteiler, die es bei luftgekühlten Servern nicht gibt. Bei einem Verteiler handelt es sich im Wesentlichen um ein größeres Rohr, das sich in mehrere Öffnungen verzweigt, die dann mit den kleineren Rohren, die von den Servern kommen, verbunden sind. Abbildung 2 zeigt die schematische Darstellung dieser Kühltechnologie.Abbildung 2: Flüssigkeitsgekühlter Serverschrank
Foto: CorningZwei Varianten von TauchkühllösungenDie Industrie hat Tauchkühllösungen in zwei Varianten entwickelt: Einphasen-Tauchkühlung (1PIC) und Zweiphasen-Tauchkühlung (2PIC).Bei der 1PIC-Lösung werden die Server vertikal in einem Kühlmittelbad aus einer dielektrischen Flüssigkeit auf Kohlenwasserstoffbasis installiert, die Mineralöl ähnelt (Abbildung 3). Die Kühlflüssigkeit überträgt die Wärme durch direkten Kontakt mit den Serverkomponenten. Die erwärmte Kühlflüssigkeit tritt dann oben aus dem Schrank aus und zirkuliert durch eine Kühlmittelverteilungseinheit. Diese ist mit einem Warmwasserkreislauf verbunden, welcher an ein externes Kühlsystem angeschlossen ist. Diese Art von Kühllösung erfordert es, eintauchfähige Server zu verwenden. Bei Lösungen mit Eintauchkühltank ist auch ein Anschluss an eine externe Pumpe und einen Kühlturm erforderlich, die das zurückfließende heiße Wasser aus dem System umwälzen und die Wärme an die Umgebung des Rechenzentrums abgeben.Abbildung 3: 1PIC-Flüssigkeitskühlung
Foto: CorningIn 2PIC-Systemen sind die Server in einem Bad aus einer speziell entwickelten Flüssigkeit auf Fluorkohlenstoffbasis versiegelt, die einen niedrigen Siedepunkt hat (oft unter 50 Grad Celsius) (Abbildung 4). Die von den Servern ausgehende Wärme bringt die umgebende Flüssigkeit zum Sieden. Das führt zu einem Phasenwechsel (von flüssig zu gasförmig), weshalb das Verfahren auch als Zweiphasen-Tauchkühlung bezeichnet wird. Der Dampf kondensiert dann in die flüssige Form zurück, wenn er die gekühlten Kondensatorspulen erreicht. Die kondensierte Flüssigkeit tropft zurück in das Flüssigkeitsbad und wird durch das System zurückgeführt.Abbildung 4: 2PIC-Flüssigkeitskühlung
Foto: CorningIn einem flüssigkeitsgekühlten Schrank bleibt zwischen Kühlrohren und -verteilern nur sehr wenig Platz für Anschlusstechnik der strukturierten Verkabelung. Bei Lösungen mit Eintauchkühlung ist es deshalb besser, die optischen Verbindungskomponenten außerhalb der Kühltanks unterzubringen. Eine Möglichkeit ist es, die erforderlichen optischen Verteilerfelder in Überkopf-Gehäuseträgern zu montieren und die Serverkonnektivität mit Hilfe von kurzen Patchkabeln herstellen, die nach unten zu den Serversystemen führen. Bei Tauchkühlungssystemen ist es außerdem wichtig, Kabel zu verwenden, die sich im Laufe der Zeit nicht zersetzen, wenn sie längere Zeit den in diesen Tanks verwendeten Flüssigkeiten ausgesetzt sind.Eine Flüssigkeitskühlung kann dazu beitragen, die Stromkosten für ein ganzes Rechenzentrum um bis zu 55 Prozent zu senken. Eine Reduzierung des Geräuschpegels der Server im Rechenzentrum wäre ebenfalls ein Bonus. Klar ist jedoch, dass mit zunehmender Erwärmung von Rechenzentren die Argumente für Flüssigkeitskühlsysteme immer stärker werden. (mb)Lesen Sie auch:Das Rechenzentrum in der WindkraftanlageSo funktioniert ein Rechenzentrum

So bleiben Rechenzentren cool​ Weiterlesen »

Android 15: Geniale Funktion schützt Codes für 2-Faktor-Authentifizierung vor Diebstahl – so funktioniert es​

Allgemein

Google (edited) Android 15 ist seit Kurzem verfügbar und erhält Einzug auf den ersten Smartphones. Damit bekommen Nutzer nicht nur ein neues Betriebssystem mit vielen Design-Änderungen, sondern auch erweiterte Sicherheitsfunktionen. Neben einer Schutzfunktion, die vor physischen Diebstählen des Smartphones absichert, gibt es auch ein geniales Feature, das Nutzern von 2-Faktor-Authentifizierung dabei hilft, gesendete Codes vor Apps geheim zu halten. Besserer 2-Faktor-Schutz in Android 15 Seit Längerem gibt es in Android eine API namens Notification Listener, mit der Drittanbieter-Apps auf Benachrichtigungen auf dem Gerät zugreifen können. Dafür muss der App in der Regel aber erst einmal der Zugriff gewährt werden. Im Anschluss kann die Anwendung aber eingehende Benachrichtigungen nicht nur lesen, sondern auch Informationen darin bearbeiten. In der Praxis kann so beispielsweise eine App erkennen, wenn ein Code zur Zwei-Faktor-Authentifizierung per SMS an Sie geschickt wurde, diesen aus der entsprechenden Benachrichtigung auslesen und automatisch in das dafür vorgesehene Textfeld kopieren, wenn Sie so wollen. Da vorherige Android-Versionen aber nicht zwischen sensiblen Informationen wie 2FA-Codes und normalen Benachrichtigungen unterscheiden konnten, ist das eine eher unsichere Methode, wenn nicht gewährleistet ist, dass die Apps auch sicher sind. Android 15 ändert das und erkennt, ob eine Benachrichtigung sensible Informationen enthält, und stuft sie dementsprechend ein. Dann dürfen nur noch vertrauenswürdige Apps darauf Zugriff erhalten. Wurde der Zugriff nicht gewährt, enthält die Benachrichtigung nur den Hinweis “Sensibler Benachrichtigungsinhalt versteckt“. So funktioniert es Obwohl die Änderung eine potenziell große Auswirkung auf die Sicherheit von Zwei-Faktor-Anmeldungen hat, kommuniziert Google diese nicht wirklich. Die Seite Android Authority erklärt aber ausführlich, was dahinter steckt. Demnach sorgt die Android System Intelligence App, die auf allen Geräten fest installiert ist, dafür, dass alle Benachrichtigungen verwaltet werden, bevor sie an die Notification Listener Services gesendet werden. Die App erkennt, wenn eine Benachrichtigung einen Zwei-Faktor-Authentifizierungscode beinhaltet und markiert diese dann als “sensibel”. Im Anschluss können nur Anwendungen, die als vertrauenswürdig eingestuft sind und über die entsprechende Berechtigung verfügen, die Codes mitlesen. In der Regel sind nur System-Apps, also auf dem Smartphone vorinstallierte Apps von Google, dazu in der Lage. In manchen Fällen kann aber auch Drittanbieter-Apps diese Berechtigung erteilt werden, etwa Apps zur Nutzung von Smartwatches oder Ähnliches. Das hat Vorteile und Nachteile. Der klare Vorteil ist, dass Sie besser vor Hacking-Versuchen geschützt sind. Denn diese können 2FA-Verfahren auch umgehen, wenn Sie den falschen Apps Berechtigungen erteilen. Andererseits sind Funktionen wie das zuvor beschriebene Kopieren von SMS-Codes damit nicht mehr nutzbar. Im Endeffekt sorgt Google aber dafür, dass ein großes Problem von Zwei-Faktor-Authentifizierung aus der Welt geschafft wird. (PC-Welt) 

Android 15: Geniale Funktion schützt Codes für 2-Faktor-Authentifizierung vor Diebstahl – so funktioniert es​ Google (edited)

Android 15 ist seit Kurzem verfügbar und erhält Einzug auf den ersten Smartphones. Damit bekommen Nutzer nicht nur ein neues Betriebssystem mit vielen Design-Änderungen, sondern auch erweiterte Sicherheitsfunktionen.

Neben einer Schutzfunktion, die vor physischen Diebstählen des Smartphones absichert, gibt es auch ein geniales Feature, das Nutzern von 2-Faktor-Authentifizierung dabei hilft, gesendete Codes vor Apps geheim zu halten.

Besserer 2-Faktor-Schutz in Android 15

Seit Längerem gibt es in Android eine API namens Notification Listener, mit der Drittanbieter-Apps auf Benachrichtigungen auf dem Gerät zugreifen können. Dafür muss der App in der Regel aber erst einmal der Zugriff gewährt werden. Im Anschluss kann die Anwendung aber eingehende Benachrichtigungen nicht nur lesen, sondern auch Informationen darin bearbeiten.

In der Praxis kann so beispielsweise eine App erkennen, wenn ein Code zur Zwei-Faktor-Authentifizierung per SMS an Sie geschickt wurde, diesen aus der entsprechenden Benachrichtigung auslesen und automatisch in das dafür vorgesehene Textfeld kopieren, wenn Sie so wollen.

Da vorherige Android-Versionen aber nicht zwischen sensiblen Informationen wie 2FA-Codes und normalen Benachrichtigungen unterscheiden konnten, ist das eine eher unsichere Methode, wenn nicht gewährleistet ist, dass die Apps auch sicher sind.

Android 15 ändert das und erkennt, ob eine Benachrichtigung sensible Informationen enthält, und stuft sie dementsprechend ein. Dann dürfen nur noch vertrauenswürdige Apps darauf Zugriff erhalten. Wurde der Zugriff nicht gewährt, enthält die Benachrichtigung nur den Hinweis “Sensibler Benachrichtigungsinhalt versteckt“.

So funktioniert es

Obwohl die Änderung eine potenziell große Auswirkung auf die Sicherheit von Zwei-Faktor-Anmeldungen hat, kommuniziert Google diese nicht wirklich. Die Seite Android Authority erklärt aber ausführlich, was dahinter steckt.

Demnach sorgt die Android System Intelligence App, die auf allen Geräten fest installiert ist, dafür, dass alle Benachrichtigungen verwaltet werden, bevor sie an die Notification Listener Services gesendet werden. Die App erkennt, wenn eine Benachrichtigung einen Zwei-Faktor-Authentifizierungscode beinhaltet und markiert diese dann als “sensibel”.

Im Anschluss können nur Anwendungen, die als vertrauenswürdig eingestuft sind und über die entsprechende Berechtigung verfügen, die Codes mitlesen. In der Regel sind nur System-Apps, also auf dem Smartphone vorinstallierte Apps von Google, dazu in der Lage. In manchen Fällen kann aber auch Drittanbieter-Apps diese Berechtigung erteilt werden, etwa Apps zur Nutzung von Smartwatches oder Ähnliches.

Das hat Vorteile und Nachteile. Der klare Vorteil ist, dass Sie besser vor Hacking-Versuchen geschützt sind. Denn diese können 2FA-Verfahren auch umgehen, wenn Sie den falschen Apps Berechtigungen erteilen. Andererseits sind Funktionen wie das zuvor beschriebene Kopieren von SMS-Codes damit nicht mehr nutzbar.

Im Endeffekt sorgt Google aber dafür, dass ein großes Problem von Zwei-Faktor-Authentifizierung aus der Welt geschafft wird.

(PC-Welt)

Android 15: Geniale Funktion schützt Codes für 2-Faktor-Authentifizierung vor Diebstahl – so funktioniert es​ Weiterlesen »

Fritzbox: WireGuard einrichten​

Allgemein

Voraussetzungen und Anmelden bei der Fritzbox Thomas Rieske Lösung: Um ein VPN per WireGuard aufzubauen, benötigen Sie auf Seite der Fritzbox Fritz!OS ab Version 7.39. Außerdem ist ein MyFritz– oder DynDNS-Name erforderlich, der dann in die aktuelle IP-Adresse aufgelöst wird, unter der die Fritzbox erreichbar ist. Sind diese Voraussetzungen erfüllt, öffnen Sie die Benutzeroberfläche des Routers über die Adresse fritz.box im Browser und melden sich mit Ihrem Passwort an. WireGuard-Option aufrufen Thomas Rieske Nun navigieren Sie über die linke Seitenleiste zu Internet / Freigaben. Wechseln Sie anschließend im rechten Bereich zum Tab VPN (WireGuard). Dort klicken Sie auf Verbindung hinzufügen. Vereinfachte oder benutzerdefinierte Einrichtung Thomas Rieske Im folgenden Dialog können Sie zwischen zwei Möglichkeiten auswählen. Die erste Option Einzelgerät verbinden deckt den klassischen Fall ab, wenn Sie etwa mit einem Handy oder Notebook unterwegs sind und auf Ihr Heimnetz zugreifen wollen. Mit Netzwerke koppeln oder spezielle Verbindungen herstellen lassen sich beispielsweise zwei Fritzboxen standortübergreifend nutzen. In unserem Fall verwenden wir die erste Option. Verbindungsnamen festlegen Thomas Rieske Nachdem Sie auf den Weiter-Button geklickt haben, gelangen Sie zur nächsten Seite. Dort vergeben Sie einen Namen für Ihre WireGuard-Verbindung und klicken auf Fertigstellen. Anschließen müssen Sie den Vorgang standardmäßig noch bestätigen, indem Sie einen Code auf einem an der Fritzbox angeschlossenen Telefon eingeben oder eine Taste am Router drücken. Konfiguration auf Client-Gerät übertragen Thomas Rieske Damit ist die WireGuard-Verbindung auf der Fritzbox eingerichtet. Um die VPN-Konfiguration auf das jeweilige Endgerät zu übertragen, bietet die Box Ihnen nun einen QR-Code (1) oder eine Download-Möglichkeit (2) an. Kleiner Tipp: Speichern Sie die Einstellungen ab (den QR-Code per Screenshot), denn wenn Sie auf Schließen klicken (oder ein Timeout die Verbindung zum Router kappt), können Sie diese Seite nicht mehr aufrufen und müssten eine neue WireGuard-Verbindung erstellen. WireGuard für Windows herunterladen Thomas Rieske Auf dem Rechner, über den Sie auf Ihr Heimnetz zugreifen möchten, benötigen Sie den kostenlosen Client. Diesen finden Sie auf der WireGuard-Seite. Klicken Sie dort einfach auf Download Windows Installer. Nachdem Sie das Setup per Doppelklick auf die heruntergeladene Datei angestoßen haben, müssen Sie nur einmal auf den Ja-Button klicken. Alles Weitere geschieht ohne Benutzereingriffe, und anschließend startet der WireGuard-Client automatisch. Konfigurationsdatei einlesen Thomas Rieske Als Nächstes klicken Sie in WireGuard für Windows auf die Schaltfläche Importieren Tunnel aus Datei. Navigieren Sie dann im Explorer-ähnlichen Dialog zu der Konfigurationsdatei (wg_config.conf), die Sie über die Fritzbox heruntergeladen haben, und klicken auf Öffnen. WireGuard-Verbindung aktivieren Thomas Rieske Um eine VPN-Verbindung per WireGuard herzustellen, müssen Sie jetzt lediglich noch auf den Aktivieren-Button klicken. WireGuard für Android installieren und starten Thomas Rieske Auf einem Smartphone verläuft der Vorgang ähnlich. Wenn Sie ein Android-Gerät nutzen, suchen Sie im Google Play Store nach WireGuard und tippen auf den Installieren-Button. Nach der Installation können Sie die App direkt über den Öffnen-Button starten. VPN-Verbindung hinzufügen Thomas Rieske Anschließend tippen Sie unten rechts auf das Plus-Symbol, um einen VPN-Tunnel hinzuzufügen. Konfigurationsdaten angeben Thomas Rieske Die WireGuard-App benötigt dann natürlich noch die Daten, um den Tunnel anzulegen. Diese lassen sich am bequemsten mit dem QR-Code, den Sie von der Fritzbox in einem der vorherigen Schritte erhalten haben, importieren. Tunnelname eingeben Thomas Rieske Nachdem Sie den Zugriff der App auf die Smartphone-Kamera erteilt haben, geben Sie einen Namen für die Verbindung ein und tippen auf Tunnel erstellen. WireGuard aktivieren Thomas Rieske Anschließend aktivieren Sie den Schalter, den Sie oben rechts neben dem Namen Ihrer VPN-Verbindung sehen. Die Sicherheitsnachfrage, die daraufhin erscheint, bestätigen Sie mit Zulassen. Fernzugriff testen Thomas Rieske Nun sollten Sie noch den WireGuard-VPN-Tunnel ausprobieren. Dazu können Sie sich zum Beispiel mit einer Freigabe auf einem Ihrer Heimnetzgeräte verbinden oder direkt mit der Fritzbox selbst. Produkte: Der Trick funktioniert mit allen aktuellen AVM-Routern ab Fritz!OS-Version 7.39. Das Beispiel bezieht sich auf die Fritzbox 6591 Cable mit Fritz!OS 07.57. 

Fritzbox: WireGuard einrichten​ Voraussetzungen und Anmelden bei der Fritzbox

Thomas Rieske

Lösung: Um ein VPN per WireGuard aufzubauen, benötigen Sie auf Seite der Fritzbox Fritz!OS ab Version 7.39. Außerdem ist ein MyFritz– oder DynDNS-Name erforderlich, der dann in die aktuelle IP-Adresse aufgelöst wird, unter der die Fritzbox erreichbar ist.

Sind diese Voraussetzungen erfüllt, öffnen Sie die Benutzeroberfläche des Routers über die Adresse fritz.box im Browser und melden sich mit Ihrem Passwort an.

WireGuard-Option aufrufen

Thomas Rieske

Nun navigieren Sie über die linke Seitenleiste zu Internet / Freigaben. Wechseln Sie anschließend im rechten Bereich zum Tab VPN (WireGuard). Dort klicken Sie auf Verbindung hinzufügen.

Vereinfachte oder benutzerdefinierte Einrichtung

Thomas Rieske

Im folgenden Dialog können Sie zwischen zwei Möglichkeiten auswählen. Die erste Option Einzelgerät verbinden deckt den klassischen Fall ab, wenn Sie etwa mit einem Handy oder Notebook unterwegs sind und auf Ihr Heimnetz zugreifen wollen. Mit Netzwerke koppeln oder spezielle Verbindungen herstellen lassen sich beispielsweise zwei Fritzboxen standortübergreifend nutzen. In unserem Fall verwenden wir die erste Option.

Verbindungsnamen festlegen

Thomas Rieske

Nachdem Sie auf den Weiter-Button geklickt haben, gelangen Sie zur nächsten Seite. Dort vergeben Sie einen Namen für Ihre WireGuard-Verbindung und klicken auf Fertigstellen. Anschließen müssen Sie den Vorgang standardmäßig noch bestätigen, indem Sie einen Code auf einem an der Fritzbox angeschlossenen Telefon eingeben oder eine Taste am Router drücken.

Konfiguration auf Client-Gerät übertragen

Thomas Rieske

Damit ist die WireGuard-Verbindung auf der Fritzbox eingerichtet. Um die VPN-Konfiguration auf das jeweilige Endgerät zu übertragen, bietet die Box Ihnen nun einen QR-Code (1) oder eine Download-Möglichkeit (2) an. Kleiner Tipp: Speichern Sie die Einstellungen ab (den QR-Code per Screenshot), denn wenn Sie auf Schließen klicken (oder ein Timeout die Verbindung zum Router kappt), können Sie diese Seite nicht mehr aufrufen und müssten eine neue WireGuard-Verbindung erstellen.

WireGuard für Windows herunterladen

Thomas Rieske

Auf dem Rechner, über den Sie auf Ihr Heimnetz zugreifen möchten, benötigen Sie den kostenlosen Client. Diesen finden Sie auf der WireGuard-Seite. Klicken Sie dort einfach auf Download Windows Installer. Nachdem Sie das Setup per Doppelklick auf die heruntergeladene Datei angestoßen haben, müssen Sie nur einmal auf den Ja-Button klicken. Alles Weitere geschieht ohne Benutzereingriffe, und anschließend startet der WireGuard-Client automatisch.

Konfigurationsdatei einlesen

Thomas Rieske

Als Nächstes klicken Sie in WireGuard für Windows auf die Schaltfläche Importieren Tunnel aus Datei. Navigieren Sie dann im Explorer-ähnlichen Dialog zu der Konfigurationsdatei (wg_config.conf), die Sie über die Fritzbox heruntergeladen haben, und klicken auf Öffnen.

WireGuard-Verbindung aktivieren

Thomas Rieske

Um eine VPN-Verbindung per WireGuard herzustellen, müssen Sie jetzt lediglich noch auf den Aktivieren-Button klicken.

WireGuard für Android installieren und starten

Thomas Rieske

Auf einem Smartphone verläuft der Vorgang ähnlich. Wenn Sie ein Android-Gerät nutzen, suchen Sie im Google Play Store nach WireGuard und tippen auf den Installieren-Button. Nach der Installation können Sie die App direkt über den Öffnen-Button starten.

VPN-Verbindung hinzufügen

Thomas Rieske

Anschließend tippen Sie unten rechts auf das Plus-Symbol, um einen VPN-Tunnel hinzuzufügen.

Konfigurationsdaten angeben

Thomas Rieske

Die WireGuard-App benötigt dann natürlich noch die Daten, um den Tunnel anzulegen. Diese lassen sich am bequemsten mit dem QR-Code, den Sie von der Fritzbox in einem der vorherigen Schritte erhalten haben, importieren.

Tunnelname eingeben

Thomas Rieske

Nachdem Sie den Zugriff der App auf die Smartphone-Kamera erteilt haben, geben Sie einen Namen für die Verbindung ein und tippen auf Tunnel erstellen.

WireGuard aktivieren

Thomas Rieske

Anschließend aktivieren Sie den Schalter, den Sie oben rechts neben dem Namen Ihrer VPN-Verbindung sehen. Die Sicherheitsnachfrage, die daraufhin erscheint, bestätigen Sie mit Zulassen.

Fernzugriff testen

Thomas Rieske

Nun sollten Sie noch den WireGuard-VPN-Tunnel ausprobieren. Dazu können Sie sich zum Beispiel mit einer Freigabe auf einem Ihrer Heimnetzgeräte verbinden oder direkt mit der Fritzbox selbst.

Produkte: Der Trick funktioniert mit allen aktuellen AVM-Routern ab Fritz!OS-Version 7.39. Das Beispiel bezieht sich auf die Fritzbox 6591 Cable mit Fritz!OS 07.57.

Fritzbox: WireGuard einrichten​ Weiterlesen »

So viel kostet das iPhone 16 in der Herstellung​

Allgemein

Connor Jewiss / Foundry Die amerikanische Investmentbank TD Cowen hat einen Bericht veröffentlicht (via Apple Insider), in dem das iPhone 16 Pro Max (auf dem Papier) in seine Einzelteile zerlegt und auf deren Kosten analysiert wurde. Aus dieser Stückliste (eng. bill of materials, BOM) ergeben sich die reinen Herstellungskosten vom iPhone 16. Sie können nun also zum Stammtisch Ihrer Android-Freunde zurückkehren, den Sie letzten Herbst verlassen mussten, und die diesjährigen Preise offenlegen. Ob Sie sie dieses Jahr vom iPhone überzeugen können? Wahrscheinlich nicht. Aber zumindest haben Sie Fakten auf den Tisch gelegt. iPhone 16 nur etwas teurer als iPhone 15 Die japanische Tageszeitung Nihon Keizai Shimbun, kurz Nikkei, die wir vergangenes Jahr zu den Herstellungskosten des iPhone 15 zitiert haben, war damals schon verblüfft, dass die deutlich gestiegenen Produktionskosten keine Auswirkungen auf den Verkaufspreis hatten. Nikkei hatte prognostiziert, dass Apple spätestens mit dem iPhone 16 die Preise anziehen würde. Glücklicherweise lagen die Autoren mit dieser Vorhersage falsch, denn wie wir jetzt wissen, hält Apple auch dieses beim selben Preis fest. Dennoch sind die Produktionskosten abermals gestiegen, wenn auch nur marginal, beim normalen iPhone beispielsweise von 395 Dollar beim iPhone 15 auf 416 Dollar beim iPhone 16 – eine Steigerung von 21 Dollar bzw. lediglich 5 Prozent. Den größten Posten macht das Display mit 65 Dollar aus, den größten relativen Kostenzuwachs der Arbeitsspeicher, der für Apple Intelligence von 6 GB auf 8 GB gewachsen ist – satte 89 Prozent, von 9 auf 17 Dollar. Der Sprung vom A16- auf den A18-Chip schlägt mit 10 Dollar zu Buche, die Kamerasteuerung und die Aktionstaste mit insgesamt nur 3 Dollar. Viele Posten sind im Vergleich zum Vorjahr sogar günstiger geworden, darunter das Display, das in der vorherigen Generation noch 3 Dollar mehr gekostet hat. Materialkosten iPhone 16 und iPhone 15TD Cowen Ähnliches Bild bei iPhone 16 Pro Max Auch beim iPhone 16 Pro Max fällt der Kostenanstieg überschaubar aus. Den ersten Platz teilen sich beim großen Pro-Modell die rückwärtige Kamera und das Display mit jeweils 80 Dollar, der größte relative Anstieg ist ebenfalls beim Arbeitsspeicher zu verbuchen – 41 Prozent, von 12 auf 17 Dollar –, obwohl auch das 15 Pro Max schon mit 8 GB Arbeitsspeicher kam. Vielmehr ist der Anstieg dieses Jahr auf die Technologie zurückzuführen: im 15 Pro Max kam LPDDR5 zum Einsatz, im 16 Pro Max das schnellere LPDDR5X. TD Cowen Summa summarum ist das iPhone 16 Pro Max 32 Dollar teurer in der Herstellung als das iPhone 15 Pro Max, wobei TD Cowen 40 Prozent davon auf die Inflation zurückführt und 60 Prozent auf neue Komponenten. Vergleichbarkeit mit Nikkei-Bericht von 2023 Bevor Sie mit diesen neuen Zahlen zu Ihrem Stammtisch zurückgehen, ein Wort der Warnung: Direkt vergleichen lassen sich die Berichte von TD Cowen und Nikkei nicht. Einerseits geht ersterer deutlich tiefer ins Detail, andererseits weichen die Schätzungen deutlich voneinander ab. Das Display im iPhone 15 Pro Max schätzt Nikkei bzw. Fomalhaut beispielsweise mit 115 Dollar, während TD Cowen den Preis lediglich auf 75 Dollar schätzt. Noch größer fällt der Unterschied beim Chip aus: TD Cowen schätzt den Preis auf 40 Dollar, Nikkei auf stolze 130 Dollar. Insgesamt schätzt Nikkei die Kosten fürs iPhone 15 Pro Max ganze 23 Prozent höher ein als TD Cowen. Die Differenz hat vermutlich Gründe im Hintergrund der beiden Firmen: TD Cowen ist eine Investmentbank, während Fomalhaut Techno Solutions darauf spezialisiert ist, Elektronik auseinanderzunehmen, die einzelnen Komponenten zu ihren Herstellern zurückzuverfolgen und dann ihren Preis zu schätzen. (Macwelt) 

So viel kostet das iPhone 16 in der Herstellung​ Connor Jewiss / Foundry

Die amerikanische Investmentbank TD Cowen hat einen Bericht veröffentlicht (via Apple Insider), in dem das iPhone 16 Pro Max (auf dem Papier) in seine Einzelteile zerlegt und auf deren Kosten analysiert wurde. Aus dieser Stückliste (eng. bill of materials, BOM) ergeben sich die reinen Herstellungskosten vom iPhone 16.

Sie können nun also zum Stammtisch Ihrer Android-Freunde zurückkehren, den Sie letzten Herbst verlassen mussten, und die diesjährigen Preise offenlegen. Ob Sie sie dieses Jahr vom iPhone überzeugen können? Wahrscheinlich nicht. Aber zumindest haben Sie Fakten auf den Tisch gelegt.

iPhone 16 nur etwas teurer als iPhone 15

Die japanische Tageszeitung Nihon Keizai Shimbun, kurz Nikkei, die wir vergangenes Jahr zu den Herstellungskosten des iPhone 15 zitiert haben, war damals schon verblüfft, dass die deutlich gestiegenen Produktionskosten keine Auswirkungen auf den Verkaufspreis hatten. Nikkei hatte prognostiziert, dass Apple spätestens mit dem iPhone 16 die Preise anziehen würde. Glücklicherweise lagen die Autoren mit dieser Vorhersage falsch, denn wie wir jetzt wissen, hält Apple auch dieses beim selben Preis fest.

Dennoch sind die Produktionskosten abermals gestiegen, wenn auch nur marginal, beim normalen iPhone beispielsweise von 395 Dollar beim iPhone 15 auf 416 Dollar beim iPhone 16 – eine Steigerung von 21 Dollar bzw. lediglich 5 Prozent.

Den größten Posten macht das Display mit 65 Dollar aus, den größten relativen Kostenzuwachs der Arbeitsspeicher, der für Apple Intelligence von 6 GB auf 8 GB gewachsen ist – satte 89 Prozent, von 9 auf 17 Dollar. Der Sprung vom A16- auf den A18-Chip schlägt mit 10 Dollar zu Buche, die Kamerasteuerung und die Aktionstaste mit insgesamt nur 3 Dollar. Viele Posten sind im Vergleich zum Vorjahr sogar günstiger geworden, darunter das Display, das in der vorherigen Generation noch 3 Dollar mehr gekostet hat.

Materialkosten iPhone 16 und iPhone 15TD Cowen

Ähnliches Bild bei iPhone 16 Pro Max

Auch beim iPhone 16 Pro Max fällt der Kostenanstieg überschaubar aus. Den ersten Platz teilen sich beim großen Pro-Modell die rückwärtige Kamera und das Display mit jeweils 80 Dollar, der größte relative Anstieg ist ebenfalls beim Arbeitsspeicher zu verbuchen – 41 Prozent, von 12 auf 17 Dollar –, obwohl auch das 15 Pro Max schon mit 8 GB Arbeitsspeicher kam. Vielmehr ist der Anstieg dieses Jahr auf die Technologie zurückzuführen: im 15 Pro Max kam LPDDR5 zum Einsatz, im 16 Pro Max das schnellere LPDDR5X.

TD Cowen

Summa summarum ist das iPhone 16 Pro Max 32 Dollar teurer in der Herstellung als das iPhone 15 Pro Max, wobei TD Cowen 40 Prozent davon auf die Inflation zurückführt und 60 Prozent auf neue Komponenten.

Vergleichbarkeit mit Nikkei-Bericht von 2023

Bevor Sie mit diesen neuen Zahlen zu Ihrem Stammtisch zurückgehen, ein Wort der Warnung: Direkt vergleichen lassen sich die Berichte von TD Cowen und Nikkei nicht. Einerseits geht ersterer deutlich tiefer ins Detail, andererseits weichen die Schätzungen deutlich voneinander ab.

Das Display im iPhone 15 Pro Max schätzt Nikkei bzw. Fomalhaut beispielsweise mit 115 Dollar, während TD Cowen den Preis lediglich auf 75 Dollar schätzt. Noch größer fällt der Unterschied beim Chip aus: TD Cowen schätzt den Preis auf 40 Dollar, Nikkei auf stolze 130 Dollar. Insgesamt schätzt Nikkei die Kosten fürs iPhone 15 Pro Max ganze 23 Prozent höher ein als TD Cowen.

Die Differenz hat vermutlich Gründe im Hintergrund der beiden Firmen: TD Cowen ist eine Investmentbank, während Fomalhaut Techno Solutions darauf spezialisiert ist, Elektronik auseinanderzunehmen, die einzelnen Komponenten zu ihren Herstellern zurückzuverfolgen und dann ihren Preis zu schätzen.

(Macwelt)

So viel kostet das iPhone 16 in der Herstellung​ Weiterlesen »

So knacken Sie Ihr vergessenes Passwort​

Allgemein

Maurice Yom/Shutterstock.com Passwörter müssen komplex und möglichst lang sein, damit Hacker keine Chance haben, sie in kurzer Zeit zu knacken. Das bringt jedoch den Nachteil mit sich, dass sie auch leicht vergessen werden. Wer seine Passwörter nicht sorgfältig pflegt und notiert oder in der Datenbank eines Passwort-Managers speichert, läuft Gefahr, plötzlich keinen Zugang zu Windows, geschützten Dateien oder Internetdiensten mehr zu haben. Im Internet findet man etliche Tools, die frei lesbare oder auch verschlüsselte Passwörter für Windows, Office-Programme oder auch bestimmte Dateiformate wie etwa PDF aus Konfigurationsdateien oder auch aus der Registry auslesen und entschlüsseln können. Viele davon wurden jedoch noch für ältere Softwareversionen geschrieben und funktionieren heute nicht mehr. Insbesondere Microsoft hat die Verschlüsselungsstärke seiner Passwörter über die Jahre hinweg immer weiter verstärkt, andere Hersteller haben nachgezogen. Bei einigen Dateitypen und Anwendungen ist es jedoch immer noch möglich, gespeicherte Passwörter zu extrahieren. Der Programmierer Nir Sofer bietet auf seiner Website www.nirsoft.net eine ganze Reihe entsprechender Tools an, die sich allesamt kostenlos herunterladen lassen. Gespeicherte Passwörter aus Windows auslesen Mit Credentialsfileview können Sie die von Windows gespeicherten Anmeldedaten sichtbar machen. Unter anderem zeigt das Programm das Passwort für die Fritzbox oder ein NAS-Gerät an.IDG Windows merkt sich unter anderem das Passwort für Ihre Fritzbox oder für ein angeschlossenes NAS-Gerät und speichert diese Daten im Ordner C:Benutzer[Benutzername]AppDataLocalMicrosoftCredentials in Form von verschlüsselten Systemdateien. Das Nirsoft-Tool Credentialsfileview kann diese Dateien lesen und die enthaltenen Passwörter anzeigen. Sie müssen das Programm nicht installieren, sondern brauchen lediglich die ZIP-Datei zu entpacken. Nach dem Start der EXE-Datei erscheint ein Optionsfenster. Stellen Sie im obersten Menü die Option „Decrypt Credentials files of all logged in users – Requires to run as administrator (Elevation)” ein, und klicken Sie auf „OK“. Credentialsfileview zeigt Ihnen nun den Inhalt der Dateien an. Bei den meisten Einträgen werden Sie kaum erkennen können, zu welchen Anwendungen sie gehören. Sehen Sie sich jedoch alle Zeilen genauer an, bei denen in der Spalte „User Name“ Ihre EMail-Adresse auftaucht oder bei denen unter „Entry Type“ der Typ „Domain Password“ steht. Passwort des E-Mail-Kontos ermitteln Mit Mail Passview machen Sie die in Outlook, Thunderbird und Eudora gespeicherten Serverkennwörter sichtbarIDG Damit ein Mailprogramm die Nachrichten vom E-Mail-Server Ihres Providers abrufen kann, muss es ein Passwort übermitteln. Diese Daten sind in den Konfigurationsdateien des Programms gespeichert. Mit Mail Passview können Sie sich die Passwörter anzeigen lassen. Die Bedienung ist einfach: Sie rufen das Tool einfach nur auf, und es erkennt selbstständig, welche E-Mail-Anwendung Sie verwenden, und sucht das Kennwort heraus. Außerdem zeigt es auch die Adresse des Servers, den Benutzernamen und die genutzten POP3-, IMAP- und SMTP-Ports an. Nach einem Klick mit der rechten Maustaste auf das Passwort können Sie es mit „Copy Password“ direkt in die Zwischenablage befördern. Mail Passview unterstützt unter anderem Outlook, Thunderbird und Eudora. Die PST-Datei wieder zugänglich machen srcset=”https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?quality=50&strip=all 1400w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=300%2C72&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=768%2C183&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=1024%2C244&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=1240%2C296&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=150%2C36&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=854%2C204&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=640%2C153&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=444%2C106&quality=50&strip=all 444w” width=”1024″ height=”244″ sizes=”(max-width: 1024px) 100vw, 1024px”>Pstpassword erzeugt gleich drei Passwörter, mit denen Sie auf die Daten einer PST-Datei zugreifen können.IDG Outlook speichert E-Mails, Kontakte, Kalenderdaten und dergleichen in einer Datei mit der Endung .PST. Damit keine anderen Personen auf diese Daten zugreifen können, ist sie mit einem Passwort geschützt. Haben Sie dieses Passwort verloren, können Sie mit dem Tool Pstpassword drei Kennwörter erzeugen, um auf die Daten zuzugreifen. Das hört sich seltsam an, funktioniert aber tatsächlich. Denn die PST-Dateien von Outlook speichern kein Passwort, stattdessen erzeugt das Programm einen 32-Bit-Hashwert, der für das Originalpasswort steht. Dieser Hashwert lässt sich allerdings aufgrund des schwachen Algorithmus, mit dem Microsoft die Verschlüsselung umgesetzt hat, auch mit einer ganzen Reihe anderer Passwörter erreichen. Vorsicht, Hacker: Ist Zwei-Faktor-Anmeldung unsicher? Die WLAN-Passwörter sichtbar machen Windows zeigt auf Wunsch die gespeicherten WLAN-Passwörter an, allerdings immer nur eines zur gleichen Zeit.IDG Wenn Sie sich mit einem WLAN verbinden, merkt sich Windows automatisch den Namen (die SSID) und das verwendete Passwort. Sobald Sie später erneut in die Reichweite des Funknetzwerks gelangen, kann sich das Betriebssystem automatisch wieder einloggen. Nützlich ist diese Funktion in erster Linie für Notebookbesitzer, die häufig zwischen mehreren Standorten hinund herwechseln. Sie sind dank dieser Funktion kontinuierlich mit einem WLAN und damit dem Internet verbunden, ohne jedes Mal das passende Passwort eingeben zu müssen. In Windows können Sie sich das Passwort für das WLAN, mit dem Sie aktuell verbunden sind, anzeigen lassen. Öffnen Sie dazu im Startmenü die „Einstellungen“, gehen Sie auf „Netzwerk und Internet –› Eigenschaften“, scrollen Sie nach unten und klicken Sie neben „WLAN-Sicherheitscode anzeigen“ auf „Ansicht“. Wirelesskeyview listet in seinem Fenster die WLAN-Passwörter aller Funknetzwerke auf, bei denen Sie sich in der Vergangenheit eingeloggt hatten.IDG Mit dem Tool Wirelesskeyview bekommen Sie sogar eine Übersicht aller WLAN-Passwörter, die in Windows gespeichert sind. Entpacken Sie einfach die ZIP-Datei und führen Sie das EXE-File aus. Den Product Key von Windows auslesen Um dauerhaft mit Windows arbeiten zu können, benötigen Sie einen gültigen Product Key. Das ist ein 25-stelliger Code, den Sie innerhalb von 30 Tagen nach der Installation in Windows eingeben müssen. Sie bekommen ihn, wenn Sie eine Lizenz des Betriebssystems kaufen.ommen Sie sogar eine Übersicht aller WLAN-Passwörter, die in Windows gespeichert sind. Entpacken Sie einfach die ZIP-Datei und führen Sie das EXE-File aus. Mit Produkey können Sie vor einer Installation von Windows auf einem neuen PC den Product Key des Betriebssystems ermitteln.IDG Wenn Sie sich einen neuen Computer anschaffen und Windows dort einrichten wollen, müssen Sie den Product Key erneut eintippen. Falls Sie die Lizenz nicht mehr finden, können Sie den Key aus der Registry Ihrer alten Installation auslesen. Dazu benötigen Sie ein Tool wie Produkey von Nirsoft: Es genügt der Start der EXE-Datei, und das Programm zeigt Ihnen den Product Key Ihrer Windows-Installation an. Im Browser gespeicherte Passwörter anzeigen Alle drei großen Browser bringen einen eingebauten Passwort-Manager mit. In der Programmvoreinstellung bietet die Software bei jeder Passworteingabe an, sich den eingegebenen Code zu merken und ihn bei späteren Anmeldungen automatisch einzusetzen. Natürlich ist diese Passwortdatenbank verschlüsselt und geschützt. Google Chrome verlangt zum Einsehen der Passwörter die Eingabe Ihres Windows-Kennworts oder der PIN; Edge will, dass Sie sich bei Ihrem Microsoft-Konto anmelden; und auch Opera und Firefox geben die gespeicherten Daten erst nach einer Anmeldung bei Ihrem Konto preis. Wenn Sie das zugehörige Passwort jedoch nicht mehr wissen, müssen Sie anders vorgehen. In diesem Fall können Sie auf Webbrowserpassview ausweichen. Das Tool listet direkt nach dem Öffnen die in den vier genannten Browsern gespeicherten Kennwörter auf und nennt dazu jeweils den verwendeten Benutzernamen und den Browser, von dessen Passwort-Manager die Daten stammen. Nirsoft stellt parallel dazu mit Chromepass, Passwordfox und Operapassview drei Tools zur Verfügung, die lediglich die Passwörter von Chrome, Firefox und älterer Versionen von Opera sichtbar machen. Passwort-Cracker herunterladen Viele Schadprogramme sind darauf spezialisiert, einen Softwareagenten zu installieren, der auf fremden PCs nach Passwörtern sucht und sie an den Computer des Hackers im Internet sendet. Das können Zugangsdaten zu sozialen Medien wie Facebook, X oder Linkedin sein oder auch zu Streamingdiensten wie Netflix, Amazon Prime oder Spotify. Die Hacker sind aber auch an Passwörtern für Mailing-Server oder an Product Keys interessiert – über fremde E-Mails können sie eventuell weitere Zugangsdaten abfangen, und Produktschlüssel lassen sich im Internet gut verkaufen. Wenn der Anwender Tools zum Auslesen solcher Daten herunterlädt, wird das von Antivirensoftware erkannt. Der Download im Browser wird in diesem Fall bereits im Ansatz blockiert. Das gilt auch für viele Nirsoft-Tools, auch wenn es sich bei ihnen nicht um illegale Hacker-Werkzeuge handelt. Versuchen Sie nun bitte nicht, das Antivirenprogramm zu deaktivieren, um so den Download auf Ihren PC zu bringen, das wäre gefährlich. Stattdessen stellen Sie die Antivirensoftware so ein, dass sie Ihren Download-Ordner von der Überwachung ausnimmt. Den Ordnerschutz vorübergehend aufheben In jedem Antivirenprogramm wie hier beispielsweise im Windows Defender können Sie einstellen, welche Ordner die Software nicht überwachen soll.IDG Im Defender funktioniert das folgendermaßen: Klicken Sie auf das Icon des Programms in der Taskleistenecke, oder öffnen Sie im Startmenü die „Einstellungen“ und dort „Datenschutz und Sicherheit –› Windows-Sicherheit“. Klicken Sie auf „Virenund Bedrohungsschutz“ und unter „Einstellungen für Virenund Bedrohungsschutz“ auf „Einstellungen verwalten“. Gehen Sie unter „Ausschlüsse“ auf „Ausschlüsse hinzufügen oder entfernen“, und klicken Sie im nächsten Fenster auf „Ausschluss hinzufügen“. Klicken Sie im folgenden Fenster auf „Ordner“, und geben Sie den Pfad zu Ihrem Download-Ordner an. Normalerweise ist das „C:Benutzer[Benutzername]Downloads“. Der Defender lässt nun sämtliche Downloads in diesen Ordner durch und hindert Sie auch nicht am Entpacken der ZIP-Datei sowie am Ausführen des Programms. Sobald Sie das Nirsoft-Tool nicht mehr benötigen, sollten Sie den Ordnerschutz sofort wieder einschalten. Markieren Sie dazu den Ordner im Defender, und klicken Sie auf „Entfernen“. Die Browsersperren umgehen Teilweise schlägt beim Download eines Nirsoft-Tools zusätzlich auch der Browser Alarm und will Sie die Datei nicht herunterladen lassen. In Google Chrome öffnen Sie in diesem Fall über das Drei-Punkt-Menü die „Eigenschaften“ und gehen auf „Datenschutz und Sicherheit –› Sicherheit“. Schalten Sie im folgenden Fenster um auf „Kein Schutz“, und stellen Sie nach dem Einsatz des Tools wieder um auf „Standardschutz“. In Edge und Firefox können Sie hingegen direkt in der Meldung über die Blockade einer gefährlichen Software den Download zulassen. Es kommt auch vor, dass der Browser „Ungeprüfter Download blockiert“ meldet. In Google Chrome und Edge klicken Sie in diesem Fall mit der rechten Maustaste auf den Download-Link und gehen auf „Link speichern unter“. Geben Sie dann im nächsten Fenster den Ordner an, den Sie im Defender oder einem anderen Antivirenprogramm von der Überwachung ausgeschlossen hatten. Firefox meldet hingegen „Diese Datei enthält einen Virus oder Malware“. Klicken Sie in dieser Nachricht auf den nach rechts weisenden Pfeil und im folgenden Fenster auf „Download erlauben“. Warnungen des Defender Smartscreen ausschalten Mit dieser Meldung teilt Windows Ihnen mit, dass die Software, die Sie gerade starten möchten, nicht in seiner Datenbank verzeichnet ist.IDG Und schließlich kann es Ihnen passieren, dass der Defender Smartscreen zuschlägt und die Ausführung des Programms verhindert. In der harmlosen Variante erscheint ein blaugrünes Fenster mit der Meldung „Der Computer wurde durch Windows geschützt“. Es bedeutet, dass die Softwaredatenbank von Windows das Programm nicht kennt und den Start daher ablehnt. Wenn Sie sicher sind, dass das Programm harmlos ist – und nur dann –, klicken Sie auf „Weitere Informationen –› Trotzdem ausführen“, um die Software zu starten. Eventuell sehen Sie aber auch die Meldung „Schädliche Datei“ auf rotem Grund. Auch sie stammt vom Smartscreen und weist Sie darauf hin, dass es sich eventuell um Schadsoftware handelt. Auch in diesem Fall können Sie bei harmlosen Anwendungen die Sperre mit „Weitere Informationen“ und „trotzdem ausführen“ einmalig öffnen. (PC-Welt) 

So knacken Sie Ihr vergessenes Passwort​ Maurice Yom/Shutterstock.com

Passwörter müssen komplex und möglichst lang sein, damit Hacker keine Chance haben, sie in kurzer Zeit zu knacken. Das bringt jedoch den Nachteil mit sich, dass sie auch leicht vergessen werden.

Wer seine Passwörter nicht sorgfältig pflegt und notiert oder in der Datenbank eines Passwort-Managers speichert, läuft Gefahr, plötzlich keinen Zugang zu Windows, geschützten Dateien oder Internetdiensten mehr zu haben.

Im Internet findet man etliche Tools, die frei lesbare oder auch verschlüsselte Passwörter für Windows, Office-Programme oder auch bestimmte Dateiformate wie etwa PDF aus Konfigurationsdateien oder auch aus der Registry auslesen und entschlüsseln können. Viele davon wurden jedoch noch für ältere Softwareversionen geschrieben und funktionieren heute nicht mehr.

Insbesondere Microsoft hat die Verschlüsselungsstärke seiner Passwörter über die Jahre hinweg immer weiter verstärkt, andere Hersteller haben nachgezogen.

Bei einigen Dateitypen und Anwendungen ist es jedoch immer noch möglich, gespeicherte Passwörter zu extrahieren. Der Programmierer Nir Sofer bietet auf seiner Website www.nirsoft.net eine ganze Reihe entsprechender Tools an, die sich allesamt kostenlos herunterladen lassen.

Gespeicherte Passwörter aus Windows auslesen

Mit Credentialsfileview können Sie die von Windows gespeicherten Anmeldedaten sichtbar machen. Unter anderem zeigt das Programm das Passwort für die Fritzbox oder ein NAS-Gerät an.IDG

Windows merkt sich unter anderem das Passwort für Ihre Fritzbox oder für ein angeschlossenes NAS-Gerät und speichert diese Daten im Ordner

C:Benutzer[Benutzername]AppDataLocalMicrosoftCredentials

in Form von verschlüsselten Systemdateien. Das Nirsoft-Tool Credentialsfileview kann diese Dateien lesen und die enthaltenen Passwörter anzeigen.

Sie müssen das Programm nicht installieren, sondern brauchen lediglich die ZIP-Datei zu entpacken. Nach dem Start der EXE-Datei erscheint ein Optionsfenster. Stellen Sie im obersten Menü die Option „Decrypt Credentials files of all logged in users – Requires to run as administrator (Elevation)” ein, und klicken Sie auf „OK“.

Credentialsfileview zeigt Ihnen nun den Inhalt der Dateien an. Bei den meisten Einträgen werden Sie kaum erkennen können, zu welchen Anwendungen sie gehören. Sehen Sie sich jedoch alle Zeilen genauer an, bei denen in der Spalte „User Name“ Ihre EMail-Adresse auftaucht oder bei denen unter „Entry Type“ der Typ „Domain Password“ steht.

Passwort des E-Mail-Kontos ermitteln

Mit Mail Passview machen Sie die in Outlook, Thunderbird und Eudora gespeicherten Serverkennwörter sichtbarIDG

Damit ein Mailprogramm die Nachrichten vom E-Mail-Server Ihres Providers abrufen kann, muss es ein Passwort übermitteln. Diese Daten sind in den Konfigurationsdateien des Programms gespeichert. Mit Mail Passview können Sie sich die Passwörter anzeigen lassen.

Die Bedienung ist einfach: Sie rufen das Tool einfach nur auf, und es erkennt selbstständig, welche E-Mail-Anwendung Sie verwenden, und sucht das Kennwort heraus. Außerdem zeigt es auch die Adresse des Servers, den Benutzernamen und die genutzten POP3-, IMAP- und SMTP-Ports an.

Nach einem Klick mit der rechten Maustaste auf das Passwort können Sie es mit „Copy Password“ direkt in die Zwischenablage befördern. Mail Passview unterstützt unter anderem Outlook, Thunderbird und Eudora.

Die PST-Datei wieder zugänglich machen

srcset=”https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?quality=50&strip=all 1400w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=300%2C72&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=768%2C183&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=1024%2C244&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=1240%2C296&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=150%2C36&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=854%2C204&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=640%2C153&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Bildschirmfoto-2024-10-31-um-15.00.40.png?resize=444%2C106&quality=50&strip=all 444w” width=”1024″ height=”244″ sizes=”(max-width: 1024px) 100vw, 1024px”>Pstpassword erzeugt gleich drei Passwörter, mit denen Sie auf die Daten einer PST-Datei zugreifen können.IDG

Outlook speichert E-Mails, Kontakte, Kalenderdaten und dergleichen in einer Datei mit der Endung .PST. Damit keine anderen Personen auf diese Daten zugreifen können, ist sie mit einem Passwort geschützt.

Haben Sie dieses Passwort verloren, können Sie mit dem Tool Pstpassword drei Kennwörter erzeugen, um auf die Daten zuzugreifen.

Das hört sich seltsam an, funktioniert aber tatsächlich. Denn die PST-Dateien von Outlook speichern kein Passwort, stattdessen erzeugt das Programm einen 32-Bit-Hashwert, der für das Originalpasswort steht.

Dieser Hashwert lässt sich allerdings aufgrund des schwachen Algorithmus, mit dem Microsoft die Verschlüsselung umgesetzt hat, auch mit einer ganzen Reihe anderer Passwörter erreichen.

Vorsicht, Hacker: Ist Zwei-Faktor-Anmeldung unsicher?

Die WLAN-Passwörter sichtbar machen

Windows zeigt auf Wunsch die gespeicherten WLAN-Passwörter an, allerdings immer nur eines zur gleichen Zeit.IDG

Wenn Sie sich mit einem WLAN verbinden, merkt sich Windows automatisch den Namen (die SSID) und das verwendete Passwort. Sobald Sie später erneut in die Reichweite des Funknetzwerks gelangen, kann sich das Betriebssystem automatisch wieder einloggen.

Nützlich ist diese Funktion in erster Linie für Notebookbesitzer, die häufig zwischen mehreren Standorten hinund herwechseln. Sie sind dank dieser Funktion kontinuierlich mit einem WLAN und damit dem Internet verbunden, ohne jedes Mal das passende Passwort eingeben zu müssen.

In Windows können Sie sich das Passwort für das WLAN, mit dem Sie aktuell verbunden sind, anzeigen lassen. Öffnen Sie dazu im Startmenü die „Einstellungen“, gehen Sie auf „Netzwerk und Internet –› Eigenschaften“, scrollen Sie nach unten und klicken Sie neben „WLAN-Sicherheitscode anzeigen“ auf „Ansicht“.

Wirelesskeyview listet in seinem Fenster die WLAN-Passwörter aller Funknetzwerke auf, bei denen Sie sich in der Vergangenheit eingeloggt hatten.IDG

Mit dem Tool Wirelesskeyview bekommen Sie sogar eine Übersicht aller WLAN-Passwörter, die in Windows gespeichert sind. Entpacken Sie einfach die ZIP-Datei und führen Sie das EXE-File aus.

Den Product Key von Windows auslesen

Um dauerhaft mit Windows arbeiten zu können, benötigen Sie einen gültigen Product Key. Das ist ein 25-stelliger Code, den Sie innerhalb von 30 Tagen nach der Installation in Windows eingeben müssen. Sie bekommen ihn, wenn Sie eine Lizenz des Betriebssystems kaufen.ommen Sie sogar eine Übersicht aller WLAN-Passwörter, die in Windows gespeichert sind. Entpacken Sie einfach die ZIP-Datei und führen Sie das EXE-File aus.

Mit Produkey können Sie vor einer Installation von Windows auf einem neuen PC den Product Key des Betriebssystems ermitteln.IDG

Wenn Sie sich einen neuen Computer anschaffen und Windows dort einrichten wollen, müssen Sie den Product Key erneut eintippen.

Falls Sie die Lizenz nicht mehr finden, können Sie den Key aus der Registry Ihrer alten Installation auslesen. Dazu benötigen Sie ein Tool wie Produkey von Nirsoft:

Es genügt der Start der EXE-Datei, und das Programm zeigt Ihnen den Product Key Ihrer Windows-Installation an.

Im Browser gespeicherte Passwörter anzeigen

Alle drei großen Browser bringen einen eingebauten Passwort-Manager mit. In der Programmvoreinstellung bietet die Software bei jeder Passworteingabe an, sich den eingegebenen Code zu merken und ihn bei späteren Anmeldungen automatisch einzusetzen.

Natürlich ist diese Passwortdatenbank verschlüsselt und geschützt. Google Chrome verlangt zum Einsehen der Passwörter die Eingabe Ihres Windows-Kennworts oder der PIN; Edge will, dass Sie sich bei Ihrem Microsoft-Konto anmelden; und auch Opera und Firefox geben die gespeicherten Daten erst nach einer Anmeldung bei Ihrem Konto preis.

Wenn Sie das zugehörige Passwort jedoch nicht mehr wissen, müssen Sie anders vorgehen.

In diesem Fall können Sie auf Webbrowserpassview ausweichen. Das Tool listet direkt nach dem Öffnen die in den vier genannten Browsern gespeicherten Kennwörter auf und nennt dazu jeweils den verwendeten Benutzernamen und den Browser, von dessen Passwort-Manager die Daten stammen.

Nirsoft stellt parallel dazu mit Chromepass, Passwordfox und Operapassview drei Tools zur Verfügung, die lediglich die Passwörter von Chrome, Firefox und älterer Versionen von Opera sichtbar machen.

Passwort-Cracker herunterladen

Viele Schadprogramme sind darauf spezialisiert, einen Softwareagenten zu installieren, der auf fremden PCs nach Passwörtern sucht und sie an den Computer des Hackers im Internet sendet.

Das können Zugangsdaten zu sozialen Medien wie Facebook, X oder Linkedin sein oder auch zu Streamingdiensten wie Netflix, Amazon Prime oder Spotify.

Die Hacker sind aber auch an Passwörtern für Mailing-Server oder an Product Keys interessiert – über fremde E-Mails können sie eventuell weitere Zugangsdaten abfangen, und Produktschlüssel lassen sich im Internet gut verkaufen.

Wenn der Anwender Tools zum Auslesen solcher Daten herunterlädt, wird das von Antivirensoftware erkannt. Der Download im Browser wird in diesem Fall bereits im Ansatz blockiert.

Das gilt auch für viele Nirsoft-Tools, auch wenn es sich bei ihnen nicht um illegale Hacker-Werkzeuge handelt. Versuchen Sie nun bitte nicht, das Antivirenprogramm zu deaktivieren, um so den Download auf Ihren PC zu bringen, das wäre gefährlich.

Stattdessen stellen Sie die Antivirensoftware so ein, dass sie Ihren Download-Ordner von der Überwachung ausnimmt.

Den Ordnerschutz vorübergehend aufheben

In jedem Antivirenprogramm wie hier beispielsweise im Windows Defender können Sie einstellen, welche Ordner die Software nicht überwachen soll.IDG

Im Defender funktioniert das folgendermaßen: Klicken Sie auf das Icon des Programms in der Taskleistenecke, oder öffnen Sie im Startmenü die „Einstellungen“ und dort „Datenschutz und Sicherheit –› Windows-Sicherheit“.

Klicken Sie auf „Virenund Bedrohungsschutz“ und unter „Einstellungen für Virenund Bedrohungsschutz“ auf „Einstellungen verwalten“. Gehen Sie unter „Ausschlüsse“ auf „Ausschlüsse hinzufügen oder entfernen“, und klicken Sie im nächsten Fenster auf „Ausschluss hinzufügen“.

Klicken Sie im folgenden Fenster auf „Ordner“, und geben Sie den Pfad zu Ihrem Download-Ordner an. Normalerweise ist das „C:Benutzer[Benutzername]Downloads“.

Der Defender lässt nun sämtliche Downloads in diesen Ordner durch und hindert Sie auch nicht am Entpacken der ZIP-Datei sowie am Ausführen des Programms.

Sobald Sie das Nirsoft-Tool nicht mehr benötigen, sollten Sie den Ordnerschutz sofort wieder einschalten. Markieren Sie dazu den Ordner im Defender, und klicken Sie auf „Entfernen“.

Die Browsersperren umgehen

Teilweise schlägt beim Download eines Nirsoft-Tools zusätzlich auch der Browser Alarm und will Sie die Datei nicht herunterladen lassen.

In Google Chrome öffnen Sie in diesem Fall über das Drei-Punkt-Menü die „Eigenschaften“ und gehen auf „Datenschutz und Sicherheit –› Sicherheit“. Schalten Sie im folgenden Fenster um auf „Kein Schutz“, und stellen Sie nach dem Einsatz des Tools wieder um auf „Standardschutz“.

In Edge und Firefox können Sie hingegen direkt in der Meldung über die Blockade einer gefährlichen Software den Download zulassen. Es kommt auch vor, dass der Browser „Ungeprüfter Download blockiert“ meldet.

In Google Chrome und Edge klicken Sie in diesem Fall mit der rechten Maustaste auf den Download-Link und gehen auf „Link speichern unter“. Geben Sie dann im nächsten Fenster den Ordner an, den Sie im Defender oder einem anderen Antivirenprogramm von der Überwachung ausgeschlossen hatten.

Firefox meldet hingegen „Diese Datei enthält einen Virus oder Malware“. Klicken Sie in dieser Nachricht auf den nach rechts weisenden Pfeil und im folgenden Fenster auf „Download erlauben“.

Warnungen des Defender Smartscreen ausschalten

Mit dieser Meldung teilt Windows Ihnen mit, dass die Software, die Sie gerade starten möchten, nicht in seiner Datenbank verzeichnet ist.IDG

Und schließlich kann es Ihnen passieren, dass der Defender Smartscreen zuschlägt und die Ausführung des Programms verhindert. In der harmlosen Variante erscheint ein blaugrünes Fenster mit der Meldung „Der Computer wurde durch Windows geschützt“.

Es bedeutet, dass die Softwaredatenbank von Windows das Programm nicht kennt und den Start daher ablehnt. Wenn Sie sicher sind, dass das Programm harmlos ist – und nur dann –, klicken Sie auf „Weitere Informationen –› Trotzdem ausführen“, um die Software zu starten.

Eventuell sehen Sie aber auch die Meldung „Schädliche Datei“ auf rotem Grund. Auch sie stammt vom Smartscreen und weist Sie darauf hin, dass es sich eventuell um Schadsoftware handelt. Auch in diesem Fall können Sie bei harmlosen Anwendungen die Sperre mit „Weitere Informationen“ und „trotzdem ausführen“ einmalig öffnen.

(PC-Welt)

So knacken Sie Ihr vergessenes Passwort​ Weiterlesen »

Acer TravelMate P6 im Test: Business-Laptop mit ausgezeichnetem Preis-Leistungs-Verhältnis​

Allgemein

IDG / Chris Hoffman Auf einen Blick Pro Lange Akkulaufzeit Leicht und tragbar Ein guter Preis für ein Business-Notebook Kontra Die Tastatur ist ein wenig schwammig Keine NPU für zukünftige Windows AI-Funktionen Kontraumer-Laptops bieten ähnliche Spezifikationen zu einem niedrigeren Preis Fazit Das Acer TravelMate P6 bietet ein ausgezeichnetes Preis-Leistungs-Verhältnis für ein Business-Notebook. Es hat eine lange Akkulaufzeit, ein überraschend geringes Gewicht und mehr Anschlüsse als ein typisches Kontraumer-Notebook. Das Acer TravelMate P6 ist durch und durch ein Business-Notebook. Es ist vollgepackt mit Anschlüssen, bietet eine lange Akkulaufzeit, ist erstaunlich leicht und hat einen schönen matten Bildschirm, der Spiegelungen bei unangenehmen Lichtverhältnissen verhindert. Es ist ein schönes und äußerst praktisches Gerät. Mit einem Verkaufspreis von rund 1.500 Euro ist es ein Schnäppchen, wenn es um Business-Laptops geht, vor allem, wenn ein Unternehmen einen Rabatt für den gleichzeitigen Kauf mehrerer Geräte erhält! Wenn Sie jedoch nur ein einzelnes Notebook für Ihren persönlichen Gebrauch kaufen möchten, ist ein Consumer-Laptop vielleicht doch die bessere Wahl. Mehr Auswahl finden Sie in unserem großen Vergleichs-Test “Die besten Laptops 2024 aller Klassen: Premium, Budget, Gaming und 2-in-1”. Sie suchen ein gutes Gaming-Notebook – dann schauen Sie in unserem Beitrag “Test: Die besten Gaming-Laptops im Vergleich” vorbei. Fürs Büro und Homeoffice haben wir ebenfalls einen spezialisierten Test am Start: “Die besten Business-Laptops im Vergleich“. Design & Verarbeitung Das Acer TravelMate P6 ist mit 16 GB RAM, 1 TB Solid-State-Speicher und einer Intel Core i5-1335U CPU ausgestattet. Dabei handelt es sich um eine der Raptor-Lake-CPUs der 13. Generation von Intel, die 2023 auf den Markt kam. Die neuesten Meteor-Lake-CPUs sind mehr auf Energieeffizienz und KI-Leistung ausgerichtet. IDG / Chris Hoffman Das Design des Acer TravelMate 6 ist recht schlicht: Schwarz mit abgerundeten Kanten und leicht abgerundeten Ecken. Nichts allzu Verrücktes oder Ungewöhnliches. Es ist ein Arbeitstier. Der Name “Acer” prangt in silberner Schrift unter dem Bildschirm, und auch auf der Rückseite des Laptops ist ein “Acer”-Schriftzug zu sehen, aber der ist sehr dezent. Dank der Magnesium-Aluminium-Legierung, aus der das Gehäuse besteht, ist das Notebook sehr leicht. Mit einem Gewicht von nur 1,1 Kilogramm passt es problemlos in jede Tasche. Es ist nur wenig schwerer als das besonders leichte und wesentlich teurere Lenovo ThinkPad X1 Carbon. Der Bildschirm und das Gehäuse lassen sich leicht biegen, aber das ist nicht weiter schlimm. Diese Flexibilität könnte dem Notebook sogar helfen, das Leben auf der Straße zu überstehen. IDG / Chris Hoffman Acer wirbt mit der Robustheit des TravelMate 6 − es ist MIL-STD 810H-zertifiziert und Acer sagt, dass die Anschlüsse mit zusätzlichen Metallklammern verstärkt sind, um der Abnutzung standzuhalten. Außerdem verfügt es über die Funktion “Acer Dust Defender”, die alle sechs Stunden die Drehrichtung der Lüfter des Notebooks umkehrt, um Staubablagerungen zu verhindern. In Spitzenzeiten, in denen die Lüfter benötigt werden, schaltet sich der Dust Defender nicht ab, sondern wartet bis zu einem späteren Zeitpunkt. Tastatur & Trackpad Das Acer TravelMate P6 ist ein Business-Notebook, das heißt, es sollte für ernsthaftes Tippen ausgelegt sein. Auf der einen Seite hat dieses Gerät eine sehr gute Tastatur. Ich konnte schnell tippen und hatte keine Probleme mit der Genauigkeit. Andererseits fühlen sich die Tasten etwas flach an. Das ist bei Laptops, die für den mobilen Einsatz konzipiert sind, nicht ungewöhnlich, da nur so viel Platz zur Verfügung steht. IDG / Chris Hoffman Die Tastatur verfügt außerdem über eine praktische weiße Hintergrundbeleuchtung, die für das Tippen in schwach beleuchteten Umgebungen wichtig ist. Das Touchpad fühlt sich gut an. Es besteht aus Corning Gorilla Glass und ist sehr reaktionsschnell und glatt. Außerdem ist es schön groß und nimmt viel Platz unter der Tastatur ein. Auch der Klick fühlt sich gut an. Display & Lautsprecher Das Acer TravelMate P6 hat ein 14-Zoll-Display mit einer Auflösung von 1.920 × 1.200 Pixeln. Das ist ein Seitenverhältnis von 16:10, das Ihnen mehr vertikalen Platz zum Arbeiten bietet als ein Standardbildschirm im Format 16:9, etwa mit einer Auflösung von 1080p oder 1.920 ×1.080 Pixeln. Dennoch ist die vertikale Fläche nicht so groß wie bei einem Bildschirm mit einem Seitenverhältnis von 3:2. IDG / Chris Hoffman Es handelt sich um ein IPS-Display, das von Acer als “ComfyView” bezeichnet wird, d.h. als “entspiegeltes, mattes Display”. Es eignet sich viel besser für helles Sonnenlicht als “glänzende” Displays, die zu starker Blendung neigen. Mit einer Bildwiederholfrequenz von nur 60 Hz ist es nicht das flotteste Display auf dem Markt. Aber es ist durchaus brauchbar und macht im täglichen Gebrauch eine gute Figur. Ich vermute sogar, dass dieses Display eine der geheimen Zutaten ist, die diesem Notebook die lange Akkulaufzeit verleiht, die Konkurrenz-Display mit höherer Bildwiederholrate oft nicht erreichen. Die nach oben gerichteten Lautsprecher sind nicht schlecht. Wie bei Laptop-Lautsprechern üblich, liefern sie nicht viel Bass – das ist normal. Aber sie klingen klar und haben eine ordentliche Lautstärke. Sie eignen sich gut für Videokonferenzen oder zum Anschauen von Videos, aber man sollte Kopfhörer oder externe Lautsprecher anschließen, um die Bässe richtig zu genießen. Webcam, Mikrofon, Biometrie Das Acer TravelMate P6 verfügt über eine 1080p-Webcam. Es handelt sich um eine ziemlich standardmäßige 1080p-Webcam, die für ein solches Modell durchaus brauchbar ist. Sie ist ideal für Geschäftsmeetings. Die Webcam verfügt über eine praktische Privatsphärenblende, so dass man sie bei Bedarf schnell sperren kann. Seltsamerweise bietet Windows Studio Effects für diese Webcam Funktionen wie Eye Contact, um den Eindruck zu erwecken, dass man immer Augenkontakt mit der Kamera hat. Background Blur will den Hintergrund unscharf machen. Laut Microsoft ist für diese Funktionen eine neuronale Verarbeitungseinheit (NPU) erforderlich, die dieses Acer-Notebook jedoch nicht besitzt. Die Effekte scheinen die Rechenleistung des integrierten Grafikprozessors zu nutzen. Es ist gut, dass die Effekte verfügbar sind, aber diese Implementierung verbraucht wahrscheinlich mehr Akkuleistung als die Ausführung dieser Effekte mit einer weniger leistungsfähigen NPU in einem modernen PC. Das Mikrofon klingt gut und klar und nimmt Sprache gut auf, was für Telefongespräche von entscheidender Bedeutung ist. Acer sagt, dass dieses Notebook über “Acer PurifiedVoice’s AI-powered noise reduction” integriert. Das TravelMate verfügt sowohl über eine Gesichtserkennung als auch über eine Fingerabdruckerkennung für Windows Hello. Die IR-Kamera für die Gesichtserkennung funktionierte wie gewohnt gut und erkannte mich beim Öffnen des Notebooks unter verschiedenen Lichtverhältnissen. Der Fingerabdruckscanner befindet sich in der Einschalttaste oben rechts auf der Tastatur und funktionierte für die Authentifizierung ebenfalls gut. Konnektivität Die Auswahl an Anschlüssen am Acer TravelMate P6 ist für ein modernes Notebook recht gut. Auf der linken Seite finden Sie zwei USB Typ-C Anschlüsse (Thunderbolt 4 / USB4 40 GBit/s) sowie einen HDMI-2.1-Anschluss. An einen der USB-C-Anschlüsse schließen Sie das Netzteil des Notebooks zur Akkuaufladung an. IDG / Chris Hoffman Auf der rechten Seite befinden sich ein USB-Typ-A-Anschluss, ein kombinierter Kopfhöreranschluss, ein MicroSD-Kartenleser und ein Kensington Lock-Slot zur physischen Sicherung des Notebooks. Laut Acer sind Modelle dieses Notebooks auch mit einem optionalen Nano-SIM-Steckplatz für Mobilfunkverbindungen erhältlich, aber unser Testgerät verfügte nicht über diese Funktion. Das ist eine gute Auswahl an Anschlüssen, die Ihnen in den meisten Fällen die Verwendung eines Hubs ersparen sollte. Wenn Sie jedoch mehr als ein USB-Typ-C-Gerät aufladen und verwenden möchten − oder wenn Sie jemals mehr als ein USB-Typ-A-Gerät anschließen möchten − benötigen Sie einen Hub. Auch für die Nutzung einer kabelgebundenen Ethernet-Netzwerkverbindung müssen Sie einen Hub einstecken. Für die drahtlosen Funkverbindungen stehen Ihnen Wi-Fi 6E und Bluetooth 5.3 zur Verfügung. Das ist eine standardmäßige, moderne Einrichtung. Wi-Fi 7 und Bluetooth 5.4 wären sicherlich wünschenswert, um dieses Notebook zukunftssicherer zu machen, aber sie sind bei neuen Notebooks noch nicht Standard. Leistung Das Acer TravelMate P6 bietet eine solide Leistung im täglichen Gebrauch. Das ist dank der Intel Core i5-CPU der 13. Generation, 16 GB Arbeitsspeicher und der 1 TB großen Solid-State-Festplatte keine Überraschung. Wie immer haben wir das TravelMate durch unsere Standard-Benchmarks laufen lassen, um zu sehen, wie es abschneidet. IDG / Chris Hoffman Zunächst lassen wir den PCMark 10 laufen, um uns ein Bild von der Gesamtleistung des Systems zu machen. Der PCMark 10 ist als allgemeiner Benchmark konzipiert, um einen Eindruck von der Gesamtleistung des Systems zu erhalten, aber die CPU ist ein wichtiger Faktor für die Ergebnisse. Das Acer TravelMate P6 lieferte die Leistung, die wir von einem Intel Core i5 Notebook der 13. Generation erwarten würden. Die Ergebnisse waren konkurrenzfähig mit dem HP Pavilion Plus, einem schwereren Notebook mit einer Core i7 CPU. Dennoch wird es von dem deutlich teureren Lenovo ThinkPad X1 Carbon übertroffen. IDG / Chris Hoffman Als nächstes führen wir den Cinebench R20 aus. Dieser Benchmark ist stark multithreaded und konzentriert sich auf die Gesamtleistung der CPU. Es ist ein schneller Benchmark, so dass die Kühlung bei längerer Belastung keine Rolle spielt. Da es sich jedoch um einen Multithreading-Benchmark handelt, haben CPUs mit mehr Kernen einen großen Vorteil und erzielen höhere Werte. Das Acer TravelMate P6 liefert eine ordentliche Leistung, wobei leistungsstärkere Systeme mit Intel Core i7-CPUs vor der Intel Core i5-CPU liegen. IDG / Chris Hoffman Wir führen auch eine Kodierung mit Handbrake durch. Dies ist ein weiterer Multithreading-Benchmark, der jedoch über einen längeren Zeitraum läuft. Viele Laptops werden unter Last gedrosselt und verlangsamen sich. Das Acer TravelMate P6 benötigte im Durchschnitt 1.847 Sekunden für die Verschlüsselung. Das sind etwas mehr als 30 Minuten. Es ist konkurrenzfähig mit anderen ultraportablen Geräten und wird nur vom größeren und schwereren HP Pavilion Plus übertroffen, das aufgrund seiner Größe wahrscheinlich eine bessere Kühlung für längere Arbeitslasten bieten kann. IDG / Chris Hoffman Als nächstes führen wir einen grafischen Benchmark durch. Es handelt sich zwar nicht um ein Gaming-Notebook, aber es ist trotzdem gut, die Leistung der GPU zu überprüfen. Wir führen 3Dmark Time Spy aus, einen grafischen Benchmark, der sich auf die GPU-Leistung konzentriert. Die grafische Leistung war nicht besonders gut, was keine Überraschung ist. Intel hat die integrierte GPU-Leistung im Vergleich zur letzten Generation erheblich verbessert. Ein System mit der neuesten Meteor-Lake-Hardware − hier nicht die Raptor Lake-Hardware der 13. Generation − liefert eine viel bessere Grafikleistung. Insgesamt ist die Leistung dort, wo sie für ein ultraportables Gerät mit dieser Hardware sein sollte. Intels neueste Core-Ultra-Prozessoren, die Meteor-Lake-CPUs, bieten bei normaler Nutzung nicht unbedingt einen großen Leistungszuwachs. Die großen Vorteile von Meteor Lake liegen in der verbesserten integrierten GPU-Leistung und der neuronalen Verarbeitungseinheit (NPU), die bei Systemen wie diesem nicht vorhanden ist. Akkulaufzeit Das Acer TravelMate P6 ist mit einem 65 Wattstunden-Akku ausgestattet. Im täglichen Gebrauch − Webbrowser, Office-Anwendungen und alle üblichen Anwendungen − war die Akkulaufzeit ausgezeichnet. IDG / Chris Hoffman Um die Akkulaufzeit zu testen, spielen wir eine 4K-Kopie von Tears of Steel in der App Filme & TV unter Windows 11 mit aktiviertem Flugzeugmodus so lange ab, bis sich das Notebook selbst ausschaltet. Dies ist ein optimales Szenario für jedes Notebook, da die lokale Videowiedergabe so effizient ist und die tatsächliche Akkulaufzeit im täglichen Gebrauch immer unter diesem Wert liegen wird. Für unseren Akku-Benchmark haben wir den Bildschirm auf 250 nits Helligkeit eingestellt. Das Acer TravelMate P6 lieferte hier ein großartiges Ergebnis mit einer durchschnittlichen Laufzeit von 771 Minuten, was fast 13 Stunden entspricht. Mit diesem Ergebnis liegt es vor allen anderen Laptops, mit denen wir das Acer-Modell verglichen haben. Das Display gibt dem Acer TravelMate P6 wahrscheinlich einen Vorsprung. Es ist nicht besonders hochauflösend. Außerdem gibt es keinen Touchscreen. Viele Benutzer werden die ganztägige Akkulaufzeit schätzen, die dieses System anstelle eines anspruchsvolleren Bildschirms bietet, der häufiger aufgeladen werden muss. Fazit Das Acer TravelMate P6 ist ein gutes Notebook. Es ist halb so teuer wie das Lenovo ThinkPad X1 Carbon und fast genauso leicht. Der Bildschirm ist nicht der hochauflösendste, den Sie finden können, aber das ist wahrscheinlich eine der geheimen Zutaten, die ihm zu einer viel längeren Akkulaufzeit verhelfen. Der Preis von rund 1.500 Euro liegt in der Nähe des Preises vieler Consumer-Ultrabooks wie dem HP Spectre x360 14 mit höher auflösenden Displays und anderen Funktionen wie Touchscreens. Sie haben vielleicht nicht die Akkulaufzeit, die ein System wie das TravelMate bietet, und verfügen nicht über so viele Anschlüsse wie dieses Notebook, aber viele Leute werden diese Funktionen vorziehen. Wenn Sie jedoch ein Business-Notebook suchen, ist das TravelMate P6 eine gute Wahl. Es ist im Segment der Business-Notebooks sehr preiswert, auch wenn es nicht für jeden die beste Wahl ist. Acer TravelMate P6 zum Tiefstpreis von nur 1287 Euro kaufen Technische Daten Name: Acer TravelMate P6 P73 TMP614-53 Modellnummer: NX.B07EG.003 CPU: Intel Core i5-1335U Arbeitsspeicher: 16 GB LPDDR5 RAM Grafik/GPU: Intel Iris Xe Bildschirm: 14-Zoll mit einer Auflösung von 1.920 × 1.200 Pixel, einem Seitenverhältnis von 16:10 und einer Bildwiederholfrequenz von 60 Hz Interner Speicher: 1 TB PCIe NVMe SSD Webcam: 1080p-Webcam mit Privacy Shutter Konnektivität: 2 × USB Typ-C (Thunderbolt 4 / USB4 40 GBit/s mit DisplayPort über USB-C, Power Delivery), 1 × USB Typ-A (USB 3.2 Gen 1), HDMI 2.1, MicroSD-Kartenleser, Kopfhöreranschluss, Kensington Lock Slot Vernetzung: Wi-Fi 6E, Bluetooth 5.3 Biometrische Merkmale: IR-Kamera für Windows Hello-Gesichtserkennung, Fingerabdruckleser Akku-Kapazität: 65 Watt-Stunden Abmessungen: 31,3 × 22,7 × 1,7 cm (B × T × H) Gewicht: 1,1 kg (PC-Welt) 

Acer TravelMate P6 im Test: Business-Laptop mit ausgezeichnetem Preis-Leistungs-Verhältnis​ IDG / Chris Hoffman

Auf einen Blick

Pro

Lange Akkulaufzeit

Leicht und tragbar

Ein guter Preis für ein Business-Notebook

Kontra

Die Tastatur ist ein wenig schwammig

Keine NPU für zukünftige Windows AI-Funktionen

Kontraumer-Laptops bieten ähnliche Spezifikationen zu einem niedrigeren Preis

Fazit

Das Acer TravelMate P6 bietet ein ausgezeichnetes Preis-Leistungs-Verhältnis für ein Business-Notebook. Es hat eine lange Akkulaufzeit, ein überraschend geringes Gewicht und mehr Anschlüsse als ein typisches Kontraumer-Notebook.

Das Acer TravelMate P6 ist durch und durch ein Business-Notebook. Es ist vollgepackt mit Anschlüssen, bietet eine lange Akkulaufzeit, ist erstaunlich leicht und hat einen schönen matten Bildschirm, der Spiegelungen bei unangenehmen Lichtverhältnissen verhindert.

Es ist ein schönes und äußerst praktisches Gerät. Mit einem Verkaufspreis von rund 1.500 Euro ist es ein Schnäppchen, wenn es um Business-Laptops geht, vor allem, wenn ein Unternehmen einen Rabatt für den gleichzeitigen Kauf mehrerer Geräte erhält! Wenn Sie jedoch nur ein einzelnes Notebook für Ihren persönlichen Gebrauch kaufen möchten, ist ein Consumer-Laptop vielleicht doch die bessere Wahl.

Mehr Auswahl finden Sie in unserem großen Vergleichs-Test “Die besten Laptops 2024 aller Klassen: Premium, Budget, Gaming und 2-in-1”. Sie suchen ein gutes Gaming-Notebook – dann schauen Sie in unserem Beitrag “Test: Die besten Gaming-Laptops im Vergleich” vorbei. Fürs Büro und Homeoffice haben wir ebenfalls einen spezialisierten Test am Start: “Die besten Business-Laptops im Vergleich“.

Design & Verarbeitung

Das Acer TravelMate P6 ist mit 16 GB RAM, 1 TB Solid-State-Speicher und einer Intel Core i5-1335U CPU ausgestattet. Dabei handelt es sich um eine der Raptor-Lake-CPUs der 13. Generation von Intel, die 2023 auf den Markt kam. Die neuesten Meteor-Lake-CPUs sind mehr auf Energieeffizienz und KI-Leistung ausgerichtet.

IDG / Chris Hoffman

Das Design des Acer TravelMate 6 ist recht schlicht: Schwarz mit abgerundeten Kanten und leicht abgerundeten Ecken. Nichts allzu Verrücktes oder Ungewöhnliches. Es ist ein Arbeitstier. Der Name “Acer” prangt in silberner Schrift unter dem Bildschirm, und auch auf der Rückseite des Laptops ist ein “Acer”-Schriftzug zu sehen, aber der ist sehr dezent.

Dank der Magnesium-Aluminium-Legierung, aus der das Gehäuse besteht, ist das Notebook sehr leicht. Mit einem Gewicht von nur 1,1 Kilogramm passt es problemlos in jede Tasche. Es ist nur wenig schwerer als das besonders leichte und wesentlich teurere Lenovo ThinkPad X1 Carbon. Der Bildschirm und das Gehäuse lassen sich leicht biegen, aber das ist nicht weiter schlimm. Diese Flexibilität könnte dem Notebook sogar helfen, das Leben auf der Straße zu überstehen.

IDG / Chris Hoffman

Acer wirbt mit der Robustheit des TravelMate 6 − es ist MIL-STD 810H-zertifiziert und Acer sagt, dass die Anschlüsse mit zusätzlichen Metallklammern verstärkt sind, um der Abnutzung standzuhalten. Außerdem verfügt es über die Funktion “Acer Dust Defender”, die alle sechs Stunden die Drehrichtung der Lüfter des Notebooks umkehrt, um Staubablagerungen zu verhindern. In Spitzenzeiten, in denen die Lüfter benötigt werden, schaltet sich der Dust Defender nicht ab, sondern wartet bis zu einem späteren Zeitpunkt.

Tastatur & Trackpad

Das Acer TravelMate P6 ist ein Business-Notebook, das heißt, es sollte für ernsthaftes Tippen ausgelegt sein. Auf der einen Seite hat dieses Gerät eine sehr gute Tastatur. Ich konnte schnell tippen und hatte keine Probleme mit der Genauigkeit. Andererseits fühlen sich die Tasten etwas flach an. Das ist bei Laptops, die für den mobilen Einsatz konzipiert sind, nicht ungewöhnlich, da nur so viel Platz zur Verfügung steht.

IDG / Chris Hoffman

Die Tastatur verfügt außerdem über eine praktische weiße Hintergrundbeleuchtung, die für das Tippen in schwach beleuchteten Umgebungen wichtig ist.

Das Touchpad fühlt sich gut an. Es besteht aus Corning Gorilla Glass und ist sehr reaktionsschnell und glatt. Außerdem ist es schön groß und nimmt viel Platz unter der Tastatur ein. Auch der Klick fühlt sich gut an.

Display & Lautsprecher

Das Acer TravelMate P6 hat ein 14-Zoll-Display mit einer Auflösung von 1.920 × 1.200 Pixeln. Das ist ein Seitenverhältnis von 16:10, das Ihnen mehr vertikalen Platz zum Arbeiten bietet als ein Standardbildschirm im Format 16:9, etwa mit einer Auflösung von 1080p oder 1.920 ×1.080 Pixeln. Dennoch ist die vertikale Fläche nicht so groß wie bei einem Bildschirm mit einem Seitenverhältnis von 3:2.

IDG / Chris Hoffman

Es handelt sich um ein IPS-Display, das von Acer als “ComfyView” bezeichnet wird, d.h. als “entspiegeltes, mattes Display”. Es eignet sich viel besser für helles Sonnenlicht als “glänzende” Displays, die zu starker Blendung neigen.

Mit einer Bildwiederholfrequenz von nur 60 Hz ist es nicht das flotteste Display auf dem Markt. Aber es ist durchaus brauchbar und macht im täglichen Gebrauch eine gute Figur. Ich vermute sogar, dass dieses Display eine der geheimen Zutaten ist, die diesem Notebook die lange Akkulaufzeit verleiht, die Konkurrenz-Display mit höherer Bildwiederholrate oft nicht erreichen.

Die nach oben gerichteten Lautsprecher sind nicht schlecht. Wie bei Laptop-Lautsprechern üblich, liefern sie nicht viel Bass – das ist normal. Aber sie klingen klar und haben eine ordentliche Lautstärke. Sie eignen sich gut für Videokonferenzen oder zum Anschauen von Videos, aber man sollte Kopfhörer oder externe Lautsprecher anschließen, um die Bässe richtig zu genießen.

Webcam, Mikrofon, Biometrie

Das Acer TravelMate P6 verfügt über eine 1080p-Webcam. Es handelt sich um eine ziemlich standardmäßige 1080p-Webcam, die für ein solches Modell durchaus brauchbar ist. Sie ist ideal für Geschäftsmeetings. Die Webcam verfügt über eine praktische Privatsphärenblende, so dass man sie bei Bedarf schnell sperren kann.

Seltsamerweise bietet Windows Studio Effects für diese Webcam Funktionen wie Eye Contact, um den Eindruck zu erwecken, dass man immer Augenkontakt mit der Kamera hat. Background Blur will den Hintergrund unscharf machen. Laut Microsoft ist für diese Funktionen eine neuronale Verarbeitungseinheit (NPU) erforderlich, die dieses Acer-Notebook jedoch nicht besitzt. Die Effekte scheinen die Rechenleistung des integrierten Grafikprozessors zu nutzen. Es ist gut, dass die Effekte verfügbar sind, aber diese Implementierung verbraucht wahrscheinlich mehr Akkuleistung als die Ausführung dieser Effekte mit einer weniger leistungsfähigen NPU in einem modernen PC.

Das Mikrofon klingt gut und klar und nimmt Sprache gut auf, was für Telefongespräche von entscheidender Bedeutung ist. Acer sagt, dass dieses Notebook über “Acer PurifiedVoice’s AI-powered noise reduction” integriert.

Das TravelMate verfügt sowohl über eine Gesichtserkennung als auch über eine Fingerabdruckerkennung für Windows Hello. Die IR-Kamera für die Gesichtserkennung funktionierte wie gewohnt gut und erkannte mich beim Öffnen des Notebooks unter verschiedenen Lichtverhältnissen. Der Fingerabdruckscanner befindet sich in der Einschalttaste oben rechts auf der Tastatur und funktionierte für die Authentifizierung ebenfalls gut.

Konnektivität

Die Auswahl an Anschlüssen am Acer TravelMate P6 ist für ein modernes Notebook recht gut. Auf der linken Seite finden Sie zwei USB Typ-C Anschlüsse (Thunderbolt 4 / USB4 40 GBit/s) sowie einen HDMI-2.1-Anschluss. An einen der USB-C-Anschlüsse schließen Sie das Netzteil des Notebooks zur Akkuaufladung an.

IDG / Chris Hoffman

Auf der rechten Seite befinden sich ein USB-Typ-A-Anschluss, ein kombinierter Kopfhöreranschluss, ein MicroSD-Kartenleser und ein Kensington Lock-Slot zur physischen Sicherung des Notebooks.

Laut Acer sind Modelle dieses Notebooks auch mit einem optionalen Nano-SIM-Steckplatz für Mobilfunkverbindungen erhältlich, aber unser Testgerät verfügte nicht über diese Funktion.

Das ist eine gute Auswahl an Anschlüssen, die Ihnen in den meisten Fällen die Verwendung eines Hubs ersparen sollte.

Wenn Sie jedoch mehr als ein USB-Typ-C-Gerät aufladen und verwenden möchten − oder wenn Sie jemals mehr als ein USB-Typ-A-Gerät anschließen möchten − benötigen Sie einen Hub. Auch für die Nutzung einer kabelgebundenen Ethernet-Netzwerkverbindung müssen Sie einen Hub einstecken.

Für die drahtlosen Funkverbindungen stehen Ihnen Wi-Fi 6E und Bluetooth 5.3 zur Verfügung. Das ist eine standardmäßige, moderne Einrichtung. Wi-Fi 7 und Bluetooth 5.4 wären sicherlich wünschenswert, um dieses Notebook zukunftssicherer zu machen, aber sie sind bei neuen Notebooks noch nicht Standard.

Leistung

Das Acer TravelMate P6 bietet eine solide Leistung im täglichen Gebrauch. Das ist dank der Intel Core i5-CPU der 13. Generation, 16 GB Arbeitsspeicher und der 1 TB großen Solid-State-Festplatte keine Überraschung.

Wie immer haben wir das TravelMate durch unsere Standard-Benchmarks laufen lassen, um zu sehen, wie es abschneidet.

IDG / Chris Hoffman

Zunächst lassen wir den PCMark 10 laufen, um uns ein Bild von der Gesamtleistung des Systems zu machen. Der PCMark 10 ist als allgemeiner Benchmark konzipiert, um einen Eindruck von der Gesamtleistung des Systems zu erhalten, aber die CPU ist ein wichtiger Faktor für die Ergebnisse.

Das Acer TravelMate P6 lieferte die Leistung, die wir von einem Intel Core i5 Notebook der 13. Generation erwarten würden. Die Ergebnisse waren konkurrenzfähig mit dem HP Pavilion Plus, einem schwereren Notebook mit einer Core i7 CPU. Dennoch wird es von dem deutlich teureren Lenovo ThinkPad X1 Carbon übertroffen.

IDG / Chris Hoffman

Als nächstes führen wir den Cinebench R20 aus. Dieser Benchmark ist stark multithreaded und konzentriert sich auf die Gesamtleistung der CPU. Es ist ein schneller Benchmark, so dass die Kühlung bei längerer Belastung keine Rolle spielt. Da es sich jedoch um einen Multithreading-Benchmark handelt, haben CPUs mit mehr Kernen einen großen Vorteil und erzielen höhere Werte.

Das Acer TravelMate P6 liefert eine ordentliche Leistung, wobei leistungsstärkere Systeme mit Intel Core i7-CPUs vor der Intel Core i5-CPU liegen.

IDG / Chris Hoffman

Wir führen auch eine Kodierung mit Handbrake durch. Dies ist ein weiterer Multithreading-Benchmark, der jedoch über einen längeren Zeitraum läuft. Viele Laptops werden unter Last gedrosselt und verlangsamen sich.

Das Acer TravelMate P6 benötigte im Durchschnitt 1.847 Sekunden für die Verschlüsselung. Das sind etwas mehr als 30 Minuten. Es ist konkurrenzfähig mit anderen ultraportablen Geräten und wird nur vom größeren und schwereren HP Pavilion Plus übertroffen, das aufgrund seiner Größe wahrscheinlich eine bessere Kühlung für längere Arbeitslasten bieten kann.

IDG / Chris Hoffman

Als nächstes führen wir einen grafischen Benchmark durch. Es handelt sich zwar nicht um ein Gaming-Notebook, aber es ist trotzdem gut, die Leistung der GPU zu überprüfen. Wir führen 3Dmark Time Spy aus, einen grafischen Benchmark, der sich auf die GPU-Leistung konzentriert.

Die grafische Leistung war nicht besonders gut, was keine Überraschung ist. Intel hat die integrierte GPU-Leistung im Vergleich zur letzten Generation erheblich verbessert. Ein System mit der neuesten Meteor-Lake-Hardware − hier nicht die Raptor Lake-Hardware der 13. Generation − liefert eine viel bessere Grafikleistung.

Insgesamt ist die Leistung dort, wo sie für ein ultraportables Gerät mit dieser Hardware sein sollte. Intels neueste Core-Ultra-Prozessoren, die Meteor-Lake-CPUs, bieten bei normaler Nutzung nicht unbedingt einen großen Leistungszuwachs. Die großen Vorteile von Meteor Lake liegen in der verbesserten integrierten GPU-Leistung und der neuronalen Verarbeitungseinheit (NPU), die bei Systemen wie diesem nicht vorhanden ist.

Akkulaufzeit

Das Acer TravelMate P6 ist mit einem 65 Wattstunden-Akku ausgestattet. Im täglichen Gebrauch − Webbrowser, Office-Anwendungen und alle üblichen Anwendungen − war die Akkulaufzeit ausgezeichnet.

IDG / Chris Hoffman

Um die Akkulaufzeit zu testen, spielen wir eine 4K-Kopie von Tears of Steel in der App Filme & TV unter Windows 11 mit aktiviertem Flugzeugmodus so lange ab, bis sich das Notebook selbst ausschaltet. Dies ist ein optimales Szenario für jedes Notebook, da die lokale Videowiedergabe so effizient ist und die tatsächliche Akkulaufzeit im täglichen Gebrauch immer unter diesem Wert liegen wird. Für unseren Akku-Benchmark haben wir den Bildschirm auf 250 nits Helligkeit eingestellt.

Das Acer TravelMate P6 lieferte hier ein großartiges Ergebnis mit einer durchschnittlichen Laufzeit von 771 Minuten, was fast 13 Stunden entspricht. Mit diesem Ergebnis liegt es vor allen anderen Laptops, mit denen wir das Acer-Modell verglichen haben.

Das Display gibt dem Acer TravelMate P6 wahrscheinlich einen Vorsprung. Es ist nicht besonders hochauflösend. Außerdem gibt es keinen Touchscreen. Viele Benutzer werden die ganztägige Akkulaufzeit schätzen, die dieses System anstelle eines anspruchsvolleren Bildschirms bietet, der häufiger aufgeladen werden muss.

Fazit

Das Acer TravelMate P6 ist ein gutes Notebook. Es ist halb so teuer wie das Lenovo ThinkPad X1 Carbon und fast genauso leicht. Der Bildschirm ist nicht der hochauflösendste, den Sie finden können, aber das ist wahrscheinlich eine der geheimen Zutaten, die ihm zu einer viel längeren Akkulaufzeit verhelfen.

Der Preis von rund 1.500 Euro liegt in der Nähe des Preises vieler Consumer-Ultrabooks wie dem HP Spectre x360 14 mit höher auflösenden Displays und anderen Funktionen wie Touchscreens. Sie haben vielleicht nicht die Akkulaufzeit, die ein System wie das TravelMate bietet, und verfügen nicht über so viele Anschlüsse wie dieses Notebook, aber viele Leute werden diese Funktionen vorziehen.

Wenn Sie jedoch ein Business-Notebook suchen, ist das TravelMate P6 eine gute Wahl. Es ist im Segment der Business-Notebooks sehr preiswert, auch wenn es nicht für jeden die beste Wahl ist.

Acer TravelMate P6 zum Tiefstpreis von nur 1287 Euro kaufen

Technische Daten

Name: Acer TravelMate P6 P73 TMP614-53

Modellnummer: NX.B07EG.003

CPU: Intel Core i5-1335U

Arbeitsspeicher: 16 GB LPDDR5 RAM

Grafik/GPU: Intel Iris Xe

Bildschirm: 14-Zoll mit einer Auflösung von 1.920 × 1.200 Pixel, einem Seitenverhältnis von 16:10 und einer Bildwiederholfrequenz von 60 Hz

Interner Speicher: 1 TB PCIe NVMe SSD

Webcam: 1080p-Webcam mit Privacy Shutter

Konnektivität: 2 × USB Typ-C (Thunderbolt 4 / USB4 40 GBit/s mit DisplayPort über USB-C, Power Delivery), 1 × USB Typ-A (USB 3.2 Gen 1), HDMI 2.1, MicroSD-Kartenleser, Kopfhöreranschluss, Kensington Lock Slot

Vernetzung: Wi-Fi 6E, Bluetooth 5.3

Biometrische Merkmale: IR-Kamera für Windows Hello-Gesichtserkennung, Fingerabdruckleser

Akku-Kapazität: 65 Watt-Stunden

Abmessungen: 31,3 × 22,7 × 1,7 cm (B × T × H)

Gewicht: 1,1 kg

(PC-Welt)

Acer TravelMate P6 im Test: Business-Laptop mit ausgezeichnetem Preis-Leistungs-Verhältnis​ Weiterlesen »

iPhone 16: Die perfekten Einstellungen für die Kamera​

Allgemein

Apple Möchten Sie ein Foto mit dem iPhone 16 oder dem iPhone 16 Pro aufnehmen, geht das mit der Kamerasteuerung besonders schnell: Einmal die kapazitive Taste kräftig drücken, um die Kamera-App zu starten, und mit einem weiteren Druck betätigen Sie den Auslöser. Wenn das iPhone aber noch nicht entsperrt ist, müssen Sie die Steuerung dreimal betätigen, bis das Foto aufgenommen ist. Halten Sie die Kamerasteuerung nach dem Starten der Kamera-App dauerhaft gedrückt, nimmt das iPhone ein Video auf, bis Sie die Steuerung wieder loslassen. Die Kamerasteuerung bietet zudem noch weitere Optionen, was aber nicht bei allen Besitzerinnen und Besitzern des neuen iPhones auf Gegenliebe trifft. Einiges können Sie aber konfigurieren. Mit der Kamerasteuerung können Sie unter anderem zwischen den Objektiven und Zoomstufen wechseln.Thomas Armbrüster Die Kamerasteuerung einstellen In den Einstellungen der Kamera tippen Sie auf „Kamerasteuerung“ und legen dann fest, ob über den festen Druck auf die Steuerung die Kamera, der Codescanner oder die Lupe geöffnet werden soll oder ob die Taste inaktiv ist. Zudem lassen sich hier andere Kamera-Apps wie beispielsweise Halide auswählen, sofern sie installiert sind. Thomas Armbrüster Zusätzlich können Sie festlegen, ob nur ein einfacher Klick oder ein zweifacher die Kamera-App öffnet. Ist die Option „Vorschau löschen“ aktiviert, das ist der Standard, werden in der Kamera-App alle Steuerungselemente auf dem Display ausgeblendet, während Sie über die Kamerasteuerung eine Einstellung vornehmen. Apple hat weitere Vorgaben, warum auch immer, unter „Bedienungshilfen > Kamerasteuerung“ eingeordnet. Hier können Sie ebenfalls die Kamerasteuerung komplett deaktivieren. Schalten Sie nur „Anpassungen einblenden“ aus, funktioniert die Taste weiterhin zum Starten der Kamera und als Auslöser. Es werden aber keine weiteren Einstellmöglichkeiten beim leichten Tippen eingeblendet. Und sollten Sie mit der Tippstärke und der Frequenz beim Doppeltipp zum Einblenden der verschiedenen Optionen Probleme haben, können Sie hier sowohl die Druckstärke als auch die Geschwindigkeit für den Doppeltipp verändern und ausprobieren, ob es dann besser funktioniert. Einstellung für die Fusion-Kamera Wer mit der Kamerasteuerung nicht gleich zurechtkommt, sollte es auch mit anderen Einstellungen für den Druck probieren.Thomas Armbrüster Die Hauptkamera der iPhone-16-Modelle bezeichnet Apple als Fusion-Kamera. Der Sensor hat sowohl beim normalen iPhone 16 als auch bei den Pro-Modellen 48 Megapixel (MP). Es handelt sich aber um unterschiedliche Sensoren und Objektive. In der Standardeinstellung nimmt die Fusion-Kamera in der Zoomstufe 1x in schneller Folge ein Bild mit 48 MP für die Details und ein weiteres mit 12 MP für die Lichtstärke auf und sichert das Bild mit 24 MP und einer Auflösung 5712 x 4284 Bildpunkten. Für die Lichtstärke fasst die Kamera dabei vier Pixel zu einem größeren Pixel zusammen (Pixel Binning), der mehr Licht speichern kann. Dies können Sie in den Einstellungen unter „Kamera > Formate > Fotomodus“ ändern und festlegen, dass die Bilder mit 12 MP anstatt mit 24 MP gesichert werden soll. Diese Bilder haben eine Auflösung von 4032 x 3024 Bildpunkten. In Situationen mit wenig Licht wie etwa im Nachtmodus nimmt die Kamera automatisch mit 12 MP auf, auch wenn Sie 24 MP eingestellt haben. Standardmäßig kombiniert die Kamera zwei unterschiedliche Aufnahmen zu einem Bild mit 24 Megapixeln.Thomas Armbrüster Die Fusion-Kamera kann auch mit einer Zoomstufe 2x fotografieren, was Sie entweder in der Kamerasteuerung oder auf dem Display auswählen. Dabei verwendet die Kamera nur die inneren 12 Megapixel des Sensors, die Bilder haben eine Auflösung von 4032 x 3024 Bildpunkten. Auf den Pro-Modellen können Sie zudem in den Einstellungen für die Kamera auf „Fusion-Kamera“ tippen und ein anderes Objektiv (1,2x und 1,5X) als Hauptkamera festlegen. Ohne ein echtes Zoomobjektiv lässt sich mit der Fusion-Kamera ein Zweifach-Zoom-Objektiv simulieren, mit recht guten Ergebnissen.Thomas Armbrüster Mit 48 Megapixeln fotografieren Aktivieren Sie auf dem iPhone 16 (Plus) die Einstellung „Auflösungssteuerung“, können Sie bei der Aufnahme wählen, ob Sie das Foto mit 48 Megapixeln sichern möchten. Diese Bilder haben dann eine Auflösung von 8064 x 6048 Pixeln. Bei der Aufnahme blendet sich in der Kamera-App das Symbol „HEIF Max“ beziehungsweise „JPEG Max“ ein, je nachdem, ob Sie in den Einstellungen als Format „High Efficiency“ oder „Maximale Kompatibilität“ gewählt haben. Durch Antippen des Symbols schalten Sie die 48-MP-Option ein und aus. Auch mit dem normalen iPhone 16 (Plus) können Sie Bilder mit 48 Megapixeln aufnehmen und sichern.Thomas Armbrüster Beim iPhone 16 Pro heißt die Einstellung „ProRAW und Auflösungssteuerung“. Dann lässt sich außer HEIF oder JPEG auch das RAW-Format für die Aufnahme mit 48 MP in der Kamera-App bei der Aufnahme auswählen. Zudem gibt es beim iPhone 16 Pro die Wahl der maximalen Auflösung auch bei der Aufnahme mit dem Ultraweitwinkelobjektiv, da der Sensor nun ebenfalls 48 Megapixel hat. Es handelt sich aber um einen anderen Sensor als bei der Fusion-Kamera. Fotografische Stile Die Bilder, die das iPhone aufnimmt, werden durch die Photonic Engine und die Funktion Deep Fusion per Software optimiert. Dabei verwendet ein iPhone 16, sofern nichts anderes eingestellt ist, den fotografischen Stil „Standard“. In den Kameraeinstellungen lässt sich unter „Fotografische Stile“ alternativ ein anderer Stil festlegen. Diese Stile, die „Farbnuance“ heißen, passen gemäß Apples Benutzerhandbuch nur „bestimmte Farben in einzelnen Teilen deiner Fotos an“, und es gibt sie auch nicht auf älteren iPhone-Modellen. In der Fotos-App lassen sich diese Stile ebenfalls verwenden. Um einen Stil festzulegen, wählen Sie in den Kameraeinstellungen nach einem Tipp auf „Fotografische Stile“ vier mit diesem iPhone aufgenommene Bilder aus der Fotomediathek aus, am besten unterschiedliche Motive. Diese werden dann neben- und untereinander angezeigt. Um nur eines der Bilder größer darzustellen, tippen Sie es an. Durch Wischen über den Bildern wechseln Sie zwischen den Stilen, und über einen Schieberegler lässt sich jeweils die Intensität festlegen. Nach einem Tipp auf „Fortfahren“ haben Sie noch die Möglichkeit, über das sich einblendende gepunktete Feld den Ton und die Farbe für den gewählten Stil weiter zu verändern. Mit einem Tipp auf „Ton und Farbe sichern“ wird der Stil gesichert und als Standardeinstellung für alle neuen Fotos verwendet. Ein Tipp auf „Fertig“ schließt den Vorgang ab. Um einen anderen Stil für die Fotos einzustellen, wählen Sie in den Kameraeinstellungen zuerst vier Fotos und anschließend einen Stil aus.Thomas Armbrüster Bei der Aufnahme eines Fotos können Sie auch einen anderen Stil auswählen. Dabei lassen sich auch Stile wie „Hell“, „Dramatisch“ oder ein Schwarz-Weiß-Stil auswählen, die es auch auf älteren iPhone-Modellen gibt. Diese werden in der Kamera-App als „Stimmung“ bezeichnet. Dazu tippen Sie auf das Symbol mit dem gepunkteten Feld und streichen dann im Hochformat am unteren Rand der Bildvorschau nach links oder rechts und im Querformat am rechten Rand nach unten oder oben. Alternativ verwenden Sie die Kamerasteuerung, stellen dort die Stile ein und wechseln mit einer Wischgeste zwischen den Optionen. Dabei haben Sie in allen Fällen noch die Möglichkeit, über das gepunktete Feld Farbe und Ton für den jeweiligen Stil zu verändern. Auch bei der Aufnahme können Sie in der Kamera-App einen anderen Stil auswählen und noch weiter manuell anpassen.Thomas Armbrüster Erweiterte Einstellungen In den Vorgaben für die Kamera nehmen Sie Einstellungen vor, die Sie beim Fotografieren unterstützen.Thomas Armbrüster Machen Sie häufig Porträtaufnahmen, vergessen aber öfters, zuvor auf „Porträt“ umzuschalten, um die Porträteffekte zu verwenden, kann die Kamera die Tiefeninformationen auch im normalen Aufnahmemodus „Foto“ speichern, wenn in den Kameraeinstellungen die Option „Porträts im Fotomodus“ aktiviert ist. Das ist standardmäßig so eingestellt. Auch die Objektivkorrektur sollten Sie aktiviert lassen, denn dann gibt es weniger Verzerrungen bei den Weitwinkelkameras.  Hilfreich sind bei der Aufnahme das Raster und die Wasserwaage, um das Bildmotiv auszurichten. Beide sind aber nicht standardmäßig aktiviert und lassen sich auch nicht in der Kamera-App bei der Aufnahme aktivieren. Stört es Sie, dass bei der Aufnahme Bereiche angezeigt werden, die außerhalb des Bildausschnitts liegen, deaktivieren Sie in den Kameraeinstellungen „Außerhalb des Rahmens anzeigen“. Und soll bei der Aufnahme angezeigt werden, wenn die Kamera in den Makromodus der Ultraweitwinkelkamera wechselt, wenn sie nah an ein Objekt herangehen, aktivieren Sie „Makro-Steuerung“. Auf dem Display erscheint dann ein Blumensymbol in einem gelben Kreis. Selbst umschalten müssen Sie die Kamera in diesem Fall nicht. (Macwelt) 

iPhone 16: Die perfekten Einstellungen für die Kamera​ Apple

Möchten Sie ein Foto mit dem iPhone 16 oder dem iPhone 16 Pro aufnehmen, geht das mit der Kamerasteuerung besonders schnell: Einmal die kapazitive Taste kräftig drücken, um die Kamera-App zu starten, und mit einem weiteren Druck betätigen Sie den Auslöser. Wenn das iPhone aber noch nicht entsperrt ist, müssen Sie die Steuerung dreimal betätigen, bis das Foto aufgenommen ist.

Halten Sie die Kamerasteuerung nach dem Starten der Kamera-App dauerhaft gedrückt, nimmt das iPhone ein Video auf, bis Sie die Steuerung wieder loslassen. Die Kamerasteuerung bietet zudem noch weitere Optionen, was aber nicht bei allen Besitzerinnen und Besitzern des neuen iPhones auf Gegenliebe trifft. Einiges können Sie aber konfigurieren.

Mit der Kamerasteuerung können Sie unter anderem zwischen den Objektiven und Zoomstufen wechseln.Thomas Armbrüster

Die Kamerasteuerung einstellen

In den Einstellungen der Kamera tippen Sie auf „Kamerasteuerung“ und legen dann fest, ob über den festen Druck auf die Steuerung die Kamera, der Codescanner oder die Lupe geöffnet werden soll oder ob die Taste inaktiv ist. Zudem lassen sich hier andere Kamera-Apps wie beispielsweise Halide auswählen, sofern sie installiert sind.

Thomas Armbrüster

Zusätzlich können Sie festlegen, ob nur ein einfacher Klick oder ein zweifacher die Kamera-App öffnet. Ist die Option „Vorschau löschen“ aktiviert, das ist der Standard, werden in der Kamera-App alle Steuerungselemente auf dem Display ausgeblendet, während Sie über die Kamerasteuerung eine Einstellung vornehmen.

Apple hat weitere Vorgaben, warum auch immer, unter „Bedienungshilfen > Kamerasteuerung“ eingeordnet. Hier können Sie ebenfalls die Kamerasteuerung komplett deaktivieren. Schalten Sie nur „Anpassungen einblenden“ aus, funktioniert die Taste weiterhin zum Starten der Kamera und als Auslöser.

Es werden aber keine weiteren Einstellmöglichkeiten beim leichten Tippen eingeblendet. Und sollten Sie mit der Tippstärke und der Frequenz beim Doppeltipp zum Einblenden der verschiedenen Optionen Probleme haben, können Sie hier sowohl die Druckstärke als auch die Geschwindigkeit für den Doppeltipp verändern und ausprobieren, ob es dann besser funktioniert.

Einstellung für die Fusion-Kamera

Wer mit der Kamerasteuerung nicht gleich zurechtkommt, sollte es auch mit anderen Einstellungen für den Druck probieren.Thomas Armbrüster

Die Hauptkamera der iPhone-16-Modelle bezeichnet Apple als Fusion-Kamera. Der Sensor hat sowohl beim normalen iPhone 16 als auch bei den Pro-Modellen 48 Megapixel (MP). Es handelt sich aber um unterschiedliche Sensoren und Objektive.

In der Standardeinstellung nimmt die Fusion-Kamera in der Zoomstufe 1x in schneller Folge ein Bild mit 48 MP für die Details und ein weiteres mit 12 MP für die Lichtstärke auf und sichert das Bild mit 24 MP und einer Auflösung 5712 x 4284 Bildpunkten. Für die Lichtstärke fasst die Kamera dabei vier Pixel zu einem größeren Pixel zusammen (Pixel Binning), der mehr Licht speichern kann.

Dies können Sie in den Einstellungen unter „Kamera > Formate > Fotomodus“ ändern und festlegen, dass die Bilder mit 12 MP anstatt mit 24 MP gesichert werden soll. Diese Bilder haben eine Auflösung von 4032 x 3024 Bildpunkten. In Situationen mit wenig Licht wie etwa im Nachtmodus nimmt die Kamera automatisch mit 12 MP auf, auch wenn Sie 24 MP eingestellt haben.

Standardmäßig kombiniert die Kamera zwei unterschiedliche Aufnahmen zu einem Bild mit 24 Megapixeln.Thomas Armbrüster

Die Fusion-Kamera kann auch mit einer Zoomstufe 2x fotografieren, was Sie entweder in der Kamerasteuerung oder auf dem Display auswählen. Dabei verwendet die Kamera nur die inneren 12 Megapixel des Sensors, die Bilder haben eine Auflösung von 4032 x 3024 Bildpunkten. Auf den Pro-Modellen können Sie zudem in den Einstellungen für die Kamera auf „Fusion-Kamera“ tippen und ein anderes Objektiv (1,2x und 1,5X) als Hauptkamera festlegen.

Ohne ein echtes Zoomobjektiv lässt sich mit der Fusion-Kamera ein Zweifach-Zoom-Objektiv simulieren, mit recht guten Ergebnissen.Thomas Armbrüster

Mit 48 Megapixeln fotografieren

Aktivieren Sie auf dem iPhone 16 (Plus) die Einstellung „Auflösungssteuerung“, können Sie bei der Aufnahme wählen, ob Sie das Foto mit 48 Megapixeln sichern möchten. Diese Bilder haben dann eine Auflösung von 8064 x 6048 Pixeln. Bei der Aufnahme blendet sich in der Kamera-App das Symbol „HEIF Max“ beziehungsweise „JPEG Max“ ein, je nachdem, ob Sie in den Einstellungen als Format „High Efficiency“ oder „Maximale Kompatibilität“ gewählt haben. Durch Antippen des Symbols schalten Sie die 48-MP-Option ein und aus.

Auch mit dem normalen iPhone 16 (Plus) können Sie Bilder mit 48 Megapixeln aufnehmen und sichern.Thomas Armbrüster

Beim iPhone 16 Pro heißt die Einstellung „ProRAW und Auflösungssteuerung“. Dann lässt sich außer HEIF oder JPEG auch das RAW-Format für die Aufnahme mit 48 MP in der Kamera-App bei der Aufnahme auswählen. Zudem gibt es beim iPhone 16 Pro die Wahl der maximalen Auflösung auch bei der Aufnahme mit dem Ultraweitwinkelobjektiv, da der Sensor nun ebenfalls 48 Megapixel hat. Es handelt sich aber um einen anderen Sensor als bei der Fusion-Kamera.

Fotografische Stile

Die Bilder, die das iPhone aufnimmt, werden durch die Photonic Engine und die Funktion Deep Fusion per Software optimiert. Dabei verwendet ein iPhone 16, sofern nichts anderes eingestellt ist, den fotografischen Stil „Standard“. In den Kameraeinstellungen lässt sich unter „Fotografische Stile“ alternativ ein anderer Stil festlegen.

Diese Stile, die „Farbnuance“ heißen, passen gemäß Apples Benutzerhandbuch nur „bestimmte Farben in einzelnen Teilen deiner Fotos an“, und es gibt sie auch nicht auf älteren iPhone-Modellen. In der Fotos-App lassen sich diese Stile ebenfalls verwenden.

Um einen Stil festzulegen, wählen Sie in den Kameraeinstellungen nach einem Tipp auf „Fotografische Stile“ vier mit diesem iPhone aufgenommene Bilder aus der Fotomediathek aus, am besten unterschiedliche Motive. Diese werden dann neben- und untereinander angezeigt. Um nur eines der Bilder größer darzustellen, tippen Sie es an.

Durch Wischen über den Bildern wechseln Sie zwischen den Stilen, und über einen Schieberegler lässt sich jeweils die Intensität festlegen. Nach einem Tipp auf „Fortfahren“ haben Sie noch die Möglichkeit, über das sich einblendende gepunktete Feld den Ton und die Farbe für den gewählten Stil weiter zu verändern. Mit einem Tipp auf „Ton und Farbe sichern“ wird der Stil gesichert und als Standardeinstellung für alle neuen Fotos verwendet. Ein Tipp auf „Fertig“ schließt den Vorgang ab.

Um einen anderen Stil für die Fotos einzustellen, wählen Sie in den Kameraeinstellungen zuerst vier Fotos und anschließend einen Stil aus.Thomas Armbrüster

Bei der Aufnahme eines Fotos können Sie auch einen anderen Stil auswählen. Dabei lassen sich auch Stile wie „Hell“, „Dramatisch“ oder ein Schwarz-Weiß-Stil auswählen, die es auch auf älteren iPhone-Modellen gibt. Diese werden in der Kamera-App als „Stimmung“ bezeichnet. Dazu tippen Sie auf das Symbol mit dem gepunkteten Feld und streichen dann im Hochformat am unteren Rand der Bildvorschau nach links oder rechts und im Querformat am rechten Rand nach unten oder oben.

Alternativ verwenden Sie die Kamerasteuerung, stellen dort die Stile ein und wechseln mit einer Wischgeste zwischen den Optionen. Dabei haben Sie in allen Fällen noch die Möglichkeit, über das gepunktete Feld Farbe und Ton für den jeweiligen Stil zu verändern.

Auch bei der Aufnahme können Sie in der Kamera-App einen anderen Stil auswählen und noch weiter manuell anpassen.Thomas Armbrüster

Erweiterte Einstellungen

In den Vorgaben für die Kamera nehmen Sie Einstellungen vor, die Sie beim Fotografieren unterstützen.Thomas Armbrüster

Machen Sie häufig Porträtaufnahmen, vergessen aber öfters, zuvor auf „Porträt“ umzuschalten, um die Porträteffekte zu verwenden, kann die Kamera die Tiefeninformationen auch im normalen Aufnahmemodus „Foto“ speichern, wenn in den Kameraeinstellungen die Option „Porträts im Fotomodus“ aktiviert ist. Das ist standardmäßig so eingestellt. Auch die Objektivkorrektur sollten Sie aktiviert lassen, denn dann gibt es weniger Verzerrungen bei den Weitwinkelkameras. 

Hilfreich sind bei der Aufnahme das Raster und die Wasserwaage, um das Bildmotiv auszurichten. Beide sind aber nicht standardmäßig aktiviert und lassen sich auch nicht in der Kamera-App bei der Aufnahme aktivieren. Stört es Sie, dass bei der Aufnahme Bereiche angezeigt werden, die außerhalb des Bildausschnitts liegen, deaktivieren Sie in den Kameraeinstellungen „Außerhalb des Rahmens anzeigen“.

Und soll bei der Aufnahme angezeigt werden, wenn die Kamera in den Makromodus der Ultraweitwinkelkamera wechselt, wenn sie nah an ein Objekt herangehen, aktivieren Sie „Makro-Steuerung“. Auf dem Display erscheint dann ein Blumensymbol in einem gelben Kreis. Selbst umschalten müssen Sie die Kamera in diesem Fall nicht.

(Macwelt)

iPhone 16: Die perfekten Einstellungen für die Kamera​ Weiterlesen »

Hilfe durch den AI-Act-Dschungel​

Allgemein

srcset=”https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?quality=50&strip=all 9500w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>Obwohl es bei der KI-Verordnung keine länderspezifischen Auslegungen gibt, ist die Umsetzung nicht trivial. r.classen/Shutterstock.com Wie der Branchenverband Bitkom herausfand, hemmen rechtliche Unsicherheiten bei 40 Prozent der Unternehmen in Deutschland den KI-Einsatz. Sogar 68 Prozent jener Unternehmen, die Künstliche Intelligenz bereits in der Praxis einsetzen, sehen sich aufgrund rechtlicher Unsicherheiten behindert.   Schuld daran ist neben der DSGVO und allgemeinen Copyright- oder Data-Privacy-Fragen die seit 1. August geltende KI-Verordnung (KI-VO), auch bekannt als AI Act. Dem Bitkom zufolge benötigen mehr als zwei Drittel (69 Prozent) der Anwender nach eigenem Bekunden Unterstützung bei der Auseinandersetzung mit der Verordnung. Vor diesem Hintergrund hat der Digitalverband nun ein kostenloses Online-Tool veröffentlicht, mit dessen Hilfe Unternehmen in wenigen Schritten durch Fragen und Antwortoptionen geleitet werden.  Unterstützung durch Leitfaden Begleitet wird das Tool von einem Umsetzungsleitfaden, der Hintergrundwissen vermitteln und die einzelnen Prüfschritte erläutern soll. Schwerpunktmäßig geht es in dem Leitfaden um sogenannte „KI-Systeme mit konkretem Verwendungszweck“. Daneben wird auch auf KI-Modelle mit allgemeinem Verwendungszweck eingegangen.  Je nachdem, welcher Risikoklasse das KI-System zugeordnet wird und in welche Gruppe von sogenannten Regelungsadressaten das Unternehmen fällt, werden die Compliance-Anforderungen der Verordnung nacheinander einzeln behandelt. Am Ende wird für Anbieter Schritt für Schritt erklärt, wie die Konformität mit geltenden Vorgaben nachgewiesen werden kann und welche fortlaufenden Pflichten es zu erfüllen gilt.   Erstellt wurde der Leitfaden von Mitgliedern des Arbeitskreises Artificial Intelligence des Bitkom. „Wir brauchen mehr KI aus und in Deutschland“, erklärt Bitkom-Geschäftsleiterin Susanne Dehmel. „Deshalb helfen wir den Unternehmen in Deutschland ganz konkret und praxisnah dabei, KI-Angebote auf den Markt zu bringen und KI-Systeme im eigenen Unternehmen einzusetzen.“   

Hilfe durch den AI-Act-Dschungel​ srcset=”https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?quality=50&strip=all 9500w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Paragraphen.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>Obwohl es bei der KI-Verordnung keine länderspezifischen Auslegungen gibt, ist die Umsetzung nicht trivial. r.classen/Shutterstock.com

Wie der Branchenverband Bitkom herausfand, hemmen rechtliche Unsicherheiten bei 40 Prozent der Unternehmen in Deutschland den KI-Einsatz. Sogar 68 Prozent jener Unternehmen, die Künstliche Intelligenz bereits in der Praxis einsetzen, sehen sich aufgrund rechtlicher Unsicherheiten behindert.  

Schuld daran ist neben der DSGVO und allgemeinen Copyright- oder Data-Privacy-Fragen die seit 1. August geltende KI-Verordnung (KI-VO), auch bekannt als AI Act. Dem Bitkom zufolge benötigen mehr als zwei Drittel (69 Prozent) der Anwender nach eigenem Bekunden Unterstützung bei der Auseinandersetzung mit der Verordnung. Vor diesem Hintergrund hat der Digitalverband nun ein kostenloses Online-Tool veröffentlicht, mit dessen Hilfe Unternehmen in wenigen Schritten durch Fragen und Antwortoptionen geleitet werden. 

Unterstützung durch Leitfaden

Begleitet wird das Tool von einem Umsetzungsleitfaden, der Hintergrundwissen vermitteln und die einzelnen Prüfschritte erläutern soll. Schwerpunktmäßig geht es in dem Leitfaden um sogenannte „KI-Systeme mit konkretem Verwendungszweck“. Daneben wird auch auf KI-Modelle mit allgemeinem Verwendungszweck eingegangen. 

Je nachdem, welcher Risikoklasse das KI-System zugeordnet wird und in welche Gruppe von sogenannten Regelungsadressaten das Unternehmen fällt, werden die Compliance-Anforderungen der Verordnung nacheinander einzeln behandelt. Am Ende wird für Anbieter Schritt für Schritt erklärt, wie die Konformität mit geltenden Vorgaben nachgewiesen werden kann und welche fortlaufenden Pflichten es zu erfüllen gilt.  

Erstellt wurde der Leitfaden von Mitgliedern des Arbeitskreises Artificial Intelligence des Bitkom. „Wir brauchen mehr KI aus und in Deutschland“, erklärt Bitkom-Geschäftsleiterin Susanne Dehmel. „Deshalb helfen wir den Unternehmen in Deutschland ganz konkret und praxisnah dabei, KI-Angebote auf den Markt zu bringen und KI-Systeme im eigenen Unternehmen einzusetzen.“  

Hilfe durch den AI-Act-Dschungel​ Weiterlesen »

Linux Mint: Firewall aktivieren​

Allgemein

Konfigurationsoberfläche der Firewall aufrufen Thomas Rieske Lösung: Insbesondere für Einsteiger empfiehlt sich die grafische Benutzeroberfläche GUFW (Graphical Uncomplicated Firewall), um die in Linux Mint eingebaute Firewall einzurichten. Dieses Frontend ist bereits installiert, Sie können es also direkt starten. Dazu klicken Sie unten links in der Systemleiste auf das Mint-Symbol (1) oder drücken alternativ die Windows-Taste (unter Linux Super-Taste genannt). Im Menü, das sich dann öffnet, wechseln Sie in der mittleren Spalte zu Einstellungen (2) und klicken in der rechten Spalte auf den Eintrag Firewall-Konfiguration (3). Legitimation erforderlich Thomas Rieske Da es sich um eine systemrelevante Einstellung handelt, die erhöhte Berechtigungen erfordert, müssen Sie anschließend Ihr Admin-Passwort eingeben. Danach klicken Sie auf den Legitimieren-Button. Firewall einschalten Thomas Rieske Die grafische Benutzeroberfläche (GUI) ist recht einfach gestaltet und somit weitgehend intuitiv bedienbar. Da die Firewall standardmäßig ausgeschaltet ist, müssen Sie sie zuerst aktivieren, indem Sie einfach auf den Schalter neben Status klicken. Das Schild-Icon rechts davon erscheint nun farbig. Wie Sie unterhalb des Schalters sehen, sind per Default alle eingehenden Verbindungen gesperrt und alle ausgehenden erlaubt. Das gilt für alle Verbindungen, die die Protokolle TCP oder UDP nutzen. Regeln erstellen Thomas Rieske Mit den Vorgaben für den ein- und ausgehenden Datenverkehr kommt man normalerweise gut zurecht. Wenn es aber erforderlich ist, Dienste auf Ihrem Rechner von außen erreichbar zu machen, zum Beispiel für die Dateiübertragung oder den Fernzugriff, müssen Sie Regeln dafür erstellen. Um sie anzulegen, wechseln Sie im unteren Bereich des Programmfensters zum Tab Regeln und klicken auf das Plus-Symbol. Vorkonfigurierte Regelsätze Thomas Rieske Vor allem, wenn Sie zunächst nur etwas ausprobieren wollen, empfiehlt es sich, auf die mitgelieferten Regelsätze zurückzugreifen. Sie befinden sich auf der Registerkarte Vorkonfiguriert. Dort können Sie mithilfe verschiedener Dropdown-Menüs die Richtlinie (1), Richtung (2), Kategorie (3) und Unterkategorie (4) sowie die Anwendung (5) auswählen. Alternativ lässt sich über das Feld Anwendungsfilter (6) eine Suche starten. Wenn Sie alle Einstellungen getroffen haben, klicken Sie auf den Hinzufügen-Button. Regelübersicht Thomas Rieske Nachdem Sie den Dialog Firewall-Regel hinzufügen geschlossen haben, wird Ihre neue Regel im Hauptfenster von GUFW in der Übersicht angezeigt. Wenn Sie eine Regel markieren, lässt sie sich mit einem Klick auf das Minus-Symbol wieder löschen oder per Klick auf das Zahnrad-Icon nachträglich bearbeiten. Hinzugefügte Regel bearbeiten Thomas Rieske Haben Sie auf das Zahnrad-Icon geklickt, öffnet sich ein neues Fenster. Darin können Sie verschiedene Optionen anpassen, etwa für welche Schnittstelle die Regel gelten soll. Um die Änderungen abschließend zu übernehmen, klicken Sie auf die Schaltfläche Anwenden. Produkte: Der Trick funktioniert mit Linux Mint 21.3 Cinnamon. In anderen Versionen und Desktop-Umgebungen kann die Vorgehensweise abweichen. 

Linux Mint: Firewall aktivieren​ Konfigurationsoberfläche der Firewall aufrufen

Thomas Rieske

Lösung: Insbesondere für Einsteiger empfiehlt sich die grafische Benutzeroberfläche GUFW (Graphical Uncomplicated Firewall), um die in Linux Mint eingebaute Firewall einzurichten. Dieses Frontend ist bereits installiert, Sie können es also direkt starten.

Dazu klicken Sie unten links in der Systemleiste auf das Mint-Symbol (1) oder drücken alternativ die Windows-Taste (unter Linux Super-Taste genannt). Im Menü, das sich dann öffnet, wechseln Sie in der mittleren Spalte zu Einstellungen (2) und klicken in der rechten Spalte auf den Eintrag Firewall-Konfiguration (3).

Legitimation erforderlich

Thomas Rieske

Da es sich um eine systemrelevante Einstellung handelt, die erhöhte Berechtigungen erfordert, müssen Sie anschließend Ihr Admin-Passwort eingeben. Danach klicken Sie auf den Legitimieren-Button.

Firewall einschalten

Thomas Rieske

Die grafische Benutzeroberfläche (GUI) ist recht einfach gestaltet und somit weitgehend intuitiv bedienbar. Da die Firewall standardmäßig ausgeschaltet ist, müssen Sie sie zuerst aktivieren, indem Sie einfach auf den Schalter neben Status klicken. Das Schild-Icon rechts davon erscheint nun farbig. Wie Sie unterhalb des Schalters sehen, sind per Default alle eingehenden Verbindungen gesperrt und alle ausgehenden erlaubt. Das gilt für alle Verbindungen, die die Protokolle TCP oder UDP nutzen.

Regeln erstellen

Thomas Rieske

Mit den Vorgaben für den ein- und ausgehenden Datenverkehr kommt man normalerweise gut zurecht. Wenn es aber erforderlich ist, Dienste auf Ihrem Rechner von außen erreichbar zu machen, zum Beispiel für die Dateiübertragung oder den Fernzugriff, müssen Sie Regeln dafür erstellen. Um sie anzulegen, wechseln Sie im unteren Bereich des Programmfensters zum Tab Regeln und klicken auf das Plus-Symbol.

Vorkonfigurierte Regelsätze

Thomas Rieske

Vor allem, wenn Sie zunächst nur etwas ausprobieren wollen, empfiehlt es sich, auf die mitgelieferten Regelsätze zurückzugreifen. Sie befinden sich auf der Registerkarte Vorkonfiguriert. Dort können Sie mithilfe verschiedener Dropdown-Menüs die Richtlinie (1), Richtung (2), Kategorie (3) und Unterkategorie (4) sowie die Anwendung (5) auswählen. Alternativ lässt sich über das Feld Anwendungsfilter (6) eine Suche starten.

Wenn Sie alle Einstellungen getroffen haben, klicken Sie auf den Hinzufügen-Button.

Regelübersicht

Thomas Rieske

Nachdem Sie den Dialog Firewall-Regel hinzufügen geschlossen haben, wird Ihre neue Regel im Hauptfenster von GUFW in der Übersicht angezeigt. Wenn Sie eine Regel markieren, lässt sie sich mit einem Klick auf das Minus-Symbol wieder löschen oder per Klick auf das Zahnrad-Icon nachträglich bearbeiten.

Hinzugefügte Regel bearbeiten

Thomas Rieske

Haben Sie auf das Zahnrad-Icon geklickt, öffnet sich ein neues Fenster. Darin können Sie verschiedene Optionen anpassen, etwa für welche Schnittstelle die Regel gelten soll. Um die Änderungen abschließend zu übernehmen, klicken Sie auf die Schaltfläche Anwenden.

Produkte: Der Trick funktioniert mit Linux Mint 21.3 Cinnamon. In anderen Versionen und Desktop-Umgebungen kann die Vorgehensweise abweichen.

Linux Mint: Firewall aktivieren​ Weiterlesen »

Windows 11: Entwicklerlaufwerke schneller mit dem Defender überprüfen​

Allgemein

Entwicklerlaufwerke in Windows 11 Thomas Rieske Lösung: Microsoft hat mit Windows 11 23H2 Entwicklerlaufwerke (auch Developer Drives oder kurz Dev Drives genannt) eingeführt. Erstellen lassen sie sich in der Einstellungen-App unter System / Speicher / Datenträger und Volumes. Dev Drives benötigen eine Mindestgröße von 50 GByte und nutzen das Dateisystem ReFS (Resilient File System), das eine hohe Datenverfügbarkeit und Zugriffsgeschwindigkeit bietet. Geschwindigkeitsvorteil und Virenüberprüfung Thomas Rieske Damit der Performance-Gewinn nicht durch den bordeigenen Virenschutz Microsoft Defender wieder zunichte gemacht wird, gibt es die neue Funktion DevDrive-Schutz. Diese ermöglicht einen asynchronen Viren-Check für das Entwicklerlaufwerk. Eine Datei von einem Developer-Laufwerk darf dadurch zunächst ohne Defender-Eingriff starten und wird erst nachträglich auf Malware überprüft. Um den Dev Drive-Schutz einzuschalten, wechseln Sie als Erstes zur Option Viren- und Bedrohungsschutz. Um möglichst schnell dorthin zu gelangen, geben Sie diesen Begriff in das Suchfeld der Task-Leiste ein und wählen den entsprechenden Treffer aus. Wer lieber durch die Windows-Einstellungen navigiert, hangelt sich von Datenschutz und Sicherheit über Windows–Sicherheit zu Viren- und Bedrohungsschutz. Einstellungen für Viren- und Bedrohungsschutz Thomas Rieske Als Nächstes scrollen Sie im rechten Teil des Fensters nach unten, bis der Abschnitt Einstellungen für Viren- und Bedrohungsschutz erscheint. Dann folgen Sie dem darunter aufgeführten Link Einstellungen verwalten. Dev Drive-Schutz einschalten Thomas Rieske Kontrollieren Sie anschließend, ob unter Dev Drive-Schutz der Schalter aktiviert ist. Wenn er sich in der Aus-Position befindet, klicken Sie darauf, um das Feature zu aktivieren. Aktivierung kontrollieren Thomas Rieske Unterhalb des Schalters finden Sie den Link Volumes anzeigen. Klicken Sie darauf, um sich einen Gesamtüberblick über die Laufwerke mit und ohne Dev Drive-Schutz zu verschaffen. Informationen über Volumes Thomas Rieske Auf der folgenden Seite können Sie sehen, bei welchen Laufwerken beziehungsweise Volumes es sich um Dev Drives handelt und auf welchen der Dev Drive-Schutz aktiviert ist. Produkte: Der Trick funktioniert mit Windows 11 ab Version 23H2. 

Windows 11: Entwicklerlaufwerke schneller mit dem Defender überprüfen​ Entwicklerlaufwerke in Windows 11

Thomas Rieske

Lösung: Microsoft hat mit Windows 11 23H2 Entwicklerlaufwerke (auch Developer Drives oder kurz Dev Drives genannt) eingeführt. Erstellen lassen sie sich in der Einstellungen-App unter System / Speicher / Datenträger und Volumes. Dev Drives benötigen eine Mindestgröße von 50 GByte und nutzen das Dateisystem ReFS (Resilient File System), das eine hohe Datenverfügbarkeit und Zugriffsgeschwindigkeit bietet.

Geschwindigkeitsvorteil und Virenüberprüfung

Thomas Rieske

Damit der Performance-Gewinn nicht durch den bordeigenen Virenschutz Microsoft Defender wieder zunichte gemacht wird, gibt es die neue Funktion DevDrive-Schutz. Diese ermöglicht einen asynchronen Viren-Check für das Entwicklerlaufwerk. Eine Datei von einem Developer-Laufwerk darf dadurch zunächst ohne Defender-Eingriff starten und wird erst nachträglich auf Malware überprüft.

Um den Dev Drive-Schutz einzuschalten, wechseln Sie als Erstes zur Option Viren- und Bedrohungsschutz. Um möglichst schnell dorthin zu gelangen, geben Sie diesen Begriff in das Suchfeld der Task-Leiste ein und wählen den entsprechenden Treffer aus. Wer lieber durch die Windows-Einstellungen navigiert, hangelt sich von Datenschutz und Sicherheit über Windows–Sicherheit zu Viren- und Bedrohungsschutz.

Einstellungen für Viren- und Bedrohungsschutz

Thomas Rieske

Als Nächstes scrollen Sie im rechten Teil des Fensters nach unten, bis der Abschnitt Einstellungen für Viren- und Bedrohungsschutz erscheint. Dann folgen Sie dem darunter aufgeführten Link Einstellungen verwalten.

Dev Drive-Schutz einschalten

Thomas Rieske

Kontrollieren Sie anschließend, ob unter Dev Drive-Schutz der Schalter aktiviert ist. Wenn er sich in der Aus-Position befindet, klicken Sie darauf, um das Feature zu aktivieren.

Aktivierung kontrollieren

Thomas Rieske

Unterhalb des Schalters finden Sie den Link Volumes anzeigen. Klicken Sie darauf, um sich einen Gesamtüberblick über die Laufwerke mit und ohne Dev Drive-Schutz zu verschaffen.

Informationen über Volumes

Thomas Rieske

Auf der folgenden Seite können Sie sehen, bei welchen Laufwerken beziehungsweise Volumes es sich um Dev Drives handelt und auf welchen der Dev Drive-Schutz aktiviert ist.

Produkte: Der Trick funktioniert mit Windows 11 ab Version 23H2.

Windows 11: Entwicklerlaufwerke schneller mit dem Defender überprüfen​ Weiterlesen »

Humor für Software-Entwickler: Irre Quellcode-Kommentare​

Allgemein

Es gibt Menschen die sind für ihren Humor bekannt. Auf Feiern sammeln sich die Gäste um sie herum und sie lauschen sprichwörtlich jedem Satz, indem sich garantiert ein Wortspiel mit sprachlicher Raffinesse verbirgt. Gemeinhin sind es weniger IT-Profis oder Software-Entwickler, die in einem solchen sozialen Mittelpunkt erscheinen. Zu skurril ist der Witz oder zu unverständlich für das Volk der Nicht-IT´ler.Welcher “normale Mensch” lächelt schon bei Aussagen wie “UNIX ist das Betriebssystem der Zukunft. Und das schon seit 30 Jahren.” oder “Was ist das? Schwimmt im Wasser und schreit ständig F1?” – “Ein Informatiker, der nicht schwimmen kann.” Aus ungefähr diesem Holz stammen auch die Sprüche wie “Backup not found: (A)bort, (R)etry, (P)anic?” oder “Keyboard not found. Press any key to continue.”.Dass Software-Entwickler auch anders können wissen wir spätestens seit der Veröffentlichung des Original-Quellcodes von MS-DOS 1.0 und 2.0 oder Word 1.1a. Der niederländische Twitterer Leon Zandman fand gleich sieben ungewöhnliche Überraschungen.Die Microsoft-Entwickler fluchen munter durch die Gegend, ziehen über die Novell-Nutzer her oder bezeichnen sich selbst als “Götter”. Alles auskommentiert und nicht ganz so ernst gemeint (oder vielleicht doch?). Alle durchaus amüsanten Kommentare aus dem Microsoft-Code finden Sie im Artikel “Versteckte Überraschungen in frühen Microsoft-Quellcodes”.Schon nach kurzer Suche finden sich im Internet und in Foren verschiedene Quellecode-Kommentare. Hier zeigt sich, dass auch die Entwickler außerhalb von Microsoft durchaus Humor haben. Sie wünschen ihren Entwicklungs-Kollegen nur das Beste oder versuchen sie mit irreführenden Hinweisen zu verunsichern.Ganz so humorlos scheinen unsere Software-Entwickler dann doch nicht zu sein. Der Spaß ist halt eher versteckt, so wie die Easter Eggs in ihren Programmen.Irre Quellcode-KommentareKonfusion Foto: Frank-Michael Schlede / Thomas BärWenn der Entwickler selbst nicht mehr weiß, was er da getrieben hat.Fluchen … Foto: Frank-Michael Schlede / Thomas Bär… können Entwickler ja bekanntlich besonders gut.Eine wahre Geschichte Foto: Frank-Michael Schlede / Thomas BärWas, das wussten Sie nicht??Das Ende Foto: Frank-Michael Schlede / Thomas BärDas kontrollierte Ende eines möglicherweise unkontrollierten Programmablaufs.Schnipp und Schnapp Foto: Frank-Michael Schlede / Thomas BärÜber die Benennung von Variablen lässt sich wahrlich trefflich streiten.Optimist Foto: Frank-Michael Schlede / Thomas BärAch ja …Weihnachtsbaum Foto: Frank-Michael Schlede / Thomas BärEin schöner Weihnachtsbaum bei der Definition von Variablenwerten.Star Trek Foto: Frank-Michael Schlede / Thomas BärStar-Wars-Fans sind überall unter uns und hinterlassen ihre Spuren.Meinung Foto: Frank-Michael Schlede / Thomas BärFreie Meinungsäußerung, auch wenn sie “eher robuster” ausfällt, ist stets zulässig.Im Fall des Falles Foto: Frank-Michael Schlede / Thomas BärEin Fehler-Handler ohne Inhalt: Oh Schreck – eigentlich sollten wir hier was unternehmen.Hübsch anzusehen Foto: Frank-Michael Schlede / Thomas BärKünstlerische Aspekte dürfen auch im Quellcode-Kommentar nicht zu kurz kommen.Kurz … Foto: Frank-Michael Schlede / Thomas Bär… und prägnant.Drachen Foto: Frank-Michael Schlede / Thomas BärASCII-Malerei – ein Relikt aus den 1980er Jahren.Kafka Foto: Frank-Michael Schlede / Thomas BärZwar soll Franz K. Prag nicht wirklich verlassen haben, in den Quellcode hat er es dennoch geschafft.Genie Foto: Frank-Michael Schlede / Thomas BärOb es dieser Entwickler wirklich ernst meint?Ohne Inhalt Foto: Frank-Michael Schlede / Thomas BärDas Grundgerüst ist zumindest schon mal erstellt – Zeit für einen Kaffee.Null oder Null? Foto: Frank-Michael Schlede / Thomas BärDie Implementierung ist wohl nicht so ganz im Sinne des Entwicklers.Wirklich gemein Foto: Frank-Michael Schlede / Thomas BärDie Freundlichkeit in diesem Kommentar ist wahrlich spürbar. Wahr als Unwahr zu definieren, ist auch ein ganz freundlicher Akt.Der Beste Foto: Frank-Michael Schlede / Thomas BärMöglicherweise der beste Kommentar den es gibt: Wie viel Zeit haben wir schon bei der Optimierung des Codes verschwendet?Den Mutigen Foto: Frank-Michael Schlede / Thomas BärDen Mutigen gehört die Welt.Ehrlichkeit Foto: Frank-Michael Schlede / Thomas BärHoffentlich ist der Rest vom Programm in einem günstigeren Geisteszustand verfasst worden.Aha! Foto: Frank-Michael Schlede / Thomas BärAlles klar?Vertrauen Foto: Frank-Michael Schlede / Thomas BärNur weil es im Kommentar steht, heißt es nicht, dass es auch wirklich stimmt.Mehr Zeit Foto: Frank-Michael Schlede / Thomas BärNatürlich ist es falsch die XML-Datei so zu erzeugen, aber es klappt und wir haben mehr Zeit für ein paar Getränke. 

Humor für Software-Entwickler: Irre Quellcode-Kommentare​ Es gibt Menschen die sind für ihren Humor bekannt. Auf Feiern sammeln sich die Gäste um sie herum und sie lauschen sprichwörtlich jedem Satz, indem sich garantiert ein Wortspiel mit sprachlicher Raffinesse verbirgt. Gemeinhin sind es weniger IT-Profis oder Software-Entwickler, die in einem solchen sozialen Mittelpunkt erscheinen. Zu skurril ist der Witz oder zu unverständlich für das Volk der Nicht-IT´ler.Welcher “normale Mensch” lächelt schon bei Aussagen wie “UNIX ist das Betriebssystem der Zukunft. Und das schon seit 30 Jahren.” oder “Was ist das? Schwimmt im Wasser und schreit ständig F1?” – “Ein Informatiker, der nicht schwimmen kann.” Aus ungefähr diesem Holz stammen auch die Sprüche wie “Backup not found: (A)bort, (R)etry, (P)anic?” oder “Keyboard not found. Press any key to continue.”.Dass Software-Entwickler auch anders können wissen wir spätestens seit der Veröffentlichung des Original-Quellcodes von MS-DOS 1.0 und 2.0 oder Word 1.1a. Der niederländische Twitterer Leon Zandman fand gleich sieben ungewöhnliche Überraschungen.Die Microsoft-Entwickler fluchen munter durch die Gegend, ziehen über die Novell-Nutzer her oder bezeichnen sich selbst als “Götter”. Alles auskommentiert und nicht ganz so ernst gemeint (oder vielleicht doch?). Alle durchaus amüsanten Kommentare aus dem Microsoft-Code finden Sie im Artikel “Versteckte Überraschungen in frühen Microsoft-Quellcodes”.Schon nach kurzer Suche finden sich im Internet und in Foren verschiedene Quellecode-Kommentare. Hier zeigt sich, dass auch die Entwickler außerhalb von Microsoft durchaus Humor haben. Sie wünschen ihren Entwicklungs-Kollegen nur das Beste oder versuchen sie mit irreführenden Hinweisen zu verunsichern.Ganz so humorlos scheinen unsere Software-Entwickler dann doch nicht zu sein. Der Spaß ist halt eher versteckt, so wie die Easter Eggs in ihren Programmen.Irre Quellcode-KommentareKonfusion
Foto: Frank-Michael Schlede / Thomas BärWenn der Entwickler selbst nicht mehr weiß, was er da getrieben hat.Fluchen …
Foto: Frank-Michael Schlede / Thomas Bär… können Entwickler ja bekanntlich besonders gut.Eine wahre Geschichte
Foto: Frank-Michael Schlede / Thomas BärWas, das wussten Sie nicht??Das Ende
Foto: Frank-Michael Schlede / Thomas BärDas kontrollierte Ende eines möglicherweise unkontrollierten Programmablaufs.Schnipp und Schnapp
Foto: Frank-Michael Schlede / Thomas BärÜber die Benennung von Variablen lässt sich wahrlich trefflich streiten.Optimist
Foto: Frank-Michael Schlede / Thomas BärAch ja …Weihnachtsbaum
Foto: Frank-Michael Schlede / Thomas BärEin schöner Weihnachtsbaum bei der Definition von Variablenwerten.Star Trek
Foto: Frank-Michael Schlede / Thomas BärStar-Wars-Fans sind überall unter uns und hinterlassen ihre Spuren.Meinung
Foto: Frank-Michael Schlede / Thomas BärFreie Meinungsäußerung, auch wenn sie “eher robuster” ausfällt, ist stets zulässig.Im Fall des Falles
Foto: Frank-Michael Schlede / Thomas BärEin Fehler-Handler ohne Inhalt: Oh Schreck – eigentlich sollten wir hier was unternehmen.Hübsch anzusehen
Foto: Frank-Michael Schlede / Thomas BärKünstlerische Aspekte dürfen auch im Quellcode-Kommentar nicht zu kurz kommen.Kurz …
Foto: Frank-Michael Schlede / Thomas Bär… und prägnant.Drachen
Foto: Frank-Michael Schlede / Thomas BärASCII-Malerei – ein Relikt aus den 1980er Jahren.Kafka
Foto: Frank-Michael Schlede / Thomas BärZwar soll Franz K. Prag nicht wirklich verlassen haben, in den Quellcode hat er es dennoch geschafft.Genie
Foto: Frank-Michael Schlede / Thomas BärOb es dieser Entwickler wirklich ernst meint?Ohne Inhalt
Foto: Frank-Michael Schlede / Thomas BärDas Grundgerüst ist zumindest schon mal erstellt – Zeit für einen Kaffee.Null oder Null?
Foto: Frank-Michael Schlede / Thomas BärDie Implementierung ist wohl nicht so ganz im Sinne des Entwicklers.Wirklich gemein
Foto: Frank-Michael Schlede / Thomas BärDie Freundlichkeit in diesem Kommentar ist wahrlich spürbar. Wahr als Unwahr zu definieren, ist auch ein ganz freundlicher Akt.Der Beste
Foto: Frank-Michael Schlede / Thomas BärMöglicherweise der beste Kommentar den es gibt: Wie viel Zeit haben wir schon bei der Optimierung des Codes verschwendet?Den Mutigen
Foto: Frank-Michael Schlede / Thomas BärDen Mutigen gehört die Welt.Ehrlichkeit
Foto: Frank-Michael Schlede / Thomas BärHoffentlich ist der Rest vom Programm in einem günstigeren Geisteszustand verfasst worden.Aha!
Foto: Frank-Michael Schlede / Thomas BärAlles klar?Vertrauen
Foto: Frank-Michael Schlede / Thomas BärNur weil es im Kommentar steht, heißt es nicht, dass es auch wirklich stimmt.Mehr Zeit
Foto: Frank-Michael Schlede / Thomas BärNatürlich ist es falsch die XML-Datei so zu erzeugen, aber es klappt und wir haben mehr Zeit für ein paar Getränke.

Humor für Software-Entwickler: Irre Quellcode-Kommentare​ Weiterlesen »

Nach oben scrollen
×