Autor: Tobi

Infos zum Microsoft-Patchday Februar 2018

Microsoft Logo

Am heutigen Februar-Patchday (zweiter Dienstag im Monat) muss Microsoft mal wieder eine kritische Remote Code Execution-Lücke in Windows schließen. Darüber hinaus werden wie jeden Monat noch einige weitere Sicherheitslücken behoben. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge Kritisch Remotecodeausführung Windows 10 1709: 4074588, Windows 10 1703: 4074592; Windows 10 1607: 4074590; Windows 10 RTM: 4074596; Windows Server 2016: 4074590.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Windows 8.1 und Windows Server 2012 R2: 4074597 (reines Sicherheitsupdate) und 4074594 (monatlicher Rollup).
Windows Server 2012 Kritisch Remotecodeausführung Windows Server 2012: 4074589 (reines Sicherheitsupdate) und 4074593 (monatlicher Rollup).
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4074594. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Windows 7 und Windows Server 2008 R2: 4074587 (reines Sicherheitsupdate) und 4074598 (monatlicher Rollup).
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4058165, 4073079, 4073080, 4074603, 4074836 und 4074851.
Internet Explorer Kritisch Remotecodeausführung Internet Explorer 9: 4074736 (kumulatives Internet Explorer-Update); Internet Explorer 10: 4074736 (kumulatives Internet Explorer-Update) und 4074593 (monatlicher Rollup); Internet Explorer 11 (kumulatives Update): 4074736, Internet Explorer 11 (monatlicher Rollup): 4074594 und 4074598; Internet Explorer 11 (Sicherheitsupdate): 4074588, 4074590, 4074591, 4074592 und 4074596.
Software im Zusammenhang mit Microsoft Office Kritisch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Die folgenden KB-Artikel beziehen sich auf Office oder auf im Zusammenhang mit Office stehende Komponenten: 4011697, 4011711, 4011200, 4011682, 4011690, 4011686, 4011707, 3172459, 4011143, 3114874 und 4011703.
Software im Zusammenhang mit Microsoft SharePoint Hoch Rechteerweiterungen Microsoft SharePoint Server 2016: 4011680. Microsoft Project Server 2013: 4011701.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ChakraCore/wiki.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1709 Build 16299.248
  • Windows 10 Version 1703 Build 15063.909
  • Windows 10 Version 1607 Build 14393.2068
  • Windows 10 Version 1511 Build 10586.1417
  • Windows 10 Version 1507 (RTM) Build 10240.17770

KNX-Testbrett – Allgemeines und Auswahl der Komponenten

funktionsfähiges KNX-Testbrett

Als technikbegeisterter Mensch, sowohl beruflich als auch privat, war für mich schnell klar, dass mein eigenes Haus ein Smart Home werden wird. Dabei möchte ich es allerdings nicht übertreiben und werde den Fokus daher auf eine solide und verlässliche Basis setzen. Das Hauptaugenmerk liegt auf der Steuerung von Licht, Steckdosen, Rollläden bzw. Jalousien und der Heizung. Sicherlich werde ich das ein oder andere Gimmick verbauen, aber insgesamt wird sich das sehr in Grenzen halten. Zukünftige Erweiterungen sind davon natürlich nicht betroffen ;-)

Eine Funklösung haben wir von vornherein ausgeschlossen. Funk-basierten Systeme sind zum Nachrüsten ganz sinnvoll, in einem Neubau bis auf wenige spezielle Anwendungsfälle aber immer nur zweite Wahl. Kabelgebundene Systeme sind robuster sowie verlässlicher und mit einer guten Planung ist man fast so flexibel wie mit Funk. Stellt sich nur die Frage, welche der vielen Smart-Home-Technologien es letztendlich werden soll? Kurz gesagt, wir haben uns für KNX entschieden. Dies hat mehrere Gründe. Ein wichtiger Faktor ist sicherlich, dass KNX (ehemals EIB) bereits seit vielen Jahren erfolgreich in der gewerblichen Gebäudesteuerung zum Einsatz kommt. Darüber hinaus handelt es sich bei KNX um einen offenen Standard, dem sich mittlerweile mehr als 400 Firmen weltweit angeschlossen haben. Dadurch sind unzählige untereinander kompatible Hard- und Softwareprodukte garantiert und durch die große Community findet sich für jedes Problem eine Lösung. Neuere Lösungen wie Loxone, LCN, HomeMatic oder Busch-free@home sind proprietär und können davon nur träumen.

Genug geschrieben, jetzt geht’s los mit meinem KNX-Testbrett.

Allgemeines rund um ein KNX-Testbrett

Bevor ihr euch einem KNX-Testbrett widmet, solltet ihr auf jeden Fall einige Grundlagen kennen und euch intensiv mit dem Thema KNX beschäftigen. Ein guter Einstieg und sozusagen die Standardlektüre im KNX-Bereich ist das Buch “Heimautomation mit KNX, DALI, 1-Wire und Co.” von Stefan Heinle. Ergänzend dazu ist das KNX userforum zu nennen, welches die wohl größte deutschsprachige Community rund um das Thema KNX ist. Hier findet ihr viele hilfreiche Tipps und Tricks und könnt euch mit Gleichgesinnten austauschen.

Auf einem Testbrett werden einzelne KNX-Komponenten temporär verbaut, um erste praktische Erfahrungen mit der Verkabelung, Inbetriebnahme und Parametrierung zu sammeln. Anschließend kann man sich mit den Funktionen der einzelnen Komponenten bzw. deren Applikationen auseinandersetzen und sieht genau, wie alles zusammenhängt und funktioniert. Die gewonnene Erfahrung beim Testbrettbau ist zudem für die spätere Planung hilfreich.

Mit guter Vorbereitung sind der Bau und die Inbetriebnahme eines KNX-Testbretts locker an einem Tag zu schaffen.

fertiges KNX-Testbrett

fertiges KNX-Testbrett

Komponentenauswahl und Werkzeug

Bei der Komponentenauswahl ist es meines Erachtens sehr sinnvoll, wenn diese so ausgewählt werden, dass sie später im Haus weiterverwendet werden können. Diese Variante besitzt zwei große Vorteile. Erstens kann man sich direkt mit den später im Haus eingesetzten Komponenten beschäftigen und herausfinden, wie diese funktionieren und ob alle gewünschten Features zufriedenstellend funktionieren. Zweitens muss in diesem Fall nicht so stark auf das Geld geachtet werden, wie beim Einsatz von temporären Komponenten, die später wieder verkauft oder als Ersatz verwendet werden sollen.

Wie in der Einleitung bereits erläutert, können KNX-Komponenten von verschiedenen Herstellern eingesetzt werden. Bei der Recherche nach KNX-Komponenten landet jeder irgendwann zwangsweise bei Produkten des deutschen Unternehmens MDT technologies GmbH. Über die Firma und die Produkte hört und liest man viel Gutes und das Preis-Leistungs-Verhältnis ist einfach klasse. Bei meiner Zusammenstellung für das KNX-Testbrett habe ich schlussendlich komplett auf MDT-Komponenten gesetzt und es bisher nicht bereut.

Grundvoraussetzung für eine lauffähige KNX-Installation sind eine Spannungsversorgung und eine Programmierschnittstelle. Für ein sinnvolles Testbrett sind aber noch weitere Komponenten wie Schaltaktor und Bewegungsmelder sinnvoll, da ansonsten wenig getestet werden kann. Ich habe mich für folgende KNX-Komponenten entschieden:

  • Spannungsversorgung

    • MDT STC-0960.01

Bei der Spannungsversorgung habe ich direkt zu einem Modell mit 960 mA gegriffen. Grob überschlagen benötigt jeder Teilnehmer des Buses ca. 10 mA, sodass für ein Einfamilienhaus in der Regel 640 mA ausreichend sind. Da die MDT-Glastaster aber 20 mA benötigen und ich noch etwas Reserve haben möchte, habe ich mich für 960 mA entschieden.

  • IP-Router
    • MDT SCN-IP100.02

Da sich der Mehrpreis vom IP-Interface zum IP-Router in Grenzen gehalten hat, habe ich direkt den Router ausgewählt.

  • Schaltaktor mit Wirkleistungsmessung
    • MDT AZI-0616.01

Beim Schaltaktor habe ich mir eine Variante mit Strommessung gekauft, da ich später im Haus sowieso einige Verbraucher überwachen möchte. Die Schaltaktoren ohne Strommessung sind zwar deutlich günstiger, bieten aber auch entsprechend weniger Möglichkeiten. Der AZI-Schaltaktor verfügt über einen echten Wirkleistungszähler (Wh/kWh) mit Strom- und Spannungsmessung. Wenn die genauen Verbrauchswerte interessieren, sollte zu diesem Schaltaktor gegriffen werden. Alternativ dazu existieren noch die AMS/AMI-Schaltaktoren, welche allerdings keine genauen Werte liefern. Diese eignen sich eher zur Erkennung ob Strom fließt oder nicht.

Der MDT Glastaster II Smart bietet zweifelsohne eine große Funktionalität für sein Geld. Taster von anderen Herstellern mit ähnlichem Funktionsumfang kosten locker das zwei- bis dreifache. Ich verwende die Variante mit integrierter Temperaturmessung. Diese kann im Haus dann später direkt den IST-Wert für den Heizungsaktor liefern.

  • Präsenzmelder
    • MDT SCN-G360D3.02

Weitere Möglichkeiten wären z.B. ein Dimmaktor oder ein Binäreingang, worauf ich bei meinem Testbrett aber verzichtet habe.

KNX-Testbrett Material

KNX-Testbrett Material

Neben den KNX-Komponenten werden für den Aufbau und die Verkabelung noch diverse andere Dinge benötigt:

Als Werkzeug haben mir folgende Dinge sehr gute Dienste erwiesen:

Besonders die Kabelschere hat es mir sehr angetan. Im Gegensatz zu einem Seitenschneider werden Kabel beim Schneiden nicht gequetscht und das Ganze funktioniert gleichzeitig mit deutlich weniger Kraftaufwand.

Im zweiten Teil “KNX-Testbrett – Aufbau, Inbetriebnahme und Parametrierung” geht es ans Eingemachte. Hier gehe ich auf die einzelnen Schritte beim Aufbau sowie der Verkabelung ein und spreche über die Inbetriebnahme und die anschließende Parametrierung der KNX-Komponenten.

Firefox 60 kommt mit Enterprise-Policies

Firefox Logo 57+

Firefox bringt von Haus aus keine Unterstützung für die Konfiguration via Gruppenrichtlinien mit. Aus diesem Grund berichtete ich kürzlich über zwei gängige Möglichkeiten, wie sich Firefox-Einstellungen per Gruppenrichtlinien steuern lassen.

Jetzt kommt Bewegung in das Thema, denn Mozilla möchte den Browser fit für Unternehmen machen. Im nächsten Extended-Support-Release (ESR) soll Firefox eine Policy-Engine enthalten. Ursprünglich war die nächste ESR-Version für Firefox 59 geplant, wurde mittlerweile aber auf Version 60 verschoben, um mehr Zeit für die Implementierung der Enterprise-Policies zu haben. Der geplante Releasetermin ist der 8. Mai 2018.

Durch die Policy-Engine soll die Verteilung von Unternehmensrichtlinien ermöglicht werden. Da Mozilla eine universelle Lösung für alle Betriebssysteme entwickeln möchte, wird vorerst keine direkte Unterstützung für Windows-Gruppenrichtlinien geboten. Vielmehr werden die Einstellungen mit Hilfe einer JSON-Datei verteilt, die dann durch die Richtlinien-Engine ausgewertet und angewendet werden. Im Mozilla-Wiki existiert bereits ein Artikel mit weiteren Details zur Umsetzung und Konfiguration. Darauf aufbauend sollen später dann auch zusätzliche Funktionen von Betriebssystemen unterstützt werden, also z.B. Windows-Gruppenrichtlinien.

Ich bin gespannt wie Mozilla das Thema weiter ausbaut. Anfangs wird man sich auf wenige Funktionen beschränken. Beispielsweise soll es möglich sein, den Zugriff auf die Konfigurationsseiten “about:config” oder “about:addons” zu unterbinden oder Funktionalitäten wie Pocket und Screenshots zu deaktivieren. Bei der weiteren Entwicklung der Policy-Engine möchte Mozilla die Möglichkeiten deutlich ausbauen. Ebenso möchte man bei der Weiterentwicklung auch das Feedback von Nutzern mit einfließen lassen. Obwohl man das Thema Jahre verschlafen hat, scheint man mit der vorläufigen Planung auf einem guten Weg zu sein um auch bei Unternehmen wieder Fuß fassen zu können.

7-Zip mit Sicherheitslücken – Update auf 18.01 empfohlen

7-Zip Logo

Der beliebte Open-Source-Packer 7-Zip weißt zwei Sicherheitslücken auf, die offensichtlich alle Versionen älter als 18.x betreffen. Dave, der Entdecker beider Lücken, hat einen ausführlichen Blogartikel zu dieser Thematik veröffentlicht, in dem er alle Details offenlegt.

Die erste Sicherheitslücke betrifft die RAR-Implementierung von 7-Zip. Diese basiert größtenteils auf der aktuellen UnRAR-Version und lässt sich dazu nutzen, den Speicher zu kompromittieren (CVE-2018-5996). Diese Tatsache wird dadurch erleichtert, dass 7-Zip unter Windows bisher ohne ASLR läuft und DEP nur bei 64-Bit-Betriebssystemen (und Windows 10 32-Bit) aktiv ist. Durch setzen des Compiler-Flags /NXCOMPAT ist DEP ab 7-Zip 18.00 Beta aber permanent aktiviert. Die zweite Schwachstelle befindet sich im ZIP-Teil, genauer gesagt in der LZW-Shrink-Routine. Die Routine wurde im Jahr 2005 geschrieben und ist gegen Heap Buffer Overflow (CVE-2017-17969) anfällig.

Im kürzlich erschienenen 7-Zip 18.01 wurden beide Sicherheitslücken geschlossen. Viele Nutzer setzen noch auf die letzte finale Version 16.04. Wenn ihr auch dabei seit solltet ihr auf jeden Fall updaten!

Nachfolgend noch der Changelog im Vergleich zu 7-Zip 16.04.

  • Minor speed optimization for LZMA2 (xz and 7z) multi-threading compression.
    • 7-Zip now uses additional memory buffers for multi-block LZMA2 compression.
    • CPU utilization was slightly improved.
  • 7-zip now creates multi-block xz archives by default. Block size can be specified with -ms[Size]{m|g} switch.
  • xz decoder now can unpack random block from multi-block xz archives.
    • 7-Zip File Manager now can open nested multi-block xz archives
      (for example, image.iso.xz) without full unpacking of xz archive.
  • 7-Zip now can create zip archives from stdin to stdout.
  • ZIP unpacking code was improved.
  • 7-Zip now can unpack OBJ/COFF files.
  • 7-Zip now can unpack DMG archives that use LZFSE compression method.
  • 7-Zip now doesn’t allow update operation for archives that have read-only attribute.
  • 7-Zip command line: @listfile now doesn’t work after — switch.
    • Use -i@listfile before — switch instead.
  • new -sse switch to stop archive creating, if 7-Zip can’t open some input file.
  • 7-Zip now reserves file space before writing to file (for extraction from archive).
    • It can reduce file fragmentation.
  • Internal changes in code.
  • The BUGs were fixed:
    • 7-Zip could add unrequired alternate file streams to WIM archives, for commands that contain filename wildcards and -sns switch.
    • Extracting from tar with -si switch didn’t set timestamps for directories.
  • Some bugs were fixed. 7-Zip could crash in some cases.

Kategorien: Software & Apps Windows

Firefox 58 – Die Neuerungen

Firefox Logo 57+

Am 23. Januar 2018 hat Mozilla Firefox 58 veröffentlicht. Nach dem wohl größten Update (Firefox 57) in der Geschichte von Firefox geht es der Hersteller in der neuen Version etwas langsamer an. Dennoch bringt Version 58 einige Neuerungen und Performanceverbesserungen.

  • optimiertes Caching für JavaScript sorgt für höhere Performance
  • schnelleres Rendern von Grafiken und Webseiten unter Windows durch Off-Main-Thread Painting (OMTP)
  • Benutzerprofile die mit Firefox 58 erzeugt werden, sind mit älteren Browserversionen nicht mehr kompatibel
  • Screenshot-Funktion bietet nun die Möglichkeit Screenshots direkt in die Zwischenablage zu kopieren und funktioniert nun auch im Private-Modus
  • Unterstützung für Autofill bei Kreditkarteninformationen
  • WebVR-Unterstützung für Apple macOS
  • Warnung wenn Webseiten Symantec-Zertifikate einsetzen (ab Firefox 60 werden keine Symantec-Zertifikate mehr akzeptiert, die vor dem 01.06.2016 ausgestellt worden sind, ab Firefox 63 überhaupt keine Symantec-Zertifikate mehr, dies betrifft auch Zertifikate von Thawte, VeriSign, Equifax, GeoTrust sowie RapidSSL, da diese zu Symantec gehören)
  • Root-Zertifikate von StartCom und WoSign entfernt
  • viele weitere kleine Verbesserungen, eine komplette Übersicht aller Änderungen und Neuerungen findet ihr wie immer bei Sören Hentzschel
  • Behebung diverser Sicherheitslücken

Download Firefox 58
Download Firefox 58 (64 Bit)
Portable Firefox @ Horst Scheuer

Neuigkeiten rund ums illegale Krypto-Mining

Mit dem starken Kursanstieg der Kryptowährungen in den letzten Monaten rücken diese zwangsläufig immer mehr in den Fokus von illegalen Gruppierungen und Hackern. Sicherheitsforscher von Palo Alto Networks haben über mehrere Monate eine Malware-Kampagne beobachtet und vor wenigen Tagen detaillierte Infos darüber veröffentlicht.

Die Kampagne ist gezielt auf Windows-Systeme ausgerichtet und hat das Open-Source-Mining-Tool XMRig bereits auf Millionen von Rechnern verteilt. Diese schürfen dann unbeobachtet im Hintergrund die Kryptowährung Monero. Die Verbreitung erfolgt über Visual-Basic-Skripte (VBS), welche aus dem Internet XMRig nachladen und das Tool dauerhaft auf dem PC einnisten. Zur Verteilung werden URLs von den Kurz-URL-Diensten ad.fly und bit.ly benutzt.

Bild: Palo Alto Networks

Bild: Palo Alto Networks

Krypto-Mining bei YouTube

Ebenfalls sehr beliebt ist das Mining von Kryptowährungen per JavaScript im Browser (Crypto-Jacking). Beim Besuch von infizierten Webseiten wird JavaScript-Code ausgeführt, welcher die Rechner der Besucher stark auslasten und direkt im Browser Kryptowährungen schürfen. Es müssen allerdings nicht unbedingt manipulierte Webseiten sein, wie das nachfolgende Beispiel aufzeigt. Hier war es Angreifern gelungen ein solches Mining-Skript innerhalb von Werbebannern auf YouTube zu platzieren. Besucher, die sich dann Videos angesehen haben, schürften im Hintergrund Moneros.

Opera 50 mit eingebautem Mining-Blocker

Mittlerweile gibt es für Chrome (minerBlock, No Coin, …) und Firefox (NoMiner, No Coin, …) einige Erweiterungen, welche das Mining im Browser verhindern sollen. Alternativ kann folgende in uBlock eingebunden werden: https://raw.githubusercontent.com/hoshsadiq/adblock-nocoin-list/master/nocoin.txt

Opera geht einen anderen Weg und baut den Mining-Blocker direkt in den Browser mit ein. Die kürzlich veröffentlichte Version 50 bringt das neue Feature mit, welches in den Einstellungen aktiviert werden kann.

Opera 50 Mining-Schutz

Opera 50 Mining-Schutz

Browser für Crypto-Mining anfällig?

Nicht ganz uneigennützig hat Opera gleichzeitig eine Webseite geschaltet, unter der man seinen Browser auf Anfälligkeit gegenüber Crypto-Jacking prüfen kann. Nach einem kurzen Test erhält man den Hinweis, ob der Browser angreifbar ist oder nicht. Die Webseite ist unter cryptojackingtest.com erreichbar.

Cryptojacking Test Webseite

Cryptojacking Test Webseite

Schnelles Internet in Deutschland – diese Fakten sollten Sie kennen!

DSL Modem

Mehr als 90 Prozent aller deutschen Haushalte verfügen über einen Computer. Das Surfen im Internet ist für die meisten Bundesbürger ebenso selbstverständlich wie das Online-Shopping. Dennoch liegt Deutschland hinsichtlich der Datenübertragungsraten nur knapp über dem Durchschnitt aller EU-Mitgliedstaaten. Wann können Verbraucher hierzulande mit schnelleren Internetverbindungen rechnen?

Deutschland liegt bei der Internetverfügbarkeit unterhalb des EU-Durchschnitts

Als schneller Internetanschluss gilt ein Breitbandanschluss mit einer Datenübertragungsrate von mindestens 30 Megabit in der Sekunde. Von dieser Leistung ist das Internet in vielen deutschen Städten und Regionen noch weit entfernt. Im Vergleich mit den vergangenen Jahren nahm der Anteil aller Unternehmen, die über schnelle Internetverbindungen verfügen immerhin um vier Prozentpunkte zu. Mit diesen Werten liegt Deutschland immer noch unterhalb des EU-Durchschnitts, der in diesem Zeitraum sechs Prozent betrug. Außerdem sind sowohl Mobilfunk und Internet deutlich langsamer als von den Anbietern versprochen. Die tatsächlich gebuchte Internet-Bandbreite steht lediglich einem kleinen Teil der Kunden zur Verfügung. Aus den kürzlich veröffentlichten Zahlen geht hervor, dass andere EU-Länder im Internet-Sektor bessere Leistungen anbieten als Deutschland. Wirtschaftsfachleute warnen bereits seit längerem davor, dass zu langsame Internetverbindungen sich auf Deutschland als größte Volkswirtschaft in Europa nachteilig auswirken könnten. Vor allem in ländlichen Regionen kann die Verfügbarkeit des Internets nicht mit den Anforderungen mithalten. Von einer Unterversorgung im Netz sind hauptsächlich mittelständische Unternehmen und Privathaushalte betroffen.

Effiziente Kommunikation nur über das Internet möglich

Dabei wachsen die Datenmengen in den Betrieben durch die kontinuierliche Vernetzung und den zunehmenden Einsatz vom Computern immer weiter an. Wenn eine effiziente Kommunikation zwischen Unternehmen und Kunden nicht möglich ist, macht sich dies im Endeffekt durch sinkende Umsatzzahlen bemerkbar. Deshalb kritisieren auch Wirtschaftsverbände, dass schnelles Internet in Deutschland noch nicht flächendeckend verfügbar sei. Der Bundesverband der Industrie machte erst kürzlich darauf aufmerksam, dass auch Bewerber ihre Entscheidung für einen Arbeitsplatz von der Internetverfügbarkeit am neuen Wohnort abhängig machten. Viele private Anwender nutzen das Internet auch um ihre Einkäufe online zu tätigen und zum Spielen in Online-Casinos. Dabei war ein Unternehmen wie das 888casino eines der ersten Online Casinos, das den Kunden Freispiele anbot. Städte und Gemeinden mit schwachen Netzverbindungen werden bei der Wahl des Wohnsitzes oft nicht berücksichtigt. Aus diesem Grund werden derzeit einige Kommunen selbst aktiv. Ein Landkreis im Schwarzwald plant beispielsweise den Bau eines eigenen Glasfasernetzes, um Betriebe und Einwohner vor Ort zu halten. In diesem Zusammenhang verwundert es, dass die deutsche Politik bereits seit den 1980-er Jahren über eine flächendeckende Verlegung von Glasfasernetzen diskutiert.

Moderne Netze mit hohen Übertragungsraten gefordert

Mit modernen Netzen sind Übertragungsraten von bis zu 300 Megabit pro Sekunde möglich. Bislang konnten die wenigsten dieser Projekte realisiert werden. Zu den Hauptgründen zählt der Interessenkonflikt zwischen den politischen Entscheidern und den Internet-Anbietern. Wie die politischen Parteien jetzt in ihrem Sondierungspapier veröffentlichten, soll der Ausbau der Gigabit-Netze spätestens im Jahr 2025 abgeschlossen sei. Damit können Surfgeschwindigkeiten bis zu 1000 Megabit pro Sekunde erreicht werden. Derzeit wird die vertraglich vereinbarte Höchstgeschwindigkeit beim Internet in vielen Regionen nur zu 50 Prozent erreicht. Diese Lücken in der Breitbandversorgung stellen für zahlreiche Unternehmen im internationalen Wettbewerb ein Problem dar. Auch Privatkunden machen häufig die Erfahrung, dass im Gegensatz zur Fernsehwerbung für schnelles Internet der eigene Highspeed-Zugang viel langsamer ist. Dabei haben sich die meisten Anbieter mit einem Vertragszusatz gegenüber den Kunden rechtlich abgesichert. Wenn in den AGB’s der Anhang “maximal” oder “bis zu“ auftaucht bedeutet dies für den Kunden, dass die Internetleitung nicht zwingend rund um die Uhr die gesamte Bandbreite bieten muss.

Kategorien: Internet Sonstiges

Android Spitzenreiter bei den Betriebssystemen im Jahr 2017

Dass Android als Betriebssystem immer mehr User gewinnt, dürfte mittlerweile auch dem Letzten aufgefallen sein. Eine Studie des Marktforschungsinstituts Gartner zeigt auf, dass alleine im Jahr 2017 mehr als 1,3 Milliarden Geräte mit Android verkauft wurden.

Insgesamt wurden letztes Jahr 1,5 Milliarden Smartphones verkauft, von denen 215 Million iOS-Geräte waren. Smartphones mit anderen Betriebssystemen wie Windows Phone oder Blackberry sind weiter im Rückzug und mittlerweile in der Bedeutungslosigkeit verschwunden. Hier wurden letztes Jahr insgesamt nur 1,5 Millionen Geräte verkauft.

Mittlerweile dürften insgesamt sogar mehr Geräte mit dem kostenlosen Android als mit dem Windows-Betriebssystem laufen. Offizielle Zahlen gibt es dazu leider keine. Wenn hier von ‘Geräten’ die Rede ist, sind PCs, Notebooks, Tablets und Smartphones gemeint.

Diese Veränderung hat vor allem etwas mit dem Nutzerverhalten zu tun. Immer mehr Menschen nutzen Smartphones und Tablets, auf denen nun mal vor allem Android läuft. Der klassische PC und das Notebook sind dagegen fast schon Auslaufmodelle. In Deutschland befindet sich der Absatz von PCs seit Jahren im Abwärtstrend. Kein Wunder, der Funktionsumfang der mobilen Geräte wird immer größer, vielen Menschen reicht ein flottes Smartphone zum Checken ihrer Emails, für Facebook oder zum Zeitunglesen völlig aus.

Dieses Jahr gab Android-Entwickler Google an, dass weltweit mehr als 4 Million Android-Geräte pro Tag aktiviert werden. Gerade die kostenlose Verfügbarkeit macht Android für die Handy-Hersteller attraktiv. Auch andere Geräte wie Fotokameras, Kühlschränke, Fernseher und Fernseher etc. werden aktuell und zukünftig mit Android versehen.

Den Softwareherstellern ist die Entwicklung bewusst, immer mehr Anwendungen werden von vorneherein für die größtmögliche Bandbreite von Geräten und Betriebssystemen konzipiert. So laufen viele neuen Spiele beispielsweise auf PC, Android und Apple iOS. Auch die Hersteller von Casino-Games wollen sich nicht bloß auf eine Plattform oder ein Betriebssystem festlegen. Die Spiele von www.onlineautomatenspiele.net sind beispielsweise browserbasiert und damit plattformunabhängig. Sie funktionieren sowohl unter Windows-Geräten, als auch iPhone, iPad, Android und sogar eine Reihe älterer Smartphones mit Windows Phone.

Kategorien: Android Internet

Windows: Ordneransicht für alle Ordner anpassen

Vor mehr als acht Jahren habe ich den Artikel “Windows 7: Ordneransicht für alle Ordner setzen” geschrieben, welcher sich nach wie vor großer Beliebtheit erfreut. Aus diesem Grund habe ich mich dazu entschlossen, eine Neuauflage zu veröffentlichen. Der Artikel ist für Windows 7, Windows 8 und Windows 10 gültig.

Worum geht’s?

Windows kennt insgesamt fünf verschiedene Ordnertypen: Allgemeine Elemente, Dokumente, Bilder, Musik und Videos. Je nachdem, welche Inhalte sich in einem Ordner befinden, wird automatisch ein Ordnertyp gewählt und die entsprechende Vorlage verwendet.

Allerdings gibt es in der Praxis zwei große Mankos. Die automatische Zuweisung agiert teilweise etwas willkürlich und ist insbesondere dann sehr nervig, wenn für alle Ordner die gleiche Ansicht bevorzugt wird. In diesem Fall müsste man für alle fünf Ordnertypen die exakt gleichen Einstellungen festlegen, was sehr aufwändig wäre.

Darüber hinaus werden Anpassungen individuell je Ordner gespeichert, was auf die Dauer zu zig verschiedenen Ansichten führen kann.

Das Ziel ist damit klar: Eine einheitliche Ansicht aller normalen Ordner, die alle den Ordnertyp “Allgemeine Elemente” besitzen. Sonderordner wie “Dieser PC”, “Papierkorb” oder die Bibliotheken sind davon allerdings ausgenommen und müssen nach wie vor von Hand angepasst werden.

Variante 1: Batchdatei

Wer es schnell und bequem haben möchte, greift auf meine Batchdatei zurück. Einfach herunterladen, entpacken und ausführen.

Danach sind alle bisherigen Einstellungen gelöscht. Jetzt öffnet ihr ein Explorer-Fenster und legt eure gewünschten Einstellungen fest. Anschließend die “Ordneroptionen” öffnen und dort auf den Button “Für Ordner übernehmen” klicken (siehe Screenshot).  Alle Ordner besitzen nun die gleiche Ansicht.

Vor dem Löschen der entsprechenden Registry-Keys wird auf dem Desktop ein Backup angefertigt, d.h. die aktuellen Ordneransichten werden gespeichert. Wer nach der Umstellung nicht zufrieden ist, kann die beiden Backup-Registry-Dateien einfach ausführen und nach einem Neustart sind wieder die bisherigen Ansichten vorhanden.

Nachfolgend der Inhalt der Batchdatei:

@echo off
echo Diese Batchdatei resettet die Ordneransicht fuer alle Ordner.
echo Von den aktuellen Einstellungen wird ein Backup auf dem Desktop abgelegt.
set BAGS="HKCU\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags"
set BAGMRU="HKCU\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU"
set FILENAME="%date:~10,4%-%date:~4,2%-%date:~7,2%-%time::=_%.reg"
rem Backup der aktuellen Einstellungen 
reg export %BAGS% "%userprofile%\Desktop\bags-%FILENAME%"
reg export %BAGMRU% "%userprofile%\Desktop\bagmru-%FILENAME%"
timeout /t 2 /nobreak > NUL
reg delete %BAGS% /f
reg delete %BAGMRU% /f
taskkill /im explorer.exe /f
timeout /t 2 /nobreak > NUL
start "" explorer.exe
echo Fertig!
pause

Variante 2: Registry

Wer lieber alles von Hand erledigen möchte, kann dies selbstverständlich auch tun.

Zuerst muss der Registrierungs-Editor geöffnet und dann zu folgendem Schlüssel navigiert werden:

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell

Dort existieren die beiden Schlüssel “BagMRU” und “Bags”, die ihr beiden löschen müsst (ggf. natürlich vorher das Backup nicht vergessen).

Auch hier müsst ihr anschließend im Explorer eure gewünschten Einstellungen festlegen und dann in den “Ordneroptionen” auf den Button “Für Ordner übernehmen” klicken. Fertig.

Die wachsende Bedeutung von Spielen für den mobilen Markt

Candy Crush Screenshot

Nahezu jeder Mensch hat inzwischen ein Smartphone. Es erleichtert ungemein das Leben. Wie viele Personen würden sonst morgens verschlafen, wenn es nicht den Wecker gäbe? Wie viele lieben es morgens zu snoozen? Genau, da fühlt sich direkt der ein oder andere Leser angesprochen. Doch nicht nur bei den alltäglichen Dingen wie dem Aufstehen oder Kalendereinträgen hilft der mobile Begleiter, denn schon längst ist er mehr als nur Mittel zum Zweck. In der heutigen Zeit nehmen die mobilen Endgeräte einen anderen Stellenwert bei uns ein, quasi als treuer Begleiter in sämtlichen Lebensphasen.

Insbesondere Menschen, die viel pendeln oder reisen, sind um jede Unterhaltungs-App dankbar. Mit anderen Worten: immer wenn wir nichts zu tun haben und nicht zu Hause sind, geht die Hand zum Tablet oder dem Smartphone und dann wird gesurft. Sind Facebook, Instagram und Co dann durchgelutscht, widmet man sich den Spielen. Die werden nämlich immer bedeutsamer. Früher gaben wir uns mit Snake auf den alten Nokia Geräten zufrieden. Eine simple Schlange, die über den Bildschirm pixelt und noch kleinere Pixel-Happen frisst. Das war eine ganz wunderbare sowie solide Nachmittagsgestaltung, doch heutzutage sind die Ansprüche deutlich gestiegen, insbesondere mit Blick auf den technischen Fortschritt. Die Spiele sind im Vergleich zu den damaligen Zeiten wesentlich bunter sowie aufwendiger gestaltet. Es gibt schier unendliche Kategorien: Abenteuer, Brettspiele, Strategie, Simulation, Sportspiele, Action und noch viele mehr.

Gerade, weil es so viele Spiele gibt, werden nun die besten und coolsten Apps für den Zeitvertreib zwischendurch vorgestellt. Beginnen wir mit Candy Crush, denn dies gehört mittlerweile zu den echten Klassikern der Tablet- und Smartphone-Ära. Mit Herrn Toffee und Tiffi begeben sich die Gamer auf Abenteuer mit vielen bunten Süßigkeiten. Das Puzzle-Videospiel ist seit dem Jahre 2012 auf dem Markt und wurde von King Digital Entertainment entwickelt. Im Grunde geht es darum drei oder mehr gleichfarbiger Drops zu kombinieren. Mit dem Levelaufstieg steigen dann auch die Anforderungen wie beispielsweise: „Kombiniere zehn gestreifte Bonbons mit 20 Zügen“. Diese besondere Art der Bonbons wird kreiert, indem vier Drops mit der gleichen Farbe kombiniert werden. Während die Gamer dann die Level absolvieren, werden zwischendurch zauberhafte Animationen eingeblendet und es gibt immer wieder Boni-Aktionen, an denen die Spieler teilnehmen können.

Eine weitere Kategorie, die immer größer wird, ist die der Strategiespiele. Viele Menschen möchten gefordert werden, der bloße Zeitvertreib ist einfach nicht mehr ausreichend. Hier ist dann beispielsweise der mobile Spielspaß mit der PokerStars App eine solide Option. Die Gamer können dank der App einfach von unterwegs eine Runde Pokern. Gegner aus der ganzen Welt warten darauf herausgefordert zu werden. Bei diesem Spiel werden die strategischen sowie mathematischen Fähigkeiten bestens geschult. Analog wird Poker gerne mit Freunden zu Hause in gemütlicher Runde gespielt oder in einer hiesigen Spielbank, doch dank des technischen Fortschritts kann nun überall dem Spielspaß gefrönt werden. So vergeht die Zeit wie im Fluge.

The Talos Principle ist noch nicht ganz so lange auf dem Markt und gehört in die Kategorie Puzzle. In dem Knobelspiel schlüpfen die Gamer in die Rolle eines Roboters, der viele Rätsel lösen muss, um Siegelsteine zu erlangen. Das gesamte Werk ist aufwendig und detailreich gestaltet. Immer wieder werden die Spieler mit philosophischen und gesellschaftskritischen Fragen beispielsweise zur Digitalisierung konfrontiert. Die Wirkung der App geht über die Spieldauer hinaus, dadurch landeten die Entwickler von Croteam mit The Talos Principle 2014 einen echten Coup.

Doch auch Klassiker wie der Flipper Pro Pinball: Timeshock können mittlerweile auf den mobilen Endgeräten gespielt werden. Konzipiert wurde dieses Spiel bereits 1997 von Cunning Development, damals wurde es eigens für den heimischen PC entwickelt. Doch die Software-Hersteller haben den Braten gerochen und wissen, dass der Computer im Wohnzimmer kaum noch genutzt wird. Ein Tablet lässt sich bequem auf den Schoß legen und von einem Smartphone lässt es sich aus der Bahn heraus leichter spielen. Der Kundenkreis wird mit einer App also erweitert und nun können auch die alteingesessenen Gamer wieder gemütlich daddeln.

Die Software-Hersteller sehen inzwischen ganz klar, dass der Trend zu den Spiele-Apps geht. Das Leben der Menschen wird immer schnelllebiger und manchmal ersehnen sie sich einfach eine kurze Auszeit. Der Griff zum Tablet oder Smartphone ist dann nicht mehr weit hergeholt. Das Ziel ist es das Publikum bestmöglich zu unterhalten und von ihrem Alltag oder gar der Langeweile zumindest kurzzeitig zu erlösen.

Neuer WLAN-Sicherheitsstandard WPA3 angekündigt

Im Umfeld der CES 2018 in Las Vegas hat die Wi-Fi Alliance eine Vorschau auf WPA3 gegeben. Die Wi-Fi Alliance ist ein Firmenkonsortium, welches aus über 300 Unternehmen besteht. Darunter befinden sich viele wichtige IT-Firmen wie z.B. Apple, Cisco, Google, Microsoft und Samsung. Der neue WLAN-Sicherheitsstandard soll noch dieses Jahr erscheinen.

Vermutlich als Konsequenz auf die im Oktober veröffentlichte KRACK-Sicherheitslücke hat sich die Allianz entschieden, die Sicherheit des rund 14 Jahre alten Sicherheitsstandards WPA2 zu verbessern. WPA3 wird demnach eine Weiterentwicklung bzw. Ergänzung von WPA2 werden. Insgesamt sollen vier neue Sicherheitsfunktionen integriert werden.

Zwei der neuen Sicherheitsfeatures sollen das Problem von schwachen Passwörtern angehen. Diese sollen insgesamt besser geschützt werden, auch wenn die gängigen Komplexitätsempfehlungen nicht eingehalten werden. Außerdem soll der Konfigurationsprozess trotz besserer Verschlüsselung vereinfacht werden. Davon sollen vor allem IoT-Geräte mit kleinem oder gar keinem Display profitieren.

Darüber hinaus soll der Schutz in offenen Wi-Fi-Netzwerken verbessert werden. In offenen WLANs werden die Daten bisher unverschlüsselt übertragen. Wenn gleichzeitig auch keine verschlüsselte Kommunikation (HTTPS, IMAPS, SSH, usw.) verwendet wird, können Angreifer den Datenverkehr relativ einfach mithören. WPA3 soll auf eine individualisierte Datenverschlüsselung setzen, welche die Verbindung zwischen Geräten und Router im Hintergrund automatisch verschlüsselt. Die vierte Verbesserung ist die Verwendung einer “192-bit Security Suite”. Diese soll vor allem für Netzwerke mit höheren Sicherheitsbedürfnissen interessant sein, beispielsweise für Unternehmen oder Regierungen.

Genauere Details hat die Wi-Fi Alliance allerdings nicht bekannt gegeben. So bleibt vorerst auch unklar, wie es mit der Kompatibilität aussieht. Eventuell wäre es sogar möglich, bestehende Hardware durch ein Softwareupgrade WPA3-fähig zu machen. Die Antwort werden wir in den kommenden Wochen und Monaten erhalten.

Meltdown und Spectre: CPU-Sicherheitslücken betreffen alle Hersteller

Meltdown und Spectre

In der Zwischenzeit gibt es viele neue Informationen über die gestern berichtete Sicherheitslücke in Intel-CPUs. Demnach handelt es sich insgesamt um zwei Sicherheitslücken mit insgesamt drei Angriffsvektoren, wovon eine Lücke auch alle anderen CPU-Hersteller betrifft. Dadurch verschärft sich die ganze Situation enorm, denn neben x86-Plattformen sind damit auch Smartphones, Tablets und viele weitere Geräte und Betriebssysteme betroffen.

Google hat im Project Zero Blog detaillierte Informationen zu den Sicherheitslücken veröffentlicht. Die zwei Lücken hängen eng zusammen und wurden auf den Namen Meltdown und Spectre getauft, wobei es bei Spectre zwei Angriffsvektoren gibt. Des Weiteren wurde vor wenigen Stunden eine Webseite mit genauen Beschreibungen und umfangreicher Dokumentation zu den Problemen online gestellt: https://meltdownattack.com

Meltdown betrifft nach jetzigem Kenntnisstand nur Intel-CPUs. Laut Google sollen mit Ausnahme von Itanium und vor 2013 produzierte Atom-CPUs alle ausgelieferten CPUs seit 1995 betroffen sein. Meltdown erlaubt unprivilegierten Prozessen den Speicherbereich von anderen Prozessen auszulesen. Damit kann unter anderem auf geschützte Daten im Speicher des Betriebssystem-Kernels oder auf sensible Informationen wie Passwörter zugegriffen werden. Diese Sicherheitslücke kann durch KPTI (Kernel Page Table Isolation) “behoben” werden.

Spectre hingegen betrifft praktisch alle CPUs. Neben Intel sind auch sämtliche AMD-Prozessoren und CPUs der ARM-Architektur betroffen. Spectre ähnelt Meltdown, hat aber einen anderen Fokus. Hier wird der auszulesende Prozess selbst manipuliert, sodass im Speicher liegende Daten wie zum Beispiel Passwörter ausgelesen werden können. Auf diese Weise könnte ein im Browser ausgeführtes JavaScript auf den kompletten Speicher zugreifen und somit Passwörter und Nutzerdaten von anderen Webseiten auslesen. Laut Google sei Spectre schwerer auszunutzen, allerdings auch schwerer zu beheben. An zentraler Stelle kann das Problem nur durch Änderungen in der CPU-Hardware behoben werden. Alternativ müssten alle Anwendungen einzeln angepasst werden. Chrome 64 soll als eine der ersten Anwendung entsprechende Gegenmaßnahmen enthalten und für eine striktere Trennung der offenen Tabs in verschiedene Prozesse sorgen.

Sicherheitslücke in Intel-CPUs betrifft alle Betriebssysteme

Intel Logo
Mittlerweile wurde bekannt, dass es sich um zwei Sicherheitslückenn handelt und auch Prozessoren von anderen Herstellern betroffen sind. Weitere Infos findet ihr in meinem Artikel “Meltdown und Spectre: CPU-Sicherheitslücken betreffen alle Hersteller”.

Offensichtlich steckt in fast allen Intel-CPUs eine ernste Sicherheitslücke, die alle Betriebssysteme betrifft. Zur Behebung müssen die Betriebssysteme auf Kernel-Ebene angepasst werden, was sich aber negativ auf die Leistung auswirken kann. Prozessoren von AMD sind wohl nicht betroffen.

Noch ist es zu früh, um genaue Details über die Sicherheitslücke zu erfahren. Am morgigen 4. Januar 2018 sollen ausführliche Informationen veröffentlicht werden. Es sieht aber so aus, als ob alle Intel-CPUs mit der Virtualization Technology VT-x betroffen sind. Ob es sich um einen Designfehler oder um einen Hardware-Bug handelt ist indes noch nicht geklärt. Gleichzeitig meldete sich ein AMD-Entwickler in einer Mailing-Liste und schreibt, dass AMD-Prozessoren nicht von dem Fehler betroffen sind, da diese keine spekulative Ausführung unterstützen.

Die Sicherheitslücke ist unter allen Betriebssystemen vorhanden und ermöglicht Nutzersoftware den Zugriff auf geschützte Daten im Speicher des Betriebssystem-Kernels. Die Lücke ist augenscheinlich schon länger bekannt, da die großen Betriebssystem-Hersteller schon seit Wochen an einem Workaround arbeiten. Hierfür müssen Änderungen im Betriebssystem-Kernel durchgeführt werden. Kurz gesagt besteht die Lösung wohl darin, den Speicher des Kernels komplett von anderen Prozessen zu trennen. Dadurch entstehen zwei komplett getrennte Adressräume, was im Umkehrschluss mehr Arbeit für den Prozessor bedeutet. Je nach verwendeter Software sollen die Leistungseinbußen bis zu 35 Prozent betragen. Bei ComputerBase gibt es erste Benchmarks unter Linux und Windows, welche auf einen realen Performanceverlust von 5-10% hindeuten. Eine komplette Behebung der Sicherheitslücke ohne Software-Workaround ist wohl nur durch Hardware-Änderungen zu erreichen.

Wie gravierend die Sicherheitslücke wohl sein muss, sieht man am Beispiel von Linux. Die neue Funktion KPTI (Kernel Page Table Isolation) erforderte massive Kernel-Umbaumaßnahmen im Bereich der virtuellen Speicherverwaltung. Neben dem neuen Kernel 4.15 sollen auch die beiden stabilen Kernel-Versionen 4.14 und 4.9 mit diesem Feature ausgestattet werden.

Microsoft arbeitet auch an entsprechenden Patches und hat die Insider-Builds wohl schon seit November 2017 damit ausgestattet.

https://twitter.com/aionescu/status/930412525111296000

Darüber hinaus werden alle Microsoft Azure Virtual Machines am 10. Januar 2018 einem wichtigen Update unterzogen. Auch Amazon hat bereits eine Info an seine Kunden versendet und kündigt für den 05. Januar ein wichtiges Sicherheitsupdate an.

Von Apple gibt es bezüglich macOS noch keine Stellungnahme.

HEIF-/HEIC-Dateien unter Windows öffnen

HEIF steht für “High Efficiency Image Format”. Das Format wurde von der Moving Picture Experts Group (MPEG) entwickelt und im Juni 2015 in der finalen Fassung von der ISO standardisiert (ISO/IEC CD 23008-12). Bei HEIF handelt es sich um ein sogenanntes Container-Format, welches verschiedene Codecs beinhalten kann. Neben Bildern und Fotos können damit auch Bildsequenzen (Videos, Animationen, usw.), Audioaufnahmen und Text gespeichert werden.

HEIF kann unter anderem den Kompressionsalgorithmus H.265 alias HEVC (High Efficiency Video Coding) verwenden, welcher im Videobereich schon seit längerem Verwendung findet. HEVC ist der Nachfolger von H.264/MPEG-4 AVC und bietet eine deutlich bessere Bildkompression. Laut MPEG soll das neue Verfahren bei gleicher Bildqualität eine 40-prozentige Platzersparnis gegenüber JPEG bieten.

Dateien im HEIF-Format können unterschiedliche Endungen besitzen, wobei die Endung bereits auf die Kodierung hinweist. HEIF-Dateien (.heif) können Fotos jeglicher Kodierung enthalten. HEIC-Dateien (.heic) weisen auf einen HEVC-kodierten Inhalt hin. Handelt es sich um eine Bildsequenz, kommt jeweils ein “s” dazu, also .heifs oder .heics. Im Internet finden sich einige Beispiel-Dateien im HEIC-Format.

Wie sieht es bei Apple aus?

Apple unterstützt HEIF auf dem Desktop ab macOS High Sierra und im mobilen Bereich ab iOS 11. Dennoch wird das neue Format nicht auf allen Geräten standardmäßig verwendet. Zur Aufnahme von Fotos im HEIC-Format wird ein A10-Prozessor benötigt, weshalb das Format erst ab dem iPhone 7, iPad Pro 10.5 und iPad (2017) standardmäßig Verwendung findet. Der ältere A9-Prozessor (iPhone 6s, iPhone 6s Plus, iPhone SE und iPad Pro (2015)) kann lediglich zum Decodieren verwendet werden. Zur Abwärtskompatibilität bietet iOS 11 generell einen Software-Decoder. Ein Software-Encoder wäre vor allem bei Serienbildern zu langsam, weshalb Apple beim iPhone 6s Fotos noch im herkömmlichen JPEG-Format anfertigt.

Vom technischen Standpunkt betrachtet ist für Apple der Wechsel zu HEIF sinnvoll. Damit können beispielsweise Live-Fotos in einer einzelnen Datei abgespeichert werden. Davor wurde das Foto als JPEG-Datei und eine zusätzliche Videodatei im MOV-Format gespeichert. Außerdem lassen sich Fotos einer Dual-Kamera gemeinsam in einer Datei ablegen.

HEIF-/HEIC-Dateien unter Windows

Windows 10 unterstützt ab Version 1803 HEIF-Dateien. Weitere Infos findet ihr in meinem Artikel “Windows 10 Version 1803 unterstützt HEIF-Bildformat”.

Ein großer Nachteil von HEIF ist die mangelnde Kompatibilität. Dies rührt daher, dass für die Nutzung Patentgebühren bezahlt werden müssen. Kostenlose Bildbetrachter, Bildbearbeitungsprogramme und Browser unterstützen das Format daher verständlicherweise nicht. Selbst viele Entwickler von kostenpflichtiger Software warten noch ab, wie das neue Format angenommen wird und ob es sich durchsetzt. Eine schnelle Verbreitung wäre nur mit Hilfe einer kostenlos nutzbaren Bibliotheke möglich, wonach es aktuell aber nicht aussieht.

In Anbetracht dessen ist es nicht verwunderlich, dass Microsoft noch keine native Unterstützung für .heic-Dateien integriert hat. Wer entsprechende Bilder dennoch unter Windows anschauen möchte, hat folgende Möglichkeiten:

  • Online-Tools
    Im Internet existieren eine Menge Webseiten, die HEIC-Fotos in das JPEF-Format umwandeln. Ein Beispiel wäre die Webseite “Convert Heic Photos to JPEGs“. Allerdings würde ich meine privaten Fotos nicht in die Cloud hochladen und generell ist das Umwandeln via Browser wenig komfortabel. Eine andere Alternative ist die Fotos in die Dropbox hochzuladen. Die Vorschau im Browser kann .heic-Dateien anzeigen.
  • Konverter
    Zwei Vertreter dieser Kategorie sind iMazing HEIC Converter und iMazing HEIC Converter. Beide Programme ermöglichen das konvertieren von HEIC-Fotos unter Windows..
  • CopyTrans HEIC for Windows
    Das kostenlose Tool integriert sich nach der Installation direkt in Windows, d.h. HEIC- bzw. HEIF-Fotos können ganz normal wie alle anderen Fotos direkt im Explorer geöffnet und über die Windows-Fotoanzeige angeschaut werden. Darüber hinaus werden im Explorer auch Vorschaubilder angezeigt. Außerdem bringt CopyTrans HEIC for Windows auch eine Konvertierfunktion mit. Damit können HEIC-Bilder mit einem Klick in das JPEG-Format umgewandelt werden.

 

Microsoft Office vollständig entfernen (2007, 2010, 2013, 2016)

Office 2016 Setupfehler

Vor kurzem wollte ich auf einem älteren Notebook Microsoft Office 2016 installieren. Direkt nach dem Start brach die Installation jedoch mit einem Setupfehler ab (siehe Screenshot). Der Fehler verwies auf eine noch vorhandene Altinstallation von Office 2010.

Zunächst dachte ich mir nicht viel dabei und wollte die Installation über die Systemsteuerung deinstallieren. Unter “Programme und Features” war die alte Office-Installation allerdings nicht vorhanden. Auch mein zweiter Versuch mit CCleaner war erfolglos, da die Software dort auch nicht aufgeführt wurde. Office 2010 wurde auf dem Notebook noch unter Windows 7 installiert. Durch das Upgrade auf Windows 10 wurde die Installation offensichtlich so beschädigt, dass die Software nicht mehr als installiert auftauchte, obwohl sie noch funktionstüchtig installiert war.

Ok dann muss ich eben zu härteren Mitteln greifen, sagte ich mir. Via “msiexec.exe” und PowerShell kam ich dann auch einen Schritt weiter und Office 2010 wurde mir dort als installiert aufgelistet. Beim Versuch zur Deinstallation öffnete sich jeweils auch ein Deinstallations-Dialog, der nach kurzer Zeit aber mit dem unspezifischen Fehler 1603 abbrach. Na gut. Innerlich stellte ich mich schon auf eine manuelle Deinstallation von Office ein, bei der ich alle Dateien und Registrierungsunterschlüssel von Hand hätte löschen müssen.

Bei der Google-Suche nach einer entsprechenden Anleitung bin ich aber glücklicherweise auf ein FixIt-Tool von Microsoft gestoßen, welches eine vollständige Deinstallation von Office 2010 versprach. Nach dem Download kam die Ernüchterung: Das Tool ist unter Windows 10 nicht lauffähig.

Eine erneute Suche ergab dann glücklicherweise die Lösung. Eine automatische und vollständige Deinstallation von Office ist über das Tool für einfache Fehlerkorrekturen möglich. Eine Beschreibung und der Download befinden sich auf der Microsoft-Seite “Deinstallieren von Office auf einem PC” unter der Option 2. Neben Office 2010 werden auch Office 2007, 2013 und 2016 unterstützt. Nach dem Download und Ausführen der .diagcab-Datei war die alte Office-Installation nach wenigen Minuten entfernt. Danach ließ sich das neue Office 2016 anstandslos installieren.