Informations/Telekommunikations- Dienstleistungen Christian Freter

Partner von AVM und Seagate

1&1 Premiumpartner 

 

Willkommen bei meiner kleinen Unternehmung als Vor Ort Dienstleister!

Meine Dienstleistungen sind:

 

  • Upgrades von PC und Notebook; Speichererweiterungen für Daten, Leistungssteigerung für Spiele und Workflow
  • Datensicherungen; professionelle Datensicherungsstrategien und Technik für Privat und Gewerbe
  • Netzwerktechnologie und Smarthome 
  • Office Lösungen; Private Cloud, Public Cloud und lokale Office Installationen für Informationsaustausch, Textbearbeitung, Präsentationen, Kalkulation, Rechteverwaltung
  • Smartphone, Notebook, Festnetz und Mobilfunk 

 

Den vollen Funktionsumfang der Seite habt Ihr nur, wenn der Webbrowser die Desktopansicht unterstützt!

UP

Willkommen bei meiner kleinen Unternehmung als Vor Ort Dienstleister!

Meine Dienstleistungen sind:

 

  • Upgrades von PC und Notebook; Speichererweiterungen für Daten, Leistungssteigerung für Spiele und Workflow
  • Datensicherungen; professionelle Datensicherungsstrategien und Technik für Privat und Gewerbe
  • Netzwerktechnologie und Smarthome 
  • Office Lösungen; Private Cloud, Public Cloud und lokale Office Installationen für Informationsaustausch, Textbearbeitung, Präsentationen, Kalkulation, Rechteverwaltung  
  • Smartphones, Notebooks, Festnetz und Mobilfunk

 

Den vollen Funktionsumfang der Seite habt Ihr nur, wenn der Webbrowser die Desktopansicht unterstützt!

//News und Infos//

//KalenderWoche 18//

Fernzugriff auf den HeimPC (oder UnternehmensPC) mit ssh

SSH steht für “Secure Shell” und ist für den Remote Zugriff auf Computersysteme gedacht. Ursprünglich war die SSH eine Entwicklung für die Unix Systeme, die aber mit OpenSSH auch unter Mac, Windows, Linux und Android anzutreffen ist (es gibt aber auch eine Variante speziell für Unternehmen). 

Der ursprünglichen Idee von SSH ging aber eine nicht so erfreuliche Sache voraus. Ein schlauer Mensch, der Entwickler/ Erfinder von SSH, wurde Opfer eines Hackerangriffes. Genauer gesagt wurden wohl Uni Server gehackt und damit auch die Daten des Entwicklers. Da hat sich dieser schlaue Mensch gedacht: “Naja, man könnte doch ein Programm entwickeln, das den Zugriff auf Systeme ermöglicht, aber alle übertragenen Daten verschlüsselt…”. So ungefähr war das wohl gewesen.  

 

Damit ist bereits klar: SSH ermöglicht Datenverbindungen zwischen Systemen und verschlüsselt während der Übertragung die Daten. Man benötigt also ein Programm auf dem System, das den Zugriff erhalten möchte (SSH Client) und ein Programm, das den Zugriff ermöglicht (SSH Server).  

 

Für den Verbindungsaufbau stellt der SSH Client eine Anfrage an den SSH Server (“Hallo! Bist du da?”; “Ja, ich bin hier! Das ist meine Authentifizierung..”). Bereits während dieses Verbindungsaufbaus wird bereits eine erste Sicherheitsüberprüfung durchgeführt. Zusätzlich zu dieser Überprüfung wird dann die zu verwendende Verschlüsselung festgelegt (mit der höchsten Stufe kann selbst eine Regierung nicht viel mitlesen; die Standardkonfiguration ist bereits okay). Die kommerzielle SSH Version unterstützt an dieser Stelle auch Zertifikate. Das macht OpenSSH auch, aber nicht ganz so gut. Aber natürlich müssen Client und Server die Verschlüsselung unterstützen! Wählt ihr eine sehr starke Verschlüsselung, dann kann es zu einer hohen Latenz führen oder/ und der Rechenaufwand wird sehr hoch. Letzteres kann bei einem Smartphone oder Notebook den Akku stark belasten. Außerdem gibt es da so eine Sache beim ersten Verbindungsaufbau! Der Client kennt den Server zu diesem Zeitpunkt noch nicht. Deswegen wird beim ersten Verbindungsaufbau zur Sicherheit ein “Fingerprint” erstellt. Anhand dieses “Fingerprint” kann die Originalität des Gegenüber gewährleistet werden. Den “Fingerprint” findet ihr dann in der Datei “known_hosts” und der wird dann bei späteren Verbindungen zur Prüfung abgefragt. Zusätzlich erfolgt später wärend des Datenaustausches auch eine Prüfung der Datenintegrität, d.h. Änderungen an den Datenpaketen können bemerkt werden.

 

Nach diesem Verbindungsaufbau erfolgt dann die eigentliche Authentifizierung am System, auf das wir Zugriff haben möchten. Diese Authentifizierung erfolgt mit Benutzername und Passwort (so wie es auch in dem System verwendet wird) oder die Authentifizierung erfolgt mit Schlüsseln. Ein Schlüsselpaar besteht aus einem privaten Key und einem öffentlichen Key. Der private Key verbleibt auf dem Server und der öffentliche wird dann auf die Geräte verteilt, die Zugriff haben möchten. Durch diese Schlüssel entfällt die Eingabe von Benutzername/ Passwort. Die Verwendung der Schlüssel macht die Verschlüsselung nicht besser! Das ist ein Mythos. Es ist lediglich eine andere Art der Anmeldung. Smartcards werden von der kommerziellen Variante unterstützt.

 

Aber es gibt durchaus auch Probleme mit dem Schlüsselverfahren. Ein echtes Problem entsteht zum Beispiel dann, wenn sehr viele Schlüssel verwendet werden. Es gibt zwar Programme, “Keymanager”, aber man kann trotzdem schnell den Überblick verlieren. Außerdem könnten die Schlüssel von nicht erwünschten Programmen oder durch eine Sicherheitslücke ausgelesen werden. Bei einer Passwortanmeldung ist das nur schwerer möglich (Stichwort Keylogger).

 

Welche Daten können jetzt verschlüsselt werden? Theoretisch alle (ja, ich ignoriere an dieser Stelle das OSI Modell, um die Sache nicht zu komplizieren). Der Haken ist: Wenn auf der Gegenseite kein SSH Server aktiv ist, dann funktioniert es nicht. Das schränkt den Anwendungsbereich etwas ein. Sinn macht es zum Beispiel, wenn ihr in den Urlaub fahrt und von unterwegs den Zugriff auf euer Heimnetzwerk möchtet bzw. vom Homeoffice aus auf das Unternehmensnetzwerk zugreifen müsst. Oder wenn ihr einfach nur in eurem Netzwerk auf einen anderen PC Zugriff haben wollt. Die Fritz!Boxen unterstützen das übrigens nicht mehr! Okay, so wirklich wurde das noch nie unterstützt... Bei den Fritz!Boxen habt ihr nur die Option mit den Fritz!Apps oder über den Webbrowser Zugriff auf die Box zu erlangen. Oder mit VPN bzw. Wireguard kann der Zugriff auf das Netzwerk erfolgen, in dem dann ein PC mit SSH Server aktiv ist.  

 

Weitere Infos zu SSH findet ihr auf der Webseite: https://www.ssh.com/academy/ssh. Dort findet ihr im Menü die SSH Akademie mit Themen zur Konfiguration usw.. In den Handbüchern der von euch verwendeten Linux Distribution sollte auch etwas zu finden sein, alternativ in der Manpage (hat nichts mit Geschlechtern zu tun, sondern kommt vom Englisch Manual). Speziell für den Raspberry PI, aber auch übertragbar auf andere Linuxe, gibt es hier eine Kurzanleitung: https://www.raspberrypi.com/documentation/computers/remote-access.html#remote-access.

 

Bei Windows müsst ihr euch durch die Windows Hilfeseiten wühlen (am besten die Google Suche verwenden oder die Microsoft KI im Bing mal fragen; vielleicht wird es kein Rezept zum Brotbacken..). Aber es ist ähnlich Linux. Ihr müsst das OpenSSH aber erst als “optionales Feature” installieren. Die Konfigurationsdateien für den Client findet ihr im Userordner unter “.ssh”. Die Standardkonfiguration für den Server liegt etwas versteckter unter Programdata. Anleitung unter: https://learn.microsoft.com/de-de/windows-server/administration/openssh/openssh_install_firstuse?tabs=gui.


Und für MacOS steht etwas hier: https://support.apple.com/de-de/guide/mac-help/mchlp1066/mac. Typisch MacOS ist bei denen die Sache mit ein paar Mausklicks erledigt. Für speziellere Konfigurationen muss man dann trotzdem die Konfigurationsdateien bearbeiten. Im Zusammenhang mit der Powershell findet man bei Microsoft auch ein paar zusätzliche Infos zur Konfiguration unter MacOS.

 

Infos, News und was sonst noch bleibt

 

Microsoft: hat sein MSDOS 4.0 unter Open Source Lizenz veröffentlicht inkl. einer nicht erschienenen Version. MSDOS war das Betriebssystem der ersten Windows Intel Rechner ab 1978 oder so. Ihr findet den Quelltext auf Github und ihr könnt euch den Aufbau der einzelnen MSDOS Programme anschauen inkl. DOS Loader und Bootloader. Das ist noch so richtig Oldschool hauptsächlich in C und Assembler programmiert, aber mit sauberem Quelltext (ja, hört sich großkotzig an, aber schaut einfach selber rein, dann wisst ihr was ich meine). Einen C Compiler, Linker, make, ASM Compiler findet man scheinbar im Ordner Tools, aber MS Versionen. Und nein! Das funktioniert nicht mehr so einfach auf den neuen PC’s. Ihr benötigt eine alte x86 CPU, weil nur diese die Programme ausführen kann (älter als Pentium 1,optimal wäre bestimmt ein 386). Von daher wäre ein Emulator dann vermutlich der Ansatz. Aber es gibt auch fertige Kompilierungen (fertige Programme), die aber ebenfalls einen alten PC benötigen. Der Link https://github.com/microsoft/MS-DOS. Ein Blick lohnt sich auf jeden Fall, wenn ihr C lernen wollt. Der Code ist überschaubar. 

 

Cisco: will KI einsetzen. Cisco ist mit einer der größten Hersteller für Netzwerktechnik usw.. Dies auch mit hochwertigen Produkten für Unternehmen. Es geht dabei scheinbar um eine Art Programm, das aktuelle und zukünftige Cisco Produkte und kompatible Produkte unterstützen soll. Die KI kontrolliert Netzwerkinformationen und den Status der Geräte. Und wenn ich es richtig verstanden habe, soll diese auch eigenständig agieren. Wird zum Beispiel ein Update benötigt, dann wird es installiert. Genauso kann die KI den Netzwerkverkehr überwachen und bei Bedrohungen Aktionen ausführen. So habe ich es jedenfalls verstanden. Das ist nicht wirklich neu und wird bereits von anderen Herstellern für Next Generation Firewalls geplant und getestet. Der Unterschied wird dann wahrscheinlich das flexible Cisco Programm sein (es ist wohl nur ein Teil Cisco, der Rest wurde aufgekauft oder wird aus anderen Projekten integriert). Es kann jedenfalls einfach auf einem System installiert werden und legt dann los, d.h. man muss nicht zwangsläufig neue Technik anschaffen.  Muss man mal abwarten…

 

Synology: hat ein Update für Synolgy Drive Server veröffentlicht. Das bringt neue Funktionen und solltet man unbedingt installieren. Samsung hat einen Rechtsstreit gegen ein chinesisches Unternehmen verloren (PC Welt hat berichtet). Es geht um Technik für die Verwendung des 4G Netzes. Irgendwie hat da Samsung etwas von einem chinesischen Hersteller verwendet, das eigentlich einer Lizenz unterlag. Der Stand der Dinge wäre zur Zeit: Zahlt Samsung nicht, dann müssten alle neueren Galaxy Geräte aus dem Handel genommen werden und für die bereits verkauften Geräte müsste Samsung deftig nachzahlen. Samsung geht in die nächste Instanz.

less hacking

Weniger ist in diesem Fall viel. “less” Ist ein kleines Programm unter Linux (mittlerweile auch Windows?). Sogar ein sehr typisches Linux Programm. Gestartet wird es im Normalfall über das Terminal und zeigt dort Inhalte von Dateien an. Das ist die typische Funktion. Aber wie bei vielen Linux Programmen kann es mehr. Wer es noch nicht weiss: Viele Linux Programme sind kleine Schweizer Taschenmesser. Von Windows ist eine solche Vielfältigkeit nicht unbedingt bekannt, weil Microsoft, speziell am Anfang, viele Programme selber entwickelt hat, die in der Grundinstallation vorhanden sind. Zudem kommen dann durchaus Einschränkungen für Entwickler in den Möglichkeiten des Möglichen in der Programmierung. Dagegen sind in allen Linux Systemen viele Programme von unabhängigen Entwicklern in der Grundinstallation enthalten mit vielfältigen Funktionen und Anwendungsideen. Aber zurück zu “less”. 

 

“less” zeigt nicht nur einfach die Inhalte einer Datei an. Wenn der Inhalt der Datei mehr als eine Bildschirmseite für die Anzeige benötigt, dann ermöglicht “less” das Zeilenweise durchgehen des Inhaltes und man kann den Dateiinhalt durchsuchen. Ich zeige euch das im Video. 

 

Aber wieso will der Mann euch das zeigen? Naja, ich will euch sogar noch mehr zeigen. “less” war zuletzt durch Sicherheitslücken aufgefallen. Und das will ich euch zeigen. Also es geht eher darum, wie man “less” als Sicherheitslücke missbrauchen kann.

 

“less” kann ausgenutzt werden, um beliebigen Programmcode auszuführen. Zum Teil ist es gewollt, aber zum anderen Teil eben nicht. Das Video hat 3 Kapitel.

 

Im 1. Kapitel zeige ich kurz die normale Anwendung von “less”. Das 2. Kapitel zeigt eine gewollte Funktion von “less”, die aber auch für böse Sachen ausgenutzt werden kann. Und der 3. Teil zeigt eine nicht gewollte Verwendung von “less”. Oder anders ausgedrückt: Das ist kein Feature von “less”! Das ist ein Fehler in der Programmierung, den ich ausnutze. Oder ist es doch ein Feature? Ganz unnütz ist das nicht. :-)

 

Und nochmal zurück zu den gefundenen Sicherheitslücken in “less”. Es gibt Updates, aber die haben noch nicht alle Linuxe. Aber wenn man “less” in einem Linux bereitstellt, dann sind diese Sicherheitslücken eigentlich scheißegal (entschuldigt die Wortwahl). Weil man mit der Bereitstellung auch die Funktionen von “less” erlaubt und diese wären bereits ein Risiko…. “less” Hacking eben.

 

 

Die Zukunft der Harddisks// Seagate Mozaic 3+

Ich zitiere mal Seagate: “Seagate läutet die nächste Generation der Festplattenkapazität ein mit HAMR (Heat-Assisted Magnetic Recording//Englisch; magnetische Aufzeichnung mit Hilfe von hoher Temperatur). HAMR ist die einzige derzeit erforschte und getestete Technologie, die den nötigen nächsten Schritt für die Flächendichte ermöglicht.”

 

Also eine Harddisk, keine SSD, besteht aus mehreren Scheiben, die durch eine magnetische Reaktion Daten speichern kann. Die Daten werden mit einem bestimmten Verfahren auf einer sehr kleinen Fläche im Nanometerbereich gespeichert. Daher wird die Menge der speicherbaren Daten durch die Fläche begrenzt. Jetzt könnte man die Anzahl der beschreibbaren Flächen natürlich einfach erhöhen, um mehr Daten speichern zu können, aber dadurch würde eine Speicherdisk deutlich schwerer, größer, höher und langsamer werden und mehr Strom benötigen. Das funktioniert also nicht wirklich. Die Alternative war die Daten übereinander auf der Fläche zu stapeln bzw. stapelt man Nanoteilchen übereinander. Dieses erhöhte die speicherbare Datenmenge beträchtlich. Nach dieser Methode arbeiten heutzutage die meisten Disks mit Kapazitäten bis um die 20 Terabyte. Aber auch diese Alternative hatte durch die gebräuchlichen Technologien ihre Grenzen. 

 

Jetzt nutzt Seagate HAMR. Beim HAMR wird durch einen nanophotonischen Laser, der durch einen photonischen Trichter über eine Quantenantenne kanalisiert wird, eine Speicherfläche vorgewärmt und mit einem speziellen Magnetkopf (Mozaic3+) beschrieben. Die Speicherung und das Auslesen der Daten spielt sich auf atomarer Ebene ab (also winziger als winzig). Durch die Erwärmung können die Daten deutlich effizienter gespeichert werden. Dafür benötigt es aber noch eine spezielle Legierung bzw. Schicht auf den Datenscheiben der Harddisk und den Spintronic Reader der 7. Generation zum Auslesen der Daten.

 

Gesteuert wird die ganze Sache von einem 12 Nanometer Controller, der von Seagate entwickelt wurde. Der Chip ist deutlich größer als 12 Nanometer, aber die Innereien, hauptsächlich Transistoren und Leiterbahnen, sind sehr klein und liegen sehr dicht nebeneinander. Zum Vergleich: Beim Vorgängermodell waren es noch 28 Nanometer mit der selben Chipgröße (also weniger Innereien auf der selben Fläche). Dieses Mehr auf der selben Fläche ermöglicht schnellere Signalverarbeitungen (mit 4GHz) und man benötigt weniger Strom um den Chip zu betreiben. Oder anders ausgedrückt: Der Strom aktiviert auf seinem Weg mehr Transistoren im Vergleich zum selben Weg auf dem alten Chip. Dazu kommen dann spezielle integrierte Funktionen, die die Speicherung und das Auslesen der Daten der HAMR Disks effizient ermöglichen.

 

Wie bereits erwähnt ist Mozaic3+ der Magnetkopf, der die Daten schreibt.  Dafür wird aber zusätzlich eine Art Netz oder Folie benötigt, die über die Scheiben der Disk gelegt wird. Diese besteht aus einem Platin/Eisen Gemisch. Also ein Übergitter aus Platinlegierung, das sehr dünn ist. Letztlich spricht man dann von Platinteilchen und Eisenteilchen, weil die Technik auf atomarer Ebene arbeitet. Zu diesem Gitter gehört aber auch noch eine kristalline Schicht auf einem speziellen Glassubstrat. Diese Schichten sind dann für die Anordnung der Datenteilchen/ Nanopartikel verantwortlich. Die hohe Erwärmung durch den Laser führt dann in der Legierung zu einer Transformation, die die magnetischen Eigenschaften der Speicherdisk verbessert. Der Laser erhitzt auch wirklich nur eine sehr winzige Fläche, die die Nanopartikel enthält, die verändert werden müssen, um eine Information zu speichern. Dabei gilt es noch ein weiteres Problem zu lösen: Die Kühlung. Seagate hat speziell dafür einen hochentwickelten Kühlmechanismus integriert.

 

Wie funktioniert jetzt der Schreibvorgang im Detail? Alleine die Bestrahlung mit der Laserenergie reicht nicht aus. Deswegen gibt es noch die Quantenantenne, die die Energie in Wärme umwandelt. Dies geschieht mit Schwingungen von Elektronen des Laserlichts auf dem Quantenlevel. Huih! “Antman” lässt grüßen.. Man spricht dann auch von Oberflächenplasmonen, die durch Licht auf der Metalloberfläche induziert werden. Also da kommt dann eine Art hochintensives Magnetfeld raus mit großer Hitze. Überrascht? :-) Die dabei entstehende Hitze (800 Fahrenheit, etwa 420 Grad) verändert die Eigenschaften der Teilchen in der Legierung und ermöglicht es, diese beim Schreiben durch Mosaic per Magnetismus neu auszurichten. Das auf einem höchst präzisen Niveau und mit einer sehr hohen Bitdichte. Am Ende entsteht durch eine geänderte Ausrichtung der Teilchen die Möglichkeit, Änderungen im Magnetfeld auszuwerten, die dann beim Lesen als Informationen auf dem Bildschirm erscheinen. 

 

Jedes ausgerichtete Nanopartikel für die Datenspeicherung ist dabei nur wenige Nanometer groß (macht irgendwie Sinn..) und stellt ein Datenbit dar. Ein Bit ist die kleinste Dateninformation, die gespeichert werden kann. Das ist ein “An” oder “Aus” (oder “1” oder “0”). Kombiniert man sehr viele dieser Bits, dann kann man eine richtige Information speichern, z.Bsp. wäre “1110” die Zahl 14. Dieser könnte man wiederum ein Zeichen zuordnen und das wäre dann unsere Information. 

 

Das sind also die neuen Harddisks von Seagate. Und nein! Das sind keine CD Brenner. Beim CD Brenner brennt ein Laser kleine Vertiefungen in Kunststoff. 

 

Aktuell werden die Mozaic3+ Disks bereits von ein paar Cloud Anbietern verwendet. Eine Umrüstung von den alten Disks auf die neuen Disks ist ohne größere Probleme möglich, weil die Schnittstelle kompatibel ist und die Schreib/Lesevorgänge von dem Controller in der Disk kontrolliert werden. 

GPS Tracker oder Smartphone? 

Eine interessante Frage. Ich habe vergangene Woche einen Bericht zu einem Wandervorfall in der Schweiz vor 6 Jahren gesehen. Letztlich haben von der 7 köpfigen Gruppe in einem Schneesturm nur 3 überlebt. Der Bergführer hatte auf ein Satellitentelefon, gute Sicht und die Navigation seines Smartphones vertraut. Am Ende war die Gruppe nur 500 Meter von der rettenden Berghütte entfernt gewesen, aber konnte im Schneesturm den Weg nicht finden. 4 sind erfroren. 

 

Das Problem war letztlich, dass das Satellitentelefon keinen Empfang hatte und das Smartphone nicht funktionierte (Akku alle oder so). Eine andere Gruppe vertraute auf GPS Tracker und fand den Weg. Dies auch, weil der Bergführer am Tag vorher Tracking Points mit dem GPS Tracker gesetzt hat, die er dann im Schneesturm anvisieren konnte.

 

So! Grundsätzlich hat ein Smartphone die selben Möglichkeiten eines GPS Tracker. Zum Teil kann ein Smartphone sogar mehr Navigationssysteme verwenden als ein GPS Tracker und die topographische Darstellung ist durchaus detailreicher. Für vergleichbare Anzeigen auf einem GPS Tracker muss man bereits sehr tief in die Tasche greifen. Damals sagte man immer noch, dass GPS Tracker präziser sind. Das ist heutzutage nicht mehr unbedingt der Fall. Also 3 bis 10 Meter Genauigkeit mit dem Smartphone sind keine Seltenheit mehr, zumindest bei den besseren Geräten. Aber Vorsicht! Preiswerte Geräte haben nicht selten kein GPS oder ähnliche Navigation. Diese verwenden Funksignale, um den Standort zu bestimmen und benötigen dafür immer eine Internetverbindung. Das ist natürlich nicht ganz so effizient. Trotzdem greifen Wanderer oder Biker gerne zu GPS Trackern. Wieso?

 

Zuallererst hält der Akku beim GPS Tracker durchaus deutlich länger (bis zu 14 Tage, Uhren über 100 Tage). Ein Smartphone benötigt immer Strom für zusätzliche Funktionen oder das Display und das saugt den Akku leer. Die Displays bei den kleineren Trackern sind sehr einfach gehalten, aber verbrauchen dadurch sehr wenig Strom und man kann bei besseren Trackern trotzdem, auch bei größerer Sonneneinstrahlung, alles erkennen. GPS Tracker haben nur eine Funktion und das ist das GPS Tracking. Auch das spart wieder Strom. Teure Tracker, z.Bsp. von Garmin, unterstützen eine spezielle Satellitenverbindung für Notrufe oder SOS Nachrichten. Bei Garmin nennt sich das “in Reach” über ein spezielles Satellitennetzwerk. Oder manche Tracker können Wetterdaten empfangen. Nicht ganz unwichtig… Und manche Tracker können sogar Höhenpositionen und Laufgeschwindigkeit anzeigen. Das fehlt beim Smartphone in der Standardnavigation auf jeden Fall. Um das noch auf dem Smartphone angezeigt zu bekommen, dann muss man sich bei einer Wander App anmelden. Und ob das dann auch genau ist, das ist noch eine ganz andere Geschichte. Eine andere Sache noch: Kleine Tracker sind nicht selten leichter als ein Smartphone. Bei 4 Wasserflaschen, Kamera usw. sind 100 bis 200 Gramm Unterschied vielleicht nicht ganz unwichtig (ich jedenfalls achte auf sowas und natürlich ist das Wasser irgendwann alle…). So ein kleiner Tracker lässt sich auch deutlich einfacher am Gürtel oder Kleidung befestigen. 

 

Ansonsten sind Smartphones heutzutage sehr robust. Ich habe in der Vergangenheit bereits darauf hingewiesen. Die Tracker sind oft noch robuster. Okay! Fällt ein Stein drauf, dann piepst der Tracker auch nicht mehr. Aber grundsätzlich sind viele robuster. Das bringt mich zur Bedienung. Manche Smartphone Displays unterstützen die Bedienung mit Handschuhen. Ja, das funktioniert irgendwie auch halbwegs. Aber dann kommt man auf den Home Button des Smartphones und die App ist weg vom Display. Nur mal als Beispiel. Die Bedienung der meisten Tracker ist deutlich einfacher gehalten und da klickt man dann auch nicht so schnell mal etwas weg. Tracker können mit normalen Batterien betrieben werden. Nicht alle, aber manche. Beim Smartphone könnte dann noch eine Powerbank für die Hosentasche helfen.

 

Kartenmaterial kann beim Tracker und Smartphone heruntergeladen werden. Aber welches ist besser? Google Maps kann auf dem Android Phone ein paar Wander und MTB Strecken anzeigen. Zusätzlich könnte man die Smartphone App Komoot empfehlen. In dieser kann man sich zusätzlich Höhenprofile anschauen, die präzise sind, wenn der Wanderweg oder MTB Trail dort gespeichert ist. Aber die Wahrscheinlichkeit ist beim Tracker höher, dass dieser die Wanderwege kennt. Das ist natürlich abhängig vom Hersteller. In der App Komoot kann man einige Wege für die Navigation auf dem Smartphone freischalten, wenn diese bekannt sind. Ansonsten gibt es von Garmin noch die Explore App für das Smartphone. Grundsätzlich ist diese für die Synchronisation mit Garmin Tracker Geräten gedacht, aber funktioniert eingeschränkt auch ohne Garmin Gerät. 

 

Zusammenfassend würde ich festhalten: Das Smartphone ist für einige Unternehmungen ausreichend. Der Tracker sollte auf jeden Fall die Wahl sein, wenn es spezieller wird. Ich will “speziell” nicht genau definieren, aber man könnte auch schreiben: Wenn der Akku beim Smartphone leer ist, dann ist dieser leer oder wenn kein Mobilfunknetz, dann keine SMS und Telefonie. Und noch ein Tipp: Vor einer Wanderung oder MTB Trail immer das Kartenmaterial aktualisieren und möglichst für die Offline Nutzung speichern (also die Verwendung ohne Internet). Setzt ihr auf Elektronik, dann sind ein Austauschakku/ Batterien oder eine Powerbank eine gute Idee. Natürlich könnt ihr auch GPS Tracker und Smartphone parallel nutzen (bei neueren Geräten eine klare Empfehlung, aber kostet Strom). Ansonsten ist ein altmodischer Kompass eine Idee. Diesen während der Tour auf einen markanten Punkt ausgerichtet und im Fall der Fälle hat man wenigstens eine Richtung. Oder leistet euch zusätzlich eine/n Führer/in. Bei größeren Vorhaben immer zu empfehlen, weil man in der Gruppe auch sicherer ist, wenn etwas passiert (zumindest theoretisch). 

Infos, News und was sonst noch bleibt

 

Microsoft Office: erhält keinen Support mehr! Das betrifft Office 2016 und 2019. Das Supportende wäre am 14. Oktober 2025. Das betrifft aber auch Windows 10 und Sharepoint 2019. Also noch knapp 1,5 Jahre für eine Umstellung. Das 2021iger ist 2025 fällig.  

 

Nordrhein-Westfalen: hat den Weg geebnet für die Verwendung von Open Source Produkten in den Beamtenstuben. Jup! Dafür war ein Gesetz notwendig. Die Umstellung soll bis 14. Oktober 2025 erfolgen (wahrscheinlich wegen des ablaufenden MS Office Support). Die Umstellung erfolgt in mehreren Projekten, die parallel erarbeitet werden. Das eine ist die Bereistellung eines GNU Linux. Ein anderes Projekt beschäftigt sich mit Cloudtechnologien und der Datenübertragung von den Office Produkten nach Open Source Technologie. Dann gibt es noch die Sache mit der Umstellung des verwendeten Microsoft Verzeichnisdienstes. Die Bereitstellung von Linux und LibreOffice. Und zu guter Letzt muss die Telefonie noch auf Open Source umgestellt werden. Am Ende soll ein digitaler souveräner Arbeitsplatz in der Landesverwaltung Schleswig-Holstein entstehen. So ungefähr wurde das formuliert. Wieso die Umstellung? Man vertraut eher der Open Source Technologie und will die Abhängigkeit von Microsoft beenden. Letzteres wahrscheinlich auch wegen der Lizenzvorgaben. Wer sich jetzt fragt: “Kann das funktionieren?”. Wieder jup! Die Produkte sind auf dem Markt vorhanden. So etwas gab es bereits vor ein paar Jahren in Bayern?? Aber die Sache scheiterte, weil sich letztlich niemand so wirklich umstellen wollte (“Damals war alles viel besser!”...). Auch dort kam LibreOffice zum Einsatz. 

 

GPS Tracker Watches: habe ich vergangene Woche erwähnt mit Akkuladungen bis 100 Tage. Das stimmt so nicht mehr. Mittlerweile verfügen diese Uhren sogar über kleine Solarzellen im oder um das Uhrenglas. Bei günstiger Sonneneinstrahlung, Energiesparmodus usw. hält eine Akkuladung sehr, sehr, sehr lange.

Nothing

Das neue Nothing Phone 2a gibt es jetzt mit 1&1 Vertrag! Das Phone wird der Mittelklasse zugeordnet, aber das ist so nicht ganz korrekt. Beim Nothing Phone steckt nämlich mehr dahinter: Eine Philosophie. Ich fange mal mit der Technik an… Nee, mit dem Aussehen! Extravagant! 

Jetzt die Technik! Im Nothing Phone 2a ist als Recheneinheit ein Mediatek Dimensity 7200 Pro verbaut. Diese CPU wird durch ihr Leistungsvermögen ebenfalls der Mittelklasse zugeordnet. Aber die heutigen CPUs rechnen nicht nur einfach so vor sich hin, sondern versuchen, effizient vor sich hin zu rechnen. Und das ist ein Merkmal der Mediatek. Die CPUs haben Leistung, aber versuchen gleichzeitig Energie zu sparen. Die Leistung ist ausreichend für alle Tätigkeiten, die auf einem Smartphone anfallen, inkl. 5G und Wifi 6.

 

Ihr wollt auf dem Smartphone spielen? Kein Problem! Dafür ist eine

ARM Mali G610MC4 GPU verbaut. Aber der Teufel steckt im Detail! Der Grafikchip war mal gehobene Klasse (Ja, schon wieder das Klassensystem). Das war vor 2 Jahren. Aktuelle Grafikchips, z.Bsp. von den Samsung S24 und S23 Modellen inkl. dem FE, unterstützen Raytracing (bessere Darstellung von Schatten ohne große Rechenleistung). Das hat diese Mali GPU noch nicht. Die neuen ARM GPUs haben es, aber diese nicht. Geht davon die Welt unter? Wenn es unterstützt wird, dann ist es toll, weil es in zusätzlichen Grafikeffekten resultieren kann. Untergehen tut die Welt davon nicht. Anti Aliasing (feinere Darstellung von Grafiken) sollte der 610 wieder unterstützen und auch die Rechenleistung ist okay, aber eben nicht überragend. Dafür ist der Stromverbrauch scheinbar gering. Ansonsten sollte das Nothing Phone 2 vom vorigen Jahr im direkten Vergleich mehr Leistung entwickeln. Raytracing findet man dort auch nicht, aber dafür eine optimierte, schnelle Grafikdarstellung. Kamera und Display sind sich ähnlich. Das Display ist AMOLED mit max. 120Hz Bildwiederholrate und es wird eine Auflösung von FHD+ erzielt mit einer sehr hohen Helligkeit. Außerdem wird der vollständige DCI P3 Farbraum abgedeckt. Das resultiert in sehr realistischen Farben, die allerdings nicht auf jedem PC Monitor bzw. Bildbearbeitungsprogramm wiedergegeben werden (Fotos sehen dann mit Sicherheit auf dem Smartphone besser aus). Die Qualität der Aufnahmen mit der Kamera ist hoch. Gemachte Fotos könnt ihr euch auf der Herstellerseite anschauen: https://de.nothing.tech/pages/phone-2a . Dort könnt ihr euch auch das Smartphone ohne Vertrag bestellen. Einen passenden Mobilfunkvertrag ohne Smartphone Bindung kann ich dann wieder anbieten. 

 

Das System des Smartphones ist ein angepasstes Android 14. Updates soll es noch bis 2027 geben. Sicherheitsaktualisierungen könnten noch etwas länger folgen, aber man sollte nicht davon ausgehen (in unabhängigen Quellen stand etwas bis 2029, aber ich habe keine Aussage von Nothing). Erwerbt ihr aktuell das Gerät, dann führt gleich mal ein Update durch. Nothing hat beim System nachgearbeitet.

 

Das Nothing Phone ist ein Öko Phone. Der CO2 Abdruck soll geringer sein, weil man viele recycelte Metalle verwendet und Kunststoff zu 50% aus nachhaltigen Quellen hergestellt wird (keine Ahnung wo das herkommt). Mit einer Akkuladung werdet ihr wahrscheinlich weiter kommen als mit den neuen S24 Modellen von Samsung, aber dafür müssen wir Abstriche in der Leistung machen. Dafür scheint der Akku schneller zu laden als bei den S24 Modellen. Ein weiterer Punkt oder Herausforderung war der Preis. Das Smartphone ist preiswert! Und deswegen ist es kein wirkliches Klassenphone. Der Kauf bzw. ein Vertrag ist auch eine Entscheidung in eine Philosophie des Umweltbewusstsein. Ob etwas davon "Greenwashing" ist, das kann ich nicht abschätzen. Tatsache ist, dass in jedem Smartphone seltene und edle Mineralien verbaut sind und die Verarbeitung nur industriell erfolgen kann. Von Kunststoff mal ganz zu schweigen. Deswegen verwundert mich ein wenig der Update Zeitraum. Auch, weil intensive Tests mit dem Gerät durchgeführt wurden und eigentlich von einer längeren Haltbarkeit ausgegangen werden kann. Wahrscheinlich zu hohe Entwicklungskosten. Trotzdem ein tolles Gerät!