Archive for Mai 2010

Ewig von Bestand: die Wirtshausblöcke

31. Mai 2010
Der Wirtshausblock sieht seit Jahren gleich aus.

Der Wirtshausblock sieht seit Jahren gleich aus.

Seit Ewigkeiten gibt es diese Blöcke für Gastwirtschaften. Vieles wurde in unserer Mediengesellschaft modernisiert, auf CI getrimmt, angepasst oder umgestaltet – nur diese Blöcke nicht. Die EU mischt sich in vielen ein, warum nicht auch hier?

Zugegeben, die Blöcke erfüllen ihren Zweck tadellos. Die Biere des Abends werden zusammengefasst, dazu der Schweinshaxn und der Schnappes. Auf Sauberkeit kommt es nicht an, sondern auf Praxistauglichkeit. „Ziehst mich ab!“ habe ich mal im Saarland gehört. In Oberbayern heißt es schlichtweg „Zahlen!“ und in der schwäbischen Höflichkeitsform „Ich tät dann gern zahlen wollen!“ Der Wirt schreibt die Beträge auf dem holzhaltigen Papier untereinander und addiert. Am Schluss wird schwungvoll die Endsumme hingeschrieben, zack das war es. Kohle her! Nach dem Kassieren verschwindet der Block wieder in der Kittelschürze des Gastwirts oder wandert mit dem Geld in den aufgeklappten Geldbeutel des Kellners.

Ich habe diese Blöcke überall in Deutschland gesehen, aber auch nur dort. In den USA haben die Diners fette Blöcke im Stil eines Zeitungsreporters und in Italien merkt sich der Ober alles und bringt etwas völlig anders.

Ich weiß noch, dass die Wirte immer etwas nervös wurden, wenn man ihnen beim Schreiben zugeschaut hat. Kopfrechnen sollte eigentlich zur Grundqualifikation eines Gastwirts gehören, aber als Kind machte ich gerne mit meiner Nachrechnerei den Ober nervös. Im Grunde war ich als Kind auf addieren trainiert und meist den armen Ober überlegen, der am Ende immer fragte: Stimmt es?

Wahrscheinlich sollte ich in die Herstellung dieser Blöcke investieren, denn die Wirtslobby fordert das Papier ein und hält daran fest. Aber wahrscheinlich gibt es ein Monopol auf diese Blockproduktion und dann muss doch wieder die EU ran.

Welcher Medientyp bin ich? Digitale Gesellschaft in Deutschland

30. Mai 2010

Welcher Medientyp bin ich eigentlich? Diese Frage stelle ich mir, wenn ich die neue Studie der Initiative D21 lese. „Digitale Gesellschaft sechs Nutzertypen“. So eine Einordnung liebe ich, denn Schubladendenken macht das Leben einfacher. Dennoch: Zwar sind laut (N)ONLINER Atlas 2009 knapp 70 Prozent der Deutschen online, aber für nur 26 Prozent der Bevölkerung sind die digitalen Medien fester Bestandteil des täglichen Lebens. Dass aber eine große Mehrheit der Deutschen nicht an den durch die digitalen Techniken eröffnenden Möglichkeiten partizipiert, zeigt erstmals die Studie.

Und wer die Studie genau anschaut, stellt fest: Die Gesellschaft spaltet sich auf. Nicht zwischen Arm und Reich, sondern zwischen Digital und Anlag. Wir steuern nicht nur auf eine Spaltung der Gesellschaft hin, nein – die Spaltung ist bereits vorhanden. Bestes Beispiel ist der Hype um das iPad. Während ein Teil der Gesellschaft in Entzücken gerät (ich eingeschlossen), schüttelt der andere Teil der Gesellschaft mit dem Kopf.

Die Typologie zeigt auf, dass mit 35 Prozent digitalen Außenseitern und 30 Prozent Gelegenheitsnutzern eine deutliche Mehrheit der deutschen Bevölkerung entweder gar nicht oder nur bedingt an einer digitalen Gesellschaft teilhat. Ich glaube, dass wird ein erheblicher Standortnachteil dieses Landes, wenn die Spaltung tiefer wird.

Diese neue Digitale Spaltung zieht sich nicht mehr ausschließlich entlang einer Ausstattungsgrenze, sondern definiert sich im Hinblick auf Kompetenz, Wissen, Nutzungsvielfalt und -intensität sowie der Einstellung gegenüber den digitalen Medien. Auf dieser Basis lässt sich durch die Typologie der Deutschen ein exaktes Bild der digitalisierten Gesellschaft in Deutschland wiedergeben. Sechs Gruppen konnten dabei identifiziert werden.

35 % Die digitalen Außenseiter

30 % Die Gelegenheitsnutzer

9 % Der Berufsnutzer

11 % Die Trendnutzer

12 % Die digitalen Profis

3 % Die Digitale Avantgarde

Und in welcher Gruppe bin nun ich? Die Gruppen im Einzelnen:

Die digitalen Außenseiter (35 Prozent Anteil an der Gesamtbevölkerung)

Die digitalen Außenseiter sind die größte und gleichzeitig mit einem Durchschnittsalter von 62,4 Jahren die älteste Gruppe. Im Vergleich zu den anderen Typen haben sie das geringste digitale Potenzial, die geringste Computer- und Internetnutzung sowie die negativste Einstellung gegenüber digitalen Themen. Nur ein Viertel verfügt bei der digitalen Infrastruktur über eine Basisausstattung (Computer und Drucker). Kompetenzen im Umgang mit den digitalen Medien sind folglich kaum vorhanden. Selbst Begriffe wie E-Mail, Betriebssystem oder Homepage sind den digitalen Außenseitern weitgehend unbekannt und nur ein Fünftel der digitalen Außenseiter ist in der Lage, sich im Internet zu Recht zu finden.

Die Gelegenheitsnutzer (30 Prozent)

Die Gelegenheitsnutzer sind durchschnittlich 41,9 Jahre alt. Sie nehmen im Vergleich zu den digitalen Außenseitern zumindest teilweise am Geschehen in der digitalen Gesellschaft teil. 98 Prozent besitzen einen PC oder ein Notebook, drei Viertel bereits eine Digitalkamera. Passend dazu verbringen nahezu alle Gelegenheitsnutzer Zeit mit Computer und Internet – vor allem für private Zwecke. Der Gelegenheitsnutzer kennt bereits viele Basisbegriffe der digitalen Welt, hat aber besonders beim Thema Sicherheit großen Nachholbedarf. Insgesamt erkennt dieser Typ klar die Vorteile des Internets, fördert aber nicht seine Weiterentwicklung und bevorzugt eher klassische Medien.

Der Berufsnutzer (Neun Prozent)

Durchschnittlich 42,2 Jahre alt, hat diese Gruppe den höchsten Anteil an Berufstätigen. Im Vergleich zu den Gelegenheitsnutzern haben die Berufsnutzer eine deutlich bessere digitale Infrastruktur an ihrem Arbeitsplatz und nutzen dementsprechend auch dort überdurchschnittlich das Internet. Hingegen ist die private Nutzung sogar leicht unter dem Niveau der Gelegenheitsnutzer. Die Nutzungsvielfalt der Berufsnutzer beschränkt sich eher auf nützliche Anwendungen wie E-Mail oder Textverarbeitung.

Die Trendnutzer (Elf Prozent)

Diese Gruppe hat sowohl den höchsten Männer- (78 Prozent) als auch Schüleranteil (13 Prozent). Das Durchschnittsalter der Trendnutzer ist mit 35,9 Jahren recht jung. Bei den Trendnutzern ist häufig die ganze Bandbreite an digitalen Geräten vorhanden. Der Trend geht dabei klar zum Zweitcomputer. Die Mitglieder dieser Gruppe verfügen über umfassende Kompetenzen am Computer und kennen sich bis auf wenige Ausnahmen bestens in der digitalen Welt aus. Die Trendnutzer wenden besonders gerne Web 2.0-Applikationen an und erkennen die großen Vorteile der digitalen Medien für sich.

Die digitalen Profis (12 Prozent)

Der durchschnittliche digitale Profi ist 36,1 Jahre alt, meist männlich und berufstätig. Dieser Typus verfügt sowohl Zuhause als auch im Büro über eine sehr gute digitale Infrastruktur. Seine Kompetenzen sind umfangreich, was sich insbesondere in ihren professionellen Fähigkeiten widerspiegelt. Ob Makroprogrammierung oder Tabellenkalkulation, der digitale Profi fühlt sich auch auf diesem komplexen Terrain zuhause.

Eher selten suchen die digitalen Profis im Vergleich zu den Trendnutzern und der digitalen Avantgarde Zerstreuung in der digitalen Welt oder nutzen diese zur Selbstdarstellung. Bei der Nutzungsvielfalt stehen daher nützliche Anwendungen, wie z.B. Online Shopping, Preisrecherche und Nachrichten lesen, im Vordergrund.

Die Digitale Avantgarde (Drei Prozent)

Die jüngste Gruppe (Durchschnittsalter 30,5 Jahren) ist gleichzeitig mit drei Prozent auch die kleinste Gruppe. Die digitale Avantgarde hat dabei ein eher geringes Einkommen und lebt oft in einem Singlehaushalt. Ihre digitale Infrastruktur lässt kaum Wünsche offen. Auffällig hoch sind dabei die mobile und geschäftliche Internetnutzung.

In allen Bereichen verfügt die digitale Avantgarde über sehr hohe Kompetenzen und bildet bei den komplexen digitalen Themen die Spitze der Gesellschaft. Ihr Wissensstand um die digitale Welt ist dagegen nicht ganz so ausgeprägt wie bei den digitalen Profis. Mehr durch „trial and error“ statt das Lesen von Anleitungen eignet sich der digitale Avantgarde seine Kompetenzen an. Von den digitalen Medien lässt diese Gruppe kaum ab: Durchschnittlich elf Stunden verbringen sie täglich vor dem Computer. Neben der Arbeit ist daher auch das Freizeitverhalten oft von den digitalen Medien bestimmt.

Social Media: Twitterpower findet Unfallfahrer

29. Mai 2010

Neulich diskutierte ich mit einem Kunden über den Sinn und Unsinn von Twitter. Er behauptete, dass der Mircoblogging-Dienst auf dem absteigenden Ast sei und die Zukunft im Blogging läge. Ich dagegen beharrte darauf, dass es der Mix macht. Blogs seien wichtig, um schnell und authentisch ein Thema aufzugreifen. Für die Verbreitung dagegen setze ich auf Twitter und Facebook.

Dass die sozialen Netzwerke sogar zur Aufklärung von Verbrechen dienen können, zeigt ein Beispiel Anfang Mai. Ich bekam einen Tweet, dass ein Vater den Unfallfahrer seines Sohnes sucht. Der 24jährige Sohn wurde von einem weißen Kastenwagen auf der B 57 bei Mönchengladbach überfahren. Der Spiegel sei wohl beschädigt und der Sohn verstarb tragischerweise. Der verzweifelte Vater richtete einen Aufruf nach der Tätersuche auch über das Web und nutzte Twitter zur Verbreitung. Und die Community half mit. Der Tweet des Vaters wurde retweetet, also weiterverbreitet. „Es kamen mehr als 2000 Reaktionen pro Tag, ich habe alles der Polizei weitergeleitet“, sagte der trauernde Vater. Und der feige Unfallfahrer, der den Sohn tötete, wurde entdeckt. Ein 27jähriger gestand den Unfall.

Natürlich wurde die Suche auch in den traditionellen Medien betrieben, doch der Mix macht es.

Geld zurück, wenn Deutschland gewinnt

22. Mai 2010
Das WM-Angebot von Elgato.

Das WM-Angebot von Elgato.

Die Fußball-Weltmeisterschaft in Südafrika ist noch in weiter Ferne, doch die Vermarktung der Spiele ist im vollen Gange. Fest steht; Ich will bei schönem Wetter draußen Fußball glotzen. Dafür brauche ich einen TV-Stick im USB-Format. Da hat Elgato was putziges im Angebot. Den EyeTV DTT – super klein und sowohl für Mac als auch PC. Mac-Nutzer können mit einer optionalen App die Spiele außerdem live auf ihr iPhone streamen. Und es gibt zur WM ein Angebot, das ich mir überlegen werde: Die EyeTV DTT Deluxe Fußball Edition

Da ist beim USB-Stick noch eine kleine Landesfahne dabei. Das Beste aber: Wenn Deutschland gewinnt, dann bekomm ich von Elgato meine Kohle zurück. Das Teil Elgato EyeTV DTT Deluxe ‚Football Edition‘ kostet immerhin bis zu 90 Euro. Allerdings muss ich bis 11. Juni kaufen und mich bis 25. Juni registrieren – das dürfte machbar sein. Voraussetzung: Ich muss in Deutschland wohnen und ein deutsches Konto haben und – na ja: Deutschland muss die WM gewinnen.

Social Media: Gefahren erkennen und bannen Teil 3 von 3

21. Mai 2010

Eine kürzlich aufgetauchte Betrugsmasche ist das Überschwemmen von Twitter mit Spam-Nachrichten und das Posten von Kommentaren auf Blogger-Webseiten. In diesen Kommentaren befinden sich Links zu schädlichen Webseiten. Vor allem auf Twitter kommentierten die Angreifer die aktuellsten Meldungen des Tages und fügten ihren Beiträgen Links zu ihren schädlichen Seiten hinzu. Twitter hat ein zu Fernsehkanälen ähnliches Konzept, bei dem bestimmte Themen mit einem Rautenzeichen gekennzeichnet sind.

Auslesen von Code im Browser.

Auslesen von Code im Browser.

Weil die Länge von Mitteilungen auf Diensten wie Twitter stark limitiert ist, erfreuen sich URL-Verkürzungsdienste großer Beliebtheit. Die meisten dieser Dienste bieten keine Vorschau der URL an, zu der die Anwender letztendlich geleitet werden. Daher können sich Angreifer ohne weiteres hinter einem teilweise vertrauenswürdigen Namen wie dem des URL-Verkürzungsdienstes verbergen und dadurch die Breite des Angriffes weiter erhöhen.

Plattformen wie Facebook autorisieren Third-Party-Entwickler allzu oft, dem sozialen Netzwerk und damit auch den Nutzerprofilen ihre eigenen „Applikationen“ hinzuzufügen. Diese Applikationen erhalten dann häufig unbeschränkten Zugang zu den persönlichen Daten der Anwender und den in ihrem Profil abgelegten Informationen. Der Anwender muss sich damit einverstanden erklären, seine persönlichen Daten freizugeben und oft kann er die Freigabe auf spezifische Daten begrenzen. Aber ein Schadprogramm wie zum Beispiel ein Trojaner, der sich cleverer Social-Engineering-Methoden bedient kann einen Anwender ohne weiteres dazu bringen, seine persönlichen Daten nahezu vollständig offen zu legen.

Zum Glück haben Unternehmen wie Facebook diese Problematik inzwischen erkannt und überprüfen daher alle Applikationen manuell, bevor diese über ihr Netzwerk verteilt werden dürfen. Aber da sie wie alle Unternehmen nur über begrenzte Ressourcen verfügen und derzeit fast 50.000 Drittapplikationen über Facebook erhältlich sind, fällt die Überprüfung nicht bei allen Programmen so gründlich aus wie es eigentlich erforderlich wäre. Also kann es einem Anwender durchaus passieren, dass er eine „Das Bild des Tages“-Applikation aktiviert, die zwar täglich ein schickes Foto präsentiert, im Hintergrund aber auf alle seine persönlichen Daten zugreift. Die traurige Wahrheit ist, dass die Urheber derartiger Applikationen jederzeit einen Backdoor einbauen können, der JavaScript von einem Drittserver lädt und letztlich die gesamten persönlichen Daten stiehlt. Geht der Angreifer geschickt vor, kann die Applikation das wachsame Auge der Facebook-Analysten durchaus unbemerkt passieren!

Die zuletzt beschriebenen Angriffsmethoden sind für den Durchschnitts-Nutzer nur sehr schwer zu erkennen, da sich Applikationen von Drittanbietern durch ihr Erscheinungsbild und ihre Funktionalität fast vollständig in die vertrauenswürdige Seite des sozialen Netzwerkes einfügen. Oft bietet auch eine Antiviren-Lösung hier keinen Schutz, da Drittapplikationen serverseitig auf dem Facebook-Netzwerk laufen. Daher ist es auf jeden Fall die Aufgabe der Social-Network-Betreiber, diesen Bedrohungen entgegenzuwirken.

Social Media: Gefahren erkennen und bannen Teil 2 von 3

20. Mai 2010

Gegen Online-Bankgeschäfte gerichtete Bedrohungen sind auch der Ursprung für eine andere Angriffsmethode, mit der Nutzer von Social Network-Plattformen zunehmend konfrontiert sind: die so genannten Passwort Stealer. Diese Programme speisen Teile ihres Codes in den Browser des Anwenders ein, um dessen Kontoinformationen zu stehlen, noch bevor sie über das Netzwerk versendet werden. Davon betroffen sind hauptsächlich der Internet Explorer sowie gelegentlich auch Firefox.

Da der Datenklau komplett innerhalb des Browsers abläuft, bietet die SSL-Verschlüsselung zwischen Computer und Website dem Nutzer keinerlei Sicherheit. Die Webseite des sozialen Netzwerks präsentiert ein gültiges SSL-Zertifikat und der Browser die dafür korrekten Indikatoren. Folglich sind diese Angriffe weitaus schwieriger auszumachen als simple Phishing-Attacken. Da es sich bei einem Passwort Stealer um ein lokal auf dem Anwender-Computer installiertes Schadprogramm handelt, bietet eine möglichst aktuelle Antiviren-Lösung den besten Schutz.

Sobald ein Angreifer die Daten erfolgreich an sich gebracht hat, wird er höchstwahrscheinlich fortfahren, Links an die Kontakte des Bestohlenen zu versenden, bei deren Anklicken der Passwort Stealer sich ebenfalls auf deren Computer installiert. Diese Methode führt zu einer explosionsartigen Ausbreitung des Schadcodes.

Die meisten Nachrichten, die mittels Identitätswechsel (Impersonation) versendet werden, enthalten eine Social-Engineering-Komponente, mit der das Opfer (d.h. der Nachrichtenempfänger) zu einer bestimmten Webseite gelockt oder dazu gebracht werden soll, ein Programm auf seinen Computer herunterzuladen. Auch wenn sich Ihre Freunde vielleicht nicht von der Notwendigkeit einer guten Antiviren-Software überzeugen lassen, können Sie Ihnen zumindest erklären, dass sie von Freunden gesendeten Links nicht trauen dürfen. Da Angriffe dieser Art von Maschinen generiert sind, ist es eine kluge Vorsichtsmaßnahme, direkt bei seinen Freunden nachzufragen, ob sie den Link auch wirklich geschickt haben.

Eine bedeutende und weit verbreitete Malware-Familie, die mit der beschriebenen Methode arbeitet, ist die Koobface-Familie (ein Anagramm von Facebook). In deren Fokus stehen nicht nur ein, sondern mehrere soziale Netzwerke.

Manchmal genügt bereits der Besuch einer schädlichen Webseite, damit sich Malware unbemerkt auf dem Computer eines Anwenders installiert. Dafür verantwortlich sind Sicherheitslücken im Browser, die mitunter zur willkürlichen Ausführung von Code führen können, sogar dann, wenn Java(Script) und Flash deaktiviert sind! Wird diese Seite von einem angreifbaren Browser aufgerufen, ist eine Infektion quasi unumgänglich, sofern kein aktueller Antiviren-Schutz vorhanden ist. Allerdings muss es dem Angreifer erst einmal gelingen, den Besucher auf eine derartige Seite zu locken. Eine Methode ist der bereits beschriebene Missbrauch der Netzwerk-Kontakte durch das Versenden von Nachrichten, die angeblich vom Nutzer selbst stammen, stattdessen aber auf die Webseite des Angreifers führen.

Kleiner Mann ganz groß: Nachruf auf Ronnie James Dio

18. Mai 2010
Meine erste Dio-Platte: Holy Diver - ohne Kompromisse.

Meine erste Dio-Platte: Holy Diver - ohne Kompromisse.

Irgendwie hab ich die Nachricht verpasst, aber gestern traf mich die Neuigkeit dann um so heftiger: Ronnie James Dio ist tot. Der Sänger verstarb am Sonntag, 16. Mai 2010, im Alter von 67 Jahren an Krebs.

Ich war nie ein wahrer Dio-Fan mit Kutte und so, doch ich hörte ihn über die Jahre aber ganz gerne. Das erste Mal war es noch zu meiner Schulzeit als ein Klassenkamerad mir die legendäre Platte Holy Diver (Remastered) lieh. Das Cover war nicht von schlechten Eltern und es war mir mit einem Schlag klar, was Black Metal bedeutete. Der Humor entging mir allerdings die ersten Jahre, muss ich heute gestehen. Die Musik war klassischer Hardrock der siebziger Jahre. Später kaufte ich mir die wichtigsten Aufnahmen von Dio zusammen. Ich mochte vor allem die Rainbow-Aufnahmen Long Live Rock’N’Roll und Ritchie Blackmore’s Rainbow (Re Release), aber natürlich haben auch die Black Sabbath-Aufnahmen einen fetten Sound. Solo waren neben Holy Diver mir vor allem The Last in Line und Lock Up the Wolves die liebsten Aufnahmen des kleinen Mannes mit der Hammerstimme. Lange gesucht habe ich die Aufnahmen der ersten Dio-Band Elf wie The Elf Albums: Carolina Country Ball (1974) / Trying to Burn the Sun (1975) , eigentlich mehr Bluerock als Hardrock, aber unglaublich Gefühl.

Ich glaube, Dio machte mich mit der Teufelshörner-Geste bekannt. Der kleine Finger und Zeigefinger ragen aus der Faust heraus, was an einen gehörnten Teufelskopf erinnern soll – diese Geste will Dio in die Szene eingeführt haben. Egal, ob es stimmt, eine nette Geschichte ist es allemal.

Der Tod des Musikers wird auch in der digitalen Welt begangen. Seine Gattin Wendy ließ über die Website verlauten: „Today my heart is broken, Ronnie passed away at 7:45am 16th May. Many, many friends and family were able to say their private good-byes before he peacefully passed away.“ Und es wurde sofort eine Facebook-Fanseite zum Kondolieren eingerichtet, in der über Nacht Tausende ihre Wünsche und Erinnerungen posten konnten. So ist sie wohl die Trauerarbeit im 21. Jahrhundert.

L-1 die sympathische Lampe aus den Pixar-Filmen

17. Mai 2010
L-1 die sympathische Lampe aus den Pixar-Filmen

L-1 die sympathische Lampe aus den Pixar-Filmen

Immer wieder werde ich von Pixar-Fans gefragt, was ist denn das für eine Lampe, die im Vorspann der Pixar-Filme auftaucht?  Es ist die L-1 von LUXO, die 1986 auf dem Schreibtisch von John Lasseter stand und die Grundlage des Erfolgs des Animationsunternehmens ist. Lasseter schaffte es in dem Oscar-nomminierten Kurzfilm „Luxo Jr.“ der Lampe einen Charakter zu geben und das war entscheidend für den Erfolg von Animationsfilmen.

Ich will mich aber heute auf die Geschichte der ursprünglichen Lampe konzentrieren, die eine große Rolle für den Erfolg von Pixar hatte und hat. Die Architektenleuchte L-1 des norwegischen Herstellers LUXO ist auch nach über 70 Jahren noch so erfolgreich wie bei der Markteinführung 1937. Hochwertige Qualität und lange Haltbarkeit zeichnen die symmetrische Arbeitsplatzleuchte aus. Ehemals nur in Schwarz und Weiß erhältlich, erstrahlt die L-1 heute auch mit einem Leuchtenkopf aus farbigem Glas in Opal, Grün oder Blau.

Wenn es eine Arbeitsleuchte bis in die Wohnzimmer und vor allem auf die Filmleinwand schafft, kann es nicht nur daran liegen, dass sie besonders ausgewogenes Licht spendet – sie muss wohl auch gut aussehen. Die Architektenleuchte L-1 von LUXO hat den Schritt vom ehemaligen kranähnlichen Aussehen zur attraktiven Leuchte geschafft. Ob In Schwarz, Weiß, Lichtgrau oder Chrom, mit Metallic-Optik oder mit Reflektor aus farbigem Glas: Dank der Verfeinerung durch Jac Jacobsen, Fabrikgründer LUXO, im Jahr 1936 und der kontinuierlichen Weiterentwicklung ist die L-1 bis heute die am meisten verkaufte Leuchte der Welt.

Der variable Leuchtenarm wird mit Spiralfedern im Gleichgewicht gehalten, ähnlichen wie bei dem Zusammenspiel der Muskeln des menschlichen Arms. Die parallelgeführten Vierkantprofile vom unteren und oberen Trägerarm der Leuchte, in Kombination mit Spezialgelenken und Spannfedern garantieren eine ständige horizontale Ausrichtung des Leuchtenkopfes. So entsteht eine Spannkraft, welche den Leuchtenkopf immer in der gewünschten Position belässt. Ich bin ein Fan der alten Glühbirne, aber ich muss mit der Zeit gehen: Eine Energiesparlampe mit 11 Watt lässt die L-1 ganz ökologisch im neuen Licht erstrahlen.

Seit dem Frühjahr 1937 produzierte und vermarktete LUXO (abgeleitete aus dem lateinischen „Ich gebe Licht“) diese Leuchte. Seit dieser Zeit ist die L-1 mit allen begehrten Design Awards ausgezeichnet worden, wie beispielsweise dem „Classic Award for Design Excellence“ (Norwegian Design Council) oder dem SMAU Industrial Design Award 1974. Bereits im Jahr 1954 setzte das Illinois Institute of Technology Fortune die Arbeitsplatzleuchte auf die Liste der 100 besten Produkte, die je gefertigt wurden. Bis heute stellen viele Museen die L-1 als Beispiel für klassisches Leuchtendesign aus. Und nach all der Recherche zur L-1 steht fest: ich schmeiß meine Ikea-Lampe raus und kauf mir eine L-1. Ich bin auf den Geschmack gekommen, nicht zuletzt durch ein nettes Tango-Video der Lampe.

Social Media: Sicherheit durch Kaspersky Internet Security 2011

16. Mai 2010

Kindersicherung ist ein Teil der neuen Kaspersky Internet Security 2011-Suite.

Bei all meiner Begeisterung für Social Media sollte man die Sicherheit in den sozialen Netzwerken nicht vergessen. Es gilt ein besonderer Schutz für Kinder. Das haben auch die Hersteller von Anti-Viren-Software auf dem Schirm. Kaspersky, der russische Anti-Viren-Spezialist, hat sich mit der Kaspersky Internet Security 2011 unter anderem diesem Thema angenommen, bisher aber nur für Windows-User. Die neue Version Kaspersky Internet Security 2011 (DVD-Box) kommt am 8. Juni.
In die Consumer-Version wurde ein stark verbesserte Kindersicherung eingebaut. Mit ihr können Eltern den Zugang zu sozialen Netzwerken, Instant-Messanging-Diensten (ICQ, MSN) und Programmen auf dem Computer einschränken. Zusätzlich gibt es die Möglichkeit, den Zugang zum Computer, die Downloadkapazität von Dateien sowie die Übertragung persönlicher Daten zu limitieren. Bei der Sperrung im Bereich Soziale Netzwerke lassen sich beispielsweise einzelne Twitter- oder Facebook-Accounts sperren. Eine Auswertung gibt genau darüber Auskunft, ob der User die Kontaktaufnahme mit den gesperrten Accounts probiert hat.
Damit der Familienstreit sich in Grenzen hält, kann nun eingestellt werden, wie lange der Computer überhaupt verwendet werden darf. Der Start von Programmen kann unterbunden werden und das Herunterladen bestimmter Dateien lässt sich beschränken.
Sonst bietet die neue Version eine verbeserte Benutzeroberfläche, eine Rettungs-CD, eine hervorragende Sandbox-Technologie und eine neue Geo-Taging-Funktion. Hier lassen sich bestimmte Top-Level-Domains gleich mal sperren.  Internet Security 2011 kostet in der Vollversion 40 Euro und 30 Euro als Upgrade. Geld, das richtig investiert ist. Das sind rund 10 Cent pro Tag, das sollte einem die Sicherheit seiner Kinder und seines Rechners wert sein. Leider gibt es noch keine Aussagen über eine Mac-Version dieser Internet Security-Suite. Wir müssen uns mit dem klassischen Anti-Viren-Scanner begnügen.
Kaspersky Lab veröffentlichte derweil einen neuen Hintergrundartikel mit dem Titel „Risiko soziale Netzwerke“, verfasst von Georg Wicherski, Viren-Analyst bei Kaspersky Lab. Der Autor beschäftigt sich mit den Bedrohungen, denen Mitglieder von Online-Communities ausgesetzt sind. Allein das größte Netzwerk Facebook umfasst aktuell 400 Millionen Nutzer weltweit. Kein Wunder, dass Cyberkriminelle verstärkt soziale Netzwerke ins Visier nehmen. Denn dort finden sie detaillierte Informationen über das Privat- und Arbeitsleben von Internetanwendern auf dem Silbertablett serviert. Durch Sammeln, Auswerten und Analysieren dieser Daten werden die Attacken der Cyberkriminellen noch effektiver. Spam kann zum Beispiel besonders zielgerichtet versendet werden. Laut Georg Wicherski sind die gefährlichsten Bedrohungen für Nutzer sozialer Netzwerke Phishing-Attacken auf Accounts, Passwortdiebstahl mit Hilfe von Schadprogrammen, Drive-by-Download-Attacken und Angriffe über schädliche Anwendungen auf den Seiten der Communities.