Antary

Microsoft-Patchday März 2016

Microsoft Logo

Der dritte Microsoft-Patchday des Jahres 2016 beinhaltet insgesamt 13 sicherheitsrelevante Updates. Microsoft stuft fünf davon als „kritisch“ und acht als „wichtig“ ein.

Nachfolgend ein kurzer Überblick der einzelnen Security-Bulletins. Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung.

Bulletin ID Bulletin Title Maximum Severity Rating and Vulnerability Impact Restart Requirement Affected Software
MS16-023  Cumulative Security Update for Internet Explorer (3142015) Critical
Remote Code Execution
Requires restart Internet Explorer on all supported editions of Windows.
MS16-024  Cumulative Security Update for Microsoft Edge (3142019) Critical
Remote Code Execution
Requires restart Microsoft Edge on Windows 10.
MS16-025  Security Update for Windows Library Loading to Address Remote Code Execution (3140709) Important
Remote Code Execution
Requires restart Windows Vista and Windows Server 2008.
MS16-026  Security Update for Graphic Fonts to Address Remote Code Execution (3143148) Critical
Remote Code Execution
Requires restart All supported editions of Microsoft Windows.
MS16-027  Security Update for Windows Media to Address Remote Code Execution (3143146) Critical
Remote Code Execution
May require restart Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, and Windows 10.
MS16-028  Security Update for Microsoft Windows PDF Library to Address Remote Code Execution (3143081) Critical
Remote Code Execution
May require restart Windows 8.1, Windows Server 2012, Windows Server 2012 R2, and Windows 10.
MS16-029  Security Update for Microsoft Office to Address Remote Code Execution (3141806) Important
Remote Code Execution
May require restart Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office Compatibility Pack, Word Viewer, Word Automation Services on SharePoint Server 2010, Word Automation Services on SharePoint Server 2013, Office Web Apps 2010, and Office Web Apps 2013.
MS16-030  Security Update for Windows OLE to Address Remote Code Execution (3143136) Important
Remote Code Execution
Requires restart All supported editions of Microsoft Windows.
MS16-031  Security Update for Microsoft Windows to Address Elevation of Privilege (3140410) Important
Elevation of Privilege
Requires restart Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.
MS16-032  Security Update for Secondary Logon to Address Elevation of Privilege (3143141) Important
Elevation of Privilege
Requires restart All supported editions of Microsoft Windows.
MS16-033  Security Update for Windows USB Mass Storage Class Driver to Address Elevation of Privilege (3143142) Important
Elevation of Privilege
May require restart All supported editions of Microsoft Windows.
MS16-034  Security Update for Windows Kernel-Mode Drivers to Address Elevation of Privilege (3143145) Important
Elevation of Privilege
Requires restart All supported editions of Microsoft Windows.
MS16-035  Security Update for .NET Framework to Address Security Feature Bypass (3141780) Important
Security Feature Bypass
May require restart Microsoft .NET Framework 2.0 SP2, .NET Framework 3.0 SP2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4.5.2, .NET Framework 4.6, and Microsoft .NET Framework 4.6.1 on affected releases of Microsoft Windows.

Kategorien: Windows

WhatsApp stellt Support für BlackBerry und Windows Phone 7.1 ein

WhatsApp Logo

WhatsApp wird den Support für einige mobile Betriebssysteme Ende des Jahres 2016 einstellen. In einem Blogartikel hat das Unternehmen bekanntgegeben, dass folgende Betriebssysteme demnächst nicht mehr unterstützt werden:

  • BlackBerry, inklusive BlackBerry 10
  • Nokia S40
  • Nokia Symbian S60
  • Android 2.1 und Android 2.2
  • Windows Phone 7.1

Die Entscheidung ist durchaus nachvollziehbar, da die vier letztgenannten Betriebssysteme bereits sehr alt und sowieso nur noch von sehr wenigen Nutzern verwendet werden. Die User von BlackBerry 10 OS werden vermutlich ein wenig verärgert sein. Nachdem der Messenger erst 2013 für die Plattform angeboten wurde, ist rund drei Jahre später bereits wieder Schluss. Mit Blick auf die stetig sinkenden Marktanteile ist dies aber durchaus verständlich. Außerdem sollte man bedenken, dass BlackBerry das OS bereits selbst abgeschrieben hat und sich in Zukunft Android widmet.

Kategorien: Software & Apps

Erste Filme auf Ultra HD Blu-ray kommen im April

Ultra HD Blu-ray

Die finalen Spezifikationen der neuen Ultra HD Blu-ray wurden im Mai 2015 von der Blu-ray Disc Association (BDA) verabschiedet. Die ersten Filme wurden damals zu Weihnachten 2015 erwartet, was zumindest in Deutschland nicht geklappt hat. Stattdessen werden die ersten Titel nun im April 2016 auf Ultra HD Blu-ray erscheinen.

Unter den ersten Ultra HD Blu-ray Titeln befinden sich Filme von Sony Pictures, 20th Century Fox und Warner Bros. Home Entertainment. Einige der Titel können bereits bei Amazon vorbestellt werden.

Titel Studio
Chappie Sony Pictures Home Entertainment
Hancock Sony Pictures Home Entertainment
Pineapple Express Sony Pictures Home Entertainment
Salt Sony Pictures Home Entertainment
The Amazing Spider-Man 2 Sony Pictures Home Entertainment
The Smurfs 2 Sony Pictures Home Entertainment
Exodus: Götter und Könige 20th Century Fox
Fantastic Four 20th Century Fox
Kingsman: The Secret Service 20th Century Fox
Life of Pi 20th Century Fox
Maze Runner 20th Century Fox
Wild 20th Century Fox
X-Men: Days of Future Past 20th Century Fox
Mad Max: Fury Road Warner Bros. Home Entertainment
Man of Steel Warner Bros. Home Entertainment
Pacific Rim Warner Bros. Home Entertainment
Pan Warner Bros. Home Entertainment
San Andreas Warner Bros. Home Entertainment
The Lego Movie Warner Bros. Home Entertainment

Ein Großteil der Filme greift dabei auf die HDR-Technik zurück und verspricht damit einen größeren Farbraum bzw. erweiterten Kontrastumfang. Auf einigen Vorab-Covern ist sogar das Ultra HD Premium Logo zu sehen, welches offensichtlich nicht nur für Hardware, sondern auch bei Medien verwendet wird.

Dennoch sprechen meiner Meinung nach vorerst einige Dinge gegen einen schnellen Umstieg. Die Preise der ersten Ultra HD Blu-rays werden mit ca. 33-35 Euro sehr teuer sein. Gleichzeitig handelt es sich bei fast allen Filmen um Upscales, da sie auf 2K-Material basieren. Ein weiterer Punkt sind die fehlenden Abspielgeräte. Samsung wird mit dem UBD-K8500 den ersten Ultra HD Blu-ray Player auf den Markt bringen. Ein genauer Termin oder Preise für Europa stehen aber noch nicht fest. In den USA soll der Player 399 US-Dollar kosten und zeigt bereits auf, dass es sich um keinen günstigen Spaß handeln wird.

Ultra HD Blu-rays bei Amazon kaufen

Kategorien: Hardware TV

Raspberry Pi 3 verfügbar: WLAN und Bluetooth

Raspberry Pi Logo

Genau vier Jahre nach dem ersten Raspberry Pi wurde gestern der Raspberry Pi 3 Model B vorgestellt. Neben einer schnelleren CPU inklusive 64-Bit-Unterstützung beherrscht der Mini-Rechner erstmals WLAN und Bluetooth.

Der neue SoC BCM2837 von Broadcom verfügt über vier Kerne und taktet dabei mit bis zu 1,2 GHz. Der Vorgänger in Form des BCM2836 kam lediglich mit 900 MHz daher. Die CPU basiert auf der ARM-Cortex-A53-Architektur und unterstützt erstmals 64-Bit. Die Grafik wird von zwei Video-Core-IV-Kernen realisiert. Der Arbeitsspeicher bleibt unangetastet und ist weiterhin 1 GByte groß.

Ebenfalls neu ist die Integration von WLAN (802.11n) und Bluetooth (4.1 LE). Beide Features werden über den Broadcom-Chip BCM43143 bereitgestellt. Der gleiche Chip wird bereits auf den WLAN-USB-Dongles für ältere Modelle eingesetzt. Die Stromversorgung erfolgt nach wie vor mit einem 5-Volt-Netzteil. Bei stromhungrigen Geräten am USB-Anschluss empfiehlt die Raspberry Pi Foundation allerdings 2,5 Ampere. Die restlichen technischen Daten und Anschlüsse bleiben im Vergleich zum Raspberry Pi 2 unverändert. Auch die GPIO-Leiste mit 40 Pins bleibt gleich.

Der Raspberry Pi 3 kostet offiziell 35 US-Dollar und ist ab sofort erhältlich. In Deutschland liegt der Preis mit 40 bis 45 Euro etwas höher.

Raspberry Pi 3

Raspberry Pi 3 (Bild: Raspberry Pi Foundation)

Daten Raspberry Pi 3 Model B
Raspberry Pi 2
SoC / Prozessor Broadcom BCM2837, 4 Kerne, 1,2 GHz Broadcom BCM2836, 4 Kerne, 900 MHz
GPU Broadcom VideoCore IV Broadcom VideoCore IV
Arbeitsspeicher 1 GByte 1 GByte
Abmessungen 86 x 54 x 17 mm 86 x 54 x 17 mm
Gewicht 45 Gramm 45 Gramm
Anschlüsse 4 x USB 2.0, microSD-Kartenslot, 10/100-Mbit/s-Ethernet, WLAN 802.11n, Bluetooth 4.1 LE, Composite-Video, HDMI (inkl. Audio), 3,5-mm-Klinkenanschluss 4 x USB 2.0, microSD-Kartenslot, 10/100-Mbit/s-Ethernet, Composite-Video, HDMI (inkl. Audio), 3,5-mm-Klinkenanschluss
Energieverbrauch maximal 12,5 Watt (5 Volt, 2,5 Ampere) maximal 4 Watt
Preis 35 US-Dollar 35 US-Dollar

Kategorien: Hardware

Schutzmaßnahmen gegen Locky, TeslaCrypt, Cryptolocker und Co.

Sogenannte Ransomware erfreut sich seit einigen Jahren steigender Beliebtheit. Kurz zusammengefasst handelt es sich dabei um Schadprogramme, welche private Daten auf Computern verschlüsseln und zur Entschlüsselung ein Lösegeld fordern. Aus diesem Grund wird Ransomware oftmals auch als Erpressungs-Trojaner, Verschlüsselungs-Trojaner oder Krypto-Trojaner bezeichnet.

Locky

Seit ca. zwei Wochen ist ein neuer Verschlüsselungs-Trojaner namens Locky aktiv, welcher sehr aggressiv verbreitet wird. Zeitweise lag die Zahl der Neuinfektionen in Deutschland bei über 5.000 pro Stunde. Locky wird fast ausschließlich per E-Mail verbreitet. Oft handelt es sich dabei um erfundene Rechnungen, die als Office-Dokument mit Makro-Code ausgeliefert werden. Erst durch die Ausführung des Makro-Codes wird der eigentliche Trojaner heruntergeladen und ausgeführt, welcher dann als EXE-Datei mit der Verschlüsselung beginnt. Neue Varianten werden allerdings mittlerweile auch als JavaScript-Datei oder Batch-Datei versendet. Locky durchsucht alle angeschlossenen Festplatten, Netzwerkfreigaben und externe Medien und verschlüsselt eine Vielzahl an Dateien. Unter anderem hat es Locky auf Office-Dateien, Bilder, Audio- und Videodateien, Quellcode und Zertifikate abgesehen. Insgesamt verschlüsselt die Ransomware Dateien mit über 150 Endungen. Die verschlüsselten Dateien erhalten kryptische Namen und sind an der Endung „.locky“ zu erkennen. Außerdem befindet sich im Ordner eine Datei namens „_Locky_recover_instructions.txt“, die weitere Informationen zum Lösegeld bereithält. Darüber hinaus versucht Locky auch noch sämtliche Schattenkopien zu löschen.

Schutzmaßnahmen

Gegenwärtig gibt es keine Möglichkeit die verschlüsselten Dateien ohne Lösegeld zu retten. Selbst bei einer Lösegeldzahlung ist aber nicht garantiert, dass man anschließend den zur Entschlüsselung benötigten Schlüssel erhält. Aus diesem Grund sollte man so gut es geht vorsorgen. Im besten Fall richtet die Ransomware dann trotz Ausführung keinen oder nur geringen Schaden an.

Folgende Grundsätze sollten immer eingehalten werden:

  • Windows-Benutzer ist kein lokaler Administrator
  • Windows UAC ist aktiviert
  • Windows Firewall ist aktiviert
  • aktueller Virenschutz (Signaturen sind nicht älter als 12 Stunden)
  • aktuelles Betriebssystem (zeitnahe Installation sicherheitsrelevanter Updates)
  • aktuelle Software (insbesondere E-Mail-Client, Browser, Office-Programme, PDF-Reader, Flash und Java)

Speziell im Fall Locky sollten folgende Sicherheitsvorkehrungen getroffen werden:

  • Makros in Microsoft Office deaktivieren oder zumindest so konfigurieren, dass Makros erst nach Rückfrage und nur bei Dokumenten aus vertrauenswürdigen Quellen ausgeführt werden
  • Windows Scripting Host deaktivieren
  • AppLocker (nur bei Enterprise bzw. Ultimate vorhanden) oder Softwareeinschränkungen via Gruppenrichtlinien konfigurieren
  • zweifelhafte Mail-Anhänge auf keinen Fall öffnen (vor allem bei nicht zuordenbaren Rechnungen ist Vorsicht geboten!)
  • regelmäßige Backups der wichtigen Daten anfertigen
  • Backup-Medium nur beim Sichern der Daten verbinden (ansonsten kann Locky auch das Backup verschlüsseln!)

Ist es schon zu spät und Locky hat schon zugeschlagen sollten die verschlüsselten Dateien dennoch behalten werden. Es besteht immer die Hoffnung, dass die Verschlüsselung der Ransomware nach einigen Wochen geknackt wird.

Quellen

  • https://www.frankysweb.de/clients-vor-infektion-mit-ransomware-schuetzen-locky-cryptolocker/
  • http://www.heise.de/security/meldung/Krypto-Trojaner-Locky-Was-tun-gegen-den-Windows-Schaedling-3112408.html
  • http://www.3dcenter.org/artikel/drei-einfache-schutzmassnahmen-gegen-locky

Datenträger-Aktivität im Task-Manager unter Windows Server 2012 und höher anzeigen

Windows Server 2012 Logo

Mit Windows 8 hat Microsoft den Task-Manager stark überarbeitet und modernisiert. Unter anderem zeigt dieser im Reiter „Leistung“ nun auch die Datenträger-Aktivität an. Allerdings ist dieses Feature unter Serverbetriebssystemen wie Windows Server 2012 und höher standardmäßig deaktiviert.

Task Manager Windows Server 2012 R2

Mit einem kleinen Befehl kann das Feature aber aktiviert werden. Dazu muss eine Eingabeaufforderung (cmd) mit Administratorrechten gestartet werden. Dort wird dann der Befehl „diskperf -Y“ abgesetzt. Wenn man jetzt den Task-Manager öffnet, wird die Datenträger-Aktivität angezeigt.

TaskManager_Disk_2012R2

Zum Deaktivieren kann der Befehl „diskperf -N“ verwendet werden.

Kategorien: Tutorials Windows

Duell der Giganten: LG G5 gegen Samsung Galaxy S7 (edge)

Obwohl der Mobile World Congress (MWC) 2016 offiziell erst heute startet, haben die beiden Smartphone-Giganten Samsung und LG ihre neuen Flaggschiffe bereits gestern vorgestellt. Während das Samsung Galaxy S7 (edge) eine konsequente Weiterentwicklung des Vorgängers darstellt, geht das LG G5 neue Wege und setzt auf innovative Neuerungen.

Das G5 und das Galaxy S7 (edge) waren sicherlich die mit Abstand am meisten erwarteten Smartphones auf dem MWC 2016. Nach der Vorstellung ist klar, dass beide Smartphones neue Maßstäbe setzen und die Konkurrenz in Form von Sony, Huawei, HTC oder Motorola hinter sich lassen.

Samsung Galaxy S7 (edge)

Mit dem Galaxy S7 (edge) versucht Samsung die wenigen Schwächen des Galaxy S6 (edge) anzugehen und auszubessern. Das effiziente Design des Galaxy S6 wurde größtenteils beibehalten und nur minimal angepasst. Beispielsweise steht die Kamera auf der Rückseite nicht mehr so weit heraus und die abgerundeten Ränder wandern auch auf die Rückseite, wodurch das Smartphone noch besser in der Hand liegt. Außerdem ist das S7 staub- und wasserdicht. Des Weiteren wurde die Kapazität des Akkus erhöht und das ausgezeichnete Super-AMOLED-Display verfügt nun über eine Always-On-Funktion. Ebenso wurde ein großer Kritikpunkt des S6 ausgebessert: Das S7 verfügt wieder über eine Erweiterung des Speicherplatzes per microSD-Karte. Auch obligatorische Änderungen wie ein schnellerer Prozessor, mehr Arbeitsspeicher und eine bessere Kamera sind mit an Bord.

LG G5

LG fährt eine etwas andere Strategie und präsentiert das G5 in einem völlig neuen Design. Erstmals kommt ein Aluminiumgehäuse zum Einsatz, wodurch sich das G5 designtechnisch stark von seinen Vorgänger-Modellen unterscheidet. Das interessanteste Merkmal ist allerdings der neue „Magic Slot“. Dabei handelt es sich um ein Schubfach an der Unterseite des Smartphones, wodurch es mit Zubehör erweitert werden kann. Neben dem Cam Plus Modul mit integriertem Zweitakku (1.200 mAh) ist auch ein Modul von Bang & Olufsen verfügbar, welches für eine deutlich bessere Tonqualität an der Kopfhörerbuchse sorgen soll. Dank des Magic Slots besitzt das LG G5 auch einen wechselbaren Akku. Selbstverständlich wurde auch die Hardware auf den technisch neuesten Stand gehoben. Mit einem Snapdragon 820, 4 GByte Arbeitsspeicher, USB-Typ-C-Stecker und einer Doppel-Kamera (16 Megapixel und 8 Megapixel 135 Grad Weitwinkel) muss sich das G5 nicht hinter dem S7 verstecken. Des Weiteren verfügt das IPS-Display des LG G5 ebenfalls über eine Always-On-Funktion.

Fazit

Beide Smartphones sind ohne Zweifel absolute Spitzenprodukte. Dennoch besitzen beide sowohl Vor- als auch Nachteile. Aus diesem Grund kann auch keine eindeutige Entscheidung gefällt werden, welches Smartphone das beste Android-Gerät ist. Diese Entscheidung ist immer von persönlichen Vorlieben und vom geplanten Einsatzzweck abhängig. Schlussendlich wird auch der Preis eine wichtige Rolle spielen und wie schnell dieser fallen wird. In der Vergangenheit wurden die Flaggschiffe beider Hersteller schon nach wenigen Monaten markant günstiger angeboten.

Wer mit einer Anschaffung des LG G5 oder des Samsung Galaxy S7 (edge) liebäugelt, sollte am besten abwarten, bis beide Smartphones verfügbar sind. Dann sollte man sie selber in der Hand halten und sich für ein Smartphone entscheiden. Oftmals ist die finale Entscheidung reine Gefühlssache.

Technische Daten

Produkt LG G5 Samsung Galaxy S7 Samsung Galaxy S7 edge
Display 5,3 Zoll, IPS, Gorilla Glass 4 5,1 Zoll, Super AMOLED, Gorilla Glass 4 5,5 Zoll, Super AMOLED, Gorilla Glass 4
Auflösung 1.440 x 2.560 Pixel, 554 ppi 1.440 x 2.560 Pixel, 576 ppi 1.440 x 2.560 Pixel, 534 ppi
CPU Qualcomm Snapdragon 820, 4 x 2,15 GHz, 14 nm, 64-Bit Samsung Exynos 8890, 8 x 2,3 GHz, 14 nm, 64-Bit
GPU Adreno 530, 624 MHz Mali-T880 MP12
Arbeitsspeicher 4 GByte LPDDR4
Speicher 32 GByte + microSD 32 / 64 GByte + microSD
Kamera 16 Megapixel, 2.160p Video, Dual-LED-Blitz, Blende f/1,8, AF, OIS
8,0 Megapixel Frontkamera
12 Megapixel, 2.160p Video, Dual-LED-Blitz, Blende: f/1,7, AF, OIS
5,0 Megapixel Frontkamera, 1.440p Video, Display-Blitz, Blende f/1,7
Abmessungen 73,9 x 149,4 x 8,6 mm 69,6 x 142,4 x 7,9 mm 72,6 × 150,9 × 7,7 mm
Gewicht 159 g 152 g 157 g
Akku 2.800 mAh, austauschbar 3.000 mAh, fest verbaut, kabelloses Laden 3.600 mAh, fest verbaut, kabelloses Laden
Betriebssystem Android 6.0 Marshmallow (bei Erscheinen)
Mobilfunk GSM/EDGE/GPRS, UMTS/HSPA+, LTE Advanced ↓600 ↑150 Mbit/s
Anschlüsse USB 2.0 Typ C, SlimPort, 3,5-mm-Kopfhöreranschluss, Nano-SIM Micro-USB 2.0, 3,5-mm-Kopfhöreranschluss, Nano-SIM
Sonstiges A-GPS, GLONASS, Bluetooth 4.2 Low Energy, Dual-Band-WLAN 802.11 a/b/g/n/ac, Wi-Fi Direct, Miracast, NFC, NFC, Fingerabdruck-Sensor A-GPS, GLONASS, Bluetooth 4.2 Low Energy, Dual-Band-WLAN 802.11 a/b/g/n/ac, Wi-Fi Direct, Miracast, NFC, Fingerabdruck-Sensor, Status-LED
Preis noch unbekannt 699 Euro 799 Euro

Kategorien: Hardware Smartphones

Office 2016 Benutzeroberfläche via Gruppenrichtlinien anpassen

Office 2013 Logo

Microsoft Office 2016 ist seit September 2015 erhältlich. Obwohl sich an den grundlegenden Funktionalitäten nur sehr wenig getan hat, bringt es dennoch ein paar neue Features mit. Viele Unternehmen stehen dem aber kritisch gegenüber und möchten beispielsweise die Verknüpfung mit einem Microsoft-Konto oder die Nutzung von Apps für Office unterbinden. Nachfolgend ein kleiner Überblick der Möglichkeiten, was sich über Gruppenrichtlinien umsetzen lässt.

Als grundlegende Voraussetzung müssen zuerst die administrativen Templates für Office 2016 auf den Domain Controllern (DCs) vorhanden sein. Die aktuelle Version der administrativen Templates für Office 2016 steht bei Microsoft zum Download.

Anschließend kann die eigentliche Arbeit beginnen. Über die vordefinierten Optionen der ADMX-Templates lassen sich nur relativ wenige Dinge an der Benutzeroberfläche ändern. Dazu gehört unter anderem der „Anmelden“-Button rechts oben, womit man Word, Excel und Co. mit einem Microsoft-Konto verknüpfen kann. Dieser Button kann über folgende Gruppenrichtlinie ausgeblendet werden:

Benutzerkonfiguration –> Administrative Vorlagen –> Microsoft Office 2016 –> Verschiedenes –> Anmeldung bei Office blockieren

Die meisten anderen Anpassungen erfolgen über die Gruppenrichtlinie „Befehle deaktivieren„. Diese Option existiert für fast alle Office-Anwendungen und ist in den Gruppenrichtlinien unter folgendem Pfad zu finden (beispielhaft für Word):

Benutzerkonfiguration –> Administrative Vorlagen –> Microsoft Word 2016 –>Elemente in Benutzeroberfläche deaktivieren –> Benutzerdefiniert –> Befehle deaktivieren

Hier können sogenannte Policy IDs eingetragen werden, die deaktiviert werden sollen. Hinter den Policy IDs verbergen sich einzelne Buttons, Menüs oder Formulare in Word. Eine Übersicht aller verfügbarer Policy IDs stellt Microsoft als Excel-Liste zum Download bereit: Office 2016 Help Files: Office Fluent User Interface Control Identifiers

Da die Suche nach der richtigen Policy ID sehr aufwändig sein kein, hier eine kleine Auswahl von verschiedenen Policy IDs in Word:

  • 26594: „Share“-Button / „Freigeben“-Button deaktivieren
  • 16243: „Store“-Button deaktivieren
  • 16245: „Meine-Add-Ins“ deaktivieren

  • 18147: Menüpunkt „Teilen“ deaktivieren
  • 26800: „Mit Personen teilen“ deaktivieren
  • 18209: „E-Mail“ deaktivieren
  • 24235: „Online vorführen“ deaktivieren
  • 15791: „Im Blog veröffentlichen“ deaktivieren


IKEA bietet nur noch LED-Lampen an

Ikea Logo

In den letzten Jahren wurden LED-Lampen immer besser und günstiger, sodass sich viele Modelle heutzutage nicht mehr hinter herkömmlichen Glüh- oder Halogenlampen verstecken müssen. Dies trifft auch auf die aktuellen LED-Lampen von Ikea zu, die in den Tests der Stiftung Warentest 10/2015 und 12/2015 jeweils mit „GUT 2,0“ abgeschnitten haben. Mittlerweile hat der Einrichtungskonzern sein gesamtes Beleuchtungssortiment auf energieeffiziente LED-Leuchtmittel umgestellt.

Seit September 2015 bietet IKEA sowohl online als auch in den Möbelhäusern nur noch LED-Lampen und LED-Leuchten an. Mit dem 100%igen Umstieg auf LED-Beleuchtung setzt IKEA ein Zeichen in Sachen Nachhaltigkeit. Auch für die Kunden bietet das einige Vorteile, allem voran der geringere Energieverbrauch und die höhere Lebensdauer im Vergleich zu anderen Leuchtmitteln. Die neuen verbesserten LED-Lampen sind in verschiedenen Lichtfarben erhältlich, verbreiten gleichmäßiges Licht und lassen Farben natürlich erscheinen. Jeanette Skjelmose, Business Area Manager von Beleuchtung, verwies darauf, dass IKEA und seine Lieferanten die LED-Produkte mit viel Aufwand weiterentwickelt und viel Zeit in die Produktqualität gesteckt haben.

Neben der Sortimentumstellung hat IKEA Deutschland auch fast die gesamte Beleuchtung der 49 Einrichtungshäuser auf LED umgestellt. Insgesamt wurden rund 14 Millionen Euro investiert und 250.000 Lampen ausgetauscht.

Kategorien: Internet Sonstiges

Avantek LED-Nachtlicht mit Bewegungsmelder im Test

Avantek Nachtlicht Licht

Nach der dimmbaren LED-Schreibtischlampe konnte ich von Avantek auch noch ein LED-Nachtlicht mit Bewegungsmelder testen. Die genaue Produktbezeichnung lautet Avantek ELF-L1. Vielen Dank an Avantek!

Das Nachtlicht ist aktuell nur bei Amazon erhältlich und kostet dort 14,99 Euro. Die Lieferung erfolgt in einem kleinen Karton, in welchem sich neben dem LED-Nachtlicht eine kurze Betriebsanleitung befindet. Batterien bzw. Akkus sind nicht enthalten.

Avantek Nachtlicht Lieferumfang

Nachfolgend einige Herstellerangaben:

  • Abmessungen: 190 x 35 x 15 mm
  • Gewicht: 125 g
  • Energiequelle: 4x AAA Batterien 1,5 V
  • Betriebstemperatur: -10 °C bis +50 °C
  • Bewegungsmelder: Infrarotsensor (1 m)
  • LED Lebensdauer: 50.000 Stunden

Avantek Nachtlicht Vorderseite

Die Verarbeitung des Avantek LED-Nachtlicht ist sehr gut und hinterlässt einen robusten Eindruck. Das Gehäuse besteht aus Aluminium und Kunststoff. Auf der Rückseite ist ein magnetisches Klebeband von 3M befestigt, wodurch das Nachtlicht schnell und einfach auf nahezu allen Oberflächen angebracht werden kann. Dadurch ist es aber auch möglich das Licht abzunehmen und kurzzeitig an einem anderen Ort zu benutzen.

Avantek Nachtlicht Rückseite

Vor der Benutzung müssen die vier benötigten AAA-Batterien bzw. -Akkus eingelegt werden, die sich wie oben bereits erwähnt nicht im Lieferumfang befinden. Der Stromverbrauch der 10 LEDs wird mit ca. 3 Watt angegeben, was rein rechnerisch eine Laufzeit von ca. 1,5 Stunden ergibt.

Avantek Nachtlicht Akkufach

Der Bewegungsmelder in Form eines Infrarotsensors sitzt mittig auf der Vorderseite zwischen den LEDs. Er reagiert auf Bewegungen bis ca. einem Meter Entfernung. Außerdem ist noch ein Helligkeitssensor verbaut, d.h. wenn es hell ist wird das Nachtlicht nicht aktiviert. In der Praxis funktioniert der Bewegungsmelder sehr gut, da er das Licht schnell aktiviert und jede Bewegung erkennt. Das Nachtlicht schaltet sich nach 15 Sekunden ohne Bewegung automatisch wieder ab.

Avantek Nachtlicht Licht

Ich habe das LED-Nachtlicht an der Tür des Kleiderschranks angebracht. Sobald die Schranktür geöffnet wird springt auch das Nachtlicht an und beleuchtet den Schrankinhalt.

Avantek Nachtlicht Schrank

Darüber hinaus kann das Nachtlicht aber auch für dunkle Flure, Treppenaufgänge, Badezimmer, Kinderzimmer, Garagen, Dachböden oder Keller verwendet werden.

Fazit

Das Avantek LED-Nachtlicht mit Bewegungsmelder hinterlässt einen sehr guten Eindruck. Das Preis-Leis­tungs-Ver­hält­nis ist sehr gut und die Einsatzzwecke sind sehr vielseitig. Außerdem ist das Licht gut verarbeitet, lässt sich schnell und einfach montieren und bietet genügend Licht.

Avantek LED-Nachtlicht mit Bewegungsmelder bei Amazon kaufen

Kategorien: Hardware Testberichte