Kameras von Yi Technology sind schon echt was feines und können qualitativ auch mit denen großer Herstellern mithalten. Sie spielen aber preislich in einer ganz anderen Liga und so bekommt man etwa mit der Xiaomi Yi, für unter 100,00€ eine tolle ActionCam. Ergebnisse meiner Aufnahmen in Full HD mit der Yi, könnt ihr hier und hier sehen.

Dieses Jahr hat Yi Technology auch eine neue Version der Yi herausgebracht, welche über ein Touch Display verfügt und in 4K aufnehmen kann. Demnächst bringt Yi auch die spiegellose Systemkamera M1 auf den (auch deutschen) Markt, welche ich mir auf der Photokina in Halle 9 einmal genauer angeschaut habe.

yi-technology-m1-1

Die M1 ist hochwertig verarbeitet, liegt gut in der Hand und ist mit nur 280 Gramm auch angenehm leicht. Alles in allem gibt es hier wirklich nichts zu meckern. Sie nimmt mit dem CMOS-Sensor (IMX269) von Sony, Fotos mit bis zu 20 Megapixeln (5184 x 3888) und Videos in der Auflösung 4K (3840×2160) mit 30fps auf. Der Sensor IMX269 ermöglicht Aufnahmen von 20 Megapixeln und das bis zu ISO 25,600 und der Verschluss bietet Zeiten zwischen 1/4000 und 60 Sekunden an.
Weiterlesen

Über Induktionsladegerät Mobee MO2212A Magic Charger für die Magic Mouse, habe ich hier im Blog bereits berichtet. Wenn Leistung der Akkus nachlässt, kann diese ganz einfach und auch sehr günstig selber tauschen.

mobee-mo2212a-magic-charger-akku

Hierzu benötigt man lediglich einen Torx Schraubendreher in Größe 4, welche es auch in einem günstigen Set gibt und 2 AAA Akkus vom Typ 1000mAh, mit 1,2 V Leistung. Jetzt einfach die zwei Torxschrauben lösen und die Akkus austauschen.

Jeder Account wo der Anbieter eine Zwei-Faktor-Authentifizierung anbietet, ist diese bei mir auch aktiviert. Dieser Mechanismus schützt vor unbefugten Zugriffen, ist schnell eingerichtet, sehr einfach zu bedienen und darüber hatte ich bereits berichtet. Bei Apple gibt es zwei verschiedene Wege sein Konto zu schützen, nämlich einmal die ältere zweistufige Bestätigung, welche ich schon seit Jahren nutze und jetzt mit iOS 10 eine weitere, mit dem Namen Zwei-Faktor-Authentifizierung.

Bei beiden Variationen benötigt man neben Benutzername und Passwort, zusätzlich auch einen Überprüfungscode, um sich mit der Apple-ID (iCloud und Co) auf einem neuen Gerät oder in einem neuen Browser anzumelden. Funktioniert so wie man es vom Online-Banking her kennt und bei der alten zweistufigen Bestätigung wird ein 4 stelliger Code an eines der im Vorfeld verifizierten Geräte geschickt. Das passiert entweder per Push, oder alternativ per SMS, wobei hier nur eine Mobilfunknummer hinterlegt werden kann. Man ist also entweder auf Internet oder Mobilfunk angewiesen, um den Code empfangen zu können.

zwei-faktor-authentifizierung

Bei der neuen Zwei-Faktor-Authentifizierung bekommt man einen 6 stelligen Code, welcher auf einem verifizierten Gerät als SMS oder Telefonanruf übermittelt wird, oder auch auf einem verifizierten Gerät generiert werden kann. Zusätzlich kann man jetzt auch sehen, wo sich das Gerät befindet, welches sich mit dem Account anmelden möchte.

apple-zwei-faktor-authentifizierung

Die Mindestvorraussetzung hierfür ist iOS 9 und beim Mac OS X El Capitan und somit sollte man im Vorfeld prüfen, ob alle Geräte diese Voraussetzungen erfüllen. Eine Geräteübersicht bekommt man in den iCloud Einstellungen unter iOS. Dazu öffnet man Einstellungen -> iCloud -> Account > Geräte und wählt dort eines der Geräte aus.

Wenn alle Voraussetzungen erfüllt sind, kann man die Zwei-Faktor-Authentifizierung unter iOS  in den Einstellungen -> iCloud -> Sicherheit und Passwort aktivieren.

Hinweis: Wer bereits die alte zweistufigen Bestätigung nutzt, muss diese erst deaktivieren und das macht man in der Apple ID Verwaltung.

Panzer rollen durch eine historische Kriegsszenerie, donnernde Kanonenrohre hinterlassen eine Spur der Verwüstung, Rauchschwaden ziehen in der Ferne vorbei und Ruinen prägen die Landschaft: So in etwa kann man sich das Free2play-Game World of Tanks vorstellen. Trotz des düster und kriegerisch anmutenden Settings avancierte das Spiel in den letzten Jahren zu einem wahren Massenphänomen, das Millionen Fans rund um den Globus begeistert – mittlerweile gibt es sogar eine erfolgreiche Weltmeisterschaft. Worin besteht das Erfolgsrezept der weißrussischen Entwickler von Wargaming.net und womit lässt sich die Begeisterung für das Spielkonzept erklären?

tank Weiterlesen

Ein gut strukturiertes Netzwerk bedarf einer sorgfältigen Planung bis ins Detail. Dabei sind zahlreiche Faktoren zu beachten: die Zahl der Arbeitsplätze und damit zusammenhängend die der angeschlossenen Geräte, die richtige Software, Serverkapazitäten, die Länge der Verkabelung, die Zahl der Patchpanels etc.

rp_server-room-700x408-1-700x408.jpg

Wenn es um die Hardware geht, stellt sich außerdem die Frage nach der Unterbringung. Ab einer bestimmten Netzwerkgröße macht es Sinn, für die Schaltzentrale der IT und Kommunikation einen gesonderten Raum zu reservieren. Dieser muss trocken sein und stets auf der gleich bleibenden, optimalen Temperatur gehalten werden können. Für die Menge an Geräten und Kabeln bietet sich ein stabiler Netzwerkschrank und/oder Serverschrank an, um eine saubere Vernetzung zu ermöglichen. Man differenziert hier zwischen „Netzwerkschränken“ die dazu dienen Netzwerkkabel in einem Gebäude sauber zusammenzuführen. Diese gibt es auch in kleineren 10“ Zoll Varianten zur Aufnahme von Patchpanels. Serverschränke hingehen sollten ausschließlich in Serverräumen verwendet werden. Hier werden ausschließlich 19“ Zoll Komponenten zur Kommunikation untereinander eingesetzt. Für kleine Büros reicht in vielen Fällen auch ein Wandgehäuse für sämtliche Komponenten. Weiterlesen

Dass es wichtig ist, die eigene Website möglichst gut vor externen Angriffen abzusichern, sollte nach den diversen Debatten über Datenschutz, Industriespionage und Hacker-Attacken der vergangenen Jahre eigentlich klar sein. Doch vielen Betreibern, insbesondere kommerzieller Seiten, ist offenbar immer noch nicht die Notwendigkeit von Verschlüsselungsmaßnahmen bewusst. In einem früheren Blogeintrag habe ich schon auf die Verschlüsselung von technikkram.net aufmerksam gemacht. An dieser Stelle will ich euch Sinn und Zweck einer Verschlüsselung durch SSL kurz erläutern.

rp_security-1200x515.jpg

Zunächst ist es wichtig, den Datenübertragungsprozess zu verstehen: Standardmäßig erfolgt der Datentransfer einer Internetseite von Server zu Webbrowser mithilfe des Kommunikationsprotokolls HTTP (Hypertext Transfer Protocol), das an dem vorgelagerten Adress-Element in der URL-Zeile des Browsers („http://“) zu erkennen ist. Eine erweiterte Form dieses Protokolls ist HTTPS („Hypertext Transfer Protocol Secure„). Es erfüllt denselben Zweck, jedoch mit einer zusätzlichen Verschlüsselung, die die Verbindung zwischen Website und User absichert. Für die verschlüsselte Datenübertragung benötigt HTTPS aber noch eine weitere Protokollschicht namens SSL (Secure Socket Layer). Weiterlesen

Beim Hausbau kommt man ja um die Frage Smart Home gar nicht mehr herum. Smart Home Ja oder Nein, wenn ja, was soll smart gesteuert werden, in welcher Form, welcher Anbieter..

Das Angebot dazu wächst rasant und der Überblick, gerade für den Otto Normalverbraucher ist schnell verloren. Vor derselben Frage standen wir vor ein paar Jahren, als das Projekt Hausbau in den Startlöchern stand. Wie das gesamte Haus, sollte auch die Haussteuerung so individuell wie möglich unseren Wünschen entsprechen.

2016-09-18_eg-ausschnitt

Das ganze muss robust, flexibel (am bester super flexibel) und skalierbar sein. Die Komponenten, die wir jetzt und auch zukünftig einbauen möchten, sollten herstellerunabhängig sein. Mit Sicherheit findet man diese, für uns wichtigen Attribute bei jedem Smart Home Anbieter im Marketingauftritt. Aber eigentlich wollten wir uns auf keinen Anbieter einlassen, weil spätestens bei unserer letzten Anforderung, dass das ganze herstellerunabhängig sein soll, wird’s schon eng in der Auswahlliste. Weiterlesen

Seit einiger Zeit hört man sehr Selten von der Möglichkeit, über sogenannte iBeacons von Apple eine Positionsbestimmung durchführen zu können. Ich habe mir die Frage gestellt, wie sich diese Technologie für mich privat nutzen lässt. Ausgelöst wurde mein Interesse dadurch, dass die Vodafone App scheinbar sehr genau wusste, wann ich neben einem Vodafone Shop stehe.
ibeacon-title
Praktischerweise handelt es sich nicht um geheime Apple Technologie, sondern um einen sehr einfachen Trick mit Bluetooth 4.0, der natürlich auch mit Android funktioniert. Voraussetzung ist ein Smartphone mit Bluetooth 4.0. Dank meines persönlichen iBeacons weiß mein Smartphone nun noch genauer, wann es zu Hause ist und wann nicht.
Weiterlesen