3
3
DVDs
02
ip NFC-raCmmhierbar!
Exklusiv in dieser Ausgabe: NFC-Chip
S. 34
3 Steuert Smartphones 3 Klappt in 10 Sekunden
og Frei pr
2014
Gleich ausprobieren! WWW.CHIP.DE
02/2014 7€
e t s l l e n Das sch
Tests: 11 günstige Tablets, Mini-PCs, TAN-Verfahren » Das Geschäft mit den Sicherheitslücken » Reparieren statt wegschmeißen » Das beste Heimnetz » Windows XP sicher weiternutzen
Perfektes
Z HEIMerkNplaEneT r Netzw -Tools & Top-WLAN PLUS
6
N VOLLVERSIO
EN
Geling garan t t mit JE iert DEM Route r!
z t e n Heim en t i e Z r e all
IMPEL S 3 R E H IC S 3 STABIL 3 T Schwachstellen finden, holen HRIT
us SC SCHRIT T FÜR n, Bremsen lösen, ALLES ra seitige Störungen be
Die große
FOTOSCHULE
Nie mehr fade Bilder: So gelingen perfekte Porträts, Landschaftsfotos und Makroaufnahmen
Reparieren
statt wegschmeißen
H Handy, Notebook, Monitor: Von wegen Totalschaden! So einfach beheben Sie die häufigsten Hardware-Fehler S
r 3 Vollversionen r 8 E-Books r 7 Stunden Video-Workshops
Das miese Geschäft mit den CD & DVD BURNING Software
ALCOHOL 120%
brennen. kopieren. sichern.
DT-Control
02 4 191788 007001
geprüft: Beiliegender Datenträger ist nicht jugendbeeinträchtigend
Sicherheitslücken
NSA & Mafia investieren Millionen in gefährliche Bugs! N
Konkurrenz für das iPad
11 Tablets ab 150 Euro, die schneller und schärfer sind
XP ohne Sorge weiternutzen Microsoft stellt Support ein! So bleibt XP aktuell & sicher
ÖSTERREICH: EUR 7,70 SCHWEIZ: CHF 13,50 BENELUX: EUR 8,20 ITALIEN, SPANIEN, SLOWENIEN: EUR 9,10 GRIECHENLAND: EUR 10,50 ÖST
30 TAG TAGE EZ ZU U HAUS HAUSE E TESTEN N MIT TESTE MIT VOLLER GELD-ZURÜCK-GARANTIE GELD-ZURÜCK-GARANT IE
Wenn Sie glauben, fernsehen ist aufregend, dann warten Sie,
EIN LAUTSPRECHER ein einfache System das heißt heißt:: ein einfachess System ohne e Kabelgewirr. ohn
bis Sie es richtig hören!
EIN ANSCHLUSS
an Ihre Ihrem m TV-Gerä TV-Gerätt und und eine eine Verbindung zu ist alles. zurr Steckdose Steckdose.. Da Dass ist
EINE LÖSUNG
pass unauffällig unte Ihr TV-Gerät.* passtt unauffällig unterr Ihr
BOSE SOLO TV SOUND SYSTEM ®
Flachbildfernseher sind primär für beste Bildwiedergabe ausgelegt, nicht für Spitzenklang. Um Ihr TV-Erlebnis zu verbessern, haben wir das Bose Solo TV Sound System entwickelt. Das exklusiv von Bose entwickelte Digital Signal Processing ermöglicht eine klare und naturgetreue Wiedergabe von Dialogen, Musik und Sound-Effekten, ohne dass Sie die Lautstärke über die Fernbedienung anpassen müssen. Das System passt unauffällig unter Ihren Flachbildfernseher* ®
und benötigt nur ein Anschlusskabel zum TV-Gerät und eine Steckdose. Testen Sie unser Solo TV Sound System 30 Tage zu Hause mit voller Geld-zurück-Garantie. Verbessern Sie den Klang Ihres TV-Geräts. Ganz gleich, wo Sie fernsehen.
Gebührenfrei anrufen unter (0800) 2 67 31 11. Besuchen Sie www.testen-bose.de Mont ag bis Fr eit ag 8:00 – 2 0:00 Uhr, S ams t ag 9:00 – 18:00 Uhr und S onnt ag 10:00 – 18:00 Uhr. Kennzif f er : 14 AYC HI001 O d e r b e s u c h e n S i e e in e n B o s e H ä n d l e r in Ih r e r N ä h e , u m s i c h d a s S y s t e m v o r f ü h r e n z u l a s s e n . ®
EINFAC HE BESTELLUN BESTELLUNG G & BEZAHLUNG**
KO S T E N L O S E LIEFERUNG
MIT T VOLLER T E S T MI GELD-ZURÜCK-GARANTIE
ÜBERZEUGT UGT?? NICHT ÜBERZE KOSTENLOSE R RÜCKSENDUNG ÜCKSENDUNG
D a s B o s e S o l o T V S o u n d S y s t e m w u r d e f ü r T V - G e r ä t e m i t e i n e m G e w i c h t b i s z u 18 k g u n d e i n e r S t a n d f u ß g r ö ß e v o n n i c h t m e h r a l s 5 1 c m B r e i t e u n d 2 6 c m T i e f e e n t w i c k e l t . D i e m e i s t e n T V - G e r ä t e m i t einer maximalen Bildschirmdiagonale von 32” (81 cm) und viele Geräte von 40” (102 cm) bis 42” (107 cm) entsprechen diesen Abmessungen. Artikels,, ** Das Angebot der kostenlosen Lieferung ist nicht mit anderen Angeboten kombinierbar und gilt nur für Neukäufe. Änderungen vorbehalten. Die Lieferung unterliegt der Verfügbarkeit des Artikels und des Zahlungseingangs. Kostenlose Lieferung nur bei Standardversand. Die Geld-zurück-Garantie bezieht sich lediglich auf die Testphase von 30 Tagen. ©Bose Corporation 2013. Alle Recht Rechte e vorbehalten. Eingetragener Firmensitz: Bose GmbH, Max-Planck-Straße 36, 61381 Friedrichsdorf, AG Bad Homburg, HRB 1700. *
®
Editorial
Vom Missbrauch gesammelter Daten Liebe Leserinnen und Leser,
Josef Reitberger Chefredakteur CHIP
eine abenteuerliche Geschichte hat zuletzt gezeigt, was sich mit Daten, die auf Vorrat gespeichert werden, so anfangen lässt. Sie geht so: Eine Firma aus der Schweiz (The Archive) meldet über Anwaltskanzleien aus Regensburg und Berlin beim Landgericht Köln massenhafte Verletzungen der eigenen Urheberrechte durch die Besucher einer amerikanischen Porno-StreamingSeite (redtube.com) und verlangt die Herausgabe der Postadressen zu Zehntausenden IP-Adressen. Diese IP-Adressen wurden nach Angaben der Rechtsanwälte durch eine Software mit dem Namen GladII (Hersteller: itGuards Inc.) ermittelt, die die Übertragung urheberrechtlich geschützter Videostreams tracken kann. Logisch denkende und internetkundige Menschen würden bei so einer Anfrage überprüfen, was für eine Firma The Archive ist (die lieblose MiniWebsite erzählt in geschwollenem Englisch von der Verfolgung von Urheberrechtsverletzungen, aber nichts von Filmproduktionen), was GladII von itGuards für Wunderfunktionen hat (die lieblose Mini-Website enthält nur Floskeln in geschwollenem Englisch) und um was für ein Videoportal es sich bei redtube.com handelt (es ist ein Marketing- und Werbeportal für Pornoproduktionen mit klaren Ansprechpartnern für CopyrightVerletzungen und definitiv keine Tauschbörse für Raubkopien). Kurzum: Logisch denkende Menschen kämen schnell zu dem Schluss, dass hier ein Netzwerk von Firmen und Juristen zusammenspielt, um User abzuzocken. Die Richter am Landgericht Köln sind zu einem anderen Schluss gekommen: Sie haben Zehntausende User, die nichts falsch gemacht haben, zur Abzocke durch diese Bande freigegeben. Warum sie so gehandelt haben, tut nichts zur Sache. Der Fall zeigt aber, dass durch die Speicherung von Verbindungsdaten ohne Verdachtsmoment (also die Vorratsdatenspeicherung) solcher Missbrauch möglich ist. Die beteiligten Anwälte übrigens haben weitere Abmahnungen angekündigt. Was ist Ihre Meinung zum Thema? Schreiben Sie mir!
josef.reitberger@chip.de
02/2014
3
Inhalt
TAN-Verfahren Millionengeschäft mit Sicherheitslücken NSA & Mafia investieren viel Geld in gefährliche Bugs. Warum sie das tun, lesen Sie ab Seite 22
Welches ist das sicherste System? Seite 70
TEST 44 Die neuen Tablets im Test
Die aktuelle Tablet-Generation hat einen großen Leistungssprung gemacht – und die Auswahl ist riesig
50 Welcher ist der perfekte Mini-PC fürs TV? Mit kleinen Rechnern bringen Sie Internet und Multimedia auf jeden Fernseher – doch nicht alle Mini-PCs machen Spaß
54 Hardware-Einzeltests
TV mit „Schwung“, Riesen-Smartphone, Ultrabooks, 27-ZollMonitor, LTE-Handy, Tablet, Hybrid-Festplatte, NAS u. v. m.
70 Die sichersten TAN-Verfahren
Online-Banking setzt ein sicheres TAN-System voraus. Einige fallen in unserem Test allerdings glatt durch
74 Software-Einzeltests
Bildbearbeitungssoftware, Backup mit Cloud-Anbindung, Festplatten-Suite, Video-Konverter, Diashow-Tool
TREND 8 Deutschlands digitale Zukunft
Die Große Koalition verspricht viel: 50 MBit für alle, mehr Datenschutz, mehr IT-Sicherheit. Was ist davon zu halten?
18 Sicherheitsnews
Ein Trojaner ergaunert sich Zugriff auf Banken- und Börsenseiten. Experten rechnen mit einer Infektionswelle
20 Rechtsklick
Zahlreiche Klauseln in den Nutzungsbedingungen und Datenschutzbestimmungen von Google sind rechtswidrig
22 Millionenschwere Sicherheitslücken
Hacker und Regierungen müssen für Cyberattacken immer die neuesten Lücken kennen – und viel Geld dafür zahlen
76 Apps im Einzeltest
Jetzt jeden Monat in CHIP: 16 neue Apps und wichtige App-Updates für Android- und iOS-Smartphones
78 CHIP Top Ten
Neu! Die besten Produkte in aktuellen Testtabellen mit allen Wertungen. Diesmal mit Geräten aus 36 Kategorien
84 CHIP Guide für CPUs & GPUs
Die besten Prozessoren für PC und Notebook: topaktuelle Tabellen für Desktop- und Mobil-CPUs sowie Grafikchips
86 Preisbarometer
Die besten Notebook-Empfehlungen des Monats – und die aktuellen Preistrends in sechs Geräte-Kategorien
Konkurrenz für das iPad 13 aktuelle Tablets im CHIP-Härtetest Seite 44
4.800 Euro pro Sekunde: Unsere Karte zeigt, wo die IT-Firmen mit den höchsten Umsätzen angesiedelt sind
30 Brennpunkt: Zweiklassen-Netz
Die Telekom gibt ihre Neutralität auf: Mit Highspeed erreicht man Internetangebote bald nur noch gegen Aufpreis
32 Handy steuern per NFC-Tag
Oft genutzte Smartphone-Profile oder -Funktionen lassen sich schnell per NFC aktivieren. Wir zeigen, wie das geht
38 Die NSA in nackten Zahlen
Fast 11 Milliarden US-Dollar beträgt das Jahresbudget der NSA. Interessante Faktensammlung über die US-Schnüffler
40 Neue Regeln bei Google & Facebook
Ihr Foto in Werbeanzeigen? Gut möglich! Es sei denn, Sie ändern die Einstellungen in Ihren Netzwerk-Profilen
4
02/2014
Im Test: Mini-PCs Bringen Internet & Multimedia aufs TV Seite 50
TITEL: 1&1; O2; TELEKOM; THINKSTOCK/ISTOCKPHOTO; VODAFONE INHALT: NIKOLAUS SCHÄFFLER; ISTOCKPHOTO/GREMLIN
28 CHIP Maps: Firmenumsätze
Das schnellste Heimnetz Abhörsicher und trotzdem volles WLAN-Tempo Seite 88
ip NFroCg-raCmmhierbar!
Exklusiv in der Ausgabe mit 3 DVDs 33Ex Steuert Smartphones 3 Klappt in 10 Sekunden Ste
Frei p
Geling garan t t mit JE iert DE Route M r!
TECHNIK 88 Das schnellste WLAN aller Zeiten
Unser Sofortmaßnahmen-Paket für Ihr Heimnetz sorgt für abhörsichere Verbindungen bei maximalem Tempo
93 Meilensteine: Sofortbildkamera
Polaroid machte das Sofortbild einst salonfähig. Heute erledigen Digicams und Smartphone-Kameras den Job
94 Reparieren statt wegschmeißen
Selbst vermeintliche Hardware-Totalschäden lassen sich oft leicht beheben. Wir zeigen die populärsten Beispiele
CD & DVD BURNING Software
100 Techniklexikon: Perfect Forward Secrecy
Heute verwendete Krypto-Verfahren sind knackbar. Nun gibt es eine Alternative, die um ein Vielfaches sicherer ist
102 XP sicher weiternutzen
Auch wenn Microsoft den Support einstellt, können Sie den beliebten System-Klassiker sicher weiterverwenden
106 Tipps & Tricks
Geballtes Know-how für Windows, Office, Netzwerke, Fotografie und mehr. Plus: detailliert bebilderte Workshops
S Service
138 13 38 DVD 11: Perfektes 38 Perfekte Heim Perfek Heimnetz tz
Top-WLAN-Tools, Netzwerkplaner, 6 Vollversionen: Das alles und noch viel mehr finden Sie auf der Heft-DVD
142 Die beste Freeware
Reparieren statt wegschmeißen So einfach beheben Sie die häufigsten Hardware-Fehler Seite 94
Zwölf coole Programme zum Nulltarif. Jeden Monat neu für Sie recherchiert und getestet – inklusive wertvoller Tipps
144 DVD 2: Die große Fotoschule
Mit unseren umfangreichen Video-Workshops gelingen die besten Bilder. Plus: 3 Vollversionen, 8 E-Books u. v. m.
146 DVD 3: Alcohol 120%
Der Klassiker unter den Brenn-Suiten in einer brandneuen Version. Unterstützt auch Windows 8!
CHIP ist in 3 Versionen erhältlich
Rubriken 3 Editorial 6 Mailbox 105 Impressum
127 Direktmarkt 148 Vorschau mit 3 DVDs mit 1 DVD
Magazin 02/2014
5
CHIP Mailbox
M. Murach
E. KARL VIA MAIL
Zäher Breitbandausbau Deutschland wird 50-MBit-Land CHIP 01/2014 – SEITE 46
Zu viel der Gadgets
Das kommt 2014 CHIP 01/2014 – SEITE 8
Eigentlich möchte ich diese klassischen Vorschauen zum Jahresende gar nicht mehr sehen – was da alles auf mich zukommen soll. Apropos sehen: Ich will doch nicht durch eine solche Monsterbrille wie Oculus Rift schauen und auch keine Smartwatch am Handgelenk oder gar am Finger tragen. Aber wahrscheinlich komme ich dem nicht aus. Ich muss das alles zwar nicht selbst tragen, werde mich aber dran gewöhnen müssen, dass mir in der Fußgängerzone eine Horde Androiden entgegenglotzt. Oder wird der ganze Ramsch vielleicht doch ein Flop? Hoffentlich ... H. GEYER VIA MAIL
Mehr Computerthemen Steigende Strompreise CHIP 01/2014 – SEITE 28
Ich bin ein treuer und langjähriger CHIP-Leser, aber ich wundere mich immer öfter über eure Themen. So etwa dieses Mal beim Artikel mit den Strompreisen. Was hat das Thema mit Computern zu tun? Klar, Computer brauchen Strom, aber den braucht mein Wasserkocher oder meine Nachttischlampe auch. Oder weil die Stromanbieter Webseiten haben und es Vergleichsportale gibt? Das gibt’s für eine Hausratversicherung auch. Klar, man kann heutzutage für alles einen Grund finden, darüber in einem Computermagazin zu berichten, weil fast überall Digitaltechnik drinsteckt. Schreiben Sie demnächst über elektronische Zahnbürsten? Bitte: Konzentrieren Sie sich doch auf die Themen, für die ich ein Computermagazin lese und die auch hineingehören. K. MÜLLER VIA MAIL
Übersicht für den Lampenkauf Nachfolger der Glühbirne CHIP 01/2014 – SEITE 40
Ich finde es prinzipiell gut, dass die CHIP auch Themen wie Lampen aufgreift – schließlich tut sich da ja technologisch auch vieles. Aber
6
02/2014
Eine schöne und sehr aussagekräftige Karte, die Sie da zeigen! Ja, wir leben hier in der schönen Mecklenburgischen Seenplatte wirklich in einem ausgeprägten Breitbandloch. Und Sie glauben wirklich, dass sich das in fünf Jahren geändert hat? Ein hehrer Wunsch! Aber die Hoffnung stirbt zuletzt. Ich bin jetzt schon auf die Karte im Jahr 2018 gespannt! L. HEINE VIA MAIL
Wo sind die Anwendungen? Die besten 3D-Drucker CHIP 01/2014 – SEITE 52
Echt interessant, diese 3D-Drucker, danke für den informativen Artikel! Aber wer soll so was kaufen? 1.000 Euro für ein Gerät, das gerade mal besseres Spielzeug „druckt“. Das ist doch wirklich alles nur Spielerei. Hier fehlt eine echte Killer-Anwendung. Die herkömmlichen Drucker haben sich durchgesetzt, weil jedermann Papierausdrucke braucht. Aber einen Rhombenkuboktaeder aus Plastik? Sagen Sie mir eine sinnvolle und massentaugliche Anwendung außerhalb von Modellbau. E. FRIEDRICH VIA MAIL
Die besten Mobilgeräte Einzeltests
CHIP 01/2014 – SEITE 66
Eine ganze Reihe interessanter Produkte haben Sie getestet: den Kindle Paperwhite, das Galaxy Tab 3 und Note 3, Sony Xperia Z1 und Nokia Lumia 1020. Ich hätte mir in der „Weihnachtsausgabe“ eine Übersicht der aktuellen Tablets, Smartphones und Reader gewünscht, um das richtige Geschenk zu kaufen! G. HÜLLER VIA MAIL
Angst vor dem Ausfall Datenfalle SSD
CHIP 01/2014 – SEITE 104
Könnte es sein, dass hier ein bisschen Panik geschürt wird? Ich kenne einige Leute mit einer defekten Festplatte, aber niemanden mit einer kaputten SSD. Oder nur noch nicht? T. KÖRBER VIA MAIL
C H I P
I N
D E N
M E D I E N
Durchblick im Tablet-Markt Galaxy Note 10.1, iPad Air oder Kindle Fire HDX – welches Tablet sich für welchen Einsatzzweck am besten eignet, verriet Niels Held in den n-tv Nachrichten.
Erste Hilfe beim Handy-Klau Software-Experte Daniel Albrecht erklärte für die RTL II News, wie sich gestohlene Smartphones per App orten, sperren und ihre Inhalte löschen lassen.
Spionierende TV-Geräte Andreas Nolde erläuterte im MDR Radio, wie man sich davor schützt, das ein Fernseher mit Smart-TV-Funktionen über das Internet Daten versendet.
KO N TA K T LESERBRIEFE Redaktion CHIP Stichwort: Leserbrief St.-Martin-Straße 66, 81541 München Fax: 089 74 64 21 20 E-Mail: redaktion@chip.de Web: facebook.com/chip Sie können auch direkt Kontakt zu den Autoren aufnehmen, entweder über die E-Mail-Adressen am Ende eines Artikels oder per redaktion@chip.de. TECHNISCHE FRAGEN Hotline (1,86 Euro/Min.) Tel.: 0900 123 24 47 ABONNEMENT CHIP-Aboservice Postfach 225, 77649 Offenburg Tel.: 0781 639 45 26 E-Mail: abo@chip.de Web: chip-kiosk.de DVD- UND HEFTNACHBESTELLUNGEN CHIP KIOSK Fax: 089 74 64 22 58 E-Mail: kontakt@chip-kiosk.de Web: chip-kiosk.de Alle weiteren Adressen finden Sie im Impressum.
FOTO: N-TV
„Hoffentlich kommt 2014 weniger NSA, sprich Spionage!“
leider haben Sie das Thema verschenkt. Ich möchte gern auf einen Blick in einer Tabelle die Lampentypen verglichen sehen: Glühbirne, Halogen, Energiesparlampe und LED. Das geht doch bestimmt den meisten Leuten so, dass sie im Geschäft stehen und sich fragen: Bisher hatte ich da eine Glühbirne von 40 oder 60 oder 100 Watt. Was muss ich dann bei den neuen Lampentypen nehmen, um die gleiche Leuchtkraft zu haben? Wie groß ist dann die Energiesersparnis, die Lebensdauer und der Preis? Einfach das auf einen Blick, möglichst noch zum Ausschneiden und Mitnehmen.
Copyright © 2014 VMware, Inc.
Kann lhr Data Center lhr Unternehmen in die Zukunft führen? Dieses Data Center kann es. Das Software-Defined Data Center. Mit dem Software-Defined Data Center von VMware werden sämtliche Rechenzentrumsressourcen – Rechner, Speicher, Netzwerk und Sicherheit – vollständig virtualisiert, während gleichzeitig die Verwaltung automatisiert wird. Das Ergebnis besteht in einem bisher unerreichten Maß an Automatisierung, Flexibilität und Effizienz der IT sowie der Möglichkeit, sowohl die heute vorhandenen als auch die zukünftig benötigten Anwendungen zu unterstützen.
Besuchen Sie vmware.com/de/sddc
TREND Koalitionsvertrag
Deutschlands digitale Zukunft
50 MBit/s für alle, mehr Datenschutz, mehr IT-Sicherheit, aber auch Vorratsdatenspeicherung – CHIP prüft die Vereinbarungen im Koalitionsvertrag
A
uf 185 Seiten haben CDU, CSU und SPD ihre Ziele für eine dritte Große Koalition festgeschrieben – darunter auch viele digitale Themen. Die NSAAffäre hat hierbei aber wohl keinen bleibenden Eindruck hinterlassen – stattdessen soll es mit der Vorratsdatenspeicherung sogar noch mehr Online-Überwachung als bisher geben. Ansonsten will die voraussichtliche neue Regierung vor allem Bürokratie abund die digitale Infrastruktur ausbauen. Wie viel Geld am Ende tatsächlich für Datenschutz und Breitbandausbau fließen soll, bleibt abzuwarten, denn ganz oben auf der Agenda stehen die netzpolitischen Themen nicht. Vieles wird außerdem durch die EU vorgegeben – darauf hat Deutschland nur bedingt Einfluss. trend@chip.de
8
02/2014
Von Christoph Sackmann
Breitband: 50 MBit/s bis 2018 Kaum haben ländliche Gebiete nach der Vergabe der LTE-Lizenzen eine Grundversorgung mit 3 MBit/s erhalten, verspricht die Große Koalition flächendeckend 50 MBit/s für 2018. Das klingt verlockend, wird aber nicht billig. Jährlich eine Milliarde Euro müsste der Staat investieren, schätzt Jürgen Grützner, Geschäftsführer des Verbandes der Anbieter von Telekommunikations- und Mehrwertdiensten (VATM). Zwar sind viele LTE-Masten in ländlichen Regionen technisch fit für das angestrebte Ziel, sie müssten aber noch per Glasfaser angeschlossen werden. „Ohne Fördermittel
geht das nicht“, sagt Andreas Middel, der Pressesprecher von Telekom. In Städten hingegen sei eine 50-MBit/s-Versorgung kein Problem. Hier stehen Mobilfunkmasten enger und Festnetzkabel müssen nur über kurze Strecken verlegt werden. Eine flächendeckende Abdeckung sei illusorisch: „Wir werden nie jede Hütte im Schwarzwald mit Breitband versorgen können“, sagt Grützner. Realistisch seien maximal 95 %. Internet für alle + Schnelleres Bundesbürger nur, wenn der Staat – Klappt dies entsprechend fördert
W E I T E R E
T H E M E N
IT-Sicherheit
Vorratsdatenspeicherung kommt! Deutschland hat als eines der wenigen Länder bisher nicht die europäische Richtlinie zur Vorratsdatenspeicherung umgesetzt. Das wird sich unter der Großen Koalition ändern. Die Regelung sieht vor, dass die Verbindungsdaten von Telefonaten, Internetsitzungen und Nachrichtenübermittlung, also etwa SMS oder Skype, für sechs Monate von den Providern gespeichert werden. Rechtlich umstritten: „Da entsteht ein Riesenmissbrauchspotenzial“, warnt Nikolaus Forgó, Professor am Institut für Rechtsinformatik in Hannover. Vor dem Europäischen Gerichtshof läuft ein Verfahren, das die Rechtmäßigkeit der Richtlinie prüft.
Ein Urteil wird im Frühjahr erwartet. Um den Bürgern die anlasslose Speicherung akzeptabler zu machen, will die Große Koalition darauf hinwirken, dass Daten nur drei statt sechs Monate und auf deutschen Servern gespeichert werden. „Das ist nur eine nette Absichtserklärung“, sagt Forgó, denn sie müsste EU-weit beraten und beschlossen werden. Unwahrscheinlich, dass da alle Mitgliedsländer mitziehen. Speicherfristen auf + Kürzere sichereren deutschen Servern
grundsätzlich fragwürdig, – Richtlinie da Massenüberwachung Unschuldiger
Datenschutzverordnung kommt? Es ist ein Mammutprojekt der EU: Anfang 2012 stellte EU-Kommissarin Viviane Reding den Entwurf einer EU-Datenschutzgrundverordnung vor. Damit soll der europäische Datenschutz an das digitale Zeitalter angepasst werden, denn die bisherige Regelung ist fast 20 Jahre alt. Viele gute Punkte sah das Werk vor, doch in den Mühlen der Politik ist davon wenig übrig geblieben: Über 3.000 Änderungsvorschläge wurden diskutiert und eingearbeitet, bis zur Europa-Wahl im kommenden Mai will das EU-Parlament die Verordnung beschließen. Die Große Koalition möchte im Sinne ihrer datenschutzaffinen Bevölkerung Tempo machen
– und bremst gleichzeitig im EU-Rat, der der Verordnung ebenfalls zustimmen muss. Hier wird vor 2015 keine Entscheidung erwartet. „Mit Übergangsfristen tritt die Verordnung dann erst 2018 voll in Kraft“, sagt Forgó – volle sechs Jahre nach dem ersten Entwurf, „im Internetzeitalter eine Ewigkeit.“ Zudem wurden positive Punkte wie Datenportabilität zwischen Anbietern und das „Right-to-be-forgotten“ schon gestrichen. Datenschutz auf EU-Ebene + Mehr ist dringend nötig
Große Koalition hat hier kaum – Die Einfluss auf die EU-Politik
Zehn Prozent ihres IT-Budgets sollen Bundesbehörden künftig für die Sicherheit ihrer IT ausgeben müssen. Das soll zum einen tatsächlich den Schutz der Bürgerdaten verbessern, zum anderen aber auch durch die NSA verlorengegangenes Vertrauen wiederherstellen.
Router Künftig sollen Provider Tarife und Zugangsdaten nicht mehr an spezielle Router koppeln dürfen. Der Kunde kann seine Hardware dann frei wählen. Die Zugangsdaten müssen unaufgefordert bereitgestellt werden.
Netzneutralität Die gleiche Behandlung aller Datenpakete im Internet soll gesetzlich festgeschrieben werden – zunächst in Deutschland, später wunschgemäß auch EU-weit. Damit platzen die Pläne der Telekom, ab 2016 Tarife anzubieten, bei denen kostenpflichtige „Managed Services“ bevorzugt behandelt werden (siehe S. 30). Auch die Deep-PacketInspection, bei der Datensendungen auf ihren Inhalt geprüft werden, soll per Gesetz verboten werden.
Start-ups Deutschland hinkt bei IT-Start-ups hinterher. Um die Risiken eines Firmenaufbaus zu minimieren, soll eine Gründerzeit eingeführt werden, bei der analog zur Familienpflegezeit Teile des letzten Gehaltes weitergezahlt werden. Außerdem soll es mehr finanzielle Förderungen geben, die zum Beispiel an Crowdfunding geknüpft werden können.
Smart Meter
FOTO: REUTERS/FABRIZIO BENSCH
Öffentliches WLAN in Großstädten In Großstädten soll es nach Willen von CDU/ CSU und SPD künftig ein flächendeckendes mobiles WLAN-Netz geben. Technisch wäre das heute schon leicht machbar, gesetzliche Hürden verhindern es bisher allerdings – vor allem die sogenannte Störerhaftung. Sie besagt, dass die Anschlussbesitzer für das verantwortlich sind, was über ihren Anschluss passiert – darum scheuen sich auch Wirte oft, öffentliche WLANs einzurichten. Sie können schließlich schlecht kontrollieren, was ihre Gäste online treiben. Diese Haftung soll nun fallen. Anbieter von öffentlichen WLANs sollen ähnliche Privilegien erhalten wie Provider, die
von der Störerhaftung ausgeschlossen sind – weswegen etwa Kabel Deutschland bereits WLAN-Netze in Großstädten aufbaut. Auch über Mobilfunkmasten ließe sich ein Netz realisieren. „Die Reichweite sinkt bei WLAN zwar stark“, erklärt Grützner, „aber in großen Städten stehen die Masten eng genug.“ Bisher sind providerseitige WLANs aber entweder mit hohen Zugangskosten oder großen Einschränkungen verbunden. bringen mehr Leute + WLAN-Netze mobil und günstig ins Internet werden auf die – Rechteinhaber Störerhaftung pochen
Die Stromnetze der Zukunft müssen intelligenter werden. Deswegen will die Große Koalition schon bald gesetzliche Rahmenbedingungen für das sogenannte Smart Grid schaffen, was besonders Datenschutzstandards bei intelligenten Stromzählern in Privathaushalten (Smart Meter) betrifft.
Elektro-Autos 2020 sollen eine Million Elektroautos auf deutschen Straßen fahren. Das ist kein neues Ziel, soll aber von der Großen Koalition durch Aufbau eines Tanknetzes und einer einfacheren Anmeldung von Elektro-Autos unterstützt werden. Als leuchtendes Beispiel wird der Bund als Erstes seinen Fuhrpark umrüsten. 02/2014
9
TREND News
So verfolgt die NSA Handys Fünf Milliarden Positionsdaten am Tag sind selbst für die NSA zu viel – zumindest bislang
FOTO: REUTERS/JASON REED
Laut geheimen Unterlagen aus dem Fundus von Edward Snowden erhebt die NSA pro Tag knapp fünf Milliarden Handy-Positionsdaten von Telefonen auf der ganzen Welt. Bislang hatte NSA-Chef Keith Alexander (Bild) lediglich das testweise Abhören zugegeben. Laut den nun veröffentlichten Unterlagen erlaubt dieses Vorgehen der NSA in ungeahntem Ausmaß, weltweit Personen zu verfolgen und untereinander zu verknüpfen. Belauscht werden mehrere Hundert Millionen Geräte. Um an die Daten zu gelangen, nutzt die NSA drei verschiedene Wege. Zum einen dringt der
10
Geheimdienst direkt in die Datenbanken der Mobilfunkprovider ein, so geschehen im Fall des belgischen Providers Belgacom. Hier half der britische Geheimdienst GCHQ der NSA. Tauschen Geräte Positionsdaten mit der Cloud aus, greift die NSA auch diese Daten ab. Laut den Unterlagen drang die NSA dazu unter anderem in die Glasfasernetze von Google ein, die Daten zwischen dessen Datenzentren austauschten. Die dritte Methode ist das Hacken von Abrechnungssystemen der Mobilfunkprovider. Um mit diesen Daten die Beziehungen von Personen untereinander zu erkennen,
setzt die NSA zum einen auf die gespeicherten Anruflisten, zum anderen auf die Standorte der Handys. Dazu greift die NSA auf die Global Cell Phone Tower Identifier (GCID) aller überwachten Geräte zu. Darin gespeichert sind Ort, Datums- und Zeitstempel. Diese Informationen werden stündlich aktualisiert. Datenbanktools gleichen dann ab, welches Telefon mit welchem anderen Gerät gleichzeitig Funkzellen wechselt. Die Datenmenge ist gewaltig: 27 TeraByte pro Tag. Das sprengte 2012 sogar die Möglichkeiten der Agency. Abhilfe soll das im Bau befindliche Datacenter in Utah schaffen.
200 MBit/s von Kabel Deutschland
Hack für Xbox One macht Konsole kaputt
Bei einem Pilotprojekt von Kabel Deutschland in Mainz verkauft das Unternehmen nun 200-MBit/s-Anschlüsse. Als Upload-Geschwindigkeit gibt Kabel Deutschland 12 MBit/s an. Eine Änderung an den eigentlichen Netzen ist laut dem Unternehmen nicht erforderlich, denn die Infrastruktur nach dem Übertragungsstandard DOCSIS 3.0 erlaubt sogar Geschwindigkeiten von bis zu 400 MBit/s. Der Standard ist in 90 Prozent des Netzes von Kabel Deutschland verfügbar. Die neuen 200-MBit/s-Anschlüsse sollen laut Angaben von Kabel Deutschland circa 60 Euro kosten.
Ein paar simple Änderungen in den Einstellungen der Xbox One sollen die Konsole abwärtskompatibel machen – so das Versprechen einer Anleitung, die momentan im Web grassiert. Das Fatale: Wer die Schritte durchführt, öffnet eine spezielle Entwicklerschnittstelle auf der Xbox und macht die Konsole darüber unbenutzbar. Danach hängt das Gerät in einer Bootschleife fest – selbst ein Reset bringt nichts mehr. Microsofts Director of Programming for Xbox Live, Larry Hryb, stellte klar: „Es gibt keine Möglichkeit, eine Xbox One abwärtskompatibel zu machen“.
02/2014
Apple-Patentantrag: Smartes Hub mit Sprachsteuerung Bislang sind die meisten Docks für iOSGeräte nicht mehr als einfache Ständer, die das Telefon halten und im Fall vom Original-Apple-Dock gerade mal einen Audioausgang bereithalten. Ein Patentantrag von Apple lässt nun den Schluss zu, dass sich das in Zukunft ändert. Das Smart Dock dient für sich genommen als Radio, Wecker und Lautsprecher. Ist aber ein iOS-Gerät in die Komponente eingesteckt, wird das Gerät zur Kommunikationszentrale. Über sensible Mikrofone überwacht es alle Geräusche in der Umgebung und reagiert so auf Sprachbefehle. Dazu verwendet das Smart
Dock das im iPhone eingebaute Siri. Um nicht willkürlich Ansagen anzunehmen, soll das Gerät mit einem vorher festgelegten Befehl aufgeweckt werden, etwa durch Fingerschnippen oder per Sprachbefehl. Über eine Anbindung ans WLAN-Netz wird das Dock webtauglich und kann über die Sprachsteuerung Termine oder Aufgaben für Kalender erstellen, die in der Cloud gespeichert sind. Aber nicht nur mit dem eingesetzten iPhone und dem Web soll das smarte Hub kommunizieren können, auch Informationen von externen Sensoren und Hardware sind nutzbar.
K U R Z
N O T I E RT
Raketenabschuss-Codes Googles MusikStreamingDienst startet Seit dem 6. Dezember 2013 bietet Google einen eigenen Streaming-Musikdienst an. Google Play Music ist vier Wochen lang gratis und schlägt anschließend mit rund 10 Euro zu Buche. Der Dienst ist in anderen Ländern bereits seit Längerem aktiv, in Deutschland musste sich Google noch mit der GEMA einigen. Hierzulande zahlt demnach Google für jeden Kunden einmalig 1,25 Euro an die GEMA. Der StreamingDienst umfasst rund 20 Millionen Titel aus drei Major Labels und verschiedenen IndieProduktionsfirmen.
Gentests eingestellt
Über die Webseite 23andMe konnten Interessierte eine Speichelprobe einsenden und erhielten nach ein paar Wochen einen umfangreichen Gentest, der über individuelle Krankheitsrisiken informierte. Die amerikanische Gesundheitsbehörde FDA kritisiert allerdings die Ergebnisse und fordert vor einer offiziellen Zulassung Beweise für deren Genauigkeit. Deshalb hat die US-Firma die Auswertung der Testkits vorerst eingestellt. Die reine Entschlüsselung des Genoms ist aber weiterhin möglich. Allein die Deutung, also die Anzeige von Krankheitsrisiken, erfolgt nicht mehr. CHIP hat den Dienst vor dem FDA-Stopp ausprobiert. Das Ergebnis ernüchtert: Bei den meisten Krankheiten gibt 23andMe nur vage Prozentwerte an.
1,9 Mio.
Euro Steuern zahlte Facebook durch einen legalen Trick im Jahr 2012 in Irland – für einen Umsatz von 1,8 Milliarden Euro. Ein Steuersatz von gerade mal 0,11 Prozent
Amazon stellt Patentantrag für Chamäleon-Bezahlkarte Laut einem Patentantrag von Amazon will das US-Unternehmen ein dynamisches Bezahlsystem entwickeln. So soll eine einzige Kreditkarte verschiedene Bezahldaten simulieren und zwar vollautomatisch: Mithilfe von GPS werden die Daten dann ortsbezogen aktiviert. Der Magnetstreifen wird dabei
mit allen entsprechenden Informationen beschrieben. Ganz ähnlich funktioniert auch die Karte des Start-ups Coin. Auch hier kann das Gerät verschiedene Magnetstreifen imitieren. Die Coin-Karte soll bereits im Sommer auf den Markt kommen. Ob das Amazon-Patent den Verkauf verhindern wird, ist noch unklar.
Neuer USB-Standard 3.1 bietet verdrehsicheren Stecker Das USB Implementers Forum (USB-IF) hat für den kommenden Standard 3.1 neue Stecker angekündigt. Die sollen in jeder Drehrichtung einsteckbar sein. Abwärtskompatibel sind die 10-GBitVerbindungen allerdings nicht, deshalb wird es laut USB-IF auch Adapter für die 3.1-Steckergeneration geben. Grund für die Neuentwicklung des einheitlichen Steckers vom Typ C war neben dem User-Komfort auch die bessere Installation in Geräten. So sieht das Konzept vor, dass Gerätehersteller die für den
neuen Anschluss benötigten Kabel auf den Platinen enger verlegen können und damit Kosten sparen. Das USB-IF will die genauen Spezifikationen für USB 3.1 im ersten Quartal 2014 den Mitgliedern zur Abstimmung vorlegen. Mit ersten Geräten und entsprechenden Steckern ist noch im Laufe dieses Jahres zu rechnen. +
10 Gbps
Laut Informationen von Dr. Bruce G. Blair, dem ehemaligen Präsidenten des Center for Defense Information waren die Abschusscodes für die interkontinentalen Atomwaffen der USA mit ein und demselben Code gesichert: „00000000“ – und das über 20 Jahre lang. Laut Blair, wollten die Generäle die Raketen auch dann abschießen können, wenn der Präsident nicht mehr in der Lage gewesen wäre, Anweisungen zu geben.
Windows Phone gewinnt Laut einer Studie des renommierten Wirtschaftsmagazines Forbes, soll das mobile Betriebssystem Windows Phone der große Gewinner der kommenden Jahre sein. Bis 2017 wird das MicrosoftOS sogar Apples iOS überholen, so die Analysten. In deren jüngsten Aufzeichnungen wächst Windows Phone vielversprechend. Nokia hat bereits mit dem Lumia in den USA eine aktuelle jährliche Wachstumsrate von 366 Prozent – gemessen an der Ausgangsbasis ist das aber nicht verwunderlich.
UMFRAGE
Ihre Meinung ist uns wichtig! Deswegen bitten wir Sie, an einer CHIP-Umfrage teilzunehmen. Welche Themen interessieren Sie besonders? Was würden Sie gerne in CHIP lesen?
Gutschein
im Wert von
100€ Mitmachen lohnt sich! Unter allen Teilnehmern verlosen wir einen Gutschein für Amazon.de im Wert von 100 Euro! Über diesen Link kommen Sie direkt zur Umfrage: chip.de/umfrage0214
Die Gewinne können nicht in bar ausgezahlt werden. Der Rechtsweg ist ausgeschlossen. Teilnahmeberechtigt sind alle Personen ab 18 Jahre. Mitarbeiter der CHIP Communications GmbH und deren Angehörige dürfen an der Verlosung nicht teilnehmen.
02/2014
11
TREND News
Ärger um PornoStreaming
Erstmals werden Abmahnungen für Streaming verschickt. Doch es gibt Zweifel an ihrer Legalität Mehrere tausend Haushalte erhielten zum Jahresende eine ganz besondere Nikolausüberraschung: eine Abmahnung der Kanzlei Urmann + Collegen (U + C) aus Regensburg. Abgemahnt wurde der Besuch der PornoStreamingseite RedTube, auf der sich auch Clips aus Filmen der Schweizer Produktionsfirma The Archive befinden – unter für den normalen Nutzer nicht nachvollziehbaren Bezeichnungen. 250 Euro und eine Unterlassungserklärung verlangte die Kanzlei pro Film, viele Nutzer wurden doppelt und dreifach für mehrere Clips abgemahnt. Geschätzt wurden bis zu 30.000
12
Abmahnungen verschickt – Gesamtvolumen: rund 7,5 Millionen Euro. Wie viel davon U + C wirklich eintreiben kann, ist unklar, denn: die Abmahnungen sind nicht wirksam. Zum einen ist unklar, wie die Kanzlei an die IP-Adressen der Nutzer gelangte. Möglicherweise nutzte U + C dafür Malware. Doch auch der Antrag an das Landgericht Köln, die Daten zu den IP-Adressen bei Providern erfragen zu dürfen, war fehlerhaft: Dem Gericht wurde suggeriert, es ginge um die Ermittlung von TauschbörsenNutzern, das Gericht prüfte die Anschuldigungen anscheinend nur unzureichend. Das ist
eine gute Nachricht für alle Nutzer, die eine Abmahnung bekamen und bisher noch kein Geld überwiesen haben. Einige Rechtsexperten gehen gar davon aus, dass die Abmahnung ungültig ist, weil Betroffene darin nicht ausreichend über den Umfang ihrer Unterlassungserklärung aufgeklärt werden. Juristisch ist das Vorgehen von Urmann + Collegen wohl nicht anfechtbar, da das Landgericht Köln dem Antrag stattgab. Dennoch stellte eine Berliner Kanzlei Anzeige gegen U + C: Sie will nachweisen, dass die IP-Adressen der Nutzer unrechtmäßig erlangt wurden.
Konzerne protestieren gegen die NSA
Toyota will Elektroautos kabellos laden
Die Internetspionage der NSA schadet auch dem Ruf der betroffenen Firmen, deren Kundendaten vom Geheimdienst überwacht werden. Darum protestieren in den USA derzeit Apple, Google, Microsoft, Yahoo, Twitter, Facebook, AOL und LinkedIn gegen das Vorgehen der NSA. Mit Anzeigen in Zeitungen sowie offenen Briefen an US-Präsident Barack Obama und Kongressmitglieder wollen sie eine Reform des Geheimdiensts anstoßen. Damit sollen etwa die anlasslose Überwachung enden und Regierungsfragen transparenter gestaltet werden.
Der japanische Autobauer Toyota hat eine Lizenzvereinbarung mit WiTricity getroffen. Die Firma arbeitet an kabellosen Ladesystemen für Akkus. Die Lizenz erlaubt Toyota, solche Systeme in künftigen Elektroautos zu verwenden. Der Strom wird per Induktion übertragen, entsprechende Platten könnten einfach in den Boden an Tankstellen eingelassen werden. Die Reichweite beträgt mehrere Meter, Menschen sollen durch die Übertragung nicht beeinflusst werden. WiTricity ist eine Ausgründung des MIT – im Labor gelang es bereits, einen Fernseher kabellos zu betreiben.
02/2014
Schweizer Journalisten überwachen Geheimdienst-Chef Markus Seiler ist in der Schweiz der Chef des Nachrichtendiensts des Bundes (NDB) und damit oberster Überwacher der Eidgenossen. Die Journalisten Jan Jirát und Dominik Gross haben den Spieß jetzt umgedreht: Für eine Sonderausgabe der Wochenzeitung zum Thema Überwachung spionierten sie Seiler an dessen Wohnort hinterher, sprachen mit Nachbarn, alten Lehrern und Kirchenbrüdern. Die Ergebnisse ihrer Überwachung sammelten sie auf der Webseite markusseiler.ch. Hier können Nutzer Seilers Leben verfolgen, seine Karriere, Hobbys, Freunde und
Arbeit – dokumentiert mit Fotos. Sollte der Geheimdienst-Chef das stoppen wollen, bietet die Wochenzeitung ihm an, die gesamte Auflage ihres SpionageSonderheftes für umgerechnet rund 80.000 Euro zu kaufen. Ein attraktives Angebot, denn unter den gesammelten Informationen sind durchaus private Dinge: die Höhe von Seilers Einkommen etwa oder dass einer seiner nahen Verwandten hoch verschuldet ist, seine Autos mit Kennzeichen, seine Adresse, sein Arbeitsweg. Bis Redaktionsschluss gab es allerdings noch keine Reaktion des Geheimdienst-Chefs auf die Überwachung.
Apple rüstet seine Stores mit iBeacons aus
Apple führt seine iBeacons in den eigenen 254 Apple-Stores in den USA ein. Über diese Bluetooth-Transmitter erhalten Kunden Push-Benachrichtigungen auf ihre Smartphones, zum Beispiel zu Angeboten oder Hintergrundinformationen, je nach ihrem Standort. Benötigt wird dafür aber eine spezielle Apple-Store-App. Über die App sollen auch Support-Tickets bearbeitet und Benachrichtigungen etwa zu reparierten Geräten verschickt werden. Experimentiert wird mit iBeacons auch in Baseballstadien; hier könnten etwa Zeitlupen und Gutscheine lokal verteilt werden. Die Beacons sind groß wie eine Münze und dienen der Standortbestimmung in Innenräumen.
5 Patente
werden Google im Schnitt täglich gewährt. Damit ist die Firma unter den Top 10 weltweit. 2007 hielt Google nur 38 Patente.
Huawei verbessert Riesen-Phone
Zufriedenheit garantiert.
Das kostenlose Girokonto – jetzt mit Zufriedenheitsgarantie.*
Zu Jahresbeginn wird Huawei mit dem Ascend Mate 2 eine neue Version seines 6,1-Zoll-Phablets auf den Markt bringen. Verbessert werden allerdings nur Details: Die Bildschirmauflösung bleibt bei 720p, LTE wird weiterhin nicht unterstützt. Dafür hat das RiesenPhone jetzt einen Quad-Core-Prozessor mit 1,6 GHz pro Kern und 16 GByte Speicherplatz. Als Betriebssystem ist mit Android 4.2.2 eine veraltete Version mit eigener UI installiert. Der Preis war bis Redaktionsschluss noch offen.
Neuer Dating-Algorithmus weiß, auf was Nutzer wirklich stehen Forscher aus China und den USA haben einen neuen Algorithmus für OnlinedatingPortale entwickelt, der die Verkupplungschance verdoppeln soll. Derzeit würden nur rund 25 Prozent der Kontaktanfragen in Partnerbörsen beantwortet, analysierten die Uni-Forscher. Das läge zumeist daran, dass Nutzer in Fragebögen zwar ihre vermeintlichen Vorlieben angeben, aber anders handeln und etwa blonde statt brünette Frauen an-
schreiben würden. Der neue Algorithmus berücksichtigt dieses tatsächliche Verhalten und macht entsprechende Partnervorschläge. Das steigerte die Antwortrate in Tests auf 44 Prozent. Der Algorithmus wurde zwar an Partnerbörsen getestet, ist aber nicht darauf begrenzt. Er lässt sich auch auf alle Szenarien anwenden, in denen passende Partner anhand von Merkmalen zueinanderfinden müssen – also etwa auch in einer Jobbörse.
FOTOS: THINKSTOCK/ISTOCKPHOTO; VOLVO
Volvo lässt 100 Autos ohne Fahrer durch Göteborg pendeln Die schwedische Regierung hat Volvo die Erlaubnis erteilt, 100 autonom fahrende Autos auf ausgewählten Pendlerstrecken in der Küstenstadt Göteborg und dem Umland zu testen. Insgesamt dürfen 50 Kilometer Straße befahren werden, darunter auch Autobahnen und Parkzonen. Die Strecken sollen typische Pendlerwege simulieren. Fahrer müssen dabei nicht zwingend hinter dem Steuer sitzen, in den meisten Fällen wird dies aber geschehen. Nur einparken
sollen die Autos voll selbständig. Für den regulären Verkehr werden die autonomen Volvos voraussichtlich erst 2017 zugelassen.
arantie: denheitsg ie fr u Z it M * zum Start
+
efallen*
bei Nichtg
Jetzt in Ihrer Filiale oder unter www.girokonto.commerzbank.de * Kostenlos nur bei privater Nutzung und ab mind. 1.200 € monatl. Geldeingang, sonst 9,90 € je Monat. Gutschrift 50 € zum Start 3 Monate nach Kontoeröffnung und nur, wenn noch kein Zahlungsverkehrskonto bei der Commerzbank besteht. Zahlung 50 € bei Nichtgefallen erst nach aktiver Kontonutzung über mind. 1 Jahr (mind. 5 monatl. Buchungen über je 25 € oder mehr) und nachfolgender Kontokündigung unter Angabe von Gründen binnen 15 Monaten nach Kontoeröffnung.
TREND News
Intel: Mehr Power mit 64 Bit
Intel setzt dieses Jahr auf mobile CPUs mit 64 Bit – muss aber auf Microsoft und Google warten
FOTOS: INTEL; REUTERS/LUCAS JACKSON
Apple hat es vorgemacht. In iPhone 5S und iPad Air stecken erstmals 64-Bit-CPUs – ein Novum bei Mobilgeräten. Die A7-CPU punktet auch in der Praxis und ist nahezu konkurrenzlos schnell – was nicht zuletzt dem Umstand zu verdanken ist, dass das Betriebssystem iOS im gleichen Haus entsteht. Diesen Luxus hat Intel-CEO Brian Krzanich (Bild oben) nicht. Für 2014 hat er eine ganze Handvoll Smartphoneund Tablet-CPUs angekündigt – alle im 64-BitDesign. Doch die Betriebssysteme für die damit betriebenen Geräte stammen von Google und Microsoft. Und deren 64-Bit-Varianten von
14
Android und Windows (Phone) 8.1 lassen auf sich warten. Während die 64-Bit-Version von Android noch in der Erprobung steckt, kämpft Microsoft bei Windows 8.1 im 64-Bit-Betrieb auf Mobil-CPUs mit schweren Bugs, die etwa verhindern, dass sich das System in den Ruhezustand schalten und schnell wecken lässt – ein K.o.-Kriterium. Von beiden SoftwareHerstellern werden die 64-Bit-Betriebssystemvarianten allerdings für das erste Quartal 2014 erwartet. Die wohl kostenlosen Updates kommen pünktlich zum Start von Intels TabletProzessor Z3735D auf Bay-Trail-T-Basis. Die
Quad-Core-CPU hat eine Energieaufnahme von 2,2 Watt und unterstützt bis zu 2 GByte RAM. Sie ist für günstige 7- und 8-Zoll-Tablets zwischen 150 und 250 Euro vorgesehen. Nach einer „Sommerpause“ folgt Ende September Cherry Trail – eine erstmals in 14-Nanometern gebaute CPU für Android- und Windows-8Tablets. Mit bis zu vier Airmont-Kernen wird sie 300-Euro-Tablets antreiben. Mit Willow Trail soll bereits drei Monate später der Nachfolger mit Goldmont-Architektur erscheinen. Beim nächsten iPad könnte Apple also ernstzunehmende Konkurrenz von Intel bekommen.
Erfinder von Android soll Roboter bauen
Deutlich besseres TV-Bild von Dolby
Android-Erfinder Andy Rubin widmet sich künftig der Entwicklung echter Roboter. Rubin leitet bei Google ab sofort eine entsprechende neue Abteilung, für die das Unternehmen sieben Robotik-Firmen aufkaufte. Was für Roboter er bauen wird, verriet Rubin noch nicht. Insiderberichten zufolge sollen sie in der Fertigung zum Einsatz kommen, etwa für die Montage von Elektronikgeräten. Rubins langjährige Begeisterung für Roboter hat bereits Spuren in der IT-Geschichte hinterlassen: Die Kollegen bei Google gaben dem Roboter-Fan einst den Spitznamen „Android“.
Der US-amerikanische Bild- und Tonspezialist Dolby hat ein Verfahren entwickelt, das die Leuchtkraft von Fernsehern deutlich erhöht und so ein kontrastreicheres Bild mit stark verbessertem Dynamikumfang ermöglicht. Dazu erhöht das Verfahren die übliche Helligkeit eines TVGerätes von 100 Nits auf 4.000 Nits. Derzeit existiert nur ein Prototyp der Technologie. Dolby hat das System allerdings bereits führenden Filmstudios vorgeführt. Potenzielle Partner und einen offiziellen Namen könnte das Unternehmen Mitte Januar auf der Messe CES in Las Vegas vorstellen.
02/2014
Apple-Gerüchte: Großer Bildschirm für das iPhone 6
Das neue iPhone 5S ist noch kein halbes Jahr auf dem Markt, da verdichten sich schon die Gerüchte um das kommende iPhone 6, das Ende 2014 erscheinen soll. Wichtigste Änderung des neuen ApplePhones soll ein größerer Bildschirm sein. Möglich wäre auch, dass Apple sogar zwei Geräte – einmal mit 4,7 und einmal mit 5,7 Zoll – auf den Markt bringt. Da Apple-CEO Tim Cook bereits ankündigte, er werde bei der Auflösung keine Verschlechterungen in Kauf nehmen, dürfte die Vergrößerung des Displays mit einer Erhöhung der Auflösung einhergehen. Infrage käme eine Verdopplung auf
2.272 x 1.280 Pixel, da dies für AppEntwickler am leichtesten umzusetzen wäre. Als Front könnte künftig das deutlich festere Saphir-Glas zum Einsatz kommen, das aufgrund hoher Kosten bislang nur für einzelne Elemente wie die Kamera-Abdeckung genutzt wurde. Als Prozessor wird ein von TSMC in 20 Nanometern gefertigter A8 gehandelt, der über vier statt zwei Kerne verfügt und bis zu 30 Prozent mehr Leistung bringt als der A7 von Samsung. Als sicher gilt ein weiterer Versionssprung auf iOS 8. Ausgebaut werden angeblich die Kartenfunktion und die Sprachassistentin Siri.
K U R Z
N O T I E RT
Spotify kostenlos auf Handys Microsoft: Geld für gefälschtes Windows Wer den Verdacht hat, ein gefaktes Win7 erworben zu haben, kann dies beim Kauf eines neuen Windows 7 oder 8.1 geltend machen. In diesem Fall zahlt Microsoft beim Kauf der legalen Version bis Ende Februar 2014 25 Euro zurück. Die Aktion gilt für Fälschungen die von Dezember 2012 bis Februar 2014 gekauft wurden. Um das Geld zu erhalten, müssen Betroffene die Kaufbelege der Fälschung und des legalen Windows inklusive Adress- und Bankdaten an Microsoft übermitteln.
Bluetooth 4.1 finalisiert
Die Bluetooth Special Interest Group (SIG) hat die Arbeiten am Standard für Bluetooth 4.1 abgeschlossen. Die neue Fassung erlaubt Bluetooth-Broadcasting mit beliebig vielen Empfängern. So kann etwa in Zukunft eine große Anzahl von 3D-Brillen mit einem Fernseher betrieben werden, ohne dass der eine größere Datenlast bewältigen müsste. Zudem wurde die Datenübertragungsrate im Energiesparbetrieb erhöht – sinnvoll bei der Verbindung von Smartwatches mit Smartphones. Verbessert wurde auch das Zusammenspiel mit LTE-Funk in Handys. So können Bluetooth- und LTE-Einheit künftig die verwendeten Funkkanäle aushandeln, um Störungen zu vermeiden. Schließlich hat die SIG das Grundgerüst für eine künftige IPv6-basierte direkte Kommunikation von Bluetooth-Geräten untereinander eingebaut.
1 Mio.
Apps bietet Apple jetzt in seinem US-App-Store an. Von den Apps sind rund 473.000 für das iPad optimiert.
Baumeister des Internets wollen Verschlüsselung mit Tor als Standard Die Internet Engineering Task Force (IETF) plant, eine Verschlüsselung auf Basis des Tor-Netzwerks zum Standard für Internetverbindungen zu erheben. Den Plänen der IETF zufolge soll Tor künftig in Browser, Router, Server und weitere Software integriert werden – ein kompliziertes Einrichten des Tools sei damit nicht mehr notwendig. Um die Integration des Anonymisierungsdienstes
voranzutreiben, sucht die IETF das Gespräch mit den Tor-Entwicklern – die zeigen sich allerdings nicht begeistert. Tor-Projektleiter Andrew Lewman hat vor allem Bedenken, dass die Qualität der Verschlüsselung deutlich abnehmen könnte, wenn diverse Firmen ihre eigenen Tor-Versionen in ihre Hard- und Software einbauen oder den Programmcode mit proprietären Erweiterungen „verbessern“.
Ab sofort steht der MusikStreaming-Dienst Spotifiy auch gratis auf Mobiltelefonen zur Verfügung. Bislang musste dafür ein kostenpflichtiges Premium-Abo abgeschlossen werden, umsonst war der Service nur auf PCs verfügbar. Finanziert wird die Mobilversion wie die PC-Variante über Werbung. Für die Nutzung ist eine Webverbindung nötig, Offline-Musik gibt es wie gehabt nur im Premium-Abo für ca. 10 Euro pro Monat.
Microsoft entwickelt BH Gemeinsam mit mehreren Universitäten haben Microsoft-Forscher einen Büstenhalter entwickelt, der die Stimmung seiner Trägerin ermittelt. Via EKG- und EDA-Sensoren misst das Kleidungsstück Herzfrequenz und Schweißbildung und zieht Rückschlüsse, zum Beispiel auf Stress. Im Test konnte das System etwa Heißhungerattacken vorhersagen. Dass Microsoft für seine Wearables-Studie den BH wählte, hat praktische Gründe: Frauen seien es gewohnt, ihn regelmäßig zu tragen, zudem ließen sich so Sensoren nahe am Herzen anbringen.
Google Compute Engine Nach anderthalbjähriger zugangsbeschränkter Erprobungsphase hat Google seinen Cloud-Service Compute Engine nun für alle Nutzer freigegeben. Der Infrastructure-as-a-Service (IAAS) richtet sich an kleine und große Firmen und stellt virtuelle Server und HostingSpace bereit. Google verspricht eine Ausfallsicherheit von 99,95 Prozent und bietet 24/7-Support. Die Übertragung von Daten ist gratis, lediglich Speicherplatz und Rechenleistung müssen bezahlt werden.
Eventführer für Handys
Mercedes-Benz startet Shop mit Onlinebestellung von PKW Als erster Hersteller von Premium-Autos wagt Mercedes-Benz ein Novum: Ab sofort verkaufen die Stuttgarter ihre Autos auch online. Über den Online-Shop Mercedes-Benz Connect Me können Autokäufer die Modelle der A- und B-Klasse sowie den CLA und CLS Shooting Brake online bestellen. Bis auf die Farbe können Mercedes-Kunden allerdings nichts an der Konfiguration der Autos ändern. Auch die Preise der Autos sind – wie bei allen anderen Online-Händler – vorgegeben,
Rabatte nicht verhandelbar. Mercedes will die Angebote allerdings mit exklusiven Erlebnissen schmackhaft machen, die es beim Kauf gratis dazu gibt, etwa einem SUV-Wochenende. Derzeit werden die Online-Käufe über das Mercedes-Benz-Center Hamburg abgewickelt.
Event0 ist ein neuer Veranstaltungsguide, der für Desktop-Rechner, iOS und Android zur Verfügung steht. Der Dienst erfasst den Standort des Users und zeigt Events in der Umgebung an. Ergebnisse lassen sich unter anderem nach Künstler, Musikstil oder Lokation filtern. Neben Infos zur Veranstaltung zeigt Event0 auch Daten zu Künstlern an. Eine Kartenfunktion führt den Anwender zu Konzert, Theater oder Ausstellung und mithilfe der FreundeFunktion lässt sich herausfinden, wer noch vor Ort ist. Wer will, kann weltweit nach Events suchen, etwa im Rahmen der Urlaubsvorbereitungen. 02/2014
15
NEW HOS MAXIMALE FLEXIBILITÄT UND PERFORMANCE Die 1&1 Hochleistungs-Rechenzentren zählen zu den sichersten und leistungsfähigsten weltweit. Und die vielfach redundante Netzanbindung mit > 300 Gbit/s gewährt beste Verfügbarkeit.
Seattle San José
Chicago
Stockholm
Toronto
London
Washington, DC
Los Angeles Dallas
Atlanta
Newark
Paris
Amsterdam Frankfurt Wien
Warschau Prag
Miami
MEHR EFFIZIENZ: CDN-PERFORMANCE
MEHR SICHERHEIT: SECURITY SCAN
MEHR VERTRAUEN: GEOREDUNDANZ
Ein verbessertes CDN (Content Delivery Network) sorgt für maximale Verfügbarkeit Ihrer Website. NEU: Jetzt auch auf mobilen Endgeräten! Über dieses Netz (weltweit 23 PoPs und verschiedene Backbones) werden die statischen Daten und jetzt NEU: auch die dynamischen Inhalte von Websites lokal so vorgehalten (Caching), dass Requests extrem schnell bedient werden können.
Mit 1&1 SiteLock werden Ihre Websites bzw. der Inhalt Ihrer Seiten aktiv vor Malware, unbefugten Zugriffen und anderen Bedrohungen durch Hacker bewahrt.
Durch eine georedundante Infrastruktur bietet Ihnen 1&1 allerhöchste Sicherheit und Zuverlässigkeit: Ihre Daten liegen parallel in zwei räumlich getrennten Rechenzentren in Deutschland. Sollte ein Rechenzentrum ausfallen, wird automatisch auf das zweite umgeschaltet und Ihre Website ist weiterhin verfügbar. Tägliche Backups der gesamten Infrastruktur sorgen zusätzlich für maximale Sicherheit.
INKLUSIVE: Täglicher Malware-Scan und kompletter Website-Scan alle 30 Tage – so schützen Sie sich und die Besucher Ihrer SITELOCK.COM SiteLock Website vor Viren SECURE und Trojanern. Passed
02-JAN-2014
DOMAINS | MAIL | HOSTING | E-SHOPS | SERVER * 1&1 Hosting-Pakete mit 30 Tage Geld-zurück-Garantie, ohne Mindestvertragslaufzeit und ohne Einrichtungsgebühr. Preisvorteil bei 12 Monaten Vertragsbindung, z.B. 1&1 Basic 12 Monate für 3,49 €/Monat, danach regulär 6,99 €/Monat. Preise inkl. MwSt. 1&1 Internet AG, Elgendorfer Straße 57, 56410 Montabaur
TING
KOMPLETT-PAKETE
FÜR PROFIS
AB
FÜR IHRE WEBPROJEKTE
3,
49
€/Monat*
ALLES KOMPLETT Inklusivdomain (.de, .com, .net, .org, .biz, .info …) Unlimited Power: Webspace, Traffic, Mail-Accounts, MySQL-Datenbanken ■ Linux- oder Windows Betriebssystem
■
■
LEISTUNGSFÄHIGE APPS über 140 beliebte Apps (Drupal™, WordPress, Joomla!™, TYPO3, Magento®…) ■ App-Expert Support für alle Fragen ■
KRAFTVOLLE TOOLS Premium Software: Adobe® Dreamweaver® CS5.5 und NetObjects Fusion® 2013 1&1 Edition inklusive ■ 1&1 Mobile Sitebuilder ■ NEU: PHP 5.5, Perl, Python, Ruby
■
ERFOLGREICHES MARKETING 1&1 Suchmaschinen-Optimierung Eintrag in Branchenverzeichnissen ■ Facebook-Credits ■ 1&1 Newsletter-Tool ■
■
STATE-OF-THE-ART TECHNIK max. Verfügbarkeit dank Georedundanz über 300 Gbit/s Netzanbindung ■ 2 GB RAM garantiert ■ NEU: 1&1 CDN powered by CloudFlare ■ NEU: 1&1 Sitelock Security Scan inklusive!
■
■
TEST
0 26 02 / 96 91 0800 / 100 668
30 TAGE AUSPROBIEREN
MONAT VERTRAGSLAUFZEIT
ANRUF EXPERTENRAT
1und1.info
TREND Sicherheitsnews
DAT E N K L AU D E S M O N AT S
Banking-Trojaner: Neverquest-Attacken Ein Trojaner ergaunert sich Zugriff auf Banking- und Börsensites – Experten rechnen mit Tausenden Neuinfektionen
hoch und verbreitet via Facebook und Co. Links auf die dort gehostete Malware. Die Entwickler von Neverquest prahlen damit, dass ihre Software theoretisch jede Bank in jedem Land angreifen könne. Derzeit werden rund 30 Banken „unterstützt“, neben deutschen und internationalen Geldhäusern auch Online-Broker. Über eine separate Konfigurationsdatei können sie die Liste angreifbarer Banken stetig erweitern. Für das Abgreifen der Log-in-Infos nutzt Neverquest die komplette Bandbreite aktueller Banking-Hacks: Man-in-the-BrowserAttacken zum Abfangen eingegebener Daten aus Firefox und IE, die Injektion von Code in Websites, etwa um falsche Kontostände anzuzeigen – sowie SOCKS- und VNC-Server zum anonymen Fernzugriff auf Bankkonten und befallene Rechner.
Die Konfigurationsdatei von Neverquest enthält Angriffscode für rund 30 internationale Banking-Websites
18
Sicherheit für Android-Apps
Mitarbeiter der Firma Trustwave haben eine Instanz des Botnetzes Pony mit über zwei Millionen gestohlenen Zugangsdaten entdeckt, die hauptsächlich zu Accounts bei Facebook, Google oder Yahoo gehören. Insgesamt fand Trustwave 1,58 Millionen WebsiteZugangsdaten plus E-MailAccounts und FTP-Zugänge. Peinlich: Mit 15.820 Nutzungen war das Passwort „123456“ am beliebtesten.
Der Sicherheitsdienstleister F-Secure hat mit App Permissions einen AndroidProgramm-Manager vorgestellt, der zeigt, welche Apps auf dem eigenen Smartphone potenziell gefährliche Rechte haben. So lässt sich sehen, welche Apps zum Beispiel Geld kosten, persönliche Daten sehen oder den Akku belasten können. Die App ist ab sofort gratis im Play Store von Google erhältlich.
02/2014
E-Sports Entertainment: 14.000 PCs gekapert Der Spielehersteller E-Sports Entertainment ist von einem US-Gericht zur Zahlung von einer Million US-Dollar verdonnert worden, davon rund 675.000 US-Dollar auf Bewährung. Die Firma war im Mai 2013 erwischt worden, wie sie innerhalb von zwei Wochen 14.000 PCs mit einem Bitcoin-Mining-Trojaner infiziert hatte. Die Malware wurde ausgerechnet über die Anti-SpielbetrugsSoftware des Herstellers eingespielt.
EU-Parlament: Abgeordnete gehackt Ein Hacker ist in das Netzwerk des EU-Parlaments eingebrochen und hatte Zugriff auf E-Mails und vertrauliche Dokumente. Laut Aussage des Hackers sei der Angriff kinderleicht gewesen. Er habe ihn durchgeführt, um auf die veraltete IT-Infrastruktur hinzuweisen. Im EU-Parlament laufen tatsächlich viele Rechner noch mit Windows XP – E-MailVerschlüsselung ist bislang verboten.
IT-Branche schlecht gegen Bedrohungen geschützt In puncto IT-Sicherheit sind Technologiefirmen laut einer US-Studie besonders schlecht vor Bedrohungen geschützt, Finanzdienstleister dagegen am besten in Punkten
800
BitSight SecurityRating (Firmen aus den Fortune 200)
780 760 740 720 700 680
Finanzen Energie
660
Einzelhandel
640
Technologie
620 600
10. 11. 12. 01. 02. 03. 04. 05. 06. 07. 08. 09. 2012 2012 2012 2013 2013 2013 2013 2013 2013 2013 2013 2013
FOTO: LG
2 Millionen Log-inDaten geklaut
Dem Online-Dating-Netzwerk Cupid Media, Betreiber mehrerer Dating-Plattformen, wurden bei einer Hackerattacke 42 Millionen Kundenpasswörter entwendet. Die Daten fanden Sicherheitsexperten auf demselben Hackerserver, auf dem Anfang Oktober 2013 auch die gestohlenen Daten von 150 Millionen Adobe-Kunden gefunden wurden. Betroffene hat der Anbieter angeschrieben, ihre Passwörter wurden zurückgesetzt.
Quelle: BitSight Technologies
Neverquest klingt wie der Titel eines FantasyRomans, populär wird er nun aber als Name einer Banking-Malware. Wie Sicherheitsexperten von Kaspersky warnen, verbreitet sich der Trojaner rasend schnell – Mitte November 2013, knapp zweieinhalb Monate, nachdem Kaspersky in einem Hackerforum auf ein Angebot für den neuartigen BankingTrojaner gestoßen war, registrierte die Sicherheitsfirma bereits Tausende von Installationsversuchen. Und die AntivirenProfis gehen davon aus, dass das nur der Anfang ist. Denn die Mechanismen des Trojaners zur Weiterverbreitung sind ausgeklügelt: Neben E-Mail-Login-Daten stiehlt der Trojaner Zugangsdaten zu sozialen Netzwerken und FTP-Servern. Anschließend verschickt er sich über Spam-Mails, lädt sich per FTP als Drive-by-Download auf Websites
Cupid Media: 42 Millionen Passwörter weg
D-Link-Router mit Backdoor in Firmware In der Firmware von Routern des Herstellers D-Link wurde ein Bug entdeckt, über den sich Angreifer in das Administrator-Interface einloggen und beliebige Aktionen durchführen können. Um den Fehler ausnutzen zu können, muss der für Zugriffe auf das Gerät verwendete Internetbrowser den User-Agent-String „xmlset_roodkcable oj28840ybtide“ ausgeben. Betroffen sind die Modelle DIR-100, DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604+ und TM-G5240. D-Link stellt einen Patch bereit.
Online-Banking-Trojaner Laut Trend Micro erreichte die Zahl der Infektionen mit Banking-Trojanern im 3. Quartal 2013 mit über 200.000 einen Höchststand in Tsd.
2012
200 150
131
113
100
202
2013
146 110
132
125
QUARTAL 03
QUARTAL 04
50 0
QUARTAL 01
QUARTAL 02
Ransomware CryptoLocker ist weiterhin auf dem Vormarsch CryptoLocker, eine Malware, die Dateien ver- und nur gegen Zahlung wieder entschlüsselt (siehe CHIP 01/14), verbreitet sich laut dem US-Internetsicherheitsteam CERT rasant. Die Ransomware wird über Botnetze und E-Mail-Anhänge verteilt und verschlüsselt Dateien auf nahezu allen an den Rechner angeschlossenen Datenträgern, darunter lokale sowie NASFestplatten, Cloud-Speicher und USB-Sticks. Die Software verlangt für die Freigabe der Dateien rund 300 US-Dollar. Betroffene sollten den Betrag auf keinen Fall zahlen – auf der Internetseite www.botfrei.de erhalten sie Hilfe.
LG-Fernseher zeichnen das Sehverhalten der Zuschauer auf Würden Sie wollen, dass jemand alles mitschneidet, was Sie auf Ihrem TV ansehen? Wenn Sie einen Fernseher von LG besitzen, passiert genau das, wie der Blogger DoctorBeet herausfand. Diverse internetfähige Smart-TVs von LG übermitteln, welche Kanäle, Internetsender und sogar Dateien vom USB-Stick Sie ansehen. Ursprünglich wollte LG so personalisierte Werbung anbieten, das
Feature sei jedoch nie umgesetzt worden. Das Perfide: Sie können das Verhalten im Menü abschalten – die Daten werden trotzdem übermittelt. LG redet sich raus: Derartige Infos seien nicht persönlich, zudem hätten die User den Nutzungsbedingungen zugestimmt. Trotzdem soll ein Patch folgen, der den Ausschalter aktiviert und die Übermittlung von Dateinamen stoppt.
Microsoft zerstört riesiges Botnetz
Gemeinsam mit Europol, dem FBI und Partnern aus der Industrie hat Microsoft ZeroAccess, einem der größten Botnetze der Welt, einen schweren Schlag versetzt. Im Rahmen der Aktion wurden Hausdurchsuchungen durchgeführt und Server beschlagnahmt. Weltweit sollen mehr als zwei Millionen Computer infiziert sein, der Großteil über manipulierte Websites oder Raubkopien. Das Zombie-Netz wurde für Klickbetrug benutzt: Infizierte PCs klicken millionenfach auf Werbung in Suchergebnissen von Google, Yahoo oder Bing. Den Firmen entstand so jeden Monat ein Schaden von 2,7 Millionen US-Dollar. Allerdings wurde laut Microsoft nur die Klick-Betrug-Komponente des Systems abgeschaltet und so dessen Finanzierung ausgehebelt. Das Netzwerk selbst lasse sich aufgrund seiner Komplexität nicht vollständig abschalten. Eine Rückkehr steht zu befürchten.
Bug in Android: Apps können PINs ändern
Telekom verschlüsselt jetzt wirksam
Smartphones und Tablets die mit Android 4.3 Jelly Bean laufen, haben eine Sicherheitslücke, die es Malware erlaubt, die Log-inKennwortabfrage auszuschalten. Im Normalfall muss beim Abschalten des Log-inVerfahrens (etwa PIN, Gesichts- oder Gestenerkennung) zur Sicherheit das aktuelle Kennwort eingegeben werden. Der Bug erlaubt es schädlichen Apps, diese Abfrage zu umgehen und die Abschaltung oder Änderung ohne Wissen des Anwenders vorzunehmen. Laut dem Sicherheitsunternehmen Curesec, das die Lücke fand, ist der Bug in Android 4.4 behoben.
Bisher war es für Geheimdienste und Hacker keine große Schwierigkeit, Mobiltelefone abzuhören. Doch nun wird die Telekom bis Ende des Jahres bundesweit 30.000 Mobilfunkstationen mit dem neuen Verschlüsselungsstandard A5/3 ausrüsten, der Abhören deutlich erschwert. Gespräche mit älteren Handys, die diesen Standard nicht beherrschen, werden weiter über A5/1 verschlüsselt. Die Telekom ist mit dem neuen Standard Vorreiter in Deutschland. Vodafone wird sein Netz frühestens 2015 umrüsten, O2 und E-Plus haben noch keinen Zeitraum genannt. 02/2014
19
TREND Rechtsklick
Verbraucherschutz-Klage: Google-AGB unzulässig
Der Verbraucherzentrale Bundesverband hat ein Urteil erwirkt, nach dem zahlreiche Klauseln in Googles Nutzungsbedingungen und Datenschutzbestimmungen rechtswidrig sind
G
anze 25 Klauseln in seinen Vertragsbestimmungen darf Google künftig nicht mehr verwenden. So urteilte das Landgericht Berlin nach einer Klage des Verbraucherzentrale Bundesverbands e. V. (Aktenzeichen: 15 O 402/12). Bei Verstößen drohen Ordnungsgelder bis 250.000 Euro oder Ordnungshaft für Googles gesetzliche Vertreter. Bemängelt hatte der vzbv schwammige Formulierungen wie „möglicherweise“ und „unter Umständen“, da dem Verbraucher hier nicht klar sei, wozu er seine Zustimmung gebe. So erlauben die Nutzungsbedingungen Google, Nut-
zerdaten jederzeit prüfen, verändern und löschen zu dürfen. Die Klage bezog sich zudem auf Googles Vorbehalt, jederzeit Dienste einstellen und sogar Applikationen von Nutzergeräten löschen zu können. Auch an zwölf Klauseln in der Datenschutzerklärung des Anbieters störte sich der vzbv: So behielt Google sich unter anderem das Recht vor, personenbezogene Daten, die in seinen Diensten gesammelt werden, zu verknüpfen. Es gebe auch keine aktive und damit rechtskonforme Zustimmung des Nutzers zu den Datenschutzbestimmungen, die entsprechende Formulierung
darin sei unzureichend, so der vzbv. vzbvVorstand Gerd Billen sieht in dem Urteil ein wichtiges Signal für alle in Deutschland ansässigen IT-Firmen – sie müssten deutsche Verbraucherschutzvorschriften ernst nehmen. Das Urteil ist jedoch nicht rechtskräftig. Das US-Unternehmen hat bereits angekündigt, in Berufung gehen zu wollen. Kay Oberbeck, Kommunikationschef bei Google, sagt: „Wir sind davon überzeugt, dass unsere Nutzungsbedingungen und unsere Datenschutzerklärung im Einklang mit den entsprechenden Gesetzen sind.“ N. Held, trend@chip.de
I N F O
Das sind Googles rechtswidrige Klauseln (Auszug) Nutzungsbedingungen
„2. Wir behalten uns das Recht vor, Inhalte auf ihre Rechtswidrigkeit oder auf die Verletzung von Richtlinien hin zu prüfen. Wir können Inhalte entfernen oder deren Darstellung ablehnen, wenn wir berechtigterweise davon ausgehen können, dass sie gegen unsere Richtlinien oder geltendes Recht verstoßen.“
Datenschutzerklärung
„1. Wir erfassen möglicherweise Informationen über die von Ihnen genutzten Dienste und die Art und Weise, wie Sie diese nutzen, beispielsweise wenn Sie eine Website besuchen, auf der unsere Werbedienste verwendet werden oder wenn Sie unsere Werbung und unsere Inhalte ansehen und damit interagieren.“ „2. Wir erfassen möglicherweise gerätespezifische Informationen (beispielsweise
20
02/2014
das von Ihnen verwendete Hardware-Modell, die Version des Betriebssystems, eindeutige Gerätekennungen und Informationen über mobile Netzwerke, einschließlich Ihrer Telefonnummer). Google verknüpft Ihre Gerätekennungen oder Telefonnummer gegebenenfalls mit Ihrem Google-Konto.“ „9. Unter Umständen verknüpfen wir personenbezogene Daten aus einem Dienst mit Informationen und personenbezogenen Daten aus anderen Google-Diensten. [...]“
Google das Recht vor, die entsprechenden Anwendungen nach eigenem Ermessen per Remotezugriff von Ihrem Gerät zu entfernen.“ Weitere Informationen finden Sie unter: berlin.de/sen/justiz/gerichte/kg/
Google Play
„2. [Entfernung von Produkten: Unter Umständen kann Google feststellen, dass ein Produkt in Android Market gegen den Entwickler-Distributionsvertrag von Android Market oder gegen sonstige Rechtsverträge, Gesetze, Bestimmungen oder Richtlinien verstößt.] In solchen Fällen behält sich
Aufenthaltsorte, Geräte- und Nutzungsdaten – Google speichert alles. Eine Übersicht finden Sie im Google Dashboard
Deutsche Bank
„Ein Kredit soll mir gute Konditionen bieten. Und sich meinem Leben anpassen.“ Es gibt einen Weg, Wünsche zu erfüllen und dennoch finanziell flexibel zu bleiben. Der Weg der Deutschen Bank. Sprechen Sie jetzt mit uns in einer unserer Filialen oder informieren Sie sich unter www.deutsche-bank.de/privatkredit
Deutsche Bank PrivatKredit1 Bis 31.03.2014 Top-Konditionen sichern.
5,55%
effektiver Jahreszins2
Nettodarlehensbetrag Effektiver Jahreszins Gebundener Sollzinssatz p. a. Laufzeit Bearbeitungskosten
10.000 EUR 5,55 % 5,41 % 5 Jahre keine
Berechnung entspricht dem repräsentativen Beispiel. 1Bonität vorausgesetzt. 2Gilt für einen Kreditbetrag von 10.000 Euro bei 5 Jahren Laufzeit.
TREND Sicherheitslücken
Das miese Geschäft mit Softwarelücken
Hacker und Regierungen müssen für Cyberattacken die neuesten Sicherheitslecks kennen. Um dieses Wissen feilschen sie auf einem unkontrollierten Markt m zweiten Dienstag eines jeden Monats beginnt für PC-Nutzer ein so vertrautes wie nerviges Ritual. Microsoft veröffentlicht an diesem Tag Updates für Windows, Office, Internet Explorer und Co. Meistens bremsen an diesem Patch Day zehn oder mehr Patches beim Download die Internetverbindung und bei der Installation den Rechner. Diese Updates schließen Sicherheitslücken, oft auch besonders sicherheitskritische, wie kürzlich im November. In den Office-Versionen 2003 bis 2010 konnten Angreifer einen Fehler ausnutzen, der bei der Darstellung von TIFF-Grafikdateien auftrat, und darüber Malware auf dem angegriffenen PC installieren. Bevor es zu solchen Angriffen kommt, tobt auf den digitalen Handelsplätzen ein harter Kampf um die neuesten Softwarelücken und Exploits – das sind kleine Programme, die diese Lücken ausnutzen, um darüber etwa Malware auf einen Rechner zu schleusen. An diesem Wettbieten beteiligen sich Sicherheitsforscher, Hacker und spezialisierte Exploit-Dealer, aber auch Softwarehersteller und
22
02/2014
Regierungsbeamte. Jeder verfolgt dabei seine eigene Agenda: Profitgier, Angriffsoptionen für den Cyberwar oder das Vermeiden von schlechter PR. Die Sicherheit der Anwender haben sie dabei nicht im Blick – oder bestenfalls nachrangig. Dieser Handel auf Kosten der User kann nur florieren, weil Software-Entwickler fehlerhaft programmieren. So schätzt Ex-MicrosoftMitarbeiter Steve McConnell in seinem Bestseller „Code Complete“, dass in 1.000 Zeilen Programmcode zwischen 15 und 50 Fehler enthalten sind (zum Verständnis: Windows 7 besteht aus etwa 40 Millionen Zeilen Code). Die meisten Fehler richten nie Schaden an, weil sie nie entdeckt werden, andere führen lediglich zu kleineren Programmfehlern oder Abstürzen. Einige jedoch sind ein enormes Sicherheitsrisiko: Diese Lücken unterscheidet man etwa danach, ob ein Angreifer sie nur direkt am Gerät ausnutzen kann (lokal) oder über eine Internetverbindung (remote). Zudem gibt es verschiedene Angriffsarten. Eine typische Methode ist die Code Execution, mit der ein Angreifer eigene Programme auf dem Zielsystem ausfüh-
FOTOS: HEWLETT-PACKARD/JONATHAN ANDERSSON; ISTOCKPHOTO/GREMLIN
A
Von Claudio Müller
Z U S AT Z I N F O S
Softwarefehler finden ren kann. Bei einer sogenannten Remote Code Execution geschieht das übers Internet. Dies ist der typische Weg von Malware-Attacken und Cyberwar-Angriffen.
Suche nach der Nadel im Codehaufen Bevor man mit Softwarefehlern Geld verdienen kann, muss man sie im Programmcode suchen. Dafür gibt es sogar Wettbewerbe auf offener Bühne. Zum Beispiel die Hackerveranstaltung Pwn2Own, die zuletzt im November auf der Konferenz PacSec Applied Security in Tokio stattfand. Bei der von HP gesponserten Veranstaltung fanden Teilnehmer neue Lücken in iOS 7, im Chrome-Browser für Android sowie im IE 11 für Windows 8.1. Mit denen konnten sie Fotos von einem iPhone auslesen sowie die Kontrolle über ein Google Nexus 4, ein Samsung Galaxy S 4 und ein Microsoft Surface RT übernehmen. Die Methoden der Hacker beschrieb Donato Ferrante vom ITSicherheitsunternehmen ReVuln auf dem Hacker-Event ShmooCon 2013. Erstens: Fuzzing. Das ist ein Verfahren für Softwaretests, bei dem ein Tool alle denkbaren Eingaben für eine Software oder Webanwendung ausprobiert, um zu sehen, wie sie damit umgeht. Zum Beispiel: Was macht der Browser, wenn man in die URL-Zeile keine URL, sondern JavaScript-Code einfügt? Ferrantes Urteil zum Fuzzing: Geringer Aufwand, aber die damit gefundenen Lücken sind meistens schnell gepatcht, also wenig lukrativ. Zweitens: Code Review. Das ist die minutiöse Prüfung eines bekannten Programmcodes, etwa bei Open-Source-Tools oder geleakten Quellcodes. Ferrante sagt: Mittelschwer, aber generell eine gute Investition, wenn man Lücken finden will. Drittens: Reverse Engineering einer Software, deren Code nicht offenliegt. Dabei versucht man, die Entwicklungsschritte einer Software rückwärts nachzuvollziehen, um herauszufinden, wo die Schwachstellen liegen. Ferrante: Sehr schwierig und aufwendig, aber die gefundenen Lücken halten sich oft sehr lang. Diese Methode wenden Hacker manchmal auch bei den Sicherheitspatches an. „So versuchen sie, herauszufinden, welcher Fehler behoben wurde, um dann all die angreifen zu können, die den Patch nicht installiert haben“, sagt Sean Sullivan, Sicherheitsforscher von F-Secure. Wer auf diesen Wegen neue Sicherheitslücken findet, ist nur noch einen Schritt vom großen Geld entfernt. Die Frage lautet: Von wem lässt man sich dieses Wissen vergolden?
Finderlohn für Softwarefehler Ein naheliegender Interessent für eine Softwarelücke ist der Hersteller der Software selbst. Einige locken dafür mit einer Belohnung, der Bug Bounty. Zwischen 1.000 und 20.000 US-Dollar zahlen die Firmen im Rahmen solcher Projekte meist für einzelne Sicherheitslücken (siehe Seite 24). „Solche Programme geben Forschern einen Anreiz, ihre Entdeckungen nicht im Untergrund, sondern bei den Firmen selbst zu verkaufen“, sagt Christian Funk, Virenanalyst bei Kaspersky. „Und die Preise sind nicht unbedingt geringer als im Untergrund.“ Seit Juni 2013 öffnet auch Microsoft seine Kassen und zahlt seitdem für neu gefundene Lücken in Windows 8.1 bis zu 100.000 US-Dollar. Schon deutlich länger nutzen Google und Facebook solche Verfahren. Google hat seit 2010 auf diesem Weg von über 2.000 Lücken erfahren und dafür mehr als zwei Millionen US-Dollar gezahlt. Auch Facebook hat in den vergangenen zwei Jahren mehr als eine Million US-Dollar an über 300 Sicherheitsforscher ausgeschüttet. Zwei von ihnen arbeiten inzwischen sogar für das Sicherheitsteam von Facebook. „Bug-Bounty-Programme sind ein essenzieller Teil unserer Sicherheitsbemühungen“, sagt auch Johnathan Nightingale, Vice President, Firefox Engineering, bei Mozilla. Nicht nur, weil sie Entdeckungen belohnen. Sondern auch, so Nightingale, weil sie den For-
Um am Millionenmarkt der Sicherheitslücken reich zu werden, suchen Hacker die vielen Fehler in beliebten Programmen
Was bedeuten Exploit, Zero-Day und Co.? R Sicherheitslücke: Programmierfehler im Code einer Software oder Webanwendung, über den Malware-Attacken laufen R Zero-Day: Offene Sicherheitslücke, die angegriffen wird und noch nicht durch einen Sicherheitspatch geschlossen wurde R Exploit: Schadprogramm, das Sicherheitslücken ausnutzt, um darüber andere Malware auf dem PC zu installieren R Patch: Software-Aktualisierung, die bekannte Fehler behebt und automatisch oder manuell installiert wird
Die Software mit den meisten Fehlern Im Vorjahr (Stand: 29.11.2013) wurden in folgenden Anwendungen und Betriebssystemen die meisten Sicherheitslücken bekannt: Programme
Oracle Java Google Chrome Mozilla Firefox Microsoft Internet Explorer Mozilla Thunderbird
180 168 136 120 106
Betriebssysteme
Linux Kernel Windows Server 2008 Windows 7 Windows Vista Apple iOS
177 98 95 92 90
Quelle: CVE Details/MITRE, Zahlen für 2013
Das Java-Browser-Plug-in hat sehr viele Sicherheitslücken, lässt sich aber im Control Panel von Java deaktivieren
schern garantieren, dass ihnen keine juristischen Konsequenzen drohen, wenn sie die Software auseinanderpflücken. „Aber die Bug Bounties sind kein Allheilmittel“, weiß Nightingale. Denn sie kämpfen gegen zahlungskräftige Gegner auf einem freien Markt. Anders als die Softwarehersteller sind Käufer auf dem freien Markt nicht nur auf Sicherheitslücken aus, sondern auch auf die Exploits. Darüber kann man Malware verbreiten, was sie für Cyberkriminelle attraktiv macht. Aber auch Geheimdienste und das Militär brauchen Exploits, denn sie sind die Munition im Cyberwar. Und zwischen all diesen Parteien stehen meistens Exploit-Broker. Diese Mittelsmänner kaufen von Hackern und Forschern Sicherheitslücken und Zero-Day-Exploits (also solche zu noch ungepatchten Lücken) und verkaufen sie an den Meistbietenden weiter. „Dieser Markt existiert etwa seit Ende der Neunziger“, erklärt Candid Wüest, Sicherheitsforscher bei Symantec. „Aber sowohl die Zahl der gehandelten Exploits als auch die dafür gezahlten Preise sind zuletzt gestiegen.“ Ausschlaggebend sind teils die zunehmenden Cyberwar-Aktivitäten einzelner Staaten. Aber auch der veränderte Malwaremarkt hat dazu beigetragen. „Vor allem, weil Drive-by-Downloads → 02/2014
23
TREND Sicherheitslücken
Z U S AT Z I N F O S
Exploits verkaufen zum Standardangriff geworden sind”, so Christian Funk. Und für diesen Angriff braucht man eben Exploits, die über eine manipulierte Website ungepatchte Softwarelücken im System des Seitenbesuchers finden und darüber Malware auf dem Rechner installieren. Die Gefahr dieses Marktes ist, dass nur wenige von solchen Exploits wissen. „Deshalb bleiben die Lücken lange offen und können nicht gepatcht werden“, erklärt Candid Wüest von Symantec. Und mit genau dieser Exklusivität verdienen die Exploit-Broker ihr Geld. Bis zu 250.000 US-Dollar ist zum Beispiel ein Exploit für iOS wert, verriet Grugq, ein anonymer, von Bangkok aus operierender Exploit-Broker, dem US-Magazin Forbes. Laut eigener Aussage verkauft er Exploits hauptsächlich an die US-Regierung – aber nur, weil Russland und China nicht genug zahlen. In China etwa würden zu viele Hacker exklusiv an die dortige Regierung verkaufen und so die Preise drücken. Neben Einzelgängern wie Grugq gibt es viele Exploithändler, die von ihrer Nähe zum US-Militär profitieren. Dazu zählen die Firma Endgame, für die der Ex-NSA-Direktor Kenneth A. Minihan arbeitet, die Rüstungskonzerne Raytheon und Northrop Grumman und die US-Firma Netragard (Motto: „Wir schützen Sie vor Leuten wie uns.“). Netragard ist spezialisiert auf Penetration Testing, das heißt, sie hacken Firmen in deren Auftrag, um dort Sicherheitslücken zu finden. Im Jahr 2000 startete Netragard zudem das Exploit Aquisition Program (EAP), wobei sie für 20.000 US-Dollar aufwärts Zero-DayExploits von Sicherheitsforschern und Exploit-Entwicklern kaufen. „Die müssen sich dabei persönlich identifizieren und bei uns registrieren, bevor wir etwas von ihnen kaufen“, sagt Netragard-Gründer Adriel Desautels. Das gilt auch für die Auswahl der Käufer. „Wir verkaufen Exploits ausschließlich an Kunden in den USA“, bekundet Desautels. „Der Verkauf von Exploits an andere Länder ist aus unserer Sicht juristisch fragwürdig. Denn würde damit ein Angriff auf unser Land stattfinden, könnten wir wegen Beihilfe angeklagt werden.“
Wer Sicherheitslücken kennt und Programme besitzt, die diese ausnutzen (Exploits), kann auf dem freien Markt viel Geld verdienen
Das zahlen Softwarehersteller Bug-Bounty-Programme belohnen Hacker, die den Softwarefirmen unbekannte Fehler in deren Programmen verraten. BUG-BOUNTY-PROGRAMME DER HERSTELLER MICROSOFT
BIS 100.000 $
ZERO DAY INITIATIVE (HP)
BIS 25.000 $
BIS 20.000 $
BIS 20.000 $
YAHOO
BIS 15.000 $
PAYPAL
BIS 10.000 $
MOZILLA
BIS 3.000 $
Das zahlen Geheimdienste und Militär Für Exploits in beliebten Programmen zahlen Regierungseinrichtungen viel höhere Summen als die meisten Softwarehersteller. SCHWARZMARKT-PREIS FÜR EXPLOITS IOS
BIS 250.000 $
CHROME/IE
BIS 200.000 $
FIREFOX/SAFARI
BIS 150.000 $
WINDOWS
BIS 120.000 $
MS WORD
BIS 100.000 $
FLASH/JAVA
BIS 100.000 $
ANDROID
BIS 60.000 $
MAC OS X
BIS 50.000 $
ADOBE READER
BIS 30.000 $ Quelle: Grugq, Exploit-Dealer
Die zahlungskräftigsten Käufer: Staaten Adriel Desautels ist einer der wenigen Exploit-Broker, die an die Öffentlichkeit treten. Aus seiner Sicht ist ein derart kontrollierter Handel legitim und verhindert sogar, dass Exploits in die falschen Hände geraten, also in die von Cyberkriminellen oder Unrechtsstaaten. Doch Desautels ist ein einsamer Rufer, denn im Moment legt jeder Exploit-Broker eigene Regeln fest. Die französische Firma Vupen etwa verkauft Exploits laut eigener Aussage an Regierungen von NATO-Staaten und „NATO-Partner“. Wer genau zu diesem Kundenkreis zählt, wollte Vupen jedoch nicht kommentieren. Vor diesem Hintergrund kann man solche Firmen als moderne Waffenschieber, ja sogar als „Händler des Todes“ bezeichnen, wie es Chris Soghoian, Sicherheitsforscher und -aktivist getan hat. Denn Angriffe auf Industrieanlagen oder die Infrastruktur eines Staates können verheerende Folgen für die Bevölkerung haben. Genauso kritisch betrachten muss man aber die Rolle der Regierungseinrichtungen. „Regierungen, einige mehr als andere, haben die Forschung nach Sicherheitslücken enorm befeuert“, meint Sean Sullivan von F-Secure. Von den USA etwa weiß man seit Stuxnet, dass sie aktiv Cyberwaffen entwickeln, um ferne Ziele zu attackieren – bei Stuxnet die Atomanreicherungsanlage im iranischen Natanz. Aber auch Deutschland forciert seine Cyberwar-Aufrüstung. Ein potenzieller Käufer für Exploits ist auch das Kommando Strategische Aufklärung (KSA) der Bundeswehr und die dazu gehörende Gruppe ComputerNetzwerk-Operationen (CNO). Die 60 Mann starke Truppe ist die Cyberwar-Abteilung der Bundeswehr. Sie soll die Streitkräfte mit Informationen unterstützen, etwa indem sie fremde Systeme infiltriert („Fernmelde- und Elektronische Aufklärung“ und „Elektronischer →
24
02/2014
Auf dem Hacker-Event Pwn2Own zeigen chinesische Hacker Fotos, die sie über eine iOS-Lücke von einem iPhone klauten
Exploits sind meist in JavaScript programmiert, denn sie werden auf Webseiten platziert, von wo aus die Angriffe starten
TREND Sicherheitslücken
Z U S AT Z I N F O S
Lücken ausnutzen Kampf“, wie es im Bundeswehrjargon heißt). Offiziell setzt man dazu nur frei verfügbare Tools ein, zum Beispiel den Open-SourcePasswortknacker John the Ripper. Den möglichen Kauf von Exploits kommentiert man jedoch nicht, „aus Geheimhaltungsgründen“, wie ein Sprecher des KSA erklärt. Bislang befindet sich diese Abteilung allerdings noch im Aufbau- und Trainingsstadium, echte Einsätze, etwa in Afghanistan, hat es noch nicht gegeben.
Mehrzweckwaffe Exploit-Kit Der von den USA und Israel entwickelte Trojaner Stuxnet ist nach wie vor eines der Vorzeigemodelle für die militärische Nutzung von Exploits. Stuxnet attackierte vier bis dato unbekannte Lücken in Windows, um Steuerungssysteme in der Atomanlage Natanz zu manipulieren. Dahinter steckt aber dasselbe Prinzip wie bei MalwareAttacken auf PCs. Die Exploits schauen, welche Betriebssystem- und Softwareversionen auf dem Zielrechner laufen. Ist eine dabei, für die eine Sicherheitslücke bekannt ist, führt das Exploit bestimmte Befehle aus – zum Beispiel einen Pufferüberlauf im Speicher. Einfach gesagt, wird bei dieser Lücke der dem Programm zugewiesene Speicherbereich vollgeschrieben und daraufhin Code in einem angrenzenden Speicherbereich geladen und ausgeführt. Damit kann man Rechner in Industrieanlagen genauso infizieren wie PCs von Usern, die eine manipulierte Website besuchen. Auf solchen Websites verstecken sich nicht einzelne Exploits, sondern Exploit-Kits, die einen PC auf diverse Lücken in verschiedenen Anwendungen checken. Auch diese Kits werden von Spezialisten entwickelt, gepflegt und im Untergrund gehandelt – mit den Malware-Attacken selbst haben sie nichts zu tun. Einige verkaufen die Exploit-Pakete, andere vermieten sie. Das CritX-Toolkit etwa kann man für 150 US-Dollar pro Tag mieten, fand McAfee heraus. Die Nummer eins ist jedoch seit rund zwei Jahren das Blackhole-Kit. Blackhole nutzt diverse Lücken im Adobe Reader, Flash Player und Java aus, wobei die jeweiligen Exploits und einzelne Codeelemente regelmäßig verändert werden, um sich vor Virenscannern zu verbergen. Um die Browser-Plug-ins potenzieller Opfer zu prüfen, verwendet Blackhole die gratis verfügbare JavaScript-Bibliothek PluginDetect. Die meisten dieser Exploits zielen auf Lücken ab, die schon lange bekannt und gepatcht sind. Doch da viele Nutzer es mit SoftwareUpdates nicht so genau nehmen, klappen die Angriffe immer noch. „Zero-Day-Exploits sieht man deshalb selten in Kits wie Blackhole, zumal deren Entwickler meist nicht das Wissen haben, um schnell Exploits zu neuen Lücken zu entwickeln“, sagt Candid Wüest von Symantec. „Eine Ausnahme war das Cool-Exploit-Kit. Dessen Entwickler hat das Kit teuer verkauft und von den Einnahmen Zero-Days gekauft. Der Entwickler wurde inzwischen aber gefasst“, sagt Wüest.
Cyberkriminelle nutzen Exploits, um Rechner mit Malware zu infizieren. Das klappt, weil viele User ihre Software nur selten aktualisieren
Die beliebtesten Exploit-Kits
9
Einige wenige Exploit-Sammlungen dominieren den Markt, allen voran das aus Russland stammende Kit Blackhole. 29 %
9%
10 %
31 % Blackhole 11 %
SweetOrange CrimeBoss Styx Cool
10 %
Quelle: F-Secure
andere
Die am häufigsten attackierten Softwarelücken Diese fünf Lücken, gekennzeichnet nach dem Industriestandard CVE, nutzten Hacker im ersten Halbjahr 2013 am häufigsten aus. Lücke
Ziel
CVE 2011-3402 Windows XP, Vista, 7 CVE 2013-1493 Java SE 7.15 und frühere CVE 2011-3544 Java SE 7 und frühere CVE 2011-2423 Java SE 7.17 und frühere CVE 2013-0422 Java SE 7.11 und frühere MAXIMALE GEFAHR
CVSS Score *
Betrifft Verarbeitung von TrueType-Schriften erlaubt Code-Ausführung Fehler im Farbmanagement ermöglicht Code-Ausführung und DoS-Attacken Gewährt nicht vertrauenswürdigen Webanwendungen Zugriff auf Daten Fehler in der Java VM HotSpot gestattet Angreifern, Berechtigungen auszuhebeln Fehlerhafte Sicherheitsabfragen befähigen Angreifer, beliebigen Code auszuführen
HOHE GEFAHR
9,3 10 10 4,3 10
*COMMON VULNERABILITY SCORING SYSTEM (0–10) MITTLERE GEFAHR Quellen: F-Secure/CVE Details
Alte Software-Versionen im Einsatz Viele User aktualisieren ihre Software nur unregelmäßig und sind damit angreifbar, obwohl die Sicherheitslücken längst gepatcht sind. GENUTZTE JAVA-VERSIONEN
(AUG. 2013)
JSE 7.25 (6/13 *)
42,6 %
JSE 7.21 (4/13)
15,2 %
JSE 7.17 (3/13)
4,9 %
JSE 7.15 (2/13)
1,5 %
ÄLTERE
35,8 % * ERSCHEINUNGSDATUM
Quelle: Kaspersky
Der beste Schutz: regelmäßige Updates Solange unvorsichtige Nutzer aber auf veraltete Software vertrauen, brauchen Cyberkriminelle die teuren Zero-Day-Exploits allerdings auch nicht. So war zum Beispiel im ersten Halbjahr 2013 die am häufigsten attackierte Schwachstelle eine Windows-Lücke in der Verarbeitung von TrueType-Schriften. Die ist seit 2011 bekannt und wurde damals sogar vom Stuxnet-Nachfolger Duqu ausgenutzt, um in Industriesystemen zu spionieren. Im Schnitt, so das Ergebnis einer Symantec-Studie, wird ein einzelner Exploit 312 Tage verwendet. Erst danach sinkt die Zahl der noch immer ungepatchten Ziele so weit, dass sich Angriffe nicht mehr lohnen. Der Schutz vor solchen Exploit-Attacken hängt sowohl von den Softwareherstellern als auch den Usern ab. Zunächst müssen die Unternehmen schnell reagieren. „Sobald wir den Fehler identifiziert
26
02/2014
Ein gutartiges Exploit-Kit: Mit dem Tool Metasploit prüfen Sicherheitsexperten Netzwerke auf Sicherheitslücken
P R A X I S T I P P S
Rechner absichern und behoben haben, durchläuft der Patch einen automatischen und manuellen Testprozess, damit keine unerwünschten Nebenwirkungen auftreten“, sagt Johnathan Nightingale von Mozilla. „Auch in Notfällen wie einer Zero-Day-Lücke muss jeder Patch unsere Qualitätschecks bestehen.“ Das dauert, aber die Softwareindustrie wird messbar schneller. Laut Secunia wurden im Jahr 2011 nur 72 Prozent aller Lücken innerhalb eines Tages gepatcht, 2012 waren es bereits 84 Prozent. Und um die Verantwortung für die Installation nicht nur dem Kunden zu überlassen, setzen immer mehr Programme auf automatische Updates, allen voran die Browser Chrome und Firefox. Ein verbesserter Updateprozess kann den Handel mit Sicherheitslücken aber kaum eindämmen. Die Frage ist, ob man diesen Markt regulieren muss – und regulieren kann. Denn Exploits sind Waffen, die man sowohl gegen Privatpersonen als auch gegen Staaten richten kann. „Aber den Handel mit digitalen Gütern wie Exploits kann man nicht verhindern, denn sie lassen sich nicht verfolgen wie Gegenstände. Daher ist eine Regulierung auch nicht sinnvoll“, sagt Virenforscher Candid Wüest. „Beschränkungen könnten hier einen ähnlichen Effekt haben wie beim Drogenhandel, der in der Illegalität aufgeblüht ist.“ Und damit liegt es an den Herstellern der weit verbreiteten Programme, einen größeren Teil ihrer Milliardenumsätze in die Entwicklung und Prüfung ihrer Software zu stecken. Denn wenn etwa ein einzelner Hacker eine Lücke in Windows findet, sollte das auch einem Weltkonzern wie Microsoft mit knapp trend@chip.de 100.000 Mitarbeitern möglich sein.
Wenn möglich, sollten Sie bei Programmen die automatischen Updates aktivieren. Darüber hinaus helfen die Tools Secunia PSI (auf Heft-DVD) und Microsoft EMET (chip.de), offene Sicherheitslücken abzudichten Secunia PSI prüft Software auf verfügbare Updates und installiert sie automatisch
EMET aktiviert Sicherheitsfeatures wie DEP und ASLR, um Angriffe wie Pufferüberläufe zu verhindern (siehe S. 103)
MAn kAnn nie wissen?! BeiM DruckAufwAnD schon. Mit unserer neuen MDs-Lösung ut utAX sMArt entgeht ihnen hnen nichts Mehr.
Optimieren Sie Ihr Dokumenten-Management. Mit UTAX smart erhalten Sie von Ihrem UTAX-Fachhändler reihenweise passende Lösungen. Die Managed Document Solutions (MDS) Software erfasst alle Daten von den im Netzwerk installierten Druck- und Kopiersystemen – und zwar herstellerunabhängig. Die Daten werden analysiert und ermöglichen Ihnen eine volle KostenNutzen-Transparenz der eingesetzten Systeme. So können Sie spürbar Ihre direkten
und indirekten Druckkosten senken. Zusätzlich erhalten Sie automatisch Statusmeldungen wie Toner- und Zählerstände oder Fehlermeldungen, auch mobil auf Ihrem Smartphone. In Zukunft beheben Sie also Probleme, noch bevor diese entstehen. Ihr zertifizierter UTAX-Fachhändler berät Sie gern und übernimmt auf Wunsch Wartung und Administration aller Systeme aus einer Hand. Mehr Details zu den Funktionen von UTAX smart unter utAX ut gmbh – www.utax-smart.de
MAPS Umsatzzahlen 698,95 € 1.482,58 € 1.183,99 € San José, Kalifornien, USA
2.833,69 €
Espoo, Finnland
Neu-Taipeh, Taiwan
Seattle, Washington, USA
152,27 €
170,84 €
Waterloo, Ontario, Kanada
Menlo Park, Kalifornien, USA
307,27 €
491,5 € 1.209,24 €
Bonn, Deutschland
1.731,41 €
Santa Clara, Kalifornien, USA
Seoul, Südkorea
Seattle, Washington, USA
1.391,22 € Mountain View, Kalifornien, USA
4.817,65 € Seoul, Südkorea
41,22 € Walldorf, Deutschland
793,29 €
2.569,26 €
2.351,63 €
Austin, Texas, USA
Armonk, New York, USA
ILLUSTRATIONEN: HARRY FUCHSLOCH; VERONIKA ZANGL
Palo Alto, Kalifornien, USA
Das setzen Firmen pro Sekunde um
M
it knapp 250 Milliarden US-Dollar ist der Umsatz der Technologiefirma Samsung genauso hoch wie das Bruttoinlandsprodukt Finnlands – die Koreaner zählen damit weltweit zu den TopUnternehmen der IT-Branche. Nach Abzug der Kosten bleibt Samsung ein stattlicher Gewinn von 18 Milliarden US-Dollar. Auch Apple-Zulieferer Foxconn kann sich nicht beschweren: Die Taiwaner setzen pro Sekunde zwar rund 40 Prozent weniger um als Samsung – mit 2.833 Euro aber immer noch mehr
28
02/2014
als jede deutsche Firma. Gemessen am Umsatz ist hierzulande die Deutsche Telekom das größte IT-Unternehmen. Der Bonner Konzern macht aber pro Sekunde „nur“ einen Umsatz von rund 490 Euro. Auch die Mitarbeiterzahlen sprechen für sich: Während die Deutsche Telekom im Juni 2013 circa 230.000 Angestellte beschäftigte – davon 70.000 in Deutschland – sind es bei Foxconn über eine Million mehr: In den Arbeitsstätten schuften rund 1.232.000 Arbeitnehmer. F. von Keudell, trend@chip.de
Quelle: Happier und eigene Recherchen
1.385,28 €
6.000
Viel Umsatz, wenig Gewinn
Von seinen rund fünf Milliarden Dollar Umsatz in 2012 blieb Facebook kaum Gewinn: Die Umsatzrendite betrug ein Prozent. Ein Grund war die Akquise von Instagram für eine Milliarde Dollar.
5.089
3.711 Umsatz Nettoergebnis
1.974
4.000
2.000
1.000
777
606 229
2009
53 2010
2011
2012
0
Quelle: Facebook
Cupertino, Kalifornien, USA
IN MILLIONEN US-DOLLAR
3.372,21 €
Redwood Shores, Kalifornien, USA
Alles für das Heimnetz
FRITZ!Box 7390 FRITZ!App
APPsolut komfortabel Bringen Sie jetzt das Heimnetz ganz einfach auf Ihr Smartphone und Tablet! Denn mit FRITZ!App lassen sich ausgewählte Funktionen der FRITZ!Box zu Hause oder sogar unterwegs auf den Mobilgeräten nutzen. avm.de/fritzapp
Höchstleistung und Komfort für Heimnetz und Internet! Mit Topausstattung und innovativer Technik bringt FRITZ!Box 7390 eine beeindruckende Funktionsvielfalt an jeden DSL-Anschluss und erfüllt zuverlässig alle Kommunikationswünsche. Vielfach ausgezeichnet und von der Fachpresse empfohlen. Über DSL mit bis zu 100 MBit/s rasant im Internet unterwegs Flexibles Dual-WLAN N mit 2 x 300 MBit/s gleichzeitig Voller Telefonkomfort mit Telefonanlage und DECT-Basis USB-Drucker und -Speicher (NAS) im gesamten Heimnetz FRITZ!OS mit Mediaserver, MyFRITZ!, Cloud-Kontakten und mehr Mehr erfahren unter avm.de/fritzbox TESTSIEGER
GUT (1,6)
13/009
FRITZ!Box 7390 ImTest: 12 WLAN-Router Ausgabe 03/2012
avm.de AVM GmbH · Alt-Moabit 95 · 10559 Berlin · Telefon 030 39976-0 · info@avm.de
03/2011
„Der derzeit beste WLAN-Router“
Und 68 weitere herausragende Auszeichnungen!
TREND TREND Brennpunkt Brennpunkt Beschränkte Nutzung
Er verzichtet auf die Nutzung von Mediatheken, um genügend Bandbreite für kritische Sicherheitsupdates zu haben
Teurere Flatrates
Sie will nicht auf eine echte Flatrate verzichten und zahlt dafür etwa 20 Euro mehr im Monat als früher
Videos ruckeln
Er muss Filme in mittelmäßiger Qualität anschauen oder auf kostenpflichtige Angebote umsteigen, die als Managed Service laufen und so eine hohe Qualität sicherstellen können
Gefahr für Start-Ups
Sein Start-up mit innovativem Musik-Streaming-Konzept kommt nicht in Schwung, da er sich den Einkauf der bevorzugten Durchleitung nicht leisten kann
Kein Webstudium? Ob sie alle Vorlesungen an der Online-Uni verfolgen kann, ist eine Frage des Inklusivvolumens
Follower-Verlust
Er hat auf einmal weniger Anhänger, weil sein alternatives Video-Blog kein Managed Service ist
Neutrales Netz €
2
30
02/2014
1 PROVIDER
3 Kunde
MBit/s langsam ist eine gedrosselte DSL-Leitung der Telekom ab 2016
FACEBOOK ZATTOO
2 YOUTUBE WIKIPEDIA FACEBOOK YOUTUBE
€
Kunde
1 PROVIDER
2
€
3
ZATTOO WIKIPEDIA
1 Für einen Fixpreis stellt der Provider einen unbeschränkten Zugang bereit. 2 Alle Inhalte aus dem Netz werden mit der gleichen Priorität zum Kunden weitergeleitet. 3 Der Kunde kann sich im Netz bewegen, ohne auf die Datenmengen achten zu müssen.
Diskriminierendes Netz 1 In einem Szenario mit Volumentarifen werden unbeschränkte Internetanschlüsse teurer. 2 Der Provider leitet Daten von Services gegen Bezahlung uneingeschränkt weiter. 3 Andere Inhalte-Anbieter, die kein Managed Service sind, werden gedrosselt.
G L O S S A R Z U R N E T Z N E U T R A L I TÄT
Langsame Updates
Best-Effort-Prinzip
Ein großes Update für die Spielekonsole am Ende des Monats verdirbt ihm wegen gedrosselter Bandbreite den Spieleabend
Das Zweiklassennetz kommt Für die Telekom sind manche Daten in Zukunft wertvoller als andere. Surfer erreichen dann nicht mehr alle Internetangebote mit vollem Tempo Von Benjamin Hartlmaier
FOTOS: EUROPEAN COMISSION; ISTOCKPHOTO/IP GALANTERNIK D.U.
D
er Streit um die Flatrate geht in die nächste Runde. Nachdem die Verbraucherzentrale Sachsen die deutsche Telekom letzten Dezember abmahnte, weil sie ihre stationären LTE-Flatrates nach Überschreiten eines bestimmten Volumens drosselt, gab die Telekom klein bei – und strich das Wort Flatrate aus den Produktbeschreibungen. Bereits im Oktober 2013 hatte das Landgericht Köln der Telekom verboten, ihre DSL-Flatrate-Tarife zu drosseln. Damals hatte die Firma noch alle Drosselklauseln aus den Flatrate-Tarifen entfernt. Der Hickhack hat einen ernsten Hintergrund: Die Deutsche Telekom plant, ihre Position als neutraler Datentransporteur aufzugeben und manche Inhalte in Form von Managed Services schneller als andere weiterzuleiten – gegen Bezahlung durch Content Provider oder Verbraucher (siehe CHIP 07/13). Auf Nachfrage bestätigte die Telekom nun gegenüber CHIP, dass es bereits entsprechende Gespräche mit Inhalte-Anbietern gibt. Mit wem, wollte Telekom-Sprecher Philipp Blank nicht verraten. Fest steht: Es werden vor allem große Unternehmen wie YouTube oder Facebook sein, die sich die Bezahlung für eine bevorzugte Behandlung
leisten können. Kleinere Webdienste oder Start-ups bleiben so auf der Strecke. In einigen Fällen besteht die Netzneutralität ja schon heute nur in der Theorie. Zwischen Telekom und Google läuft bereits seit Jahren ein Streit, bei dem es um den Ausbau überlasteter Netzknoten geht, über die die Telekom den Verkehr von Googles Videoplattform YouTube leitet. Der Telekommunikationskonzern will, dass sich Google als Hauptnutznießer an den Kosten beteiligt. Da Google das ablehnt, müssen TelekomKunden mit ruckelnden Videos leben.
Der Datentransfer zwischen Sender und Empfänger funktioniert im Internet bislang nach dem Best-Effort-Prinzip. Übersetzt bedeutet es, dass sich die Provider die „größte Mühe“ geben, alle Daten mit der gleichen Priorität weiterzuleiten, solange noch freie Übertragungskapazitäten vorhanden sind. In einem Best-Effort-Netzwerk wie dem Internet kann für keinen Dienst eine optimale Qualität garantiert werden, da es durch die Gleichbehandlung aller Daten zu Staus kommen kann.
Quality-of-Service Mit diesem Begriff wird die Qualität eines bestimmten Internetdienstes beschrieben. Anwendungen wie IPTelefonie oder IPTV haben recht hohe Anforderungen an Latenzzeiten oder Datendurchsatz, da es hier nicht zu Verzögerungen oder Bildfehlern kommen sollte. Um die Güte für solche Anwendungen zu garantieren, haben Daten für Quality-of-Service-Dienste bei der Übertragung Vorrang vor Daten aller übrigen Anwendungen. Ist nicht genug Bandbreite für Quality-of-ServiceDienste und Best-Effort-Anwendungen vorhanden, haben erstere Vorrang.
Managed Service Internetdienste, für die der Provider eine Übertragung in optimaler Qualität garantiert, werden Managed Services genannt. Für die priorisierte Durchleitung bezahlt entweder der Anbieter des Angebots oder der Nutzer – oder beide. Ein Beispiel für Managed Services ist Entertain, das IPTV-Angebot der Telekom. Auch bei dem speziellen Spotify-Tarif von T-Mobile handelt es sich um einen Managed Service, da die Daten des Musikdienstes nicht auf das Inklusivvolumen angerechnet werden.
Neue Tarife mit Drosselung Untermauert wird dieses Zweiklassennetz durch Volumentarife mit Geschwindigkeitsdrosselung, wie sie die Telekom ab 2016 anbieten wird. Ist das Inklusivvolumen aufgebraucht, müssen Surfer für ein höheres High-Speed-Volumen mehr zahlen, oder auf Dienste zurückgreifen, die mit der Telekom einen Managed-Service-Vertrag abgeschlossen haben. Alle anderen Webdienste werden entsprechend der Telekompläne auf maximal zwei MBit/s gedrosselt – zu langsam für Videokonferenzen oder einen HD-Stream. trend@chip.de
EU-Kommissarin Neelie Kroes will zwar die Netzneutralität schützen, gewährt den Providern aber Freiheit in der Vertragsgestaltung 02/2014
31
TREND CHIP-NFC-Sticker
Büroprofil
Nachtprofil
Autoprofil
Handy steuern mit CHIP-Sticker
Mit dem praktischen CHIP-NFC-Sticker automatisieren Sie oft benötigte Handy-Funktionen einfach per Nahfeldfunk. Wir zeigen, wie’s geht
D
Von Frederik Niemeyer
er Nahfeldfunk NFC hat viele Facetten: Nutzer können etwa an entsprechenden Endgeräten bargeldlos bezahlen, Tickets kaufen und Türschlösser öffnen. Ebenso faszinierend ist die Möglichkeit, Handy-Funktionen in Profilen zu bündeln und mit sogenannten NFC-Tags auszuführen – das sind kleine Sticker mit integriertem Funkchip. Wer solche Profile geschickt erstellt, verlängert die Akkulaufzeit und erledigt Aufgaben in Sekundenschnelle. Dafür braucht man keine exklusiven Tools, sondern nur ein Mobilgerät mit NFC, einen NFCSticker und eine kostenlose App. Käufer der CHIP-Ausgabe mit drei DVDs können direkt loslegen, denn CHIP verschenkt in Kooperation mit NXP Semiconductors einen wiederbeschreibbaren NFC-Sticker. Dieser ist zwischen den Seiten 34 und 35 eingeheftet. In diesem Artikel erklären wir, wie Sie NFC-Sticker verwenden. Erstellen Sie ein Büroprofil, welches WLAN aktiviert, Ihr Handy stummschaltet, eine Zeiterfassung startet und die PIN-Sperre aussetzt. Die beschriebenen Funktionen zeigen wir zudem in kurzen Videos auf
32
02/2014
Heft-DVD (CHIP-Code: NFC). Die NFC-Tags sind aber auch im Auto nützlich, um Bluetooth, Musikplayer und Navi-App einzuschalten, im Schlafzimmer, um Klingelton und Datenverbindung zu deaktivieren, oder neben dem Router mit einem WLAN-Passwort für Gäste. Da die meisten NFC-Handys mit Android laufen, konzentrieren wir uns hier auf das Google OS. Nutzer eines Windows-Phones NFC-Sticker bestellen programmieren den Sticker mit den Apps NFC Interactor oder Im CHIP Kiosk können Sie NFCNFC Toolkit, die dem hier beSticker günstig schriebenen Android-Tool mit und versandNamen Trigger ähneln. Apple kostenfrei per hinkt der Konkurrenz in Sachen Code 64kb beNear Field Communication stellen. Rufen Sie www.chip-kiosk. hinterher und unterstützt den de/nfc10 auf oder Funkstandard noch nicht. scannen Sie den Code mit einem QR-Reader. testtechnik@chip.de ww
de w.chip-kiosk.
NFC-PROFIL konfigurieren
1
2
3
4
5
6
Ein NFC-Sticker kann Ihr Handy im Büro lautlos schalten, Vibrationsalarm und WLAN aktivieren sowie zusätzlich Ihre Arbeitszeit erfassen
1 NFC aktivieren und App installieren Überprüfen Sie zuerst, ob der NFC-Chip auf Ihrem Android-Handy aktiv ist, und schalten Sie ihn gegebenenfalls unter »Einstellungen | Mehr | NFC« ein. Um Funktionen per NFC zu steuern, benötigen Android-User die Gratis-App Trigger, die sie in Googles Play Store bekommen. Gegenüber anderen NFC-Tools hat Trigger zwei Vorteile: Es ist übersichtlich und bietet versierten Anwendern vielfältige Automatisierungsmöglichkeiten. Starten Sie die App nach dem Download und wechseln Sie in den Reiter »Meine Aufgaben« (1).
2 NFC als Auslöser wählen Ein neues Aufgabenmenü öffnen Sie, indem Sie auf das »+«-Symbol tippen. Da Trigger auch Auslöser wie Uhrzeit und Ort erlaubt, legen Sie im Punkt »Setup-Trigger« über »+ | NFC« den Funkchip als Auslöser für Ihre Aufgaben fest (2). Die gelb markierten Felder funktionieren erst nach einem In-App-Kauf für 2,19 € – für das NFC-Feature benötigen Sie sie nicht. Per »Weiter« fahren Sie fort.
FOTOS: BMW; ISTOCKPHOTO/TRU; KLAUS SATZINGER; THINKSTOCK/ISTOCKPHOTO
3 Aufgabenfolgen in Trigger festlegen Im Menü »Aufgabe einrichten« tippen Sie auf »+« und aktivieren in der Liste die Aufgaben, die Trigger erledigen soll (3). Fürs Büroprofil wählen Sie »WLAN & Netzwerke | Wi-Fi An/Aus«, »WLAN & Netzwerke | Mobile Daten An/Aus« sowie »Töne & Lautstärke | Ton-Profil«. Dann bestätigen Sie mit »Weiter« und legen fest, ob Trigger die Funktionen an- oder abstellen soll (siehe Abbildung linke Seite). Sie aktivieren »Wi-Fi«, deaktivieren »Mobile Daten«, wählen das »Ton-Profil« »Vibrieren« und beenden mit »Zu Aufgabe hinzufügen«. Zuletzt wählen Sie einen Namen, etwa „Arbeit anfangen“ und tippen auf »Weiter«. Im Menü »Umschalter einrichten« legen Sie auf Wunsch eine Aufgabenfolge fest, die Trigger im Wechsel mit der ersten ausführt. Um das Büroprofil zu beenden, wählen Sie dieselben Funktionen erneut, schalten diesmal aber WLAN aus, Mobilfunk ein und Tonprofil aus. Nun tippen Sie auf »Zu Aufgabe hinzufügen«, tippen einen Namen wie „Arbeit beenden“ ein und fahren mit »Fertig« fort.
4 Profil speichern und Sticker einsetzen Jetzt speichern Sie das Profil auf dem Sticker (4), indem Sie Ihr Handy mit der Rückseite dicht daran halten oder es direkt darauflegen. Der Abstand darf nur wenige Millimeter betragen, eventuell müssen Sie also ein bisschen rumprobieren, bis Sie wissen, wie Handy und Sticker zusammenpassen. Bei Erfolg vibriert das Handy und zeigt „Tag erfolgreich erstellt“ an. Über »Fertig« gelangen Sie wieder ins Hauptmenü. Jetzt ist Ihr NFC-Sticker einsatzbereit und schaltet mittels Trigger das erstellte Profil im Wechsel ein und aus.
5 Umgang mit Schreibschutz Im letzten Schritt können Sie rechts oben im Einstellungsmenü wahlweise auch einen Schreibschutz für den NFC-Tag aktivieren (5),
dann lässt sich der Sticker aber nie wieder beschreiben. Schreibprobleme kann es auch geben, wenn Trigger vorprogrammierte NFCSticker verwenden soll. Dafür brauchen Sie das Tool Tag Reuse Plugin, das es gratis im Play Store gibt – konfigurieren müssen Sie es nicht.
6 Arbeitszeit per Zusatz-App erfassen Möchten Sie über Ihr Büroprofil auch Ihre Arbeitszeit erfassen, laden Sie die Gratis-App „Zeiterfassung“ (von DynamicG) aus Googles Play Store. In dieser App brauchen Sie nichts einzustellen, Sie können aber über die Felder »Jetzt einstempeln« und »Jetzt ausstempeln« Ihre Arbeitszeit auch händisch aufführen und unter »Task wechseln« einen Aufgabennamen vergeben (6). Jetzt starten Sie Trigger und editieren Ihre eben erstellte Aufgabe unter »Meine Aufgaben | [Name der Aufgabe]«. Im Reiter »Aufgabe einrichten« wählen Sie »+ | Anwendungen & Shortcuts | Aktivität öffnen« und bestätigen mit »Weiter«. Wählen Sie im Anwendungsfeld »Zeiterfassung« und im Aktivitätsfeld »com.dynamicg.time recording.PublicServices$CheckIn«. Dann fügen Sie die Aufgabe hinzu und wechseln zum nächsten Schritt »Umschalter einrichten«. Hier wählen Sie komplementär als Aktivität »com.dynamicg.timerecor ding.PublicServices$CheckOut«. Zuletzt beschreiben Sie den Sticker neu, um Ihr Büroprofil um eine Arbeitszeiterfassung zu ergänzen. → 02/2014
33
TREND CHIP-NFC-Sticker
PIN-SPERRE aussetzen
1a
1b
2a
2b
3a
3b
4a
4b
Mit einer App wie Tasker automatisieren Sie viele Funktionen Ihres Android-Handys. Wir zeigen, wie Sie die PIN-Sperre per NFC regeln
1 Tasker und Secure Settings installieren Um die PIN-Abfrage des Handys per NFC ein- und auszuschalten, benötigen Sie zusätzlich zu Trigger die Automatisierungs-App Tasker und das Tasker-Plug-in Secure Settings. Beide Tools bekommen Sie im Play Store (1a/1b). Tasker kostet 2,99 Euro, eine sieben Tage lauffähige Gratis-Testversion erhalten Sie hier: tasker.dinglisch.net/dl. Die Testversion laden Sie als APK-Datei auf Ihr Handy und installieren sie über einen Datei-Explorer. Dafür müssen Sie im Einstellungsmenü des Handys »Sicherheit | Unbekannte Herkunft« zulassen. Hinweis Installieren Sie Tasker vor Trigger, andernfalls kommt es später zu Problemen, weil Trigger keinen Zugriff auf die Tasker-Aufgaben hat. Sollten Sie Trigger bereits installiert haben, erstellen Sie ein Aufgaben-Backup über das Einstellungsmenü der App, bevor Sie Trigger löschen, neu installieren und das Backup wieder einspielen.
2 Aufgabe in Tasker konfigurieren Jetzt starten Sie Tasker und wechseln in dessen Einstellungsmenü. Im Reiter »Versch.« setzen Sie einen Haken hinter »Externen Zugriff erlauben« (2a), damit Trigger die Tasker-Aufgaben ausführen darf. Per [Zurück]-Taste geht’s wieder ins Hauptmenü, wo Sie in den Reiter »Tasks« wechseln und über »+« eine neue Aufgabe erstellen. Nachdem Sie einen Namen wie „PIN-Sperre an/aus“ eingegeben und über den Haken bestätigt haben, wählen Sie im Menü »Aufgabe editieren« erneut »+«. Im folgenden Screen »Aktionskategorie« tippen Sie auf »Plugin | Secure Settings« (2b).
3 Sperre mit Secure Settings umschalten Im folgenden Menü »Aktion bearbeiten« tippen Sie rechts oben neben »Konfiguration« auf den Stift, um die gewünschte Funktion von Secure Settings einzustellen. Wählen Sie in der Kategorie »All Actions« »Keyguard« aus (3a) und setzen Sie den Status auf »Toggle« (3b). Über das Diskettensymbol speichern Sie die Einstellung und gelangen zurück zu Tasker. Drücken Sie nun die [Zurück]-Taste, bis Sie wieder im Homescreen sind. Es ist wichtig, das Einstellungsmenü komplett zu verlassen, sonst aktiviert Tasker die Aufgabe nicht.
4 NFC-Aufgabe in Trigger einbinden Jetzt rufen Sie wieder Trigger auf. Haben Sie bereits ein Profil erstellt, editieren Sie es über »Meine Aufgaben | [Profilname]«, andernfalls erstellen Sie per »+« eine neue Aufgabe. Im Punkt »Aufgabe einrichten« integrieren Sie die Tasker-Funktion mit »+ | Tasker | Tasker-Aufgabe | Weiter« (4a). Im Folgemenü »Aktionen konfigurieren« tippen Sie auf das Lupensymbol, wählen die Tasker-Aufgabe aus (4b) und bestätigen mit »Zu Aufgabe hinzufügen«. Sollten Sie – wie beschrieben – eine Aufgabenfolge im Reiter »Umschalter einrichten« haben, binden Sie Ihre Tasker-Aufgabe hier erneut ein, damit Trigger sie beide Male ausführt. Jetzt brauchen Sie den Sticker nur noch zu beschreiben und können die PIN-Sperre per NFC ein- und ausschalten.
34
02/2014
Zusatzinfo: Alternativ-Weg für Samsung Handys von Google, HTC, LG und Sony schalteten die PIN-Sperre im Test auf diese Weise problemlos um, nur Samsungs Galaxy Note 3 nicht. In diesem Fall gehen Sie wie folgt vor: In Punkt 2 erstellen Sie nicht eine, sondern zwei Tasker-Aufgaben: eine namens „PIN ein“, die andere nennen Sie „PIN aus“. Im Secure-Settings-Plug-in (3a) wählen Sie dann »Passwort/Pin« ganz unten aus der Liste. Für die TaskerAufgabe „PIN aus“ lassen Sie die Funktion auf »Disabled« stehen, für „PIN ein“ aktivieren Sie »Enabled« und vergeben ein Passwort. Setzen Sie zudem Haken bei »Device Admin Enabled«. Das Handy bittet Sie um erweiterte Rechte für Secure Settings, die Sie »Aktivieren« (das klappt ohne Root-Rechte). Möchten Sie Secure Settings später deinstallieren, müssen Sie der App vorher die Administratorrechte entziehen. Das erledigen Sie in den Handy-Einstellungen unter »Sicherheit | Geräteadministratoren | Secure Settings«. Mit dieser Lösung regeln Sie die PIN-Funktion auch bei Samsung-Handys per NFC.
n ri Nu
Unser exklusives Geschenk für Sie!
Mit diesem praktischen NFC-Tag ändern Sie oft benötigte Einstellungen und Funktionen Ihres Handys automatisch in Sekundenschnelle
Einfach abziehen und loslegen NFC-Tag FeHlT? BITTe WeNdeN SIe SICH Per MaIl aN dvd@CHIp.dE
Im Büro Klingelton leise, ins WLAN einwählen, Bluetooth an – in Zukunft ändert Ihr NFCSticker diese Einstellungen automatisch
Platzieren Sie den NFC-Tag dort, wo Sie häufig Ihr Smartphone ablegen – und programmieren Sie ihn, wie im Workshop in diesem Heft erklärt. Übrigens: Im CHIP Kiosk (www.chip-kiosk.de) können Sie weitere Sticker zum günstigen Preis nachbestellen.
Im Schlafzimmer Telefon stummschalten, Statusmeldungen deaktivieren, alle Funkverbindungen kappen – dank NFC geht das von allein
Im Auto Der Sticker in der Mittelkonsole verbindet das Smartphone durch einfaches Darauflegen mit Freisprecher oder Radio
Don´t worry, be happy! Jetzt neues Kult-Special sichern und Spaß haben.
9,95 Euro!
WI-FI-DATEN übertragen
1a
1b
2a
2b
1a
1b
2
3
1 Passwort mittels NFC Writer speichern
Mit einem NFC-Sticker übertragen Sie auch lange WLAN-Passwörter leicht an Gäste. Diese können die Zugangsdaten jedoch nur mit einer passenden App auslesen. Das auf den vorigen Seiten vorgestellte Tool Trigger eignet sich zwar dafür, ist mit fünf MByte jedoch relativ groß. Den Mobilfunktarif Ihrer Gäste schonen Sie, indem Sie stattdessen die Komplementärprogramme NFC Wifi Writer (ca. 270 KB, Bild 1a) und NFC Wifi Reader (ca. 110 KB, Bild 2a) verwenden, die es gratis im Play Store gibt. Ihr WLAN-Passwort speichern Sie über den NFC Wifi Writer, indem Sie in dieser App auf Ihr WLAN tippen, das Passwort eingeben und mit »Done« bestätigen. Zuletzt brauchen Sie den Sticker nur ans Handy zu führen, um ihn zu beschreiben (1b).
2 Zugangsdaten per NFC Reader auslesen
Hält Ihr Gast sein NFC-fähiges Handy an diesen Sticker, öffnet sich die Downloadseite der erforderlichen Lese-App NFC Wifi Reader in Googles Play Store (2a), sofern das Tool noch nicht installiert ist. Ihre Bekannten brauchen diese winzige Anwendung nur zu installieren, ihr Handy anschließend erneut an den Sticker zu halten und die Nachfrage »Add network [Netzwerkname]?« mit »Yes« zu bestätigen (2b), schon ist der WLAN-Zugang eingerichtet.
KONTAKTE senden 1 Visitenkarten-App installieren
Ein NFC-Sticker ist nicht zuletzt eine praktische digitale Visitenkarte. Um Kontaktdaten zu speichern, benötigen Sie die kleine AndroidApp NFC von Moo, die es gratis im Play Store gibt (1a). Sie bereiten den Sticker für die Kontaktübertragung vor, indem Sie in der App die »Karte zurücksetzen« (1b), die Nachfrage mit »Ja - alles löschen« bestätigen und den Sticker an die Rückseite des Handys halten. Mit »Abbrechen« geht’s zurück ins Hauptmenü.
2 Kontaktdaten auf dem Sticker speichern Nun »Speichern Sie einen Kontakt« und tragen die gewünschten Infos manuell ein oder übertragen sie aus Ihrer Kontaktliste über das Kontaktsymbol. Wir konnten im Test Name, Funktion, Firma, E-Mail und Telefonnummer auf dem Sticker ablegen – bis zu 137 Byte passen in den Speicher. Einen irreversiblen Schreibschutz aktivieren Sie, indem Sie »Karte dauerhaft sperren« anhaken. Die Visitenkarte erstellen Sie per »Informationen zur Karte hinzufügen | Schreiben«.
3 Digitale Visitenkarte übertragen Um die Infos auf anderen Handys zu speichern, halten Sie nur den Sticker daran. Die Geräte müssen NFC haben und entsperrt sein, eine App ist nicht erforderlich. Die Nachfrage »Aktion durchführen mit« bestätigen Ihre Bekannten per »Kontakte | Nur diesmal«. Fertig. 02/2014
35
GRATIS
n 6 Ausgab2 e CHIP
€ 75
ben Startgubtishzaum gültig
19.01.2014
powered by DAB Bank
KOSTENLOSES GIROKONTO DIE EXKLUSIVEN VORTEILE FÜR CHIP LESER
■ Kostenlose Kontoführung bei der DAB Bank ■ Kostenlose MasterCard Classic weltweit Geld abheben ■ Kostenlos ■ Ab dem 1. Euro bekommen Sie 0,50 % Guthabenverzinsung halbes Jahr CHIP (6 Ausgaben) gratis lesen ■ EinMitgliedschaft bei CHIP INSIDER mit vielen weiteren Vorteilen ■ 1
Bargeldauszahlung im In- und Ausland kostenlos an allen Geldautomaten mit MasterCard Signet. Fremdbanken/Automatenbetreiber können teilweise eigene Gebühren für Bargeldverfügungen erheben. Sie erhalten nach Eröffnung des Girokontos für CHIP-Leser einen Coupon für ein kostenloses Halbjahres-Abonnements der Zeitschrift CHIP oder alternativ der Zeitschrift CHIP FOTO-VIDEO. Das Abonnement wird hierbei pro eröffnetem Girokonto nur einem Inhaber einmalig gewährt. Füllen Sie den Coupon aus und senden Sie diesen an unseren Kooperationspartner: die Abonnenten Service Center GmbH, Postfach 225, 77649 Offenburg. Spätestens 4 Wochen nach Eingang der Bestellkarte erhalten Sie die erste Ausgabe von CHIP oder alternativ CHIP FOTO-VIDEO. Wenn Sie die Zeitschrift nach der Geschenkphase nicht weiter beziehen möchten, können Sie jederzeit ohne Begründung von Ausgabe zu Ausgabe schriftlich bei CHIP Aboservice, Postfach 225, 77649 Offenburg oder per E-Mail an abo@ chip.de. kündigen. Für Rückfragen zum Abonnement steht Ihnen der Abo-Service unter der Rufnummer 0781 / 639 4526 (montags bis freitags von 8 bis 18 Uhr) zur Verfügung. 1 2
DAB bank
JETZT VORTEILE SICHERN: 089 / 889 570 07 chip-kiosk.de/girokonto
TREND Besserwissen
Der Geheimdienst NSA
Schaut man sich die Fakten rund um den US-Geheimdienst genauer an, ist klar: Der Dienst ist mit nahezu unerschöpflichen Mitteln ausgestattet Von Fabian von Keudell
N S A Jährliches Budget der NSA in US-Dollar
10,8 Mrd.
Prozent, um die das Budget seit 2004 gestiegen ist
53
Budget für die Datenakquise in US-Dollar pro Jahr
2,5 Mrd.
Kosten für die Datenverarbeitung in US-Dollar pro Jahr
1,6 Mrd.
Kosten für die Datenanalyse in US-Dollar pro Jahr
1,5 Mrd.
Derzeitige Mitarbeiter (Schätzung)
40.000
Anzahl der bisherigen NSA-Whistleblower
6
Mitarbeiter, die Edward Snowden ihr Passwort gegeben haben
ca. 25
Anzahl der Schnüffel-Tools, die die NSA einsetzt
40–50 Billionen
Mögliche Speicherdauer der Mails und Telefonate
100 Jahre
Orte, an denen die NSA das Spähprogramm Xkeyscore einsetzt (Stand 2008)
150
Betrag, den die NSA für Funk-Spionagegebäude ausgibt (in US-Dollar) Topziel der NSA in Europa
268,2 Mio. Deutschland
US-Dollar, die die NSA jährlich für Kryptoanalyse ausgibt Name des geheimen NSA-Abhörraums beim AT&T-Netzknotenpunkt Tage, für die die NSA Daten ohne richterlichen Beschluss speichern darf Prozentsatz, zu dem die NSA sicher sein muss, dass ein zu überwachender Verdächtiger kein Amerikaner ist (offiziell darf der Dienst seine eigenen Bürger nicht abhören) Bekanntschaftsgrad, bis zu dem die NSA das Umfeld von Verdächtigen analysiert (Bekannte von Bekannten) Prozent des Militärpersonals in der NSA Budget in US-Dollar, das die NSA erhalten soll, um Whistleblowing künftig zu verhindern
38
01/2014 02/2014
1 Mrd. 641A 180 51 3 64 75 Mio.
FOTO: 123RF/PHECSONE
Bei der NSA gespeicherte Mails und Telefonate
50
DAS BESTE VOn VOLKSWAGEn. DiE CUP SOnDERMODELLE.
DER goLF CUp MiT biS zU 3.300 €** pREiSvoRTEiL.
WWW.LUST-AUF-MEHR.DE
Um über Jahre konstant Topleistungen abzuliefern, muss man sich ständig verbessern. Der Golf CUP* schafft das, weil er wie jeder Golf ein Paradebeispiel in puncto Qualität und Wertigkeit ist. Und weil er darüber hinaus mit weiteren guten Argumenten überzeugt. Dazu gehören der „Park Assist“, das Radiosystem „Composition Colour“, das Licht-und-Sicht-Paket oder das Spiegelpaket. Ein gutes Argument ist übrigens auch der Preisvorteil von bis zu 3.300 €**. Und für alle, die noch mehr Wert auf Sportlichkeit legen, bietet das R-Line „Exterieur CUP“ Paket eine noch dynamischere Optik.
* Kraftstoffverbrauch in l/100 km: kombiniert 5,2 – 3,8, CO2-Emissionen in g/km: kombiniert 122 – 99. ** Maximaler Preisvorteil von bis zu 3.300 € am Beispiel des Golf CUP Sondermodells in Verbindung mit dem optionalen R-Line „Exterieur CUP“ Paket gegenüber der unverbindlichen Preisempfehlung des Herstellers für einen vergleichbar ausgestatteten Golf Trendline. Abbildung zeigt Sonderausstattung gegen Mehrpreis.
TREND Privatsphäre
Neue Regeln bei Google & Facebook Ihr Name und Ihr Profilfoto erscheinen bald ungefragt in Werbeanzeigen. Wir zeigen, mit welchen Profileinstellungen Sie das verhindern
erändern Google und Facebook das Aussehen ihrer Dienste, ist der Aufschrei meistens groß. Ändern sie ihre Nutzungsregeln, wie zuletzt geschehen, interessiert das oft nur wenige. Dabei geht es jeden etwas an. Google etwa zeigt seit November Nutzerempfehlungen und Profilbilder in Werbeanzeigen an, macht User also zum Aushängeschild für Produkte. Facebook tut das schon seit einiger Zeit, hat nun aber die Richtlinien dafür geändert. Die geben noch schwammiger wieder, welche Rechte die Nutzer über ihre bei Facebook geposteten Inhalte haben. Zudem wird Facebook eine neue Suchfunktion (Graph Search) einführen und hat dafür die bisherige Option, sich vor der Facebook-Suche zu verstecken, ersatzlos gestrichen. Google und Facebook wollen mit den Neuerungen vor allem eines: ihre Werbeeinnahmen steigern. Beide Webgiganten bieten kostenlose Dienste an, die sie durch Werbung finanzieren. Gut 90 Prozent ihres Umsatzes erzielen beide mit dem Werbegeschäft, und
40
02/2014
der Gesamtmarkt des Online-Werbegeschäfts wächst noch immer rasant (vierteljährlich mehr als zehn Prozent). Doch der Kampf um die Werbedollars wird härter, denn Werbekunden wollen nicht eine undefinierte Nutzermasse erreichen. Vielmehr erwarten sie, dass Google und Facebook die Anzeigen an die dazu passenden Nutzer ausliefern. Solche also, die mit einer höheren Wahrscheinlichkeit auf die Werbeanzeige klicken als andere. Und genau deshalb integrieren beide Konzerne nun Nutzerdaten und -fotos in Werbeanzeigen. Ihr Kalkül: Sieht man in einer Anzeige ein vertrautes Gesicht oder den Namen eines Freundes, steigert dies die Aufmerksamkeit und die Wahrscheinlichkeit, dass man die Anzeige anklickt. Auf den folgenden Seiten erfahren Sie, wie genau sich die Änderungen bei Google und Facebook für Sie auswirken, und wir zeigen Ihnen Schritt für Schritt, was Sie tun können, um Ihr Profil abzusichern. Das ist zwar nicht kompliziert, doch die entsprechenden Einstellungen sind mitunter gut versteckt. trend@chip.de
ILLUSTRATION: ISTOCKPHOTO/BENNYB
V
Von Claudio Müller
wirbt mit Usern
Wer nicht mit seinem Namen und Konterfei in Google-Anzeigen erscheinen will, sollte seine Profileinstellungen unbedingt optimieren Seit dem 11. November – kein Karnevalsscherz – verwendet Google die Namen, Fotos und Empfehlungen der Google+-Nutzer in Werbeanzeigen und Suchergebnissen. Diese „sozialen Empfehlungen“ (Shared Endorsements) erscheinen direkt unter dem Text einer Anzeige oder eines Suchergebnisses. Die Basis dafür sind zum Beispiel die „+1“, die man für Artikel oder Produkte auf Websites vergeben hat (die ähnlich wie das „Gefällt mir“ von Facebook funktionieren). Dazu gehören aber auch in Google Maps verfasste Erfahrungsberichte zu Hotels und Restaurants oder Kommentare auf YouTube, die man mit seinem Google-Account vergibt. Das heißt: Haben Sie vor drei Jahren auf Google Maps ein Café in München bewertet, können Ihr Name, Ihr Foto und diese Bewertung heute in einer Anzeige auftauchen, wenn jemand nach „Café München“ googelt. Sichtbar sind diese Empfehlungen für Ihre Google+-Freunde, also alle, denen Sie folgen, alle, die Ihnen folgen, sowie Ihre Google-Kontakte. Natürlich kann eine Empfehlung von Freunden durchaus hilfreich sein. Dem Urteil von Bekannten vertraut man eher, zumindest kann man sie besser einordnen als die Empfehlung von Fremden. Doch die Kehrseite für alle Google+-Nutzer ist, dass man bei jeder dieser Äußerungen – einer Bewertung, einem YouTube-Kommentar, einem +1-Klick – bedenken muss, dass sie irgendwann und irgendwo im Web in einer Anzeige auftauchen kann. Ganz zu schweigen von allen in der Vergangenheit abgegebenen Empfehlungen, bei denen man von einer Werbenutzung noch nichts ahnen konnte. Ob die Google+-Nutzer das ohne Weiteres hinnehmen oder die Nutzung des ohnehin schwächelnden Facebook-Konkurrenten noch mehr darunter leidet, ist bislang noch nicht abzusehen. Immerhin: Googleuser, die ihr Alter angegeben haben und jünger als 18 Jahre sind, klammert Google aus, deren Inhalte tauchen nicht in der Werbung auf. Alle anderen sollten die Funktion deaktivieren. Aber Vorsicht: Das Deaktivieren gilt nur für Werbeanzeigen, Sie können nicht verhindern, dass Ihre Empfehlungen in Suchergebnissen erscheinen.
Wer bei Google-Diensten Erfahrungsberichte verfasst, taucht damit zukünftig in Suchergebnissen und sogar Werbeanzeigen auf – es sei denn, man deaktiviert die entsprechende Einstellung
1
2
3
So sichern Sie Ihr Google-Profil ab 1 Nutzer-Empfehlungen in Werbung Google hat bei der Einführung der „sozialen Empfehlungen“ jedem angemeldeten Nutzer angeboten, die Funktion zu deaktivieren. Haben Sie diese Chance verpasst, melden Sie sich in Ihrem Google-Konto an und öffnen die Seite plus.google.com/settings/endorsements. Dort können Sie der Verwendung der eigenen Google-Inhalte in Werbeanzeigen widersprechen, indem Sie unten auf der Seite den Haken entfernen neben der Einstellung: »Basierend auf meinen Aktivitäten kann Google meinen Namen und mein Profilbild in sozialen Empfehlungen einblenden, die in Anzeigen erscheinen.«
2 Persönliche Informationen Wer auch nicht möchte, dass seine Profilinhalte für jeden sichtbar sind, muss dies manuell für jede Art von Information einstellen: Kontaktdaten, Geburtsdatum, Wohnort, Arbeitgeber oder was Sie sonst im
Google-Profil über sich angegeben haben. Klicken Sie dazu auf Ihr Profilbild oben rechts und navigieren Sie zu »Konto | Profil und Datenschutz | Öffentliche Profilinformationen«. Per Klick auf »Sichtbarkeit im Profil bearbeiten« öffnet sich ein Fenster, in dem Sie über die Reiter oben zu den einzelnen Angaben kommen. Über die mit Pfeilen gekennzeichneten Schaltflächen stellen Sie ein, was öffentlich, nur für Ihre Google+-Kreise oder nur für Sie selbst sichtbar ist.
3 Profil in der Websuche Google zeigt Ihr Google+-Profil standardmäßig auch in der Websuche an, wenn jemand nach Ihrem Namen sucht. Um das zu deaktivieren, gehen Sie in den Konto-Einstellungen zu »Google+ | Profil«. Hier müssen Sie lediglich den Haken entfernen bei der Option »Andere sollen mein Profil in Suchergebnissen finden können«. → 02/2014
41
TREND Privatsphäre
FACEBOOK findet jeden
1
Neue AGB und eine neue Suchmaschine bedeuten: Noch weniger Privatsphäre auf Facebook. Doch Sie können sich wehren Ähnlich wie bei Google haben auch Facebook-Nutzer das zweifelhafte Vergnügen, ihre Freunde und deren Gefällt-mir-Angaben in Anzeigen zu sehen. Nachdem in den USA einige gegen diese „sozialen Werbeanzeigen“ geklagt haben, hat Facebook nun die entsprechenden AGB-Passagen geändert – aber nicht verbessert. Ein Beispiel: Hieß es bislang, Facebook dürfe in Werbeanzeigen „verwandte Inhalte (wie zum Beispiel der Marke, die dir gefällt)“ einblenden, ist nun nur noch unbestimmt von „Informationen“ die Rede. Und das könnte alles umfassen, was man auf Facebook veröffentlicht. Eine zweite, davon unabhängige Änderung betrifft die Suche auf Facebook. Mit der neuen Suche Graph Search macht Facebook alle Profilinformation auffindbar, die man öffentlich teilt. Für englischsprachige Profile ist Graph Search bereits freigeschaltet, für deutschsprachige soll sie in den kommenden Monaten folgen. Sind Sie etwa ein CHIP-Fan aus Berlin und sucht jemand nach „Menschen, die in Berlin wohnen und CHIP mögen“, listet die Suche Sie und alle anderen auf, die diese Informationen öffentlich sichtbar gemacht haben. Wer Sie mit der Suche findet, hängt davon ab, für wen Ihre Informationen sichtbar sind: nur Sie, nur Ihre Freunde oder alle FacebookNutzer. Diese Graph Search könnte die Werbung auf Facebook revolutionieren. Denn Facebook kann damit passend zur Suchanfrage gezielte Werbung einblenden, so wie es auch Google in der Websuche tut. Sucht jemand nach „Restaurants in München, die meinen Freunden gefallen“, liegt es nahe, neben den Suchergebnissen nun auch Werbeanzeigen für Restaurants in München anzuzeigen. Im Zuge der Änderungen an der Suche schaltet Facebook auch die Option ab, dass man über die Namenssuche in Facebook nicht gefunden werden möchte. Alle, die sie auf „Niemand“ gestellt hatten, bekamen in den letzten Wochen Hinweise angezeigt, die die Deaktivierung der Funktion ankündigten. Wie Sie Ihre Privatsphäre dennoch schützen, verraten wir in den folgenden Schritten.
So sichern Sie Ihr Facebook-Profil ab 1 Fotos in Werbeanzeigen Möchten Sie nicht, dass Facebook Ihren Profilnamen, Ihr Foto und Ihre Gefällt-mir-Klicks in Werbeanzeigen für Ihre Freunde anzeigt, müssen Sie dem widersprechen. Klicken Sie dazu im Facebook-Profil auf den Pfeil rechts oben und dann auf »Einstellungen | Werbeanzeigen«. Dann gehen Sie bei »Werbeanzeigen und Freunde« auf »Bearbeiten«, wählen unten im Drop-down-Menü die Option »Niemand« und bestätigen per Klick auf »Änderungen speichern«.
2 Neue Facebook-Suchmaschine Vor der neuen Facebook-Suche Graph Search können Sie sich zum Glück verstecken. Denn wenn Sie Ihre Daten nur für Sie selbst sichtbar machen, tauchen sie nicht in den Suchergebnissen anderer Personen auf. Allerdings müssen Sie das für alle Informationen einzeln einstellen. Dafür öffnen Sie per Klick auf Ihren Namen Ihre Profilseite und gehen dort auf »Informationen bearbeiten«. Neben einigen
42
02/2014
2
3
Einträgen finden Sie ein Drop-down-Menü, in dem Sie die Sichtbarkeit der Information auf »Nur ich« stellen. Bei anderen Einträgen müssen Sie zunächst auf »Bearbeiten« klicken, im nächsten Fenster finden Sie dann das entsprechende Drop-down-Menü. Bestätigen Sie die Änderungen jeweils mit einem Klick auf »Speichern«.
3 Facebook-Profil in der Google-Suche Standardmäßig findet Google Ihr Facebook-Profil, wenn jemand nach dem Namen sucht, mit dem Sie dort angemeldet sind. Wer das nicht möchte, öffnet in Facebook die »Einstellungen« und Jetzt im CHIP-Kiosk: dort »Privatsphäre«. Unter Spionage? Sp dem Punkt »Wer kann nach Nein, Ne mir suchen?« klicken Sie auf danke! da den Eintrag »Möchtest du, So schützen Sie dass andere Suchmaschinen Ihre E-Mails und Ih einen Link zu deiner Chronik Dokumente. Do enthalten?«. Dort entfernen Sparen Sie die Sp Sie den Haken in der CheckVersandkosVe box. Bestätigen Sie nun die ten: Einfach te Änderung im nachfolgenden unter chip-kiosk.de/ spionage-113 mit dem Fenster und Google wird Sie Code 64kb bestellen. künftig nicht mehr finden.
ANZEIGE
Für Meister und
Macher
Als Chef möchten Sie nichts aus der Hand geben, auch nichts rund um die Finanzen Ihres Geschäfts. Und das müssen Sie auch nicht! Denn ob Einsteiger, Umsteiger oder ambitionierter Anwender, ob als Selbständiger oder in Unternehmen: Lexware bietet für jeden Bedarf die passende Lösung.
Alle Produkt e 4 Wochen kostenlos zu m Test mit 100% Rückgabegarantie
DIE SOFTWARE, DIE ZU IHNEN PASST Jeder Chef, egal ob Ein-Mann-Unternehmer oder Chef eines kleinen Betriebs, hat gern die Kontrolle über sein Geschäft. Dabei soll aber nicht der Bürokram die meiste Zeit verschlingen. Lexware hat für jeden Bedarf und jeden Einsatzbereich die optimale kaufmännische Lösung. Die Angebotspalette reicht von Einzellösungen und Kombipaketen bis hin zu Komplettlösungen, mit denen Sie ganz einfach sämtlichen „Papierkram“ mit nur einer Software erledigen können. Fast alle Produkte sind zudem mit erweitertem Funktionsumfang auch in der plus- und pro-Version erhältlich. Und das Beste dabei: Sie brauchen keinerlei Vorkenntnisse und sind gesetzlich immer automatisch auf dem aktuellsten Stand – egal, ob Sie sich für eine Einzel- oder eine Komplettlösung entscheiden.
Die Einzellösungen: „Lexware buchhalter 2014“, „Lexware faktura+auftrag 2014“ und „Lexware lohn+gehalt 2014“ sind ideal für Buchhaltung, Faktura und Auftragsverwaltung und Mitarbeiterverwaltung sowie Lohn- und Gehaltsabrechnung.
Die Komplettlösung: „Lexware financial office 2014“ ist ein Universalwerkzeug für sämtliche Arbeiten im Büro. Denn es übernimmt die komplette Buchhaltung und die Lohn- und Gehaltsabrechnung sowie die Warenwirtschaft.
Die Kombilösung: „Lexware business plus 2014“ enthält alle Funktionen, die im Business gebraucht werden: von der Auftragsbearbeitung bis hin zur Buchhaltung.
6
Für die, die oft unterwegs sind: Mit der webbasiertne Business-Software lexoffice erledigen Sie Ihre Büroarbeit einfach von überall aus. Über die kostenlose App greifen Sie sogar mit dem iPad auf Ihre Daten zu!
GUTE GRÜNDE, SICH FÜR LEXWARE ZU ENTSCHEIDEN:
✔ EINFACHE UND EFFEKTIVE LÖSUNGEN Alle Produkte sind einfach und intuitiv zu bedienen, simpel strukturiert und bieten Schrittfür-Schritt-Anleitungen. Damit ist die Nutzung der Produkte auch für Einsteiger kein Problem. ✔ GARANTIERT FAIR Können Sie sich dennoch nicht gleich für ein Produkt entscheiden, macht Lexware ein faires Angebot: einen risikolosen und kostenlosen 4 Wochen-Test. Sind Sie mit dem Produkt nicht zufrieden, bekommen Sie zu 100% Ihr Geld zurück. Diese Fairness beweist nicht nur hohe Qualität, sondern schafft auch Vertrauen. Auf Lexware können Sie sich verlassen.
✔ HOHE FLEXIBILITÄT Sie haben die Wahl: Abo oder Einmalkauf. Beim Abo müssen Sie sich keine Gedanken über die Aktualität machen, alle Updates sind inklusive. Sie wissen genau was Sie benötigen? Dann erhalten Sie mit dem Einmalkauf der Lizenz 1 Jahr lang eine Aktualitätsgarantie. Natürlich können Sie auch jederzeit ins Abo wechseln. ✔ MOBILE CLOUD-LÖSUNG Sie müssen Ihre Geschäfte oft von unterwegs erledigen? Mit der optionalen Cloud-Lösung Lexware mobile haben Sie überall Zugriff auf sämtliche Kunden-, Artikel- und Auftragsdaten, über Smartphone, Tablet-PC oder Laptop.
✔ KOMPETENZ UND SERVICE Mit einem Produkt von Lexware treffen Sie immer die richtige Wahl, denn nicht umsonst ist Lexware Marktführer in Deutschland. Eine interne Kundenbefragung ergab 94% Kundenzufriedenheit – diese Zahlen sprechen für sich! ✔ AUSGEZEICHNETE SOFTWARE Die Produkte von Lexware wurden allein in den letzten 12 Monaten über 50 mal ausgezeichnet. Das zeigt die hohe Qualität der Software.
Mehr Informationen zu den Lösungen und Möglichkeiten finden Sie unter www.lexware.de
Einfach erfolgreich
TEST Tablets
Die neuen Tablets im Härtetest
Schöner, schneller, leichter – die neue Tablet-Generation hat einen riesigen Leistungssprung gemacht. Die Auswahl an guten Geräten war noch nie so groß
W
Von Markus Mandau
enn Sie sich fragen, was Sie mit Ihrem Weihnachtsgeld machen sollen, hier ein Tipp: Kaufen Sie sich ein Tablet. Die Zeit ist reif – noch nie hatte ein Käufer die Wahl aus so vielen guten Geräten. Alle neuen Tablets punkten im Vergleich zu älteren Modellen mit stärkeren Chips, besseren Displays und größeren Akkus – leichter und flacher sind sie ebenfalls. Während Billig-Tablets früher auch billig gefertigt waren, sind es heute hochwertige Schnäppchen; mit 150 Euro kaum teurer als ein neuer EBook-Reader und um einiges besser als ein altes iPad.
Die bisher beste Tablet-Generation Käufer sehen sich dabei einem vielfältigen Angebot gegenüber, das viele persönliche Vorlieben berücksichtigt. Sie finden alle Gerätegrößen von 7, 8, 9 bis über 10 Zoll, die jeweils ein leicht variierendes Sei-
44
02/2014
tenverhältnis haben – von 4:3 über 16:10 bis zu 16:9. Außerdem buhlen vier unterschiedlich konzipierte Betriebssysteme und zwei konkurrierende Prozessor-Plattformen um ihre Gunst. In unserem Test stellen wir die 13 besten Tablets dieser neuen Generation vor. Dabei ordnen wir ein, welche Stärken und Schwächen sie haben und für welche Szenarien sie am besten zu gebrauchen sind. Bei den Tablets gelten die Apple-Geräte als Vergleichsmaßstab, doch die Android-Konkurrenz ist dicht dran und bietet mit dem Samsung Galaxy Note 10.1 und dem G Pad von LG praktisch gleichwertige Alternativen zu den iPads. Auf kleinen, preiswerten Tablets wie dem Nexus 7 läuft das Google-OS ja traditionell gut. Hier lohnt sich mittlerweile ein Blick auf das Amazon-Angebot: Die HDX-Generation der Kindle-Fire-Tablets punktet mit guter Hardware und geringem Preis. Daneben tritt noch Microsoft mit der deutlich leistungsstärkeren zweiten Generation seiner Surface-Tablets an.
L E I S T U I N G
U N D
S YS T E M
Mehr Power im Chip Vor der Tablet-Wahl sollte man sich die Frage stellen: Wie viel Rechenleistung brauche ich? Websurfen, Mails verschicken, Bücher lesen und Gelegenheitsspiele erledigen schwächere Geräte problemlos. Konzeptionelle Kinderkrankheiten, wie etwa die Bildruckler auf Android-Geräten, kommen kaum noch vor, sodass man sie nicht durch eine starke Hardware beheben muss. Auf Tablets mit hoher Auflösung wie den iPads sind dagegen Chips mit einer starken Grafikeinheit gefordert, die anspruchsvolle Spiele ruckelfrei berechnen. Die Stärke der CPU ist auch für solche Power-User ein Kaufargument, die ihr Tablet als Verlängerung des PCs betrachten. Microsofts Surface 2 Pro mit seiner Haswell-CPU setzt dieses Konzept konsequent um und führt unsere Leistungswertung deutlich an (siehe rechts). Kein Wunder, denn der darin rechnende Chip ist für Note- und Ultrabooks konzipiert. Bei der Atom-Generation Baytrail (Transformer Book T100TA) hat Intel auch einen vergleichsweise guten Mobil-Chip mit einer Ivy-Bridge-GPU aus dem Notebook-Bereich eingebaut. Im Vorgänger Clover Trail (MemoPad 10) steckt dagegen nur eine schwache Grafikeinheit, die Intel von Imagination Technologies lizenziert hat. Mit diesem Paradigmen-Wechsel werden Intel-Chips langsam eine ernst zu nehmende Konkurrenz für die bislang bei Tablets alleinherrschende ARM-Plattform – auch wenn heute noch in 10 der 13 Testgeräte ARM-Chips von Apple, nVidia, Qualcomm und MediaTek stecken. Intel trimmt seine traditionell rechenstarken CPUs auf Energieeffizienz, zeitgleich werden die sparsamen ARM-Chips immer schneller. Schön sieht man diesen Wandel im 3DMark (siehe Tabelle rechts), einem Grafikbenchmark, der Tablets über alle Systeme und Plattformen vergleicht. Ähnliches gilt für die Browser-Benchmarks. Allerdings beginnen einige Hersteller wie Samsung, ihre Geräte für den 3DMark zu optimieren. Die Mess-Ergebnisse sollte man daher nicht überbewerten. Trotzdem zeigen sie, dass die besten ARM-Chips wie Apples A7 oder der Snapdragon 800 zwar eine Größenordnung unter Intels sparsamster Core-i-CPU liegen, aber gleichauf mit Baytrail. Groß ist der Abstand zu dem schwachen Quad-Core von MediaTek, der bevorzugt in preiswerten Tablets wie dem Lenovo Yoga 10 oder dem Asus MemoPad 7 steckt. Insgesamt liegt Apple auf der ARMPlattform vorne, aber Geräte mit Snapdragon 800 und Tegra 4 sind, auch was die Grafikleistung angeht, mehr als konkurrenzfähig.
FOTOS: NIKOLAUS SCHÄFFLER
Betriebssysteme mit Store-Anbindung Wer ein Tablet kauft, legt sich auf die Infrastruktur fest, in die das Betriebssystem integriert ist. Die Wahl des Systems hängt also davon ab, wozu man das Tablet nutzt. Für Bastlernaturen, die Tablets als PC-Ersatz mit all den Selbstverständlichkeiten eines Desktop-OS verstehen, empfehlen sich Windows 8.1 und Android – sofern es gerootet ist. Auf beiden Systemen gehören Dateimanagement, Office oder eine Anpassung der Oberfläche sowie der Nutzerrechte zu den Selbstverständlichkeiten. Nur sie lassen mehrere Benutzerkonten auf einem Gerät zu. Die Unterstützung von Dateiformaten, die das System nativ nicht kennt, kann man relativ einfach zurüsten. Apples iOS und das auf Android 4.2.2 basierende Fire OS von Amazon machen aus ihren Tablets universelle Abspielmaschinen für Medieninhalte aller Art. Neben dem reibungslosen Betrieb punktet Apple vor allem durch seinen Store, dessen Angebot nicht nur gut, sondern auch vielfältig ist: Es deckt Filme, TV-Serien, Musik und Bücher in großem Umfang ab. Das Fire OS agiert für Musik und Bücher als verlängerter Arm des Amazon-Angebots, während der User Filme und Serien über Lovefilm erhält. Vergleicht man damit Google Play, so fehlen dem Android-Store die TV-Serien, und auch das Bücherangebot ist eher dünn. Der Microsoft Store steckt zum Teil noch in den Kinderschuhen: Bücher fehlen ganz, das App-Angebot →
In der neuen Generation steckt viel Leistung, doch die Mobil-Chips reichen nicht an die Notebook-CPU des Surface-Pro-Tablets heran. iOS und Android setzen bei den Betriebssystemen den Maßstab.
Die Tablet-Chips im Leistungsvergleich Unsere Leistungsnote errechnet sich aus zwei Kategorien: Die BrowserBenchmarks zeigen, wie gut OS, Browser und CPU zusammenarbeiten. 3D-Mark und GFX Bench bewerten die Grafikleistung. Pe
ac
Le Ta b
le
Ch
t
ip
Br ow
GF GF X X ar O Be On Be f n k n f ist r2 Gr Sc ch Scr ch T 2 p un e a r e E id (P (P er st 1 ph een Egy en gy gs un un (m (fp ics (fp pt (fp pt no kt kt s) e) e) te s) s) s) ek
ee
pe
se
rm
ar
k
Su
3D
ns
M
Surface 2 Pro
Intel Core i5-4200U 100 2.329 4.099
105
248
-*
-*
Apple iPad Air
Apple A7
89
1.854 3.593
377
103
63
49
Apple iPad mini Retina
Apple A7
88
1.725
3.411
408
103
63
49
Samsung Galaxy Note 10.1 2014
Qualcomm Snapdragon 800
82
937
2.984 604
74
66
44
Kindle Fire HDX 7 Qualcomm Snapdragon 800
81
899
1.793
698
84
59
58
Surface 2
81
768
2.938
387
88
-*
-*
Asus Transformer Intel Atom Z3740 Book T100TA
80
698
2.753
421
72
-*
-*
Kindle Fire HDX 8.9
Qualcomm Snapdragon 800
77
881
1.832
681
59
51
39
Nexus 7 2013
Qualcomm Snapdragon APQ8064
73
558
1.845 1.170
55
40
40
LG G Pad 8.3
Qualcomm Snapdragon 600
73
697
2.371
48
34
35
Asus MemoPad FHD 10
Intel Atom Z2560
69
663
1.973 1.053
26
26
26
Asus MemoPad 7
MediaTek MTK 8125 62
563
1.775 1.566
13
10
14
Lenovo Yoga Tablet 10
MediaTek MTK 8125 61
563
1.996 1.682
4
10
13
nVidia Tegra 4
* Messung nicht möglich
956
SPITZENKLASSE (100–90,0) OBERKLASSE (89,9–75,0) MITTELKLASSE (74,9–45,0) NICHT EMPFEHLENSWERT (44,9–0) ALLE WERTUNGEN IN PUNKTEN (MAX. 100)
Die vier Betriebssysteme im Überblick Die großen Systeme Android und iOS schauen sich wichtige Funktionen ab: iOS 7 hat unten wie Android eine Kontrollleiste 1 . Dagegen verliert Android in der Version 4.4 endgültig seine ursprüngliche Verspieltheit 2 . Verwirrend: Amazons Fire OS zeigt durcheinander alle kürzlich geöffneten Medien und Apps 3 . Für die Kachel-UI von Windows 8.1 4 fehlen wichtige Apps – ohne klassischen Desktop geht es nicht. 1
2
3
4
02/2014
45
TEST Tablets
H A R DWA R E
Highend-Ausstattung im Windows Store ist im Vergleich zu iOS und Android sehr bescheiden – schlecht für das Surface-Tablet, das darauf angewiesen ist. Auch der App-Shop von Amazon macht noch wenig her. Bei Design und Bedienbarkeit führt nach wie vor iOS, aber Android hat stark aufgeholt. Windows 8.1 hängt auf Tablets immer noch zu stark vom Desktop ab, der sich per Touch schlecht steuern lässt. Das neue Fire OS 3.1 hat sich bei der Bedienung zwar stark verbessert, lässt den User aber an manchen Stellen ratlos zurück. Der schnellste Chip und das schönste Betriebssystem nützen nichts, wenn das Tablet ein schlechtes Display hat. Hier gibt es im Testfeld kaum etwas zu meckern. Nur noch preiswerte Geräte wie das Lenovo Yoga oder das MemoPad 7 haben eine Auflösung von 1.280 x 800 Pixeln. Ansonsten gilt, dass sich selbst für die 7-Zoll-Größe 1.920 x 1.200 als Standard durchsetzt – bei den hochpreisigen 10-Zöllern sogar Ultra HD mit bis zu 2.560 x 1.600. Generell gilt: Je höher die Pixeldichte, umso schärfer das Schriftbild und die Grafiken – das schont die Augen, vor allen Dingen beim Surfen. Videoclips sehen hingegen auch bei geringer Displayauflösung gut aus. Dann müssen aber auch andere Faktoren stimmen. So hat das iPad mini im Vergleich zum Air eine höhere Pixeldichte, aber einen schlechteren Kontrast – ähnlich unausgeglichene Werte haben wir beim großen Kindle Fire gemessen. Die Microsoft-Tablets liegen auf hohem Niveau, das Pro führt beim Kontrast sogar das Testfeld an. In einem Fall täuschen gute Messwerte über den schlechten optischen Eindruck: Beim Yoga hat Lenovo versucht, die geringe Auflösung durch einen Antialiasing-Effekt künstlich nachzuschärfen. Das hilft bei Videos, vermatscht aber das Schriftbild auf dem Desktop und führt die guten Helligkeits- und Kontrastwerte ad absurdum.
Deutlich längere Akkulaufzeiten Diese schlechte Idee gleicht der Hersteller beim Akku fast wieder aus. Das Yoga stellt mit fast 12 Stunden Videolaufzeit einen neuen Rekord auf. Für so viel Durchhaltevermögen sorgt ein relativ großer Akku, der im Stellfuß verbaut ist (siehe rechts). Mit 32,5 Wattstunden wird seine Kapazität nur von den Akkus des Surface Pro und des iPad Air übertroffen. Einziges Manko beim Air: Es zieht beim Laden so viel Strom, dass es an die Steckdose muss und nicht per USB-Kabel am PC aufgeladen werden kann. Dasselbe gilt für das MemoPad 7 und die beiden Surface-Geräte. – Vor einem Jahr haben die Tablets beim Websurfen etwa sechs Stunden durchgehalten, bei der aktuellen Generation sind es trotz höherer Leistung sieben Stunden. Insgesamt werden die Tablets 2014 leichter und schlanker. Das iPad Air führt mit 7,5 mm Dicke und 473 Gramm Gewicht bei den 10-Zöllern. Das Kindle Fire HDX 8.9 kommt auf 7,8 mm, wiegt aber nur 368 Gramm – mit 8,9 Zoll ist es auch kleiner. Die 7- und 8-Zoll-Tablets sind am Limit, Akkus und Displays lassen keine flachere und leichtere Bauweise mehr zu. Das Surface Pro trotzt dem Leichtbautrend: Seine Hardware erfordert ein dickes, schweres Gehäuse samt Lüfter. Trotzdem liegt es ganz passabel in der Hand und den Lüfter hört man nicht. Wer von seinem Tablet mehr will als surfen, Musik hören und Videos schauen, muss auf eine gute Ausstattung oder Erweiterbarkeit achten. Zum Schreiben eignen sich die Windows-Geräte am besten: Sie kommen mit einer Hardwaretastatur (Transformer Book) oder lassen sich mit einer Tastaturhülle ausstatten (Surface). Die NoteTablets von Samsung und das Surface Pro haben sich auf die Stifteingabe zum Zeichnen spezialisiert. Der USB-Host-Modus ist für den wichtig, der Datenträger anschließen und darauf Dateien kopieren will. Microsoft-Tablets erledigen das problemlos, für Android braucht man Root-Rechte. Das ist mal ein Punkt, bei dem die iPads schlecht aussehen. testtechnik@chip.de
Displays und Akkus, neben dem Chip die wichtigsten HardwareKomponenten, haben die Hersteller deutlich verbessert. Einige Tablets punkten mit Extras wie Tastatur oder drahtlosem Aufladen.
Ultra-HD-Display und Farbraumabdeckung Ein Ultra-HD-Display (2.048 x 1.536) wie das des iPad mini Retina 1 hat ein scharfes Schriftbild. Da kann das Display (1.280 x 800) des MemoPad 7 2 nicht mithalten. Bei der Farbdarstellung bietet das Apple-Display aber nur Durchschnitt, andere können das besser. 1
2
ABDECKUNG DES FARBRAUMS STANDARD-RGB AMAZON KINDLE FIRE HDX 7
104 %
GOOGLE NEXUS 7 2013
100 %
APPLE IPAD MINI RETINA
74 %
Länger Videos schauen und im Web surfen Dank geräumigem Akkuzylinder im Stellfuß (siehe Foto), führt das 10-Zoll-Yoga-Tablet bei den Laufzeiten. Auch das Surface 2 hat einen großen Akku. Beide laufen länger als kleine Tablets wie das MemoPad 7, obwohl deren Displays viel weniger Strom verbrauchen.
AKKULAUFZEIT: VIDEOS SCHAUEN
(ANGABEN IN STUNDEN:MINUTEN)
LENOVO YOGA TABLET 10
11:43
MICROSOFT SURFACE 2
9:43
ASUS MEMOPAD HD 7
9:15
Geräte mit spezieller Hardware-Ausstattung Kleine Extras sorgen für Mehrwert: Das Transformer Book 1 von Asus hat eine abnehmbare Tastatur, und das Nexus 7 2013 lässt sich drahtlos aufladen. Google bringt dazu den Nexus Wireless Charger 2 auf den Markt – der Preis für deutsche Kunden steht noch nicht fest. 1
2
→
46
02/2014
AUF IHREM SMART TV UND TABLET
JETZT EINSCHALTEN
JETZT KOSTENLOS VERFÜGBAR BEI
WWW.PHILIPS.DE/TV
WWW.FOXXUM.COM
WWW.TECHNISAT.DE
WWW.GRUNDIG.DE
WWW.CHIP.TV
WWW.VIDEOWEB.DE
WWW.SMART-ELECTRONIC.DE
TEST Tablets
So testet CHIP die neuen Tablets
Wir ermitteln Hunderte von Messwerten pro Tablet. Neben Display und Akku steht vor allem die Bedienbarkeit des Gerätes im Fokus. Handling (50 Prozent) In dieser Kategorie beurteilen wir, wie 50 gut man das Tablet bedienen kann und wie viel das Betriebs% system taugt. Wir überprüfen, welche Multimedia-Formate das Tablet unterstützt und beurteilen das Surfen im Internet. Display (20 Prozent) Wir messen die Helligkeit des Displays und den Schachbrettkontrast. Eine geringe Reflexion und eine % hohe Auflösung bringen ebenfalls Punkte.
20
Mobilität (20 Prozent) Wir testen, wie lange man mit einer Akkuladung surfen oder Video schauen kann. Auch die % Ladedauer sowie das Gewicht fließen in die Wertung mit ein.
20
Ausstattung (10 Prozent) Hier bewerten wir Speicher, Anschlüsse % und Sensoren. Zudem überprüfen wir Kamera und Telefon.
10
Die Messkamera erfasst im CHIP Testlabor alle wichtigen Daten zum Display – wie Helligkeit, Kontrast, Farbraumabdeckung und Blickwinkelabhängigkeit (rechts unten im Bild)
Tablets im Test TESTSIEGER
APPLE IPAD MINI RETINA
APPLE IPAD AIR
GOOGLE NEXUS 7 2013
GALAXY NOTE 10.1 2014
LENOVO ASUS MEMO YOGA TABLET 10 PAD FHD 10
1. Platz
2. Platz
3. Platz
4. Platz
5. Platz
6. Platz
ab 390 € bis 780 €
ab 480 € bis 870 €
ab 230 € bis 350 €
ab 500 € bis 620 €
ab 300 € bis 350 €
ab 300 € bis 350 €
Gesamtwertung
95,0
93,2
88,8
87,4
84,2
83,8
Handling (50 %)
98
100
85
87
81
84
Display (20 %)
94
97
91
98
93
90
Mobilität (20 %)
89
74
100
72
85
79
Ausstattung (10 %)
92
92
80
98
78
79
Preis (ca.)
TECHNISCHE DATEN
Betriebssystem
CPU (Kerne x Takt) Arbeitsspeicher Flashspeicher
iOS 7.0.3
iOS 7.0.3
Android 4.3
Android 4.3
Android 4.2.2
Android 4.2.2
2 x 1.300 MHz
2 x 1.400 MHz
4 x 1.500 MHz
4 x 2.300 MHz
4 x 1.200 MHz
2 x 1.600 MHz
1 GB
1 GB
2 GB
3 GB
1 GB
2 GB
16 bis 128 GB
16 bis 128 GB
16 bis 32 GB
16 bis 32 GB
16 bis 32 GB
16 bis 32 GB
WLAN/UMTS
Q/Q
Q/Q
Q/Q
Q/Q
Q/Q
Q/Q
Displaygröße
7,9 Zoll
9,7 Zoll
7 Zoll
10,1 Zoll
10 Zoll
10,1 Zoll
2.048 x 1.536 Pixel
2.048 x 1.536 Pixel
1.920 x 1.200 Pixel
2.560 x 1.600 Pixel
1.280 x 800 Pixel
1.920 x 1.200 Pixel
324 ppi
264 ppi
323 ppi
299 ppi
151 ppi
224 ppi
4:3
4:3
16:10
16:10
16:10
16:10
5 Megapixel
5 Megapixel
5 Megapixel
8 Megapixel
4,9 Megapixel
5 Megapixel
Displayauflösung Pixeldichte Seitenverhältnis Fotoauflösung vorne Fotoauflösung hinten
1,2 Megapixel
1,2 Megapixel
0,8 Megapixel
2,1 Megapixel
1,6 Megapixel
1,2 Megapixel
1.920 x 1.080 Pixel
1.920 x 1.080 Pixel
1.920 x 1.080 Pixel
1.920 x 1.080 Pixel
1.920 x 1.088 Pixel
1.920 x 1.080 Pixel
TV-out/USB-Buchse (Typ A)
Q */ Q
Q */ Q
Q/Q
Q/Q
Q/Q
Q/Q
SD/MicroSD-Slot
Q/Q
Q/Q
Q/Q
Q/Q
Q/Q
Q/Q
NFC/Bluetooth/GPS
Q/Q/Q
Q/Q/Q
Q/Q/Q
Q/Q/Q
Q/Q/Q
Q/Q/Q
Bewegungs-/Lage-/ Helligkeitssensor
Q/Q/Q
Q/Q/Q
Q/Q/Q
Q/Q/Q
Q/Q/Q
Q/Q/Q
20 x 13,5 x 0,8 cm
24 x 16,9 x 0,8 cm
20 x 11,4 x 0,9 cm
24,3 x 17,2 x 0,9 cm
26,1 x 18 x 2,1 cm
26,5 x 18,2 x 1 cm
339 Gramm
473 Gramm
287 Gramm
542 Gramm
608 Gramm
570 Gramm
Schachbrettkontrast
135:1
143:1
133:1
134:1
153:1
169:1
Reflexionskontrast
5,4:1
5,2:1
7,5:1
4,94:1
5,2:1
6,5:1
Maximale Helligkeit
401 cd/m²
397 cd/m²
545 cd/m²
386,6 cd/m²
447 cd/m²
284 cd/m²
Helligkeitsverteilung
24,65 %
24,37 %
23,48 %
18,04 %
28,72 %
13,9 %
Stabiler Kontrast bis Blickwinkel
44°
35°
31°
41°
35°
32°
Videoauflösung
Abmessungen Gewicht
MESSWERTE
Ladezeit Testseite
4,6 s
2,0 s
4,2 s
5,6 s
4,5 s
3,1 s
HTML5-Test
415 Punkte
413 Punkte
440 Punkte
473 Punkte
406 Punkte
316 Punkte
Akkulaufzeiten: Video/Internet
7:06/6:41 h
7:53/6:05 h
6:44/7:23 h
6:42/6:35 h
11:43/7:04 h
8:36/6:33 h
3:52 h
4:24 h
3:28 h
4:19 h
5:40 h
4:28 h
Akkuladezeit
* ADAPTER ERFORDERLICH DIE PREISANGABEN BASIEREN AUF DATEN VON CHIP ONLINE
48
02/2014
Top-Hardware, gutes Betriebssystem und cooles Design – die aktuelle iPad-Generation führt mit Air und mini Retina die Rangliste der Tablets an
Testurteil Die bekannten Marken bauen immer noch die besten Geräte. Auch die neue Generation von iPad- und Nexus-Tablets kann voll überzeugen: In ihnen arbeiten leistungsstarke Chips und ihre Gehäuse sind trotzdem leicht und liegen gut in der Hand. Testsieger bei 10 Zoll Apple hat sich mit dem Air die notwendige Gehäusediät verordnet, ohne dabei auf den etablierten Leistungsvorsprung zu verzichten – leider bleibt auch das Preisniveau top. Testsieger bei 8 Zoll Im iPad mini Retina arbeiten Chip und Display eines großen Tablets – ein Fingerzeig, was in kleinen Tablets künftig drinsteckt. Die Android-Alternative G Pad ist zwar gut und sogar günstiger, aber in der Ausstattung noch nicht so weit wie das mini.
Google zeigt mit dem Nexus 7 2013, dass man auch abseits von Apple edel gestaltete Tablets bauen kann – zumal auch die Leistung stimmt
LG G PAD 8.3
MICROSOFT SURFACE 2
Testsieger bei 7 Zoll Google lässt nach wie vor die besten kleinen Tablets bauen. Das Nexus 7 2013 überzeugt durch gute Hardware, und der Einstiegspreis von 230 Euro stimmt. Wer dagegen viel Geld sparen will, liegt mit dem MemoPad 7 für 150 Euro goldrichtig.
AMAZON KINDLE ASUS FIRE HDX 8.9 MEMOPAD HD 7
MICROSOFT SURFACE PRO 2
TRANSFORMER BOOK T100TA
AMAZON KINDLE FIRE HDX 7
7. Platz
8. Platz
9. Platz
10. Platz
11. Platz
12. Platz
13. Platz
280 €
ab 430 € bis 530 €
ab 380 € bis 580 €
150 €
ab 880 € bis 1.780 €
ab 380 € bis 480 €
ab 200 € bis 390 €
82,8
81,9
80,5
80,2
79,6
79,3
79,0
82
79
76
76
83
82
77
88
87
95
76
95
67
89
83
84
79
99
56
87
81
77
82
75
71
82
76
69
Android 4.2.2
Windows RT 8.1
Fire OS 3.1
Android 4.2.1
Windows 8.1
Windows 8.1
Fire OS 3.1
4 x 1.700 MHz
4 x 1.700 MHz
4 x 2.200 MHz
4 x 1.200 MHz
2 x 1.600 MHz
4 x 1.330 MHz
4 x 2.200 MHz
2 GB
2 GB
2 GB
1 GB
4 GB
2 GB
2 GB
16 GB
32 bis 64 GB
16 bis 64 GB
16 GB
64 bis 512 GB
32 bis 64 GB
16 bis 64 GB
Q/Q
Q/Q
Q/Q
Q/Q
Q/Q
Q/Q
Q/Q
8,3 Zoll
10,6 Zoll
8,9 Zoll
7 Zoll
10,6 Zoll
10,1 Zoll
7 Zoll
1.920 x 1.200 Pixel
1.920 x 1.080 Pixel
2.560 x 1.600 Pixel
1.280 x 800 Pixel
1.920 x 1.080 Pixel
1.368 x 768 Pixel
1.920 x 1.200 Pixel
273 ppi
208 ppi
339 ppi
216 ppi
208 ppi
155 ppi
323 ppi
16:10
16:9
16:10
16:10
16:9
16:9
16:10
4,9 Megapixel
3,7 Megapixel
7,7 Megapixel
4,9 Megapixel
0,9 Megapixel
Q
0,8 Megapixel Q
1,2 Megapixel
3 Megapixel
0,8 Megapixel
1,2 Megapixel
0,9 Megapixel
1,2 Megapixel
1.920 x 1.080 Pixel
1.920 x 1.080 Pixel
1.920 x 1.080 Pixel
1.920 x 1.080 Pixel
1.280 x 720 Pixel
Q
Q
Q/Q
Q/Q
Q/Q
Q/Q
Q/Q
Q/Q
Q/Q
Q/Q
Q/Q
Q/Q
Q/Q
Q/Q
Q/Q
Q/Q
Q/Q/Q
Q/Q/Q
Q/Q/Q
Q/Q/Q
Q/Q/Q
Q/Q/Q
Q/Q/Q
Q/Q/Q
Q/Q/Q
Q/Q/Q
Q/Q/Q
Q/Q/Q
Q/Q/Q
Q/Q/Q
21,7 x 12,7 x 0,9 cm
27,5 x 17,3 x 0,9 cm
23,1 x 15,8 x 0,8 cm
19,7 x 12,1 x 1,2 cm
27,5 x 17,3 x 1,4 cm
26,3 x 17,2 x 1,1 cm
18,6 x 12,8 x 0,9 cm
334 Gramm
647 Gramm
368 Gramm
310 Gramm
914 Gramm
573 Gramm
298 Gramm
141:1
150:1
133:1
134:1
178:1
129:1
138:1
5,32:1
7,3:1
6,4:1
7,7:1
6,6:1
7,55:1
5,64:1
302,9 cd/m²
341 cd/m²
441 cd/m²
324 cd/m²
379 cd/m²
187 cd/m²
346,6 cd/m²
26,3 %
18,83 %
33,68 %
18,1 %
23,14 %
8,18 %
21,96 %
31°
36°
32°
41°
33°
31°
38°
4,8 s
4,0 s
4,3 s
4,0 s
3,7 s
5,0 s
7,9 s
439 Punkte
374 Punkte
420 Punkte
446 Punkte
378 Punkte
376 Punkte
420 Punkte
4:57/6:15 h
9:43/8:03 h
5:05/6:29 h
9:15/7:32 h
6:14/5:08 h
8:39/8:53 h
3:47/5:19 h
3:46 h
2:03 h
4:19 h
4:32 h
3:18 h
3:46 h SPITZENKLASSE (100–90,0)
2:41 h OBERKLASSE (89,9–75,0)
MITTELKLASSE (74,9–45,0) NICHT EMPFEHLENSWERT (44,9–0) ALLE WERTUNGEN IN PUNKTEN (MAX. 100) | Q JA Q NEIN
02/2014
49
TEST Mini-PCs
Mini-PCs liefern Futter fürs TV YouTube, Mediatheken und andere Internet-Inhalte bringen diese drei Mini-PCs zwischen 100 und 500 Euro auf den Fernseher
as klassische Fernsehen bekommt Konkurrenz durch Onlinedienste wie YouTube oder Mediatheken. In den USA – oft unser Vorreiter in Sachen Medien – nehmen Internetvideos dem Kabelfernsehen schon merklich Kunden weg. Auch hierzulande steigt die Attraktivität von Online-Angeboten ständig, was auf die Qualität der Fernsehprogramme nicht immer zutrifft. Doch wie bringt man YouTube, Mediatheken und heruntergeladene Videos dorthin, wo der Medienkonsum am schönsten und bequemsten ist – ins Wohnzimmer? Ein Smart-TV mit Online-Anbindung ist naheliegend, bringt aber einige Nachteile mit sich: Der Umstand, dass die intelligente Technik an die Display-Hardware gekoppelt ist, macht die Fernseher teuer – vor allem, wenn man bereits einen guten Nicht-Smart-TV besitzt – und unflexibel. Neue Dienste und Funktionen lassen sich nur durch Firmware-Updates nachrüsten, die für etwas ältere Geräte oft nicht mehr verfügbar sind. Zudem muss sich der Nutzer in Sachen Sicherheit und Datenschutz auf die Hersteller verlassen. Das fällt nicht leicht – so hatten Smart-TVs von LG Informationen über die Programme und den Inhalt von USB-Sticks an LG übertragen (siehe
50
02/2014
Sicherheitsnews, S. 19). Ein Sicherheitskonzept wie bei PC- oder Mobilbetriebssystemen ist bei Smart-TVs nicht erkennbar. Diese Punkte sprechen dafür, die „smarten“ Funktionen auf einen PC auszulagern, dessen Software transparent arbeitet, sich leicht aktuell halten und erweitern lässt. Doch eine PC-Kiste ist schon aus ästhetischen Gründen keine Option fürs Wohnzimmer. Wir haben deshalb drei Mini-PCs in der Praxis getestet: den Raspberry Pi (samt erforderlichem Zubehör ca. 105 Euro) mit Linux, den iconBIT Toucan Stick G3 (ca. 140 Euro) als Android-Gerät und Intels „Next Unit of Computing“ (komplett ca. 500 Euro) mit Windows.
Raspberry Pi: Gut Ding will Weile haben Vom Bastler-Image des Raspberry Pi sollte man sich nicht abschrecken lassen. Mit dem Anstöpseln von HDMI, LAN und Funktastatur ist die Hardware einsatzbereit. Softwareseitig brauchen Sie nur auf Ihrem PC das ZIP-Archiv von Noobs (Download unter raspberrypi. org/downloads) auf eine SD-Karte zu entpacken, diese in den Raspberry zu stecken und das USB-Netzteil anzuschließen. Beim Booten fragt Noobs, welche Betriebssysteme es installieren soll – für den
FOTOS: NIKOLAUS SCHÄFFLER
D
Von Christoph Schmidt
A N S C H L U S S
&
Z U B E H Ö R
Mini-PCs erweitern Einsatz als Mediacenter wählen Sie RaspBMC, das beim nächsten Booten automatisch direkt in die XBMC-Oberfläche startet. Da das Betriebssystem sehr schlank und optimal auf die Hardware des Pi abgestimmt ist, bootet es zügig (ca. 75 Sekunden) und spielt auch Full-HD-Videos problemlos ab. Die schwache Rechenpower macht sich in Wartezeiten bemerkbar, wenn etwa längere Dateilisten angezeigt werden, bevor YouTube-Videos starten, und vor allem, wenn sich das RaspBMC-Betriebssystem nach dem ersten Start und dann alle paar Wochen automatisch updatet. Im Gegensatz zum Android-Stick reagieren die Bedienelemente – also Cursor, Mauszeiger oder Tastatur-Shortcuts – jedoch immer, und es gibt ein Symbol, das Wartezeiten anzeigt. Dadurch bleibt die Bedienung des Raspberry Pi per Funktastatur weitgehend frustfrei. Das Bedienkonzept von XBMC orientiert sich an Blu-ray- oder Mediaplayern. Prinzipiell sind die wichtigsten Bedienelemente immer sichtbar und über die Cursortasten und [Enter] zu erreichen. Größter Pluspunkt von XBMC ist die Erweiterbarkeit: Von der Startseite aus lassen sich über die Hauptpunkte Foto, Musik und Video zahlreiche Medienquellen wie lokale Laufwerke oder Netzwerkfreigaben (UPnP, SMB) einbinden. Interessant wird es bei den jeweiligen Unterpunkten »Addons«. Hier finden sich XBMC-Module, die zahlreiche Onlinequellen über die komfortable Oberfläche zugänglich machen. Neben YouTube gibt es kleinere Dienste wie vimeo oder die Mediatheken der Fernsehsender. Nur nach kommerziellen Videoon-demand-Diensten sucht man vergebens – die dafür nötige DRMUnterstützung gibt es unter Linux nicht. Über das genannte Noobs lassen sich zum Surfen auch der Linux-Desktop Raspbian und darin Firefox sowie Chromium installieren, auch wenn komplexe Webseiten den Mini-Rechner sehr schnell überfordern. Zudem gibt es unzählige Hardware-Erweiterungen (siehe Bild rechts).
Android-Stick: Viele Kompromisse Die Idee klingt gut – man baue das leistungsstarke und sparsame Innenleben eines Smartphones in ein kleines Gehäuse mit HDMIAusgang, das direkt im Fernseher steckt. Dort genießt man alle Vorteile des weitverbreiteten Android-Betriebssystems. Doch genau das ist das Problem: So gut sich Android für Smartphones und Tablets mit Touchscreen eignet, so fehl am Platz ist es auf einem Fernseher, der von der Couch aus gesteuert wird. Mit einer Funktastatur wirkt die Bedienung mehrfach entkoppelt – etwa durch die große Distanz zwischen Touchpad/Tastatur und dem Fernseher. Zudem ist Android nicht auf die Bedienung per Mauszeiger ausgelegt, sodass ein einfacher Fingerwisch mit der Funktastatur oft zur Akrobatik gerät. Unerträglich ist es aber, wenn der Mauszeiger unzuverlässig, verzögert und ruckelig über den Bildschirm hoppelt, wie es bei vielen Android-Sticks der Fall ist. Beim iconBit Toucan Stick G3 MK2, den wir als Vertreter der Sticks getestet haben, war das immer der Fall, sobald irgendeine App lief. Seine mitgelieferte Fernbedienung steuert den Mauszeiger am Fernseher ähnlich wie ein Laserpointer, sodass längere Klickorgien (um etwa das WLAN-Passwort oder WebSuchbegriffe per Bildschirmtastatur einzugeben) buchstäblich zur Zitterpartie werden. Die größte Spaßbremse beim Toucan Stick ist die inkonsequent für den Wohnzimmer-Einsatz angepasste AndroidOberfläche. Während der Homescreen mit den Pfeiltasten der Fernbedienung steuerbar ist, muss man in den Konfigurationsmenüs oft auf die Mauszeiger-statt-Touchscreen-Bedienung wechseln. Wenn man im Videoplayer die Android-Steuerelemente ausblendet, gibt es keine Taste, um sie wieder einzublenden. Dass man dazu mit gedrücktem Mauszeiger vom unteren Rand nach oben wischt, muss → man selbst herausfinden: Ein Handbuch fehlt.
Als nackte Platine ist der Raspberry Pi auf ein USB-Netzteil als Stromversorgung (ca. 10 Euro) und eine SD-Karte als Speicherplatz (mindestens zwei GByte, ab 5 Euro) angewiesen. Auch der iconBIT Toucan Stick kommt nicht ohne Peripheriegeräte aus.
Damit der Raspberry Pi nicht blank auf dem Tisch liegt und verstaubt, gibt es für ihn auch Gehäuse (wie im Bild von Raspberry, ca. 10 Euro, auch in Weiß oder Schwarz erhältlich)
Für den Raspberry Pi existiert viel Zubehör, unter anderem: Kameramodul für Foto und Full-HD-Video (vorne links, mit speziellem Gehäuse); LCD-Display (hinten) und IO-Board für Bastler
Unter der XBMC-Oberfläche des Raspberry Pi (links) stecken viele Erweiterungsmöglichkeiten. Das Android des iconBIT lässt sich am TV nur umständlich bedienen
Der iconBIT Toucan Stick selbst ist sehr kompakt. Doch mit Halterung, WLAN-Antenne und Anschlusskabeln sieht das Ganze schon weniger elegant aus 02/2014
51
TEST Mini-PCs
B A R E B O N E
&
Z U B E H Ö R
Mini-PC mit Windows Das Android-System bietet den Zugriff auf Googles Play Store. Allerdings sind viele Apps, vor allem Spiele, ohne Touchscreen witzlos. Die Mediaplayer-Software von iconBIT wollte bei unserem Testgerät gar nicht starten. Immerhin ließen sich über den Android-Videoplayer alle unsere Test-Videoformate flüssig abspielen. Gelegentliche Systemabstürze runden das wenig vorteilhafte Bild ab.
Mit Intels NUC bekommt man einen starken PC. Zum Barebone muss man aber noch RAM, SSD, Windows und Tastatur zukaufen.
Intel NUC: Kleiner PC kann (fast) alles Bei Weitem am teuersten, allerdings auch am leistungsstärksten ist der vollwertige PC im Test: Intels „Next Unit of Computing“ NUC D34010WYK kostet rund 270 Euro, doch zum Barebone-Preis kommen noch RAM (vier GByte ca. 40 Euro), eine mSATA-SSD (64 GByte ca. 70 Euro) und das Betriebssystem (Windows 8.1, ca. 85 Euro) hinzu. Das Gehäuse ist kleiner als ein Stapel von drei CD-Hüllen, dennoch bringt Intel darin einen Core-i3-Prozessor mit effizienter HaswellTechnik unter – allerdings als leistungsreduzierte Ultra-Low-VoltageVersion. Trotzdem bietet das System mehr als genug Leistung für den Einsatz am Fernseher bis hin zu 3D-Spielen wie „Counter-Strike: GO“. Windows startet in 15 Sekunden und damit schneller als die einfachen Systeme von Raspberry Pi (75 Sekunden) oder iconBIT (40 Sekunden). Die Kacheloberfläche von Windows 8.1 macht auf dem Fernseher richtig Spaß. Der Kachel-IE und die Apps für Mail, News und Wetter sorgen für eine große, übersichtliche Darstellung. Das Mediacenter XBMC lässt sich auch unter Windows installieren und läuft auf der starken Hardware deutlich flüssiger als auf dem Raspberry Pi. Letztlich übernimmt die Kombination Fernseher & NUC viele Informations- und Entertainment-Funktionen, die das Tablet ins Wohnzimmer gebracht hat: Surfen, Fotos und Videos anschauen und Musik hören. Das alles klappt wegen funktionierenden Multitaskings, großen Bildschirms und Anschluss ans Audiosystem sogar besser als auf dem Tablet. Die Kehrseite der hohen Leistung auf kleiner Fläche ist der Lüfter, der immer hörbar ist und unter Last schnell störend wirkt. testtechnik@chip.de
Bei Intels NUC lassen sich RAM-Riegel und mSATA-SSD einfach einbauen. Windows 8.1 macht auf dem TV Spaß
Testurteil Von den drei getesteten Mini-PCs können nur zwei überzeugen: als günstige Lösung der Raspberry Pi, der seine schwache Hardware mit der optimal angepassten und erweiterbaren RaspBMC-Software weitgehend ausgleicht. Auch der kompakte Intel-NUC-Rechner punktet mit effizienter Power unter einem vollwertigen WindowsBetriebssystem. Beim Android-Stick iconBIT Toucan Stick G3 überwiegt dagegen der Frust über inkonsistente Menüs, Instabilitäten und die hakelige Bedienung.
Mini-PCs im Vergleich RASPBERRY PI Preis (ca.)
INTEL NUC-KIT D34010WYK
40 €
140 €
270 €
nur Platine
Stick, Netzteil, Halter, Fernbedienung
Barebone, Netzteil
USB-Netzteil (10 €), SD-Karte (5 €), Funktastatur (40 €) RaspBMC
keines Android 4.2
4 GB RAM (40 €), 64 GB mSATA-SSD (70 €), Windows (80 €), Funktastatur (40 €) Windows 8.1
ARM v6
ARM Cortex A-9
x86-64 Intel Core i3-4010U
1 x 700 MHz
4 x 1,6 GHz
2 x 1,7 GHz
Arbeitsspeicher
512 MB SD-RAM
1 GB DDR3
2–16 GB DDR3 SO-DIMM
Videoprozessor
Broadcom VideoCore IV
Mali-400
Intel HD Graphics HD4400
(je nach SD-Karte)
4 GB Flash
8–512 GB (mSATA-SSD)
1 x Fast Ethernet (100 MBit/s)
nein
1 x Gigabit Ethernet (1.000 MBit/s) per mini-PCIe-Modul/USB-Stick
Lieferumfang Nötiges Zubehör Betriebssytem Prozessor Anzahl Kerne x Taktrate
Permanenter Speicher LAN-Anschluss WLAN-Verbindung
per USB-Stick
802.11 b/g/n integriert
Videoausgänge
HDMI, Composite
HDMI
HDMI, Mini DisplayPort
Audioausgänge
HDMI, 3,5-mm-Klinke (Line-out)
HDMI
HDMI, 3,5-mm-Klinke (Kopfhörer) 4 x USB 3.0
USB-Ports SD-Slot Sonstige Anschlüsse Stromversorgung Gemessene Leistungsaufnahme Ruhe/Full HD Unterstützte Videoformate Peacekeeper Browser-Benchmark
52
ICONBIT TOUCAN STICK G3 MK2
02/2014
2 x USB 2.0
3 x USB 2.0
1 x SDHC (belegt)
1 x (micro-)SDHC
nein
I/O-Connector, Kameramodul
Webcam/Mikrofon
SATA
Micro-USB 5V
Micro-USB 5V
ext. Netzteil 65 W
3,8/4,5 W
2,5/4,5 W
6,4/8,8 W
10 von 12 (keine AVI/WMV mit MPEG-4)
12 von 12
12 von 12
– (Abbruch)
715 Punkte
1.802 Punkte
45 Jahre Erfahrung über über 45.000 Produkte am Lager schneller 24-Std.-Versand kein Mindermengenzuschlag
Professionelle Qualität zu attraktiven Preisen!
Über 97 % unserer Kunden sind vom reichelt-Service überzeugt* * Quelle: Shopauskunft.de (02.12.2013)
Preis-Leistungs
TIPP
Der Vu+Solo ist der erste FULL-HD-Sat-Twin-Receiver der Vu+ Gerätefamilie mit dem neuen 1,3 GHz Dual-Core-Prozessor. Die Rechengeschwindigkeit, verbunden mit Gigabit-LAN und einem Twin-Tuner, ermöglicht auch das Streamen von HD-Inhalten auf Ihr mobiles Gerät. Funktionen, wie Web-Browser, HDTV PiP und Transcoding sowie die Installations-Möglichkeit einer 2,5”-Festplatte, erlauben hohe Konnektivität und Komfort.
319,-
VUSOLO2
1x USB-Port 1x CI+ Slot 2x Smart-Card-Slot Für Verbraucher: Es gelten die gesetzlichen Widerrufsregelungen. Alle angegebenen Preise in € inklusive der gesetzlichen MwSt., ab Lager Sande, zzgl. Versandspesen für den gesamten Warenkorb. Es gelten ausschließlich unsere AGB (unter www.reichelt.de/agb, im Katalog oder auf Anforderung). Zwischenverkauf vorbehalten. Alle Produktnamen und Logos sind Eigentum der jeweiligen Hersteller. Abbildungen ähnlich. Druckfehler, Irrtümer und Preisänderungen vorbehalten. reichelt elektronik GmbH & Co. KG, Elektronikring 1, 26452 Sande (HRA 200654 Oldenburg) • Preisstand: 11.12.2013, Tagesaktuelle Preise: www.reichelt.de
GRATIS App Vu+ Player
• für Android und iOS • Receiver steuern • TV-Programm sehen
Jetzt bestellen!
www.reichelt.de
Bestellhotline:
+49 (0)4422 955-333
TEST Einzeltest
T E S T E R G E B N I S S E
Flexibel Dank des nicht nur superscharfen, sondern auch beweglichen Klappdisplays ist der Fotograf selbst schwierigsten Situationen gewachsen.
Praktische Hilfen
Sony Cyber-shot DSC-RX10 Luxus-Allroundpaket für DSLR-Muffel
D
er erste Blick auf die recht kostspielige Sony Cyber-shot DSC-RX10 verdutzt ein wenig: Das fest verschraubte Objektiv erinnert mit seiner bulligen Erscheinung stark an eine Profi-Wechseloptik. Die Leistung erklärt’s: Das 8,3-fach-Zoom deckt die Kleinbild-Brennweite 24–200 Millimeter bei einer durchgängigen Offenblende F2,8 ab. Damit kann die Kamera Motive deutlicher vom Hintergrund hervorheben und bei kürzeren Verschlusszeiten ablichten. Lediglich Vignettierungen und ein Auflösungsabfall von bis zu 39 Prozent zum Bildrand hin stören. Ansonsten gefällt die Bildschärfe der 20-Megapixel-Kamera. Auch bei höheren ISO-Werten bleiben Fotos angenehm rauscharm. Insgesamt liegt die Qualität über dem Niveau vieler Kompaktkameras. Im Vergleich mit einer preislich ähnlichen DSLR, etwa der Canon EOS 70D, zieht die DSC-RX10 zwar den Kürzeren. Doch braucht die DSLR auch zwei Objektive, um die Brennweite der RX10 abzudecken. Ansonsten bietet der Testkandidat kaum Angriffsfläche für Kritik. Ein Pluspunkt ist etwa das solide verarbeitete, spritzwassergeschützte, aber mit 820 Gramm nicht ganz leichte Magnesium-Gehäuse. Zahlreiche Tasten und Einstellräder für Programm-Modus, Verschlusszeit sowie Szenen-Automatik wie für Panoramen zieren den Body. Die Wahl der Blende nehmen Sie dagegen am Objektiv selbst vor. Auch die Brennweite lässt sich leicht an der Linse verändern. Damit wirkt SPITZENKLASSE (100–90,0) OBERKLASSE (89,9–75,0) ALLE WERTUNGEN IN PUNKTEN (MAX. 100)
54
02/2014
der zusätzliche Zoom-Schieberegler beinahe überflüssig. Das pixelreiche 3-Zoll-Display (Auflösung: 1.229.000 Pixel) ist zwar besonders scharf, reagiert jedoch nicht auf Berührungen. Dafür ist es klapp- und schwenkbar. Außerdem ist die Sony ziemlich schnell, auch bei schwierigen Aufgaben: Selbst bei schwachen Lichtverhältnissen ist der Autofokus schnappschusstauglich. Mit 9,4 Bildern pro Sekunde erweist sich die Serienbildaufnahme ebenfalls als angenehm fix. Dem Speicherpuffer geht allerdings schon nach 22 Aufnahmen die Puste aus. Mehr Ausdauer zeigt der Akku, der mit maximal 600 Auslösungen und 143 Videominuten im guten Durchschnitt liegt. T E S T FA Z I T Sonys Cyber-shot DSC-RX10 belegt im Test ihre Qualitäten als zoomstarker DSLR-Ersatz zum Preis einer anspruchsvollen Spiegelreflexkamera. Mit ihrem durchgehend lichtstarken Objektiv, der überdurchschnittlichen Bildqualität und ihrer tollen Ausstattung spielt diese Kamera zweifellos in der Oberklasse.
MORITZ WANKE
Verarbeitung, gute Bildqualität, + Gute schneller Autofokus Schärfeverlust in den – Merklicher Randbereichen der Aufnahmen
MITTELKLASSE (74,9–45,0)
NICHT EMPFEHLENSWERT (44,9–0)
Direkt am ausgefahrenen Objektiv kann man die aktuelle Brennweite ablesen. able
Ausgezeichnete Farben Das Testbild zeigt die ausgezeichnete Reinheit und Frische der Farbaufnahmen der neuen RX10.
TECHNISCHE DATEN
MAX. AUFLÖSUNG
DISPLAY (GRÖSSE/AUFLÖSUNG) BRENNWEITE (KLEINBILD/ZOOM) ISO-BEREICH AUSLÖSEVERZÖGERUNG MIT AUTOFOKUS AUFNAHMEN PRO AKKULADUNG (MIN./MAX.) SPEICHER (INTERN/ERWEITERUNG) ABMESSUNGEN/GEWICHT
5.472 x 3.648 Pixel (20 Megapixel) 3 Zoll/1.229.000 Pixel 24–200 mm/8,3-fach 80–12.800 0,21 s 220/600 –/SDHC, SDXC, Memory Stick Duo 12,9 x 10,2 x 8,8 cm/ 820 g
WERTUNG
GESAMTWERTUNG
BILDQUALITÄT (45 %) AUSSTATTUNG/HANDLING (40 %) TEMPO (15 %) TOP-10-PLATZIERUNG PREIS (CA.)
94,2 87 100 100 keine 1.200 Euro
sehr gut (1,3)
Professionelle Qualität zu attraktiven Preisen!
PC-Technik
45 Jahre Erfahrung 45.000 Produkte am Lager über über schneller 24-Std.-Versand kein Mindermengenzuschlag
: t h c s n ü w e g Wie Leistung!
Mobile Speicherlösungen
doppelte
USB 3.0-Stick DataTraveler G4
120 GB SSD
+ 1 TB HDD
reinigung k² ist die Ve Die WD Blac -Statelid tzbaren So eines voll nu bssystem ie tr Be r Ih r Laufwerks fü essenen oßzügig bem mit einer gr he lic ön rs r pe Festplatte fü . oße Dateien Daten und gr
• Maße: 55 x 21 x 10,1 mm • 5 Jahre Garantie und kostenloser technischer Support vom Hersteller
DTIG4/8GB DTIG4/16GB DTIG4/32GB DTIG4/64GB
8 GB 16 GB 32 GB 64 GB
10,70 18,20 35,50
violett
264,90
Einfache & schnelle Datensicherung
7,95
gelb blau rot
XDTL
WD1001X06
Transferrate: max. 5.0 Gbit/s
MicroSDHC-Karte
Stromversorgung über USB
SanDisk Extreme
Leiser Betrieb
Der ideale Partner für Ihr Smartphone, Tablet oder Ihre Kamera
Plug & Play STOR.E BASICS500 STOR.E BASICS1TB STOR.E BASICS2TB
500 GB 1000 GB 2000 GB
46,90
59,90 105,90
Blitzschneller Datenzugriff das intelligente Zwischenspeichern von viel verwendeten Daten ermöglicht einen extrem schnellen Zugriff. 3,5”-Solid-State-Hybridfestplatte (SSHD) • SATA-Schnittstelle mit 6 Gbit/s und NCQ ermöglicht hohe Schnittstellengeschwindigkeit • schneller als eine konventionelle Festplatte
• bis zu 80 MB/s Schreibgeschwindigkeit • wasserdicht, röntgensicher, temperaturbeständig und stoßsicher
SDSDQX-016G-U46A SDSDQX-032G-U46A SDSDQX-064G-U46A
16 GB 32 GB 64 GB
22,70
44,40 88,95
b Jetzt bestellen:
Katalog 01.1|20 1
4!
Kostenlo Jetzt an s – fordern !
ST1000DX001 ST2000DX001 ST4000DX001
1000 GB 2000 GB 4000 GB
73,95 102,50 178,90
www.reichelt.de
Bestell-Hotline:
+49 (0)4422 955-333
Für Verbraucher: Es gelten die gesetzlichen Widerrufsregelungen. Alle angegebenen Preise in € inklusive der gesetzlichen MwSt., ab Lager Sande, zzgl. Versandspesen für den gesamten Warenkorb. Es gelten ausschließlich unsere AGB (unter www.reichelt.de/agb, im Katalog oder auf Anforderung). Zwischenverkauf vorbehalten. Alle Produktnamen und Logos sind Eigentum der jeweiligen Hersteller. Abbildungen ähnlich. Druckfehler, Irrtümer und Preisänderungen vorbehalten. reichelt elektronik GmbH & Co. KG, Elektronikring 1, 26452 Sande (HRA 200654 Oldenburg)
Preisstand: 11.12.2013 Tagesaktuelle Preise: www.reichelt.de
TEST Einzeltest
T E S T E R G E B N I S S E
Fernseher mit Pep Optisch ist der geschwungene SamsungBildschirm spektakulär, auf das TV-Erlebnis hat das ungewöhnliche Design aber kaum Auswirkungen.
Video zum Fernseher*
Sicherer Stand
Samsung KE55S9C Ein OLED-TV bringt Schwung ins Heimkino
B
eim Samsung KE55S9C handelt es sich ganz und gar nicht um einen 08/15-Fernseher: Das 55-Zoll-Display weist eine leichte horizontale Krümmung auf, die es ziemlich cool aussehen lässt. Andererseits bemängelten verschiedene Tester anfangs eine leichte Verzeichnung des 2D-Standardbilds zum Rand hin, an die man sich aber schnell gewöhnt. Beim Design setzt Samsung das von seinen UHD-Fernsehern der S9-Serie bekannte Konzept fort. So befinden sich die Lautsprecher unten im Rahmen des Displays, das in diesem Rahmen zu schweben scheint. Drehen lässt sich das Display allerdings nicht. Der Ton erweist sich im Test zwar bis zum Vollausschlag als verzerrungsfrei und der Bass ist für TV-Verhältnisse schön kräftig, aber insgesamt wird der Fernseher nicht lauter als Zimmerlautstärke. Statt eines LCD-Panels mit LED-Backlight nutzt der KE55S9C ein OLED-Display mit selbstleuchtenden Farbpixeln. Damit wirken die Farben in jeder Situation satt und brillant, und Schwarz stellt das OLED-Panel wirklich absolut pechschwarz dar statt in verwaschenem Dunkelgrau. Die Bildqualität verdient die Bestnote – von allen Quellen, in allen Auflösungen bis Full HD und in der zweiten wie dritten Dimension. Die extrem schnelle Reaktionszeit erlaubt einen besonderen Betriebsmodus: Multiview in Full HD. Dabei sieht ein Zuschauer durch die aktive Shutterbrille wahlweise Programm A oder B,
56
während der Partner das andere wählt. Im Test klappte das sehr gut. Das Touchpad der zweiten Fernbedienung ist bestens für die Bedienung des funktionsreichen Smart Hub geeignet. Insgesamt bekommt man hier die gleiche hochwertige Ausstattung wie schon bei den LED-TVs der 9090-Serie von Samsung inklusive effektiver Sprach- und Gestensteuerung. Ein OLED-TV hat technikbedingt einen höheren Stromverbrauch als ein gleich großer LED-Schirm. So messen wir einen hohen Durchschnittsverbrauch von 177 Watt. Dabei schwankt der Stromhunger des Samsung extrem – in dunklen Bildern geht er deutlich nach unten, bei hellen Darstellungen steigt er sprunghaft an. T E S T FA Z I T Der OLED-Fernseher Samsung KE55S9C zeigt im Test eine exzellente Bildqualität mit Full-HD-Auflösung: Besonders die satten Farben sowie die Durchzeichnung und Detailfülle in dunklen Bildsequenzen beeindrucken. Das Design sticht mit geschwungenem Display aus der TV-Masse heraus, und die Ausstattung ist einfach spitze.
ANDREAS NOLDE
starke Ausstattung, + Spitzenbild, innovative Displaytechnik geringe Lautstärke, – Etwas mittelmäßiger Stromverbrauch
SPITZENKLASSE (100–90,0) OBERKLASSE (89,9–75,0) MITTELKLASSE (74,9–45,0) NICHT EMPFEHLENSWERT (44,9–0) * Scannen Sie mit einer App wie Quick Scan (iOS) oder Barcode Scanner (Android) ALLE WERTUNGEN IN PUNKTEN (MAX. 100) den QR-Code ein, um das Video auf dem Smartphone zu sehen.
02/2014
Die Konstruktion des Samsung KE55S9C mit 55 Zoll wirkt zwar unsolide, in der Praxis ist er aber nicht stärker kippgefährdet als andere Fernseher dieser Größenklasse.
Teure Eleganz Selbst für einen 55-Zoll-Fernseher ist der Samsung extrem teuer – sogar der bisher kostspieligste Vertreter dieser Klasse in unseren Top 10 (Toshiba 55ZL1G) sieht daneben fast wie ein Schnäppchen aus. ANSCHAFFUNGSPREIS SAMSUNG KE55S9C
8.000 €
TOSHIBA 55ZL1G
4.000 €
DURCHSCHNITT (55 ZOLL)
3.890 €
TECHNISCHE DATEN
GRÖSSE/MAX. AUFLÖSUNG MAX. KONTRAST (SCHACHBRETTMUSTER) MAX. HELLIGKEIT TUNER
55 Zoll/ 1.920 x 1.080 Pixel 214:1
141 cd/m² DVB-T, 2 x DVB-C, 2 x DVB-S, 2 x Antenne MAX. BLICKWINKEL 176°/176° ANSCHLÜSSE 4 x HDMI, SCART, Composite, Komponente, Audio analog STROMVERBRAUCH (BETRIEB) 177 Watt ABMESSUNGEN 141 x 78 x 32 cm
WERTUNG
GESAMTWERTUNG
BILDQUALITÄT (47,5 %) AUSSTATTUNG (25 %) ERGONOMIE (15 %) TONQUALITÄT (5 %) ENERGIEEFFIZIENZ (5 %) 3D-QUALITÄT (2,5 %) TOP-10-PLATZIERUNG PREIS (CA.)
91,6 98 92 85 90 50 96 6 von 18 (siehe CHIP Top 10, Seite 83) 8.000 Euro
sehr gut (1,4)
Professionelle Qualität zu attraktiven Preisen!
Multimedia
45 Jahre Erfahrung über 45.000 Produkte am Lager über kein schneller 24-Std.-Versand Mindermengenzuschlag
Klarster Sound auch kabellos!
Mobile
Freisprecheinrichtung
Erstklassige Treiber und digitale Klangoptimierung dieses Philips SHB9100/00 sorgen für satte Bässe und klaren Klang
• sprachunterstützte Menüführung • Telefonbuchtransfer • Ansage des Namens oder Rufnummer des Anrufers • Full Duplex: gleichzeitiges Sprechen und Hören ohne Unterbrechung
digitale Klangoptimierung Deluxe-Schaumstoff-Polster einfache Bedienung am Hörer PHILIPS SHB9100
52,95
recsthemer p ts u a -L th o to e lu B lloses 2.0-Bluetooth-Lautsprechersy
SUPERTOOTH HD-L
41,
95
Kabe
Audio-Empfänger
für analoge Apple Docking-Stationen
nzausführung töner in Hochgla chnologie • elegante Hoch Te rt™ Po dank BasX • starke Bässe h-fähigen Geräten ot to ue Bl n vo • Streaming 10 Metern im Umkreis von CREATIVE T15
64,
95 69,90
Mini-Bluetooth-Speaker
CABSTONE 43317
18,
95
mit Freisprecheinrichtung ung
• erweckt Sound-Docks mit 30-poligen
• in gebürstetem Aluminium
Schnittstelle der Sound-Docks
SOUND2GO DOME
Katalog 01.1|20 14!
Kostenlo Jetzt an s – fordern !
Jetzt b bestellen:
69,90
www.reichelt.de
Bestell-Hotline:
+49 (0)4422 955-333
Für Verbraucher: Es gelten die gesetzlichen Widerrufsregelungen. Alle angegebenen Preise in € inklusive der gesetzlichen MwSt., ab Lager Sande, zzgl. Versandspesen für den gesamten Warenkorb. Es gelten ausschließlich unsere AGB (unter www.reichelt.de/agb, im Katalog oder auf Anforderung). Zwischenverkauf vorbehalten. Alle Produktnamen und Logos sind Eigentum der jeweiligen Hersteller. Abbildungen ähnlich. Druckfehler, Irrtümer und Preisänderungen vorbehalten. reichelt elektronik GmbH & Co. KG, Elektronikring 1, 26452 Sande (HRA 200654 Oldenburg)
Preisstand: 11.12.2013 Tagesaktuelle Preise: www.reichelt.de
TEST Einzeltest
T E S T E R G E B N I S S E
Flach und beweglich Das Acer lässt sich flach auf den Schreibtisch legen, das kommt der Touchbedienung entgegen.
Sparmaßnahme Nicht so toll: Wegen Platzmangels entfallen die separaten Funktionstasten.
Acer Aspire S7-392 Ultrabook Scharfes Leichtgewicht
D
esign und Verarbeitungsqualität des ca. 1.500 Euro teuren Acer Aspire S7-392 entsprechen seinem Anfang vorigen Jahres vorgestellten Vorgänger S7-391. Eine Magnesium-Aluminium-Legierung für das Gehäuse, eine schützende Kunststoffbeschichtung für die Unterseite sowie Gorilla Glass 2 für den Displaydeckel verleihen dem nur 15 Millimeter dünnen Acer-Ultrabook eine hohe Steifigkeit und Stabilität. An die Qualität eines MacBook Pro Retina oder eines Asus Zenbook Prime kommt es zwar nicht heran, aber diese beiden dickeren Exemplare wiegen auch einige hundert Gramm mehr. Kleiner Kompromiss: Da das S7 extrem dünn ist, fehlt der abgesehen davon guten und beleuchteten Tastatur der sonst übliche Hub. Auch auf VGA- und 100-MBit-LAN-Aschluss muss man verzichten, die gibt es nur per Adapter. Schade auch, dass Acer auf F-Tasten verzichtet und diese als Funktion (Hot Key) in die Zifferntasten integriert hat. Das angenehm große XXL-Touchpad mit Glass-Feeling funktioniert dagegen genauso tadellos wie das sehr hoch auflösende Touchdisplay. Für starke Leistungswerte des Windows8-Systems sorgen im Test ein aktueller IntelCore-i7-Prozessor auf Haswell-Basis mit integrierter Grafik, acht GByte Arbeitsspeicher und 256-GByte-SSD (2 x 128 GByte im schnellen RAID-0-Verbund). Das IPS-Display stellt alles in der sehr hohen WQHD-Auflösung (2.560 x 1.440 Pixel) dar. Die Pixeldichte liegt SPITZENKLASSE (100–90,0) OBERKLASSE (89,9–75,0) ALLE WERTUNGEN IN PUNKTEN (MAX. 100)
58
02/2014
bei 221 dpi – hierdurch wirken die Darstellungen superscharf. Zwar spiegelt das AcerDisplay stark, doch das gleichen der ausgezeichnete Schachbrettkontrast (171:1) und die sehr hohe Leuchtkraft von 293 cd/m² weitestgehend aus. Das Gerät liefert auch in den Laufzeit-Tests gute Werte. Der Akku schafft zum Beispiel im Office-Test eine Laufzeit von guten 8:28 Stunden – mehr als genug für einen Arbeitstag. Im Videoszenario reicht die Akkupower immerhin noch für 5:52 Stunden. Die an sich sehr ordentlichen Werte werden allerdings von einigen wenigen Ultrabook-Konkurrenten um den Faktor 2 übertroffen, sodass das Acer hier nicht punkten kann.
Gute Akkuleistung Mit Spitzenmodellen wie etwa dem Sony Vaio Pro 13 kann das Aspire nicht mithalten, bietet aber überdurchschnittliche Laufzeit. LAUFZEIT OFFICE ACER ASPIRE S7392-74508G25TWS SONY VAIO PRO 13 SVP-1321Z9E KLASSENDURCHSCHNITT
SCHNITTSTELLEN
Update für ein PremiumUltrabook: Das Acer Aspire S7-392-74508G25tws bietet mit Intel-Haswell-Prozessor mehr Leistung als sein Vorgänger und dank kräftigeren Akkus eine deutlich längere Laufzeit. Dazu kommt ein sehr helles WQHD-Touchdisplay, das fast die Schärfe von Apples Retina-Display erreicht.
ARNT KUGLER
helles Touchdisplay, + Sehr leistungsstark, lange Laufzeit Schnittstellen– Lückenhafte Ausstattung
MITTELKLASSE (74,9–45,0)
NICHT EMPFEHLENSWERT (44,9–0)
10:03 STD. 7:56 STD.
TECHNISCHE DATEN
CPU/RAM GRAFIK DISPLAY (DIAGONALE/AUFLÖSUNG) LAUFWERK
T E S T FA Z I T
8:28 STD.
AKKULAUFZEIT (OFFICE/ VIDEO) ABMESSUNGEN/ GEWICHT
Core i7-4500U/8 GByte Intel HD 4400 13,3 Zoll/ 2.560 x 1.440 Pixel Festplatte (SSD), 256 GByte Bluetooth, WLAN, HDMI, Cardreader 8:28/ 5:52 Stunden 32,1 x 22,2 x 1,5 cm/ 1,3 kg
WERTUNG
GESAMTWERTUNG MOBILITÄT (30 %) DISPLAY (20 %)
ERGONOMIE (20 %) LEISTUNG (15 %) AUSSTATTUNG (15 %) TOP-10-PLATZIERUNG PREIS (CA.)
88,7 85 71 100 97 96 2 von 24 (siehe CHIP Top 10, Seite 82) 1.500 Euro
gut (1,6)
Kabel
Professionelle Qualität zu attraktiven Preisen!
45 Jahre Erfahrung über 45.000 Produkte am Lager über kein schneller 24-Std.-Versand Mindermengenzuschlag
Kabel kauft man bei reichelt.de
USB 3.0
+ VGA + DVI + DisplayPort
Sie sehen hier nur eine kleinen Auszug unseres Kabel-Programms. Eine große Auswahl an USB 2.0 Kabeln z.B.finden Sie im Online-Shop!
ab
Kabel und Anschlüsse für nahezu jede Anwendung finden Sie bei uns! Überzeugen Sie sich selbst und stöbern Sie in unserm Online-Shop!
2,
99
ab
USB-3.0-Kabel
A-Stecker > B-Stecker Bestellnummer:
USB3 AB 180 BL USB3 AB 300 BL USB3 AB 500 BL
180 cm 300 cm 500 cm
3,70 3,95 6,75
180 cm 300 cm
2,99 3,95
Bestellnummer:
USB3 AB 180 SW USB3 AB 300 SW
USB3 AA 100 BL USB3 AA 150 BL USB3 AA 200 BL USB3 AA 300 BL USB3 AA 500 BL
100 cm 150 cm 200 cm 300 cm 500 cm
Bestellnummer:
AK SVGA 102 HQ AK SVGA 103 HQ AK SVGA 105 HQ AK SVGA 110 HQ AK SVGA 115 HQ
Bestellnummer:
USB3 A-A-MIC1 BL USB3 A-A-MIC2 BL USB3 A-A-MIC3 BL
100 cm 200 cm 300 cm
200 cm 300 cm 500 cm 1000 cm 1500 cm
3,15 5,45 5,95 8,95 14,65
24+1 DVI-Stecker > 24+1 DVI-Stecker (Dual-Link)
A-Stecker > Micro-USB Stecker 4,00 4,95 5,00
HDG HC01-010 HDG HC01-015 HDG HC01-020
• • • •
DVI-Kabel
USB-3.0-Micro-Kabel
• 10,2 Gbit/s True Speed • HDMI™ HIGH SPEED mit Ethernet Channel • Premium Gold Stecker 100 cm 150 cm 200 cm
3,65 3,95 4,25
Stecker/Stecker
15-pol HD-Stecker -Stecker Stecker > 15-pol HD-Stecker
3,50 4,50 4,70 5,65 7,50
Super Slim High Speed ee ed HDMI-Kabel
High Speed HDMI-Kabel
HQ-VGA-Kabel -Kabel
A-Stecker > A-Stecker Bestellnummer:
3,15
HDMI
HDMI A Stecker auf HDMI A Stecker ecker Mit Ethernet-Channel Nylon-Ummantelung ung Zweifache Abschirmung (Folie + extra dichtes Geflecht) t)
HDG HC0065-015B HDG HC0065-02B HDG HC0065-03B HDG HC0065-05B HDG HC0065-075B
4,55 4,85 6,50 9,40 21,45
150 cm 200 cm 300 cm 500 cm 750 cm
High Speed HDMI-Flachkabel Stecker/Stecker • mit Ethernet
USB-3.0-Verlängerung g
A-Stecker > A-Kupplung Bestellnummer:
USB3 A-VL 100 BL USB3 A-VL 200 BL USB3 A-VL 300 BL USB3 A-VL 500 BL
100 cm 200 cm 300 cm 500 cm
™
3,95 4,50 5,50 7,15
AK DVI 113-05 AK DVI 113-2 AK DVI 113-3 AK DVI 113-5
A-Stecker >>> A-Buchse
Bestellnummer:
USB3 A-VL 180 SW USB3 A-VL 300 SW
180 cm 300 cm
120 cm
4!
Kostenlo Jetzt an s – fordern !
Bestellnummer:
AK HDMI 075FL AK HDMI 100FL AK HDMI 150FL AK HDMI 200FL AK HDMI 250FL AK HDMI 300FL AK HDMI 500FL AK HDMI 750FL AK HDMI 1000FL
DisplayPort (20-pin) Stecker > DisplayPort (20-pin) Stecker Bestellnummer:
AK DP 135001 AK DP 135002 AK DP 135003 AK DP 135004
5,95
bestellen: Jetzt b
Katalog 01.1|20 1
3,35 4,50 4,95 6,90
Audio-Video-Kabel
aufrollbar A-Stecker > A-Buchse chse
DELOCK 82649
50 cm 200 cm 300 cm 500 cm
DisplayPort-Kabel
4,50 4,95
USB-3.0-Verlängerung ängerung
Bestellnummer:
HDMI -Stecker / Stecker, Flachkabel
Bestellnummer:
100 cm 200 cm 300 cm 500 cm
3,95 5,30 5,95 7,95
www.reichelt.de
Bestell-Hotline:
+49 (0)4422 955-333
1,95 2,15 2,35 3,15 3,35 3,45 4,85 6,55 9,15
0,75 m 1,0 m 1,5 m 2,0 m 2,5 m 3,0 m 5,0 m 7,5 m 10,0 m
Unsere U nsere K abelsuche: Kabelsuche: Hier Hi er fi nden Sie finden schnell schn nell das passende Kabel! http://rch.lt/kabel
Für VVerbraucher: Es gelten die gesetzlichen Widerrufsregelungen. Alle angegebenen Preise in € inklusive der gesetzlichen MwSt., ab Lager Sande, zzgl.. VVersandspesen für den gesamten Warenkorb. Es gelten ausschließlich unsere AGB (unter www.reichelt.de/agb, im Katalog oder auf Anforderung). zzgl Zwischenverkauf vorbehalten. Alle Produktnamen und Logos sind Eigentum der jeweiligen Hersteller. Abbildungen ähnlich. Druckfehler, Irrtümer und Zwisc Zwis c Preisänderungen vorbehalten. reichelt elektronik GmbH & Co. KG, Elektronikring 1, 26452 Sande (HRA 200654 Oldenburg) Prei sää
Preisstand: 11.12.2013 Tagesaktuelle Preise: www.reichelt.de
TEST Einzeltest
IdeaPad U330 Elegantes Spar-Ultrabook
HTC One Max Unhandliches Riesen-Smartphone
D
as HTC One Max gehört zu den Smartphone-Riesen, mit denen viele Hersteller in letzter Zeit zu punkten versuchen – und genau da liegt das Hauptproblem. Das 219 Gramm schwere Modell mit 5,9-Zoll-Display ist enorm unhandlich. Zumal es sogar noch größer ist, als wegen des großen Displays eigentlich nötig, da die ordentlichen Lautsprecher und manuellen Tasten zusätzlich Platz beanspruchen. Keiner der Testredakteure, denen wir das One Max in die Hand gezwängt haben, hat sich mit dem Smartphone wohlgefühlt. Hinzu kommen Schwächen bei der Verarbeitung. Der Rückendeckel des One Max ist abnehmbar (darunter verbergen sich microSD- und microSIM-Slot, aber kein herausnehmbarer Akku). Will man das Gehäuse später schließen, kostet das aber erhebliche Anstrengung und gelingt oft nicht einwandfrei. Probleme gibt es auch mit der von Apple abgeschauten Zugangssicherung per Fingerscan. So muss man zum Beispiel den Finger akurat von oben nach unten darüberziehen, bei schräger Fingerhaltung klappt es nicht. Aber das neueste HTC hat auch seine Vorteile: Das LCD-Display ist hell, kontrastreich und farbkräftig. Auch die Stabilität bei seitlicher Betrachtung stimmt. Das ist Qualität, wie wir sie von HTC gewohnt sind. Der Snapdragon-Prozessor sorgt dazu für flüssige Abläufe und schnelle App-Starts. Leistungsstark ist auch der Akku mit einer Kapazität
60
02/2014
von satten 3.300 mAh. Zwar dauert es über drei Stunden, bis die mächtige Batterie geladen ist. Doch dafür telefoniert man in unserem Testszenario auch über zwölf Stunden. Die Onlinezeit bei voller Helligkeit ist mit fast neun Stunden ebenfalls hervorragend. Zusammen mit der starken Performance und einer ordentlichen Akustik erklärt das die trotz Handlingmängeln noch sehr gute Platzierung in den CHIP Top 10.
TECHNISCHE DATEN
MOBILFUNKSTANDARDS LAUFZEIT (GESPRÄCH/ONLINE) SAR-WERT (STRAHLENBELASTUNG) SCHNITTSTELLEN DISPLAY (GRÖSSE/AUFLÖSUNG)
SPEICHER (INTERN/ERWEITERUNG) BETRIEBSSYSTEM ABMESSUNGEN/GEWICHT
GSM-Quadband, Edge, UMTS, LTE 13:20/8:50 1,29 W/kg WLAN, USB 2.0, Bluetooth, NFC 5,9 Zoll/ 1.080 x 1.920 Pixel 10 GByte/microSD Android 4.3 mit HTC Sense 5.5 8,3 x 16,5 x 1,1 cm/219 g
WERTUNG
GESAMTWERTUNG HANDLING (30 %) INTERNET (20 %)
MULTIMEDIA (20 %) TELEFON & AKKU (20 %) APP-STORE (10 %) TOP-10-PLATZIERUNG PREIS (CA.)
93,1 88 99 87 100 96 16 von 107 (siehe CHIP Top 10, Seite 81) 680 Euro
sehr gut (1,3)
Für Ultrabook-Verhältnisse ist das Lenovo IdeaPad U330 Touch mit 700 Euro recht günstig. Trotzdem überrascht sein angenehm hochwertiges Alu-Gehäuse, das stark an Apples MacBook Air erinnert. Dazu gibt es einen Touchscreen zur Steuerung des Windows-8-Systems. Außerdem vermittelt die Tastatur als Haupteingabegerät mit soliden Tasten und klarem Druckpunkt ein angenehmes Tippgefühl. Die Ivy-Bridge-Architektur, die das Sytem antreibt, ist zwar nicht mehr neuester Stand der Technik, liefert aber bei Standardanwendungen genügend Power für ein flüssiges Arbeiten, zumal die Festplatte durch einen schnellen SSD-Cache effektiv unterstützt wird. Die Laufzeiten zwischen fünf und acht Stunden sind guter Durchschnitt. Die schlechteste Teilwertung im Testverfahren vergeben wir für das kontrastschwache 13-Zoll-Display, für mehr hat das schmale Budget nicht gereicht. CPU/RAM
TECHNISCHE DATEN
GRAFIK DISPLAY (DIAGONALE/ AUFLÖSUNG) LAUFWERKE SCHNITTSTELLEN AKKULAUFZEIT (OFFICE/VIDEO) ABMESSUNGEN/ GEWICHT
Intel Core i5-4200U/ 8 GByte Intel HD 4400 13,3 Zoll/ 1.366 x 768 Pixel Festplatte 500 GByte 2 x USB 3.0, USB 2.0, Bluetooth, WLAN, HDMI, Cardreader 8:12/5:11 Stunden 32,2 x 22,4 x 2,3 cm/ 1,7 kg
WERTUNG
GESAMTWERTUNG MOBILITÄT (30 %) DISPLAY (20 %)
ERGONOMIE (20 %) LEISTUNG (15 %) AUSSTATTUNG (15 %) TOP-10-PLATZIERUNG PREIS (CA.)
75,7 67 58 76 90 100 16 von 24 (siehe CHIP Top 10, Seite 82) 700 Euro
gut (2,4)
Acer T272HUL 27-Zöller mit Mega-Auflösung Der Acer T272HUL ist der erste Multitouch-Monitor im CHIP Testlabor mit WQHD-Auflösung (2.560 x 1.440 Pixel, WQHD = Wide Quad High Definition). Das erlaubt extrem detaillierte Darstellungen, auch wenn der gemessene Kontrast sehr gut, aber nicht herausragend ist. Noch stärker überzeugt der Acer mit einer exzellent gleichmäßigen Ausleuchtung bei hellen wie dunklen Darstellungen. Sehr praktisch: Zur bequemeren Touchbedienung lässt sich das Display sehr stark nach hinten neigen (rund 20 Grad). Allerdings ist der Standfuß ansonsten unflexibel, man kann ihn weder drehen noch die Höhe beeinflussen. Dafür ist die sonstige Ausstattung beachtlich: Neben DVI- und HDMI-Buchsen finden sich ein DisplayPort und ein USB-3.0-Anschluss. Der Stromverbrauch liegt bei 37 Watt, das können andere 27-Zöller besser, ist aber noch im grünen Bereich.
TECHNISCHE DATEN
GRÖSSE/ AUFLÖSUNG
DISPLAYTECHNIK MAXIMALER KONTRAST (SCHACHBRETTMUSTER) MAXIMALE HELLIGKEIT REAKTIONSZEIT (GRAU-GRAU) MAXIMALE BLICKWINKEL (HORIZONTAL/VERTIKAL) ANSCHLÜSSE ABMESSUNGEN
27 Zoll/ 2.560 x 1.440 Pixel MVA 178:1 316 cd/m² 4 ms 176°/176° DVI, HDMI, DisplayPort, USB 3.0 66,0 x 47,5 x 18,5 cm
WERTUNG
GESAMTWERTUNG
DISPLAYQUALITÄT (50 %) ERGONOMIE (25 %) AUSSTATTUNG (10 %) ENERGIEEFFIZIENZ (5 %) TOP-10-PLATZIERUNG PREIS (CA.)
83,5 90 77 83 72 20 von 31 (siehe CHIP Top 10, Seite 81) 800 Euro
gut (1,9)
Canon PowerShot G16 Schnellschusskamera für lange Fotosessions K
aum eine andere Kamera ihrer Klasse ist schneller als die Canon PowerShot G16: Mit einem Tempo von 12 Bildern pro Sekunde erfasst der Serienbildmodus die Motive – in voller 12-Megapixel-Auflösung. Dieses Tempo hält die Canon PowerShot G16 zwar nur für die ersten fünf Aufnahmen, danach geht’s aber immer noch mit rasanten neun Bildern pro Sekunde weiter, und zwar bis die Speicherkarte voll ist. Die Bildqualität der Canon PowerShot G16 ist ebenso hochwertig. Mit 1.160 Linienpaaren bei minimaler Lichtempfindlichkeit liefert der Sensor angenehm scharfe Fotos. Mit einer Blende von f1,8 bis f2,8 erweist sich das Objektiv als besonders lichtstark. Farbsäume und Vignettierung fallen kaum auf – der Schärfeabfall vom Bildzentrum bis zu den Rändern von bis zu 30 Prozent dagegen umso deutlicher. Bis ISO 1.600 ändert sich an der guten Qualität wenig. Lediglich das Rauschen wirkt bei Bildschirmansicht schon ab ISO 400 leicht störend und nimmt darüber hinaus stetig zu. Die Maximalstufe (ISO 12.800) sollte deshalb nur in Notfällen zum Einsatz kommen. Als Motivfinder dient bei der Canon PowerShot G16 hauptsächlich ein drei Zoll großes und mit 922.000 Subpixeln scharf auflösendes Display. Ein optischer Sucher ist ebenfalls an Bord. Der fällt allerdings äußerst klein aus und wirkt leicht unscharf, weswegen die Arbeit damit nur wenig Freude bereitet. Außerdem wäre eine Panorama-
Funktion neben den insgesamt 19 vorhanden Motivprogrammen und Filtereffekten nicht schlecht. Dafür dürften Videofreunde mit den Full-HD-Aufnahmen bei 60 Vollbildern pro Sekunde ihren Spaß haben. Pro Ladung hält der Akku maximal 106 Videominuten und enorme 1.440 Auslösungen durch. Das reicht für stundenlange Fototouren – auch wenn dem gut verarbeiteten Gehäuse ein Spritzwasserschutz fehlt.
TECHNISCHE DATEN
MAXIMALE AUFLÖSUNG
4.000 x 3.000 Pixel (12 Megapixel) DISPLAY (GRÖSSE/ 3,0 Zoll/ AUFLÖSUNG) 922.000 Zoll BRENNWEITE (KLEINBILD)/ 28–140 mm/ ZOOM 5-fach ISO-BEREICH 80–12.800 AUSLÖSEVERZÖGERUNG 0,25 s MIT AUTOFOKUS AUFNAHMEN PRO AKKU210/1.440 LADUNG (MIN./MAX.) SPEICHER –/SD-HC, SD-XC (INTERN/ERWEITERUNG) ABMESSUNGEN/GEWICHT 10,9 x 7,6 x 4,0 cm/355 g
WERTUNG
89,6 90 AUSSTATT./HANDLING (40 %) 89 TEMPO (15 %) 89 TOP-10-PLATZIERUNG 3 von 38 (siehe CHIP Top 10, Seite 79)
GESAMTWERTUNG
BILDQUALITÄT (45 %)
PREIS (CA.)
550 Euro
gut (1,5)
02/2014
61
AKTION CHIP Insider
Tolle Vorteile für CHIP Insider
Sie sind CHIP-Abonnent? Dann aufgepasst! Melden Sie sich gleich bei CHIP Insider an – und profitieren Sie von exklusiven Geschenken und Aktionen
A
ls Abonnent von CHIP halten Sie uns ganz besonders die Treue. Dafür möchten wir uns bei Ihnen bedanken – nicht nur einmal, sondern ab sofort jeden Monat aufs Neue. In unserer gerade eröffneten und ausschließlich Abonnenten zugänglichen Vorteilswelt CHIP Insider (www.chip-insider.de) warten von nun an jede Menge exklusiver Aktionen und Angebote auf Sie. Nehmen Sie beispielsweise an Verlosungen teil, sichern Sie sich Rabatte beim Einkauf im CHIP Kiosk oder bei einem unserer Partner, nutzen Sie den direkten Draht in unsere Redaktion, besuchen Sie das CHIP Testcenter oder nehmen Sie an Veranstaltungen teil, die nur für ausgesuchtes Publikum zugänglich und streng limitiert sind – etwa Fachmessen, Führungen in Rechenzentren oder Ähnliches mehr. Unser Abo-Team hält jeden Monat neue Überraschungen für Sie parat! Im Januar verlosen wir exklusiv unter allen teilnehmenden Insidern einen LED-Fernseher von Philips, 15 attraktive 7-Zoll-Tablets
von Xoro, 50 USB-3.0-Sticks (16 GB Kapazität) von Transcend und zehn Download-Gutscheine für eine Vollversion von Ashampoo. Um mitzumachen, brauchen Sie sich nur bei CHIP Insider anzumelden – wie das geht, lesen Sie auf der rechten Seite.
Jetzt mit Highspeed mitmachen Am besten, Sie melden sich gleich noch an, denn wer schnell ist, hat die größeren Gewinnchancen: Die Transcend-USB-Sticks zum Beispiel erhalten die ersten 50 Teilnehmer des Gewinnspiels. Neben den Verlosungen profitieren Sie als CHIP Insider auch von anderen Vorteilen: So gewähren wir Ihnen dauerhaft 10 Prozent Rabatt auf Ihre Einkäufe im CHIP Kiosk (www.chip-kiosk.de), diesen Monat liegt für Sie zudem ein Fotobuch-Gutschein von CEWE im Wert von 5 Euro bereit – plus ein 10-Prozent-Voucher auf andere Fotoprodukte von CEWE. Sie sehen also: Ihre Treue ist uns etwas wert! Schauen Sie doch einfach bei CHIP Insider rein. Am besten gleich!
+++Verlosu +++Verlosungen+++Verlosungen+++Verlosungen+++
PHILIPS LED-TV
Ein echtes Entertainment-Erlebnis in 3D und schlankem Design – das ist das 42 Zoll große Philips LED-TV aus der PFL6008-Serie. Es glänzt mit hervorragender Bildqualität, benutzerfreundlicher Smart-TV-Funktionalität und vielen Anschlussmöglichkeiten. Einzigartig ist das zweiseitige Ambilight XL, das sich farblich an den gezeigten Inhalt anpasst. Wir verlosen ein Exemplar des LED-TV-Geräts.
TECHNISCHE DATEN
DISPLAY (GRÖSSE/AUFLÖSUNG) SMART-TV-APPS ANSCHLÜSSE
SCHNITTSTELLEN ABMESSUNGEN/GEWICHT
62
02/2014
42 Zoll/1.920 x 1.080 Pixel YouTube, Internet-Browser, Catch-Up TV, Online-Videoshops, Online-Apps u. v. m. 4 x HDMI, 3 x USB, 1 x Komponenten, 1 x Scart, digitaler Audioausgang (optisch), Kopfhörerausgang CI+, Ethernet-LAN, integriertes Wi-Fi 802.11n u. v. m. 95,3 x 63,3 x 20,5cm/13,9 kg
A N M E L D E N : S O E I N FAC H
G E H T ’ S
1 Anmelden Rufen Sie www.chip-insider.de auf und geben Sie die nötigen Angaben ein, um ein Profil anzulegen. Wichtig! Halten Sie Ihre Kundennummer bereit, die Sie zum Beispiel auf dem Adressaufkleber auf Ihrer CHIP finden. Übrigens: Sollten Sie bereits bei unserem Portal CHIP Digital registriert sein, können Sie sich mit diesen Log-in-Daten auch bei CHIP Insider einloggen – ohne erneute Registrierung.
2 Bestätigen Sie bekommen binnen weniger Sekunden eine Nachricht an die angegebene Mailadresse geschickt. Klicken Sie auf den darin enthaltenen Aktivierungslink, um Ihre Anmeldung zu verifizieren und abzuschließen.
3 Profitieren Auf Ihrer CHIP-Insider-Seite sehen Sie unter dem Reiter »Aktionen« alle aktuell laufenden Verlosungen aufgelistet. Klicken Sie auf »Weiter«, um die entsprechenden Detailseiten aufzurufen. Dort wiederum reicht ein simpler Klick auf »Teilnehmen«, um im Lostopf zu landen. Gutscheine finden Sie im Bereich »Vorteile«. Und nun: Viel Glück!
+++Verlosungen+++Verlosungen+++Verlosungen+++ erlo
15 TABLETS Gewinnen S Sie eines von 15 TelePADs der Marke Xoro. Ob unterwegs per WLAN o oder UTMS im Internet surfen, chatten, spielen, Musik hören oder Fotos und Videos ansehen – mit dem neuen TelePAD 732 ist alles möglich. mö Das 7-Zoll-Tablet kommt mit Android-4.1-System und schnellem schn Dual-Core-Prozessor. Der integrierte Speicher (4 GB) lässt sich mit MicroSDHC-Karte auf bis zu 32 GB erweitern. CHIP Insider Ins verlost 15 Exemplare dieses Geräts.
50 USB-STICKS
Zum Start unserer neuen Vorteilswelt müssen Sie einfach zu den ersten 50 Teilnehmern gehören, um einen der USB-3.0Sticks von Transcend mit 16 GB zu gewinnen. Also schnell anmelden und mitmachen! Der Stick ist abwärtskompatibel zu USB 2.0, eine LED-Anzeige informiert über den Status der Datenübertragung. Der Stick arbeitet mit Windows XP/Vista/7 und 8, Linux ab Kernel 2.6.31 und Mac OS X ab 10 10.4.
02/2014
63
1&1 DSL INTERNET
UND TELEFON
19,
99
ab
€/Monat* Sparpreis für volle 24 Monate, danach 24,99 €/Monat.
Inklusive 1&1 HomeServer: WLAN-Modem mit bis zu 450 MBit/s, Telefonanlage und Heimnetzwerk in einem.
* 1&1 Surf-Flat 6.000 für 24 Monate 19,99 €/Monat, danach 24,99 €/Monat. Inklusive Internet-Flat. Telefonie (Privatkunden): für 2,9 ct/Min. ins dt. Festnetz oder immer kostenlos für 5,– €/Monat mehr mit der 1&1 Telefon-Flat. Anrufe in alle dt. Mobilfunknetze 19,9 ct/Min. Samsung Galaxy Tab 3 für 0,– € inklusive bei 1&1 Doppel-Flat 16.000 für 34,99 €/Monat oder bei 1&1 Doppel-Flat 50.000 für 39,99 €/Monat. 1&1 DSL ist in den meisten Anschlussbereichen verfügbar. 1&1 HomeServer für 0,– € (Hardware-Versand 9,60 €). 24 Monate Mindestvertragslaufzeit.
SAMSUNG GALAXY TAB
GESCHENKT!
*
Jetzt für 1&1 DSL entscheiden und ein Samsung Galaxy Tab 3 auf Wunsch gleich mitbestellen – supergünstig oder sogar kostenlos! WLAN-Spaß garantiert.
360,– 360, €
Samsung Galaxy Tab 3 10.1 WiFi: ■ 25,7 cm (10.1") TFT-Display (1280 x 800 Pixel) ■ 3,2 Megapixel-Kamera mit 1,3 Megapixel Frontkamera ■ 1,6 GHz Dual-Core Prozessor ■ Interner Speicher: 16 GB ■ 1&1 Apps vorinstalliert
In Ruhe ausprobieren:
1
MONAT TESTEN
Expertenrat? Jederzeit:
1
ANRUF
GENÜGT
UVP
Defekt? Morgen neu bei Ihnen:
1
TAG
AUSTAUSCH VOR ORT
1und1.de 0 26 02 / 96 90
1&1 Telecom GmbH, Elgendorfer Straße 57, 56410 Montabaur
TEST Einzeltest
Apple MacBook Pro 13,3 Zoll Akkuschonendes Spitzennotebook
Samsung Galaxy Ace 3 Günstiges Handy mit LTE
Fujitsu-Tablet Stylistic Q572 Effektiv entspiegelt, kaum mobil
Dank stromsparender Intel Haswell-Technik können Apple-Fans mit dem neuen MacBook Pro 13,3 Zoll (ME865D/A) arbeiten als mit dem Vorgänger: Beim Abspielen von Videos zum Beispiel erreicht der Kandidat sehr gute 7,5 Stunden, unter Mac OS X sogar extrem lange 11 Stunden. Der ULV-Prozessor drückt die Performance allerdings ein wenig. Die Displayqualität entspricht dagegen dem hohen Niveau der Vorgängermodelle. Das belegen die herausragende Helligkeit von 353 cd/m² und der sehr hohe Schachbrettkontrast von 163:1. Als einer der ersten Mobilrechner verfügt die neue Nummer eins der CHIP Top 10 über schnelles WLAN-ac mit theoretisch gut vervierfachter Transferleistung im Vergleich zum n-Standard. Und auch die restliche Ausstattung liegt auf sehr hohem Niveau. Gehäuse und Verarbeitungsqualität schließlich sind wie von Apple gewohnt: top.
Normalerweise ist LTE-Mobilfunk nur den teuren High-End-Smartphones vorbehalten. Samsungs Ace 3 ist mit gerade mal 230 Euro eine der wenigen Ausnahmen und beherrscht zudem sogar NFC. Ansonsten ragt es allerdings nicht aus der Masse heraus. Immerhin hat das 4-Zoll-Modell keine wirklichen Schwächen und erzielt in allen Testkategorien gute bis sehr gute Noten. Das Display zum Beispiel zeigt helle und konstraststarke Bilder mit sehr lebhaften Farben – wenn auch nur mit 800 x 480 Pixeln. Die 5-Megapixel-Kamera liefert zudem recht ordentliche Leistungen, jedenfalls bei hellem Tageslicht und mit Blitzlicht. Bei Kunstlicht zeigt sich ein starker Gelbstich. Der Speicher (8 GByte) ist recht knapp bemessen, hier sollte man per microSD-Karte nachrüsten (bis maximal 64 GByte). Kopfhörer gehören nicht zum Lieferumfang, aber ein Zukauf lohnt sich, weil die Signalqualität sehr gut ist.
Die gute Wertung für die Displayqualität verdankt das Fujitsu Stylistic Q572 weniger den Messwerten im Test, da haben einige Konkurrenten mehr zu bieten. Es ist vielmehr die sehr effektive Entspiegelung, die die Qualität des Displays ausmacht. Damit können Sie sogar in dem hellsten Sonnenschein noch arbeiten – allerdings nicht sehr lange: Im Internet-Betrieb hält das Fujitsu im Laufzeittest nur 3:21 Stunden durch. Kein aktuelles Tablet – ganz gleich welchen Formats – ist in dieser Disziplin so schwach. Und selbst für ein 10Zoll-Modell ist das Fujitsu-Tablet mit 769 Gramm Gewicht und 1,4 Zentimeter Dicke vergleichsweise unhandlich, was weitere Mobilitätspunkte kostet. Außerdem beeinflusst die starke Entspiegelung die Reaktionsfähigkeit des Displays, oft setzt es Toucheingaben nur verzögert um. Abgesehen davon ist die Performance jedoch zufriedenstellend.
TECHNISCHE DATEN
CPU/RAM GRAFIK DISPLAY (DIAGONALE/ AUFLÖSUNG) LAUFWERKE SCHNITTSTELLEN AKKULAUFZEIT (OFFICE/VIDEO) ABMESSUNGEN/ GEWICHT
Intel Core i5-4258U/8 GByte Intel Iris 5100 13,3 Zoll (Widescreen)/ 2.560 x 1.600 Pixel Festplatte (SSD), 256 GByte 2 x USB 3.0, Bluetooth, WLAN, HDMI, Cardreader 13:53/7:24 Stunden 31,4 x 21,9 x 1,8 mm/1,5 kg
LAUFZEIT (TELEFON/WEB) SAR-WERT (STRAHLUNG) SCHNITTSTELLEN DISPLAY (GRÖSSE/AUFL.) FLASH (INTERN/ERWEIT.) BETRIEBSSYSTEM ABMESSUNGEN/GEWICHT
MOBILITÄT (30 %) DISPLAY (20 %) ERGONOMIE (20 %) LEISTUNG (15 %) AUSSTATTUNG (15 %) TOP-10-PLATZIERUNG
88,9 85 82 92 96 97 1 von 24 (siehe CHIP Top 10, Seite 82) 1.400 Euro
GESAMTWERTUNG HANDLING (30 %) INTERNET (20 %)
MULTIMEDIA (20 %) TELEFONFUNKTION (20 %) APP-STORE (10 %) TOP-10-PLATZIERUNG PREIS (CA.)
SPITZENKLASSE (100–90,0) OBERKLASSE (89,9–75,0) ALLE WERTUNGEN IN PUNKTEN (MAX. 100)
02/2014
87,5 87 93 80 88 92 57 von 107 (siehe CHIP Top 10, Seite 81) 230 Euro
gut (1,7)
gut (1,6)
66
GSM-Quadband, Edge, UMTS, LTE 5:08/6:44 Stunden 0,33 W/kg WLAN, Bluetooth, NFC, USB 2.0 3,9 Zoll/800 x 480 Pixel 8 GByte/microSD Android 4.2.2 mit Samsung TouchWiz 6,3 x 12,0 x 1,0 cm/121 g
TECHNISCHE DATEN
DISPLAY (GRÖSSE/AUFLÖSUNG) CPU/RAM BETRIEBSSYSTEM SPEICHER (INTERN/ERWEITERUNG) SCHNITTSTELLEN AKKULAUFZEIT (VIDEO/INTERNET) ABMESSUNGEN/ GEWICHT
WERTUNG
WERTUNG
GESAMTWERTUNG
PREIS (CA.)
TECHNISCHE DATEN
MOBILFUNKSTANDARDS
MITTELKLASSE (74,9–45,0)
NICHT EMPFEHLENSWERT (44,9–0)
10,1 Zoll/1.366 x 768 Pixel AMD Fusion Z-60/4 GByte Windows 8 128 GByte/SD WLAN, Bluetooth, USB 2.0, HSPA 2:34/3:21 Stunden 27,4 x 17,6 x 1,4 cm/769 g
WERTUNG
GESAMTWERTUNG HANDLING (50 %) DISPLAY (20 %) MOBILITÄT (20 %)
AUSSTATTUNG (10 %) TOP-10-PLATZIERUNG PREIS (CA.)
77,8 89 87 36 86 52 von 73 (siehe CHIP Top 10, Seite 83) 820 Euro
gut (2,3)
ASUS empfiehlt Windows 8.
Aluminium mit kratzfestem Gorilla® Glass 3
Extrem hochauflösendes WQHD Touch-Display
Ultradünn, ultraleicht, ultrastylisch
Das neue
Macht aus einem Werkzeug ein Kunstwerk. Ausdauernd, stylisch und extrem kratzfest
Einscannen und mehr erleben
Intel, das Intel Logo, Intel Inside, Intel Core, Ultrabook und Core Inside sind Marken der Intel Corporation in den USA und anderen Ländern.
ASUS empfiehlt Windows 8.
Unvergleichlich stylisch So perfekt wurde noch kein Ultrabook™ in Form gebracht: Das neue UX301 ist mit einer Dicke von 15,5 mm und einem Gewicht von weniger als 1400 g so leicht und so kompakt wie kein ZENBOOK ™ zuvor
Unvergänglich schön Das UX301 ist aus einem Stück aufwändig gebürstetem Aluminium gefertigt und am Displaydeckel und rund um die Tastatur einzigartig veredelt mit einer hauchdünnen Schicht kratzfestem Corning ® Gorilla ® Glass 3
Unerreicht schnell Intel® Core™ i7 Prozessor der 4. Generation, RAID 0 SSD-Speicher, USB 3.0, AC-WLAN und Instant-On in 2 Sekunden – erleben Sie mit dem neuen ZENBOOK ™ mobiles Computing, wie Sie es bisher nicht für möglich gehalten haben
Gebaut aus unseren stärksten Ideen Das neue ASUS ZENBOOK ™ mit Intel ® Core™ i7-4558U Prozessor der vierten Generation packt erst die Sinne und dann raubt es den Atem. Es ist nicht nur das kraftvollste Ultrabook™, das wir jemals gebaut haben, es ist auch das stärkste – und das schönste. Es beflügelt die Sinne und sorgt mit seinem Gehäuse aus kratzfestem Corning ® Gorilla ® Glass 3 und seinem Touch-Display mit ultrabrillanter WQHD-Auflösung dafür, dass Sie aus dem Staunen nicht mehr herauskommen. Das unglaubliche Ultrabook™. Eine Idee von Intel.
ASUS ZENBOOK ™ UX301LA Intel® Core™ i7-4558U Prozessor der 4. Generation Windows 8 Intel® Iris™ HD-Grafik 5100 Ultrahochauflösendes 13,3" WQHD (2560 x 1440) Touch-Display Oberflächenveredelung mit kratzfestem Corning® Gorilla® Glass 3
Einscannen und mehr erleben
Schneller RAID 0 SSD-Speicher, schnelles AC-WLAN, schnelles USB 3.0
asus-transform.de/UX301
SonicMaster-Stereoklang – powered by Bang & Olufsen® ICEpower®
Beleuchtete Chiclet-Tastur mit Smart-Gesture-Touchpad
Acer Aspire V7582PG-74508G52tkk Arbeitsnotebook mit tollem Display
Kingston DataTraveler HyperX 3.0 64GB Sprinter-Stick in Übergröße
Seagate Desktop SSHD 2000GB Lernfähige Hybrid-Festplatte
Das Acer Aspire V7-582PG glänzt im Test mit sehr gutem IPS-Touchdisplay im Format 15,6 Zoll. Sowohl der Kontrast als auch die Helligkeit sind deutlich überdurchschnittlich. Allerdings reagiert es nicht besonders flott (Reaktionszeit 21 Millisekunden). Spielern können wir das AcerNotebook daher trotz spieletauglicher nVidia GeForce GT 750M Grafikkarte mit vier GByte nur bedingt empfehlen. Zumal der stromsparende Core i7 die Grafik zusätzlich ausbremst. An der Stelle hätte Acer die Konfiguration optimieren können. (Platz 5 von 13, Preis: ca. 1.000 Euro)
Mit 1,6 Zentimetern Dicke ist der Kingston DataTraveler HyperX 3.0 64 GB ziemlich wuchtig und blockiert unter Umständen andere USB-Ports. Dafür erreicht er im Lesetest mit maximal 280 MByte/s ein Spitzentempo. Im Schreibmodus lässt er zwar stark nach (190 MByte/s). Aber das ist nicht ungewöhnlich, und insgesamt liefert der Kingston-Stick die beste Performance in den CHIP Top 10. Mit 65 Euro lässt sich Kingston diese Leistung auch nicht zu teuer bezahlen – es gibt 32-GByteSticks, die mehr kosten. (Platz 1 von 31, Preis: ca. 65 Euro)
Die günstige Hybrid-Festplatte Seagate Desktop SSHD 2000 GB führt das 3,5-ZollRanking an, bietet die schnellste DatenTransferrate im Test und sichert sich auch den Preis-Leistungs-Sieg. Dank acht GByte SSD-Cash lernt sie mit der Zeit sogar dazu und bewältigt häufige Aufgaben wie den Systemboot binnen kurzer Zeit deutlich schneller. Im Test sinkt durch den Lerneffekt etwa die Bootzeit von 32,9 auf 20,3 Sekunden. Auch sonst ist die Seagate top: Mit 234,1 bis 269,8 MByte/s ist die 2-TBytePlatte extrem schnell. (Platz 1 von 25, Preis: ca. 100 Euro)
gut (2,4)
sehr gut (1,3)
gut (2,1)
WD My Cloud 2TB Spar-NAS für Einsteiger
LG 22EB23PY-W TFT-Preisschlager im 22-Zoll-Format
Panasonic BST721 Alleskönner mit Blu-ray-Brenner
NAS-Systeme (Network Attached Storage) sind gerade für Einsteiger oft ein Buch mit sieben Siegeln. Ganz anders ist das bei den neuen Modellen von Western Digital: Mit sehr intuitivem Interface kommt zum Beispiel die günstige My Cloud 2 TB auch Ungeübten entgegen. Apps zur Steuerung und für den Zugriff auf Cloud-Backups erhöhen den Komfort zusätzlich. Außerdem bietet die Cloud 2 TB das beste Preis-Leistungs-Verhältnis im Ranking der Top 10. Die Nachteile: Schwache Ausstattung (weder Print- noch Webserver) und mittelmäßige Performance – die Transferrate beträgt maximal 74,2 MByte/s. (Platz 25 von 45, Preis: ca. 140 Euro)
Der LG 22EB23PY-W ist das kleinste und günstigste Modell aus LGs aktueller Generation von Office-Monitoren. Und wenn man nicht gerade anspruchsvolle Grafikoder Layoutarbeiten zu erledigen hat, bewährt sich der LG auch im Privathaushalt. Im Test punktet er mit guter Ergonomie sowie effektivem Energiemanagement. 21 Watt im Betrieb sind für einen 22-ZollBildschirm recht moderat. Die Bildqualität ist gut, das TN-Panel mit 1.680 x 1.050 Pixel Auflösung ist aber stark blickwinkelabhängig. Angesichts des besten PreisLeistungs-Verhältnisses seiner Klasse ist das aber zu verschmerzen. (Platz 12 von 21, Preis: ca. 150 Euro)
Selbst für einen SAT-Receiver mit einer 500-GByte-Festplatte kostet der Panasonic DMR-BST721 relativ viel, glänzt dafür aber mit einem integrierten 3D-Blu-rayBrenner und -Player. So spart man eine Menge Platz, da der Panasonic nicht größer ist als andere Kandidaten. Zusätzliche Ausstattungspunkte bringen der Twin-HDTuner, zwei CI-Plus-Slots und ausreichend andere Anschlüsse. Darüber hinaus beherrscht der Receiver auch die Konvertierung von 2D- zu 3D-Material. Die Bildqualität zeigt im Test keinerlei Schwächen. Der vergleichsweise hohe Stromverbrauch führt aber zu einer Abwertung. (Platz 8 von 18, Preis: ca. 540 Euro)
befriedigend (3,1)
gut (2,0)
gut (1,9)
02/2014
69
TEST Onlinebanking
TAN-Verfahren im Sicherheits-Check Der beste Schutz vor Angriffen ist für Onlinebanking-Nutzer eine sichere Überweisungsmethode. Wir haben die aktuellen Verfahren getestet
B
Von Jörg Geiger
ankräuber erbeuteten kürzlich 200.000 Euro in Hessen, 182.000 Euro in Hamburg und 125.000 in Emden – insgesamt 780.000 Euro bei elf Überfällen. Von den Tätern fehlt jede Spur, in Aktenzeichen XY wird es aber keinen Fahndungsaufruf geben. Denn die Verbrecher haben nicht mit Strumpfmaske und Waffe Filialen gestürmt, sondern Konten wohlhabender Onlinebanking-Nutzer geknackt. Alle Betroffenen verwendeten das am weitesten verbreitete und als sicher geltende mTAN-Verfahren, bei dem der Kontoinhaber die Bestätigungscodes für seine Überweisungen auf sein Handy geschickt bekommt. Für Sicherheitsexperte Jens Liebchen ist der Hack keine Überraschung: „Schon 2009 gab es erfolgreiche mTAN-Angriffe in Australien“, erklärt der Chef der Firma RedTeam Pentesting GmbH, mit dem wir die Sicherheit der verschiedenen TAN-Verfahren analy-
70
02/2014
siert haben. „Angriffe betreffen immer genau die TAN-Verfahren, die von den meisten Menschen genutzt werden“, sagt Liebchen. Nachdem viele Banken TAN-Listen auf Papier abgeschafft haben, greift mittlerweile rund jeder dritte Onlinebanking-Nutzer zur Handy-TAN. Wohl auch, weil es bequem ist, das Handy hat man schließlich immer dabei. Diese Bequemlichkeit hat aber ihren Preis, denn auch mit den neuen Verfahren sind die Bankgeschäfte nicht immer sicher. Laut dem IT-Branchenverband Bitkom nimmt dennoch fast jeder zweite Deutsche dieses Risiko in Kauf. Den Banken kann man dabei nicht vorwerfen, dass sie nichts für die Sicherheit ihrer Onlinekundschaft tun. Sie orientieren sich an den Sicherheitsrichtlinien des Zentralen Kreditausschusses. Der sagt zum Beispiel, dass die Kommunikation mit der Bank verschlüsselt sein oder dass nach dreimaliger falscher Passworteingabe der Onlinezugriff gesperrt werden muss. Zudem
Z U S AT Z I N F O S
TAN im Test muss die Bankingseite klar darauf hinweisen, dass man im Begriff ist, eine Transaktion auszuführen, und wie hoch der Betrag ist.
Untaugliche TAN-Listen Der technische Kern des Onlinebankings ist das jeweilige TAN-Verfahren, das jede Transaktion mit einer eigenen Transaktionsnummer, der TAN, bestätigt. Diese TANs sind nichts anderes als Einmalpasswörter, denn mit jeder TAN kann man nur genau eine Transaktion bestätigen. In den Anfängen des Onlinebankings verwendete man dafür ausschließlich gedruckte TAN-Listen, die die Bank dem Kunden zuschickte. Bei jeder Transaktion suchte man sich zur Bestätigung eine TAN aus der Liste aus. Wie unsicher das ist, wurde schnell klar, als erste Wellen von Phishing-Mails arglose Nutzer dazu verführten, ihre TAN-Nummern preiszugeben. Als Weiterentwicklung der klassischen TAN-Liste bieten noch heute einige Banken das iTAN-Verfahren an. Diese indizierten TANListen enthalten meist einhundert durchnummerierte TANs. Für jede Transaktion gibt die Bankseite vor, welche der hundert TANs man eintippen soll. Das hat den Vorteil, dass ein Angreifer mit einer geklauten TAN nichts anfangen kann, weil sie keine beliebige Überweisung bestätigt. Doch es gibt bereits mehrere iTAN-Angriffe, die auch in der Praxis klappen, etwa eine Man-in-the-Middle-Attacke. Hierbei klemmt sich ein Angreifer zwischen Bank und Kunde und manipuliert die Kommunikation sowie die Anzeige auf dem Bildschirm. Statt seiner echten Überweisung legitimiert der Kunde dann unwissentlich den Betrug. Ein weiteres Problem der TANs auf Papier: Die Zettel hat man oft dann nicht zur Hand, wenn man sie braucht. Einige User scannen deshalb die TAN-Nummern ein oder tippen sie in eine Textdatei – und machen es Angreifern damit sehr einfach.
Zusammen mit Sicherheitsexperte Jens Liebchen von RedTeam Pentesting haben wir die gängigen TAN-Verfahren analysiert und festgestellt: Keines ist absolut sicher.
Die beliebtesten TAN-Verfahren Fast jeder dritte Onlinebanking-Nutzer vertraut inzwischen auf das bequeme mTAN-Verfahren. Die sichereren, aber deshalb meist auch umständlicheren Verfahren wie HBCI sind unbeliebter. 13 %
mTAN TAN-Generator
31 %
iTAN HBCI/FinTS
11 %
Andere
17 % 28 % QUELLE: FIDUCIA IT AG
mTAN: Bestätigungscode per SMS mTAN ist sehr komfortabel, denn das Handy hat man meist dabei. Allerdings zeigen jüngste Angriffe, dass die Sicherheit zwei große Schwachstellen hat: Trojaner-Apps und kopierte SIM-Karten. SICHERHEIT
KOMFORT
FOTOS: KLAUS SATZINGER; COMMERZBANK; DEUTSCHER SPARKASSEN- UND GIROVERBAND; POSTBANK; REINER STC; WIKIPEDIA/MCZUSATZ
Handy als bequemer TAN-Empfänger Ein echter Sicherheitsgewinn war die Idee, dem Kunden nicht schon vorab einen Stapel gültiger TAN-Nummern zu geben. Denn was er nicht in Händen hält, kann er auch nicht verlieren. Stattdessen – so das Prinzip der aktuellen Verfahren – erzeugt man für jede Transaktion eine eindeutige, nur dafür gültige TAN-Nummer. Die Herausforderung dabei ist, diese TAN auf sicherem Weg zu übermitteln. Da fast jeder heute ein Handy besitzt und normalerweise auch immer dabei hat, eignet es sich ideal als TAN-Empfänger. Das Verfahren nennt sich je nach Bank mTAN, mobileTAN oder smsTAN. Die Bank schickt dabei eine SMS mit der TAN und einer kurzen Zusammenfassung der Überweisungsdaten auf das Handy. Zur Sicherheit ist die mTAN nur wenige Minuten gültig, Angreifer sind also bei diesem Verfahren enorm unter Zeitdruck. Und doch gibt es einige schon erfolgreich ausgenutzte Angriffswege. Die typischen Schwachstellen von Smartphones: Sie sind immer online, die mobilen Betriebssysteme haben Sicherheitslücken, und die Sicherheitsprüfung von Apps ist nicht streng genug – vor allem im Play Store von Android. Solche Lücken in Betriebssystemen und Apps schwächen die mTAN, denn es sind schon einige Fälle bekannt, bei denen Smartphones mit Trojanern infiziert waren, die mTANs klauten. Wer ein einfacheres Handy fürs Onlinebanking verwendet, muss zwar keine Trojaner-Angriffe befürchten. Komplett immun sind aber auch diese Geräte nicht. Bei den jüngsten Angriffen auf das mTANVerfahren besorgten sich Hacker Kopien der SIM-Karten ihrer Opfer und ließen sich darauf die TANs zuschicken. Wie sie an diese SIMKlone kamen, ist nicht bekannt. Sicherheitsexperte Liebchen kennt mehrere Wege, zum Beispiel, den PC des Opfers mit einem Trojaner zu infizieren, der genau überwacht, bei welchem Mobilfunkanbieter →
HBCI: Maximaler Schutz Jede Transaktion wird mit einer digitalen Signatur auf der Karte unterschrieben, die der User am Kartenleser per PIN bestätigt. Aber: HBCI funktioniert nur per BankingSoftware, nicht im Browser. SICHERHEIT KOMFORT
02/2014
71
TEST Onlinebanking
chipTAN: TAN-Erzeugung per Flickercode Statt die Überweisungsdaten am Gerät einzutippen, fotografiert man einen Flickercode vom Bildschirm ab. Das Bild nehmen Fotodioden am TAN-Generator auf, der es in Überweisungsdaten umrechnet.
man sich im Internet anmeldet, etwa um Rechnungen zu prüfen. Wenn der Trojaner dabei das Passwort mitschneidet, kann sich der Angreifer ohne zusätzliche Tricks über die offizielle Webseite des Providers eine Multi-SIM bestellen und genau festlegen, dass er damit SMS empfangen kann.
SICHERHEIT
KOMFORT
Sichere TAN per Generator Das Sicherheitsrisiko Handy umgeht man mit aktuellen TAN-Generatoren, deren einziger Zweck es ist, TANs zu erzeugen. Die älteren Geräte, die per Knopfdruck eine TAN erzeugen, sind leider auch sehr anfällig für Trojaner-Angriffe. Denn bei diesem eTAN-Verfahren sieht man nur die TAN im Display, aber nicht, welche Transaktion die TAN bestätigt. Eine vom Trojaner manipulierte Überweisung kann man nicht von einer echten unterscheiden. Besser machen es TAN-Generatoren mit Tastatur, Display und Einschub für die Bankkarte. Die Banken nennen dieses Verfahren unterschiedlich, etwa chipTAN bei der Postbank oder smartTAN plus bei den Volksbanken. Zum Erzeugen einer gültigen TAN steckt man seine Bankkarte in den TAN-Generator und tippt den auf der Bankingseite angezeigten Startcode auf dem Gerät ein. Danach muss man auf gleichem Weg die Überweisungsdaten eintippen – was recht mühsam ist. Für diese Transaktion erzeugt der Generator dann die passende TAN. Wie bei mTAN ist auch die bei chipTAN errechnete TAN nur wenige Minuten gültig. Trojaner können hier lediglich versuchen, auf der Bankingseite den Startcode und die Kontodaten zu manipulieren. Erfolgreich sind solche Angriffe aber nur, wenn man die im Display des Generators angezeigten Daten nicht kontrolliert. Da die manuelle Eingabe von Zahlenkolonnen auf der Mini-Tastatur des TAN-Generators nervig ist, werden die optischen Verfahren chipTAN comfort beziehungsweise smartTAN optic immer beliebter. Dabei zeigt die Bankingseite für jede Überweisung ein SchwarzWeiß-Bild an. Diesen sogenannten Flickercode wertet der TAN-Generator über eingebaute Fotodioden aus. Dafür hält man den TAN-Generator mit eingesteckter Bankkarte vor den Monitor. Erkennt das Gerät den Flickercode, zeigt es die Überweisungsdaten im Display an und erzeugt per Knopfdruck eine TAN. Grundsätzlich gelten die optischen TAN-Generatoren als sehr sicher. Doch auch hier gab und gibt es kreative Angriffe. So fanden Jens Liebchen und sein Team bereits 2009 heraus, dass die Anzeige am Gerät unzureichend ist, wenn sogenannte Sammelüberweisungen gemacht werden. Dabei ließen sich mehrere Überweisungen mit einer TAN legitimieren, womit Angreifer dem User falsche Überweisungen unterjubeln konnten. Der Trick mit den Sammelüberweisungen klappt zum Teil auch heute noch; darüber hinaus sind jetzt Fälle bekannt, bei denen ein Trojaner einen gefälschten Flickercode auf der Bankingseite anzeigte und dies als notwendige Synchronisierung
photoTAN: Überweisung per Bildschirmcode Für jede Überweisung zeigt die Bankingseite eine farbige Grafik an, die die Überweisungsdaten samt TAN in verschlüsselter Form enthält. Eine App entschlüsselt den Code und zeigt die TAN an. SICHERHEIT
KOMFORT
iTAN: Überholt und unsicher Pro Transaktion muss man eine bestimmte Nummer von der TANListe abtippen, die noch nicht verwendet wurde. Das Verfahren ist anfällig für Trojaner, die die Bildschirmanzeige manipulieren. SICHERHEIT
KOMFORT
TAN-VERFAHREN IM TEST Hy Si Ge De ch Ko po TA C Co sa er ut Nrta Ve om m he mfo sc Vo 18 S C Ve P tw VW p h l C rein me Targ o In DAB i r Ne 22 lk t( os t a e m rfa rz g er o r ( s o 80 s Ba di t tb 2 k di tu hr an ban ban re nso ban ban ban Ban -DiB Ban nk rek ass % 0% ng en r c k k k k k k k k a e s ) t t )
Ra ng
1 2 3 4 5 6 7 8
HBCI mit Chipkarte chipTAN (optisch) chipTAN (manuell) QR-TAN, photoTAN mTAN eTAN iTAN PIN/TAN
80 76 74 72 64 44 36 28
90 80 80 70 60 40 30 20
1 NACH SECODER-STANDARD, CA. 45 € / 2 PREIS 3 ACHTUNG: ZUSÄTZLICHE SMS-KOSTEN 4 ABER UNSICHER
72
02/2014
40 60 50 80 80 60 60 60
CA. 15 €
Q Q Q Q Q Q Q Q
Q Q Q Q Q Q Q Q
Q Q Q Q Q Q Q Q
Q Q Q Q Q Q Q Q
Q Q Q Q Q Q Q Q
Unterstützte Banken Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q
Q Q Q Q Q Q Q Q
SPITZENKLASSE (100–90,0)
Q Q Q Q Q Q Q Q
Q Q Q Q Q Q Q Q
Q Q Q Q Q Q Q Q
Fü An Ang rm gr rif iff fe ob Im th in M Üb Im iles Br So it e d o er er ow ftw Ho r A Be e w us Ban tis Pr s ar me ei nö e ki la su A ch axi tig ng r ei e e ba ng nz be s b nd te nu nse inse nki nu w e e s da ig Ge n ie ka DK se nn tzba tzba tzba tzba gte e rä n B n te t r r r r
Q Q Q Q Q Q Q Q
OBERKLASSE (89,9–75,0)
Q Chipkartenleser1 Q TAN-Generator2 Q TAN-Generator2 Q Smartphone Q Handy Q TAN-Generator Q Q Q Q
Q Q Q Q Q Q Q Q
Zusatzinfos Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q
Q Q Q Q Q3 Q Q Q
Q Q Q Q Q Q4 Q4 Q4
Q Q Q Q Q Q Q Q
Q Q Q Q Q Q Q Q
MITTELKLASSE (74,9–45,0) NICHT EMPFEHLENSWERT (44,9–0) ALLE WERTUNGEN IN PUNKTEN (MAX. 100) | Q JA Q NEIN
Z U S AT Z I N F O S
Mobiles Banking per App des TAN-Generators ausgab. Auch für diesen Angriff gilt jedoch, dass er nur dann klappt, wenn die User die angezeigten Überweisungsdaten nicht aufmerksam kontrollieren. Noch trickreicher sind für Jens Liebchen Angriffe mit gefälschten TAN-Generatoren. Zumindest bei wohlhabenden Opfern lohnt sich der Aufwand, ihnen im Namen der Bank einen neuen TAN-Generator zuzusenden, welcher hardwareseitig manipuliert wurde.
Mehr Sicherheit dank Chipkartenleser Die sicherste Methode fürs Onlinebanking, so unsere Analyse, ist die ohne TANs, nämlich Homebanking Computer Interface (HBCI) mit einem Chipkartenleser, der per USB-Anschluss am PC steckt. Doch HBCI ist zumeist auf Homebanking-Software wie StarMoney oder Quicken angewiesen. Zwar gibt es Ideen, dass man HBCI per Plug-in im Browser nutzen kann, doch die haben sich nicht durchgesetzt – wohl auch wegen des damit verbundenen Sicherheitsrisikos. Sicher hingegen sind Kartenleser nach dem Secoder-Standard – diese haben Tastatur und Display. So sieht man die Transaktionsdaten auf dem Gerät und kann sie durch eine PIN-Eingabe legitimieren. HBCI verzichtet dabei auf TANs und bestätigt die Überweisung mit der Bankkarte. Die digitale Signatur liegt auf dem Chip der Karte, der geheime Schlüssel dafür lässt sich nicht auslesen. Im Prinzip ist die Signatur damit wie eine gültige Unterschrift auf einem Überweisungsformular. Auch HBCI ist nicht unknackbar, doch sind die Angriffe bisher eher theoretischer Natur, etwa gegen Firmware-Fehler. So tauchten trotz aufwendiger Qualitätskontrolle vor drei Jahren Sicherheitslücken in Geräten von Kobil auf, die das Einspielen manipulierter Firmware-Updates zuließen. Ein Trojaner könnte hier vom PC aus ein Firmware-Update vornehmen und dann die Anzeige des Kartenlesers manipulieren. Doch auch die fehlende Bequemlichkeit ist eine Schwäche: Da HBCI mit Chipkarte als stationäres Verfahren nur am PC mit spezieller Software und angeschlossenem Kartenleser funktioniert, weichen viele Nutzer auf ein alternatives TAN-Verfahren aus, etwa das unsicherere mTAN.
Banking-Verfahren von morgen Die Suche nach dem sicheren und bequemen TAN-Verfahren ist aber noch nicht abgeschlossen. Die jüngsten Alternativen heißen QR-TAN (auch photoTAN genannt), die die Vorzüge von mTAN und optischen TAN-Generatoren verbinden. Statt mit einem TAN-Generator einen Flickercode vom Bildschirm abzufotografieren, scannt man mit dem Smartphone einen QR-Code oder eine mehrfarbige Mosaikgrafik. Beide Verfahren sind sicherer als mTAN, weil eine SIM-Karten-Kopie hier nichts bringt. Theoretisch denkbar ist nur, dass ein Trojaner auf dem Smartphone die Apps und deren Anzeige manipuliert. Eine Umfrage des Bank-IT-Spezialisten Fiducia zeigt zudem, dass sich viele User vom neuen Personalausweis mehr Sicherheit beim Onlinebanking versprechen – denn damit könnte man in Zukunft Überweisungen gültig signieren. Die Spezifikation Secoder 2 des Zentralen Kreditausschusses sieht diese Möglichkeit bereits vor. Secoder 2 soll zudem Bankgeschäfte im Browser ermöglichen, eine zusätzliche Homebanking-Software wäre dann überflüssig. Konkrete Pläne zur Einführung von Secoder 2 haben die Banken aber noch nicht. Fazit HBCI ist das heute sicherste Verfahren beim Onlinebanking, doch auch das unflexibelste. Den besten Kompromiss aus Sicherheit und Komfort bietet deshalb das Flickercode-Verfahren, welches Sie auch unterwegs einsetzen können (siehe rechts). Wer noch die unsicheren TAN-Generatoren der ersten Generation (eTAN) oder sogar ausgedruckte TAN-Listen verwendet, sollte schleunigst umsteigen. testtechnik@chip.de
Banking-Apps für Android und iOS bieten inzwischen fast alle Banken an, wenn auch oft mit eingeschränkten Funktionen. Denn die Sicherheit der Transaktionen ist nicht leicht zu gewährleisten.
Keine mTAN für mobile Bankgeschäfte Auch auf dem Smartphone könnte man die Bankingseite öffnen und per mTAN Überweisungen ausführen, wenn man TANs per SMS zugeschickt bekommt. Doch hebelt man damit das Sicherheitskonzept von mTAN aus. Von diesem Tun raten wir ab – es sei denn, Sie nutzen ein Tablet. Darauf können Sie natürlich die Bankseite aufrufen und sich die TANs auf das Handy schicken lassen. Achtung Nutzen Sie für die TAN-Eingabe keine installierten TastaturApps von Fremdanbietern, da diese Eingaben mitschneiden könnten. Die Zukunft des mobilen Bankings könnte dem pushTAN-Verfahren gehören, das die Sparkassen im Sommer gestartet haben. Hier erhält man die TAN in einer zweiten App mit eigenen Zugangsdaten.
chipTAN auf dem Smartphone Wer unterwegs am Smartphone seine Bankgeschäfte erledigen will, könnte seine ausgedruckten PIN/TAN- und iTAN-Listen mitnehmen. Sicher ist das natürlich nicht – ein Verlust dieser Listen könnte verheerend sein. Wir empfehlen für mobile Bankgeschäfte daher das chipTAN-Verfahren. Dabei ist es im Prinzip egal, ob Sie die manuelle Variante wählen, bei der Sie die Überweisungsdaten auf dem TAN-Generator eintippen müssen, oder die bequemen optischen TAN-Generatoren. Beide Verfahren bieten hohe Sicherheit, die optische Variante ist jedoch komfortabler. Sie müssen nur das Gerät vor das Smartphone-Display halten, wenn Sie die Bankingseite aufgerufen haben. Der einzige Haken dabei: Sie müssen neben der Bankkarte mit dem TAN-Generator ein zusätzliches (wenn auch sehr kleines) Gerät mitnehmen – und sollten beides zusammen nie verlieren.
02/2014
73
TEST Software
PaintShop Pro X6 Ultimate Bildbearbeitung für alle Fälle
Acronis True Image 2014 Backups in der Cloud lagern
Abelssoft CheckDrive 2014 Dürftiger Festplattencheck
PaintShop Pro ist der Klassiker unter den preiswerten Bildbearbeitungen. Mit seiner neuen, deutlich schnelleren 64-Bit-Version X6 Ultimate hat Anbieter Corel das Programm noch einmal deutlich aufgewertet. Wie gewohnt unterstützt es extrem viele Bildformate (darunter die RAW-Formate von rund 350 Kameraherstellern). Die neue Version bietet etliche zusätzliche Pinsel und zahlreiche Hintergründe, eine sauber funktionierende automatische Auswahl sowie neue Filter für die Bildoptimierung. Hinzu kommen in der Ultimate-Version die Plug-ins FaceFilter 3 für die automatische Bearbeitung von Porträtaufnahmen und Perfectly Clear für Helligkeits- und Kontrastkorrekturen. Das Interface wurde überarbeitet, wirkt aber jetzt etwas vollgestopft. Das machen zahlreiche Hilfestellungen und das neue Discovery Center wenigstens teilweise wett. So bietet das Center (noch englischsprachige) Lehrvideos zu den Funktionen des Programms sowie zu den Grundlagen der Bildbearbeitung.
Mit True Image 2014 setzt Acronis auf die Cloud, und neben dateibasierten Sicherungen lassen sich nun auch Images auf den Acronis-Servern speichern, eine entsprechend schnelle DSL-Verbindung vorausgesetzt. Fünf GByte Cloud-Speicher sind kostenlos, mehr Kapazität gibt es ab 30 Euro. Im Stile von Dropbox lässt sich die Cloud zur Synchronisation von ausgesuchten Dateien zwischen mehreren PCs nutzen. Allerdings ist die Einrichtung umständlicher als bei der Konkurrenz, lohnt sich aber: Im Test dauerte die Sicherung einer 120-GByte-SSD im Betrieb auf einer USB-3.0-Platte knapp 15 Minuten. Das Image war anschließend 66 GByte groß. Zum Vergleich: Das Backup-Tool von Windows 7 brauchte 19 Minuten und stauchte das Abbild auf 97 GByte. Praktisch: Aus dem Image lassen sich einzelne Dateien wiederherstellen, das geht mit dem Windows-Backup nicht. Hat man die Rettungsumgebung auf CD/DVD oder USB-Stick eingerichtet, funktioniert das auch, wenn der Rechner nicht mehr startet.
CheckDrive ist ein schlichter, kostenloser Festplatten-Wächter, der für 10 Euro mit einem zusätzlichen Terminplaner erhältlich ist. Das Programm ist sehr spartanisch gehalten und bietet pro Laufwerk gerade mal einen Button an, um eine Analyse zu starten. Leider zeigt das Tool nur unkommentierte Rohdaten aus dem Festplatten-Treiber an. Weniger versierte Anwender werden daraus kaum Rückschlüsse ziehen können. Das funktioniert zudem nur bei internen Datenträgern – USB-Laufwerke kann CheckDrive lediglich auf Fehler überprüfen. Enttäuschend: Zur Reparatur des Dateisystems setzt die Software das bereits mit Windows gelieferte Tool chkdsk ein. Tiefer gehende Werkzeuge für eine genauere Analyse fehlen. Darüber hinaus vermisst man Funktionen, um die Lebensdauer von SSD-Laufwerken zuverlässig zu analysieren. CheckDrive leistet nicht viel mehr, als man mit WindowsBordmitteln auch erreichen kann. Und selbst im Freeware-Bereich gibt es leistungsfähigere Tools.
TECHNISCHE DATEN
BETRIEBSSYSTEM
Windows XP, Vista, 7, 8 (32- und 64 Bit) Alle üblichen Bildformate Alle üblichen Bildformate Schwenken, Auswahl, Pipette, Beschneiden, Ausrichten, Rote Augen, Löschen, Farbverlauf, Stempel, Text, Formen rund 90
IMPORT EXPORT WERKZEUGE
FILTER/EFFEKTE PS-SHOP-PLUG-IN
TECHNISCHE DATEN
SICHERUNGSZIELE BACKUP-METHODE ZUSÄTZLICHE FUNKTIONEN
Q
WERTUNG
GESAMTWERTUNG
FUNKTIONSUMFANG (40 %) BEDIENUNG (20 %) PERFORMANCE (30 %) DOKUMENTATION (10 %) PREIS (CA.)
SYSTEM
81,2 92 71 75 77 90 Euro
WERTUNG
GESAMTWERTUNG
FUNKTIONSUMFANG (40 %) BEDIENUNG (20 %) PERFORMANCE (30 %) DOKUMENTATION (10 %) PREIS (CA.)
gut (2,1) SPITZENKLASSE (100–90,0) OBERKLASSE (89,9–75,0) ALLE WERTUNGEN IN PUNKTEN (MAX. 100) | Q JA Q NEIN
74
02/2014
Windows XP, Vista, 7, 8 (32/64 Bit) CD, DVD, interne/externe Festplatte, NAS, Cloud, FTP Vollständig, inkrementell, differenziell Verschlüsselung, Dateishredder, Synchronisation via Cloud, Laufwerke klonen, PC bereinigen
89,5 96 88 85 80 40 Euro
gut (1,5) MITTELKLASSE (74,9–45,0)
NICHT EMPFEHLENSWERT (44,9–0)
SYSTEM
TECHNISCHE DATEN
Windows XP, Vista, Windows 7, 8 SATA, PATA, SCSI
UNTERSTÜTZTE SCHNITTSTELLEN SSD-FUNKTIONEN DATEISYSTEME VOLLSTÄNDIGE SEKTORPRÜFUNG EXTRAS
Q
NTFS, FAT, HPFS Q
Aufgabenplaner
WERTUNG
GESAMTWERTUNG LEISTUNG (40 %)
AUSSTATTUNG (40 %) BEDIENUNG (20 %) PREIS (CA.)
49,0 52 40 61 100 Euro
ausreichend (4,3)
Paradies für
Rovi DIVX10 Hochauflösende Videopresse
WORK-LIFEOPTIMIERER Das DAK-Gesundheitspaket ® für Berufstätige macht gesund und hält t. Viele Leistungen von Online-Coachings bis hin zu betrieblicher Gesundheitsförderung sorgen dafür, dass Sie gesund leben und arbeiten können. Wir sind 24 h täglich für Sie da: 040 325325555*.
Der DivX10-Konverter erzeugt Videos im neuen HEVC/H.265-Standard. Der Nachfolger von AVC/H.264 senkt die Bitrate ohne merkliche Qualitätsverluste. Ein H.264Testvideo mit 366 MByte war nach der Umwandlung nur noch 139 MByte groß – ohne sichtbare Einbußen. DivX10 unterstützt derzeit maximal 1.080p, obwohl HEVC gerade für UHD-Videos konzipiert wurde. Entsprechende Profile sollen nachgeliefert werden. Neben dem Converter installiert das Setup auf Wunsch den DivX-Player sowie Webplayer für OnlineClips. (Preis: kostenlos)
Jetzt wechseln: www.dak.de/berufstaetige
sehr gut (1,2)
Magix Fotos auf DVD Mehr als nur eine Diashow
sehr gut (1,2)
Das DAK-Gesundheitspaket® für Berufstätige Online-CoachingProgramme & Berater-Chat ✔ Geld zurück: bis zu 255 € jährlich ✔ Vergünstigte Zahnmedizin ✔ DAK-Spezialisten-Netzwerk und viele weitere Leistungen
* Zum Ortstarif.
Der Name ist eine Untertreibung: Fotos auf DVD 2014 brennt nicht einfach Fotos auf eine DVD, sondern erzeugt komplexe, professionelle Foto- und Videoshows mit Effekten, Musik und Animationen. Dabei bleibt das Programm angenehm einfach zu bedienen und ist auch auf Touch-Geräten einsetzbar. Bei der Ausgabe werden nun Formate bis 4K unterstützt (zuvor nur Full HD mit 2 Megapixeln). Die Fotoshow lässt sich via DVD oder Blu-ray am Fernseher oder via YouTube, Flickr, Facebook oder Telekom Cloud überall betrachten. (Preis: ca. 70 Euro)
TEST Apps
Photoshop Touch Mobile ProfiBildbearbeitung
A
dobe hat mit Photoshop Touch 1.5.1 eine mit 8 bis 9 Euro ziemlich teure, aber vollwertige Tablet-App für auch anspruchsvolle Fotobearbeitung herausgebracht. Optisch orientiert sich Adobe dabei an den aktuellen Photoshop-Versionen für den PC, passt die Oberfläche aber an die TouchFunktionalität an. So greifen Sie am linken Bildschirmrand mit dem Daumen einfach auf die häufig genutzten Tools wie Pinseloder Auswahlwerkzeuge zu, rechts verwalten Sie die Projektebenen und am oberen Displayrand finden sich seltener benötigte Zusatztools. Darunter sind zum Beispiel die vom PC bekannten fx-Effekte wie Bleistiftoder Scharfzeichung. Insgesamt sind alle wichtigen Kernfunktionen der PC-Version enthalten. Es fehlen nur Feinheiten wie Qualitätsstufen für JPGs oder RAW- und PSD-Unterstützung. Auch ist die Anzahl an Bildebenen reduziert. Schön
sind die 15 verschiedenen Tutorials, die Ihnen den Umgang mit dem Tool erleichtern und einige Funktionen verständlich vorführen. Leider lassen sich Projekte nur über die Adobe Creative Cloud synchronisieren, nicht über Dropbox oder GDrive. FA Z I T Wegen des relativ hohen Preises lohnt sich die Photoshop-App nur für Profis, etwa Fotografen oder Webdesigner, die auch mobil arbeiten wollen und dabei die Einschränkungen der Mobilversion in Kauf nehmen können. Für weniger anspruchsvolle Bildbearbeitung reicht auch die kostenlose Express-Version aus.
Bilddateien lassen sich bequem von verschiedenen Quellen in die Photoshop-App laden
SYSTEM PREIS
8,99 Euro
7,99 Euro
–
gut (2,1)
mitfahrgelegenheit.de Autofahrten optimal nutzen und sparen
Zite 2.4.1 Personalisierter Nachrichten-Feed
Mein iPhone suchen Verlorene AppleGeräte wiederfinden
In mitfahrgelegenheit.de nutzen Sie den gleichnamigen Dienst des ServiceAnbieters Carpooling auch unterwegs vom Handy aus. Dabei suchen Sie nach neuen Fahrten, erstellen eigene Inserate oder bearbeiten Ihr Profil – sämtliche Funktionen der Webseite lassen sich auch mobil nutzen. Diese sind zudem unter einem intuitiven User Interface im Design der Homepage hübsch verpackt. Wer beim Reisen Geld sparen will, sollte sich diese gelungene Gratis-App aufs iPhone oder Android-Smartphone laden.
Der Nachrichtendienst Zite erzeugt eine personalisierte Liste mit aktuellen Neuigkeiten von ausgewählten Quellen. Hierfür analysiert die Gratis-App das Leseverhalten des Nutzers. Die Artikel werden dabei auf den Text und gegebenenfalls ein aussagekräftiges Bild reduziert. So können Sie bequem durch alle Nachrichten blättern, ohne von Werbeeinblendungen abgelenkt zu werden. Einziges Manko: Zite unterstützt bislang nur englische Nachrichtendienste. Andere Webseiten lassen sich nicht wählen.
Diese App ortet verlorene oder gestohlene iPhones, iPads und Macs. Sie zeigt sämtliche unter Ihrer Apple-ID registrierten Geräte und deren Standorte an. Voraussetzung: Auf dem verlorenen Gerät muss die App installiert und es muss in einem WLAN oder Mobilfunknetz angemeldet sein. Sie können das verlorene Gerät sperren, damit Ihre Daten nicht in fremde Hände gelangen. Zudem lässt sich ein Signalton abspielen. Der ist hilfreich, wenn Sie Ihr iPad nur in der Wohnung verlegt haben.
SYSTEM
SYSTEM
SYSTEM PREIS
gratis
gratis
sehr gut (1,3) 76
02/2014
–
PREIS
gratis
gratis
gut (2,3)
gratis
PREIS
gratis
–
sehr gut (1,3)
–
K U R Z
N O T I E RT
Neue Quickoffice-Funktionen
Amazon Cloud Player Praktische MusikStreaming-App
mehr-tanken 2.9.4 Günstige Spritpreise in der Nähe finden
Über die App greifen Sie mobil auf Ihre Musik zu, die Sie zuvor per PC in die Amazon-Cloud geladen haben. Bis zu 250 Lieder sind kostenlos, für mehr bezahlen Sie jährlich knapp 25 Euro. Mit der App streamen Sie Ihre Musik direkt. Alternativ können Sie einzelne Songs und Alben herunterladen und sie offline verfügbar machen, um Datenvolumen zu sparen. Funktionell steht die App Konkurrenten wie iTunes in nichts nach: Cover werden automatisch geladen, und Playlisten lassen sich mühelos erstellen.
Spritpreise ändern sich ständig – meistens mit steigender Tendenz. Mit mehrtanken können Sie dennoch jede Menge Geld sparen: Die Gratis-App zeigt Ihnen die aktuellen Preise der Tankstellen in Ihrer Umgebung an. Die Ergebnisse lassen sich dann nach Spritsorte oder Entfernung der Tankstelle sortieren. Die Preisangaben für diesen Service stammen von zahlreichen Tankstellen selbst oder werden von anderen App-Nutzern fleißig eingespeist. So bleiben die Einträge stets aktuell.
SYSTEM
SYSTEM
PREIS
gratis
–
–
PREIS
gratis
sehr gut (1,4)
gratis
gratis
sehr gut (1,3)
App des Tages Täglich eine kostenlose App
Kaiten Mail E-Mail-App mit vielen Funktionen
Die App des Tages lässt Sie täglich eine sonst kostenpflichtige App gratis herunterladen. Meist sind das Spiele, aber auch Tools wie Kalenderoder Scanner-Apps sind vertreten. Um dieses Angebot zu bekommen, müssen Sie nur dem Link in der App folgen. Nett: Die App des Tages zeigt Ihnen an, wie viel Geld Sie bereits durch deren Nutzung gespart haben. Leider werden häufiger auch Apps angeboten, die ohnehin kostenlos sind, oder Sie erhalten lediglich ein wenig Guthaben für Spielgegenstände.
Kaiten Mail basiert auf der kostenlosen Mail-App K-9 Mail, kostet jedoch stolze vier Euro. Diesen Preis rechtfertigt der Hersteller mit einer schicken Oberfläche und ungewöhnlich vielen Funktionen. Besonders nützlich ist die Android-App, wenn Sie mehrere Mailadressen besitzen: Mit dem Tool verwalten Sie beliebig viele E-Mail-Konten zentral. Leider wird Exchange ActiveSync nicht unterstützt, und mit Android 4.4 hat die Mail-App Probleme. Dennoch gehört Kaiten Mail zu den besten E-Mail-Alternativen.
SYSTEM PREIS
–
gut (2,1)
–
PREIS
–
3,99 Euro
gut (2,2)
Zattoo Live TV: Fernseh-App Dank der kostenlosen Zattoo-App empfangen Sie auf Ihrem Mobil-Device alle öffentlich-rechtlichen TV-Sender. In Version 1.5.1 bekommen Sie das Fernsehprogramm gegen einen monatlichen Aufpreis (3,99 Euro/Monat) sogar in HD-Qualität. (iOS: gratis; Windows: gratis)
Kindle: Reader-App-Update In der Version 4.0 hat Amazon seine Reader-App vor allem für iOS-Mobile stark überarbeitet: Das Layout ist nun an iOS 7 angepasst und lässt Sie Ihre Bücher in eigene Ordner einsortieren. (iOS: gratis; Android: gratis; Windows: gratis)
Pages: Neues Design Die Textverarbeitung Pages wurde in Version 2.0 komplett umgebaut: Neben dem neuen iOS-Design gibt es nun über 60 Vorlagen. Zudem können Sie Daten via AirDrop verschicken. (iOS: 8,99 €)
SwiftKey für Android
SYSTEM gratis
Mit Quickoffice 6.1.2 lassen sich Dokumente, Tabellen und Präsentationen direkt aus der Google Drive App importieren. So bleiben Ihre Office-Dateien auch in der Cloud jederzeit auf dem neuesten Stand. (iOS: gratis; Android: gratis)
–
Die alternative Android-Tastatur SwiftKey 2.3 unterstützt jetzt mehrere Tastatur-Layouts. Diese lassen sich frei vergrößern und überall auf dem Schirm platzieren. (Android: 3,99 €)
Suchtfaktor Hundreds Für das neue iOS-Game Hundreds brauchen Sie flinke Finger und gute Ideen: Ziel ist es, die beweglichen Kreise zu vergrößern, ohne dass diese sich berühren. Unbedingt ausprobieren! (iOS: 4,49 €)
Update zur Sony-Smartwatch Mit WatchNotifier 1.2.0 leiten Sie nun auch SMS- und FacebookNachrichten an Ihre Sony-Smartwatch weiter. So sind künftig alle Infos am Handgelenk up to date. (Android: gratis)
Twitter–Verbesserungen In Version 5.13 können Twitter-User ihre Suchergebnisse künftig filtern. Zudem wurde die Stabilität auf iOS-Geräten erheblich verbessert. (iOS: gratis; Android: gratis; Windows: gratis)
02/2014
77
TEST Top 10
Neueinsteiger des Monats Mehr als 120 Produkte durchlaufen monatlich das CHIP Testcenter. Die interessantesten Neuheiten aus allen Kategorien haben wir hier für Sie zusammengestellt. Weitere Infos zu den Produkten finden Sie in den folgenden Tabellen, auf DVD oder auf CHIP.DE
PLATZ
7
MOTHERBOARD INTEL LGA-1155
MSI Z77A-GD80
Vier SATA-6-Ports, 3 x PCIe für CrossFireX und 3-Way-SLI, Thunderbolt, Software für automatische Treiber- und BIOSUpdates; aber nur drei USB-3.0-Anschlüsse. Gesamtwertung: 93,4 Preis: ca. 190 € PLATZ
15
BLU-RAY-PLAYER 3D-FÄHIG
Samsung BD-F6500
Sehr schnelle Ladezeiten, gute Formatunterstützung, WLAN, Smart-TV mit vielen Apps, Netzwerkstreaming; aber kein Analog-Audio-out. Gesamtwertung: 86,9 Preis: ca. 120 € PLATZ
13
DIGITALKAMERA ALLROUNDER/STYLE
Canon PowerShot S120
Scharfe Bilder, gute Verarbeitung, manuelle Modi, Full-HD-Video mit 60 fps; aber mehr Rauschen als der Vorgänger und zu kurze Videoaufnahmezeit. Gesamtwertung: 83,9 Preis: ca. 470 € PLATZ
5
NOTEBOOK ULTRABOOK AB 14 ZOLL
Acer Aspire V7-582PG74508G52tkk
Gutes Preis-LeistungsVerhältnis, spieletaugliche Grafikkarte, klasse IPS-Panel; aber CPU zu langsam für die GPU. Gesamtwertung: 77,4 Preis: ca. 1.000 €
78
02/2014
PLATZ
5
HANDY ANDROID
Google Nexus 5 (32 GB)
Scharfes und helles Display, ausgezeichnete Performance, Android 4.4 mit Update-Garantie, saubere Verarbeitung; aber Kamera schwach bei Low-Light. Gesamtwertung: 95,4 Preis: ca. 400 € PLATZ
3
TV-GERÄT LCD AB 43 ZOLL
Samsung UE55F9090
UHD-Auflösung auf 55 Zoll Diagonale, perfekte Bildqualität, satter Ton, starke Online- und Netzwerkfunktionen; aber Energie-Label B. Gesamtwertung: 93,1 Preis: ca. 3.400 € PLATZ
2
E-BOOK-READER
Sony PRS-T3
Klasse Verarbeitung, scharfes Display, schnelle Reaktionszeit, große Auswahl an E-Book-Shops; aber keine Displaybeleuchtung und durchschnittliche Laufzeit. Gesamtwertung: 86,1 Preis: ca. 130 € PLATZ
4
DIGITALKAMERA KOMPAKT-MEGAZOOM
Casio Exilim EX-ZR800
Lange Akkulaufzeit, 18-fach-Zoom, sehr schnell im SerienbildModus und beim Fokussieren, etwas schneller als Vorgänger; aber viel teurer. Gesamtwertung: 79,1 Preis: ca. 330 € PLATZ
6
NOTEBOOK 14 BIS 15,6 ZOLL
Sony Vaio Fit E SVF-15A1M2ES
Schickes Design, ordentliche Performance, sehr gute Ausstattung; aber schwaches Display, kurze Akkulaufzeit und teuer. Gesamtwertung: 76,2 Preis: ca. 1.000 €
PLATZ
2
MONITOR 24 ZOLL
Eizo Foris FG2421
Top Spieletauglichkeit im „Turbo-240-Modus“, sehr gutes VA-Panel, eine durchdachte Ergonomie, solide Ausstattung; aber hoher Stromverbrauch und teuer. Gesamtwertung: 93,6 Preis: ca. 500 € PLATZ
1
TABLET IOS
Apple iPad mini Retina WiFi + 4G 128 GB
Scharfes Display, tolle Verarbeitung und Mobilität, A7-CPU, iOS 7; aber ungleichmäßige Displayausleuchtung. Gesamtwertung: 90,7 Preis: ca. 750 € PLATZ
6
FESTPLATTE SSD
OCZ Vector 150 240 GB
Neuer Controller Indilinx Barefoot 3, 19 nm Flash, beste Transferraten, kurze Zugriffszeiten, fünf Jahre Garantie; aber durchschnittlicher Stromverbrauch. Gesamtwertung: 85,3 Preis: ca. 210 € PLATZ
17
FESTPLATTE SSD
Toshiba Q-Series Pro 256 GB
Top Transferraten, sehr gutes Preis-Leistungs-Verhältnis; aber nur durchschnittliche Zugriffszeiten beim Lesen, keine Software zum Klonen. Gesamtwertung: 78,3 Preis: ca. 200 € PLATZ
24
DRUCKER MULTIFUNKTION TINTE
Brother MFC-J470DW
Hardware-Duplex, ADF, WLAN, Farbfax, Cloudanbindung (Drucken und Scannen); aber hohe Druckkosten und durchwachsene Qualität. Gesamtwertung: 70,8 Preis: ca. 110 €
Ra ng
1 2 3 4 5 6 7 8 9 10
Pr od uk t
BLU-RAY-PLAYER
Di St D sp ro Au isp la m yd Ge ss lay v L e La ei ia ta qu rb sa s go u ttu a ra tu m Pr t l h na uc tw ng ei ng itä e i h sc le t( t er ( ( ( ( 3 25 10 10 (Z a. 2 tu ol ng % 5% (€ 0 % % % l) ) ) ) ) ) )
Asus Eee Top ET2702IGTH-B003L Dell XPS One 27 (2720-3745) Apple iMac 27" ME088D/A (Late 2013) Apple iMac 21.5" ME087D/A (Late 2013) MSI Wind Top AG2712 Samsung Serie 7 700A7D S04 Acer Aspire 7600U-003 Lenovo IdeaCentre Horizon 27 Asus Eee Top ET2300IUTI-B011K Dell XPS One 18
90,4 88,9 84,1 82,3 80,7 80,7 77,3 73,5 72,7 72,3
2.200 1.900 1.650 1.400
100 94 100 90 84 69 98 78 62 100
1.800 53 800 41 1.350 46
74 79 62
82 94 93
Ra ng
100 100 100
32 72 83
27 27 22
100 100 100
86 72 98
27 23 18
DIGITALKAMERAS EINSTEIGER
Ra ng
1 2 3 4 5 6 7 8 9 10
Pr od uk t
Au ss Op ta Ges Ef tis Bi ttu chw fe ch ng ld Ge kt v i n q e / ive er Z sa ua Ha di r z Pr m gk ög A Ge oo l n M i u tw t ei w s c ät ( dl. ( eit eru slö ega m ( er (1 -fa icht 4 4 n s a. tu pi ch xe ng (€ 5 % 0 % 5 % g (s e(g ) ) ) ) ) ) l )
Casio Exilim EX-ZR700 Sony Cyber-shot DSC-WX200 Canon PowerShot SX240 HS Canon PowerShot SX260 HS Canon Ixus 255 HS Casio Exilim EX-ZR300 Sony Cyber-shot DSC-WX80 Casio Exilim EX-ZR400 Sony Cyber-shot DSC-WX50 Canon Ixus 500 HS
78,5 200 69 77,9 180 78 75,8 190 76 75,6 170 76 75,4 170 75 75,0 130 65 74,8 140 74 73,9 200 60 73,3 160 68 73,0 170 79
83 74 74 75 75 79 71 81 74 68
96 89 78 78 79 96 88 97 87 70
0,26 0,34 0,41 0,45 0,27 0,31 0,33 0,28 0,37 0,45
15,9 18 225 18,0 10 120 12,0 20 225 12,0 20 230 12,0 10 145 15,9 12,5 205 15,9 8 125 15,9 12,5 205 15,9 5 120 10,0 12 155
DIGITALKAMERAS KOMPAKT-MEGAZOOM
Ra ng
1 2 3 4 5 6 7 8 9 10
Pr od uk t
Au ss ta Ges Bi ttu chw Op n ld Ge tis qu g/H ind ver sa ch ig z a Pr ali m E er Ge tw tä ndl ke öge Aus Me ffe ei Z w it sc t( r k .( l g er 45 40 (15 ung öse ap tiv (-fa oom icht a. tu e i ng (€ % % % ch (g x el ) (s) ) ) ) ) )
Sony Cyber-shot DSC-HX50V Sony Cyber-shot DSC-HX20V Panasonic Lumix DMC-TZ41 Casio Exilim EX-ZR800 Canon PowerShot SX280 HS Fujifilm Finepix F900EXR Panasonic Lumix DMC-TZ36 Sony Cyber-shot DSC-WX300 Fujifilm Finepix F800EXR Nikon Coolpix S9500
81,5 80,3 79,8 79,1 77,9 77,5 76,0 74,9 72,8 71,2
340 370 280 330 210 300 210 230 240 220
78 77 75 69 77 71 72 69 66 65
84 84 0,29 20,2 82 86 0,32 18,0 83 88 0,24 18,0 82 100 0,21 15,9 77 85 0,27 12,0 79 93 0,16 15,9 79 79 0,28 15,9 79 80 0,53 18,0 78 80 0,28 15,9 74 81 0,33 18,0
30 20 20 18 20 20 20 20 20 22
272 255 198 225 235 235 193 164 235 205
DIGITALKAMERAS SLR BIS 1.000 EURO A
Ra ng
1 2 3 4 5 6 7 8 9 10
Pr od uk t
us Ge st a s Bi ttu chw Effe A ng ld Ge kt An kk ve i Bi q ive sa u r ua /Ha ndi l Pr m g (m zah lau zög Au dsta M tw ei litä ndl kei l B fz er sl b e i n s t . g e t er ./m ild it un ös ilis (4 (4 a ca ( 1 tu p 0 5 5 g e- at .( ixe ax er ng (s) €) %) %) %) or l .)
Sony Alpha 77 Panasonic Lumix DMC-GH3* Sony Alpha 65 Canon EOS 70D Panasonic Lumix DMC-GX7* Olympus OM-D E-M5* Pentax K-30 Pentax K-5 IIs Sony Alpha 58 Nikon D7100
* SYSTEMKAMERA
92,3 90,0 89,5 89,5 88,5 88,0 87,9 87,2 86,9 86,7
780 990 590 930 920 900 480 900 400 870
85 100 95 24,0 390/760 0,08 94 91 75 15,9 470/1.010 0,14 85 94 90 24,0 430/860 0,08 85 95 86 20,0 1.930/4.760 0,08 90 92 75 15,8 270/500 0,10 86 93 80 15,9 250/530 0,08 92 89 74 16,1 440/1.100 0,13 84 93 82 16,1 710/1.760 0,13 93 88 66 19,8 530/1.100 0,08 88 88 81 24,0 1.140/1.200 0,07
q q q q q q q q q q
1 2 3 4 5 6 7 8 9 10
En Au e B (P S ss ild Erg rgie Ge So L qu la ta ta o e sa ye r ne au Pr ttu ali nom ffiz m r/ tze ie tw (B th ng tä ei B i Pr e i n t( sc D/ t i D/ eit er z ( ( od 3 3 3 a. tu ( DV n s DV in uk ng (€ 0 % 0 % 0 % 5 % D D) t ) ) ) ) ) )
Philips BDP7700 Philips BDP9700 Panasonic DMP-BDT500 Philips BDP9600 LG BP620 Yamaha BD-S673 LG BP730 Philips BDP3490 LG BP420 LG BP630
94,7 94,5 93,3 93,0 89,9 89,9 89,8 89,7 89,5 89,5
120 430 290 230 110 250 140 90 90 120
97 98 100 99 77 87 81 80 73 80
96 100 99 96 95 96 98 96 95 95
95 93 85 88 98 89 93 92 100 94
80 64 81 61 96 81 83 98 97 92
12/17/14 21/17/14 18/14/24 27/17/17 11/16/12 15/27/15 9/15/9 15/17/12 10/17/11 10/16/10
Vi de o
q q q q q q q q q q
0,3/0,2 0,2/0,2 0,7/0,4 0,3/0,2 0,4/0,2 0,3/0,3 0,6/0,5 0,3/0,3 0,4/0,2 0,6/0,4
DIGITALKAMERAS ALLROUNDER/STYLE
Au ss ta Ges Bi ttu chw Op n ld Ge tis qu g/H ind ver sa ch an igk zö A Pr ali m Ef Ge er M g u tw t fe ei ei w ät dl. e s e Z s r k l ich er (4 t (1 un ös gap tiv (-f oo (4 ca tu 5 % 0 % 5 % g e- ix e ac m t( .( ng €) g) h) el ) ) ) (s)
Pr od uk t
Ra ng
1 2 3 4 5 6 7 8 9 10
Sony Cyber-shot DSC-RX100 II Canon PowerShot G1 X Canon PowerShot G16 Canon PowerShot G15 Panasonic Lumix DMC-LX7 Sony Cyber-shot DSC-RX100 Fujifilm Finepix X20 Fujifilm Finepix X10 Nikon Coolpix P7800 Nikon Coolpix P7700
90,2 89,8 89,6 89,5 88,7 88,0 87,7 85,7 85,3 84,8
640 480 550 360 350 440 470 350 440 360
96 100 90 89 86 91 86 83 81 83
86 87 89 92 90 84 88 89 94 90
84 66 89 86 93 89 93 85 77 78
0,39 0,54 0,25 0,33 0,27 0,25 0,23 0,33 0,35 0,39
20,0 3,6 14,2 4 12,0 5 12,0 5 10,0 3,8 20,0 3,6 12,0 4 12,0 4 12,0 7,1 12,0 7,1
280 535 355 355 300 240 355 360 400 395
DIGITALKAMERAS MEGAZOOM
Ra ng
1 2 3 4 5 6 7 8 9 10
Au ss Op ta Ges Ef tis Bi ttun chw fe ch Ge ld kt g v i n e q / ive er Z sa Ha di r u z a Pr m g Ge oo ö tw ei litä ndl kei ge Aus Me w sc r l . ga m (t t ich er a. (45 (40 (15 ung öse fa tu pi t( ch x ng (€ % % % g) el ) ) ) (s) ) )
Pr od uk t
Panasonic Lumix DMC-FZ200 Canon PowerShot SX50 HS Fujifilm Finepix X-S1 Sony Cyber-shot DSC-HX200V Panasonic Lumix DMC-FZ62 Fujifilm Finepix HS50EXR Panasonic Lumix DMC-FZ72 Sony Cyber-shot DSC-HX300 Canon PowerShot SX40 HS Fujifilm Finepix HS30EXR
86,0 85,3 84,0 82,5 82,3 81,8 79,8 79,6 79,6 77,8
390 360 410 380 230 430 320 320 390 330
73 100 87 0,42 12,0 24 595 79 93 83 0,34 12,0 50 600 76 92 86 0,24 12,0 26 945 73 91 87 0,20 18,0 30 585 77 90 81 0,20 15,9 24 495 69 96 84 0,24 15,9 42 810 67 94 81 0,21 15,9 60,1 610 67 90 91 0,15 20,2 50 650 77 87 68 0,44 12,0 35 600 63 93 82 0,23 15,9 30 690
DRUCKER MULTIFUNKTION TINTE A
Ra ng
1 2 3 4 5 6 7 8 9 10
SPITZENKLASSE (100–90,0)
Pr od uk t
Ge uss ta s Dr chw ttu St (U S Ge Qu uck ind ng/ Erg Te S ( ro o sa x S B ch St m k S Pr alitä ost igke erv nom t/F eite , LA nitt and ver m tw o N ei t n , st by br i s c t* ( en ( it* ice er (1 (1 e (1 o (C prei WL elle , W auc 3 2 a. tu en s AN n at h ng (€ 0 % 5 % 5 % 5 % 5 % t) t) ) ) ) ) ) ) )
HP Officejet Pro 276dw Canon Pixma MX925 HP Officejet Pro 8600 Plus Canon Pixma MX715 Canon Pixma MG4250 Brother MFC-J4510DW Canon Pixma MG3250 HP Photosmart 7520 Brother MFC-J825DW HP Officejet 6600 OBERKLASSE (89,9–75,0)
90,0 300 92 94 92 87,8 160 100 65 77 87,4 200 84 100 77 83,6 170 97 55 92 82,1 80 98 61 99 80,1 120 81 79 77 79,4 65 98 61 100 78,2 140 96 52 88 78,2 200 86 54 88 78,0 110 98 75 56
89 100 97 92 62 87 53 77 96 66
79 100 74 88 89 79 77 78 75 77
1,1/11 1,9/12 1,1/9 2,9/12 3,0/11 1,7/12 3,0/11 2,5/17 2,7/16 2,0/11
q /q q /q q q /q q /q q q /q q /q q q /q q /q q q /q q /q q q /q q /q q q /q q /q q q /q q /q q q /q q /q q q /q q /q q
7,7 6,2 5,8 6,8 3,4 5 3,8 6,6 3,6 3,8
* DRUCKEN, SCANNEN, KOPIEREN
ALL-IN-ONE-PCS
MITTELKLASSE (74,9–45,0) NICHT EMPFEHLENSWERT (44,9–0) ALLE WERTUNGEN IN PUNKTEN (MAX. 100) | Q JA Q NEIN
02/2014
79
TEST Top 10
E-BOOK-READER Pr od uk t
Ra ng
1 2 3 4 5 6 7 8 9 10
Ge Di sp aus Akk Be sc Au h ( la le yd in t ula Sp uc ss Ge M win a u ia ta ht D o d sa go use fze eich et Pr bili igk isp ttu m es na nd it W er la tä tw e n e l ( Di er is c t (4 it (2 y (2 g (2 sp e (Z Seit LANGBy a tu ol la ng . (€ 0 % 0 % 0 % 0 % te l) en) y ) ) ) ) ) )
Amazon Kindle Paperwhite (2013) Sony PRS-T3 Amazon Kindle Paperwhite Sony PRS-T2 Kobo glo Amazon Kindle 4 Longshine Tolino Shine Kobo mini Kobo Aura HD Kobo Touch
90,3 86,1 86,1 84,4 84,0 80,7 80,3 74,1 71,9 70,3
130 130 130 90 130 50 100 40 170 80
87 86 83 100 82 81 81 89 65 75
100 98 97 68 80 98 86 83 62 66
99 61 90 54 100 65 93 38 96 58
q q q q q q q q q q
78 100 78 100 75 78 60 71 71 78
6 6 6 6 6 6 6 5 6,8 6
47 29 49 37 31 27 37 31 30 24
2 2 2 2 2 2 4 2 4 2
Le ist un Pe gs au Ge M rfor L o sa m au fna Pr bili m an th hm tä tw ei ei c e e t sc t( er 30 (20 (20 (20 a. tu ng (€ % % % % ) ) ) ) )
FESTPLATTEN EXTERN 2,5 ZOLL Pr od uk t
Ra ng
1 2 3 4 5 6 7 8 9 10
Freecom Mobile Drive XXS Leather 500 GB (56056) Freecom Mobile Drive XXS Leather 1TB (56152) Adata DashDrive Elite HE720 500 GB Buffalo MiniStation Slim 500 GB Seagate Slim 500GB (STCD500400) Toshiba Stor.E Slim 500 GB Seagate Backup Plus 500 GB (STBU500203) Transcend StoreJet 25H3P 1.5TB (TS15TSJ25H3P) Toshiba Stor.E Slim 1 TB (HDTD210EK3EA) Toshiba Stor.E Slim for Mac 1 TB (HDTD205ESMEA)
87,8 86,3 85,3 85,0 85,0 84,3 83,8 83,5 83,3 83,2
70 95 75 60 65 55 55 95 85 80
92 92 92 97 92 100 80 72 89 89
83 97 83 90 87 93 91 89 77 94 84 94 84 98 93 99 95 94 89 100
81 79 76 74 75 71 76 72 70 70
FESTPLATTEN NAS 1-BAY Pr od uk t
Ra ng
1 2 3 4 5 6 7 8 9 10
(S t Le La and Leis ist P Au ut by tu e u r h n ss B f Ge gs or et eit /Be ngs ta La sa au ma rie (S tri au Pr ttu uth m fn nc b, ta eb fn ng ei tw ei a in nd in ah t sc er ( h e So by W m a (40 (20 20 me (20 tu ne / att e ng . (€ % %) % % ) ) ) ) ) )
QNAP TS-119P II 90,1 QNAP TS-121 90,1 Synology DiskStation DS112 88,9 Synology DiskStation DS112+ 88,6 Synology DiskStation DS112j 78,4 QNAP TS-112 76,3 Buffalo LS-V1.0TL-EU 74,8 Zyxel NSA310 73,7 Buffalo LinkStation 410 2 TB 71,9 WD My Cloud 2 TB WDBCTL0020HWT 71,7
200 200 190 170 140 130 160 140 170 140
88 100 94 94 79 88 65 72 65 62
100 100 100 100 100 100 95 100 95 98
75 99 0,3/0,6 4,2/11,3 61 89 0,3/0,9 5,5/12,5 57 99 0,3/0,8 6,1/13,7 55 100 0,3/0,6 7,0/12,9 57 77 0,3/0,8 6,0/13,3 57 48 0,2/0,6 6,6/12,7 100 49 0,0/1,3 0,4/12,6 77 47 0,7/1,0 4,1/10,2 41 94 1,0/1,3 11,0/13,0 66 71 0,4/1,1 5,0/10,6
FESTPLATTEN SATA AB 1 TB
Pr od uk t
Ra ng
1 2 3 4 5 6 7 8 9 10
Ra ng
1 2 3 4 5 6 7 8 9 10
81,1 100 71,7 100 71,5 200 70,5 60 69,2 200 69,0 90 68,2 120 65,5 160 65,3 130 65,2 180
100 95 90 74 82 72 67 88 67 81
77 78 66 100 89 97 93 73 88 77
48 100 166 50 41 157 100 40 148 40 17 122 56 35 135 39 31 119 36 38 112 41 29 145 47 34 111 51 38 134
02/2014
Le ist un gs Tr Zu a An au Ge fn La nsf we gri sa Pr ahm uth erra ndu ffsz m tw e e e n t er is c e (3 it (3 e (2 g (1 it (1 a tu ng . (€ 0 % 0 % 0 % 0 % 0 % ) ) ) ) ) )
WD Blue 500 GB (WD5000LPVT) WD Blue 750 GB (WD7500BPVT) Toshiba MQ Hybrid 1 TB (MQ01ABD100H) Seagate Laptop Thin SSHD 500 GB (ST500LM000) WD Red 1 TB (WD10JFCX) WD Blue 1 TB (WD10JPVT) Seagate Momentus 5400.7 750 GB (ST9750423AS) Seagate Momentus XT 750 GB (ST750LX003) Toshiba MK3261GSYN 320 GB HGST Travelstar 7K1000 1 TB (HTS721010A9E630)
86,8 50 100 98 80,1 50 94 97 79,8 85 68 89 79,6 60 69 93 78,4 70 75 90 78,1 65 84 86 77,7 75 92 92 77,7 120 54 88 77,0 60 71 87 76,6 65 49 100
79 66 87 86 85 76 62 81 81 100
30 20 75 50 33 30 26 100 34 38
87 78 79 90 87 89 75 88 98 80
FESTPLATTEN EXTERN 3,5 ZOLL Ra ng
1 2 3 4 5 6 7 8 9 10
Le ist u Pe Au ngs rfo a s Ge L rm au sta ufn Mo sa bi tt a t Pr m a tw ei nce hei ung hm litä t e sc t er a. (30 (30 (20 (10 (10 tu ng (€ % % % % % ) ) ) ) ) )
Pr od uk t
Freecom Hard Drive Quattro 3.0 3 TB (56068) Freecom Hard Drive Quattro 3.0 2 TB (56067) Transcend StoreJet 35T3 3 TB (TS3TSJ35T3) Western Digital My Book Essential 4 TB Freecom Hard Drive Quattro 3.0 4 TB Toshiba Stor.E Canvio 3 TB Seagate Backup Plus Desktop 3 TB Freecom Hard Drive Sq 2 TB (56157) Freecom Hard Drive Quattro 3.0 1 TB (56066) Seagate Backup Plus Desktop 4 TB
79,4 160 66 78,4 140 59 77,3 150 100 77,3 210 73 77,3 250 69 76,5 100 82 74,2 110 90 73,6 110 58 72,8 120 47 72,7 160 93
99 100 71 93 97 79 87 94 95 82
100 100 53 47 93 47 47 60 100 47
33 40 79 97 18 100 26 60 37 20
67 67 74 84 71 88 93 100 66 89
FESTPLATTEN NAS 2-BAY Ra ng
1 2 3 4 5 6 7 8 9 10
Ra ng
1 2 3 4 5 6 7 8 9 10
SPITZENKLASSE (100–90,0)
80
Pr od uk t
Pr od uk t
(S t Le La and Leis ist P Au ut by tu e u r h n ss B f Ge gs or et eit /Be ngs ta La sa au ma rie (S tri au Pr ttu uth m fn nc b, ta eb fn ng ei tw ei a in nd in ah t sc er ( h e So by W m a (40 (20 20 me (20 tu ne / att e ng . (€ % % %) % ) ) ) ) ) )
Synology DS213+ QNAP TS-269L Synology DS213air Synology DiskStation DS712+ Synology DS713+ Synology DS212j QNAP TS-221 QNAP TS-220 Synology DS213j QNAP TS-212
FESTPLATTEN SSD
Tr An Z an Ge w La ugr sf en T sa Pr erra uth iffsz m du ra tw ei ei ng ns te eit s t( er ( ( c (15 ferr 3 3 a 1 tu ng . (€ 0 % 0 % 5 % % ate ) ) ) ) )
Seagate Desktop SSHD 2000 GB Seagate Barracuda 7200.14 3 TB (ST3000DM001) HGST Ultrastar 7K3000 3 TB (HUA723030ALA640) WD Red 1 TB (WD10EFRX) WD Black 4 TB (WD4001FAEX) WD Red 2 TB (WD20EFRX) WD Red 3 TB (WD30EFRX) Seagate NAS HDD 4 TB (ST4000VN000) Samsung SpinPoint F3 1 TB (HD103SJ) HGST DeskStar 7K4000 4 TB (HDS724040ALE640)
FESTPLATTEN NOTEBOOK
Pr od uk t
82,9 78,4 78,4 76,4 76,2 74,8 74,5 74,1 72,6 71,4
320 430 270 450 430 190 290 230 180 170
97 81 95 100 85 100 83 87 92 98
49 20 41 22 20 50 29 38 42 39
89 91 76 100 97 80 75 61 84 65
0,0/1,2 0,4/2,4 0,0/1,3 0,5/0,8 0,6/1,9 0,0/1,0 1,0/2,1 0,9/1,8 0,0/1,5 0,4/1,1
2,7/18,8 17,7/28,7 6,1/18,0 15,1/25,7 17,1/30,6 4,2/17,5 10,9/22,6 8,0/17,5 6,4/18,1 7,5/17,6
Le ist (L un ko ese Tra gs Tr Zu n a Ge Da mpr /Sc nsfe ns gr Pra auf sa f i na te im hr rra Pr erra ffsz xist m n i e h , e m tw e e t i er ib te er is c e (4 it (2 st (2 e (1 n M bar en a e tu ng . (€ 0 % 5 % 5 % 0 % B/s) r ) ) ) ) )
Samsung 840 EVO 1 TB (MZ-7TE1T0BW) Samsung SSD 840 Pro 512 GB (MZ-7PD512) Samsung 840 EVO 750 GB (MZ-7TE750BW) Samsung SSD 840 Pro 256 GB (MZ-7PD256) Samsung 840 EVO 500 GB (MZ-7TE500BW) OCZ Vector 150 (VTR150-25SAT3-240G) OCZ Vector 256 GB (VTR1-25SAT3-256G) Samsung 840 EVO 250 GB (MZ-7TE250BW) Crucial M500 480 GB (CT480M500SSD1) OCZ Vertex 450 256 GB (VTX450-25SAT3-256G) OBERKLASSE (89,9–75,0)
90 100 90 80 90 72 92 92 72 77
93,0 88,8 88,5 88,5 88,3 85,3 84,1 83,1 82,1 81,1
530 390 390 200 290 210 250 150 260 200
97 97 97 96 97 100 96 96 93 94
100 77 88 79 86 71 77 65 81 73
98 100 98 100 98 96 97 97 94 95
46 59 32 53 33 35 19 42 11 14
527/511 518/470 537/447 520/443 537/462 546/526 514/499 544/329 527/427 498/498
MITTELKLASSE (74,9–45,0) NICHT EMPFEHLENSWERT (44,9–0) ALLE WERTUNGEN IN PUNKTEN (MAX. 100) | Q JA Q NEIN
GRAFIKKARTEN PCI-EXPRESS
Ra ng
1 2 3 4 5 6 7 8 9 10
Le ist A S un us pe HD Ge Le gs st ich L M DVI sa a au att er I/M /D Pr istu uth m gr f u is n tw ei n n in ei ah g öß g s t i-H play er tu ca. (65 (15 (10 me (10 e (G DM Po ng (€ % % % % B rt ) ) ) ) ) ) I
Pr od uk t
Zotac GeForce GTX Titan 90,0 Zotac GeForce GTX Titan AMP! Edition 87,0 Zotac GeForce GTX 780 82,0 inno3D GeForce GTX 770 iChill HerculeZ X3 Ultra 80,2 Evga GeForce GTX 770 Superclocked ACX Cooler 78,0 Zotac GeForce GTX 770 AMP! Edition 77,8 Zotac GeForce GTX 770 77,0 Asus GeForce GTX 770 DirectCU II OC 76,7 Asus GTX 680 DirectCU II TOP 75,5 Sapphire Radeon HD 7970 75,3
920 950 585 375 390 380 360 375 525 340
97 100 93 90 87 89 87 86 85 85
1 2 3 4 5 6 7 8 9 10
Pr od uk t
87,6 1.100 86,1 510 85,6 560 84,9 1.750 83,7 700 83,2 1.500 82,2 750 81,9 1.650 81,8 1.350 81,4 990
97 90 90 100 96 89 91 88 90 93
87 87 84 79 83 83 83 75 79 92
6 6 3 2 2 2 2 2 2 3
q q /q q q /q q /q q q /q q q q /q q q /q q /q q q q /q q q /q q /q q
2/q q 2/q q 2/q q 2/q q 2/q q 2/q q 2/q q 2/q q 2/q q 2/q q
Ko P Lic nt ro ht ra je st b st kti ro Au m rett (Sch ons m a te flö (cd su /m ust ch- chn ng er 2 ik ) )
A Bi ld Erg uss Ge qu o t sa Pr ali nom attu m t tw ei s c ät ( ie ( ng er (1 5 2 a. tu ng (€ 0 % 5 % 5 % ) ) ) )
Epson EH-TW3200 BenQ W700 BenQ W703D Panasonic PT-AH1000E Acer H6510BD Acer H9500BD ViewSonic Pro8200 ViewSonic Pro9000 ViewSonic Pro8400 Optoma HD300X
69 17 22 30 21 18 21 18 20 16
100 95 88 80 69 75 79 77 76 82
53 67 77 57 80 100 73 61 75 53
1.920 x 1.080 1.280 x 720 1.280 x 720 1.920 x 1.080 1.920 x 1.080 1.920 x 1.080 1.920 x 1.080 1.920 x 1.080 1.920 x 1.080 1.920 x 1.080
1.865 2.177 1.441 2.062 2.113 1.143 1.409 1.719 2.102 992
83:1 79:1 61:1 79:1 60:1 78:1 66:1 105:1 73:1 87:1
LCD DLP DLP LCD DLP DLP DLP DLP LCD DLP
1 2 3 4 5 6 7 8 9 10
Pr od uk t
DV Di E sp I/H Di A ner (Sc la sp DM Ge yq Ergo uss gie hac l ay t e hb sa ua I/D a n f f t t o Pr m r i t isp tw ei litä mie ung zien ett Kon ech m sc t( no la er 50 (25 (10 z (5 us tras yP a. l tu og or ng (€ % ter t % % % ie t ) ) ) ) ) )
Asus PA249Q Eizo Foris FG2421 Eizo EV2436W Dell UltraSharp U2410 Asus PA248Q NEC MultiSync P241W NEC MultiSync PA241W Samsung S24C450MW LG 24EB23PY-W Asus VG248QE
93,9 93,6 92,4 92,3 92,2 91,8 91,1 88,6 86,8 85,4
500 500 420 360 370 690 890 240 240 300
100 100 99 96 96 99 97 94 92 97
100 95 97 98 100 97 97 98 89 81
94 79 80 100 86 79 75 54 64 60
30 41 48 28 51 28 28 59 71 41
154:1 IPS 1/1/1 209:1 PVA 1/1/1 174:1 IPS 1/0/1 166:1 S-IPS 2/1/1 170:1 IPS 1/1/1 167:1 IPS 2/0/1 187:1 S-IPS 2/0/1 172:1 TN 1/0/0 169:1 IPS 1/0/1 160:1 TN 1/1/1
MOTHERBOARDS AM3
Ra ng
1 2 3 4 5 6 7 8 9 10
Pr od uk t
Samsung Galaxy Note 3 LG G2 Sony Xperia Z1 HTC One Google Nexus 5 (32 GB) Samsung Galaxy S4 Sony Xperia Z HTC One Mini Apple iPhone 5S (64 GB) HTC One X+
96,9 95,9 95,8 95,7 95,4 95,4 95,2 94,7 94,6 94,3
570 550 500 480 400 450 380 370 900 380
94 94 96 99 100 93 94 97 97 98
100 98 100 98 99 100 99 98 98 91
96 100 93 100 94 95 91 92 86 94 92 99 92 96 90 93 89 90 91 95
5,7 5,2 5,0 4,7 5,0 5,0 5,0 4,3 4,0 4,7
9:09 12,8 ac/n 9:09 13,0 ac/n 6:18 20,7 ac/n 5:55 4,1 ac/n 6:36 8,0 ac/n 7:11 12,8 ac/n 5:07 12,8 n 7:26 4,1 n 6:31 8,0 n 6:39 8,0 n
Ra ng
1 2 3 4 5 6 7 8 9 10
Pr od uk t
DV Di En sp I/H Di er (Sc la E A sp DM Ge yq rgo usst giee hac l ay hb sa ua I/D a n f fi tt t o Pr m r isp tw ei litä mie ung zien ett Kon ech m t s no la tra er z ( ( c ( u 5 2 yP 1 a. lo tu (5 0 0 s s 5 t t g or ng (€ % % % % er ie t ) ) ) ) ) )
Eizo Foris FS2333 Eizo ColorEdge CG223W/DTP94 Asus PA238Q Philips 231P4Q Eizo FlexScan EV2335W NEC MultiSync EA232WMi LG Flatron IPS235P Dell UltraSharp U2312HM NEC MultiSync EX231Wp LG Flatron IPS231P
94,5 90,2 89,3 88,4 88,3 88,2 87,7 84,9 84,3 84,0
310 980 250 250 370 290 170 190 240 170
100 92 92 90 90 83 91 88 84 85
91 89 89 88 89 100 90 90 83 86
91 94 97 90 84 100 75 75 76 75
61 48 62 78 58 60 60 59 100 62
169:1 188:1 156:1 159:1 138:1 186:1 156:1 156:1 189:1 172:1
IPS S-PVA IPS IPS IPS S-IPS IPS IPS PVA S-IPS
1/2/0 2/0/1 1/1/1 1/0/1 1/0/1 1/0/1 1/1/0 1/0/1 1/0/1 1/0/0
Ra ng
1 2 3 4 5 6 7 8 9 10
Pr od uk t
Di E sp Di A ner la sp Ge Di yq Ergo uss gie la Di t e ag sa ua yt n sp om attu ffiz Pr m on ec l i la tä ie tw ei n h al i yf e( nz g sc t( no er e or ( 5 25 10 (Z a. lo tu (5 0 m o gi ng (€ % % % % at l l e ) ) ) ) ) )
Asus PA279Q Samsung SyncMaster S27A850D NEC MultiSync EA294WMi Asus PB298Q Asus PB278Q Philips 298P4Q Eizo FlexScan SX2762W LG 27EA83 Eizo EV2736W NEC MultiSync PA271W
93,2 770 91,4 630 91,3 570 90,6 450 90,5 500 90,0 480 89,7 1.300 89,2 650 89,1 680 89,0 1.100
100 97 92 97 97 93 91 99 91 93
92 96 100 88 97 96 100 82 96 96
99 83 91 73 79 88 85 85 78 79
46 IPS 56 PLS 68 IPS 85 IPS 47 PLS 65 IPS 29 S-IPS 44 IPS 66 IPS 35 S-IPS
27 27 29 29 27 29 27 27 27 27
16:9 16:9 21:9 21:9 16:9 21:9 16:9 16:9 16:9 16:9
MOTHERBOARDS INTEL 1155
Ha Au (V n ss Ge GA ta Lei dha sa t /D D tu stu bu Pr m VI is tw ng ei GB ng ng C /H pl s h er i ( ( ( i c t 4 p 2 3 DM ay a tu -L 0% 5% 5% sa .( A ng €) tz I) N ) ) )
Gigabyte GA-990FXA-UD7 Asrock 990FX Extreme4 MSI 990FXA-GD80 Asrock 990FX Extreme9 Asus M5A99X Evo Gigabyte GA-990FXA-UD5 Asrock 890FX Deluxe5 MSI 990FXA-GD65 Asus M5A97 Evo R2.0 Gigabyte GA-970A-UD3
1 2 3 4 5 6 7 8 9 10
MONITORE AB 26 ZOLL
MONITORE 24 ZOLL
Ra ng
Ra ng
Te Di Di gi M lefo sp ca ul Ge Ak n Ha la I t m n & W sa i y ku di LA (M Pr ndli tern med Ak m la a N t n e k g eg u et w ia is Pr u g on f (8 z e a (2 (2 (2 (3 ca od ei rtu p a 02 ( 0 0 0 0 l Z i t( .( xe uk ol e .11 ng % % % % € h l) l) t ) ) ) ) ) ) )
MONITORE 22/23 ZOLL
HEIMKINO-PROJEKTOREN
Ra ng
77 77 73 74 73 67 67 79 68 63
HANDYS
99,2 200 100 98 100 990FX 97,0 120 99 98 92 990FX 96,4 150 95 100 93 990FX 96,3 170 99 96 92 990FX 95,6 130 94 98 96 990X 95,2 140 97 97 90 990FX 94,9 130 96 97 90 890FX 93,6 100 87 99 96 990FX 93,4 80 87 98 97 970 93,3 80 86 99 97 970
1 1 1 1 1 1 1 1 1 1
q /q q q /q q /q q /q q q /q q q /q q /q q /q q q /q q /q q q /q q /q q q /q q /q q q /q q /q q q /q q q /q q /q q /q q
Ra ng
1 2 3 4 5 6 7 8 9 10
Pr od uk t
Ha Au (V n ss Ge GA ta Lei dha sa t /D D tu stu bu Pr m VI is tw ng ei GB ng ng C /H pl s h er it(4 ( ( i ca p 2 3 DM ay tu 0% 5% 5% sa LA .( ng €) tz I) N ) ) )
Gigabyte GA-Z77X-UD5H Asus Maximus V Extreme Asus P8Z77-V Premium Gigabyte G1.Sniper 3 Asus Maximus V Formula Asus P8Z77-V Deluxe MSI Z77A-GD80 MSI Z77 MPower Asus Maximus IV Extreme Asrock Fatal1ty Z77 Professional
97,4 97,3 95,7 95,3 94,5 93,7 93,4 92,3 91,7 90,2
200 350 350 280 260 210 190 140 260 170
94 100 100 99 93 95 92 86 86 95
100 95 94 92 99 94 91 96 94 92
100 96 92 94 91 90 100 98 98 81
Z77 Z77 Z77 Z77 Z77 Z77 Z77 Z77 P67 Z77
2 1 2 2 1 2 1 1 2 2
q /q q /q q q /q q /q q q /q q q /q q /q q q /q q /q q /q q q /q q /q q q /q q /q q q /q q /q q q /q q /q q q /q q /q q
02/2014
81
TEST Top 10
MULTIMEDIA-PLAYER K
Vi (S Le Lau d ta is th M eof Au om nd tu e KV or E pa by ng it S rg ss Ge m Fe ta o ti M /W at /B sa ta sa s OV M e et uf nd m Pr nom ttu bili V (A E tpl r n t t n e / b i ä w i a T e i Pr S/ /VO VI/ insc atte b hm y (S er s c e (4 g (3 t (3 od in e o a M t B hü n0 0 0 u . uk ne TS / W ng (€ % % % be t ) ) ) ) ) ) )
Ra ng
1 2 3 4 5 6 7 8 9 10
Fantec 3DS4600 88,5 130 Asus O!Play TV Pro 86,2 170 Xtreamer Prodigy Black 85,5 170 Philips HMP7001 85,0 130 Egreat R300 Pro 83,0 220 Fantec 3DFHDL 82,5 180 Dune TV-301AW 82,1 160 Syabas Popcorn Hour C-300 81,7 370 Dune HD TV-301A 81,1 130 Syabas PopBox V8 80,8 130
93 73 98 0,0/5,2 0 q /q q /q q /q q /q q /q q /q q 72 100 91 0,1/11,3 1,1 q /q q /q q /q q /q q /q q /q q 71 95 96 0,0/10,2 0,4 q /q q /q q /q q /q q /q q /q q 99 59 92 0,0/6,7 0 q /q q /q q /q q /q q /q q /q q 64 98 94 0,0/12,5 2,3 q /q q /q q /q q /q q /q q /q q 71 80 100 0,4/9,7 1,0 q /q q /q q /q q /q q /q q /q q 82 73 92 0,1/9,3 0 q /q q /q q /q q /q q /q q /q q 78 75 93 0,0/13,9 0,3 q /q q /q q /q q /q q /q q /q q 82 69 92 0,1/9,3 0 q /q q /q q /q q /q q /q q /q q 87 60 94 2,9/6,0 0 q /q q /q q /q q /q q /q q /q q
q 1 1 q 1 1 1 2 1 q
Pr od uk t
1 2 3 4 5 6 7 8 9 10
Au Di Er s Ge M Le sst pla D go o sa Pr bili isp nom istu attu ygr Gew m la tä tw ei n öß n i i e y sc t( er (2 g (1 g (1 e ( cht (2 3 a. tu ng (€ 0 % 0 % 0 % 5 % 5 % Zoll (kg ) ) ) ) ) ) ) )
Lenovo ThinkPad X1 Carbon Touch Apple MacBook Pro (ME293D/A) Apple MacBook Pro (MC976D/A) HP EliteBook Folio 9470m (H4P04EA) Acer Aspire V7-582PG-74508G52tkk Asus VivoBook S551LB-CJ025H Asus AsusPro Advanced BU400A-W3101G Asus VivoBook S551LB-CJ024H Toshiba Satellite U50t-A-100 Toshiba Satellite U940-100
91,5 1.650 88,9 1.800 88,2 2.700 80,2 1.650 77,4 1.000 77,1 800 77,1 900 77,0 700 75,8 780 75,7 600
100 92 83 100 67 86 94 94 87 84
100 88 87 59 91 55 80 54 48 60
100 85 90 76 56 77 71 82 78 80
66 95 100 81 85 67 42 47 79 68
77 83 87 74 100 99 84 99 86 81
14,0 15,4 15,4 14,0 15,6 15,6 14,0 15,6 15,6 14,0
1,5 2,0 2,0 1,6 2,3 2,5 1,7 2,5 2,3 1,8
SAT-RECEIVER MIT FESTPLATTE
En (V W Bo Au id ie B er ot eo d ss Erg ild giee Sc Ge -/Z ta on qu h /M er sa f ap om ali fizi (C nitt Pr ttu m Tw us gab p e t t n e i ze w nz ät ie k/ e U I-Pl ste in is Pr g e it -T ( ( ( ca od ( rtu un Foto SB us/Sllen (se . ( 30 % 30 % 25 % 15 % uk ng €) er s) C) c) t ) ) ) )
Ra ng
1 2 3 4 5 6 7 8 9 10
TechniSat DigiCorder Isio S Panasonic DMR-BST730EG Kathrein UFS 925 Samsung BD-F8909S Vu+ Duo2 Kathrein UFS 924 Panasonic DMR-BST820EG Panasonic DMR-BST721 Kathrein UFS 923 LG HR929S
89,0 89,0 87,7 86,1 86,1 85,6 85,0 84,6 84,4 83,7
440 480 500 310 550 500 700 540 350 350
89 100 90 82 94 84 95 93 75 80
86 84 97 83 91 100 83 83 99 79
86 91 83 99 89 83 90 90 85 100
100 75 73 79 56 65 62 63 74 74
32/2,4 20/2,6 28/2,6 9/2,3 43/2,0 22/2,1 28/3,4 30/3,5 28/2,8 30/2,8
q q q q q q q q q q
q /q q /q q q /q q /q q q /q q /q q q /q q /q q q /q q /q q q /q q /q q q /q q /q q q /q q /q q q /q q /q q q /q q /q q
2/2 2/0 2/1 2/0 0/2 2/0 2/0 2/0 2/0 2/0
m itt m le itt m m re le it itt S r e le (S tler Da Zu Le d chre d re ch e Ge t i i g s g g i e Z b e sa ke g ke g (Le u rei Zug nr rif m f e g e tw Prei aten sze it (i sch it (i sch sen riff ben riff n w n w , i sz , i sz s c ( it er M i M i n e n e (1 tu a 8 ng . (€ 0 % 5 % B/s n- B/s n- ms it ms it ) ) ) ) ) ) )
SPEICHERKARTEN SD Pr od uk t
Ra ng
1 2 3 4 5 6 7 8 9 10
Transcend SDXC Ultimate 128GB Transcend SDXC Premium 64GB PNY SDHC Elite Performance 32GB SanDisk SDXC 64GB Extreme Pro 633x Transcend SDHC Ultimate UHS-I 32GB SanDisk SDXC 128GB Extreme 300x PNY SDHC Elite Performance 16GB Transcend SDHC Ultimate 16GB Adata SDXC Premier Pro 64GB Lexar SDHC 32GB Professional 400x
100 93,0 91,0 86,0 84,0 83,0 82,0 80,0 79,0 79,0
85 80 94 96 64 68 94 66 68 67
87 81 99 100 67 62 100 68 70 68
71 72 70 72 37 87 63 45 48 54
Ra ng
1 2 3 4 5 6 7 8 9 10
85,5 84,5 85,0 78,1 84,7 42,9 86,5 74,7 81,6 75,1
59,9 1,1 6,9 58,2 1,1 6,9 64,6 1,4 7,2 72,8 0,7 7,2 52,1 1,6 56,9 43,2 1,0 3,5 63,2 1,4 10,1 42,7 0,6 31,9 46,4 1,1 25,1 38,6 0,6 17,8
Ra ng
1 2 3 4 5 6 7 8 9 10
02/2014
Apple MacBook Pro (ME865D/A) Acer Aspire S7-392-74508G25tws Asus Zenbook Prime UX31A-R4003H Acer Aspire S7-191-73514G25ass Apple MacBook Pro (MD212D/A) Samsung ATIV Book 9 Plus 940X3G (K01DE) Lenovo IdeaPad Yoga 11s (59373207) Apple MacBook Air (MD760D/A) Apple MacBook Air (MD711D/A) Acer Aspire S7-391-73514G25aws
88,9 1.400 88,7 1.500 87,7 1.450 87,1 1.100 86,3 1.250 85,4 1.300 83,9 1.000 82,5 970 80,7 870 80,7 1.000
85 85 80 90 82 89 78 91 100 68
82 71 100 86 81 82 80 77 63 80
92 100 87 88 91 89 98 87 81 94
96 97 100 100 99 93 76 87 87 98
97 96 76 70 84 71 90 62 60 71
13,3 13,3 13,3 11,6 13,3 13,3 11,6 13,3 11,6 13,3
1,5 1,3 1,4 1,2 1,6 1,4 1,4 1,4 1,1 1,3
Pr od uk t
Au Di Er s Ge M Le sst pla D go o sa Pr bili isp nom istu attu ygr Gew m la tä tw ei n öß n i i e y sc t( er (2 g (1 g (1 e ( cht (2 3 a. tu ng (€ 0 % 0 % 0 % 5 % 5 % Zoll (kg ) ) ) ) ) ) ) )
Fujitsu Lifebook E743 (E7430M55A1DE) Fujitsu Lifebook E753 (E7530M55A1DE) Acer Aspire V5-573G-54208G50akk Toshiba Satellite L50-A-10Q HP EliteBook 8570p (B6Q05EA) Sony Vaio Fit E SVF-15A1M2ES Lenovo ThinkPad Edge E535 (NZREUGE) Toshiba Satellite P845t-10Q HP ProBook 6470b (B6P73EA) Toshiba Satellite Pro L850-1NR
84,9 940 83,9 910 82,5 690 76,9 760 76,4 1.800 76,2 1.000 72,2 570 70,0 990 69,3 880 67,6 680
100 92 77 57 38 46 63 44 64 38
78 64 100 61 99 58 71 52 69 66
92 87 81 72 82 86 98 75 70 77
67 81 14,0 1,8 75 89 15,6 2,1 80 84 15,6 2,1 93 94 15,6 2,3 95 86 15,6 2,9 94 92 15,5 2,3 38 88 15,6 2,4 69 100 14,0 2,2 68 75 14,0 2,4 68 90 15,6 2,4
SAT-RECEIVER OHNE FESTPLATTE
Ra ng
1 2 3 4 5 6 7 8 9 10
En (V W Bo Au B er id ie ot eo d ss Erg ild giee Sc Ge -/Z ta on qu h /M er sa f ap om ali fizi Pr ttu m Tw us gab (C nitt p e t t n e ze w nz ät ie in ik/ e U I Pl ste is Pr g e it -T ( ( ( ca od ( rtu un Foto SB us/Sllen (se . ( 30 % 30 % 25 % 15 % uk ng €) er C) s) c) t ) ) ) )
Kathrein UFS 935 HD+ 89,2 TechniSat Digit Isio S1 85,0 Samsung BD-F6909S 82,6 Xoro HRS 9500 IP 82,6 Microelectronic MicroM1HD+CI+ 80,6 Ferguson Ariva 150 Combo 80,4 Coolstream Neo2 80,3 TCU Fernsehfee 2.0 79,6 TechniSat TechniStar S3 ISIO 78,4 smart VX 10 77,8
200 280 140 200 250 80 280 100 160 150
97 100 80 90 87 74 87 82 80 84
100 84 82 84 80 78 74 71 83 82
87 81 100 89 89 93 99 96 84 81
56 64 61 55 55 77 49 66 57 51
27/2,4 33/2,9 9/2,4 57/2,3 63/2,2 22/2,6 41/2,6 46/3,3 26/2,3 31/2,6
q q q q q q q q q q
q /q q q /q q /q q /q q q /q q /q q q /q q /q q q /q q /q q q /q q /q q q /q q /q q q /q q /q q q /q q /q q q /q q q /q
1/1 2/2 1/0 1/1 1/1 0/1 1/2 0/0 1/1 0/1
m itt m le itt m m re le it itt S r e le (S tler Da Zu Le d chre re ch e d Ge t i i g s g g i e Z b e sa nr rif ke g ke g (Le u rei Zug m f g e e tw Prei aten sze it (i sch it (i sch sen riff ben riff n n it s sc er (1 M wi M wi , in sze , in ze tu a (8 ng . (€ 0 % 5 % B/s n- B/s n- ms it ms it ) ) ) ) ) ) )
SPEICHERKARTEN USD
Ra ng
1 2 3 4 5 6 7 8 9 10
SPITZENKLASSE (100–90,0)
82
Pr od uk t
Au Di Er s Ge M Le sst pla D go o sa Pr bili isp nom istu attu ygr Gew m la tä tw ö ei n i ich e( y( sc t( g ng ße er (1 (1 2 2 3 t ( a. tu ng (€ 0 % 0 % 0 % 5 % 5 % Zoll (kg ) ) ) ) ) ) ) )
NOTEBOOKS 14 BIS 15,6 ZOLL
NOTEBOOKS ULTRABOOK AB 14 ZOLL
Ra ng
NOTEBOOKS ULTRABOOK BIS 14 ZOLL
Pr od uk t
SanDisk microSDXC Extreme UHS-1 64GB Transcend microSDXC Premium UHS-I 64GB SanDisk microSDHC 16GB Extreme Pro Adata microSDHC Premier 32GB Adata MicroSDHC 16GB Premier Pro Adata microSDHC 32GB Premier Pro Adata microSDXC Premier 64GB Samsung microSDXC Pro UHS-I 64GB Adata microSDHC Premier 16GB Transcend microSDHC UHS-I 32GB OBERKLASSE (89,9–75,0)
100 87,0 84,0 76,0 70,0 69,0 68,0 68,0 67,0 64,0
94 55 99 47 58 58 42 41 42 35
96 52 100 42 57 58 38 35 37 29
83 60 94 53 61 61 45 56 52 46
87,9 83,5 74,4 78,0 43,7 43,8 82,1 67,9 72,7 72,7
60,4 20,6 72,6 17,8 39,7 40,0 11,4 17,2 15,9 18,0
1,4 1,0 0,6 0,6 0,8 0,6 1,6 1,4 1,2 1,7
11,6 34,3 8,5 49,8 32,5 32,0 79,0 40,9 53,6 77,9
MITTELKLASSE (74,9–45,0) NICHT EMPFEHLENSWERT (44,9–0) ALLE WERTUNGEN IN PUNKTEN (MAX. 100) | Q JA Q NEIN
TABLETS
Ra ng
1 2 3 4 5 6 7 8 9 10
TV-GERĂ„TE LCD/PLASMA BIS 42 ZOLL Au Ge ss Inte Ha Di D Mo t sa sp r Pr ndli isp bili attu net L m la tw yg a s ei ng lay tä n ur uf g t sc r er a. (50 (20 (20 (10 fen zei (Z ĂśĂ&#x;e tu ol ng (â‚Ź % % % (h t % l) ) ) ) ) ) )
Pr od uk t
Apple iPad mini Retina WiFi + 4G 128 GB 90,7 Apple iPad Air 128 GB 4G 89,8 Apple iPad mini 64 GB 4G 88,4 Asus Google Nexus 7 2 87,6 Lenovo Yoga Tablet 10 (B8000) 87,6 Microsoft Surface 2 87,6 Apple iPad 3 64 GB 4G 86,8 Samsung ATIV Smart PC (XE500T1C-H02DE) 86,7 Samsung Galaxy Tab 3 8.0 (SM-T3100) 85,2 Asus Memo Pad FHD 10 (ME302C-1B012A) 84,6
750 870 620 270 300 430 640 650 250 350
99 100 99 93 94 98 99 90 91 93
76 90 83 6:41 7,9 83 75 83 6:05 9,7 64 94 76 5:59 7,9 72 100 67 7:23 7,0 84 84 66 7:04 10,0 77 84 67 8:02 10,6 82 69 74 8:01 9,7 90 79 78 8:33 11,6 71 93 66 6:57 8,0 79 78 68 6:33 10,1
1 2 3 4 5 6 7 8 9 10
Pr od uk t
(S Bi Di ch ld Au sp He Ge qu ss Erg ac la lli ta h o sa al yd itä ttu nom bre K gke Pr m ia o tw ei go i t n t t t n ie g m tr s c (4 ( er n c ( d/ us as HD 25 (15 a. 7,5 (Z ale tu m2 te t ol ng (₏ % % % M r) l) ) ) ) ) ) I
Panasonic TX-L65WT600E Samsung UE85S9 Samsung UE55F9090 LG 65LA9709 Philips 65PFL9708S Samsung KE55S9C Samsung UE65F9090 LG 84LM960V Sony KDL-46W905A Toshiba 58M9363DG
95,2 93,2 93,1 92,6 91,7 91,6 90,9 90,8 90,2 89,1
6.500 35.650 3.400 7.000 4.600 8.000 6.000 13.500 1.600 3.000
98 94 96 100 95 98 92 95 93 95
100 99 98 97 96 92 98 91 85 91
95 100 92 75 86 85 92 90 92 86
201:1 201:1 208:1 210:1 195:1 214:1 180:1 198:1 198:1 197:1
1 2 3 4 5 6 7 8 9 10
Pr od uk t
Philips 40PFL8008S Samsung UE40F8090 Sony KDL-42W805A Samsung UE40F7090SL Samsung UE40F6470 Panasonic TX-L42ETW60 Philips 42PFL6008K Philips 40PFL7007K Toshiba 40L7363DG Toshiba 39L4363D
USB-STICKS
TV-GERĂ„TE LCD/PLASMA AB 43 ZOLL
Ra ng
Ra ng
290 367 348 282 330 141 399 161 313 324
4 4 4 3 5 4 4 4 4 4
65 85 55 65 65 55 65 84 46 58
Ra ng
1 2 3 4 5 6 7 8 9 10
(S Bi Di ch ld Au sp He Ge qu ss Erg ac la lli ta h o sa al yd itä ttu nom bre K gke Pr m ia o tw ei go i t n t t tm nt ie g s c (4 ( er n c d/ us ras HD a. 7,5 (25 (15 (Z ale tu m2 te t ol ng (₏ % % % M r) l) ) ) ) ) ) I
Pr od uk t
95,7 95,3 93,8 92,5 91,3 90,8 90,7 88,6 88,0 85,9
1.150 1.100 805 930 490 740 680 900 500 400
100 94 95 92 90 86 89 88 90 89
94 100 92 96 94 93 89 85 86 89
95 100 94 96 90 99 97 97 83 79
192:1 199:1 178:1 190:1 165:1 163:1 164:1 192:1 172:1 176:1
318 311 265 279 319 213 272 431 282 249
40 40 42 40 40 42 42 40 40 39
m itt ge ge m l. s sc itt Zu hw m Au chw l e i Ge Le sst ind mit ind ttle be re Z S grif sa i c f a r i m t i i m Pr stu ttu gke ler gke e S L ugr hre sze e c e if i it tw ei n n er s c g (8 g (2 it (M Les it (Mhrei sen fsze ben bei tu a. b e m ng (â‚Ź 0 % 0 % B/s - B/s - (ms it (ms ) ) ) ) ) ) )
Kingston DataTraveler HyperX 3.0 64 GB 94,1 65 100 Corsair Flash Voyager GS 64GB 93,6 70 99 Kingston DataTraveler HyperX Predator 512GB 92,6 570 94 SanDisk Cruzer Extreme 3.0 64 GB 89,8 65 87 Patriot Supersonic Magnum 256 GB 88,0 240 94 Patriot Supersonic Magnum 64 GB 86,9 70 93 Lexar JumpDrive Triton 32 GB 79,9 70 76 Transcend JetFlash 780 64 GB 79,5 55 80 Adata DashDrive Elite UE700 128 GB 78,3 120 79 Kingston DataTraveler Ultimate 3.0 G3 32 GB 77,8 35 78
71 71 88 100 65 65 94 77 77 77
280,1 277,2 241,9 199,1 245,6 255,3 164,2 192,3 179,8 188,5
190,0 191,1 165,6 163,8 169,4 163,8 142,6 122,4 139,9 91,1
0Âż"~Ä—~Ä“Ä~Ä—Äp
Ă ÂŽFÄ—~Ä ~ĂŒ~Ă“~Ă˜ÄÄ— \~Ă Ä˝Ćœ "~Ä—~Ä“Ă˜ Ă Ă“ 7~Ä—Ä !ÇŻĘ˜ kĘ˜ÉŹĹŠÍ”ÇŻÎƒ Ç–ÇŻË?ĘŽÇŻË? Ç–Ę˜ÇŻ Ë„ÇŻĘ˜Í”ÎƒÇŻË? ĹŠË? Ä˜ÇŻĘłÇŻČ?ËŁË?ÇŻ ȇ Ç–ËŁĆŽĘŠ Ç–ĹŠĘ” ĘŠĘ˜Ë?ÎƒÇŻÍ‡ Í”ÎƒÇŻĆŽĘŽÎƒ Ë?ËŁĆŽĘŠ Ó¤Ę˜ÇŻĘł Ë„ÇŻĘŠÍ‡Çˆ Ë„Ę˜Îƒ kĘ˜ÉŹĹŠÍ”ÇŻÎƒ ǯʳǯ˄ǯË?΃͔ Ô„ĎˆË„ !ÇŻĘ˜Í”ĚœĘ˜ÇŻĘł ǖǯ͇ CĘ˜Ë?Í”ÎƒĘ˜ÇŻÉŹ Ę˜Ë? Ç–Ę˜ÇŻ Ę˜Ë?ÎƒÇŻĘłĘłĘ˜ÉŹÇŻË?ÎƒÇŻ zĹŠĎˆÍ”Í”ÎƒÇŻĎˆÇŻÍ‡ĎˆË?ÉŹĚŠ 9ĹŠÍ” ͔ǯË?Í”ËŁÍ‡ĆšĹŠÍ”Ę˜ÇŻÍ‡ÎƒÇŻ Ä…ÓľÍ”ÎƒÇŻË„ kĘ˜ÉŹĹŠÍ”ÇŻÎƒ ǯʳǯ˄ǯË?΃͔ Ó¤ÇŻÍ‡ĆšĘ˜Ë?Ç–ÇŻÎƒ Ç–ĹŠÍ” Ĺ&#x;ĎˆĘŠĹŠĎˆÍ”ÇŻ Ë„Ę˜Îƒ Í”ÇŻĘ˜Ë?ÇŻË? !ÇŻÓŹËŁĘŠË?ǯ͇Ë?ÇŠ ĹŠĎˆĆŽĘŠ ÓŹÇŻË?Ë? Ç–Ę˜ÇŻÍ”ÇŻ ĎˆË?ÎƒÇŻÍ‡ÓŹÇŻÉŹÍ” Í”Ę˜Ë?Ç– ĎˆË?Ç– ĆšĘ˜ÇŻÎƒÇŻÎƒ ͔ˣ ÇŻĘ˜Ë? ĂťĎˆË?Ç–ĎˆË„Ę”Í”ËŁÍ‡ÉŹĘłËŁÍ”Ę” kÇŻČ?Ď?ʊʳ̊ 9ĹŠÍ” kĘ˜ÉŹĹŠÍ”ÇŻÎƒ ǯʳǯ˄ǯË?΃͔ ÇŻË?ÎƒĘŠĹąĘłÎƒ Ç–Ę˜ÇŻ kÍ‡ĎˆË?Ç–ĹŠĎˆÍ”Ę” Í”ÎƒĹŠÎƒÎƒĎˆË?ÉŹ Č?Ď?͇ Ę˜Ë?ÎƒÇŻĘłĘłĘ˜ÉŹÇŻË?ÎƒÇŻÍ” ŇˣʊË?ÇŻË?Lj Ç–ĹŠÍ” ͔ŊČ?ÇŻÎƒÓľ Í”ÎƒĹŠÍ‡ÎƒÇŻÍ‡ ĘŽĘ˜Îƒ Ę˜Ë?ĘŽĘłĎˆÍ”Ę˜Ó¤ÇŻ ĘĎ?͇͔ǯË?͔ˣ͇ Í€Ç–ËŁËŁÍ‡Í ÇŠ !ÇŻÓŹÇŻÉŹĎˆË?ɏ͔͔ǯË?͔ˣ͇ Í€Ë„ËŁÎƒĘ˜ËŁË?Í ĎˆË?Ç– ǖǯ͇ !ĹŠÍ”Ę˜Í”Ę”Ä…ÎƒĹŠÎƒĘ˜ËŁË? Í€ĆšĹŠÍ”ÇŻÍ ĚŠ €Ë?Ç–Ę˜Ó¤Ę˜Ç–ĎˆÇŻĘłĘł ÇŻÍ‡ÓŹÇŻĘ˜ÎƒÇŻÍ‡ĆšĹŠÍ‡ Ę˜Í”Îƒ Ç–ĹŠÍ” Ä…ÓľÍ”ÎƒÇŻË„ Ë„Ę˜Îƒ Ç–ÇŻË„ gÇŻË?Í”ÎƒÇŻÍ‡Í”ÇŻË?͔ˣ͇ Í€ÓŹĘ˜Ë?Ç–ËŁÓŹÍ ĎˆË?Ç– ǖǯ͇ ĘłĹŠÍ‡Ë„Í”Ę˜Í‡ÇŻË?ÇŻ Í€Í”Ę˜Í‡ÇŻË?Í ĚŠ €͔΃ Ç–ĹŠÍ” Ä…ÓľÍ”ÎƒÇŻË„ Ę˜Ë?Í”ÎƒĹŠĘłĘłĘ˜ÇŻÍ‡ÎƒÇŠ ĘŽĹŠË?Ë? ÇŻÍ” Č?ÇŻÍ”ÎƒÍ”ÎƒÇŻĘłĘłÇŻË?ÇŠ ËŁĆš ĘŤÇŻË„ĹŠË?Ç– ÉŹÇŻÓŹĹŠĘłÎƒÍ”ĹŠË„ Ó¤ÇŻÍ‡Í”ĎˆĆŽĘŠÎƒÇŠ Ç–Ę˜ÇŻ ĘĎ?͇ Ô„Ďˆ ˨Č?Č?Ë?ÇŻË?ÇŠ ËŁĆš Í”Ę˜ĆŽĘŠ ĘŤÇŻË„ĹŠË?Ç– Ę˜Ë? Ç–ÇŻË? ĂťĹąĎˆË„ÇŻË? ĆšÇŻÓŹÇŻÉŹÎƒ ĎˆË?Ç– ËŁĆš Ç–ĹŠÍ” gÇŻË?Í”ÎƒÇŻÍ‡ ɏǯ˨Č?Č?Ë?ÇŻÎƒ ˣǖǯ͇ ɏǯ͔Ǝʊʳˣ͔͔ǯË? Ę˜Í”ÎƒĚŠ !ÇŻĘ˜ Ņǯ͇ʔ Ç–ĹŠĆŽĘŠÎƒ ĹŠĎˆČ? CĘ˜Ë?ĆšÍ‡ĎˆĆŽĘŠ Í”ĆŽĘŠĘłĹąÉŹÎƒ Ç–Ę˜ÇŻ Ä…Ę˜Í‡ÇŻË?ÇŻ ʳŊ͇˄̊ 9Ę˜ÇŻ !ĹŠÍ”Ę˜Í”Ę” Ä…ÎƒĹŠÎƒĘ˜ËŁË? Í”ĹŠË„Ë„ÇŻĘłÎƒ Ŋʳʳǯ €Ë?Č?ËŁÍ‡Ë„ĹŠÎƒĘ˜ËŁË?ÇŻË? ǖǯ͇ Ä…ÇŻË?͔ˣ͇ǯË? ĎˆË?Ç– ÉŹĘ˜ĆšÎƒ Ç–Ę˜ÇŻÍ”ÇŻ Ď?ƚǯ͇ ÇŻĘ˜Ë?ÇŻ Ë„Ę˜Îƒ Cąʔθɇ͹ ʨą Ӥǯ͇͔ƎʊʳĎ?Í”Í”ÇŻĘłÎƒÇŻ Ĺ…ÇŻÍ‡ĆšĘ˜Ë?Ç–ĎˆË?ÉŹ ĹŠË? Ç–Ę˜ÇŻ ĘŽËŁÍ”ÎƒÇŻË?ʳˣ͔ǯ Ňǯƚʔ ĆšÇŻÔ„Ę˜ÇŻĘŠĎˆË?ÉŹÍ”ÓŹÇŻĘ˜Í”ÇŻ Ä…Ë„ĹŠÍ‡ÎƒĚœĘŠËŁË?ÇŻĘ” ĚœĚœ ÓŹÇŻĘ˜ÎƒÇŻÍ‡ĚŠ ʳʳǯ Í‡ÇŻÉŹĘ˜Í”ÎƒÍ‡Ę˜ÇŻÍ‡ÎƒÇŻË? !ÇŻÓŹÇŻÉŹĎˆË?ÉŹÇŻË? ӏǯ͇ǖǯË? Ç–ËŁÍ‡Îƒ ÉŹÇŻĘłĘ˜Í”ÎƒÇŻÎƒÇŠ ĎˆË?Ç– ĆšÇŻĘ˜ ĨË?Í‡ÇŻÉŹÇŻĘłË„ĹąÉ¸Ę˜ÉŹĘŽÇŻĘ˜ÎƒÇŻË? ͔ǯË?Ç–ÇŻÎƒ Ç–Ę˜ÇŻ Ë?ÓŹÇŻË?Ç–ĎˆË?ÉŹ ÇŻĘ˜Ë?ÇŻ ĂŹĎˆÍ”ĘŠĘ”ÂžĹŠĆŽĘŠÍ‡Ę˜ĆŽĘŠÎƒ ˣǖǯ͇ CĘ”ÂšĹŠĘ˜Ęł ĹŠË? Ç–ÇŻË? ÂžĎˆÎƒÔ„ÇŻÍ‡ĚŠ θԉ ĹŠĎˆÍ”ÉŹÇŻÓŹĹąĘŠĘłÎƒÇŻ %z€Ïʔ¨ǯ͔ǯ͇ ĚœÍ‡Ď?Č?ÇŻË? Ç–ĹŠÍ” Ä…ÓľÍ”ÎƒÇŻË„ Ç–ÇŻÍ‡Ô„ÇŻĘ˜ÎƒĚŠ 9Ę˜ÇŻ C͇ɏǯƚË?Ę˜Í”Í”ÇŻ Ç–ÇŻÍ” Ä˜ÇŻÍ”ÎƒÍ” ʎ˨Ë?Ë?ÇŻË? Ä…Ę˜ÇŻ Ę˜Ë? ÇŻĘ˜Ë?ÇŻË„ ĹŠĎˆÍ”Č?Ď?ĘŠÍ‡ĘłĘ˜ĆŽĘŠÇŻË? ĆšÍ”ĆŽĘŠĘłĎˆÍ”Í”ĆšÇŻÍ‡Ę˜ĆŽĘŠÎƒ Ę˜Ë? ǖǯ͇ ĎˆÍ”ÉŹĹŠĆšÇŻ ԉΣ͝θԉ˲ɛ Ë?ŊƎʊʳǯ͔ǯË?ĚŠ
4 4 4 4 4 3 4 5 4 4
00 57'3 57 % %57" 579% 5$ 3! 3 00" % Ā '' " q % 3' q '' " 0" A 9% % 3 $ 3! % 5 % $ 3! % >'% '' " % Ā
0,3 15 0,3 14 0,3 36 0,4 3 0,3 13 0,8 80 1,8 207 0,9 314 1,7 164 0,7 140
TEST CPU Guide
CHIP Guide für CPUs & GPUs
Den nötigen Durchblick auf dem Markt der Prozessoren oren und Grafikchips verschafft Ihnen der CHIP Guide
D
ie günstigen Haswell-Chips sind da: Mit den drei Neueinsteigern bei den Desktop-CPUs rundet Intel das Line-up seiner Prozessoren der vierten Generation nach unten ab. Der preiswerteste von ihnen, der Pentium G3220, ist schon ab 50 Euro zu haben. Der Dual-Core-Chip ist meistens in Budget-PCs der 300-Euro-Klasse verbaut, die in erster Linie für Office- und InternetAnwendungen vorgesehen sind. Für etwas mehr Power sorgt der Core i3-4130, der in Verbindung mit einer passenden Grafikkarte, etwa unserem GPU-Kauftipp AMD Radeon HD 7790, durchaus spieletauglich ist. Dies gilt umso mehr für den Core i5-4440 – einen typischen Baustein für Mittelklasse-Rechner. In einer Konfiguration
mit eigener Grafikkarte und einem SSD-Systemlaufwerk macht der 160 Euro günstige Vierkerner aus einem solchen MainstreamPC eine richtig schnelle Maschine, die auch mit aktuellen Spielen und VideoschnittAufgaben klarkommt. Wer explizit einen Haswell-Prozessor sucht, beispielsweise wegen der im Vergleich zur AMD-Konkurrenz geringeren Leistungsaufnahme oder auch der integrierten Grafik, bekommt in der Mittelklasse nach wie vor mit unserem Kauftipp Intel Core i5-4570 das beste PreisLeistungs-Verhältnis. Mobil-CPUs Die definitiv längste Akkulaufzeit im Testfeld der Mobilprozessoren bringt Intels Atom Z2760 zustande. Der Neuzugang in der Bestenliste ist für den Einsatz in
Tablets konzipiert, kommt mit 3 Watt TDP aus und erreicht mit einem 60-Wh-Akku eine durchschnittliche Laufzeit von sage und schreibe 30 Stunden. Der zweite Neuling ist ein Mobil-Haswell: Beim Core i54200M handelt es sich sich um eine CPU der gehobenen Leistungsklasse für herkömmliche Notebooks zum attraktiven Preis von 220 Euro. Damit ist der Zweikerner auf Platz acht bei Weitem der günstigste Mobil-Haswell in unserer Bestenliste. Grafikchips Im Vergleich zum Vormonat hat sich bei den Grafikchips – abgesehen von einigen Preisänderungen – nichts getan. Erfreulich: Unser Kauftipp, die MittelklasseGPU AMD Radeon R9 270X, ist günstiger geworden und kostet nur noch 190 Euro.
M ax .V 3D Re er M Tw W F lu sid er ar Ci An Pr in st t k ne en Le RA ofis Tru Le ei ig l z e V a Tu sbe un ist ist tE h- eC ist an Pr hl R L rb nc Se ry un un un gs C ei vi ei x6 ta L2 L3 ol5 s( st h CP CPU PU rp pt gs pr g g g 4 C e M s u R ca (T 4. en 7.1 in oz Ca Ca -K -Ta 12 U P G in n 1 S 1 o 1 U 0 D . r .) gs oc es x1 de t ( A de 0. ch ch de -T Th er kt .5 a 1 P in f ke 0 -In , in 2P (K M ES x s( ik e( e( xC 64 ak re ne (G ( Eu G (fp G B c B/ nm lty ad / de KB KB Hz e h Hz t PU / P B W r ro s i s) s) U it p p f. s x ) ) ) ) ) ) )
Desktop-CPUs Ra ng
KAUFTIPP
KAUFTIPP KAUFTIPP KAUFTIPP
Pr oz es so r
1 2 3 4 5 6 7 8 9 10
Intel Core i7-4960X Intel Core i7-3970X Intel Core i7-4770K Intel Core i7-4820K AMD FX-9590 AMD FX-9370 Intel Core i5-4670K Intel Core i7-3770K Intel Core i7-3820 AMD FX-8350
1.000 820 290 290 280 210 210 290 260 170
100 89,6 82,6 76,8 74,9 71,2 70,7 70,1 68,6 67,7
51,5 2011 6/12 45,1 2011 6/12 100 1150 4/8 80,4 2011 4/8 77,2 AM3+ 8/8 88,4 AM3+ 8/8 86,6 1150 4/4 61,1 1155 4/8 63,9 2011 4/8 93,9 AM3+ 8/8
3,60 3,50 3,50 3,70 4,70 4,40 3,40 3,50 3,60 4,00
4,00 4,00 3,90 3,90 5,00 4,70 3,80 3,90 3,90 4,20
6 x 256 6 x 256 4 x 256 4 x 256 4 x 2.048 4 x 2.048 4 x 256 4 x 256 4 x 256 4 x 2.048
15.360 15.360 8.192 10.240 8.192 8.192 6.144 8.192 10.240 8.192
22 32 22 22 32 32 22 22 32 32
130 150 84 130 220 220 84 77 130 125
12,09 10,76 8,58 7,90 7,79 7,35 6,54 7,50 7,23 6,95
4.569 4.172 3.630 3.980 4.810 4.742 3.472 3.497 3.529 4.702
370 324 253 242 300 280 189 228 206 259
– – 85,0 – – – 81,8 57,8 – –
– – HD 4600 – – – HD 4600 HD 4000 – –
– – – – 6.404 50,4 – – – – – – 6.073 49,4 3.960 38,4 – – – –
10 12 13 14 15 16 17 18 19 20
Intel Core i5-4570 Intel Core i7-2700K AMD FX-8320 Intel Core i5-4440 Intel Core i5-3550 AMD FX-8150 Intel Core i5-4430 AMD FX-8120 Intel Core i5-2400 AMD FX-6300
170 300 140 160 180 150 160 120 190 95
67,7 65,1 64,7 63,1 59,6 59,1 57,5 52,6 51,9 50,9
93,9 47,3 99,6 80,8 60,5 70,8 61,1 62,4 37,9 71,4
1150 1155 AM3+ 1150 1155 AM3+ 1150 AM3+ 1155 AM3+
4/4 4/8 8/8 4/4 4/4 8/8 4/4 8/8 4/4 6/6
3,20 3,50 3,50 3,10 3,30 3,60 3,00 3,10 3,10 3,50
3,60 3,90 4,00 3,30 3,70 4,20 3,20 4,00 3,40 4,10
4 x 256 4 x 256 4 x 2.048 4 x 256 4 x 256 4 x 2.048 4 x 256 4 x 2.048 4 x 256 3 x 2.048
6.144 8.192 8.192 6.144 6.144 8.192 6.144 8.192 6.144 8.192
22 32 32 22 22 32 22 32 32 32
84 95 125 84 77 125 84 125 95 95
6,18 7,05 6,42 5,72 5,48 5,98 5,17 5,11 5,13 4,54
3.333 3.465 4.665 3.181 3.213 4.103 3.092 3.777 3.108 3.599
180 201 244 165 170 223 149 190 134 170
79,2 37,5 – 75,5 31,5 – 74,8 – 19,2 –
HD 4600 HD 3000 – HD 4600 HD 2500 – HD 4600 – HD 2000 –
5.839 2.192 – 5.591 1.992 – 5.476 – 1.065 –
48,2 28,9 – 45,7 22,7 – 45,9 – 15,4 –
21 22 23 24 25 26 27 28 29 30
Intel Core i3-4130 AMD A10-6800K AMD A10-6700 AMD FX-4100 AMD A8-5600K Intel Core i3-2100 Intel Pentium G3220 Intel Celeron G1610 AMD A6-5400K AMD A4-5300
110 130 130 95 80 110 50 35 50 40
45,4 42,8 40,1 37,1 36,5 36,2 34,9 28,5 23,3 22,4
43,8 1150 31,0 FM2 25,5 FM2 27,7 AM3+ 31,3 FM2 22,2 1155 43,7 1150 34,0 1155 13,0 FM2 14,5 FM2
2/4 4/4 4/4 4/4 4/4 2/4 2/2 2/2 2/2 2/2
3,40 4,10 3,90 3,60 3,60 3,10 3,00 2,60 3,60 3,40
3,40 4,40 4,20 3,80 3,90 3,10 3,00 2,60 3,80 3,60
2 x 256 2 x 2.048 2 x 2.048 2 x 2.048 2 x 2.048 2 x 256 2 x 256 2 x 256 1.024 1.024
3.072 0 0 8.192 0 3.072 3.072 2.048 0 0
22 32 32 32 32 32 22 22 32 32
54 100 65 95 100 65 54 55 65 65
3,72 3,61 3,37 2,96 3,17 3,01 2,58 2,14 1,52 1,42
1.980 2.671 2.363 2.631 2.152 2.637 1.707 1.567 1.316 1.292
110 135 132 110 113 70 62 51 60 56
63,2 100 77,5 – 74,5 18,5 44,3 27,4 52,0 41,7
HD 4400 HD 8670D HD 8670D – HD 7560D HD 2000 HD Graphics HD Graphics HD 7540D HD 7480D
4.510 6.584 5.357 – 4.882 1.063 2.990 1.691 3.125 2.432
40,1 69,2 51 – 51,8 14,5 29,9 20,1 39,1 32,2
SPITZENKLASSE (100–90,0)
84
02/2014
OBERKLASSE (89,9–75,0)
MITTELKLASSE (74,9–45,0) NICHT EMPFEHLENSWERT (44,9–0) ALLE WERTUNGEN IN PUNKTEN (MAX. 100) – KEIN GRAFIKCHIP
Mobil-CPUs Ra ng
KAUFTIPP KAUFTIPP
KAUFTIPP
Ci Ci ne ne be be 3D nc PC M n An 3D 3D 3D h Pr ch M M ax 6 9. ei ar a za M M .V 0 9. Ge Ma r 6 Pr sk0 k ar Ge ar hl 6, ,x er W Ø 0 L Fo rk Co ei C L k k C e 5 5 1C lu h- La Fo 0 ei hi 01 CP s( L2 rc 01 re CP CP CP CPU PU st A u st istu ps ( rc 1 (d PU e 7 (d ca Us -C -C U un e7 e U- -K -Ta at de ng . in ac (TD leis kku fzei U (P od 80 efa ( ( ( e T f f k g z P P P 40 au au he P, tu (m t m hr rn en t( sin s-I u u u u M ul G E nk nk nk nk M lt) in ng i it nd ea e/ lt) GH ur r am ( GT t) a d K n) 2 te te te te fik o) 1 GT ds ex ex B) W) z) X e ) ) ) )
Pr oz es so r
1 2 3 4 5 6 7 8 9 10
Intel Core i7-4700HQ Intel Core i7-3740QM Intel Core i7-4700MQ Intel Core i7-2760QM Intel Core i7-4702MQ Intel Core i7-2720QM Intel Core i5-3360M Intel Core i5-4200M Intel Core i7-2620M Intel Core i5-2520M
Haswell Ivy Bridge Haswell Sandy Bridge Haswell Sandy Bridge Ivy Bridge Haswell Sandy Bridge Sandy Bridge
380 340 380 370 380 320 250 220 320 210
100 98,9 92,9 89,5 88,4 78,2 73,4 70,2 68,7 66,8
92,5 100 74,2 68,1 63,9 52,5 55,6 55,3 35,6 49,9
4/8 4/8 4/8 4/8 4/8 4/8 2/4 2/4 2/4 2/4
2,40 2,70 2,40 2,40 2,20 2,20 2,80 2,50 2,70 2,50
6.144 6.144 6.144 6.144 6.144 6.144 3.072 3.072 3.072 3.072
47 45 47 45 37 45 35 37 35 35
115 120 115 120 146 120 154 146 154 154
12.278 12.997 12.003 11.685 11.988 9.969 10.278 10.114 9.762 9.168
984 922 977 852 877 797 859 902 833 719
3.223 3.157 2.895 2.799 2.405 2.706 1.809 1.832 1.708 1.935
32.683 32.245 27.900 29.250 30.693 22.100 23.112 18.503 20.420 19.882
22.000 16.500 17.500 12.750 16.500 12.000 15.000 13.000 11.400 11.250
38.000 32.000 35.000 29.000 32.000 27.500 30.000 28.000 26.500 26.000
65.000 51.500 60.000 44.000 51.500 41.000 48.000 42.000 38.000 37.000
11 12 13 14 15 16 17 18 19 20
Intel Core i7-3517U Intel Core i5-4250U Intel Core i5-3317U Intel Core i7-2677M Intel Core i5-520M Intel Core i3-2310M Intel Core 2 Duo T9900 AMD A10-4600M Intel Core i5-2467M AMD A8-3520M
Ivy Bridge Haswell Ivy Bridge Sandy Bridge Arrandale Sandy Bridge Penryn Trinity Sandy Bridge Llano
350 330 225 320 190 100 530 250 250 220
61,0 22,8 60,1 23,1 55,9 27,3 49,6 13,4 47,4 19,7 44,1 30,1 43,6 5,5 43,5 11,6 42,8 11,0 35,9 7,4
2/4 2/4 2/4 2/4 2/4 2/4 2/2 4/4 2/4 4/4
1,90 1,30 1,70 1,80 2,40 2,10 3,06 2,30 1,60 1,60
4.096 3.072 3.072 4.096 3.072 3.072 6.144 4.096 3.072 4.096
17 15 17 17 35 35 35 35 17 35
318 360 318 318 154 154 154 154 318 154
8.787 8.249 8.203 6.512 6.803 7.045 6.922 6.606 6.164 6.020
783 725 668 693 576 531 558 445 537 310
1.425 1.430 1.308 1.336 1.187 1.121 1.034 1.178 1.028 936
18.031 19.374 17.312 12.803 13.851 11.513 11.487 13.114 12.537 12.100
17.000 17.000 16.500 13.000 8.300 9.500 7.900 22.500 12.500 17.000
– – – – 19.000 22.000 17.500 – – –
– – – – 32.000 30.000 29.000 – – –
21 22 23 24 25 26 27 28 29 30
AMD A6-4400M Intel Core 2 Duo T6500 AMD A6-4455M Intel Core i5-520UM AMD A4-5000 AMD E2-1800 Intel Pentium SU4100 Intel Atom Z2760 AMD C-60 Intel Atom D525
Trinity Penryn Trinity Arrandale Temash Zacate Penryn Clover Trail Ontario Pineview
180 90 150 240 100 70 90 40 60 65
35,0 28,0 26,1 25,9 25,2 19,6 17,2 14,4 11,4 8,3
2/2 2/2 2/2 2/4 4/4 2/2 2/2 2/4 2/2 2/4
2,70 2,10 2,10 1,06 1,50 1,70 1,30 1,80 1,00 1,80
1.024 2.048 2.048 3.072 2.048 1.024 2.048 1.024 1.024 1.024
35 154 5.413 35 154 4.401 17 318 3.578 18 300 3.812 15 360 3.905 18 300 2.942 10 480 3.121 3 1.800 2.130 9 600 2.057 13 415 2.145
498 369 385 369 232 231 234 150 143 101
704 695 503 553 707 455 410 525 225 265
10.085 6.889 8.543 7.350 8.016 6.023 3.715 3.277 3.204 1.055
16.500 4.900 10.500 6.300 12.000 11.500 4.300 4.500 7.000 3.100
– – – – – – – – – –
– – – – – – – – – –
8,4 8,6 4,2 2,5 5,6 3,8 2,0 2,6 0,9 0,3
1 MOBIL-CPUS SIND MEIST NUR IN VERBINDUNG MIT EINEM NOTEBOOK ERHÄLTLICH 2 TYPISCHE LAUFZEIT BEI SHARED-MEMORY-GRAFIK, LEISTUNGSSTÄRKERE GRAFIKCHIPS REDUZIEREN DIE LAUFZEIT UM BIS ZU 40 PROZENT
Grafikchips Ra ng
KAUFTIPP
KAUFTIPP KAUFTIPP
KAUFTIPP
Sp ei ch er gr öß e( M B)
GP U
Sp ei He ch er av Sp Fe Cr M ta e Pr ei y a r k t s D x ch t( ei ig 4A n Be is .V 3D 3D Tr sun no er W irt 3 Pr A nc a e M M L a n r Le ar m gs ei Ch e U 16 h l n 1 a s a u i 9 n i s( rk in bi he st ist rk s pr AF ma st ip ifi un nd el ca (T tle or oz ad 20 8 un 11 ta Fi e DX rk l 8 i D d . e , g u kt re st un es Ex )i gs A A 2 i n P s n S n 1 19 u A 5 A n , s( g St tre (M d ha (M in In 6 n i M n Eu ( (fp 1 (fp 20 ( 0 -ty g n rik fp de de Bi de Hz Hz i m W m o r s) s s) t) .) x p o e e x r ) ) ) ) )
1 2 3 4 5 6 7 8 9 10
AMD Radeon HD 7990 nVidia GeForce GTX 690 nVidia GeForce Titan nVidia GeForce GTX 780 AMD Radeon R9 280X AMD Radeon HD 7970 nVidia GeForce GTX 770 nVidia GeForce GTX 680 AMD Radeon HD 7970 nVidia GeForce GTX 680
2 x 3.072/GDDR5 2 x 2.048/GDDR5 6.144/GDDR5 3.072/GDDR5 3.072/GDDR5 6.144/GDDR5 2.048/GDDR5 4.096/GDDR5 3.072/GDDR5 2.048/GDDR5
660 960 900 470 310 460 300 630 370 460
100 95,9 79,7 75,3 70,4 66,0 62,2 62,0 60,9 57,1
56,9 37,5 33,2 60,1 85,3 53,8 77,9 36,9 61,8 46,6
950 915 837 863 1.100 1.150 1.059 1.111 1.000 1.006
6.000 2 x 384 2 x 2.048 6.008 2 x 256 2 x 1.536 6.008 384 2.688 6.008 384 2.304 6.400 384 2.048 6.400 384 2.048 7.012 256 1.536 6.008 256 1.536 6.000 384 2.048 6.008 256 1.536
28 2 x 4.313 28 2 x 3.540 28 7.100 28 7.100 28 4.313 28 4.313 28 3.540 28 3.540 28 4.313 28 3.540
375 300 250 250 190 230 230 195 250 195
5.576 5.706 4.837 4.508 3.654 3.333 3.594 3.653 3.021 3.165
10.139 9.950 8.139 7.966 7.678 6.746 6.666 6.520 6.639 6.398
54 57 42 38 39 38 35 34 35 32
143 126 117 112 112 109 96 100 97 88
111 93 77 72 70 68 55 53 62 51
11 12 13 14 15 16 17 18 19 20
nVidia GeForce GTX 760 nVidia GeForce GTX 670 AMD Radeon R9 270X AMD Radeon HD 7870 AMD Radeon HD 7950 nVidia GeForce GTX 660 Ti nVidia GeForce GTX 660 AMD Radeon HD 6970 nVidia GeForce GTX 650 Ti Boost AMD Radeon HD 7850
2.048/GDDR5 4.096/GDDR5 2.048/GDDR5 2.048/GDDR5 3.072/GDDR5 2.048/GDDR5 2.048/GDDR5 2.048/GDDR5 2.048/GDDR5 2.048/GDDR5
240 320 190 200 300 350 190 330 150 160
53,3 51,9 50,6 49,1 48,9 48,1 44,7 37,1 36,2 33,8
83,3 60,9 100 92,1 61,2 51,6 88,3 42,2 90,5 79,3
1.059 915 1.070 925 900 1.033 1.072 880 1.020 870
6.212 6.008 5.600 6.000 5.000 6.008 6.108 5.500 6.008 4.840
256 256 256 256 384 192 192 256 192 256
1.152 1.344 1.280 1.536 1.792 1.344 960 1.536 768 1.024
28 28 28 28 28 28 28 40 28 28
3.540 3.540 2.800 4.313 4.313 3.540 2.540 2.640 2.540 2.800
170 175 180 195 200 150 140 250 140 130
2.973 2.765 2.506 2.425 2.456 2.845 2.395 1.806 1.949 1.635
5.619 5.898 5.471 5.487 5.670 5.053 5.235 3.821 3.767 3.503
30 28 27 26 27 26 24 22 20 21
86 82 86 81 69 80 69 59 59 49
49 47 52 49 50 40 39 40 35 38
21 22 23 24 25 26 27 28 29 30
AMD Radeon HD 7790 AMD Radeon HD 7790 nVidia GeForce GTX 650 Ti AMD Radeon HD 6870 nVidia GeForce GTX 650 AMD Radeon HD 7770 AMD Radeon HD 6850 AMD Radeon HD 7750 nVidia GeForce GT 640 nVidia GeForce GT 620
2.048/GDDR5 1.024/GDDR5 1.024/GDDR5 1.024/GDDR5 1.024/GDDR5 1.024/GDDR5 1.024/GDDR5 1.024/GDDR5 2.048/GDDR3 2.048/GDDR3
140 110 140 190 110 90 120 80 90 55
31,8 85,3 27,6 94,2 26,3 70,5 23,0 45,4 20,3 69,1 19,5 81,5 18,7 58,4 14,6 68,6 12,0 50,1 5,3 36,1
1.050 1.000 928 900 1.216 1.000 775 800 901 700
6.400 6.000 5.400 4.200 5.100 4.500 4.800 4.500 1.782 1.820
128 128 128 256 128 128 256 128 128 64
896 896 768 1.120 384 640 960 512 384 96
28 28 28 40 28 28 40 28 28 40
2.080 2.080 2.540 1.700 1.300 1.500 1.700 1.500 1.300 585
85 85 110 151 65 80 127 55 65 49
1.621 1.564 1.449 1.393 1.092 1.079 1.139 810 707 291
3.563 3.503 3.066 2.846 2.149 2.387 2.282 1.698 1.253 543
16 5 13 4 10 4 4 4 6 2
53 51 42 38 34 35 30 24 20 13
32 28 24 24 20 22 20 17 11 4
SPITZENKLASSE (100–90,0)
OBERKLASSE (89,9–75,0)
MITTELKLASSE (74,9–45,0) NICHT EMPFEHLENSWERT (44,9–0) ALLE WERTUNGEN IN PUNKTEN (MAX. 100) – KEIN GRAFIKCHIP
02/2014
85
TEST Schnäppchen des Monats
CHIP Preisbarometer
CHIP zeigt Ihnen die besten Notebook-Empfehlungen aus drei Preisklassen und die aktuellen Preistrends in sechs Gerätekategorien
EINSTEIGER-NOTEBOOK (CA. 360 €)
ALLROUNDER-NOTEBOOK (CA. 700 EURO)
EMPFEHLUNG
Acer Aspire V5-573G-54208G50akk (NX.MCEEG.005) PROZESSOR Intel Core i5-4200U (2 x 1,6 GHz) RAM 8 GByte (max. 16 GByte) GRAFIKCHIPSATZ nVidia GeForce GT 750M DISPLAY 15,6 Zoll, 1.366 x 768 Pixel BETRIEBSSYSTEM Windows 8 (64 Bit) FESTPLATTE 500 GByte OPT. LAUFWERK – AKKULAUFZEIT * 5:32/8:18 Stunden
EMPFEHLUNG
Lenovo B575e (MAU2EGE) PROZESSOR AMD E-2-2000 (2 x 1,75 GHz) RAM 4 GByte (max. 16 GByte) GRAFIKCHIPSATZ AMD Radeon HD 7340 DISPLAY 15,6 Zoll, 1.366 x 768 Pixel BETRIEBSSYSTEM Windows 8 (64 Bit) FESTPLATTE 500 GByte OPT. LAUFWERK DVD-Brenner AKKULAUFZEIT * 4:15/7:00 Stunden
MULTIMEDIA-NOTEBOOK (CA. 800 EURO)
EMPFEHLUNG
Toshiba Satellite L50-A-19P
PROZESSOR RAM GRAFIKCHIPSATZ DISPLAY BETRIEBSSYSTEM FESTPLATTE OPT. LAUFWERK AKKULAUFZEIT *
Intel Core i7-4700MQ (2 x 2,4 GHz) 12 GByte (max. 16 GByte) nVidia GeForce GT 740M 15,6 Zoll, 1.366 x 768 Pixel Windows 8.1 (64 Bit) 1 TByte DVD-Brenner 3:56/6:45 Stunden
* VOLLLAST/OFFICE
Prognose: So entwickeln sich die Preise Notebook
TV-Gerät LCD (42 Zoll)
DIGITALKAMERA (SLR)
Lenovo IdeaPad Yoga 11s (59373207): 11-Zoll-Modelle sind hierzulande unbeliebt
Philips 42PFL6008K: Die UHD-Modelle von Philips setzen neue Preismarken
Fujifilm X-E1: Die bessere Konkurrenz war günstiger
PROGNOSE
1.500 €
PROGNOSE
920 €
1.300 €
820 €
720 €
1.100 €
720 €
640 €
900 € 11/13
12/13
1/14
2/14
620 € 11/13
12/13
1/14
PROGNOSE
800 €
560 € 11/13
2/14
12/13
1/14
HANDY
FESTPLATTE (SSD)
TABLET
Google Nexus 4: Wird langsam vom Nachfolger Nexus 5 verdrängt
Crucial M500 480 GB (CT480M500SSD1): Der Preis sinkt steil durch Samsung Evo
ASUS Google Nexus 7 WiFi + 3G: Wurde vom Modell 2013 mit Full HD abgelöst
PROGNOSE
360 €
320 €
300 €
280 €
280 €
260 €
02/2014
12/13
1/14
2/14
240 € 11/13
12/13
1/14
2/14
PROGNOSE
340 €
320 €
240 € 11/13
86
PROGNOSE
360 €
220 € 11/13
2/14
12/13
1/14
2/14
ANZEIGE
Seite für Seite günstiger Drucken Die Tintenstrahldrucker der HP Officejet Pro X-Serie produzieren Ausdrucke umweltfreundlich und geräuscharm sparen ren Energ Energie, ie, reduzie ren die Ko Kosten sten und Sie spa reduzieren arbeite geräuscharm: Di arbeiten n geräuscharm: Diee Druc Drucke kerr de derr H HP P Officej Mitarbeiter ficejet et Pro X-S X-Serie erie unt unters erstütz tützen en die Mitarbeiter in ihrem täglichen Büroall Büroalltag. tag. Dabei kkönnen önnen es Tintenstrahldru nstrahldrucker cker mittlerweile die modernen modernen Tinte mittlerweile locker er mit den Laserkonkurr erkonkurrent enten en aufn aufnehm ehmen. en. lock den Las msonst nst ze zeichnete ichnete das Umw Umwel eltbundestbundesNicht umso amt die komplette HP Officejet Pro X-Druckserie mit d dem em Blau Blauen en Engel aaus. us. Auch d der er erf erfolgreiche olgreiche Einsat Einsatzz de derr Druc Drucke kerr in in Unternehmen Unternehmen wi wiee Milupa un Erlangen zeigt: zeigt: Tint und d de den n Stadtwer Stadtwerke ken n Erlangen Tintee im Büro o lohnt Bür lohnt sich.
Der Blaue Engel bestätigt: HP OfficeJet Pr Pro o X druck drucktt umweltfreundlich Al auf dem dem deutschen deutschen Markt Alss erst erstee Druckseri Druckseriee auf überhaup die HP HP Officeje Pro X-Dru überhauptt erfüllte erfüllten n die Officejett Pro X-Dru-diee aktuellste aktuellsten n Richtlinie Richtlinien n für den n neuen cker ker di für de Blauen n Engel nach h RAL-U RAL-UZ Z 171 171.. Der Blauee Engel Blaue Engel nac Der Blau mweltschutzb eltschutzbezo ezogene gene ist die erste und älteste umw Kennzeichnung ung für Produkte DienstleistleisKennzeichn Produkte und Diens tunge Sie verlang tungen n de derr Welt Welt.. Sie verlangtt di diee Einhaltung über er 100 U Umw mweltanford eltanforderun erungen. gen. Auch die von üb Angab Angabee de dess typische typischen n Stromverbrauch Stromverbrauchss pro Woch ist nun nun für für all verpflichWochee ist allee Gerätetype Gerätetypen n verpflichten tend d – hie hierr sammeln sammeln di diee Tintenstrahldruc Tintenstrahldrucker ker weit weitere ere Pluspunkte ge gegenüb genüber er vergleichbar ergleichbaren en Lasergeräten.. Mit überr 9.00 9.000 0 Seiten liegtt die Lasergeräten Mit übe Seiten lieg Patronenreic enreichweite hweite der HP-S HP-Serie erie zud zudem em üb über er Patron der Reic Reichweite hweite von vi viel elen en Las Laser-Wettbew er-Wettbewerb erbern ern unterr 1.00 1.000 0 Euro Euro.. Der im Preisbereich Preisbereich unte Der Vorteil Vorteil für Kunden en und die Umw elt: Verbrauch smateri eri-den Kund Umwelt: Verbrauchsmat alien en müss müssen en selt elten ener er aus ausgetauscht getauscht werd erden. en. Die ali Umweltfreundlichkei keitt der Umweltfreundlich der Drucke Druckerr hat hat bereits viele ele Unt Untern ernehm ehmen en üb überz erzeugt. eugt. So setz setzen en bei bei-vi spielsweis spielsweisee di diee Stadtwer Stadtwerke ke Erlangen Erlangen A AG G un und d der Babynahrung bynahrungsh sherst erstell eller er Mi Milupa lupa erfolgreich die Ba Inkjet-Technologiee de derr HP Pro o X-Serie Inkjet-Technologi HP Officejet Officejet Pr ein ein.. Beid Beidee Unternehme Unternehmen n hatte hatten n sic sich h bewusst bewusst für die umw mweltschon eltschonend enden en Mod Modelle elle entschied entschieden. en.
Te Tests sts zeigen: zeigen: T Tint inten enstr strahldru ahldruck cker er sind gün günstig stiger er Aktu Aktuellste ellste Test Tester ergebn gebnisse isse von Stiftung War Warenentes testt (10/2013) (10/2013) un und d de derr c’t c’t (23/2013) (23/2013) zeigen zeigen:: Die Tint Tintee ha hatt de den n Laser Laser überholt überholt.. IIm m Test Test zeichnet Stiftung g Warentes Warentestt de den n HP Officejett Pr Pro o X576dw Stiftun HP Officeje mitt „gut „gut““ au auss und stelltt fest: Erstmalss druc drucken ken mi und stell fest: Erstmal Tintenstrahl enstrahlgeräte geräte günstiger Laserdruck erdrucker. er. Tint günstiger als Las
So zieh ziehtt auch auch das Mag agazin azin für Co Compumputertechnik c’t das Fa Fa-zit: „HPs Tintenger ät Tintengerät Officejet Pro o X576dw Officejet Pr druckt oft oft schneller druckt und immer kostengünstiger als jeder der Las Laserkonkurr erkonkurrenenten m Tes Testt und ten iim und setzt auch beii de derr leichten auch be Bedienu Bedienung ng MaßstäMaßstäbe.“ be.“ Stichwort Stichwort kostengünstig: tengünstig: Hier wirkt sich sich nich nichtt nur nur der wirtschaftlichere wirtschaftlichere Anschaffungspreis schaffu ngspreis der T intens intenstrahl trahldr drucker ucker positiv aus, sondern positiv auch die die im im Vergleich auch Farblaser we zu Farblaser wesentsentlich gerin geringer geren en DruckOfficejett Pr Pro o X576d X576dw w is istt gut Der HP HP Officeje gut zur zur Umwelt. Energiekost und Energi ekosten. en. Da Dass Umweltbundesam Umweltbundesamtt bestätigt bestätigt da dass mi mitt de dem m Blaue Blauerr Engel. So lieg liegtt H HP P bei bei den und erfülle Kriterien der erfüllen n problemlo problemloss all allee Kriterien Kosten pr Seite circ 50 Prozen ver- nicht und Kosten pro o Seite circaa 50 Prozentt unte unterr verDokumentenec ntenechtheit htheit.. gleichbaren Laser ergerät geräten. en. Ein Einen en schn schnell ellen en Dokume gleichbaren Las die Druc Auch h lasse lassen n sic sich h die Drucke kerr einfac einfach h iin n jedes Druck PageWidee Technologie. Auc Druck ermöglicht ermöglicht die die PageWid IT-Netzwerk erk integri integrier eren. en. Der Nutz Nutzer er schli schließt eßt Sie druckt druckt vie Farben der der originalen Sie vierr Farben originalen,, pigmen pigmen-- IT-Netzw einfach aan Software weist dass Gerä Gerätt einfach n un und d di diee Software tierten HP-Tintee gleichzeitig auff ei ein n Blatt tierten HP-Tint gleichzeitig au Blatt Papier. da Druckerr automatisc richtige Profil dem m Drucke automatisch h da dass richtige Dabei Dabei bleib bleibtt de derr Druckkop Druckkopff fixiert, fixiert, lediglic lediglich h das de zu.. Zudem ermöglichen n di diee innovative innovativen n TinZudem ermögliche Papier beweg Technologie macht zu Papier bewegtt sich sich.. Dies Diesee Technologie tenstrahldrucker nstrahldrucker von flexibles ibles und mob iles von HP flex mobiles den Druc schnell, sondern sondern auch auch leise. te den Druckk nich nichtt nu nurr schnell, Arbeiten en üb über er drahtlose Web-V eb-Verbindun erbindungen gen zu Der Farbdruck Farbdruck is in alle alle Drucker Drucker Arbeit Der istt automatisc automatisch h in Cloud-Services ervices und Ent Enterpr erprise-Mana ise-Managem gemententder der HP HP Officeje Officejett Pr Pro o X-Seri X-Seriee integriert. integriert. Über Über den Cloud-S Lösungen. gen. Drucktreiber Drucktreiber läss lässtt sich sich de derr Einsat Einsatzz der der Farbe Lösun genau kon kontrollieren trollieren und jederzeit auf einf infachen achen eind ndeuti eutiges ges Fa Fazit zit Schwarz-Weiß-Druck Schwarz-Weiß-Druck umstellen. umstellen. Di Diee DruckgeDruckge- Ein ei Derr H HP P Officeje Officejett Pr Pro o X dar darff iin n keinem Büro o fehkeinem Bür fehschwindigkei liegtt sowohl Farbee al alss auc auch h bei De schwindigkeitt lieg sowohl bei bei Farb Tintenstrahltal enstrahltalente ente meist ern lock locker er jed jeden en meistern Schwarz-Weiß enden en 70 Seit Seiten en len. Die Tint Schwarz-Weiß bei rekordbrech rekordbrechend Arbeitstag. Sie dr drucken ucken umweltfre umweltfreun undlich dlich und pro Minute Minute.. dokumente dok umentenecht, necht, sparen Kosten ein und können sich selbst selbstbewu bewusst sst ne neben ben den Laserdruckern beDokumente Dokumentenec necht htheit heit und und ei einfac nfache he haupten. Net etzw zwerk-In erk-Installa stallation tion Das Das alte alte Vorurteil, Vorurteil, Ausdrucke Ausdrucke mi mitt dem dem Tintenstrahldrucker würden würden verschmi strahldrucker erschmier eren, en, gehört mit der Officejett Pr Pro o X-Serie längstt de derr Vergan Vergan-der HP HP Officeje X-Serie längs nformationen ationen unter: genheit an.. Die genheit an Die Inkjet-Druckerseri Inkjet-Druckerseriee setzt setzt beson- Mehr Inform www.hp.com/de p.com/de ders Tinten n ein ein.. Di Diee HP ders schnelltrocknende schnelltrocknende Tinte HP Of- www.h www.hp.com/de/ de/dok dokumenten umentenech echtheit theit ficejet Pro X-Dru X-Drucker cker verwis verwischen chen beim Ausdru Ausdruck ck www.hp.com/
TECHNIK WLAN
WLAN schnell und sicher wie nie Mit unserem Sofortmaßnahmen-Paket sorgen Sie für abhörsichere Verbindungen, optimale Funkabdeckung und maximale Geschwindigkeit
ehrere Hundert Megabit sollen aktuelle WLAN-Rouklar: Wenn Sie maximales Tempo wollen, müssen Sie sich von Uraltter pro Sekunde per Funk übertragen können. Über Geräten trennen. Das gilt in erster Linie für Produkte, die noch mit Hunderte von Metern. Das zumindest versprechen dem überholten 802.11b-Standard funken. Denn die bremsen das die Anbieter auf den Hochglanzverpackungen ihrer gesamte WLAN im 2,4-GHz-Frequenzbereich spürbar aus. Produkte. Dass diese Theorie-Tempi und FabelreichNeben der Geschwindigkeits- und Reichweitenoptimierung sollweiten wenig mit der Praxis zu tun haben, erfahren die meisten User ten Sie Ihr drahtloses Heimnetz auch so gut wie möglich gegen ungleich nach dem Einrichten ihres Funknetzwerks in den eigenen befugten Zugriff absichern. Schließlich soll kein Hacker eine Chance vier Wänden: Das Internet lahmt, Videos ruckeln haben, in Ihr WLAN einzudringen und auf Ihre und das Übertragen großer Dateien im Heimnetz Kosten Unfug zu treiben. Denn das kann teuer Jetzt neu am Kiosk: dauert ewig. Das nervt. werden: Wenn Ihr privates Funknetzwerk zum Das WLAN Zeitpunkt der Installation nicht mit den marktDa Wenn ein WLAN nicht die versprochene LeisHandbuch üblichen Sicherungen geschützt ist, haften Sie für Ha tung bringt, sollten Sie jedoch nicht gleich den Router verdammen. In den meisten Fällen können Rechtsverstöße, die über Ihren Anschluss erfolgen, Alles vom Al Aufbau bis Au Sie durch gezielte Maßnahmen sowohl Tempo als im Zweifel mit. Das hat der Bundesgerichtshof zum optimalen zu auch Funkabdeckung deutlich erhöhen. Auch das mit einem Urteil im Jahr 2010 klargestellt. Wir Betrieb des Be Verteilen des WLANs über mehrere Etagen ist ohne zeigen Ihnen, wie Sie – mit teils ungewöhnlichen Heimnetzes. He großen Aufwand möglich, zum Beispiel mithilfe Maßnahmen – aus Ihrem WLAN ein uneinnehmSparen Sie die Sp eines Powerline-WLAN-Extenders. Eines ist aber Versandkosten: bares Fort Knox machen. Ve
88
02/2014
Unter www.chip-kio www.chip-kiosk. de/wlan-2014 einfach mit dem Code 64kb bestellen.
FOTOS: KLAUS SATZINGER; NIKOLAUS SCHÄFFLER
M
Von Michael Eckstein
BANDBREITE erhöhen
1
Mit den folgenden Maßnahmen können Sie die Reichweite und die Geschwindigkeit in Ihrem WLAN deutlich erhöhen
1 Externe Antennen verwenden Eine hohe Empfangsempfindlichkeit sorgt dafür, dass der Router auch schwache Signale sicher verarbeiten kann. Gute Geräte mit externen Antennen schaffen bis zu -97 dBm, einfache mit internen oft nur -85 dBm – das reduziert die Reichweite erheblich. Wenn Ihr Gerät Anschlüsse für externe Antennen hat, können Sie damit die Reichweite deutlich verbessern. Gute Antennen gibt es bereits ab zehn Euro.
2
2 Sendezentrale richtig aufstellen Damit ein WLAN-Router die Wohnung gut abdeckt, sollte er zentral und erhöht stehen. Je nachdem, wo sich der Telefonanschluss befindet, müssen Sie ein Extrakabel zum Router legen. In der Nähe des Routers sollten keine WLAN-Killer stehen. Dazu zählen Mikrowellen, Bluetooth-Geräte, aber auch große Blattpflanzen. Das Tool HeatMapper (auf Heft-DVD) zeigt die Qualität der Funkabdeckung grafisch an und hilft Ihnen so, den richtigen Platz für den Router zu finden.
3 Ungestörten Funkkanal nutzen Funken benachbarte WLAN-Router auf demselben Kanal, verringert dies das Tempo. Weichen Sie auf einen wenig genutzten Frequenzbereich aus, der möglichst mindestens vier Kanäle vom nächsten Störer entfernt liegt. Der Grund: Im 2,4-GHz-Band beträgt das Kanalraster lediglich fünf MHz, während die verwendete Bandbreite gut 20 MHz beträgt. Wirklich überlappungsfrei sind die Kanäle also nur, wenn mindestens vier Kanäle zwischen ihnen liegen. Das ist zum Beispiel der Fall bei den Kanälen 1, 6 und 11. Sendet ein Nachbar zum Beispiel auf Kanal 6, hilft es wenig, lediglich auf Kanal 5 oder 7 zu wechseln. Manche Router, etwa die FritzBoxen von AVM, zeigen eine übersichtliche Kanalbelegung samt Störsignalverteilung an. Einige suchen zudem automatisch nach wenig belasteten Trägersignalen. Alternativ können Sie das Tool inSSIDer von unserer Heft-DVD einsetzen. Überprüfen Sie damit die Funkumgebung und wählen Sie an Ihrem Router einen Kanal, der möglichst wenig durch andere Signale gestört wird. In dicht besiedelten Gebieten ist dies allerdings schwierig.
3
4
4 Auf 5-GHz-Band ausweichen Das 2,4-GHz-Band nutzen nicht nur die meisten WLAN-Geräte, sondern auch weitere Funkquellen wie Bluetooth-Geräte, Bewegungsmelder oder Mikrowellenherde – es ist daher völlig überfüllt, das erreichbare Tempo oft enttäuschend. Mit einem Dualband-Router können Sie auf das 5-GHz-Band ausweichen. Diese Geräte gibt es ab ca. 40 Euro zu kaufen. Im 5-GHz-Frequenzbereich stehen 23 überlappungsfreie Kanäle zur Verfügung – und damit viel Platz für die Datenströme. Obwohl das 5-GHz-Signal stärker durch Hindernisse gedämpft wird, ist der Signalrauschabstand eher besser als im überfüllten 2,4-GHzBand. Vor allem in Bereichen mit hoher WLAN-Netzdichte kann der Wechsel auf fünf GHz Reichweitenvorteile bringen. Viele Dual-BandRouter können beide Bänder gleichzeitig verwenden. →
5
TECHNIK WLAN 5 Auf Abwärtskompatibilität verzichten
Moderne 802.11n-Router verwenden die MIMO-Antennentechnik. Parallele Datenströme und Reflexionen erhöhen die Reichweite erheblich – zumindest wenn kompatible Geräte bedient werden. Alte 802.11b/g-Geräte kennen MIMO nicht und stören die Übertragung: Besonders b-Clients können den Gesamtdurchsatz im 2,4-GHz-Band deutlich reduzieren. Maximales Tempo erreichen Sie nur, wenn Sie diese Geräte ausmustern und den Kompatibilitätsmodus zu 802.11b im Router abschalten. Alternativ konfigurieren Sie Ihren Router so, dass er mit 802.11g im 2,4-GHz-Band und mit 802.11n im 5-GHzBand arbeitet. Doch nicht alle Modelle bieten diese Möglichkeit.
6
6 Powerline-WLAN-Extender einsetzen Powerline-WLAN-Extender wie der verbreitete dLAN 500 WiFi von devolo (ca. 70 Euro) leiten Datenpakete vom Router über das Stromnetz zu einem günstig in der Wohnung platzierten WLAN-AccessPoint. Häufig sind mit diesen Geräten bessere Übertragungsraten möglich als mit WLAN-Repeatern – insbesondere, wenn etwa das Funknetz auf mehrere Etagen ausgedehnt werden soll.
7
7 Richtfunkstrecke aufbauen Mit Parabolantennen wie der günstigen TP-Link TL-ANT2424B (ca. 50 Euro) kann man das Funksignal gezielt etwa zum eigenen Gartenhäuschen beamen. Das klappt über Hunderte Meter problemlos. Doch Achtung: Im Nahbereich vor der Antenne steigt die Strahlung erheblich. Am besten reduzieren Sie die Sendeleistung auf rund die Hälfte. Das geht einfach über die Weboberfläche des Routers.
STÖRUNGEN beheben
1
1 USB 3.0 stört WLAN und Bluetooth
Verrückt: Datenübertragungen über USB-3.0-Kabel können WLANund Bluetooth-Funkverbindungen stören. Intel hat das Phänomen untersucht und festgestellt, dass USB-Kabel bei aktiven Übertragungen ein diffuses elektromagnetisches Feld abstrahlen, das den regulären Funkverkehr stören kann. Die Lösung ist einfach: Verwenden Sie für USB-3.0-Verbindungen hochwertige Kabel und stellen Sie die angeschlossenen Geräte möglichst weit weg vom Rechner auf.
2
2 Kein WLAN mit dem Notebook mehr Wenn das eigene Notebook keine Verbindung mehr zum Router aufbauen will, kann dies einen banalen Grund haben. Bei einigen Modellen lässt sich der Funk über einen mechanischen Schalter oder eine Tastenkombination an- und ausschalten. Möglicherweise haben Sie den Funk aus Versehen deaktiviert.
3 Empfang durch Verlängerung verbessern
Bei vielen PCs steckt ein USB-WLAN-Adapter in einem USB-Anschluss auf der Rückseite des Rechners. Steht dieser dann noch gut geschützt unter dem Schreibtisch, ist der Funkempfang häufig sehr schlecht. Eine einfache Hilfe ist in diesem Fall eine standfeste USB-Verlängerung: Damit können Sie den WLAN-Stick direkt auf dem Schreibtisch platzieren, was die Verbindung meist deutlich verbessert.
90
02/2014
3
Mehr Daten durch breitere Kanäle Im 2,4-GHz-Band ist ein rund 80 MHz schmaler Bereich für WLAN freigegeben, das 5-GHz-Band umfasst rund 380 MHz. Das erlaubt mehr und breitere Kanäle, die schneller Daten transportieren.
SCHNELLER mit 802.11ac
802.11AC – MÖGLICHE KANALAUFTEILUNG 2 X 160 MHZ 4 X 80 MHZ 9 X 40 MHZ 19 X 20 MHZ
802.11N – MÖGLICHE KANALAUFTEILUNG
Der neue WLAN-Standard 802.11ac funkt per MU-MIMO-Antennentechnik mehrere Datenströme parallel auf dem bis dato noch wenig genutzten 5-GHz-Band. Wenn Router und Client auf drei Kanälen übertragen, sind Datenraten von bis zu 1.300 MBit/s möglich. Bei zwei Kanälen bleiben maximal 866 MBit/s, bei einem Kanal immerhin noch 433 MBit/s. Auch wenn das Tempo in der Praxis deutlich darunter liegt, lassen sich zum Beispiel mehrere HD-Videos gleichzeitig streamen. Besonders auf größeren Distanzen sind ac-WLANs ihren Vorgängern überlegen. Da der ac-Standard nur das 5-GHz-Band nutzt, benötigen Sie einen Dualband-Router, um alte 2,4-GHz-WLAN-Geräte weiternutzen zu können. Alternativ betreiben Sie einfach den alten Router weiter und verbinden beide Funkzentralen per LAN-Kabel. In unseren Tests hat sich gezeigt, dass für schnelle Datenübertragungen auch beim neuen ac-Standard die Empfängerseite – also der Client – wichtiger ist als der Router. Ohne passende Gegenstelle fällt auch der beste ac-Router auf WLAN-n-Tempo zurück. Bislang sind erst wenige Notebooks erhältlich, in die ac-Funk bereits integriert ist, etwa das MacBook Air von Apple. WLAN-Sticks zum Nachrüsten sollten möglichst von demselben Hersteller stammen wie der ac-Router. Der meistverwendete USB-2.0-Anschluss begrenzt leider den Durchsatz auf maximal 200 MBit/s.
SICHERHEIT überprüfen
2 X 40 MHZ 4 X 20 MHZ 13 X 5 MHZ 0
Gleich beim ersten Aufrufen der Benutzeroberfläche sollten Sie ein sicheres Kennwort für den Zugriff auf den WLAN-Router eintragen. Ändern Sie zudem gleich den Namen Ihres Funknetzes (SSID) gegen eine Bezeichnung, die keine Rückschlüsse auf Hersteller, Modell oder Standort des Routers zulässt. Zusätzlich können Sie die SSID verstecken. Für erfahrene Hacker ist dies jedoch keine Hürde.
GHZ
Beeindruckend in schwierigen Umgebungen: Von vier getesteten ac-Routern schaffte der Asus das 374-fache Tempo des als Referenz herangezogenen n-Routers von Trendnet. DATENDURCHSATZ
(12 M ENTFERNUNG, 2 WÄNDE)
ASUS RT-AC66U
374,0 MBPS
FRITZBOX 7490 *
294,0 MBPS
D-LINK DIR-865L
202,0 MBPS
BUFFALO AIRSTATION 1750
96,2 MBPS
TRENDNET TEW-692GR
1,0 MBPS
* LEICHT VERÄNDERTES TEST-SETUP
1
2
2 Richtig verschlüsseln Die derzeit sicherste Verschlüsselungsmethode ist WPA2 – auch wenn das Verfahren bereits zehn Jahre alt ist. Achten Sie darauf, dass WPA2-AES oder WPA2 (CCMP) ausgewählt ist. Das ältere WPA-TKIP begrenzt die Datenübertragungsrate auf maximal 54 MBit pro Sekunde. Der Netzwerkschlüssel ist oft auf der Unterseite des Routers aufgeklebt. Am besten ersetzen Sie ihn durch einen neuen, der Groß- und Kleinbuchstaben sowie Zahlen enthält. Vorsicht mit Sonderzeichen und Umlauten: Einige Geräte können damit nicht umgehen. →
5
Durchschlagend: Power auf Distanz
Ihr WLAN ist auch außerhalb der eigenen Wohnung sichtbar. Sorgen Sie dafür, dass Hacker draußen bleiben
1 Router mit Passwort absichern
2,4
3
TECHNIK WLAN
3 Firmware aktualisieren In unregelmäßigen Abständen veröffentlichen Hersteller kostenlos Firmware-Updates für ihre Router. Diese enthalten häufig Sicherheitsoptimierungen. Das Aktualisieren ist schnell erledigt, daher sollten Sie Updates sofort einspielen. Immer mehr Internet-ServiceProvider nehmen Ihnen diese Arbeit ab und versorgen die gestellten Router von zentraler Stelle aus mit neuer Firmware.
4
4 IP-Isolation und MAC-Filter nutzen Durch IP-Isolation verhindern Sie, dass WLAN-Nutzer untereinander kommunizieren können. Nur der Internetzugang ist noch möglich. Doch Vorsicht: Wenn Sie einen WLAN-Drucker verwenden, können Sie nun nicht mehr darauf zugreifen. Eine weitere Hackerhürde ist der MAC-Adressfilter. Eine MAC-Adresse ist die weltweit einmalige Hardware-Kennung jeder Netzwerkkarte. Ist der Filter aktiv, können sich nur Geräte am WLAN anmelden, die diesem bereits bekannt sind. Das erschwert den Zugang zum WLAN erheblich.
5
5 DHCP-Server abschalten Ohne IP-Adresse klappt die Kommunikation im Netzwerk nicht. Router weisen neuen Geräten daher automatisch eine zu. Diese Komfortfunktion können Sie abstellen, indem Sie den DHCP-Server im Router abschalten. Aktivieren Sie ihn lediglich, damit er Ihren Geräten einmalig eine Adresse überträgt. Der Router merkt sich die Zuweisungen. Neuen Geräten können Sie später auch manuell eine Adresse zuteilen. Wenn Sie nun noch einen ungewöhnlichen Adressraum festlegen, erschweren Sie es Angreifern zusätzlich, ins WLAN vorzudringen. Dazu ändern Sie das dritte Triplet der IPv4-Adresse zum Beispiel in „57“ statt der üblichen „0“, „1“ oder „178“.
6
6 Gastnetz mit eigener SSID aufbauen Einige Router können einen Gastzugang bereitstellen. Darüber gelangt man nur ins Internet, nicht aber ins Heimnetz. FritzBoxen von AVM können das Besuchernetz nach einer vorgegebenen Zeitspanne automatisch wieder deaktivieren. Auf jeden Fall sollten Sie den Gastzugang ebenso verschlüsseln wie Ihr normales WLAN. Gäste benötigen dann Netzwerkname und -schlüssel für den Zugriff.
7 Ungenutzte Funktionen abschalten Einige WLAN-Router sind mit Zusatzfunktionen wie Medienserver und NAS-Speicher ausgestattet. Diese sind aktiv, obwohl nur wenige Anwender sie nutzen. In den Programm-Modulen können Schwachstellen enthalten sein, die Hacker ausnutzen können. Schalten Sie Dienste, die Sie nicht benötigen, daher am besten ab. Das geht über die Konfigurationsoberfläche der Router.
7
8 Sicherheit extrem: VPN im WLAN Per VPN können Sie im Heimnetz verschlüsselte Verbindungen aufbauen. So sieht ein Angreifer beim Belauschen der Verbindungen nur Datensalat. Für das eigene Tunnelnetzwerk ist ein separater VPN-Server nötig, zum Beispiel die kostenlose Open-Source-Lösung OpenVPN (auf Heft-DVD). Diese ist in viele NAS-Systeme integriert oder als Setup-Paket erhältlich. Alternativ können Sie sie auf einem separaten PC installieren. Aktivieren Sie den Server und legen Sie Benutzer an, die Zugriff auf das Netzwerk erhalten sollen. Auf Ihrem PC installieren Sie den OpenVPN-Client, laden von Ihrem VPN-Server die Konfigurationsdatei herunter und öffnen sie. Nun können Sie mit Ihrem Benutzernamen und Passwort eine sichere Verbindung zum Server aufbauen. OpenVPN-Clients gibt es auch für iOS und Android.
92
02/2014
8
STAMMBAUM
Klick, bzzzzt, schütteln: Foto fertig.
Bilder sofort nach dem Knipsen anschauen: Polaroid machte es einst möglich. Heute erledigen Digicams und Smartphones diesen Job
FOTOS: FLICKR/AMY TREESPACESTUDIO; NIKOLAUS SCHÄFFLER; WIKIPDEIA/MORIO
D
er fleißigste Erfinder der Neuzeit ist Thomas Alva Edison. Insgesamt 1.093 Erfindungen ließ er sich patentieren. Die bekannteste unter ihnen ist wohl die elektrische Glühbirne. Den zweiten Platz hinter Edison hält ebenfalls ein US-Amerikaner. Sein Name: Edwin Herbert Land. Nie gehört? Das ist nicht weiter schlimm, denn anders als bei Edison ist Lands Top-Erfindung bei Weitem bekannter als ihr Schöpfer: Land war es, der die erste Sofortbildkamera baute, besser bekannt unter ihrem Markennamen Polaroid. 1948 war das Jahr, in dem das revolutionäre Model 95 zum ersten Mal in den US-Regalen stand. Die eher unhandliche Balgenkamera wurde sofort zum Mega-Seller: Innerhalb des ersten Tages waren alle Exemplare vergriffen und Polaroid verkaufte von da an quasi vom Fließband weg. Dabei kamen aus dem Model 95 vergleichsweise hässliche Sepia-Abzüge heraus, von denen auch noch ein Schutzfilm abgezogen werden
Jetzt neu am Kiosk: nemo ne Wi Edwin Land Wie auf die Idee der au Instant-Kamera In kam, was sich ka Steve Jobs bei St ihm abschaute ih und warum un sich ein si Polaroid-Bild selbst entwickelt lesen Sie in nemo – auch online erhältlich unter chip-kiosk.de
2012 Mega-Sensor
Nokia 808 PureView (41 MP) Preis: 630 Euro (ohne Vertrag)
2010 Foto-App
Polaroid stand Pate für die quadratischen Instagram-Fotos
2007 Smartphone
Apple iPhone (2 MP) Preis: 400 Euro (plus Vertrag)
2006 Foto-Handy mit Blitz Sony Ericsson K800i (3,2 MP) Preis: 470 Euro (ohne Vertrag)
musste. Die Qualität der Bilder war es nicht, was die erste Polaroid-Kamera zum Erfolg führte. 2002 Foto-Handy Vielmehr war es eine völlig neue Nokia 7650 (0,3 MP) Erfahrung, die die Menschen daPreis: 560 Euro (ohne Vertrag) mals machten: Zum ersten Mal 1996 Digitalkamera konnten sie ihre Bilder (mehr Canon PowerShot 600 (0,5 MP) Preis: ca. 1.800 DM oder weniger) sofort nach dem Knipsen anschauen. Nach dem Start der ersten Instant-Kamera dau700.000 1977 Billig-Polaroid erte es weitere 24 Polaroid 1000 Einheiten Jahre, bis die TechPreis: ca. 80 DM der ersten SX-70 nik nahezu perfekverkaufte Polaroid tioniert war: Als innerhalb der Land im Jahr 1972 ersten zwei Jahre die faltbare Polaroid SX-70 vorstellte, hatte er quasi die erste Kompaktkamera der Welt in der Hand. Die Entwicklungszeit der Bilder, die nunmehr automatisch ausgespuckt wurden, war bis dahin auf etwa eine Minute geschrumpft und Polaroid zum festen Bestandteil der westlichen Kultur geworden. Kameras, die in die Tasche passen – Fotos, die man sofort anschauen kann: Das sind Dinge, die heute niemanden mehr vom Hocker hauen. Die Erfindung der Digitalfotografie hat Polaroid in die Nostalgie-Schublade verbannt – und dem Unternehmen selbst fast den Garaus gemacht. Zwar versucht Polaroid – nach der zwischenzeitlichen Pleite im Jahr 2001 – heute mit Polaroid SX-70 Tablets und Instant-Druckern mitzuhalten. Aber der Glanz aus Verkaufsstart: 1972 (USA)/1974 (Europa) alten Zeiten ist verblichen. GeProduktionsende (Nachfolger): 2008 blieben sind Erinnerungen und Gewicht: 680 g ein Status, der nicht der schlechAbmessungen: 25 x 102 x 178 mm (geschlossen) teste ist: Kult. Preis (in USA 1972): US-$ 180 02/2014
93
TECHNIK Reparatur
Reparieren statt entsorgen
Um Reparaturfreundlichkeit bemßhen sich IT-Hersteller kaum. In der Garantiezeit ist das deren Problem – danach kann man sich selbst helfen iVon Christoph Schmidti
94
02/2014
1 IPHONE 4: Wi-Fi-Antenne Schlechter WLAN-Empfang bei Smartphones kann eine einfache Ursache haben: Die Kontakte der Antenne sind korrodiert oder locker
Wenn beim iPhone das WLAN nicht mehr funktioniert, ist wahrscheinlich der Antennenanschluss durch mechanische Einwirkung oder Korrosion fehlerhaft. Wir zeigen exemplarisch am iPhone 4, wie Sie die Kontakte der WLAN-Antenne wieder in Ordnung bringen.
1 Rückwand öffnen
2
Zuerst lösen Sie die beiden Schrauben neben dem Dock Connector. Dabei handelt es sich je nach Ausführung um Mini-Kreuzschlitzschrauben, die Sie mit dem kleinsten Schraubendreher eines handelsüblichen Feinmechaniker-Sets öffnen können. Wenn die Schraubenköpfe sternförmige Aussparungen haben, benötigen Sie einen speziellen Apple Pentalobe-Schraubendreher, den Sie in OnlineShops wie Amazon oder eBay finden. Sind die Schrauben gelöst, schieben Sie die Rückwand etwa zwei Millimeter (in Richtung der Kamera) nach oben und heben sie dann ab.
2 Akku herausnehmen Um die WLAN-Antenne lösen zu können, müssen Sie zunächst den Akku herausnehmen. Falls dieser schon schwächelt, können Sie ihn bei dieser Gelegenheit gleich austauschen – Ersatz von Fremdfirmen findet sich nach einer Internetsuche in zahlreichen Online-Shops. Lösen Sie die Schraube, die links neben der unteren Kante des Akkus liegt, und heben Sie den Akkustecker erst von oben, dann von links ab. Dann hebeln Sie den festgeklebten Akku von der linken Seite her vorsichtig heraus. Achtung Die Plastiklasche, die unter dem Akku hervorragt, reißt sehr leicht ab. Wenn der Kleber nicht nachgeben will, erwärmen Sie die Displayseite vorsichtig mit einem Fön.
3
3 Schrauben lösen Das längliche Metallteil am oberen Rand des Handys ist die WLANAntenne. Sie ist mit fünf Schrauben befestigt. Achten Sie beim Lösen darauf, genau den richtigen Schraubendreher zu benutzen – ein zu kleines Werkzeug beschädigt leicht die empfindlichen Schraubenköpfe, die sich nachher nicht mehr richtig anziehen lassen. Merken Sie sich auch gut, welche Schraube wo saß – legen Sie diese am besten auf Papier in der Anordnung hin, in welcher Sie sie ausgebaut haben.
4
FOTOS: NIKOLAUS SCHÄFFLER
4 WLAN-Antenne herausnehmen Die Antenne ist unten in der Mitte und rechts mit zwei Haken eingehängt, die Sie mit einer feinen Pinzette nach unten aushängen. Nehmen Sie die Antenne heraus. Vermeiden Sie es hierbei, die silbrigen Metallteile zu berühren – das sind die Kontakte.
5 Kontakte säubern Bereits minimale Feuchtigkeits- oder Schmutzspuren auf den Kontakten stören den WLAN-Empfang. Reinigen Sie sie mit einem Mikrofasertuch und Isopropanol (Isopropylalkohol) aus der Apotheke oder Online-Shops, bevor Sie die Antenne wieder anschrauben. →
150 Seiten: BastelSpecial Sp
5
Za Zahlreiche ReparaturRe Tipps zu Ti den Themen de PC & Notebook, WLAN, FotoWL zubehör und zu Smartphone. Sm Versandkostenfrei unter u chip-kiosk.de bestellen: Gutscheincode: 64kb
TECHNIK Reparatur
NOTEBOOK: Lauter Lüfter
1
Wir zeigen am Beispiel des Aldi-Notebooks Medion MD 97900 (Baujahr 2006), wie man an den Lüfter herankommt. Wenn er laut rattert, sollten Sie ihn austauschen – Ersatzteile finden sich gelegentlich auf eBay. Falls der Lüfter normal klingt, aber dauernd hochdreht, sollten eine Reinigung des Lüftergitters und neue Wärmeleitpaste helfen.
2
Ein nervig heulender Lüfter tritt bei älteren Notebooks häufig auf. Die Reparatur am offenen Herzen des Rechners kann länger dauern
1 Schrauben lösen
Zur Demontage lösen Sie zunächst alle Schrauben auf der Unterseite des Rechners. Bauen Sie alle austauschbaren Teile aus (Akku, DVDBrenner, Festplatte, RAM, WLAN-Karte). Drehen Sie den Rechner um und klappen Sie das Display ganz auf. Klipsen Sie die Abdeckung oberhalb der Tastatur und dann die Tastatur selbst ab.
2 Display abbauen
3
Vom Display aus führen ein dickes Monitorkabel und zwei dünne WLAN-Antennen zum Mainboard. Die WLAN-Antennen ziehen Sie aus dem Gehäuse heraus (dazu muss die WLAN-Karte ausgebaut sein). Um den Stecker des Monitorkabels zu lösen, ziehen Sie nicht am Kabel, sondern an der schwarzen Plastikfahne, die unter einem anderen Flachbandkabel liegt. Lösen Sie je drei Schrauben, mit denen die beiden Displayscharniere am Notebook-Body befestigt sind.
3 Oberschale abnehmen Lösen Sie das Flachbandkabel der Schalterleiste oberhalb der Tastatur, dann bauen Sie die mit drei großen Schrauben befestigte Leiste ab. Ziehen Sie den verbleibenden Stecker des Deckelsensors vom Mainboard ab und klipsen Sie die Oberschale ringsum ab, ohne allzu große Kraft anzuwenden. Wenn es an einer Stelle hakt, prüfen Sie, ob Sie auf der Unterseite eine Schraube übersehen haben.
4
4 Mainboard ausbauen Ziehen Sie alle fünf Stecker vom Mainboard ab und entfernen Sie die linke Lautsprechereinheit. Dann lösen Sie die zwei Schrauben, mit denen das Mainboard befestigt ist, und heben es heraus.
5 Kühler abbauen Ziehen Sie den Stecker des Lüfters auf der Mainboardoberseite ab. Drehen Sie das Board um, lösen Sie die fünf Schrauben des Kühlkörpers und heben Sie ihn ab.
5
6 Lüfter wechseln Der Lüfter ist mit vier Schrauben am Kühlkörper befestigt. Schrauben Sie ihn los, saugen Sie das Lüftergitter von innen mit einem Tischstaubsauger ab und tauschen Sie den Lüfter gegebenenfalls aus. Reinigen Sie den Prozessor und die Auflagefläche des Kühlkörpers mit einem in Propylalkohol getränkten Mikrofasertuch und tragen Sie sparsam neue Wärmeleitpaste auf. Prüfen Sie beim Zusammenbau gründlich, ob Sie alle Schrauben und Stecker wieder angebracht haben, um frustrierende Korrekturen zu vermeiden.
96
02/2014
6
PC-NETZTEIL ruhigstellen
1
1 Gehäuse öffnen Wenn der Lüfter des Netzteils laut geworden ist, ersetzen Sie ihn durch einen 12-cm-Gehäuselüfter eines Markenherstellers (z. B. ebmPapst). Nach dem Lösen weniger Schrauben nehmen Sie den Netzteildeckel weg. Schrauben Sie den Lüfter ab und besorgen Sie einen Ersatzlüfter mit gleicher Größe und Wattzahl.
2
2 Stromkabel abtrennen Knipsen Sie das Stromkabel mit einem Seitenschneider dicht am alten Lüfter ab, isolieren Sie ein paar Millimeter der Kabel ab und verdrillen Sie die Drähte. Beim Kabel des Ersatzlüfters gehen Sie ähnlich vor – am Ende sollte das Kabel ungefähr so lang sein wie zuvor.
3 Neuen Lüfter anlöten Tränken Sie die abisolierten Kabelenden mit Lötzinn und schieben Sie jeweils einen guten Zentimeter Schrumpfschlauch auf die Plusund Minuskabel. Halten Sie die jeweiligen Enden zusammen und erhitzen Sie sie mit dem Lötkolben, bis das Lötzinn verschmilzt. Dann schieben Sie die Schrumpfschläuche über die Lötstellen, erhitzen sie mit einer Heißluftpistole und bauen das Netzteil wieder zusammen.
PFEIFTÖNE beenden
3
1
1 Netzteil öffnen Obwohl Notebook-Netzteile ohne Lüfter auskommen, können sie Geräusche von sich geben – und zwar, indem die im Inneren zu Spulen gewickelten Drähte in Schwingung geraten. Das äußert sich in Pfeif- oder Pieptönen, die bei bestimmten Belastungen des Netzteils verstärkt auftreten. Da die meisten Gehäuse „unreparierbar“ zugeklebt sind, müssen Sie den Kunststoff an der dünnen, ringsum laufenden Spur mit einem Teppichmesser vorsichtig aufschneiden.
2 Spule lackieren
2
Mehr als drei oder vier Spulen sind in Notebook-Netzteilen meist nicht verbaut. Als Geräuschquellen verdächtig sind vor allem die großen Spulen, die nahe am Wechselstrom-Eingang liegen. Deren Windungen pinseln Sie optimalerweise mit Trafolack ein – in Ermangelung dessen tut es auch Nagellack.
3 Gehäuse wieder verkleben Lassen Sie den Lack trocknen. Schließen Sie das offene Netzteil an (Achtung Im angeschlossenen Zustand niemals Innenteile berühren!) und schalten Sie den Rechner ein, um zu prüfen, ob die Pfeiftöne weg sind. Wenn nicht, stecken Sie es ab und lackieren nach. Kleben Sie das Gehäuse am Ende wieder mit Kunststoffkleber zu. →
3
TECHNIK Reparatur
MONITOR: Neue Lampen
1
LCD-Monitore sind nicht zum Basteln gebaut – dennoch lassen sich Knöpfe, Kondensatoren und Hintergrundbeleuchtung reparieren
Bei unserem acht Jahre alten Dell UltraSharp 2001FP ist die Hintergrundbeleuchtung so dunkel geworden, dass bei Tageslicht kaum noch etwas zu erkennen ist. Um die Leuchtstoffröhren auszuwechseln, muss man den Monitor komplett demontieren.
1 Gehäuserückwand abnehmen
2
An der Unterkante gibt es sechs kleine Schlitze, in die ein Schraubenzieher passt. Einmal beherzt gehebelt und der hintere Teil des Gehäuses löst sich unten von der Front. An den Seiten stecken Sie einen Schraubenzieher in den sich öffnenden Spalt und drehen ihn, bis sich der nächste Clip löst. Ein paar Zentimeter weiter wiederholen Sie das, bis Sie den hinteren Gehäuseteil abheben können.
2 Defekten Bedienknopf entfernen Klipsen Sie die vordere Displayeinfassung vom Metallgehäuse des Panels ab. Wenn einer der Bedienknöpfe streikt, ist oft nur der vordere Plastikteil ausgebrochen oder er klemmt. Falls Sie den Knopf nicht reparieren können (etwa durch Einkleben eines Stücks Plastik), entfernen Sie ihn ganz. Künftig betätigen Sie den Schalter direkt auf der Platine mit einem Streichholz.
3
3 Kondensatoren tauschen Schrauben Sie den Elektronikkasten ab, der von hinten ans Panel geschraubt ist. Lösen Sie dabei das breite Datenkabel zum LCD-Panel sowie die Stromstecker für die Leuchtstoffröhren oben und unten. Nun lassen sich mögliche Elektronikprobleme des Geräts reparieren: Falls sich etwa der Monitor nicht mehr anschalten lässt oder er nach kurzer Laufzeit flackert beziehungsweise ganz ausfällt, liegt das oft an einem geplatzen oder aufgeblähten Elektrolytkondensator auf der Platine. Wie Sie diese erneuern, haben wir in CHIP 1/2014 beschrieben (PDF auf Heft-DVD, CHIP-Code Monitor).
4 Panel öffnen
4
Um an die Leuchtstoffröhren heranzukommen, bauen Sie zunächst eine Abdeckung an der Rückseite oben und dann den von vorne aufgesteckten Metallrahmen ab. Entnehmen Sie das LCD-Panel sowie die Folien und die Plexiglasscheibe – legen Sie alles in der richtigen Reihenfolge auf eine saubere, weiche Unterlage.
5 Leuchtröhre tauschen Bauen Sie zunächst die Einfassungen der Leuchtstoffröhren oben und unten aus. Darin sind die Röhren mitsamt Kabeln nur eingeklebt und -geklemmt. Ersatz finden Sie im Internet. Geben Sie dazu als Suchbegriff „CCFL“ sowie die Panelbezeichnung ein, die hinten auf dem Metallgehäuse des Panels abgedruckt ist – beim Dell 2001FP ist es ein LG Philips LM201U04. Unter ccfl-roehren.de gibt es eine Anleitung, wie Bastler statt der Kaltlichtleuchtstoffröhren moderne und hellere LED-Leisten einbauen können. Wie bei allen anderen Tipps gelingt der Zusammenbau in umgekehrter Reihenfolge.
98
02/2014
5
12
!
.de-Inklusiv-Domains
12 gute Gründe für die…
Homepage 12
1blu-Homepage „12“ > 12 .de-Inklusiv-Domains > 50 GB Webspace > Unbegrenzter Traffic > 400 E-Mail-Adressen > 40 GB E-Mail-Speicher
> Joomla, Wordpress, Typo3 vorinstalliert > Wertvolle Webdesign-Software > 30 FTP-Zugänge > 50 MySQL-Datenbanken > PHP5, Perl, Python, SSI, SSH
Nur im Januar 2014!
Bestellungen nach dem r nicht 31.01.2014 können leide rden. mehr berücksichtigt we
2,
69
¤/Monat*
Garantierter Dauerpreis! 60 GB Onlinespeicher zusätzlich dauerhaft inklusive! Ihre Daten sicher online speichern und mit anderen teilen.
* Preis/Monat inkl. 19% MwSt. Es fällt keine Einrichtungsgebühr an. Vertragslaufzeit jeweils 6 Monate, jederzeit kündbar mit einem Monat Frist zum Vertragsende. Bei Software-Bestellung 7,90 € Versandkosten.
030 - 20 18 10 00 | nur unter
www.1blu.de/12
TECHNIK Verschlüsselung
Asymmetrische Verschlüsselung hat Schwachpunkte Browser und Server handeln mit dem Schlüsselpaar Private/Public Key eine sichere Verbindung aus, die dann mit dem Session Key geschützt wird. Kommt ein Lauscher, der alle Kommunikationsdaten aufzeichnet, an den Private Key des Servers, kann er also auch den Session Key entschlüsseln, denn er wird über das Internet geschickt.
Browser
Server
1 Der Browser kontaktiert den Server
2 Der Server besitzt einen geheimen Generalschlüssel (Private Key)
!
4 Der Browser empfängt den Public Key
3 Er wählt einen dazu passenden öffentlichen Schlüssel (Public Key) und verschickt ihn
5 Er schlägt eine Zufallszahl als geheimen
Sitzungsschlüssel (Session Key) vor
6 Er schickt den Session Key verschlüsselt mit dem Public Key
!
?
7 Der Server entschlüsselt mit dem Private Key den Session Key 8 Er bestätigt den Session Key
9 Beide nutzen ab jetzt die vereinbarte symmetrische Verschlüsselung
9 Beide nutzen ab jetzt die vereinbarte symmetrische Verschlüsselung ! SCHWACHPUNKT
Perfect Forward Secrecy (PFS), die sichere Lösung Bei PFS wird der Session Key nicht über das Internet übertragen. Stattdessen einigen sich Browser und Server auf eine mathematische Methode und eine nur ihnen bekannte geheime Zufallszahl. Damit errechnet jeder separat denselben Session Key (SK), den sie später wieder vernichten. Ein Lauscher kann den Session Key nicht errechnen.
Zahlenbeispiel
Browser
Server
1 Der Browser kontaktiert den Server
4 Der Browser wählt: b=9 279 mod 29 = 10
b B
• seine geheime Zufallszahl • Er rechnet: gb mod p = B
5 Er schickt B zum Server
2 Der Server wählt:
p g a A
p+g+A
• eine große Primzahl
p = 29
• eine Primitivwurzel modulo p
g = 27
• seine geheime Zufallszahl
a=5
• Der Server rechnet: ga mod p = A
275 mod 29 = 26
3 Er schickt p, g und A
B
6 Der Server empfängt B
7 Der Browser rechnet: Ab mod p = Session Key
269 mod 29 = 8
Zahlenbeispiel
7 Der Server rechnet: Ba mod p = Session Key
105 mod 29 = 8
8 Ist die Sitzung beendet, löschen beide den Session Key (SK)
PFS-Einsatz pro Browser
Perfect Forward Secrecy (PFS) wird bei HTTPS selten genutzt. Erst am Anfang steht die moderne PFS-Variante mit elliptischen Kurven.
ANGABE IN %
100 90 80 70 60 50 40 30 20 10 0
Google Firefox Chrome Q Asymmtetrisch 66.38 % 66.39 % Q PFS-Elliptische Kurve 2.38 % 1.38 % Q PFS-Standard 31.24 % 32.23 %
100 02/2014
Mathematisches Glossar
Faktor Schlüssellänge
Längere Schlüssel sind sicherer, belasten aber die CPU. Vergleicht man den Aufwand der Methoden bei gleicher Sicherheit, liegt ECDHE für die Webverschlüsselung vorne. Schlüssellänge in Bit
Internet Opera Safari Explorer 66.71 % 97.84 % 99.71 % 0.00 % 1.38 % 0.29 % 33.29 % 0.78 % 0.00 %
Symmetrische Ver112 128 192 256 schlüsselung z. B. AES 80 Asymmetrische 1.024 2.048 3.072 7.680 15.360 Verschlüsselung RSA PFS-Standard (DHE) 1.024 2.048 3.072 7.680 15.360 PFS-Elliptische Kurve (ECDHE)
160
224
256
384
521
Primzahl – Eine Zahl, die nur durch sich selbst und 1 teilbar ist, zum Beispiel 23. Modulo – Der Rest, der bei der Division ganzer Zahlen übrig bleibt. Beispiel: 17 mod 3 = 2, denn 17:3 = 5, Rest 2. Zweites Beispiel, einmal anders erklärt: 17 mod 4 = 1, denn 16:4 = 4 und der Rest ist 1. Primitivwurzel - Eine Zahl n, deren Potenzen alle Reste bis n-1 ergeben. Ein Beispiel: 3 ist eine Primitivwurzel mod 7 da die Rechnungen aus 31 mod 7 bis zu 36 mod 7 jeweils alle Zahlen zwischen 1 und 6 ergeben (36 mod 7 = 1; 32 mod 7 = 2; 31 mod 7 = 3; 34 mod 7 = 4; 35 mod 7 = 5 und 33 mod 7 = 6).
Die abhörsichere Verschlüsselung
Perfect Forward Secrecy (PFS) verhindert, dass die NSA die verschlüsselte Webkommunikation entziffern kann – leider wird PFS zu selten eingesetzt
W
Von Markus Mandau
ir schreiben das Jahr 1 nach Snowden: Der amerikanische Geheimdienst NSA hat die Sicherheitsmechanismen der Webkommunikation konsequent ausgehöhlt. Im großen Maßstab hört er alle Daten ab, die durch die großen Unterseekabel oder Internetknoten fließen, und jeder Surfer, der seine Kommunikation verschlüsselt, macht sich verdächtig. Zeigt das Schlüsselsymbol links oben in der Browserzeile an, dass die HTTPS-Verbindung gesichert ist, kann er davon ausgehen, dass ein Geheimdienst diese Kommunikation mitschneidet und später bei Bedarf entziffert. Politisch ist der transatlantische Big Brother kaum zu stoppen. Technisch schon: Mit Perfect Forward Secrecy. Laut Snowden bietet eine starke Verschlüsselung das beste Instrument, um sich gegen das globale Abhören zu schützen, doch so wie Browser und Server standardmäßig HTTPS-Verbindungen aufbauen, kommt die Stärke der Verschlüsselung nicht zum Zug. Der Aufbau erfolgt in zwei Phasen mit dem Ziel, während der Kontaktaufnahme (Handshake) durch eine asymmetrische Verschlüsselung den Session Key für die folgende symmetrische Verschlüsselung zu übertragen: Zunächst schickt der Server dem Browser einen Public Key, der zu seinem Private Key passt, der wiederum die Nachrichten des Browsers entziffern kann. Beide wechseln nach dem Handshake auf die weniger rechenintensive symmetrische Verschlüsselung für die eigentliche Kommunikation. Dafür müssen sie einen Sitzungsschlüssel (Session Key) und eine Krypto-Methode (zum Beispiel AES) vereinbaren. Die Aushandlung des Session Keys erfolgt als letzter Schritt des Handshakes.
INFOGRAFIK: ANDREIA MARGARIDA DA SILVA GRANADA
Der Private Key ist die Schwachstelle Zu diesem Zeitpunkt schneidet ein Lauscher nur verschlüsseltes „Kauderwelsch“ mit. Gelangt er aber später an den Private Key des Servers, kann er den Session Key und mit ihm die Kommunikation aus dem Kauderwelsch extrahieren. So einen Private Key wollte die NSA von Ladar Levison, dem Betreiber von Lavabit, haben, denn Snowden hatte den E-Mail-Dienst regelmäßig genutzt. Hätte die NSA die verschlüsselten Snowden-Mails aufgezeichnet, könnten sie diese nun komplett lesen. Statt der NSA den Key zu geben, hat Levison seinen Webmail-Service konsequenterweise geschlossen. Das wäre ihm mit Perfect Forward Secrecy (PFS) nicht passiert, denn PFS verzichtet auf die Verwendung eines Private Key. Darüber hinaus wird bei PFS der Session Key nicht über das Internet gesendet, sondern von beiden Parteien selbstständig errechnet – dahinter steckt reine Mathematik. PFS verwendet dazu den DiffieHellman-Schlüsselaustausch (DHE). Im klassischen DHE (siehe links)
bestimmt der Server die Parameter (eine Primzahl und eine Primitivwurzel) für eine mathematische Formel, in die beide eine eigene Zufallszahl setzen, die sie für sich behalten. Das Ergebnis schicken sie sich und wiederholen die Rechnung mit dem Ergebnis des anderen, und siehe da: Es kommt dieselbe Zahl heraus. Diese nehmen sie nun als Session Key für die symmetrische Verschlüsselung. Ist PFS korrekt implementiert, löschen beide den Session Key, sobald die Kommunikation vorbei ist. Ihr verschlüsselter Nachrichtenaustausch kann nun von niemandem mehr entziffert werden – auch von ihnen selbst nicht.
Mathematik sperrt Lauscher aus Ein allmächtiger Lauschdienst wie die NSA kennt zwar die Parameter und das jeweilige Ergebnis der Zufallszahlen, doch um den Key zu knacken, muss er zumindest eine der Zufallszahlen herausfinden. Diese werden in den Berechungen als Exponenten eingesetzt. Um sie zu ermitteln, müsste der Lauscher eine Logarithmus-Gleichung mit den zwei unbekannten Zufallszahlen lösen, was extrem aufwendig, aber nicht unmöglich ist. Daher verwenden Server und Browser sehr große Primzahlen, etwa mit 2.048 Bit. Nur dann ist gewährleistet, dass ein Angreifer nicht per Brute Force auf das Ergebnis kommt. Es gibt neben dem klassischen Diffie-Hellman-Algorithmus auch noch den Schlüsselaustausch anhand elliptischer Kurven (ECDHE) – mehr dazu auf Heft-DVD unter dem CHIP-Code Technik. Dieses mathematische Verfahren ist komplizierter, sodass ECDHE mit weniger großen Primzahlen rechnen muss – das schont die CPU und beschleunigt die Berechnung des Session Keys. Praktisch alle bekannten Browser haben Perfect Forward Secrecy für DHE und ECDHE implementiert (siehe links), aber nicht in Kombination mit allen symmetrischen Verschlüsselungsmethoden. Für Server gilt Ähnliches, sodass sie noch zu selten PFS zum Schlüsselaustausch auswählen. Das sollten sie aber spätestens im Jahr 2 nach Snowden. testtechnik@chip.de In Firefox zeigt ein Klick auf »HTTPS« in der Adresszeile, ob PFS auf einer Seite aktiv ist. In der Beschreibung stehen dann die Kürzel DHE oder ECDHE
02/2014
101
TECHNIK XP forever
Windows XP weiterverwenden
Am 8. April 2014 liefert Microsoft zum letzten Mal Updates für Windows XP. Überlebenstipps für alle, die das beliebte System danach weiternutzen wollen
G
Von Jörg Geiger
leich vorweg, damit kein Missverständnis aufkommt: CHIP fordert Sie nicht dazu auf, XP noch möglichst lange zu nutzen. Im Gegenteil, dem 13 Jahre alten Windows fehlt es im objektiven Vergleich mit den Nachfolgern an zahlreichen Funktionen, vor allem bei der Sicherheit. Wenn am 8. April die Support-Lichter ausgehen, drohen Angriffe auf neu entdeckte Lücken in XP, für die es dann keine Patches mehr gibt. Der Umstieg auf Windows 7 oder 8 drängt sich also auf. Schon heute ist XP das unsicherste Windows, auf tausend Computer mit diesem System entfallen laut Microsoft zehn Virusinfektionen – bei Win8 sind es nur zwei. Dass die Angriffe auf XP nach dem finalen Patchday kommen, gilt unter Sicherheitsexperten als ausgemacht, denn
102
02/2014
aktuell läuft noch auf fast jedem dritten Computer weltweit Windows XP (Stand November 2013), eine verlockende Zielgruppe für Hacker.
XP für immer – aber sicher! Doch viele User werden es dennoch wagen und weiterhin auf Windows XP setzen. Für diese Härtefälle haben wir zwei Strategien zu bieten, die dabei helfen, den Super-GAU unter XP zu verhindern. Strategie 1: Wenn es wirklich noch ein XP in vollem Umfang sein soll, dann sollten Sie das System härten. Strategie 2: Wenn Sie XP nur noch in Ausnahmefällen verwenden möchten, zeigen wir Ihnen, wie Sie eine bestehende Installation in eine virtuelle Maschine umziehen. Die dafür nötigen Tools finden Sie auf der Heft-DVD.
GEHÄRTETES System
1
Ohne Updates arbeiten Sie mit Windows XP unter einem erhöhten Risiko. Mit diesen Tipps sichern Sie XP bestmöglich ab
1 Letztes XP-Update einspielen Durch das Support-Ende von XP fällt mit den System-Updates einer der wichtigsten Bausteine der klassischen Grundabsicherung weg. Bringen Sie daher das XP-System im April 2014 auf den letzten Update-Stand. Am einfachsten richten Sie über »Systemsteuerung | System | Automatische Updates« das Windows-Update so ein, dass alle Patches automatisch geholt und installiert werden.
2
2 Nur wichtige Programme behalten Sparen Sie unter Windows auf keinen Fall am Virenschutz. Wichtig Verwenden Sie unbedingt einen Virenscanner, der noch XP unterstützt. Große Hersteller wie Avira, Kaspersky oder Symantec gewährleisten das noch mindestens ein Jahr. Die Microsoft Security Essentials dagegen werden mit dem Support-Ende von XP links liegen gelassen, wie übrigens auch der Internet Explorer. Ein weiteres Muss: Die Windows-Firewall (oder die eines Drittanbieters) sollte eingeschaltet sein. Das können Sie im »Sicherheitscenter« schnell prüfen. Einen Extra-Schutz haben Sie, wenn Sie die Firewall auf »Keine Ausnahmen zulassen« stellen. Das sperrt alle Anfragen von außen, Surfen oder Mails schicken klappt aber immer noch. Gerade beim Thema Programm-Updates dürfen Sie nichts dem Zufall überlassen. Sie sollten auf jeden Fall die Liste der installierten Tools durchgehen und prüfen, ob die eingesetzte Software auch weiterhin von XP unterstützt wird. Außerdem sollten Sie sich von Programmen trennen, die Sie nicht unbedingt brauchen. Grundregel: Je weniger Zusatzsoftware Sie verwenden, desto weniger Angriffsfläche bietet Ihr Computer. Am einfachsten prüfen Sie Ihren Softwarestand in der »Systemsteuerung« unter »Software«. Haben Sie die Tools identifiziert, müssen Sie die Herstellerseiten nach Update-Informationen abklappern. Programme, die XP nicht mehr unterstützen (inklusive Browser!), sollten Sie knallhart aussortieren.
3
4
FOTO: KLAUS SATZINGER
3 Mit eingeschränkten Rechten arbeiten Die Benutzerkontensteuerung aktueller Windows-Versionen kennt XP nicht, sie wurde erst mit Vista eingeführt. Es ist also nicht so einfach möglich, mit eingeschränkten Rechten zu arbeiten und schnell in den Admin-Modus zu wechseln. Die meisten XP-Nutzer sind deshalb immer als Admin unterwegs. Das sollten Sie ändern und den Admin-Account stattdessen nur für echte Admin-Aufgaben einsetzen. Für die tägliche Arbeit ist ein eingeschränktes Nutzerkonto die beste Wahl. Gehen Sie dazu auf »Start | Systemsteuerung | Benutzerkonten« und klicken Sie auf »Neues Konto erstellen«. Geben Sie diesem einen aussagekräftigen Namen und klicken Sie auf »Weiter«. Anschließend wählen Sie unter Kontotyp »Eingeschränkt« aus und bestätigen mit »Konto erstellen«. Nachdem Sie das neue Konto angelegt haben, klicken Sie es in der Kontenübersicht an und wählen »Kennwort erstellen«. Vergeben Sie ein sicheres Passwort mit mindestens acht Stellen und einem Mix aus Ziffern und Sonderzeichen.
4 Das Microsoft-Security-Tool nutzen Es gibt Software, die die von Windows gebotenen Sicherheitsfeatures übergeht. Doch mit dem kostenlosen Microsoft-Tool EMET (Enhanced Mitigation Experience Toolkit, Download auf chip.de) können Sie Programme nachträglich dazu zwingen. In der Grundeinstellung ist nicht mehr nötig, als bei der Installation »Use Recommended Settings« auszuwählen. Dann setzt EMET die Windows-Schutzfunktionen für gängige Programme wie etwa Microsoft Office oder Adobe Reader optimal. Um weitere Tools zu schützen, klicken Sie auf »Apps« und »Add Application« und wählen die EXE-Datei des Programms aus, etwa »Firefox.exe«. Dann taucht Firefox in der Liste auf. In der Regel setzt EMET die passenden Sicherheitseinstellungen selbst. Wichtig Fügen Sie nur immer ein Programm hinzu und testen Sie danach die Stabilität des Systems. 02/2014
103
TECHNIK XP forever
VIRTUELLE Maschine
Wenn Sie XP nur noch selten brauchen, ziehen Sie es in ein virtuelles System um – ob unter einem aktuellen Windows, Linux oder OS X
1 Windows vorbereiten Wer mit Windows XP in eine virtuelle Maschine umziehen will, sollte die Gelegenheit nutzen und XP vorher entrümpeln. Löschen Sie Daten, die Sie nicht mehr brauchen, deinstallieren Sie Programmleichen und bügeln Sie nochmal mit dem CCleaner (auf Heft-DVD) drüber. Alle Daten, die Sie häufig brauchen, sollten Sie nicht in die virtuelle Maschine bringen, sondern auf das neue Hauptsystem umziehen, also etwa Ihre Fotosammlung oder Musikdateien. Wenn Sie Ihre XP-CD mit aufgedrucktem Key oder einen entsprechenden Aufkleber mit dem Windows-Schlüssel auf dem Computer nicht parat haben, sollten Sie den Key mit dem Tool Windows 8 Product Key Viewer (auf Heft-DVD) unter XP auslesen. Sie brauchen ihn später noch, um XP in der virtuellen Maschine zu aktivieren. Packen Sie die ZIP-Datei aus und starten Sie die enthaltene Datei »pkeyui. exe«. Sofort zeigt das Tool den verwendeten Windows-Key an.
1
2
3
2 Umzugshelfer nutzen Es gibt einige Tools, die sich auf den Windows-Umzug spezialisiert haben. Wir raten Ihnen zum kostenlosen Disk2vhd (Download auf chip.de) von Microsoft, das keinen unnötigen Ballast mitbringt, zuverlässig funktioniert und sinnvolle Funktionen für die Anpassung an virtuelle Maschinen im Gepäck hat. Packen Sie die ZIP-Datei aus und starten Sie die darin enthaltene Datei »disk2vhd.exe«. Nachdem Sie die Lizenzbedingungen mit »Agree« abgenickt haben, schnappt sich das Tool das laufende Windows und packt es in eine VHD-Datei. Wo dieses Image gespeichert werden soll, legen Sie im oberen Bereich des Fensters fest. Wichtig Setzen Sie ein Häkchen vor »Prepare for use in Virtual PC«. Ihr Windows-System bleibt so unangetastet und die Boot-Konfiguration wird für den Einsatz in der virtuellen Maschine optimiert. Und: Es wird nicht die ganze Festplatte ins Image gespeichert, sondern nur die belegten Teile. Ein Klick auf »Create« startet die Konvertierung.
4
3 Image mitnehmen Das Microsoft-Tool legt ein Image im VHD-Format an. Unter den höheren Windows-7-Versionen Professional, Ultimate und Enterprise könnten Sie das Image im XP-Modus nutzen. Alternativ und auf allen anderen Systemen ist VirtualBox (auf Heft-DVD) die erste Wahl, es kann ebenfalls ohne Konvertierung mit VHD-Dateien umgehen. Packen Sie dazu das erstellte VHD-Image auf eine externe Festplatte und nehmen Sie es zum neuen Windows mit.
4 VirtualBox einrichten Holen Sie sich VirtualBox auf den neuen Computer oder auf das neue Windows, auf das Sie umsteigen. Es gibt die Software übrigens auch für Linux und OS X. Nach der Installation klicken Sie auf »Neu« und wählen eine virtuelle Maschine für Windows XP. Teilen Sie ihr Arbeitsspeicher zu (256 MB sollten genügen) und wählen Sie danach
104 02/2014
»Vorhandene Festplatte verwenden«. Nun suchen Sie die zuvor erstellte VHD-Datei aus und klicken auf »Erzeugen«. Windows XP läuft jetzt in der virtuellen Maschine. Ein Problem kann noch mit der Aktivierung auftauchen. Denn XP merkt, dass es plötzlich auf einer anderen Hardware läuft. Hier brauchen Sie nun den in Punkt 1 bereitgestellten Key. Wird er nicht mehr akzeptiert, steht die telefonische Aktivierung bereit, die über das Support-Ende von XP hinaus weiterläuft. Tipp Um die Performance in der virtuellen Maschine zu steigern, sollten Sie in VirtualBox über »Geräte« die »Gasterweiterungen« nachinstallieren. Zur Sicherheit legen Sie einen Snapshot des Systems an. Wählen Sie in VirtualBox die virtuelle Maschine aus und »Sicherungspunkte | Sicherungspunkt erstellen«. Im Notfall können Sie mit »Sicherungspunkt wiederherstellen« zu der Kopie zurückkehren.
Impressum SERVICE
Chefredakteur Josef Reitberger (verantwortlich für den redaktionellen Inhalt) stellv. Chefredakteur Andreas Hentschel Art Direction Stephanie Schönberger Chefin vom Dienst Julia Pfaffenzeller Trend Niels Held (Ltg.); Benjamin Hartlmaier, Fabian von Keudell Test & Technik Martin Michl (Ltg.); Peter Krajewski, Markus Mandau, Claudio Müller, Frederik Niemeyer, Christoph Schmidt, Andreas Vogelsang Multimedia Andreas Hentschel (Ltg.); Peter Deppner (Lizenzen), Karsten Bunz, Patrick Dörfel, Franz Hartl Tipps & Tricks Gunnar Troitsch Red. Tablet-Edition Dominik Hoferer Testcenter Torsten Neumann (Testchef); Klaus Baasch, Tomasz Czarnecki, Werner Gaschar, Felix Geiger, Christoph Giese, Grzegorz Glonek, Stephan Hartmann, Leopold Holzapfel, Martin Jäger, Robert Kraft, Sven Sebastian, Thanh Kien Quan, Jacek Wojtowicz Grafik Antje Küther (Ltg.); Janine Auer, Claudia Brand, Doreen Heimann, Isabella Schillert, Andreia Margarida da Silva Granada, Veronika Zangl Schlussredaktion Renate Feichter Bildredaktion Jennifer Heintzschel EBV/DTP-Produktion Gisela Zach Assistenz Julia Pfaffenzeller (Redaktion) Monika Masek (Testcenter) Freie Mitarbeiter Frank Arnoldt, Dr. Giesbert Damaschke, Jan Eibicht, Michael Eckstein, Marius Eichfelder, Jörg Geiger, Andrea Graf, Dr. Martina Hornung, Sebastian Lang, Christian Lanzerath, Björn Lorenz, Marion Pastoors, Dr. Peter Posse, Christoph Sackmann, Klaus Satzinger, Nikolaus Schäffler, Sonja Sporrer, Pascal Thiele, Stefan Wischner, Alexander Zenkner CHIP Online Martin Gollwitzer (Chefredakteur CHIP.de), Carl Schneider (Chefredakteur CHIP.de), Lisa Brack (Ressortleiterin CHIP Handy-Welt), Michael Humpa (Teamleiter Downloads & Apps), Beate Kipphardt (Teamleiterin Software & OS), Michael Ludwig (Teamleiter Foto & Video), Wolfgang Pauler (Erweiterte Chefredaktion, Leiter Test & Kaufberatung), Alexander Schauer (Ressortleiter Hardware), Markus Schmidt (Leiter Aktuell), Daniel Albrecht, Kirstin Dedic, Christoph Elzer, Caren Stella Geiger, Markus Grimm, Benjamin Heinfling, Dr. Wiebke Hellmann, Florian Holzbauer, Arnt Kugler, Rupert Mattgey, Andreas Nolde, Matthias Rößler, Mario Rubenzer, Manuel Schreiber, Christian Schwalb, Lars Schwichtenberg, Moritz Wanke, Max Wiesmüller Christian Riedel (Director Product) Anschrift der Redaktion St.-Martin-Straße 66, 81541 München Tel. 089 7 46 42-502 (Redaktion), -253 (Testcenter), -120 (Fax) Geschäftsführung Thomas Pyczak (CEO) Dr. Georg Pagenstedt (CMO) Thomas Koelzer (CTO) Markus Scheuermann (CFO) Director Content & Editorial Operations Florian Schuster Director Distribution Andreas Laube Herstellung Andreas Hummel, Frank Schormüller Medienmanagement Vogel Business Media GmbH & Co. KG 97064 Würzburg Vertrieb MZV GmbH & Co. KG 85716 Unterschleißheim Internet: www.mzv.de Verlag CHIP Communications GmbH St.-Martin-Straße 66, 81541 München Tel. 089 7 46 42-0, Fax: 089 74 64 21 20
ABONNENTEN-SERVICE Abonnenten Service Center GmbH CHIP-Aboservice Postfach 225 77649 Offenburg
Bestellung eines neuen Abonnements und Fragen zum bestehenden Abo: Tel.: 0781 6 39 45 26 (Mo bis Fr, 8 bis 18 Uhr) Fax: 0781 6 39 45 27 E-Mail: abo@chip.de, Internet: chip-kiosk.de
BEZUGSPREISE/ABONNEMENTS Einzelheft CHIP: CHIP mit 3 DVDs: 7,00 Euro; Österreich 7,70 Euro; Benelux 8,20 Euro; Schweiz 13,50 sFr. mit DVD: 5,00 Euro; Österreich 5,80 Euro; Schweiz 9,80 sFr. Magazin: 3,00 Euro; Österreich 3,45 Euro; Benelux 3,55 Euro; Schweiz 6,00 sFr. Jahresabonnement CHIP mit 3 DVDs: 79,90 Euro; Österreich 92,40 Euro; Schweiz 162,00 sFr.; sonstiges Ausland 98,40 Euro Jahresabonnement CHIP mit DVD: 59,88 Euro; Österreich 68,40 Euro; Schweiz 117,60 sFr.; sonstiges Ausland 75,48 Euro Jahresabonnement CHIP mit CD: 45,60 Euro; Österreich 54 Euro; Schweiz 93,60 sFr.; sonstiges Ausland 61,20 Euro Jahresabonnement CHIP digital: 119,40 Euro; Österreich 135 Euro; Schweiz 234 sFr.; sonstiges Ausland 135 Euro Studenten-Abonnement: 15 % Rabatt gegen Vorlage eines gültigen Studentenausweises CHIP iPad-App: Einzelne Ausgaben oder im Abo erhältlich unter itunes.apple.com/de DVD- und Heft-Nachbestellungen sowie Downloads unter chip-kiosk.de
ANZEIGEN Director Sales: Jochen Lutz Tel.: 089 7 46 42-218, Fax: -258 E-Mail: jlutz@chip.de Mehr Informationen unter chip-media.de Account Management National: Key Account Manager: Jochen Lutz Tel.: 089 7 46 42-218, Fax: -258 E-Mail: jlutz@chip.de Katharina Lutz Tel.: 089 7 46 42-116, Fax: -258 E-Mail: kalutz@chip.de Erik Wicha Tel.: +49 89 7 46 42-326, Fax: -258 E-Mail: ewicha@chip.de Account Management International: Erik Wicha Tel.: +49 89 7 46 42-326, Fax: -258 E-Mail: ewicha@chip.de Sales Management Markenartikel: Elina Auch Tel.: +49 89 7 46 42-317, Fax: -258 E-Mail: eauch@chip.de Verantwortlich für den Anzeigenteil: Burda Community Network GmbH Dagmar Guhl Tel.: 089 92 50-2951, Fax: -2581 E-Mail: dagmar.guhl@burda.com
Anzeigenpreise: Preisliste Nr. 39 vom 01.01.2014 E-Mail: anzeigen@chip.de Internet: chip-media.de Werbung auf CHIP Online: Stefan Schenkyr E-Mail: sschenkyr@chip.de
FRAGEN AN DIE REDAKTION Leserbriefe: Redaktion CHIP, Stichwort: „Leserbrief“ St.-Martin-Straße 66, 81541 München Fax: 089 74 64 21 20 E-Mail: redaktion@chip.de Fragen zu Artikeln: Schreiben Sie direkt an unsere Redakteure – über die E-Mail-Adressen am Ende der Artikel oder per: redaktion@chip.de Ihre DVD ist defekt? E-Mail: dvd@chip.de Pressekontakt: Petra Umlauf Tel.: 089 7 46 42-243 E-Mail: pumlauf@chip.de
CHIP INTERNATIONAL Internationale Ausgaben von CHIP erscheinen in: China, Indien, Indonesien, Italien, Malaysia, Niederlande, Polen, Rumänien, Russland, Thailand, Tschechische Republik, Türkei, Ukraine, Ungarn Editorial Services International: Petra Umlauf, E-Mail: pumlauf@chip.de
DRUCK/WEITERVERARBEITUNG Druck: Vogel Druck und Medienservice GmbH Leibnizstraße 5, 97204 Höchberg (Offsetdruck Umschlag und Verarbeitung) Burda Druck GmbH Hauptstraße 130, 77652 Offenburg (Tiefdruck) Nachdruck: © 2014 CHIP Communications GmbH Nachdruck nur mit schriftlicher Genehmigung des Verlags Kontakt: Petra Umlauf, Tel.: 089 7 46 42-243 E-Mail: pumlauf@chip.de Erscheinungsweise: monatlich ISSN Deutsche Nationalbibliothek: 0170-6632 Für eingesandte Manuskripte wird keine Haftung übernommen. Für die namentlich gekennzeichneten Beiträge übernimmt die Redaktion lediglich die presserechtliche Verantwortung. Übersetzung, Nachdruck, Vervielfältigung sowie Speicherung in Datenverarbeitungsanlagen nur mit ausdrücklicher Genehmigung des Verlags. Eine Haftung für die Richtigkeit der Veröffentlichungen kann trotz sorgfältiger Prüfung durch die Redaktion vom Herausgeber nicht übernommen werden. Software und andere auf der CHIP-HeftDVD gespeicherte Werke werden unter Ausschluss jeglicher Gewährleistung und ausschließlich zum privaten Gebrauch überlassen. Die Haftung für mittelbare Schäden oder entgangenen Gewinn ist ausgeschlossen. Produktbezeichnungen und Logos sind zugunsten der jeweiligen Hersteller als eingetragene Marken und als Benutzungsmarken geschützt. © 2014 CHIP Communications GmbH
Verkaufte Auflage IVW III/2013: 223.180 Exemplare
Die Inhaber- und Beteiligungsverhältnisse lauten wie folgt: Alleinige Gesellschafterin ist die CHIP Holding GmbH mit Sitz in der St.-Martin-Straße 66, 81541 München. Verleger Prof. Dr. Hubert Burda
02/2014
105
TECHNIK Tipps & Tricks
TIPPS und TRICKS
Machen Sie Ihr System mit diesen Tipps noch schneller und komfortabler! Außerdem: Die besten Tricks für Office, Facebook, Photoshop, Mobile, Hardware und vieles mehr Windows 1 WINDOWS 8 Neue Apps bei Bedarf im klassischen Windows-Fenster ausführen
2 WINDOWS VISTA/7/8 System- oder Pro-
grammstarts komfortabel per E-Mail melden
3 WINDOWS XP/VISTA/7/8 PNG-Dateien
18 USB-STICKS „Automatische Wiedergabe“ für USB-Sticks dauerhaft deaktivieren
19 MAINBOARD Hersteller, Modell und
Seriennummer via Registry herausfinden
20 PROFITIPP Reparatur – Scharniertausch beim Notebook
noch weiter komprimieren
Fotografie
4 WINDOWS 8 Nervende Charm-Leiste
21 AUFNAHMETECHNIK Exakt scharf stellen
5 WINDOWS 8.1 Apps vollständig beenden, um Ressourcen freizugeben
22 AUFNAHMETECHNIK Bei schwierigem Licht einen Weißabgleich vornehmen
6 WINDOWS XP/VISTA/7/8 Tabs im
23 BILDAUFBAU Mittels einfacher Regeln
7 WINDOWS 8 „Hängenden“ Windows Store
24 AUSRÜSTUNG Surreale Bildeindrücke
8 WINDOWS 7/8 E-Mails per PowerShell direkt aus dem System versenden
25 MOTIVPROGRAMME Erstaunliche Ergebnisse mit Miniatureffekten erzielen
9 WINDOWS 8 Download von Version 8.1
26 HANDYKAMERA Neue fotografische
Office
27 FOTOPLANUNG Morgendämmerung
10 WORD Anführungszeichen nachträglich
28 PROFITIPP Bildbearbeitung –
weitgehend deaktivieren
Windows Explorer nachrüsten schnell selbst reparieren
direkt aufrufen
nach eigenem Geschmack umgestalten
11 FIREFOX Lesezeichen geschickter hinzufügen und verwalten
– auch wenn das Motiv nicht in der Mitte ist
Bilder gleich interessanter aufnehmen erreichen mittels spezieller Objektive
Möglichkeiten mit pfiffigen Foto-Apps
nutzen für stimmungsvolle Aufnahmen Kontrolliertes Durcheinander
Mobile
12 EXCEL Mit der Maus schneller im Datenbereich navigieren
29 KINDLE TOUCH Aus dem Text heraus
13 PROFITIPP Windows – Aero-Funktionen
30 IPHONE/IPAD 3D-Effekt abschalten, um
Hardware
31 WINDOWS PHONE Mobile Datennutzung
für alle
14 SONY PS4 So halten Sie Ihre Konsole auf
direkt in Wikipedia nachschlagen die Akkulaufzeit zu verlängern
begrenzen – bevor es der Provider tut
dem aktuellen Firmwarestand
Social Networks
15 SAMSUNG GALAXY S4 Akku ausbauen
32 FACEBOOK Alle Facebook-User weltweit
16 KINDLE PAPERWHITE So machen Sie
33 WHATSAPP Öffentlichen Zeithinweis
17 NETZWERKGERÄTE Hersteller eines
34 WHATSAPP Regelmäßige Chatpartner als
und austauschen, wenn er sich wölbt
einen Screenshot auf Ihrem E-Book-Reader
Gerätes über die MAC-Adresse identifizieren
106 02/2014
mit Bild anzeigen lassen
unterdrücken oder ganz deaktivieren
Shortcut auf dem Homescreen ablegen
WINDOWS
Mit diesen Tipps bringen Sie Ihr Betriebssystem auf Trab 1 WINDOWS 8 Neue Apps bei Bedarf im klassischen Windows-Fenster ausführen Wenn Sie unter Windows 8 Apps ausführen, werden diese stets in Vollbilddarstellung angezeigt. Was auf einem Tablet durchaus Sinn ergibt, ist beispielsweise auf einem 24-ZollMonitor am PC jedoch völlig unpraktisch. Um Apps in die gewohnten Windows-Fenster zu zwingen, benötigen Sie allerdings ein Zusatzwerkzeug wie zum Beispiel ModernMix. Nach einer kostenlosen Testphase müssen Sie ModernMix zwar für 4,99 Dollar käuflich erwerben. Wer regelmäßig mit Windows 8 arbeitet, für den lohnt sich diese Investition aber durchaus. Einen Link zum Download des englischsprachigen Tools finden Sie auf unserer HeftDVD. Bei der Installation deaktivieren Sie die Option für Start8 und klicken auf »Weiter«. Dann wählen Sie »Try ModernMix«, geben eine Mailadresse ein und bestätigen den Link »Activate 30-Day Trial«, bevor Sie mit »Next« weiterarbeiten können. Nach ein paar Hinweisen gelangen Sie dann direkt zum Konfigurationsmenü. In der Kategorie »General« definieren Sie, wie Apps beim Start angezeigt werden sollen. Die Vorgaben mit Vollbild beim Start von der Kachelansicht aus sowie im Fenster beim Start vom Desktop aus, sind sicher sinnvoll. Auch die Optionen zum Speichern des letzten Zustandes können Sie so belassen. Im Bereich »Advanced« aktivieren Sie zum Beispiel mit der ersten Option »Show fullscreen applications on the taskbar«, dass die Apps auch in der Taskleiste sichtbar sind. Weiterhin können Sie in der Kategorie »App settings« für jede App einzeln gesonderte Vorgaben machen, die von der allgemeinen Grundeinstellung abweichen. Wenn Sie etwa »Weather« stets im Fenster gezeigt haben wollen, klicken Sie mit der rechten Maustaste darauf und wählen den Kontextbefehl »Windowed«. Zudem ermöglicht hier der Befehl »Create shortcut to this application on my desktop« eine schnelle Verknüpfung, um diese App bequemer zu starten. In der Vollbilddarstellung ergänzt ModernMix rechts oben ein kleines überlagertes Menü, mit dem Sie die Ansichten umschalten und weiterhin auch die Charm-Leiste öffnen
1Windows – mit
3 Fester
Die im System nicht vorgesehenen Fenster für neuartige Apps reaktivieren Sie auf dem Desktop mit dem Tool ModernMix
Üblicherweise schon sehr kleine PNG-Dateien lassen sich oft ohne merkliche Qualitätsverluste weiter schrumpfen
Fenstern
können. Wenn Sie diese Option aktiviert belassen haben, ist ein schnelles Umschalten der Ansicht jederzeit alternativ über die Taste [F10] möglich.
2 WINDOWS VISTA/7/8 System- oder Programmstarts komfortabel per E-Mail melden Von einem Rechner, auf dem mehrere Benutzer eingerichtet sind, möchten Sie informiert werden, wenn das System gestartet oder ein bestimmtes Programm verwendet wird. Eine solche Kontrolle lässt sich mit der systemeigenen Aufgabenplanung realisieren, die auf bestimmte Ereignisse reagieren kann. Damit Sie automatisch informiert werden, benötigen Sie noch ein Kommandozeilenprogramm zum Versand von E-Mails. Dafür eignet sich beispielsweise das schon recht betagte kostenlose Tool Blat. Sie finden es auf unserer Heft-DVD. Hinweis Beachten Sie bei Download und Einsatz, dass Ihr Virenprogramm Blat eventuell blockiert, weil das Tool zwar legal ist, aber auch für den unbemerkten Versand von EMails missbraucht werden kann. In diesem Fall müssen Sie in Ihrem Antivirentool für Blat eine Ausnahme konfigurieren. Grundsätzlich können Sie aber auch ein beliebiges anderes Programm verwenden, das in der Lage ist, E-Mails von der Kommandozeile aus zu versenden. Sogar eine Lösung via PowerShell ist dafür möglich (siehe Tipp 8). Beginnen Sie mit dem Einrichten des Systems: Dafür öffnen Sie die »Aufgabenpla-
nung« über das Startmenü und wählen dort den Befehl »Aktion | Aufgabe erstellen«. Im Register »Allgemein« ändern Sie die Sicherheitsoption auf »Unabhängig von der Benutzeranmeldung ausführen« und tragen einen Namen ein. Dann wechseln Sie zum Register »Trigger« und klicken dort auf »Neu«. Ändern Sie die Einstellung für »Aufgabe starten« auf »Beim Start«. Für eine speziellere Kontrolle wählen Sie hingegen die Einstellung »Bei einem Ereignis«, welches Sie anschließend genauer festlegen können. Schließlich bestätigen Sie den Trigger mit »OK« und wechseln zum Register »Aktionen«. Dort klicken Sie wieder auf »Neu« und wählen die »Aktion« aus. Verwenden Sie »Programm starten« und ergänzen Sie darunter den kompletten Befehlsaufruf mit Pfad. Der kann etwa folgendermaßen aussehen: »c:\tools\blat.exe -to max@muster.de -subject Meldung -body Rechnerstart -server smtpmail.t-online.de -f absender@gmx.net |u absender@gmx.net -pw geheim«. Bei den Parametern passen Sie Empfänger, Betreff und Text an. Wichtig sind auch der richtige Postausgangsserver bei »-server«, die Absenderadresse bei »-f« sowie die Zugangsdaten zum Mailversand bei »-u« und »-pw«. Wie und mit welchen Angaben das funktioniert, hängt vom jeweiligen Mailprovider ab. Sie können versuchsweise auch als Aktion direkt »E-Mail senden« wählen und ausprobieren, ob der Versand auf diesem Weg funktioniert. Hinweis Verwenden Sie als Empfänger eine Mailadresse, die Sie mobil abfragen können.
geschnürt
Diese Methode lässt sich auch für die Überwachung eines Servers verwenden, dessen Funktion Sie etwa nach einem gemeldeten Neustart prüfen sollten.
3 WINDOWS XP/VISTA/7/8 PNG-Dateien noch weiter komprimieren Wenn es auf geringe Größe bei Grafikdateien etwa für Webseiten ankommt, ist das Format PNG meist die erste Wahl. Aber auch solche Dateien lassen sich mit dem kostenlosen Online-Service TinyPNG noch weiter komprimieren. Öffnen Sie dafür die Webseite tinypng.org. Ziehen Sie die betreffende Datei vom Windows Explorer aus per Drag and Drop in den oberen Bereich »Drop your .png files here!« oder klicken Sie dorthin, um dann per Dateidialog die gewünschte Datei auszuwählen und zu »Öffnen«. Daraufhin wird diese zum Webservice hochgeladen und dort optimiert. Nach kurzer Zeit erhalten Sie direkt darunter einen Download-Link sowie den Hinweis auf die eingesparte Größe. Achten Sie beim Herunterladen darauf, nicht die gleichnamige Originaldatei zu überschreiben. Vergleichen Sie die Bildqualität in vergrößerter Ansicht mit dem Original, da die Komprimierung von TinyPNG grundsätzlich nicht verlustfrei ist. Meist werden Sie jedoch keinen Unterschied bemerken. Wer besonderen Wert auf verlustfreie Bearbeitung legt, kann auch den Service auf der Webseite punypng.com nutzen. In der gleichen Art und Weise klicken Sie dort →
2 Immer gut
3 Anderer Dienst,
Mit jedem PC-Start können Sie eine Aktion anstoßen und sich etwa per E-Mail informieren lassen
Der Dienst PunyPNG verarbeitet auch JPG- und GIF-Bilder, komprimiert aber nicht sehr stark
informiert
mehr Formate
02/2014
107
TECHNIK Tipps & Tricks
5 Neues
Geduldsspiel
auf »Upload Images« und wählen Ihre Datei aus. Nach kurzer Zeit steht auch dort eine komprimierte Fassung wieder zum »Download« bereit. Die Komprimierung ist dabei aber nicht so effektiv.
Zum Beenden von Apps müssen Sie jetzt etwas länger warten. Der Weg über den TaskManager sollte die Notlösung bleiben
4 WINDOWS 8 Nervende Charm-Leiste weitgehend deaktivieren Windows 8 blendet am rechten Bildrand automatisch seine Charm-Leiste ein, sobald Sie mit dem Mauszeiger rechts in eine Bildschirmecke geraten. Wenn Sie ein Programmfenster über das Symbol rechts oben zu schließen versuchen, wird die dann überlagerte Charm-Leiste schnell lästig. Durch eine zusätzliche Einstellung in der Registry lässt sich das jedoch leicht unterbinden. Wechseln Sie dafür zur Desktopansicht und drücken Sie die Tastenkombination [Windows] + [R]. Dann tippen Sie »regedit« ein und bestätigen dies per Eingabetaste. Navigieren Sie nun zum Schlüssel »HKEY_ CURRENT_USER\Software\Microsoft\Win dows\CurrentVersion\ImmersiveShell«. Jetzt öffnen Sie den Befehl »Bearbeiten | Neu | Schlüssel«, geben die Bezeichnung »EdgeUI« ein und drücken die Eingabetaste. Öffnen Sie den neuen Unterschlüssel und anschließend den Befehl »Bearbeiten | Neu | DWORDWert«. Geben Sie »DisableCharmsHint« ein und bestätigen Sie das. Klicken Sie zum Bearbeiten doppelt auf diesen neuen Eintrag. Nun ändern Sie seinen »Wert« auf »1«, bestätigen dies mit »OK« und schließen die Registry. Die Änderung ist sofort und ohne Neustart wirksam. Weil die Charm-Leiste allerdings den direkten Zugriff auf einige wichtige Funktionen wie den Ausschalter oder die Systemsteuerung bietet, sollten Sie sich dafür die Tastenkombination [Windows] + [C] merken. Diese funktioniert auch weiterhin – trotz der deaktivierten standardmäßigen Mouseover-Funktion.
5 WINDOWS 8.1 Apps vollständig beenden, um Ressourcen freizugeben Windows 8.1 hat das Multitasking der neuen Apps so verändert, dass diese normalerweise nicht komplett geschlossen werden, sondern in einem Ruhezustand verharren, was Sie im Task-Manager leicht nachvollziehen können. Das passiert auch, wenn Sie eine App mit der Tastenkombination [Windows] + [F4] schließen oder nach unten aus dem Bildschirm ziehen. Diese Vorgehensweise hat zwar den Vorteil, dass solche Apps beim nächsten Öffnen schneller bereit sind, andererseits blockieren sie zwischenzeitlich aber auch Arbeitsspeicher. Sie können zwar im Task-Manager auf die harte Tour den »Prozess beenden«. Besser ziehen Sie stattdessen die App wie unter Windows 8 üblich zum unteren Bildschirmrand, halten diese dort aber noch einen Augenblick mit gedrückter Maustaste. Warten Sie ab, bis sich das Bild der App zum zugehörigen Logo umdreht. Erst jetzt lassen Sie die Maustaste wieder los und haben die App tatsächlich beendet.
6 WINDOWS XP/VISTA/7/8 Tabs im Windows Explorer nachrüsten Während Tabs in Browser schon lange Standard sind, haben sie beim Windows Explorer noch nicht direkt Einzug gehalten. Verschiedene Tools ermöglichen aber, diese Funktionalität nachzurüsten. Wer etwa Google
4 Weniger
6 Praktische
Die Charm-Leiste ist oft lästig, über die Registry verhindern Sie bei Bedarf das automatische Einblenden
Tabs erleichtern die Arbeit auch im Windows Explorer, Clover ermöglicht eine Bedienung wie etwa bei Chrome
charmant
108 02/2014
Chrome als Browser gewöhnt ist, verwendet praktischerweise die Freeware Clover, die bei Bedienung und Gestaltung stark dem Browser ähnelt und daher intuitiv zu bedienen ist. Das Programm finden Sie zur Installation auf unserer Heft-DVD. Nach der kurzen Installation ist das Tool sofort aktiv und fest in den Windows Explorer integriert. Wenn Sie die Änderung doch rückgängig machen wollen, gibt es dafür ein Deinstallationsprogramm oder Sie löschen das Tool per Systemsteuerung. Die Nutzung und Steuerung der Tabs erfolgt wie bei Google Chrome. In der Lesezeichenleiste lassen sich außerdem Favoriten anheften. Dazu klicken Sie mit der rechten Maustaste auf ein Register und wählen »Lesezeichen für diese Seite erstellen«. Ändern Sie gegebenenfalls noch den »Ordner« und bestätigen Sie mit »Fertig«. Im Kontextmenü der Leiste selbst lassen sich sogar »Ordner hinzufügen« und damit mehrere Lesezeichen strukturiert anordnen. Klicken Sie oben auf das Werkzeugsymbol, um zu den »Einstellungen« zu gelangen. Hier können Sie optional wie beim Browser »Zuletzt geöffnete Seiten erneut öffnen« und »Vor Beenden warnen (Tabs schließen)«. Weitere Optionen wie »Doppelklick auf Tab: Tab schließen« sind konfigurierbar und weisen auf hilfreiche Funktionen hin. Wenn Sie Dinge gerne per Drag and Drop zwischen zwei Fenstern kopieren, ist auch das schnell gemacht. Ziehen Sie einen der Tabs aus der Leiste an einen beliebigen
Erweiterung
Süßes Früchtchen! Alles zum cleveren Mini-PC.
9,95 Euro!
TECHNIK Tipps & Tricks
8 SicherheitsMaßnahme
Ort auf dem Bildschirm, um dort ein weiteres vollständiges Explorer-Fenster zu öffnen. Auf dem gleichen Weg lassen sich die Fenster auch wieder vereinen.
Aus Sicherheitsgründen müssen Sie Anmeldedaten für den Mailserver jeweils neu als Objekt kombinieren
7 WINDOWS 8 „Hängenden“ Windows Store schnell selbst reparieren Beim Suchen oder Installieren von Apps aus dem Windows Store kann es vorkommen, dass dieser nicht mehr reagiert oder die Installation mit einer Fehlermeldung scheitert. Bevor Sie andere Maßnahmen, wie die Fehlersuche oder den benutzerdefinierten Systemstart, versuchen, leeren Sie zunächst den Cache des Windows Stores. Meistens ist das Problem damit bereits behoben. Dafür wechseln Sie zur Kachelansicht und tippen direkt „WSReset.exe“ ein. Klicken Sie mit der rechten Maustaste auf die einzelne App und wählen Sie unten die Option »Als Administrator ausführen«. Bestätigen Sie die Aktion mit »Ja«. Daraufhin meldet sich der Windows Store mit der Nachricht, dass der Cache gelöscht wurde. Nun können Sie die Installation erneut versuchen.
8 WINDOWS 7/8 E-Mails per PowerShell direkt aus dem System versenden Manchmal benötigen Sie die Möglichkeit, in einem Skript eine kurze Nachricht zu versenden, ohne dass der Benutzer dabei eingreifen muss. Der Versand von E-Mails ist zwar grundsätzlich recht einfach möglich, scheitert aber in der Praxis oft an der doch erforderlichen Eingabe für die Authentisierung beim Mailprovider. Aus Sicherheitsgründen lässt dabei die PowerShell nicht zu, dass Kennwörter für den Mailserver im Klartext im Skript stehen. Daher müssen Sie diese Daten verschlüsselt extern speichern und mit einem Trick einbinden. Zum Mailversand dient das Commandlet »Send-Mailmessage«, welches alle üblichen Parameter
unterstützt. Genauere Informationen dazu erhalten Sie mit »Get-Help Send-Mailmessage«. Mindestens benötigen Sie Absender, Empfänger, Betreff und Inhalt sowie den Postausgangsserver. Wenn der Server nicht explizit übergeben wird, verwendet die PowerShell den Inhalt der Variablen »$PSEmail Server«. Das bietet Ihnen die Möglichkeit, diesen Server für wiederholten Mailversand bereits vorab im Skript oder noch besser bereits im eigenen PowerShell-Profil zu hinterlegen. Dazu öffnen Sie etwa mittels »note pad.exe $profile« die Profildatei und ergänzen dort beispielsweise den Befehl »$PS EmailServer= "smtpmail.t-online.de"«. Als Wert verwenden Sie den zuständigen Server für das eigene Mailkonto. Viele Mailserver verlangen jedoch eine Anmeldung mit Benutzername und Kennwort. Zumindest Ersteren können Sie mit dem Parameter »credential« beim Aufruf übergeben. Das Skript zeigt dann bei Ausführung einen Anmeldedialog, in welchem das fehlende Kennwort einzugeben ist. Das ist aber unpraktisch und für Skriptaufgaben im Hintergrund ungeeignet. Da sich das Kennwort nicht direkt im Skript übergeben lässt, müssen Sie das erforderliche PSCredential-Objekt jeweils neu erzeugen, indem Sie das Kennwort aus einer verschlüsselten Datei einlesen. Zum Anlegen dieser Datei verwenden Sie den Befehl »(Get-Credential).password | ConvertFromSecureString > kennwort.txt«. Im folgenden typischen Anmeldedialog geben Sie »Benutzername« und »Kennwort« ein und bestäti-
02/2014
9 WINDOWS 8 Download von Version 8.1 direkt aufrufen Windows 8.1 ist ein kostenloses Upgrade für Windows 8, mit dem Microsoft den Startbildschirmverbessert,diePersonalisierungsmöglichkeiten erweitert und teilweise auf die Kritik am Vorgänger reagiert. Zudem unterzieht Microsoft die vorinstallierten Apps einer Generalüberholung und fügt neue hinzu. Der Startbutton auf dem Desktop ist wieder mit an Bord, auch wenn er lediglich auf den Startbildschirm führt. Normalerweise sollte dieses Update auf Windows 8.1 beim Start des Windows Stores sofort angeboten werden. Wenn das nicht klappt, können Sie die Updateseite auch manuell aufrufen. Dazu geben Sie in der Adresszeile Ihres Windows Explorers »mswindows-store:WindowsUpgrade« ein und drücken die Eingabetaste.
7 Unbelasteter
9 Direkt
Ohne die alten Cache-Daten läuft der Store wieder wie geschmiert
Das Update auf Windows 8.1 lässt sich auch gezielt in Gang setzen
Start
110
gen das mit »OK«. Die PowerShell verschlüsselt nun das Kennwort und speichert es in der als Ziel angegebenen Datei »kennwort. txt«. Später im Skript rufen Sie das Passwort dort wieder ab und speichern es als Variable mit »$kennwort=Get-Content kennwort.txt | ConvertTo-SecureString«. Nun erzeugen Sie daraus das nötige Credential-Objekt mit dem Befehl »$credential=New-Object System.Ma nagement.Automation.PSCredential "Benut zername", $kennwort«. Dieses Objekt übergeben Sie schließlich per »Send-Mailmessa ge« zusätzlich mit dem Parameter »credential $credential«.
anwählen
OFFICE
11 Mehr Optionen
Tipps und Tricks für die effektive Arbeit am PC 10 WORD Anführungszeichen nachträglich nach dem eigenen Geschmack umgestalten In älteren oder fremden Texten einfache oben stehende Anführungszeichen gegen typograpfische zu tauschen, ist heikel. Der Versuch des automatischen Ersetzens scheitert, weil dann beispielsweise alle Zeichen unten stehen. Mit einem Trick lässt sich das mühsame manuelle Ändern aller Anführungszeichen aber doch noch umgehen. Stellen Sie sicher, dass Word automatisch bei der Eingabe die typografischen Zeichen verwendet. Dazu klicken Sie auf »Datei« und öffnen die »Optionen«. Dann wählen Sie links die Kategorie »Dokumentprüfung« und klicken auf die Schaltfläche »AutoKorrektur-Optionen«. Wechseln Sie zum Register »AutoFormat während der Eingabe«. Im Bereich »Während der Eingabe ersetzen« muss die Option »"Gerade" Anführungszeichen durch „typographische“« aktiviert sein. Holen Sie dies gegebenenfalls nach und bestätigen Sie die Dialoge mit »OK«. Da eine direkte Änderung nicht funktioniert, ersetzen Sie zunächst alle Anführungszeichen des Dokuments durch ein anderes Zeichen oder eine Zeichenfolge, die sonst so nicht vorkommt. Im Register »Start« des Menübandes klicken Sie bei »Bearbeiten« auf »Suchen« und nochmals auf »Suchen« oder öffnen die Suchleiste noch schneller mit der Tastenkombination [Strg] + [F]. Zuerst tippen Sie im Suchfeld die beabsichtige Zeichenkombination wie etwa »#§« ein und prüfen, dass diese im Dokument sonst nicht vorkommt. Per Pfeil am Suchfeld öffnen Sie
hinterm Stern Add Bookmark Here² hilft, Ihre Lesezeichen zu verwalten
nun das Menü und wählen »Ersetzen«. Dort geben Sie im Feld »Suchen nach« ein Anführungszeichen ein und bei »Ersetzen durch« die gewählte Zeichenfolge. Danach klicken Sie auf »Alle ersetzen« und bestätigen mit »OK«. Eventuell müssen Sie das nochmals vom Dokumentbeginn an ausführen. Dann öffnen Sie erneut die Funktion »Ersetzen«, tragen nun aber zuerst die Hilfs-Zeichenfolge ein und bei »Ersetzen durch« ein beliebiges Anführungszeichen. Lassen Sie auch hier wieder »Alle ersetzen«. Damit ist die vorherige Änderung rückgängig gemacht. Da es sich nun aber um eine veränderte Eingabe handelt, greift die AutoFormat-Option und verwendet die gewünschten typografischen Anführungszeichen. Word erkennt dabei automatisch, wann diese unten und wann oben stehen müssen.
11 FIREFOX Lesezeichen geschickter hinzufügen und verwalten Per Klick auf den Stern in der Adresszeile lassen sich Lesezeichen schon lange bequem hinzufügen. Diese sammeln sich dann aber als unsortierte Lesezeichen und müssen später geordnet werden. Mit etwas Zusatzaufwand und der kostenlosen Erweiterung Add Bookmark Here² lässt sich das besser lösen. Sie finden die Erweiterung im Internet unter addons.mozilla.org/de/firefox /addon/add-bookmark-here-2. Klicken Sie hier auf die Schaltfläche »Zu Firefox hinzufügen«. Bestätigen Sie die Software-Installa-
tion mit »Jetzt installieren«. Abschließend müssen Sie den Browser »Jetzt neu starten«. Die erweiterten Funktionen bleiben weitgehend im Hintergrund und sind über den Stern in der Adressleiste zu erreichen. Der Doppelklick darauf öffnet nun einen sehr viel umfangreicheren Dialog. Dort können Sie das »Lesezeichen entfernen«, »Name« und »Adresse« anpassen, »Schlagwörter« neu vergeben oder aus vorhandenen auswählen sowie schnell den Ordner für die Ablage bestimmen.
12 EXCEL Mit der Maus schneller im Datenbereich navigieren Um per Mausklick ein Bereichsende zu finden, halten Sie den Mauszeiger über den Rand der gerade markierten Zelle, bis sich die Darstellung zu gekreuzten Pfeilen ändert. Nun genügt ein Doppelklick, um an das Ende des Datenbereiches zu springen. Dabei ergibt sich die Sprungrichtung aus dem Rand der Zelle. Diese Methode funktioniert ebenso in leeren Bereichen, um beispielsweise zur ersten oder letzten leeren Zelle zwischen anderen Daten zu springen. An der rechten unteren Ecke der Zelle ändert sich der Mauszeiger zu einem Pluszeichen. Sie kennen vielleicht schon die Möglichkeit, durch Ziehen von hier aus einen Bereich automatisch auszufüllen. Die beiden Funktionen lassen sich nun per Doppelklick kombinieren, um einen leeren Bereich blitzschnell auszufüllen.
10 Eine Frage des
12 Clevere
Ist die richtige AutoFormat-Option aktiv, funktioniert der Trick mit der Ersetzen-Funktion
Am Rand einer markierten Zelle zeigt der veränderte Mauszeiger sinnvolle Zusatzfunktionen
Formats
Mausfunktion
02/2014
111
KA-BOOM! Dieses Angebot ist ein echter Neujahrskracher.
1. Ihre Vorteile:
2. Ein Heft gratis:
Jetzt die Vorteile der CHIP mit DVD sichern!
Bezahlen Sie bequem per Bankeinzug und Sie erhalten zusätzlich eine Ausgabe gratis vorab!
• Top-Vollversionen, MultimediaProgramme + CHIP Tool Editionen auf DVD • Pünktliche, kostenlose und bequeme Lieferung • Geschenk nach Wahl • Kostenloses E-Paper auf CHIP Digital nutzbar, mehr Infos unter: www.chip-digital.de
12 x CHIP mit DVD + Geschenk sichern IS T A R G GRAT
IS
Arduino UNO • Mikrocontroller Board basierend auf AT mega328 • Digitale I/O´s: 14 (6 davon können als PWM Kanäle genutzt werden) • Taktgeschwindigkeit: 16 MHz
BLU-RAY World War Z oder ICH - Einfach unverbesserlich 2
• SRAM: 2 kB • EEPROM: 1 kB • Betrieb über USB Kabel oder Netzteil/Akku
Gleich Coupon ausfüllen und abschicken oder unter www.abo.chip.de/januar bestellen
So einfach können Sie bestellen: (Telefon) 0781-639 45 26 (Fax) 0781-846 19 1 (E-Mail) abo@chip.de (URL) www.abo.chip.de/januar Weitere Angebote finden Sie unter www.chip-kiosk.de/chip CHIP erscheint im Verlag: CHIP Communications GmbH, St.-Martin-Straße 66, 81541 München. Geschäftsführung: Thomas Pyczak (CEO), Dr. Georg Pagenstedt (CMO), Thomas Koelzer (CTO), Markus Scheuermann (CFO) Handelsregister: AG München, HRB 136615. Die Betreuung der Abonnenten erfolgt durch: Abonnenten Service Center GmbH, CHIP Aboservice, Marlener Str. 4, 77656 Offenburg. Der Verlag behält sich vor, Bestellungen ohne Angabe von Gründen abzulehnen.
Ja, ich bestelle:
12 x CHIP mit DVD für nur 59,88 € 314CA02P2
Und erhalte gratis dazu:
Arduino UNO (C802)
12 x CHIP mit 3 DVDs für nur 79,90 € 914CA02P4
Blu-Ray – World War Z (C801)
Blu-Ray - ICH - Einfach unverbesserlich 2 (C800)
Möchte ich das Magazin nach Ablauf der 12 Monate weiterbeziehen, brauche ich nichts zu tun. Nach Ablauf des Jahres kann ich die Belieferung jederzeit schriftlich kündigen. Es genügt eine kurze Nachricht von mir an den CHIP Aboservice, Postfach 225, 77649 Offenburg oder per E-Mail an abo@chip.de. Mein Geschenk erhalte ich nach Zahlungseingang. Dieses Angebot gilt nur in Deutschland (Konditionen für das Ausland bitte auf Anfrage unter abo@chip. de) und nur solange der Vorrat reicht. Der Verlag behält sich vor, Bestellungen ohne Angabe von Gründen abzulehnen.
Name, Vorname
Straße, Hausnummer
PLZ, Ort
Telefon
E-Mail Adresse
Geburtsdatum
Ich bezahle bequem per Bankeinzug
und erhalte eine Ausgabe gratis vorab.
BLZ
Kontonummer
Geldinstitut:
Mit folgender Kreditkarte: Visa
Eurocard/Mastercard
Kreditkarten-Nr. (bitte unbedingt 3-stellige Prüfziffer mit angeben)
Ja, ich bin einverstanden, dass die CHIP Communications GmbH mich per E-Mail über interessante Vorteilsangebote informiert. Meine Daten werden nicht an Dritte weitergegeben. Dieses Einverständnis kann ich selbstverständlich jederzeit widerrufen.
Prüfnr.
Gültig bis
/
Datum: Unterschrift:
Coupon ausschneiden und schicken an: CHIP Aboservice, Postfach 225, 77649 Offenburg oder im Internet bestellen unter: www.abo.chip.de/januar 314CA02P2 / 914CA02P4
TECHNIK Tipps & Tricks
1
Aero-Funktionen für alle
Windows 7 hat mit dem Aero-Design auch einige praktische Funktionen eingeführt. Diese lassen sich auch in anderen Windows-Versionen nutzen
D
Von Dr. Peter Posse
as Aero-Design in Windows 7 hat nicht nur mehr oder weniger transparente Bildschirmelemente eingeführt, sondern auch nützliche Funktionen zur Fenstersteuerung wie AeroSnap, AeroShake oder AeroPeak. Ältere Windows-Versionen profitieren davon nicht und in Windows 8 ist die Transparenz wieder verschwunden, die Funktionalität aber teilweise geblieben. Wer Aero-Funktionen erweitern, individuell konfigurieren oder auf einem älteren Rechner nutzen will, verwendet dafür etwa die Freeware AquaSnap. Dafür sind keine tiefen Systemeingriffe nötig, das Programm benötigt wenig Ressourcen und läuft auf sämtlichen Windows-Versionen. Das praktische Tool finden Sie zur bequemen Einrichtung auf unserer Heft-DVD.
Funktionalität erweitern Nach der Installation finden Sie AquaSnap im Infobereich der Taskleiste und können das Tool darin über das Kontextmenü schnell »An« und »Aus« schalten sowie über »Einstellungen« konfigurieren. Machen Sie sich mit den einzelnen Registern vertraut und passen Sie das Verhalten individuell an. Im Register »Allgemein« sollten neben »Mit Windows starten« auch die anderen Optionen aktiviert sein. Die Schritte 2 bis 6 zeigen das weitere Vorgehen dabei. Wählen Sie normalerweise immer den Modus mit »Aqua« im Namen, da dieser die meiste Funktionalität bietet. Wer nichts neu
114
02/2014
lernen möchte, kann aber auch mit den Aero-Modi das Verhalten von Windows 7 einfach übertragen. Im Register »Aussehen« bestimmen Optionen für »Visuelle Effekte« und »Skin« den Look der SnapVorschau, welche auf die Fensteränderung hinweist. Wählen Sie hier möglichst auffällige Effekte wie eine zusätzliche »Anzeige eines Vorschau-Rechtecks« und bei »Skin« etwa die Variante »BoxeyPink«. In Windows 8 ist augenscheinlich die Transparenz wieder verschwunden. Dennoch sind die meistens Aero-Funktionen wie AeroSnap, AeroShake und AeroPeak genau wie bei Windows 7 erhalten geblieben. Zusätzlich lässt sich auch hier AquaSnap installieren und wie beschrieben konfigurieren. Systembedingt gibt es jedoch kleine Einschränkungen, sodass im Modus »AeroShake« die Fenster nicht minimiert werden. »AquaGlass« liefert den schnellen Durchblick durch das aktive Fenster. Wer trotzdem noch transparente Fensterrahmen und weitere Gestaltungen möchte, benötigt weitere Tools. Recht einfach geht das mit dem Aero8Tuner (auf Heft-DVD). Aero Glass for Win8 ist bisher das einzige Tool, das den Effekt auch mit der Unschärfe realisiert. Auch dieses Tool gibt's auf unserer Heft-DVD.
So geht`s 1 Automatisch arrangiert Die Steuerung der Fenster von Windows 7 lässt sich mit dem Tool AquaSnap noch erheblich ausbauen.
2
7
3
8
2 Eingeschnappt Im Register »AquaSnap« wählen Sie für »Unabhängiges Fenster« als Modus »AquaSnap (erweitert)« oder auch »Benutzerdefiniert«, um darunter alle Sprungaktionen individuell anzupassen.
4
3 Aero in Programmen
Ändern Sie den »Fenstertyp« auf »Unterfenster in einem Programmfenster (MDI)« und konfigurieren Sie unabhängig davon das Sprungverhalten, um etwa Bilder in einem Grafikprogramm automatisch arrangieren zu können.
4 Sanftes Stretching Der Modus »AquaStretch« bietet zusätzliche Dehnungsfunktionen, die bei gedrückter Taste [Umsch] ausgeführt werden. Im Bereich »Erlaube Stretching« können Sie bestimmte Richtungen von der Funktion ausnehmen.
5 Geschüttelt oder gerührt?
5
Unter »AquaShake« wählen Sie die praktischere Methode »AquaShake«, um ein Fenster lediglich temporär transparent zu schalten. Außerdem lässt sich die Erkennung der Schüttelbewegung mit drei Reglern genau justieren und auf Ihre Bedürfnisse anpassen.
6 Schicke Transparenz Im Register »AquaGlass« schalten Sie »Aktiviere AquaGlass« ein und reduzieren leicht die Deckkraft per Regler. So genügt später für eine kurze Durchsicht eine leichte Bewegung des Fensters.
7 Anpassung in Windows 8 Verwenden Sie zusätzlich zu AquaSnap den »Aero8Tuner«, um die Fensterfarben sowie die Transparenz der Taskleiste anzupassen. Auch volle Transparenz lässt sich damit erzwingen.
6
8 Aero Glass for Win8 Passende und verschwommene Transparenz wie in Windows 7 erreichen Sie unter Windows 8 nur mit »Aero Glass for Win8«. Andere Systemeinstellungen zum Design sind weiterhin möglich. 02/2014
115
TECHNIK Tipps & Tricks
14 Update oder
HARDWARE
Reinstall
Während bei einem Update nur die Firmware erneuert wird, setzt ein Reinstall auch alle Einstellungen zurück
14 SONY PS4 So halten Sie Ihre Konsole auf dem aktuellen Firmwarestand Die PlayStation 4 erlaubt es Ihnen, Updates von Firmware über einen USB-Stick zu installieren. Dies kann dann nützlich sein, wenn Sie keine sichere Internetverbindung haben oder die aktuell vorhandene Firmware so instabil läuft, dass ein Update im Standby-Modus (wie eigentlich von Sony vorgesehen) nicht klappt. Nachfolgend erklären wir Ihnen schrittweise, wie Sie Ihren USB-Stick vorbereiten und das Update auf der PlayStation 4 installieren. Zunächst gilt es, die neue PlayStation-4Firmware herunterzuladen und auf einen vorbereiteten USB-Stick zu kopieren. Die aktuelle Version bekommen Sie direkt im CHIPDownload-Portal unter chip.de/downloads/ PlayStation-4-Firmware_65381995.html. Erstellen Sie auf dem UBS-Stick einen Ordner mit dem Namen „PS4“. In diesem Verzeichnis erstellen Sie einen weiteren Ordner mit dem Namen „UPDATE“. Dort platzieren Sie nun das heruntergeladene Firmware-File und extrahieren den Inhalt des Archivs. Der »Safe-Mode« der PS4 ist eine abgespeckte Fassung des Einstellungsmenüs und erlaubt Zugriff auf grundlegende Funktionen. Dazu gehört auch die Installation eines Firmware-Updates über einen USBStick. Um Ihre PS4 in diesen Modus zu bringen, sorgen Sie zuerst dafür, dass das Gerät komplett abgeschaltet ist. Sie können dies daran feststellen, dass die Leuchte auf der Oberseite der PlayStation 4 aus ist.
Verbinden Sie den vorbereiteten USB-Stick mit einem der USB-Ports an der Vorderseite der PlayStation 4. Drücken Sie dann den Power-Knopf und halten Sie diesen für etwa sieben Sekunden gedrückt. Die PlayStation 4 sollte beim Starten und nach sieben Sekunden jeweils ein Piepsignal von sich geben. Nun befinden Sie sich im Safe-Mode. Verbinden Sie Ihren PS4-Controller und die Konsole mit dem beiliegenden USB-Kabel. Sofern Sie das Firmware-Update auf einer funktionstüchtigen PlayStation 4 installieren wollen, wählen Sie den dritten Menüpunkt »Update System Software« aus und folgen nun den Anweisungen auf dem Bildschirm. Sollten Sie etwa die Festplatte Ihrer PlayStation 4 ausgetauscht haben oder aber Ihre Konsole leidet unter einem größeren Systemfehler, wählen Sie den siebten Menüpunkt »Initialize PS4 (Reinstall System Software)« aus. Folgen Sie auch in diesem Fall den Anweisungen auf dem Bildschirm. Beachten Sie allerdings, dass bei einem Reinstall sämtliche Nutzerdaten und Einstellungen gelöscht werden. Die Box wird quasi in den Auslieferungszustand zurückgesetzt. Sollte Ihre PlayStation 4 die Update-Datei nicht erkennen, überprüfen Sie noch einmal das Ordnerverzeichnis auf Ihrem USB-Stick. Wichtig ist, dass alle Ordernamen in Großbuchstaben geschrieben sind und die Update-Datei auf den Namen „PS4UPDATE. PUP“ hört. Sollten Sie weiterhin Probleme haben, formatieren Sie Ihren USB-Stick im
02/2014
15 SAMSUNG GALAXY S4 Akku austauschen, wenn er kaputt ist und sich wölbt Wenn sich der Akku Ihres Samsung Galaxy S 4 aufbläht, ist dies leicht an einer sichtbaren Wölbung in dessen Mitte zu erkennen. Selbst wenn der Akku noch ausreichend Strom liefert: Verwenden Sie ihn nicht weiter, sondern nehmen Sie ihn aus dem Smartphone heraus. Möchten Sie sich nicht einfach einen Ersatzakku kaufen, können Sie auch den nächsten Samsung-Servicepartner oder den Samsung-Kundenservice kontaktieren. Samsung wird Ihnen dann – in der Regel kostenlos – einen neuen Akku für Ihr Galaxy S 4 zusenden. Unter 0180 6 67 26 78 64 erreichen Sie den Kundenservice wochentags zwischen 8 und 20 Uhr sowie samstags zwischen 9 und 17 Uhr. Übrigens Beschädigte Akkus gelten als Gefahrengut. Senden Sie den Akku nicht einfach als Brief oder Paket an Samsung zurück. Es besteht eine erhöhte Brandgefahr und Sie haften für Schäden, die beim Transport entstehen können. Sie müssen den aufgeblähten Akku fachgerecht entsorgen. Sie dürfen ihn also auf keinen Fall einfach in den Hausmüll werfen, sondern sollten Ihn zu einer speziellen Akku-Sammelbox bringen, wie sie in vielen Supermärkten und ElektronikFachmärkten aufgestellt sind.
14 Alles in
15 Originalteile
Damit die PS4 -Konsole die Firmwaredatei findet und verwendet, müssen alle Namen in Großbuchstaben gehalten sein
Als Austauschakku für Ihr Galaxy S 4 sollten Sie nur originale Samsung-Batterien verwenden
Versalien
116
FAT-32-Format und spielen die Update-Datei – wie vorher erklärt – erneut auf.
FOTOS: AMAZON; SAMSUNG
Alle Geräte wieder in Schwung bringen und optimal nutzen
verwenden
16 Screenshots
18 Kein Autostart-
Mit zwei Fingern in die Ecken tippen – und schon ist das Abbild gespeichert
Deaktivieren Sie in der Systemsteuerung den automatischen Start verschiedener Anwendungen
leicht gemacht
16 KINDLE PAPERWHITE Eine Bildschirmkopie auf dem E-Book-Reader erstellen Tippen Sie gleichzeitig auf die obere rechte und die linke untere Ecke des Bildschirms, um Screenshots vom Browser oder von E-Books zu machen. Dass der Screenshot erfolgreich erstellt wurde, erkennen Sie daran, dass das Display kurz aufblinkt. Die Kopien werden im Kindle-Ordner gespeichert, auf den Sie via USB über einen PC zugreifen.
17 NETZWERKGERÄTE Über die MAC-Adresse den Hersteller eines Gerätes identifizieren Für die Installation eines korrekten Treibers kann es notwendig sein, den Hersteller eines Netzwerkgeräts in Erfahrung zu bringen. Das kann über die eindeutige Media-AccessControl-(MAC-)Adresse erfolgen, die jedes Netzwerkgerät besitzt. Normalerweise finden Sie die MAC-Adresse als Aufkleber auf dem Netzwerk-Adapter. Wenn nicht, können Sie wie folgt vorgehen: Öffnen Sie mit dem Windows-Button und der Eingabe »cmd« die Windows-Kommandozeile. Geben Sie hier „ipconfig /all“ ein und suchen Sie die »Physikalische Adresse« heraus. Das ist Ihre MAC-Adresse. Rufen Sie nun die Webseite der IEEE Standards Association auf, welche unter standards.ieee.org/develop/regauth/ oui/public.html zu erreichen ist. Geben Sie hier die ersten sechs Ziffern Ihrer MACAdresse an, getrennt durch ein Minus (zum
Beispiel: 00-26-82). Sie erhalten dann genau einen Treffer: Den Hersteller des Adapters.
18 USB-STICKS Automatische Wiedergabe für USB-Sticks dauerhaft deaktivieren Sobald Sie einen USB-Stick anschließen, öffnet Windows den Punkt »Automatische Wiedergabe«. Diese Funktion lässt sich aber auch deaktivieren. Mit diesem Trick werden Sie außerdem die nervige Nachfrage los, ob Sie den USB-Stick überprüfen möchten. Die »Automatische Wiedergabe« bietet Ihnen alle wichtigen Optionen zu Ihrem USB-Stick. So können Sie etwa direkt auf das Dateisystem zugreifen oder Musikdateien importieren. Das klingt zunächst sehr nützlich. Sollten Sie Ihre USB-Sticks aber immer an Ihrem Rechner angeschlossen haben, erscheinen die nervigen Pop-ups auch beim Systemstart. Mit ein paar Klicks können Sie das aber unterbinden. Starten Sie die »Systemsteuerung« und wählen Sie die Kategorie »Hardware und Sound«. Klicken Sie auf »Standardeinstellungen für Medien und Geräte ändern«. Entfernen Sie das Häkchen bei »Automatische Wiedergabe für alle Medien und Geräte verwenden«. Statt einfach nur die Funktion zu deaktivieren, können Sie auch direkt die Shellhardware-Erkennung blockieren. Dieser Systemdienst steht nämlich hinter der automatischen Wiedergabe. Um diesen zu deaktivieren, drücken Sie zunächst die Kom-
Fenster
bination [Windows-Taste]+[R]. Es öffnet sich der »Ausführen«-Dialog. Geben Sie dort den Befehl „services.msc“ ein und bestätigen Sie Ihre Eingabe anschließend mit »OK«. Sie befinden sich nun in der Diensteverwaltung. Klicken Sie an dieser Stell doppelt auf den Eintrag »Shellhardware-Erkennung« und wählen Sie bei »Systemstart« die Option »Deaktiviert«. Klicken Sie als Nächstes auf »Beenden« und quittieren Sie Ihre Änderungen mit »OK«. Achtung Einige Scanner-Programme sind auf diesen Systemdienst angewiesen. Sollten Sie Probleme feststellen, nachdem Sie die Shellhardware-Erkennung deaktiviert haben, können Sie die oben genannten Schritte einfach wieder rückgängig machen.
19 MAINBOARD Hersteller, Modell und Seriennummer via Registry herausfinden Auf Mainboards sind häufig Plaketten oder Aufdrucke angebracht, die den Hersteller, den Modellnamen und die Seriennummer zeigen. Diese Informationen finden Sie auch ganz einfach, ohne dass Sie den Rechner aufschrauben müssen. Geben Sie dazu im Startmenü »regedit« ein. Navigieren Sie anschließend zu dem Schlüssel »HKEY_LO CAL_MACHINE\Hardware\Description\Sys tem\BIOS«. Im rechten Fenster offenbart Windows Ihnen jetzt den Hersteller des Mainboards, Modell- und Seriennummer sowie auch die BIOS-Version.
17 MAC-Adresse
19 Registry als
Die IEEE-Datenbank verrät bei Eingabe der MAC-Adresse den Hersteller des Netzwerkadapters
In der WindowsRegistry werden auch alle relevanten Daten zur Hardware hinterlegt
als Visitenkarte
Fundgrube
02/2014
117
TECHNIK Tipps & Tricks
Scharniertausch beim Notebook
1
Ein Schwachpunkt bei vielen Notebooks sind die Displayscharniere. Sie zu wechseln, erfordert meist die Demontage des ganzen Geräts Von Christoph Schmidt
So kommen Sie an die Ersatzteile Bei weit verbreiteten Notebooks stehen die Chancen nicht schlecht, Ersatzteile für die Unter- oder Displayschale zu finden – etwa auf eBay. Achten Sie auf die genau gleiche Modellbezeichnung und lassen Sie sich möglichst vor dem Kauf schriftlich bestätigen, dass das Ersatzteil passt und unbeschädigt ist. Wenn die Schraubenlöcher
118
02/2014
schon angefressen sind, schicken Sie das Teil am besten gleich zurück. Die auf Auktionsportalen angebotenen Ersatzteile stammen meist von auseinandergebauten Gebrauchtgeräten – aber wenn sie das Leben Ihres Notebooks um ein, zwei Jahre verlängern, kann sich der Aufwand schon gelohnt haben.
So geht’s 1 Tastatur abbauen Beim R530 geht das Auseinanderbauen so richtig mit der Tastatur los, die am oberen Rand mit drei Clips festgeklemmt ist, die Sie mit der Ecke der Kreditkarte zurückdrücken. Klappen Sie die Tastatur vorsichtig nach vorn und lösen Sie den Flachbandstecker darunter, indem Sie die auf dem Kabel liegende Verriegelung aufklappen.
2 Oberschale abnehmen Lösen Sie nun die Stecker in den Aussparungen unter der Tastatur. Danach hebeln Sie die ringsum festgeklipste Oberschale des Gehäuses ab, woraufhin Sie schon einmal den unteren Teil der freizulegenden Displayscharniere sehen.
3 Displayrahmen entfernen
Nehmen Sie im dritten Schritt die Gummistopfen rund um das Display heraus und lösen Sie die daruntersitzenden Schrauben. Fangen
FOTOS: NIKOLAUS SCHÄFFLER
A
n unserem rund drei Jahre alten und stark gebrauchten Samsung-R530-Notebook funktioniert der Klappmechanismus nicht mehr richtig: Bei jedem Öffnen und Schließen des Deckels knarzt und kracht es, und der Displaydeckel verwindet sich dermaßen, dass die obere Schale am Rand aufsperrt. Wir vermuten, dass die Scharniere defekt oder zumindest so stark verschmuzt sind, dass sie kurz vor der totalen Blockade stehen. Um an die Scharniere heranzukommen, muss man das ganze Notebook auseinanderbauen. Wir legen uns im Vorfeld alle Werkzeuge zurecht, die wir für die Arbeiten brauchen: Neben einem Schraubendreher ist das eine Plastik-Karte (EC-, Kreditoder Kundenkarte – völlig egal), eine Pinzette und Ballistol-Öl zum Schmieren der Scharniere. Zusätzlich – quasi als Vorarbeit – entfernen wir den Akku und alle Teile, die an der Gehäuseunterseite von Schrauben festgehalten werden. Dazu zählen alle Abdeckungen und der Festplattenschacht.
2
7
3
8
Sie am besten unten in der Mitte an, den Rahmen vom Display her abzuheben, bis er leicht knackend ausrastet. Lösen Sie den Rahmen auf diese Weise rings um das Display ab.
4 Scharnier ölen
4
Bei schwergängigen Scharnieren kann es helfen, das Gelenk mit einem Tropfen nicht harzenden Öls (z. B. Nähmaschinenöl, WD-40 oder Ballistol) zu schmieren. Nehmen Sie die Flüssigkeit nur mit der Schlaufe eines Drahts auf und verteilen Sie sie. Im Fall unseres Samsung R530 bringt die Ölung leider nichts. Die aufeinanderlaufenden Metallteile sind mit der Zeit so in Mitleidenschaft gezogen worden, dass wir die Scharniere austauschen müssen. Wir bestellen die Austauschteile bei eBay.
5 Scharnieroberteil losschrauben Nach nicht einmal einer Woche sind die Scharniere da. Wir setzen unsere Arbeiten also mit der Demontage der Scharnieroberteile fort. Dazu lösen wir alle sichtbaren Schrauben.
5
6 Displayrahmen demontieren Um die Scharniere oben vollständig freizubekommen, ist es erforderlich, den Displayrahmen abzuschrauben. Lösen Sie die Schrauben vorsichtig, wie in Bild 6 gezeigt. Entfernen Sie das Displaykabel und nehmen Sie den Displaydeckel ab.
7 Scharnier von unten losschrauben Schrauben Sie die Scharniere von unten los und entnehmen Sie sie. Untersuchen Sie nun den Gehäuseboden auf Risse. Bevor Sie die neuen Scharniere einbauen, sollten Sie eventuelle Risse und Brüche im Gehäuse kleben (2-Komponenten-Kleber, Epoxidharz), damit die Neuteile genau in der vorgesehenen Lage arbeiten können.
6
8 Scharnier einbauen/Laptop montieren Montieren Sie nun die neuen Scharniere und bauen Sie den Laptop in umgekehrter Reihenfolge wieder zusammen. Achten Sie auf den richtigen Sitz der Kabel und Stecker. Nichts wäre ärgerlicher, als wenn die Scharniere tadellos funktionierten – aber der Rest nicht. 02/2014
119
TECHNIK Tipps & Tricks
22 Korrekter
Weißabgleich
FOTOGRAFIE
Um die abendliche Stimmung auf See einzufangen, ist die Wahl des passenden Weißabgleichs Pflicht
21 AUFNAHMETECHNIK Präzise scharf stellen – auch wenn das Motiv nicht in der Mitte ist Kameras sind normalerweise so eingestellt, dass sie auf den zentralen AF-Messpunkt scharf stellen. In vielen Fällen werden damit scharfe Aufnahmen möglich sein. Wenn Sie jedoch kreativer arbeiten möchten, sollten Sie den aktiven Fokuspunkt selbst bestimmen. Ihr Motiv wird sich schließlich auch nicht immer in der Bildmitte befinden. Die erste Technik, die Sie deshalb beherrschen sollten, besteht darin, den AF-Messpunkt im Bild exakt dahin zu legen, wo die Bildschärfe sein soll. Wenn Sie in den Sucher einer DSLRoder hochwertigen Kompaktkamera blicken, erkennen Sie eine Anzahl von Fokuspunkten. Jeder einzelne davon kann individuell angewählt werden. Dazu müssen Sie in den AF-Modus »Einzelfeldsteuerung« wechseln. Die Anzahl der AF-Fokuspunkte sowie die Art und Weise, wie sie ausgewählt werden, variiert je nach Kameramodell. Bei CanonDSLRs müssen Sie in der Regel die AF-Wähltaste drücken und danach am Wähl- oder Daumenrad drehen. Im Sucher können Sie beobachten, wie sich der aktive AF-Punkt (rot) verschiebt. Bei Nikon-DSLRs wählen Sie »Einzelfeldsteuerung« und selektieren den aktiven Messpunkt dann mit dem Multifunktionswähler auf der Kamerarückseite. Der Nachteil der äußeren AF-Messfelder liegt darin, dass sie nicht ganz so fein ansprechen wie die im Zentrum. Bei schlechten Lichtverhältnissen kann es deshalb zu Fokusproblemen kommen, wenn es sich um ein kontrastarmes Motiv handelt oder Sie
ein Objektiv mit Lichtstärke 5,6 oder geringer verwenden. Zudem werden Sie gelegentlich feststellen, dass sich der AF-Punkt nicht exakt auf der Stelle befindet, auf die Sie fokussieren möchten. Hier hilft Ihnen die Fokus- LockTechnik weiter: Zielen Sie mit dem aktiven AF-Messfeld auf die auszurichtende Stelle, halten Sie den Auslöser halb gedrückt und wählen Sie dann den Bildausschnitt.
22 AUFNAHMETECHNIK Bei schwierigem Licht einen Weißabgleich vornehmen Es ist einfach, den Weißabgleich aus dem Blick zu verlieren – vor allem dann, wenn Sie im RAW-Modus fotografieren, bei dem Sie diese Einstellung bei der Bearbeitung einfach ändern können. Dennoch lohnt es sich, den Weißabgleich schon bei der Aufnahme möglichst korrekt einzustellen, um Belichtung und Farbwiedergabe verlässlich zu beurteilen. In den meisten Fällen liegt die Weißabgleich-Automatik der Kamera genau richtig und hält die Farben korrekt fest. Bei einigen Motiven kann sich jedoch leicht ein falscher Wert ergeben. Dann ist es besser, die vordefinierten Werte der Kamera zu nutzen. Dies ist vor allem immer dann der Fall, wenn eine Farbe oder ein Farbton im Bild sehr dominant ist, zum Beispiel ein blauer Himmel, ein orangefarbener Sonnenuntergang oder auch eine weitläufige grüne Wiese. Diese Motive werden von der Weißabgleich-Automatik häufig falsch interpretiert und unnötigerweise korrigiert. In diesen Fall ist
02/2014
23 BILDAUFBAU Mittels einfacher Regeln Bilder gleich interessanter aufnehmen Das bekannteste Gestaltungsgebot ist auch das wichtigste. Wer seine Fotos nach der Drittelregel – markante Kanten entlang einer von vier gedachten Linien, die das Bild vertikal und horizontal dreiteilen – aufbaut, macht jedenfalls bei den allermeisten Motiven nichts falsch. Wer mittels Live-View oder mit einer Kompaktkamera fotografiert, kann sich Hilfslinien auf dem Kameramonitor einblenden lassen – meist per Druck auf die Taste »Info« oder »Display«. Und einige SLRs zeigen auch im Sucher solche Linien an. Ihre nicht? Mit entsprechenden Gittermattscheiben (ca. 40 Euro) können Sie zumindest SLRs schnell nachrüsten. Genau genommen ist die Drittelregel eine Vereinfachung des Goldenen Schnitts – nur viel leichter zu merken und in der Praxis genauso effektiv. Für Puristen, die lieber das Original, das seit Jahrtausenden in Kunst und Architektur Geltung hat, als Basis für ihre Fotos nehmen wollen: Zwei Strecken stehen im Verhältnis des Goldenen Schnitts zueinander, wenn sich die größere
21 Anvisieren
23 Fibonacci gut
Das Tier angepeilt und den Auslöser halb gedrückt, lässt sich der Ausschnitt – bei scharfem Schaf – frei wählen
Der Blick ins Treppenhaus wirkt dank prototypischem Bildaufbau nach Fibonacci noch grandioser
und halten
120
es ratsam, den Weißabgleich auf einen festen Wert einzustellen, beispielsweise »Sonne« oder »Schatten«. Tageslichtfilme waren früher auf einen Wert von 5.500 Kelvin geeicht. Fotografieren Sie damit einen Sonnenuntergang, wird er in warmen, gelborangenen Farbtönen aufgenommen.
umgesetzt
FOTOS: THINKSTOCK/ISTOCKPHOTO
Die cleversten Kniffe für die Foto-Story Ihres Lebens
24 Durchs
26 Foto-App für
Dank Fisheyeobjektiv passen nicht nur die Hütte, sondern auch die Wiese davor und das Alpenpanorama in das Bild
Mit der App Focal können Sie beispielsweise Helligkeits- und Fokus-Refenzpunkt getrennt festlegen
Fischauge
Anspruchsvolle
zur kleineren Strecke verhält wie die Summe aus beiden zur größeren. Suchen Sie in Ihrem Bild solche Strecken! Das kann, muss aber nicht in jedem Fall der Horizont sein. Auch andere kontrastreiche Kanten können diese Aufgabe übernehmen. Eng verwandt mit dem Goldenen Schnitt und damit der Drittelregel ist die FibonacciSpirale. Sie ist die grafische Darstellung einer Folge von Zahlen. Die jeweils folgende Zahl ergibt sich durch Addition der beiden vorherigen Zahlen: 0, 1, 1, 2, 3, 5, 8, 13 ... Diese Spirale passt auf erstaunlich viele Fotos, selbst wenn man beim Fotografieren überhaupt nicht daran gedacht hat. Tatsächlich findet man ihre Form überall in der Natur: Schneckenhäuser, Blüten, Meereswellen – bis hin zu Galaxien im Weltall. Kein Wunder also, dass entsprechend aufgebaute Fotos reizvoll auf uns wirken. Beim Fotografieren ein Bild exakt so aufzubauen, ist sicher utopisch, doch einmal generell über den Aufbau dieser Spirale nachzudenken, schadet sicher nicht. Ein Bild fesselt gerade dann den Betrachter, wenn es deren großen Bogen aufnimmt, wodurch das Auge wunderbar durchs Bild geführt wird.
gen fotografiert wird. Dabei könnte schon die Wahl eines besonderen Objektivs oder eines speziellen Filters völlig neue Bildeindrücke schaffen. Solche Schnappschüsse sind dann echte Unikate – selbst wenn man mit vielen anderen Touristen vor Ort war. Ohne spezielles – und meist teures – Objektiv geht’s auch: Per Photoshop lassen sich viele Effekte auch am PC realisieren.
etwas anspruchsvolleren Fotosituationen allerdings sind viele Foto-Apps deutlich besser. Stöbern Sie ruhig etwas bei Google Play oder in Apples iTunes-Store und probieren Sie PowerCam, Focal & Co. einfach mal aus. Jede App hat andere Stärken, sodass es auch sein kann, dass Sie am Ende nicht eine, sondern zwei oder drei Apps installiert haben, mit denen Sie dann rundum versorgt sind.
25 MOTIVPROGRAMME Mit Miniatureffekten erstaunliche Ergebnisse erzielen
27 FOTOPLANUNG Morgendämmerung nutzen für stimmungsvolle Aufnahmen
Landschaftsaufnahmen oder Stadtansichten aus größerer Entfernung sind oft langweilig bis nichtssagend. Spielen Sie in solchen Fällen doch einfach mal mit den Motivprogrammen, die Ihre Kamera so bietet. Natürlich kann man Bilder viel besser nachträglich am Computer manipulieren – aber hier bekommen Sie bereits vor Ort einen Bildeindruck. Besonders spektakulär wirkt in den oben genannten Motivsituationen der Miniatureffekt: Dabei werden der obere und der untere Teil des Bildes unscharf gezeichnet und die Farben wirken durch mehr Sättigung viel bunter.
24 AUSRÜSTUNG Surreale Bildeindrücke erreichen mittels spezieller Objektive
26 HANDYKAMERA Neue fotografische Möglickeiten mit pfiffigen Foto-Apps entdecken
Fotos von Sehenswürdigkeiten sehen sich oft ähnlich. Das liegt daran, dass in der Regel von den immer gleichen Orten aus mit sehr ähnlicher Technik und ähnlichen Einstellun-
Obwohl es für jedes Handy-Betriebssystem unzählige Foto-Apps gibt, verwenden die meisten User die Standard-Apps, die für die Dokumentation des Alltags ausreichen – in
Man kann rund um die Uhr gute Fotos machen, aber eine spezielle Tageszeit ist die, bevor dieser eigentlich beginnt. Damit sich das frühe Aufstehen auch lohnt, sollte man mögliche Motive und Lokations vorab recherchiert haben – am besten selbst vor Ort. Wenn die Sonne um 6 Uhr aufgehen soll, ist es sinnvoll, eine halbe Stunde früher dort zu sein, um die Morgendämmerung gut nutzen zu können. Da lange Belichtungszeiten bei dieser Lichtstimmung Pflicht sind, muss man auch die Zeit einkalkulieren, die man zum Einrichten des perfekten Ausschnitts am Stativ benötigt. Denn bei Dämmerlicht ist auf die Belichtungsautomatik kein Verlass. Besser man tastet sich im manuellen Modus an die exakte Belichtung heran. Stellen Sie zunächst die zur gewünschten Schärfentiefe passende Blende ein. Dann variieren Sie die Belichtungszeit von dem Wert, den Ihre Kamera-Automatik vorschlägt, bis Sie beim idealen Wert angekommen sind.
25 Spielzeug-
27 Morgenstund’
Der Miniatureffekt lässt das Rennen im Münchner Olympiapark wie bei einer Modelleisenbahn aussehen
Der hohe Rotanteil des Morgenlichts sorgt beinahe automatisch für stimmungsvolle Aufnahmen
Parcours
lohnt wirklich
02/2014
121
TECHNIK Tipps & Tricks
Kontrolliertes Durcheinander
Wir zeigen, wie Sie aus einem schnellen Schnappschuss ein tolles Bild machen – auch wenn Sie sich vorher nicht besonders viel Mühe gegeben haben Von Sebastian Lang
Original 122
02/2014
FOTO: SEBASTIAN LANG
B
eim Sichten der Urlaubsfotos begegnen einem häufig interessante Schnappschüsse, denen es allerdings an fotografischer Grundsorgfalt mangelt. Der Horizont verläuft schief, die Linien stürzen, der Bildausschnitt stimmt nicht und so manche Aufnahme fällt insgesamt zu hell oder zu dunkel aus. Mit einigen Klicks in Adobe Photoshop können Sie solche Fotos aber optimieren. Als besonders hilfreicher Filter darf die »Objektivkorrektur« gelten. Darüber lassen sich gekippte Horizonte und stürzende Linien mithilfe eines einblendbaren Rasters optimal korrigieren. Ein gerader Horizont gelingt jedoch ebenso per »Linealwerkzeug« oder mithilfe der Funktion »Frei Transformieren« ( [Strg] + [T] ). Damit lässt sich das Bild drehen, und bei gedrückter [Strg]-Taste können Sie zudem die einzelnen Ecken vertikal wie auch horizontal verschieben, um das Bild zu entzerren. Blenden Sie zu diesem Zweck am besten über [Strg] + [R] die »Lineale« ein und ziehen Sie vom Lineal-
1
rand aus mit gedrückter linker Maustaste horizontale und vertikale Hilfslinien in Ihr Bild. Je radikaler Sie beim Zuschneiden sowie Herauskitzeln einer individuelleren Farbgebung vorgehen, desto näher kommen Sie bei geeigneten Urlaubsmotiven einer Verwandlung in ein abstraktes Kunstwerk. Die Möglichkeiten, die unser Tipp in Sachen Bildoptimierung aufzeigt, sind allesamt gute Gründe, stets mit höchster Auflösung und maximaler Qualität zu fotografieren. Denn von großen Bildern bleibt nach dem Beschnitt auch mehr übrig.
So gehtʼs 1 Horizont gerade richten
2
Sie öffnen die Datei »Monaco.jpg« und duplizieren die Hintergrundebene mit [Strg] + [J]. Per Rechtsklick auf das »Pipette-Werkzeug« aktivieren Sie das »Linealwerkzeug«. Nun suchen Sie eine horizontale Linie zum Ausrichten des Horizonts und ziehen diese bei gedrückter linker Maustaste mit dem Cursor nach. Alternativ funktioniert auch eine vertikale Linie in der Bildmitte. Dann gehen Sie auf » Bild | Bilddrehung | Per Eingabe« und bestätigen mit »OK«.
2 Stürzende Linien entzerren
3
Klicken Sie auf »Filter | Objektivkorrektur« und im sich öffnenden Fenster auf den Reiter »Benutzerdefiniert«. Geben Sie in der Fußleiste in dem Kästchen »Größe« den Wert »35« ein, um das Gitterraster zu verfeinern. Über »Transformieren | Vertikale Perspektive« können Sie die stürzenden Linien entzerren. Wählen Sie als Ausgangswert »−13« und passen Sie den Wert gegebenenfalls noch etwas an, bis alle senkrechten Linien vor allem am Bildrand perfekt vertikal verlaufen. Bestätigen Sie mit »OK«. Wählen Sie nun das »Freistellungswerkzeug« und passen Sie in der Optionenleiste über »Breite«, »Höhe« und »Auflösung« Größe und Seitenverhältnis des Zuschnitts an. Wählen Sie in diesem Fall ein Seitenverhältnis von 4:3. Ziehen Sie mit gedrückter linker Maustaste den Bereich auf, den Sie freistellen möchten. Anschließend drücken Sie die rechte Maustaste und wählen »Freistellen« oder drücken [Enter].
3 Tonwerte optimieren
4
Erstellen Sie im nächsten Schritt eine Einstellungsebene »Tonwertkorrektur«. Ziehen Sie den schwarzen Pfeil links unter dem Histogramm bis zum Anfang der aufsteigenden Kurve, um die Tiefen ein wenig abzudunkeln, und wiederholen Sie diesen Schritt mit dem weißen Pfeil, um die Lichter aufzuhellen. Den mittleren grauen Pfeil lassen Sie unberührt. Diese Einstellungen können später noch jederzeit korrigiert werden.
4 Kontrast und Helligkeit anpassen Nun erstellen Sie eine Einstellungsebene »Gradationskurven«, um Helligkeit und Kontrast der Aufnahme anzupassen. Klicken Sie auf das obere rechte Drittel der diagonalen Linie und ziehen Sie diese nach oben, bis das Bild hell und klar wirkt. Anschließend klicken Sie auf das linke untere Drittel der gebogenen Diagonale und ziehen diese etwas nach unten, um den Kontrast zu verstärken.
5 Farben verfeinern
5
Im letzten Schritt passen Sie nun noch die Farbgebung gemäß Ihren persönlichen Wünschen an. Erstellen Sie dazu eine Einstellungsebene »Selektive Farbkorrektur«. Ziehen Sie bei »Farben: Rottöne« den Regler für »Schwarz« etwas nach rechts, so wirken die Dächer knackiger. Über die Farbregler bei »Weiß«, »Grautöne« und »Schwarz« können Sie die generelle Farbstimmung der Aufnahme anpassen. 02/2014
123
TECHNIK Tipps & Tricks
30 Weniger ist
MOBILE
Dienste und Geräte für unterwegs optimieren 29 KINDLE TOUCH Aus dem Text heraus direkt in Wikipedia nachschlagen Beim Lesen eines Romans stoßen Sie auf Namen historischer Persönlichkeiten oder Fachbegriffe, die Ihnen auf Anhieb nichts sagen. Sie möchten daher in Wikipedia weitere Informationen nachlesen. Wenn Sie mit Ihrem Kindle gerade online gehen können, unterstützt Sie das Gerät bei Ihrer Recherche. Legen Sie einen Finger auf den Begriff, den Sie nachschlagen möchten, bis ihn das Lesegerät markiert. Wollen Sie mehrere Ausdrücke auswählen, markieren Sie das erste Wort und streichen anschließend über die weiteren Vokabeln, ohne Ihren Finger von der Oberfläche zu nehmen. Im folgenden Dialog tippen Sie dann auf »Mehr« und anschließend auf »Wikipedia«. Kindle durchsucht daraufhin die OnlineEnzyklopädie und präsentiert Ihnen die gefunden Informationen. Mit »Wikipedia starten« gelangen Sie zum kompletten Artikel. Hinweis Der gewöhnliche Kindle verfügt nur eingeschränkt über dieses Feature. Platzieren Sie Ihren Cursor vor einem Begriff. Sollte Ihnen Kindle eine Definition des Begriffs einblenden und anbieten, die vollständige Definition anzuzeigen, akzeptieren Sie das Angebot per Druck auf das Zentrum des Cursorpads. Anschließend wählen Sie »Vollständige Definition«. Nutzen Sie das Pad, um den Befehl »Wikipedia« zu aktivieren und zu bestätigen. Kindle startet das Lexikon dann im Browser und sucht nach dem ausgewählten Begriff. Wenn Ihnen der Kindle die Anzeige einer vollständigen Definition
hier mehr
Wer im Hintergrund auf 3D verzichtet, behält dadurch mehr Akkuleistung
nicht offeriert, können Sie aus dem Text leider nicht direkt zu Wikipedia springen.
30 IPHONE/IPAD 3D-Effekt abschalten, um die Akkulaufzeit zu verlängern Mit dem Update auf iOS7 wurde das System auch um einen 3D-Effekt erweitert, bei dem sich der Hintergrund gegenüber den Symbolen leicht bewegt und das Ganze etwas räumlicher aussehen lässt. Wenngleich dies ganz nett ist, kann es mitunter auch irritieren – auf jeden Fall benötigt das Feature etwas mehr Akkuleistung für die ständige Auswertung des Neigungssensors. Wer den Effekt abschalten möchte, öffnet zunächst die »Einstellungen« und tippt dann auf »Allgemein« und »Bedienungshilfen«. Dann blättern Sie zu »Bewegung reduzieren« und ziehen im Untermenü den gleichnamigen Schiebeschalter nach rechts. Damit ist der Parallaxeffekt bei den Symbolen und Hinweisen ausgeschaltet.
31 WINDOWS PHONE Mobile Datennutzung begrenzen – bevor es der Provider tut Oft bieten Mobilfunkprovider ein begrenztes Datenvolumen zum Festpreis oder mit hoher Geschwindigkeit an, bevor dann zusätzlich abgerechnet oder gebremst wird. Damit Sie rechtzeitig wissen, wo Sie bei der Datennutzung liegen, informiert die Funktion »Data Sense« über den aktuellen Stand und kann zugleich auch die Datennutzung rechtzeitig
29 Zusatzinfos
31 Budgetierung
Wenn der Kindle die vollständige Definition eines Begriffs anbietet, können Sie diese in Wikipedia nachschlagen
Aktivieren und konfigurieren Sie Data Sense, um Ihre Datennutzung im Blick zu haben und zu begrenzen
nach Wunsch
124
02/2014
einschränken. Blättern Sie dazu im HomeBildschirm zu »Data Sense« oder starten Sie diese App aus der Liste. Bestätigen Sie die Nutzung beim ersten Aufruf mit »Ja«. Später öffnen Sie die Einstellungen per Symbol. Tippen Sie auf »Limit festlegen«. Mit den folgenden Parametern passen Sie diesen Grenzwert an Ihren Tarif oder den jeweiligen Zweck an. Dafür stellen Sie etwa den »Limittyp« auf »Monatlich« und wählen danach als »Monatliches Rücksetzdatum« den Stichtag der Abrechnung Ihres Vertrages. Darunter tragen Sie als »Monatliches Datenlimit« den betreffenden Wert ein. An dieser Stelle können Sie gegebenenfalls bei Einheiten die »MB« auch in »GB« oder »KB« ändern. Bestätigen Sie die Angaben mit dem Häkchen für »Fertig«. Aktivieren Sie nun noch die Option »Datennutzung im Hintergrund einschränken, wenn Limit fast erreicht ist«. Diese Einstellung bewirkt, dass dann automatische Aktualisierungen wie etwa der Abruf von E-Mails nur erfolgen, wenn WLAN verfügbar ist. Das vermeidet unkontrollierten Datenverkehr. Die manuelle Nutzung der Funktionen wird dadurch nicht beeinträchtigt. Definieren Sie das Limit möglichst etwas kleiner als die tatsächliche Grenze des Tarifs. Einerseits kann das vom Mobilfunkanbieter berechnete Datenvolumen von der eigenen Ermittlung des Smartphones geringfügig abweichen, andererseits behalten Sie auf diese Weise noch etwas Nutzungsreserve für den Ernstfall. →
leicht gemacht
Kein Schnee von gestern! Unsere Angebote sind taufrisch.
+
1. Ihre Vorteile:
GRATIS
Jetzt die Vorteile der CHIP mit DVD sichern! • 3 Hefte zum Vorzugspreis: Sie sparen über 20% • Hochwertiges Geschenk dazu • Top-Vollversionen, Multimedia-Programme + CHIP Tool Editionen auf DVD • Kostenloses E-Paper auf CHIP Digital nutzbar, mehr Infos unter: www.chip-digital.de • Pünktliche, kostenlose und bequeme Lieferung
2. Ein Heft gratis: Bezahlen sie bequem per Bankeinzug und Sie erhalten zusätzlich eine Ausgabe der CHIP mit DVD gratis vorab!
Powerbank Diese portable Stromreserve macht Handys und entleerte Elektrogeräte wieder fit und somit lange Zeit unabhängig von Steckdosen. • Über USB-Anschluss aufladbar • Kapazität: 2200 mAh
Gleich Coupon ausfüllen und abschicken oder unter www.abo.chip.de/mini02 bestellen
So einfach können Sie bestellen: (Telefon) 0781-639 45 26 (Fax) 0781-846 19 1 (E-Mail) abo@chip.de (URL) www.abo.chip.de/mini02 Weitere Angebote finden Sie unter www.chip-kiosk.de/chip CHIP erscheint im Verlag: CHIP Communications GmbH, St.-Martin-Straße 66, 81541 München. Geschäftsführung: Thomas Pyczak (CEO), Dr. Georg Pagenstedt (CMO), Thomas Koelzer (CTO), Markus Scheuermann (CFO) Handelsregister: AG München, HRB 136615. Die Betreuung der Abonnenten erfolgt durch: Abonnenten Service Center GmbH, CHIP Aboservice, Marlener Str. 4, 77656 Offenburg. Der Verlag behält sich vor, Bestellungen ohne Angabe von Gründen abzulehnen.
Ja, ich bestelle drei Ausgaben: CHIP mit DVD für nur 11,90 € 314CA02Z3
CHIP mit 3 DVDs für nur 16,90 € 914CA02Z5
Ich erhalte die Powerbank (C787) gratis dazu. Nachdem ich die dritte Ausgabe der CHIP erhalten habe, kann ich 8 Tage prüfen, ob ich das Magazin weiter beziehen will. Lasse ich in dieser Zeit nichts von mir hören, erhalte ich CHIP mit DVD bzw. CHIP mit 3 DVDs zum regulären Abopreis (12 Ausgaben für zur Zeit 59,88 € bzw. 79,90 € inkl. MwSt. und Porto). Das Abo kann ich nach Ablauf eines Jahres jederzeit schriftlich wieder kündigen. Möchte ich das Magazin nicht mehr erhalten, genügt eine kurze Nachricht von mir an den CHIP Aboservice, Postfach 225, 77649 Offenburg oder per E-Mail an abo@chip.de. Mein Geschenk erhalte ich nach Zahlungseingang.
Name, Vorname
Straße, Hausnummer
PLZ, Ort
Telefon
E-Mail Adresse
Geburtsdatum
Ich bezahle bequem per Bankeinzug und erhalte eine Ausgabe gratis vorab Mit folgender Kreditkarte: Eurocard/Mastercard Visa
BLZ
Kontonummer
Kreditkarten-Nr. (bitte unbedingt 3-stellige Prüfziffer mit angeben)
Ja, ich bin einverstanden, dass die CHIP Communications GmbH mich per E-Mail über interessante Vorteilsangebote informiert. Meine Daten werden nicht an Dritte weitergegeben. Dieses Einverständnis kann ich selbstverständlich jederzeit widerrufen.
Datum:
Coupon ausschneiden und schicken an: CHIP Aboservice, Postfach 225, 77649 Offenburg oder im Internet bestellen unter: www.abo.chip.de/mini02
Geldinstitut:
Prüfnr. Unterschrift:
Gültig bis
/
TECHNIK Tipps & Tricks
33 Notlösung
SOCIAL NETWORKS
für Android
Um WhatsApp diskret zu nutzen, aktivieren Sie den Flugmodus
Weltweit vernetzt sein – ohne auf Privatsphäre zu verzichten 32 FACEBOOK Alle Facebook-User weltweit mit Bild anzeigen lassen
Haben Sie sich schon mal gefragt, wie viele User inzwischen auf Facebook sind und wer das alles ist? Das Projekt The Faces of Facebook von Natalia Rojas geht diesen Fragen nach und vereint sämtliche Profilbilder auf der Webseite app.thefacesoffacebook.com. Ein laufender Zähler zeigt dort über dem zunächst eher als Rauschen wirkendem Hintergrund die ungefähre Anzahl der aktuellen Nutzer. Per Klick und Zoom lässt sich die Ansicht so vergrößern, dass in der nächsten Stufe jeweils 120 Profilbilder gemeinsam sichtbar sind. Zu jedem Bild gibt es eine fortlaufende Nummer des jeweiligen Gesichtes und per Klick öffnen Sie das betreffende Profil. Die Privatsphäre bleibt gewahrt, weil das Projekt lediglich die frei zugänglichen Profilbilder zusammen darstellt, ohne andere Daten abzufragen oder zu speichern. Die Nummerierung aller Gesichter ist chronologisch und beginnt logischerweise mit Mark Zuckerberg. Wenn Sie die eigene Position ermitteln wollen, klicken Sie auf das rechts oben eingeblendete Symbol, um die Webseite mit Ihrem Profil bei Facebook zu verknüpfen. Dazu klicken Sie auf das Symbol »Connect« und geben dann die Zugangsdaten ein. Bestätigen Sie den Zugriff auf Ihr Profil und die Freundesliste mit »OK«. Im nächsten Schritt können Sie die
Genehmigung, um in Ihrem Namen zu veröffentlichen, auch überspringen. Die Webseite zeigt dann die Position von Ihnen und Ihren Freunden bei den Mitgliedern. Wer mag, kann dann immer noch selbst das Ergebnis veröffentlichen.
33 WHATSAPP Öffentlichen Zeithinweis unterdrücken oder ganz deaktivieren WhatsApp zeigt standardmäßig an, wann jemand zuletzt online war. Dadurch können andererseits auch all Ihre Kontakte sehen, wann Sie zuletzt auf WhatsApp waren. Wer dies nicht möchte, kann den öffentlichen Zeitstempel zumindest auf dem iPhone in den Optionen abschalten. Unter iOS öffnen Sie WhatsApp und tippen auf die »Einstellungen«. Dann wählen Sie die »Chat-Einstellungen« und öffnen ganz unten das Feld »Erweitert«. Deaktivieren Sie nun den Schieberegler für »Zuletzt gesehen Zeitstempel«. Die Änderung erfolgt auf dem Server von WhatsApp, sodass es noch einige Stunden dauern kann, bis diese wirksam ist. Unter Android fehlt die Einstellung. Hinweis Wer die Funktion unter Android dauerhaft abschalten möchte, muss einen Freund mit einem iPhone, in welches die eigene SIM-Karte hineinpasst, um Hilfe bitten. Schalten Sie die Geräte aus, bringen Sie Ihre SIM-Karte in das iPhone und starten dort WhatsApp. Sie müssen sich nun auf dem Gerät neu registrieren und den per SMS er-
02/2014
34 WHATSAPP Regelmäßige Chatpartner als Shortcut auf dem Homescreen ablegen Regelmäßige Chats lassen sich zumindest auf Android-Smartphones wesentlich zügiger starten, wenn Sie Ihren Partner direkt als Verknüpfung einrichten. Zu diesem Zweck aktivieren Sie zuerst WhatsApp und öffnen dort einen Chat mit dem gewünschten Kontakt. Halten Sie den Finger solange darauf, bis sich ein Kontextmenü öffnet. In diesem wählen Sie dann »Chat-Verknüpfung hinzufügen«. Alternativ können Sie einen Kontakt aus Ihrer Liste aussuchen, als ob Sie einen ganz neuen Chat beginnen. In diesem Fall öffnen Sie die Optionen und tippen auf »Mehr«. Dort wählen Sie dann »Verknüpfung hinzufügen«. Beide Methoden erzeugen eine neuen Link auf Ihrem Home-Bildschirm, mit dem Sie direkt den Chat mit dem gewünschten Partner beginnen können.
32 Alle auf
34 Instant
Bei Faces of Facebook steht in dieser Ansicht jedes sichtbare Pixel für einen Facebook-User
Per Verknüpfung öffnen Sie beliebte Chats auf WhatsApp künftig ganz direkt
einen Blick
126
haltenen Bestätigungscode eingeben. Jetzt können Sie in den Optionen auf dem iPhone die störende Funktion abschalten. Nun wechseln Sie die SIM-Karte wieder zurück. Anschließend müssen sich beide Nutzer jeweils auf dem eigenen Gerät wieder neu für WhatsApp registrieren. Ohne iPhone bleibt nur die Möglichkeit, WhatsApp offline zu nutzen. Nachrichten, die Sie im Flugmodus schreiben, werden gespeichert und erst versandt, wenn Sie wieder online sind.
Chatfunktion
Ihre Speicher für Home Entertainment Einfach zu benutzen, Perfekte Lösung für Backup, Speicher und Medien-Sharing
HS-210 1.6GHz CPU
512
MB RAM
Fanless
Streaming Ihrer Medien vom NAS zum Fernsehr
Airplay/DLNA Unterstützung – streaming von Video & Fotos via Apple TV & DLNA-kompatiblen Geräten
Geräuschloses NAS fürs Wohnzimmer Einzigartiges Lüfterloses Design Perfekt für Ihr Heimkino Hohe Performance ohne Geräusche Über 100 Apps verfügbar
Speichern von Foto Alben in Ihrer privaten Cloud
Photo Station – Einfach zu verwalten, ermöglicht das Teilen von Fotos via Email, Sozialen Netzwerken oder Links
www.qnap.com
Backup, Teilen und Genießen Ihrer Musiksammlung
Music Station – Erstellen Sie Ihr privates Musikcenter in Ihrer privaten Cloud.
Gaming 975W www.lc-power.com
LC-Power-Produkte erhalten Sie im gut sortierten Fachhandel!
Air Wing
Find us on Facebook
KAUFEN SIE BEI DER NUMMER 1! 800.000 Kunden &
über
10 Jahre
ersandk sandkost ostenfr enfreie eie Liefer Lieferung! ung!1) Ver 1) Bei V Vorkassebest orkassebestellungen ellungen ab 500 € Bestellw Bestellwer ertt (nur inner innerhalb halb Deutschlands). Alle PC-Syst PC-Systeme eme & Notebooks Notebooks wer werden den inklusive inklusive erpack ackung ung + DHL Transpor tver ersicher sicherung ung vver ersendet! sendet! Systemv ystemverp Transportv
Erfahrung!
JETZT KONFIGURIEREN UND BESTELLEN!
Details zu den Angeboten en fifinden nden Angebot Sie im Inter Internet. net. Einfach den QRCode scannen. Oder www www.one.de/chip .one.de/chip
your system.
your choice.
AMD FX-6300 Pr Prozessor ozessor mit bis zu 6 x 4.10 GHz
„Noch nie war Individualität einfacher. Konfigurieren Sie jetzt Ihren Wunsch-PC.“
8192 MB DDR3 Speicher 2048 MB AMD Radeon™ R9 270X 1000 GB SATA SATA III, 7.200 U/Min. Art-Nr Art-Nr.. 22793
579.-
* €
oder Finanzkauf2) ab 16,50 €/mtl. Laufzeit: Laufzeit: 42 Monate Monate
DVD±Brenner enner,, Gigabyte GA-78LMT,, USB 3.0, DVD±Br Gigabyte GA-78LMT Gigabit LAN, LAN, 7.1 HD Audio, Front Front USB, 500 Watt Watt Netzteil Netzteil / Raidmax Stingray Stingray
Wir verbauen ausschließlich Komponenten namenhafter Markenhersteller! Prozessor AMD FX-4300 Prozessor mit 4 x 3.80 GHz
269.-
* €
Int Core™ i3-4130 Pr Intel® el® Core™ Prozessor ozessor mit 2 x 3.40 GHz
4096 MB DDR3 Speicher
4096 MB DDR3 Speicher
AMD Radeon™ HD 3000
Intel® el® HD Grafik Int Grafik 4400
Festplatte, e, 7.200 U/Min. 500 GB Festplatt
SATA A III , 7200 U/Min. 500 GB SAT
DVD±Brenner,, Gigabyte DVD±Brenner Gigabyte GA-78LMT, GA-78LMT, Gigabit LAN, LAN, 7.1 HD Audio, Front Front USB, edles Designgehäuse
319.-
* €
oder Finanzkauf2) ab 14,77 €/mtl. Laufzeit: Laufzeit: 24 Monate Monate
oder Finanzkauf2) ab 16,20 €/mtl. Laufzeit: Laufzeit: 18 Monate Monate
Art Art-Nr -Nr.. 21514
Art Art-Nr -Nr.. 22744
AMD FX-4300 Prozessor Prozessor mit 4 x 3.80 GHz
499.-
DVD±Brenner,, H81 Mainbo DVD±Brenner Mainboar ard, d, USB 3.0, Gigabit LLAN, AN, 8K Audio, Front Front USB, edles Designgehäuse
* €
AMD FX-Series FX-Series FX-6300 Pr Prozessor ozessor mit 6 x 3.50 GHz
8192 MB DDR3 Speicher
8192 MB DDR3 Speicher
GeForce® ce® GTX 2048 MB NVIDIA® GeFor GTX 650
GTX X 760 2048 MB NVIDIA® GeForce® GeForce® GT
Festplatte, e, 7.200 U/Min. 1000 GB Festplatt
SATA A III, 7.200 U/Min. 1000 GB SAT
DVD±Brenner, DVD±Brenner enner,, Gigabyte Gigabyt e GA-78LMT, GA-78LMT, USB 3.0, Gigabit LAN, AN, 7.1 HD Audio, Fr Front ont USB 3.0, Tower 500W / IN WIN Mana 136 Tow ower er
649.-
* €
DVD±Br enner,, Gigabyte DVD±Brenner Gigabyt e GA-970A, GA-970A , USB 3.0, Gigabit LAN, L AN, 7K HD Audio, 500W / Bitfenix Shinobi Tow Tower er
oder Finanzkauf2) ab 16,58 €/mtl. Laufzeit: Laufzeit: 48 Monate Monate
oder Finanzkauf2) ab 16,19 €/mtl. Laufzeit: Laufzeit: 36 Monate Monate
Art-Nr -Nr.. 21706 Art
Art-Nr -Nr.. 21945 Art
2) Bar Barzahlungspr zahlungspreis eis entspricht dem Nett Nettodarlehensbetrag. odarlehensbetrag. Finanzierungsbeispiel: Nett Nettodarlehensbetrag odarlehensbetrag vvon on 499 €. Effektiv er Jahr eszins vvon on 10,9 % bei einer Laufzeit vvon on 36 Monat Monaten en entspricht einem gebundenen Sollzins vvon on 8,36% p. a. Bonität vvorausgesetzt.P orausgesetzt.Par artner tner ist die Effektiver Jahreszins Commerzz Finanz GmbH. Die Angaben st stellen ellen zugleich das 2/3 Beispiel gem. § 6 a Abs. 3 P PAngV AngV dar. genannten en Pr Preise eise zzgl. Ver sandkost osten. en. * Abbildung enthält Sonderausstattung. Commer dar. Alle genannt Versandk
Versandkostenfreie Lieferung!1) ellungen ab 500 € Best Bestellw ellwer ertt (nur innerhalb 1) Bei Vorkassebest Vorkassebestellungen innerhalb Deutschlands). Notebooks w Alle PC-S PC-Syst ysteme eme & Notebooks wer erden den inklusiv inklusivee ystemv emverp erpack ackung ung + ransportv tver ersicher sicherung ung vver ersendet! sendet! Syst DHL TTranspor
0180 6 957777
Auslandskunden wählen bitte: Auslandskunden bitte: +49 180 6 957777 (20 Cent/Anruf Cent/Anruf Festnetz der T-C T-COM; OM; max. 60 Cent/Anruf Cent/Anruf aus dem Mobilfunknetz) Mobilfunknetz) Montag bis Freitag on 8-20 Uhr und Samstag von 10-18 Uhr Freitag vvon
Intel® el® Cor Core™ e™ i5-4670K Prozessor Int Prozessor mit 4 x 3.40 GHz 8192 MB DDR3 Speicher 2048 MB NVIDIA® GeForce® GeForce® GTX GTX 760 1000 GB SATA SATA III, 7.200 U/Min. Art Art-Nr -Nr.. 22633
749.-
* €
oder Finanzkauf2) ab 17,42 €/mtl. Laufzeit: Laufzeit: 54 Monate Monate
DVD±Brenner enner,, MSI B85M-E45, USB 3.0, Gigabit LLAN, AN, DVD±Br 7K HD Audio, Front Front USB, 450 W Watt att Cor Corsair sair V VS450 S450 / IN WIN Mana 136 Tow Tower er Schwarz
Jetzt ONE auf Facebook liken und Vorteilsangebote sichern! www.facebook.com/one.de AMD FX-8320 Prozessor Prozessor mit 8 x 3.50 Ghz
799.-
8192 MB DDR3 Speicher
8192 MB DDR3 Speicher
3072 MB AMD Radeon™ R9 280X
2048 MB NVIDIA® GeForce® GTX X 770 GeForce® GT
1000 GB SATA SATA III, 7200 U/Min.
SATA III, 7.200 U/Min. 1000 GB SATA
DVD±Brenner, Gigabyte GA-970A, USB 3.0, SATA SAT A III, Gigabit LAN, L AN, 7.1 HD Audio, Front Fr ont USB 3.0, 630W Thermaltak Ther maltake e / Blackstorm Blackst orm Tow ower er
* €
Intel® el® Core™ Prozessor ozessor Int Core™ i5-4670K Pr mit 4 x 3.40 GHz
899.-
* €
DVD±Brenner,, ASRock DVD±Brenner ASRock Z87 Pro Pro 3, USB 3.0, Gigabit LLAN, AN, 7.1K HD Audio, Front USB 3.0, 550W Corsair Corsair / Fulmo ST Gehäuse
oder Finanzkauf2) ab 17,93 €/mtl. Laufzeit: Laufzeit: 66 Monate Monate
oder Finanzkauf2) ab 17,13 €/mtl. Laufzeit: Laufzeit: 60 Monate Monate
Art-Nr Art-Nr.. 22774
Art-Nr -Nr.. 22638 Art
AMD FX-8350 Prozessor Prozessor mit 8 x 4.0 Ghz
1299.-
* €
oder Finanzkauf2) ab 24,32 €/mtl. Laufzeit: Laufzeit: 72 Monate Monate
Int Intel® el® Core™ Core™ i7-4770K Pr Prozessor ozessor mit 4 x 3.50 GHz
16 GB DDR3 Speicher
8 GB DDR3 Speicher 1600 MHz
4096 MB AMD Radeon™ R9 290
3072 MB NVIDIA® GeFor GeForce® ce® GT GTX X 780 Ti
SATA III, 7200 U/Min. 2000 GB SATA 120 GB SATA SATA III Samsung 840 EVO EVO SSD
1000 GB SATA SATA III, 7200 U/Min. 120 GB SATA EVO VO SSD SATA III Samsung 840 E
DVD±Brenner DVD±Br enner, Blu-Ray Br Brenner enner, Gigabyte Gigabyte GA-990FXA, USB 3.0, SATA SATA III, Gigabit LAN, L AN, 7.1 HD Audio, 730W Ther Thermaltak maltake e / Raidmax Vampir Vampir ampire e Tow ower er,, inkl GratisSpiel: Sp iel: Battlefield 4
1599.-
* €
DVD±Brenner,, Z87P-D3 Mainboar DVD±Brenner Mainboard, d, USB 3.0, SATA SATA III, Gigabit LLAN, AN, 8K HD Audio, 730W Thermaltak maltake e / Ther hermaltak maltake e Armor Armor Rev Revo o Big-Tow Big-Tower er
oder Finanzkauf2) ab 29,93 €/mtl. Laufzeit: Laufzeit: 72 Monate Monate
Art-Nr Art-Nr.. 21583
Art Art-Nr -Nr.. 22795
Technische Änderungen, Irr Irrtümer tümer und Druckfehler vorbehalt vorbehalten. en. Produk Produktabbildungen tabbildungen kkönnen önnen farblich vvom om Original abw abweichen eichen und dienen nur zur rreinen einen Darst Darstellung. ellung. Alle genannt genannten en Pr Preise eise zzgl. V Ver ersandk sandkost osten. en. * Abbildung enthält Sonderausstattung.
Konfi onfigur gurier ieren en und bestellen Wunschsystem em in unser unserem em Onlineshop unt unter: er: bestellen Sie Ihr persönliches persönliches Wunschsyst
Details zu den Angeboten Angeboten finden Sie im Inter Internet. net. Einfach den QR-Code scannen. Oder www.one.de/chip www.one.de/chip
33,78cm/ 13,3“
43,94cm/ 17,3“
ONE® Gaming Notebook Notebook K33-3E > Bis Intel® Intel® i7-4900MQ Prozessor Prozessor
> Bis Intel® Intel® i7-4900MQ Prozessor Prozessor
> 33,78cm/13,3“ Full HD mit LED-Hinter LED-Hinter ergr grundbeleuchtung gr undbeleuchtung > Bis 16 GB DDR3 Speicher > Bis 1000 GB Festplatte Festplatte + mSATA > 2048 MB NVIDIA® GeForce® GTX 765M > Wir Wireless-N eless-N WL WLAN, AN, Bluetooth, Bluetooth, HDMI, VGA VGA,, USB 3.0, Nummernblock Nummernblock,, Webcam, 6-in-1 Cardr Cardreader eader
> 43,94cm/17,3“ Full HD mit LED-Hinter LED-Hinter ergr grundbeleuchtung gr undbeleuchtung > Bis 24 GB DDR3 Speicher > Bis 2000 GB Festplatte Festplatte + mSATA > 2048 MB NVIDIA® GeForce® GTX 765M > Wir Wireless-N eless-N WL WLAN, AN, Bluetooth, Bluetooth, HDMI, VGA VGA,, USB 3.0, Nummernblock Nummernblock,, Webcam, 9-in-1 Cardr Cardreader eader
4.GenerationderIntel®Core™i3/i5/i7Prozessoren
699.-
*
ab
€
oder Finanzkauf2) ab 16,26¤/mtl. Laufzeit: Laufzeit: 60 Monate Monate
Notebook ebook K73-3O ONE® Gaming Not 4.GenerationderIntel®Core™i3/i5/i7Prozessoren
749.-
*
ab
€
oder Finanzkauf2) ab 16,05¤/mtl. Laufzeit: Laufzeit: 60 Monate Monate
Art Art-Nr -Nr.. 22728
39,62cm/ 15,6“
Art-Nr.. 22620 Art-Nr
Notebook ebook ONE® Gaming Not K56-3N
43,94cm/ 17,3“
> Bis Intel® Intel® i7-4930MXProzessor i7-4930MXProzessor
> Bis Intel® Intel® i7-4930MXProzessor i7-4930MXProzessor
4.GenerationderIntel®Core™i3/i5/i7Prozessoren
4.GenerationderIntel®Core™i3/i5/i7Prozessoren
> 39,62cm/15,6“ Full HD mit LED-Hinter LED-Hinter ergr grundbeleuchtung gr undbeleuchtung > Bis 32 GB DDR3 Speicher > Bis 2000 GB Festplatte Festplatte + mSATA > 3072 MB NVIDIA® GeForce® GTX 770M
999.-
*
ab
€
oder Finanzkauf ab 18,70¤/mtl. Laufzeit: Laufzeit: 72 Monate Monate 2)
ODER: 4096 MB NVIDIA® GeForce® GTX 780M ODER: 4096 MB AMD Radeon™ HD 8970M > Wir Wireless-N eless-N WLAN, WLAN, Bluet Bluetooth, ooth, HDMI, DisplayPor DisplayP ort, t, USB 3.0, Nummernblock, Nummernblock, Webcam, 9-in-1 Cardr Cardreader eader
Notebook ebook ONE® Gaming Not K73-3N
1049.-
> 43,94cm/17,3“ Full HD mit LED-Hinter LED-Hinter ergr grundbeleuchtung gr undbeleuchtung > Bis 32 GB DDR3 Speicher > Bis 2000 GB Festplatt Festplattee + mSATA > 3072 MB NVIDIA® GeForce® GTX 770M
ODER: 4096 MB NVIDIA® GeForce® GTX 780M
*
ab
> Wir Wireless-N eless-N WLAN, WLAN, Bluet Bluetooth, ooth, HDMI, €
oder Finanzkauf ab 19,64¤/mtl. Laufzeit: Laufzeit: 72 Monate Monate 2)
DisplayPort, DisplayPor t, USB 3.0, Nummernblock, Nummernblock, Webcam, 9-in-1 Cardr Cardreader eader
Art Art-Nr -Nr.. 22623
Art-Nr.. 22626 Art-Nr
LanPack ack GamingOzone LanP AN-Tasche asche 15-17“ LAN-T
Cooler Mast Master er Not NoteP ePal al W2 Not Notebook ebook Kühler
19.
99
Für Notebooks Notebooks bis 17“
Notebooks vvon Für Notebooks on 15-17“
Dr Lüfter Drei ei int integr egriert iertee 70mm Lüfter
2 Hauptfächer, Hauptfächer, 2 Taschen Taschen an der Vor order derseit seite, e, viele Einzelfächer
Exzellente und leise Notebook Kühllösung
3) €
Art Art-Nr -Nr.. 12938
44.
99
Als Rucksack, Tasche oder Umhängetasche tragb tragbar ar
3) €
Art-Nr -Nr.. 13880 Art
Ozone Rage 7HX Gaming Headset
OCCA CATT K Kone+Cust one+Customization omization ROC Gaming Mouse
49.
99
3) €
PRO-AIM O-AIM LASERSENSOR 6000 DPI PR LASERSENSOR : für ein Maximum an Präzision
Frequenz equenz Kopf hörer er:: 20 - 20.000 Hz Fr Kopfhör
DUPLICATOR : EASY-SHIF ASY-SHIFT[+]™ T[+]™ BUTT BUTTON ON DUPLICATOR für 22 statt der 12 Mausfunk tionen Mausfunktionen
Impendanz Mikro Mikrofon: fon: 2.200 Ohm
4-LED MULTIC OLOR OR LICHTSYSTEM: MULTICOL LICHTSYSTEM: Farbauswahl für eine individuelle Farb auswahl + Ef Effekte fekte Art-Nr.. 13883 Art-Nr. Art-Nr
49.
99
3)
USB-Anschluss €
Art-Nr -Nr.. 13932 Art-Nr. Art
2) Bar Barzahlungspr zahlungspreis eis entspricht dem Nett Nettodarlehensbetrag. odarlehensbetrag. Finanzierungsbeispiel: Nett Nettodarlehensbetrag odarlehensbetrag vvon on 499 €. Effek Effektiv tiver er JJahr ahreszins eszins von von 10,9 % bei einer Laufzeit von von 36 Monat Monaten en entspricht einem gebundenen Sollzins vvon on 8,36% p. a. Bonität vorausgesetzt.P dar. T vorbehalten. können farblich vvom orausgesetzt.Par artner tner ist die Commer Commerzz Finanz GmbH. Die Angaben st stellen ellen zugleich das 2/3 Beispiel gem. § 6 a Abs. 3 P PAngV AngV dar. Technische echnische Änderungen, Irr Irrtümer tümer und Druckfehler vorbehalt en. Pr Produk oduktabbildungen tabbildungen können om Original abweichen eichen und dienen nur zur rreinen einen Darst ellung. Alle genannten Preise eise zzgl. V Ver ersandk sandkost osten. en. * Abbildung enthält Sonderausstattung. 3) Sonderpreis anuar 2014 und nur solange V Vorrat orrat reicht! abw Darstellung. genannten Pr Sonderpreis gültig bis 31. JJanuar reicht!
Versandkostenfreie Lieferung!1) 1) Bei V Vorkassebest orkassebestellungen ellungen ab 500 € Best Bestellw ellwer ertt (nur inner innerhalb halb Deutschlands). PC-Syst ysteme eme & Not Notebooks ebooks w wer erden den inklusiv inklusivee Alle PC-S Syst DHL TTranspor ystemv emverp erpack ackung ung + ransportv tver ersicher sicherung ung vver ersendet! sendet!
JETZT KONFIGURIEREN UND BESTELLEN!
Details zu den Angeboten fifinden Angeboten nden net. Sie im Inter Internet. Einfach den QRCode scannen. Oder www www.one.de/chip .one.de/chip
PC Systeme direkt direkt vom Hersteller!!! versandkostenfrei! ei!1) Alle Systeme versandkostenfr
2x DVI DisplayPort HDMI USB 3.0 Dir DirectX ectX®11 Artikel-Nr.: 50248
Intel® Core™ i5-4670K Prozessor @ bis zu 4 x 4.40 GHz übertaktet übertaktet >> >> >> >> >> >> >> >>
8192 MB High End DDR3 Corsair XMS 3 2 GB NVIDIA® GeForce® GTX 760, MSI N760 TF 2GD5/OC 1000 GB SATA III Brenner enner 22x DVD Double Layer Br Wasserkühlung asserkühlung Cooler Master Seidon 120V W 550 Watt Corsair VS550 / IN WIN Mana 136 Tower MSI Z87-G43 inkl. Windows 8.1 64 Bit
999.-
*
€
ab 18,70 € mtl., Laufzeit: 72 Monate 2)
Intel® Cor Core™ e™ i5-4670K Pr Prozessor ozessor
Prozessor ozessor AMD FX-Series FX-8320 Pr
>> >> >> >> >> >> >> >> >>
>> >> >> >> >> >> >>
@ 4 x 4.4 GHz übertaktet! übertaktet!
8192 MB High End DDR3 Corsair XMS 3 3 GB NVIDIA® GeForce® GTX 770, MSI N770 TF 2GD5/OC 1000 GB SATA III 120 GB SATA III Samsung 840 EVO SSD Blu Ray ROM / DVD-R DVD-RW W Cooler Master Seidon 120V Wasserkühlung Wasserkühlung 650 Watt Corsair VS650 / Enermax Fulmo ST MSI Z87-G43 inkl. Windows 8.1 64 Bit
übertaktet! taktet! @ 8 x 3.9 GHz über
16 GB High End DDR3 Corsair XMS 3 3 GB AMD Radeon™ R9 280X HIS IceQ Boost Clock 1000 GB SATA III 120 GB SATA III Samsung 840 EVO SSD 22x DVD Double Layer Br Brenner enner Cooler Master Seidon 120V Wasserkühlung Wasserkühlung 730 Watt Thermaltake Smart Series SP-730P 80+/ Raidmax Blackstorm >> Gigabyte GA-970A-UD3P >> Windows 8.1 64 Bit >> inkl. Battlefield 4
2x DVI
DisplayPort
SATA 3
2x DVI
2x Mini-DisplayPort
SATA 3
HDMI
USB 3.0
DirectX Dir ectX®11
HDMI
USB 3.0
Dir DirectX ectX®11
1199.1199 ab 22,44 € mtl., Laufzeit: 72 Monate 2)
1199.-
Intel® Core™ Core™ i7-4770K Prozessor Prozessor
Intel® Core™ Core™ i7-4770K Prozessor Prozessor
>> >> >> >> >> >> >>
>> >> >> >> >> >> >>
*
Artikel-Nr .: 50251 Artikel-Nr.:
€
*
Artikel-Nr .: 50238 Artikel-Nr.:
€
ab 22,44 € mtl., Laufzeit: 72 Monate 2)
@ bis zu 4 x 4.6 GHz übertaktet! übertaktet!
8192 MB High End DDR3 Corsair XMS 3 3 GB NVIDIA® GeForce® GTX 780, MSI N780 TF 3GD5/OC 1000 GB SATA III 250 GB SATA III Samsung 840 EVO SSD DVD--RW SATA Blu-Ray ROM / DVD Cooler Master Seidon 120V Wasserkühlung Wasserkühlung 630 Watt Thermaltake German Series 80+ / Cooler Master Storm Trooper Tower >> MSI Z87-G43 >> inkl. Windows 8.1 64 Bit
@ bis zu 4 x 4.6 GHz übertaktet! übertaktet!
16 GB High End DDR3 Corsair XMS 3 3 GB NVIDIA® GeForce® GTX 780 Ti 2000 SATA III,, 7200 U/Min. 250 GB SATA III Samsung 840 EVO SSD Blu-Ray ROM / DVDDVD-RW SATA Cooler Master Seidon 120V Wasserkühlung Wasserkühlung 730 Watt Thermaltake Smart Series Sp-730P 80+ / Thermaltake Armor Revo Tower >> Gigabyte GA-Z87X-D3H >> inkl. Windows 8.1
2x DVI
DisplayPort
SATA 3
2x DVI
DisplayPort
SATA 3
HDMI
USB 3.0
Dir DirectX ectX®11
HDMI
USB 3.0
DirectX DirectX®11
1699.1699
*
Artikel-Nr Artikel-Nr.: .: 50253
€
ab 31,81 € mtl., Laufzeit: 72 Monate 2)
1999.-
*
Ar Artikel-Nr tikel-Nr.: .: 50254
€
ab 37,42 € mtl., Laufzeit: 72 Monate 2)
1) Versandkostenfrei sind alle Systeme bei Zahlung per Vorkasse und Lieferung innerhalb Deutschlands. Alle genannten Preise zzgl. Versandkosten. Technische Änderungen, Irrtümer und Druckfehler vorbehalten. Produktabbildungen können farblich vom Original abweichen und dienen nur zur reinen Darstellung. 2) Barzahlungspreis entspricht dem Nettodarlehensbetrag. Finanzierungsbeispiel: Nettodarlehensbetrag von 999 €. Effektiver Jahreszins von 10,9 % bei einer Laufzeit von 72 Monaten entspricht einem gebundenen Sollzins von 9,3 % p. a. Bonität vorausgesetzt. Partner ist die Commerz Finanz GmbH. Die Angaben stellen zugleich das 2/3 Beispiel gem. § 6 a Abs. 3 PAngV dar. * Abbildung enthält Sonderausstattung.
KONFIGURIEREN SIE IHR WUNSCHSYSTEM ONLINE...
www.xmx.de
0180 6 994041
Cent/Anruf uf Festnetz der T-COM; (20 Cent/Anr T-COM; max. 60 Cent/Anruf Cent/Anruf aus dem Mobilfunknetz)
Auslandskunden wählen bitte: +49 180 6 994041 Montag bis Fr Freitag eitag von 8-20 Uhr und Samstag von 10-18 Uhr
http://fotowelt.chip.de
Die besten Listen ...
www.zehn.de
Von den Machern des CHIP Magazins
KWWS RI多FHZLVVHQ QHW Vorbeischauen lohnt sich! www.chip-kiosk.de
Beste Auswahl. Bester Service.
nur
169,- € inkl. MwSt.
Artikel Nr. 90527715
ASUS FonePad Note 6
nur
349,- € inkl. MwSt.
Artikel Nr. 90533450
Telefon, Tablet und Organizer in einem.
Das neue ASUS Fonepad mit Google Android ist wie gemacht für alle, die mit einem Handgriff immer alles dabei haben wollen. • 15,2 cm (6,0“) Full HD Super IPS+ Touch Display • Atom Z2560 2x 2,00 GHz, 2 GB RAM, 16 GB Flash • UMTS, WLAN a/b/g/n, GPS, 8,0 MP Webcam
nur
Sony SmartWatch 2 Metal Die erste mit Android kompatible SmartWatch mit One-touch NFC. Die perfekte Uhr für Nutzer von Android-Smartphones. Entdecken Sie mit der SmartWatch 2 die neue und aufregende Art zu kommunizieren. • 4,0 cm (1,6“) Display mit Touchscreen • Bluetooth 3.0, NFC • Kratzfest, staub- und spritzwassergeschützt
1.659,- €
nur
inkl. MwSt.
Artikel Nr. 90513884
Sony VAIO Duo 13 Convertible Ultrabook Das Hybrid-Ultrabook wird dank Surf Slider Design mit einem Handgriff zum Tablet. Schreiben und zeichnen Sie im Tablet-Modus, und schieben Sie anschließend den Bildschirm mit einer einfachen Bewegung nach oben, um die darunterliegende Tastatur zu nutzen. • 33,8 cm (13,3“) 1920 x 1080 IPS Multi Touch Display • Core i7 2x 1,80 GHz, 4 GB RAM, 128 GB SSD • Windows 8 Pro 64 Bit
Sie erreichen unser Team telefonisch Montag – Freitag von 8 Uhr bis 19 Uhr und Samstag von 9 Uhr bis 14 Uhr.
inkl. MwSt.
Sharp Bluetooth-Lautsprecher GXBT7 Perfekter Partner für Smartphone und MP3-Player. Der Bluetooth-Lautsprecher unterstützt Musikstreaming per Bluetooth von AppleGeräten wie iPad, iPhone und iPod sowie vielen Android-Smartphones. • One touch NFC Tag für einfachste Verbindung • 20 Watt RMS • Motorisierte Ein/Aus-Mechanik mit Klangeffekt
Bestell-HOTLINE: 06031 7910-0 Onlineshop unter:
www.computeruniverse.net
149,- €
Artikel Nr. 90536497
Alle Preisangaben inkl. gesetzlicher Mehrwertsteuer ggf. zzgl. Porto. Preise gültig nur solange der Vorrat reicht. Technische Änderungen, Druck- und Schreibfehler sowie Preisänderungen vorbehalten. Abbildungen können von Originalware abweichen. Anbieter: computeruniverse GmbH, Grüner Weg 14, 61169 Friedberg.
Die TechnikTrends für 2014 Smartphone-Neuheiten, innovative Tablets und die brandneuen Technik-Trends für das Jahr 2014 finden Sie auf www.computeruniverse.net, Ihrem Online Shop mit der besten Auswahl und dem bestem Service. Mit mehr als 130.00 Artikeln präsentiert der mehrfach prämierte computeruniverse Online Shop eine riesengroße Auswahl an Technik und Elektronik. Lassen Sie sich von den Shopping-Möglichkeiten auf www.computeruniverse.net begeisterten und finden Sie mit Produktsuche, Filter- und Vergleichsfunktion Ihren Wunschartikel.
5€
Gutschein
für Neukunden
Code: CHIP0214DE 50 € Mindestbestellwert. Gülti Gültigg bis zum 05.02.2014.
AUF DVD1 Inhalt
Ü B E R B L I C K Ü B E R D I E C H I P - DV D CHIP-Code: VOLLVERSION 1-abc.net File Divider 5.00 abylonsoft Crypt in the Box Ashampoo Movie Studio 2013 Fonts Pro 2 – Teil 4 Incomedia Website X5 Compact 9 Leawo Blu-ray Player CHIP-Code: CDINHALT Inhalte der Heft-DVD/CD seit 01/2003 als PDF CHIP-Code: CHIPGUIDE CHIP Guide: Security-Tipps Windows 7 CHIP-Code: COVER DVD/CD-Hülle zum Ausdrucken CHIP-Code: EXTRAS Anleitung für CHIP-DIGITAL Hörspiel: Hastings & Grey, Folge 7 – Nach den Regenjahren UAC-Grabber 2013 (Demo) CHIP-Code: FREEWARE Ashampoo Burning Studio Free 1.12.0 BleachBit 1.0 Challenger 2.4.5 Glary Utilities 4.1 Final HeavyLoad 3.3 Ocenaudio 2 RC3 Opera 18.0 #1284.49 ToolWiz Time Freeze 2014 2.2.0.3400 gBurner Virtual Drive 3.5
Highlights der DVD
Heimnetz
Egal ob für elegantes Multimedia-Streaming, Home-Office oder LAN-Partys mit Freunden – mit den Tools von unserer Heft-DVD richten Sie für Ihr Zuhause das perfekte Netzwerk ein
B
equem, sicher, schnell. Diese Eigenschaften sollte ein WLAN haben, um für Spitzenperformance beim Surfen zu sorgen. Deshalb stellen wir Ihnen passend zum Artikel (Seite 88) auf der Heft-DVD eine Kollektion an Freeware-Tools zur Verfügung, die Ihnen beim Einrichten und Optimieren Ihres individuellen Heimnetzwerks helfen. Sie finden diese Programme unter dem CHIP-Code WLAN auf der DVD. Videotutorials zum Thema NFC können Sie über den gleichnamigen CHIP-Code anschauen. In insgesamt vierzehn Minuten lernen Sie anhand von Praxisbeispielen die Vorteile der Übertragung per NFC kennen. Der Code Vollversion enthält wiederum sechs hochklassige Softwaretitel, darunter den vier-
138
02/2014
ten und letzten Teil des großen Schriftenpakets Fonts Pro 2. Mithilfe der teils schlichten, teils modernen oder ausgefallenen Lettern haben Sie für jeden Einsatzzweck die richtigen Schriften parat. So zum Beispiel beim Erstellen Ihrer eigenen Filmprojekte mit Ashampoo Movie Studio 2013, das Ihnen sekundengenaues Schneiden von Clips und den Einsatz kreativer Szenenübergänge ermöglicht. Brennen Sie das fertige Video im Anschluss direkt auf DVD oder Blu-ray, um es mit Ihren Freunden zu teilen. Abspielen können Sie letztere dann beispielsweise mit dem Leawo Blu-ray Player, der Ihnen maximale Qualität bei der Wiedergabe ermöglicht. Die vielen Zusatzoptionen verbessern den Multimediagenuss zusätzlich.
CHIP-Code: MONITOR PDF: Monitor reparieren CHIP-Code: NFC Screencasts: NFC CHIP-Code: PRAXIS Aero Glass for Win8 1.2 Aero8Tuner 1.1 AquaSnap 1.6.3 Blat 1.8.2b Clover 3.0.386 ModernMix 1.10 (Link) CHIP-Code: TECHNIK Prof. Bernhard Esslinger & das CrypTool-Entwickler-Team: Das CrypTool-Skript – Kryptographie, Mathematik und mehr, Kapitel 7 CHIP-Code: UPDATES Enhanced Mitigation Experience Toolkit 4.1 (Link) Secunia Personal Software Inspector (PSI) 3.0 Build 9015 CHIP-Code: WLAN Ekahau HeatMapper 1.1.4 Jperf 2.0.2 Network Stumbler 0.4 (Link) OpenVPN 2.3.2 I003 Wireshark 1.10.3 inSSIDer 3.0.7.48 (Link) CHIP-Code: XPFOREVER CCleaner 4.08 Disk2vhd 1.64 (Link) Enhanced Mitigation Experience Toolkit 4.1 (Link) VirtualBox 4.3.4 Windows 8 Product Key Viewer 1.4.7d
Hinweise zur Heft-DVD Installieren der Software
Die Heft-DVD startet automatisch. Ist die »Autorun«-Funktion auf Ihrem PC nicht aktiviert, starten Sie bitte »starter.html« im Hauptverzeichnis der DVD. Zu jedem Tool finden Sie auf der jeweiligen Informationsseite Beschreibungen und bei Vollversionen wichtige Hinweise zur Registrierung. Alle im Heft abgedruckten CHIP-Codes öffnen Sie über den Menüpunkt »Software«. Alternativ können Sie die Anwendungen auch über die Suchfunktion rechts oben aufrufen. Per »Speichern« laden Sie die Installationsdatei der Software auf Ihren Rechner. Ein Klick darauf startet die Installation. Hinweis zu den Tools auf DVD Bezeichnungen und Logos sind zugunsten der Hersteller als Warenzeichen und eingetragene Warenzeichen geschützt. Die Software der DVD wird von den Herstellern zur Verfügung gestellt. CHIP übernimmt keinen Support. Bei Fragen kontaktieren Sie bitte den jeweiligen Hersteller. Im Kaufpreis des Hefts, dem die DVD beiliegt, sind keine Lizenzgebühren für Free- und Shareware oder Demos an die Programmautoren/-hersteller/-distributoren enthalten. Bitte beachten Sie auch, dass die Softwarehersteller Ihre Registrierungswebseiten für Vollversionen nach einiger Zeit abschalten. Registrieren Sie sich deshalb möglichst innerhalb von acht Wochen nach Erscheinen der jeweiligen CHIP-Ausgabe.
CHIP Digital
FOTOS: 1&1; O2; TELEKOM; THINKSTOCK/ISTOCKPHOTO; VODAFONE
Auf der Seite chip-digital.de können Sie nach einmaliger Registrierung alle gekauften Magazine und die enthaltenen Heftdatenträger bequem online nutzen. Zum Freischalten der jeweiligen Ausgabe nutzen Sie bitte den CHIP-Key, der auf der Heft-DVD aufgedruckt ist (bei der Heft-Variante mit 3 DVDs finden Sie den Code auf der DVD3).
Kundendienst
In unserem Online-Shop chip-kiosk.de können Sie Magazine und DVDs nachbestellen (Versandkosten: 2,50 Euro) oder downloaden (als ISO-Datei für 3,00 Euro). Abonnenten Service Center: E-Mail: abo@chip.de oder Telefon: 0781 6 39 45 26 Die Heft-DVD ist defekt oder fehlt? Hier Ersatz anfordern: dvd@chip.de Bei Fragen zu den Heft- oder DVD-Inhalten wenden Sie sich bitte an: dvdredaktion@chip.de
1-abc.net File Divider 5.00
Große Files sinnvoll zerteilen Viele Files wie Fotos oder Videos werden immer datenintensiver und lassen sich nur noch schwer archivieren oder per Mail versenden, falls der Provider die Größe limitiert. Mit dem File Divider zerlegen Sie solch überdimensionale Dateien und können diese etwa in Form einer Sicherheitskopie auf mehrere CDs oder DVDs aufteilen. Um die Software uneingeschränkt nutzen zu können, müssen Sie sich beim Hersteller registrieren. Starten Sie zuerst die Installation per Doppelklick auf die EXE-Datei. Am Ende setzen Sie das Häkchen bei »Kostenlosen Vollver-
sions-Schlüssel jetzt anfordern« und klicken auf »Fertigstellen«. Im Anschluss öffnet sich eine Website, auf der Sie Ihren Namen und eine gültige Mail-Adresse eingeben. Sie erhalten umgehend eine Nachricht, in der Sie auf den Bestätigungslink klicken müssen. In einer zweiten Nachricht finden Sie den Vollversions-Schlüssel. Navigieren Sie dann in der Software zu »Registrieren | Schlüssel eingeben« und bestätigen Sie Ihre Eingaben. Nach einem Neustart des Programms ist die Version aktiviert. Win XP/Vista/7/8 – Registrierung nötig CHIP-Code: VOLLVERSION
Crypt in the Box 2014
Verschlüsselung für Profis Mit diesem einfach bedienbaren Datentresor sichern Sie Ihre sensiblen Dokumente wie Bilder, Videos oder Office-Dateien vor unbefugtem Zugriff. Dank der automatischen AESVerschlüsselung mit 256-Bit können nur noch Nutzer mit Passwort oder Schlüsselkarte auf die gesicherten Daten zugreifen. Nach Authentifizierung können Sie wie gewohnt in dem Verzeichnis arbeiten und die Software übernimmt alle Änderungen auch in der kodierten Version Ihrer Datei. Dank des cleveren Aufbaus des Programms können auch mehrere berechtigte Anwender
über ein Netzwerk mit den Files arbeiten. Damit Sie die Vollversion nutzen können, ist eine Registrierung nötig. Installieren Sie dazu die Software auf Ihrem PC. Beim ersten Programmstart erscheint ein Lizenzierungsfenster. Klicken Sie auf »Hier zum Online-Shop« und füllen Sie das Formular auf der Website mit Ihrem Namen und einer gültigen Mail-Adresse aus. Mit einem Klick auf »Registrierungsschlüssel anfordern« werden Ihnen CD-Key und Lizenzcode geschickt. Tragen Sie diese schließlich in das Fenster ein. Win XP/Vista/7/8 – Registrierung nötig CHIP-Code: VOLLVERSION
Fonts Pro 2 – Teil 4
Moderne Schriftensammlung Im letzten Teil des hochwertigen Schriftenpakets von Franzis finden Sie erneut eine besondere Auswahl an Fonts. Mit den Schriften gestalten Sie schicke Einladungen, moderne Logos oder professionelle Geschäftsbriefe. Zur Nutzung der Software ist eine Registrierung beim Hersteller Franzis erforderlich. Dazu entpacken Sie das ZIP-Archiv und starten danach die EXE-Datei mit einem Doppelklick. Klicken Sie anschließend den Button »Internet« im Aktivierungsfenster an. Es öffnet sich eine Website, auf der Sie Ihren Namen sowie die E-Mail-Adresse
angeben müssen. Falls Sie schon registriert sind, genügt eine Anmeldung. Nach kurzer Zeit erhalten Sie eine Nachricht mit Ihrer persönlichen User-ID und dem Registrierungscode, die Sie in das Aktivierungsfenster kopieren. Nach der Installation des Programms benötigen Sie die Daten erneut zur endgültigen Aktivierung. Kopieren Sie dazu die User-ID in das Feld »Benutzername« und den Registrierungscode in den Eingabeschlitz »Lizenzschlüssel«. Nun können Sie die Software uneingeschränkt nutzen. Win XP/Vista/7 – Registrierung nötig CHIP-Code: VOLLVERSION
02/2014
139
AUF DVD1 Inhalt
Incomedia WebSite X5 Compact 9
Designen Sie Ihre eigenen professionellen Websites Verein, Hobby oder der eigene Blog – das Gestalten von Websites müssen Sie nicht mehr länger nur den Profis überlassen. Die Software Incomedia WebSite X5 Compact 9 hilft Ihnen dank intuitiver Benutzerführung bei der Erstellung Ihrer eigenen Internetseite. Sie legen in wenigen Schritten Ihr Projekt fest und gestalten die einzelnen Seiten ganz nach Ihren Wünschen – am Ende des Prozesses setzt das Programm Ihre Vorgaben in HTML-Code um. Diesen publizieren Sie später auf dem Server Ihres Internetanbieters. Ein riesiger Vorteil der Software ist, dass Sie später nicht nur Änderungen an den einzelnen Seiten sondern auch an der gesamten Sitemap vornehmen können.
Registrierung und Lizenz
Nach der erfolgreichen Installation der Software werden Sie dann aufgefordert, das Programm mit einem Lizenzschlüssel und der dazugehörigen E-Mail-Adresse freizuschalten. Dazu benötigen Sie im ersten Schritt einen Account bei Incomedia. Den legen Sie unter dieser Adresse an: answers.websitex5. com/register. Hier werden alle für Sie registrierten Produkte hinterlegt. Der Vorteil: Sollten Sie später die Software auf einem anderen PC installieren wollen, haben Sie den Lizenzschlüssel griffbereit. Sind Sie bereits registriert, können Sie sich sofort anmelden und anschließend folgenden Link zur Freischaltung Ihrer Vollversion eingeben: answers.websitex5.com/magazine /chipdecpt14 – Sie erhalten dann umgehend
Ihren persönlichen Lizenzschlüssel. Danach geben Sie den Lizenzkey zusammen mit Ihrer E-Mail in die entsprechenden Felder ein und klicken auf »Weiter«. Im letzten Schritt müssen Sie Ihre Konto-Informationen, also Ihre E-Mail-Adresse und Ihr Account-Passwort, bestätigen. Nach einem erneuten Klick auf »Weiter« ist Ihre Lizenz nun aktiviert. Beachten Sie dabei aber bitte: Die Registrierungsserver sind lediglich im Zeitraum vom 3. Januar bis zum 6. Februar 2014 geschaltet. Währenddessen können Sie Ihre Vollversion aktivieren.
Erste Schritte zur Website
Beim ersten Programmstart erscheint das Startfenster von Website X5 Compact. Mit einem Mausklick auf den »Start«-Button in der unteren rechten Bildschirmecke beginnen Sie mit der Erstellung Ihrer eigenen Website. Auf der nächsten Seite legen Sie fest, ob Sie ein neues Projekt beginnen oder ein vorhandenes weiterbearbeiten möchten. Geben Sie bei einem neuen Projekt einen Namen an und klicken Sie auf »Weiter«. Im folgenden Fenster definieren Sie die BasisInformationen für Ihre Website wie Titel, Autoren und Keywords. Diese sind wichtig, weil die verschiedenen Suchmaschinen Ihre Website dadurch erst finden werden. Der nächste Schritt ist die Auswahl eines Templates für Ihre neue Internetseite – hierfür liefert die Software Ihnen mehr als 50 Vorlagen mit. Das Design sollten Sie so wählen, dass es nicht von den Inhalten der Website Die aufgeräumte Benutzeroberfläche erleichtert die Plazierung der einzelnen Elemente auf der Internetseite
ablenkt und der Kontrast zwischen Schrift und Hintergrund deutlich herauskommt. Allerdings können Sie die Vorlagen jederzeit verändern oder optisch nach Ihren persönlichen Wünschen anpassen. Um die einzelnen Seiten Ihrer Page zu gestalten, wählen Sie die gewünschte Webpage in der Sitemap aus und klicken auf den »Weiter«-Button. Die Software leitet Sie zu der gewünschten Seite weiter. Diese ist in der Regel in vier Sektoren unterteilt. Rechts in der Seitendarstellung finden Sie ein Menü mit den Objekten, die Sie den einzelnen Sektoren zuweisen können, beispielsweise fügen Sie hier Bilder, Texte oder ganze Bildergalerien ein. Dafür brauchen Sie nur das gewünschte Objekt, zum Beispiel »Text«, in den gewünschten Sektor zu ziehen. Zum Bearbeiten der einzelnen Objekte klicken Sie diese nur zweimal mit der linken Maustaste an. Ein Textobjekt lässt sich so ähnlich gestalten wie in einer Textverarbeitung. Auch können Sie Schriftart- und -größe festlegen sowie die Ausrichtung des Absatzes definieren und sogar Textpassagen ein- oder ausrücken und Aufzählungen einfügen. Oberhalb des Editors finden Sie eine Menüleiste, mit der Sie unter anderem Links einfügen oder kontrollieren, wie Ihr Text vor einem hellen oder dunklen Hintergrund wirkt. Ein besonderes Highlight ist die Option, Videos in Ihre Internetseite einzubinden. Bewegen Sie das »Video und Audio«-Icon aus der Objektauswahl in den entsprechenden Quadranten der Seite und starten Sie die Bearbeitung mit einem Doppelklick. Im nun folgenden Fenster legen Sie fest, ob Sie eine Datei von Ihrer HDD benutzen wollen oder eine andere Quelle bevorzugen. Anschließend bestimmen Sie noch die Größe des Players bei der Wiedergabe und definieren per Haken sein Verhalten. So legen Sie unter anderem fest, ob eine Steuerleiste angezeigt oder ausgeblendet werden oder die Wiedergabe des Videos automatisch starten soll. Haben Sie alle Arbeiten erledigt, können Sie Ihr gesamte Site beispielsweise auf einen Server exportieren. Win XP/Vista/7 – Registrierung erforderlich Sprache: Deutsch
140 02/2014
Ashampoo Movie Studio 2013
Eigene Homevideos und Filme produzieren Professionelle Software für den Videoschnitt ist oft schwer zu erlernen und obendrein unerschwinglich für Hobbyanwender. Wenn Sie trotzdem in den Genuss großer Funktionsvielfalt kommen und eigene Filmprojekte bearbeiten möchten, dann sollten Sie das Ashampoo Movie Studio 2013 ausprobieren. Die Software bietet Ihnen alle nötigen Werkzeuge zur Umsetzung Ihrer künstlerischen Visionen – egal ob schlichtes Urlaubsvideo oder anspruchsvoller Kurzfilm. Alternativ können Sie natürlich auch einfach Ihre Lieblingsserien, die Sie für den Privatgebrauch mit dem Fernseher aufgezeichnet haben, von nerviger Werbung befreien. Nach dem Import von Videos können Sie die Clips sekundengenau zerteilen und so alle unerwünschten Stellen aus dem Rohmaterial entfernen. Wenn Sie die harten Übergänge nicht mögen, greifen Sie einfach bei der großen Auswahl an beeindruckenden Szenenwechseln zu und platzieren die Vorlagen an der gewünschten Stelle. So können Sie zum Beispiel fließende Übergänge oder andere erfrischende Effekte erstellen. Auch Textüber-
lagerungen realisieren Sie mit wenigen Klicks – diese können Sie beispielsweise verwenden, um Aufnahmen Ihrer Erlebnisse kurz zu beschreiben oder die Filmcrew im Abspann zu nennen. Den finalen Schliff geben Sie Ihren kleinen Meisterwerken mit der passenden musikalischen Untermalung. Brennen Sie dann abschließend den fertigen Film nach Bedarf auf DVD oder Blu-ray, um ihn mit Freunden oder Ihrer Familie zu teilen.
sind, müssen Sie an dieser Stelle lediglich Ihr Passwort eingeben. Im letzten Schritt wird Ihnen der Lizenzschlüssel angezeigt, den Sie nur noch einfügen und bestätigen müssen. Win XP/Vista/7 – Registrierung nötig CHIP-Code: VOLLVERSION
Aktivierung Klicken Sie zur Installation des Programms die EXE-Datei doppelt an und Sie folgen den Anweisungen des Installationsassistenten. Anschließend müssen Sie das Programm beim Hersteller registrieren. Dazu navigieren Sie in der Menüleiste auf »MyAshampoo | Kostenlosen Vollversionsschlüssel anfordern« und klicken auf den gleichnamigen Button. Daraufhin öffnet sich eine Website, auf der Sie eine gültige E-Mail-Adresse angeben müssen. Als Neukunde erhalten Sie eine Nachricht mit Ihren Zugangsdaten zu MyAshampoo. Wenn Sie bereits bei diesem Hersteller angemeldet
Leawo Blu-ray Player
Blu-ray-Discs in bester Qualität abspielen Dieser schlanke Player im Windows-8-Look hilft Ihnen dabei, Ihre Blu-ray-Discs bequem und in bester Qualität auf dem PC abzuspielen. Voraussetzung dafür ist selbstverständlich ein Blu-ray-fähiges Laufwerk. Sollte in Ihrem Computer keines verbaut sein, können Sie dieses stets nachrüsten oder auch ein externes Laufwerk für BDs anschließen. Der übersichtliche, schick gestaltete Startbildschirm zeigt Ihnen Uhrzeit und Datum an. Hier können Sie wählen, ob Sie eine Datei von Ihrer Festplatte oder eine Blu-ray von einem Ihrer Laufwerke abspielen möchten. Die Discs werden nach dem Einlegen automatisch erkannt und Sie müssen nur noch auf die entsprechene Schaltfläche klicken. Anschließend können Sie noch zwischen schneller und vollständiger Navigation wählen. Dadurch haben Sie entweder ein schlankeres Interface oder vielfältigere Einstellungsmöglichkeiten. Diese rufen Sie auf, indem Sie die Maus an den unteren Bildrand führen – neben Audio-, Video- und Untertiteleinstellungen können Sie hier eigene Wiedergabelisten erstellen. Detailliertere Einstellungsmöglichkeiten finden Sie auch über das
Zahnrad-Symbol auf dem Startbildschirm. Hier bestimmen Sie unter anderem Rendermethode, Audioausgabe oder das Aussehen des Players. Unter »Allgemein« finden Sie eine Anleitung.
Start und Registrierung
genden Fenster fügen Sie die Seriennummer ein, die Sie zuvor per E-Mail erhalten haben, und bestätigen mit »Fertig«. Damit ist die Vollversion für Sie aktiviert. Win XP/Vista/7/8 – Registrierung nötig CHIP-Code: VOLLVERSION
Sie können das Programm zunächst 30 Tage testen. Damit Sie die Software ohne zeitliche Einschränkung verwenden können, ist jedoch eine Registrierung beim Hersteller erforderlich. Auf der DVD finden Sie daher beim Download des Programms einen Link zu einer Registrierungsseite, den Sie einfach anklicken müssen. Geben Sie dort Ihren Namen, ein gültiges E-Mail-Postfach sowie den exklusiven Aktivierungscode LEAWOBDPLR ein. Diese Eingaben bestätigen Sie mit einem Klick auf »Übermitteln«. Sie erhalten dann innerhalb weniger Minuten eine E-Mail-Nachricht von Leawo, in welcher die Seriennummer enthalten ist. Falls Sie keine Post bekommen, überprüfen Sie bitte auch Ihren Spamordner. Installieren Sie nun das Programm und klicken Sie im Anschluss an den Prozess auf den Button »Registrieren«. Im darauffol02/2014
141
AUF DVD1 Freeware
Freeware des Monats Ashampoo Burning Studio Free
Kleine Brennsuite mit guter Archivfunktion Das Ashampoo Burning Studio Free zählt neben dem CDBurner XP zu den bekanntesten kostenlosen Brennprogrammen. Die aktuell erschienene Version legt ihren Fokus ganz deutlich auf die Funktion des Brennens und verzichtet auf unnötige Spielereien wie Bild- oder Video-Editoren. Dementsprechend richtet sich das Programm an alle Nutzer, die auf überladene Brennsuiten verzichten können. Wenn Sie zu diesen PC-Usern gehören, sollten Sie die Software in jedem Fall auf Ihrem Windowssystem installieren. Wählen Sie beispielsweise die Option »Sichern + Wiederherstellen | Dateien sichern« aus, so erstellen Sie von Ihren wichtigsten Files ein Backup. Zuerst legen Sie fest, ob Sie zum Beispiel den gesamten PC, einzelne
Bibliotheken oder ganze User-Verzeichnisse speichern möchten. Direkt vor dem Brennvorgang geben Sie nur noch an, auf welchem Medium Sie speichern wollen – Festplatte, USB-Stick oder diverse Disctypen stehen
Glary Utilities 4.1.0.67
Challenger 2.4.5
Opera 18.0 1284.63
Mit der Zeit werden Windowssysteme infolge von Installationen immer größer – damit aber auch langsamer und instabiler. Die Glary Utilities helfen Ihnen, Ihr Windows von allem unnötigen Ballast zu befreien. Mit dem Tool »Windows Registry« reparieren Sie zum Beispiel Einträge in der Registrierungsdatei oder defragmentieren diese.
Einzelne Dateien, ganze Ordner oder auch komplette Festplatten verschlüsseln Sie im Handumdrehen mithilfe des kleinen Tools Challenger. Klicken Sie zum Beispiel auf den Button »Datei ver-/entschlüsseln« und wählen Sie die Datei aus, die Sie codieren wollen. Drücken Sie danach auf »Verschlüsseln«, um den Vorgang abzuschließen.
Mehr als 50 Millionen Menschen weltweit sind von Opera als Browser überzeugt. Mittlerweile zählt das Tool zu den schnellsten Browsern, die Sie auf Ihrem PC installieren können. Opera unterstützt neueste Webtechnologien wie HTML 5 und CSS3, verfügt über eine Schnellstartleiste und lässt sich durch diverse Add-ons erweitern.
TIPP Reichen Ihnen die Features nicht aus oder möchten Sie das Tool gewerblich verwenden, finden Sie auf glarysoft.com eine kostenpflichtige Pro-Variante.
TIPP Zu Beginn arbeiten Sie mit einer vorgegebenen Passphrase zur Verschlüsselung. Diese ändern und aktivieren Sie mit einem Klick auf den Button »Phrasen verwalten«.
TIPP Klicken Sie auf das Opera-Symbol in der linken oberen Ecke und danach auf die Option »Erweiterungen holen«, um den Browser nach Ihren Wünschen zu gestalten.
Betriebssystem: Win XP/Vista/7/8 Sprache: Deutsch
Betriebssystem: Win XP/Vista/7/8 Sprache: Deutsch
Betriebssystem: Win XP/Vista/7/8 Sprache: Deutsch
Gute Systempflege
142
02/2014
Ihnen zur Auswahl. Darüber hinaus können Sie Ihre Backups mit einem Passwort versehen und so vor Unbefugten schützen. Sind diese größer als das verwendete Backupmedium, kann die Software den Umfang auf mehrere Datenträger verteilen. So sichern Sie größere Datenmengen problemlos in einem Rutsch. TIPP Zu Beginn der Installation möchte die Software weitere Programme einspielen. Dies können Sie allerdings vermeiden, wenn Sie die Option »Nein, danke« auswählen. TIPP Sollten Sie Ihre Backups mit einem Passwort schützen, denken Sie bitte daran, dass sich Ihre Sicherungen nur mit diesem Passwort wiederherstellen lassen. Betriebssystem: Win XP/Vista/7/8 Sprache: Deutsch
Daten verschlüsseln
Genialer Browser
Ü B E R B L I C K Ü B E R N E U E U P D AT E S
Plex Home Theater 1.0 Final Die kostenlose Mediaserver-Software Plex Home Theater ist jetzt in der finalen Version 1 erschienen. Ausgebessert wurde neben Fehlern beim Audiostreaming auch der Support von iTunes. Darüber hinaus haben die Entwickler eine Auto-Update-Funktion in das Programm implementiert. plexapp.com
LastPass 3.0.10
Sowohl in einer 32- als auch 64-BitVersion ist der Online-Password-Manager LastPass erschienen. Unter anderem wurde das Design überarbeitet und die Suchfunktion verbessert – Infos lassen sich nun via Icon speichern.
ToolWiz Time Freeze 2014
gBurner Virtual Drive 3.5
Sie suchen eine Lösung zur Erstellung einer virtuellen Umgebung, damit Sie Software testen oder sicher surfen können – aber Sie möchten nicht auf Ihre Windowsumgebung verzichten? Dann ist ToolWiz Time Freeze 2014 die Lösung für Sie. Das Tool verwandelt Ihren PC in eine Sandbox, die beim Neustart Ihr System auf den Startzustand zurücksetzt.
Die einzige Aufgabe von gBurner Virtual Drive ist das Erstellen virtueller Laufwerke. Das Tool unterstützt ISO-, Bin/CUE, und NRG-Dateien. So nutzen Sie effektiv die erstellten ImageDateien Ihrer optischen Datenträger, ohne jedes Mal die Disk wechseln zu müssen. Dabei können Sie bis zu 16 Laufwerke gleichzeitig generieren und kinderleicht verwalten.
TIPP Im aktivierten Status der Software gehen auch sämtliche Änderungen an Ihren Dokumenten, Fotos oder Videos wieder verloren, sofern Sie diese lokal speichern.
TIPP Während der Installation möchte die Software einen Gerätetreiber in das Windowssystem einspielen. Dem Vorgang müssen Sie zustimmen, damit das Tool arbeiten kann.
Betriebssystem: Win XP/Vista/7/8 Sprache: Englisch
Betriebssystem: Win XP/Vista/7/8 Sprache: Englisch
ocenaudio 2.0
HeavyLoad 3.3
BleachBit 1.0
WAV, MP3 oder AAC – die schlanke Software ocenaudio kommt mit allen gängigen Audioformaten zurecht. Damit bearbeiten Sie ohne Probleme Ihre Musikdateien, schneiden sie, wählen aus einer Vielzahl von Effekten wie »Delay« oder »Normalisieren« und erstellen so eigene Mixes aus Ihren Lieblingssongs. Und: Die Bedienung ist absolut benutzerfreundlich.
Ob Ihr System unter voller Systemauslastung immer noch stabil läuft und nicht abstürzt, prüfen Sie mit der Freeware HeavyLoad. Das kleine Tool führt an Ihrem PC mehrere Tests durch, unter anderem am Prozessor, der Grafikkarte oder den HDDs. Dabei entscheiden Sie, ob alle Untersuchungen gleichzeitig oder einzeln ausgeführt werden sollen.
Eigentlich stammt das Tool BleachBit aus der Linuxwelt. Mittlerweile hat es aber auch seinen Weg zu Windows gefunden. Die Aufgabe des Tools ist dabei denkbar einfach: Es soll Ihr System auf Knopfdruck von unnötigen temporären oder LOG-Dateien befreien. Dabei checkt die Software nicht nur Systemordner, sondern auch Anwendungen wie Firefox.
TIPP Die Software unterstützt die Virtual Studio Technology (VST), sodass Sie ocenaudio durch zahlreiche Plug-ins um weitere Filter, Equalizer oder Effekte erweitern können.
TIPP Die ZIP-Datei enthält sowohl eine Version für 32-Bit-Windowssysteme wie auch für die aktuelleren 64-Bit-Varianten. Installieren Sie die für Ihr System geeignete Version.
TIPP Um Dateien so zu löschen, dass diese nicht wiederherstellbar sind, wählen Sie unter »Bearbeiten | Einstellungen« die Option »Dateiinhalte überschreiben« aus.
Betriebssystem: Win XP/Vista/7/8 Sprache: Deutsch
Betriebssystem: Win XP/Vista/7/8 Sprache: Deutsch
Betriebssystem: Win XP/Vista/7/8 Sprache: Deutsch
PC als virtuelle Maschine
Kleines Tonstudio
Image-Dateien nutzen
Stresstest für den PC
lastpass.com
Advanced Uninstaller Pro 11.26 In seiner aktuellen Version 11 unterstützt der Advanced Uninstaller nicht nur Windows 8, sondern auch schon das Update 8.1 sowie zahlreiche aktuelle Browserversionen. Außerdem reinigt die Software die Einträge in der Registry von Windows jetzt effizienter. innovative-sol.com
Genialer Systembesen
02/2014
143
AUF DVD2 Inhalt
Ü B E R B L I C K Ü B E R D I E T H E M E N - DV D
(Auszug) E-BOOKS Fotoschule Fotoschule Reisefotografie PDF: Was ist die korrekte Belichtung? PDF: Drei Gründe, warum Beleuchtungstechnik eingesetzt werden sollte PDF: Für die professionelle Fotografie relevante Lichtquellen PDF: Anforderungen an professionelle Blitzanlagen PDF: Blitzanlagen für In- und Outdoor? CHIP Guide: Familienfotos SOFTWARE Ashampoo Photo Commander 10 GFXMark Pro Zoner Photo Studio 15 Home FotoSketcher Easy Image Modifier Gimp FastStone Image Viewer Xero Freeware Filter Redfield Plug-ins XnView
Lernen Sie von den Besten Faszinierende, authentische Aufnahmen – davon träumt jeder Hobbyfotograf. Mit unserer DVD durchlaufen Sie eine digitale Fotoschule, dank der Sie Ihre Traumbilder verwirklichen können
PhoXo Photivo digiKam Hugin Labography Image Tuner Caesium LightZone VIDEOS Auszug: Creative Shooting (55 Min.) Auszug: »New York Apocalypse« – Der Composing-Crashkurs (40 Min.) Übersteuerte RAW-Kontraste Ein Retro-Pin-up erstellen Porträts digital altern lassen
D
ie Fotografie ist ein komplexes und zugleich äußerst abwechslungsreiches Fachgebiet. Je nach Motiv und Einsatzzweck der Bilder müssen Sie verschiedene Grundregeln beachten. Daher finden Sie auf unserer DVD Software, Videos und E-Books zu einer Vielfalt an Themen. Mit den Vollversionen Ashampoo Photo Commander 10, GFXMark Pro und Zoner Photo Studio 15 erhalten Sie mächtige Werkzeuge zum Bearbeiten, Verwalten und Schützen Ihrer digitalen Meisterwerke. So optimieren Sie sogar Schnappschüsse ohne großen Aufwand. Mehr Informationen zur Installa-
144
02/2014
Die Muskeln betonen tion und Registrierung finden Sie unter anderem auf der DVD selbst.
Digitale Chirurgie mit Photoshop
Sieben Stunden Wissen pur
Mit einer Glaskugel fotografieren
Insbesondere die Videolehrgänge helfen Ihnen dabei, einen schnellen Einstieg in Fotografie und Bildbearbeitung zu finden. Deshalb bieten wir Ihnen auf der DVD Tutorials mit einer Laufzeit von insgesamt sieben Stunden an – darunter hochwertige Auszüge von Galileo-Videotrainings. Zudem erlernen Sie grundlegende Techniken zur Reisefotografie und Belichtung auf über 500 Seiten starken E-Books von Franzis und PSD-Tutorials.
Porträts mit Charakter Tipps fürs erste Fotoshooting Lichtstärke von Objektiven vergleichen Pentax K-3 – Preview Nikon D5300 – Preview Photoshop-Bodypainting Focus Stacking Sequence Photography EXTRAS Fotobuchaktion mit CEWE
GFXMark Pro
Bilder effektiv schützen Im Internet lassen sich Fotos spielend leicht mit Freunden oder Geschäftspartnern teilen. Doch können Ihre Aufnahmen schnell ohne Ihr Einverständnis weiterverbreitet werden. Vor allem bei Netzwerken wie Facebook, die sich eine kommerzielle Nutzung Ihrer Bilder vorbehalten, ist es daher ratsam, diese mit einem individuellen Stempel zu versehen. Mit der exklusiven Vollversion GFXMark Pro schützen Sie Ihre Fotos, indem Sie sie mit professionellen Wasserzeichen markieren. Die können Sie individuell einrichten und mit Ihrem Logo kombinieren, dadurch lassen sich die Zeichen nur schwer herausretuschieren. Damit Sie GFXMark Pro nutzen können, ist eine Registrierung beim Hersteller nötig.
Klicken Sie dazu auf den Registrierungslink auf der DVD, woraufhin sich eine Website im Browser öffnet. Geben Sie dort Ihren Namen sowie eine gültige E-Mail-Adresse ein und bestätigen Sie mit »Weiter«. In Ihrem Posteingang finden Sie binnen weniger Minuten eine Nachricht mit der Seriennummer. Installieren Sie dann die Software; folgen Sie dazu den Anweisungen des Assistenten. Beim ersten Programmstart erscheint ein Aktivierungsfenster, in das Sie die per E-Mail erhaltenen Daten eintragen müssen. Mit einem Klick auf »Activate« schalten Sie die Software frei. GFXMark Pro Win XP/Vista/7/8 – Registrierung nötig Seite 9 auf DVD
Ashampoo Photo Commander 10
Fotos verwalten und optimieren Digitale Fotos werden auf Ihrer Kamera oder dem Smartphone meist unbearbeitet gespeichert; so liegen etwa hochformatige Bilder auf der Seite und Schnappschüsse sind leicht unscharf. Mithilfe des Photo Commander 10 beheben Sie solche Makel in wenigen Klicks. Das Programm durchsucht Ihre Festplatten oder externe Geräte nach Bilddateien und erlaubt Ihnen, sie dank vieler vorgefertigter Funktionen flott zu verwalten sowie nach Belieben zu optimieren. Klicken Sie zur Installation des Programms die EXE-Datei doppelt an und folgen Sie den Anweisungen des Installationsassistenten.
Anschließend müssen Sie das Programm beim Hersteller registrieren. Navigieren Sie dazu in der Menüleiste auf »MyAshampoo | Kostenlosen Vollversionsschlüssel anfordern« und klicken Sie den gleichnamigen Button an. Daraufhin öffnet sich eine Website, auf der Sie eine gültige E-Mail-Adresse angeben müssen. Als Neukunde erhalten Sie eine Nachricht mit Ihren Zugangsdaten zu MyAshampoo. Wenn Sie bereits bei diesem Hersteller angemeldet sind, müssen Sie lediglich Ihr Passwort eingeben. Im letzten Schritt wird Ihnen der Lizenzschlüssel angezeigt, den Sie nur noch einfügen und bestätigen müssen.
Ashampoo Photo Commander 10 Win XP/Vista/7/8 – Registrierung nötig Seite 8 auf DVD
Fotoschule & Fotoschule Reisefotografie
FOTO: THINKSTOCK/ISTOCKPHOTO
Kamera professionell einsetzen Leistungsstarke Hardware allein macht noch keinen guten Fotografen – dazu bedarf es einer Menge Hintergrundwissen. Im ersten E-Book „Fotoschule“ zeigen wir Ihnen daher viele Kamera-unabhängige Praxistipps. Damit Sie edle Aufnahmen auch aus dem Urlaub mitnehmen können, finden Sie im zweiten E-Book „Fotoschule Reisefotografie“ spezielle Kniffe, die Ihnen dabei helfen, Ihre Eindrücke von fremden Kulturen und Landschaften optimal einzufangen. Um die E-Books nutzen zu können, ist eine Registrierung beim Hersteller nötig. Starten Sie dazu die heruntergeladenen EXE-Dateien per Doppelklick. Daraufhin öffnet sich das
Registrierungsfenster. Klicken Sie auf den Button »Internet«; geben Sie auf der sich öffnenden Website Ihre E-Mail-Adresse und Ihren Namen ein. Wenn Sie bereits Kunde bei Franzis sind, genügt eine Anmeldung. Sie erhalten im Anschluss Ihre User-ID und einen persönlichen Freischaltcode per E-Mail an die zuvor angegebene Adresse. Wechseln Sie schließlich zurück auf das Registrierungsfenster und geben Sie dort die Kundennummer und den Registrierungscode in die Felder ein, um die E-Books als PDFs zum Lesen freizuschalten. Fotoschule & Fotoschule Reisefotografie Systemunabhängig – Registrierung nötig Ab Seite 4 auf DVD
02/2014
145
AUF DVD3 Inhalt
Hinweise zur Premium-DVD mit exklusiver Vollversion
Auf unserer dritten Heft-DVD präsentieren wir Ihnen ein innovatives Brennprogramm, mit dem Sie problemlos Imagedateien Ihrer Daten-CDs oder -DVDs anlegen und nutzen. Dieser Datenträger liegt unserer CHIPPremium-Ausgabe mit drei DVDs bei, die Sie im Handel finden oder unter chip-kiosk.de bestellen können. Installationshinweis
Das ultimative Brenn-Tool
Bei aktivierter Autostart-Funktion müssen Sie lediglich die DVD sich öffnen lassen und auf das EXE-File doppelklicken. Andernfalls öffnen Sie die DVD im Windows Explorer und starten das Einspielen der Software in Ihr System mit einem Doppelklick auf die EXE-Datei. Nach einer kurzen Installation einer Treiberkomponente starten Sie den PC neu und setzen den Prozess dann fort. Anschließend müssen Sie nur noch den Anweisungen des Installationsassistenten folgen.
Mit der Vollversion Alcohol 120 % kehrt ein absoluter Klassiker unter den Brennprogrammen zurück. Überzeugen Sie sich selbst von den Fähigkeiten dieser Software
A
nfang der 90er-Jahre gab es gefühlt keine PCs in deutschen Schüler- und Studentenzimmern, auf denen nicht die Brennsuite Alcohol 120 % installiert war. Neben der Fähigkeit dieses Programms, nahezu jedes Medium brennen zu können, war vor allem die intuitive Benutzerführung für seinen Erfolg verantwortlich. Jetzt ist die Software in einer neuen Version erschienen, die auch Windows 8 unterstützt. Nach der erfolgreichen Installation der Brennsuite ist diese sofort einsatzbereit. Mit einem Doppelklick auf das Symbol »Alcohol 120 %« öffnet sich das Programmfenster. Mit der Software vertraute User werden sich sofort zurechtfinden, da sich an der Menüführung kaum etwas verändert hat.
146
02/2014
Möchten Sie beispielsweise ein Image einer Disc erzeugen, wählen Sie den »Imageassistenten« aus und legen das Medium ein, das Sie klonen möchten. Mit einem Klick auf »Start« beginnen Sie die Image-Erstellung – ist alles fertig, erscheint das Abbild im Programmfenster. Wählen Sie die Datei aus und klicken Sie auf die rechte Maustaste, um das Image mit der Option »Ins Laufwerk einbinden« sofort im virtuellen Laufwerk zu nutzen.
Noch mehr Optionen
Kopiergeschützte CDs oder DVDs kann die Software aufgrund des Urheberrechts natürlich nicht duplizieren. Einer der zentralen Bestandteile des Programm ist der »Smart-
FileAdvisor«, der aufgrund des »Datentyp Analysierers« benötigt wird. Toller Nebeneffekt des Tools: Es überprüft bereits installierte Software auf Ihrem PC und sucht nach aktuellen Versionen. Klicken Sie unter »Gerät« auf »Audio Converter«, werden Sie auf eine Seite weitergeleitet, auf der Sie ein kostenloses englischsprachiges Audio-Plugin laden können. So erweitern Sie die Optionen der Software um tolle Audiofunktionen. Als CHIP-Leser stehen Ihnen zum Einbinden der erzeugten Imagedateien zwei virtuelle Laufwerke zur Verfügung und nicht wie in der Verkaufsversion 31 – eine Einschränkung, die praktisch nicht ins Gewicht fällt. Win XP/Vista/7/8 Sprache: Deutsch
Neu!
Jetzt im Handel für nur
3,80 €
Wir erzählen von den Technik-Stars von damals. nemo wirft einen Blick auf die großen Technikgeschichten und die Emotionen, die uns mit ihnen verbinden.
Der Walkman
Das Mofa
Die Polaroid
Geha oder Pelikan?
nemo TECHNIK. DAMALS. HEUTE
Der Commodore64
Das Tamagotchi
nemo-magazin.de
CHIP Vorschau
Messehighlights
Las Vegas, Hannover und Barcelona – hier finden im ersten Quartal 2014 die wichtigsten IT-Messen statt. CHIP stellt die Produkt-Highlights von CES, CeBit und Mobile World Congress vor, darunter 8K-Fernseher, Smartphones mit flexiblen Displays, Smartwatches, 64-Bit-Tablets, Smart-Home-Systeme und 3D-Drucker.
Die Autos der neuen Generation versprechen ein intelligentes und umweltschonendes Fahrerlebnis. Wir haben uns hinter das Steuer des BMW i3 und des Tesla Model S gesetzt und sie getestet: Was gibt der E-Motor im Alltag her? Wie reibungslos funktioniert das Aufladen? Wie viel Spaß macht das Öko-Fahren? Unser Praxistest gibt die Antworten.
Versteckte Handy-Features
Einige nützliche und mächtige Funktionen der großen Mobilsysteme sind gut versteckt: Sie lassen sich nur in verborgenen Untermenüs freischalten oder mit speziellen Telefoncodes und Kommandozeilenbefehlen beleben. Wir stellen die besten versteckten Features von Smartphones vor und zeigen, wie man sie aktiviert – ohne Root oder Jailbreak.
Weitere Themen Alles abhören, was geht
Die besten Steuerhelfer
Das Ziel der NSA ist es, in den USA Gesetze zu erwirken, die mehr Überwachung erlauben. Wir erklären, welche Rolle die Technik dabei spielt.
Mehr Steuer zurückbekommen: Wir testen klassische Steuersoftware, Online-Steuerportale und Lösungen für Kleinstunternehmen.
Der Trick mit dem Stick
Der große Browser-Test
Alle Passwörter dabei haben: Ein USB-Stick mit einem verschlüsselten Tresor macht es möglich. Wir zeigen, wie Sie diesen einrichten.
Tempo, Sicherheit und Bedienkomfort: Im ausführlichen Test klären wir, welcher der vier großen Browser Ihnen am meisten bietet.
Ab 7. Februar im Handel Die beste CHIP mit 3 DVDs für nur 7 Euro!
CHIP behält sich Änderungen aus aktuellem Anlass vor
Abonnement _ So bekommen Sie die beste CHIP mit 3 DVDs immer ins Haus! Ihre Vorteile: Aktuelle Angebote finden Sie unter chip-kiosk.de
SO EINFACH KÖNNEN SIE BESTELLEN:
Bitte bei der Bestellung diesen Code angeben: 914CA01J3 E-Mail: abo@chip.de Tel.: 0781 6 39 45 26 (Mo bis Fr von 8 bis 18 Uhr) Fax: 0781 84 61 91
Name, Vorname Straße, Nr.
• Jederz eit kündb ar • Pünktl ich frei Ha us • Ohne Risiko
PLZ, Ort E-Mail, Telefon Datum, Unterschrift
Bestellung ohne Risiko: Ich bestelle CHIP mit 3 DVDs für nur € 6,66 je Heft inkl. MwSt. und Porto (Jahresabopreis: € 79,90) innerhalb Deutschlands. Ich gehe keine langfristige Verbindung ein. Das Abonnement ist jederzeit kündbar. Es genügt eine kurze Nachricht von mir an den CHIP-Aboservice, Postfach 225, 77649 Offenburg oder per E-Mail an abo@chip.de. Für die Lieferung ins Ausland gelten die folgenden Einzelheftbezugspreise: Österreich: € 7,70; Schweiz: sFr. 13,50; sonstiges Ausland: € 8,20. Ich bin damit einverstanden, dass meine Daten bis auf Widerruf zur Durchführung des Vertrages und zur Pflege der Kundenbeziehung gespeichert werden und Sie mich über weitere Angebote von CHIP und ihren Partnern per Post, Telefon oder E-Mail informieren. CHIP erscheint im Verlag: CHIP Communications GmbH, St.-Martin-Straße. 66, 81541 München, Geschäftsführer: Thomas Pyczak, Thomas Koelzer, Dr. Georg Pagenstedt, Markus Scheuermann, Handelsregister: AG München, HRB 136615. Die Betreuung der Abonnenten erfolgt durch: Abonnenten Service Center GmbH, CHIP-Aboservice, Marlener Straße 4, 77656 Offenburg.
148 02/2014
FOTOS: BMW; THINKSTOCK/ISTOCKPHOTO
E-Autos im Test