Archiv der Kategorie: Handy

Wenn der Telefon Roboter dreimal klingelt

Hacker

Wir rufen an

Ein schönes Beispiel für die digitale Naivität unserer Abgeordneten ist das Gesetz gegen unerlaubte Telefonwerbung. Es ist eines dieser typischen Gesetze das mit viel Aufwand erlassen wurde aber in der Praxis die Strafverfolgung bei Mißachtung des Gesetzes nicht funktioniert.

Bisher war es recht einfach unliebsame Anrufe z.B. an der Telefonnummer oder am Akzent des „indischen“ Deutschen zu erkennen. Die Telefongauner haben aber im Gegensatz zu unseren Rechtschützern massiv technisch aufgerüstet. Mit Call ID Spoofing ruft der falsche Polizist nun mit der Nummer des lokalen Polizeireviers an. Der Anruf wird zum Teil von einem Sprachcomputer getätigt, der sogar lokale Dialekte beherrscht und mit Hilfe von KI (künstliche Intelligenz) recht realistische Dialoge gestalten kann (der Computer antwortet ähnlich dumm wie echte Menschen! – Mit der Strategie hat man ja schon den ersten KI Wettbewerb gewonnen).

Man sollte grundsätzlich am Telefon nicht mit Fremden sprechen. Auf keinen Fall sollte man bei einem Fremdgespräch JA sagen. Die Gauner schneiden das JA heraus und basteln damit eine Bestellung zusammen, die dann von Mahnanwälten als Beweis deutschen Richtern präsentiert wird. Dieser wird bei einer Verhandlung dann einen „Gutachter“ bestellen. Selbst wenn man bei der Verhandlung gewinnt, bleibt man auf den Kosten für den eigenen Anwalt und den Gutachter sitzen. Da kommen schnell einige hundert Euro zusammen.

Zum Glück spielt Deutschland nicht in der Top Internet Liga. Die fortschrittlichen Systeme sind auf unserem Markt im Gegensatz zu USA (NYT Robocalls) noch nicht sehr häufig.

Auf alle Fälle sollte man seine Telefonrechnungen sorgfältig kontrollieren ob seltsame Beträge abgebucht werden. Es empfiehlt sich eine Drittanbietersperre einzurichten. Speziell Kinder, die viel im mobilen Netz im Internet unterwegs sind, werden leicht Opfer der Abzocker.

Achtung: im Web kann auch ein Klick JA bedeuten. Gerne werden solche faulen Links auch unter dem Motto „Stimmen Sie der Verwendung von Cookies zu?“ verborgen. Da sind unsere EU Abgeordneten wohl von der Internet Mafia beeinflusst worden.

Falsches Alibi durch Fußfessel – GPS Jammer

GaunerNicht nur die deutsche Polizei hat Probleme der Überwachung von „Gefährdern“. In den USA ist eine Fußfessel offensichtlich ein zu komplexes Gerät für amerikanische Polizisten. Der Schütze, der eine Frau in Washington D.C. erschoß, hatte ein wasserdichtes Alibi. Die Polizei hatte ihm eine Fußfessel verpasst. Die GPS Signale zeigten an, daß der Mörder  zur Tatzeit brav in seiner Wohnung weitab vom Tatort war. Trotzdem wurde er am Tatort gesehen und identifiziert. Des Rätsels Lösung: Dem Täter war früher ein Bein amputiert worden und er trug eine Beinprothese. An dieser Prothese befestigte ein Polizist die Fußfessel. Der Täter legte nun sein „offizielles“ Bein in seiner Wohnung ab und war mit einer Ersatzprothese unterwegs.

Man kann sich eine GPS Tarnung aber einfacher besorgen. Chinesische Firmen bieten kleine GPS Jammer in Größe einer Zigarettenschachtel für etwa 20 $ an, mit denen man die GPS Signale in einem Umkreis von 15 m lahm legen kann. Man kann dann durch GPS nicht mehr geortet werden, selbst wenn Böswillige oder der mißtrauische Ehepartner einen GPS Sender am Auto angebracht haben. Geräte mit größerer Reichweite werden von Firmen und vom Militär eingesetzt, um z.B. Drohnen, die sich selbst mit GPS steuern, abzuwehren. In der Nähe des neuen US Präsidenten wird man wohl bald kein GPS mehr empfangen können. Die NSA wird dann aber auch die Zuhörer nicht einfach identifizieren können. Natürlich gibt es auch GPS Jammer, die das Mobiltelephon z.B. im Restaurant oder an bestimmten Orten lahmlegen um z.B. bei Raub einen Anruf bei der Polizei zu verhindern.

Natürlich sind diese Geräte in Deutschland und anderen Staaten verboten. Allerdings gibt es alleine in der Umgebung von Washington D.C. über 100 Anbieter von GPS und GSM Jammern. Die Gauner sind den Ordnungskräften da sicher einen Schritt voraus.

Vorsichtige sollten wieder lernen ihr Auto nach Verkehrsschildern und mit Karten aus Papier ans Ziel zu bringen.

Apple Link Desaster mit iOS 9.3

Mit dem neuen iOS 9.3 Release hat Apple zig Millionen von iPhones praktisch lahmgelegt – man kann Links nicht mehr verfolgen. Offensichtlich sind vorwiegend ältere Geräte aber auch neue Geräte betroffen (Achtung: diesen Link http://www.mobilegeeks.de/news/apple-ios-9-3-update/ können Sie mit einem betroffenen iPhone nicht verfolgen!). Auch die zentrale Funktion „Suche“ mit Google usw ist damit unbrauchbar. Der Opera Mini Browser funktioniert übrigens – er arbeitet mit einem Host Proxy zur Auflösung der Links. 

Nun kann es bei neuen Software Versionen immer mal wieder bei der Vielzahl der Funktionen der Software fast unvermeidlich zu Problemen kommen.

Fast unerklärlich ist allerdings, wie es zu einem solchen groben Fehler kommen konnte, der Indikator für größere strukturelle Probleme bei Apple ist. Typische Ursachen für solche groben Fehler sind z.B.

  • Erfahrene ältere Mitarbeiter, die noch den Überblick über die Zusammenhänge und Struktur des Systems haben, sind ausgeschieden oder werden von inkompetentem Management zur Entwicklung der neuen Systeme „abgeordnet“.
  • Bei der Softwareentwicklung wird gegen Spezifikationen und nicht gegen Benutzer Funktionalität getestet. Seriöse Tests schließen immer umfangreiche Sequenzen von typischen Benutzerfunktionen ein.
  • Man erspart sich das Testen der älteren Systeme – man hat ja den kommerziellen Druck, daß die Kunden öfter neue Geräte kaufen.
  • Man erspart sich den Test mit den wichtigsten APPs. Vermeintlich sind die ja sauber entkoppelt, was im Fehlerfall meist nicht stimmt.
  • Man ignoriert (zumindest nach außen) die vielen Fehlermeldungen, die im Web in Foren und Blogs auftauchen.
  • Service Mitarbeiter schicken die betroffenen Kunden durch sinnlose Aktivitäten, weil es keine etablierten Regeln für Ausnahmesituationen gibt.
  • Apple hat kein zuverlässiges  System mit dem man solche Fehler rasch testen und beheben kann.

Für die Kunden hat ein solcher kapitaler Fehler zunächst einen Vorteil. Man denkt einmal darüber nach, in welche Abhängigkeit man sein Unternehmen oder sich privat durch die Benutzung der Dienste von Apple gebracht hat. Offensichtlich braucht man eine BackUp Strategie – wohl dem der jetzt noch einen Windows PC oder ein Galaxy Tablet hat. Offensichtlich ist auch APPLE nicht der sichere IT  Hafen, den das Management und die Werbung den Kunden vorgaukelt.

Für Apple ist das sicher ein massiver Imageschaden bei Unternehmen und Verbrauchern. Man begründet ja die hohen Preise durch besonders hohe Qualität. Da kommt die gleichzeitige Nachricht, dass das gerühmte APPLE Sicherheitsystem von den amerikanischen Behörden in einem Einzelfall (mit Hulfe einer israelischen Spezialfirma, die sicher auch für andere „Kunden“ arbeitet) geknackt wurde, höchst ungelegen. Auch hier suggeriert die APPLE Werbung absolute Sicherheit obwohl man moderne Sicherheitschips mit entsprechendem Aufwand auch ohne die Mitarbeit des Herausstellers knacken kann. Das macht die Strategie von Apple, viele Schlüssel von verschiedenen Anbietern im sicheren Apple Chip/System zu speichern und damit einen zentralen Kontrollpunkt im Web zu besetzen, ziemlich fragwürdig.

Andere Softwarehersteller können aus den Fehlern von Apple wohl keinen Vorteil ziehen. Die gesamte Branche ist davon negativ betroffen.

PS Erfahrene Benutzer warten immer einige Wochen bevor sie eine neue Version des Betriebssystem auf ihrem Gerät installieren. Die Gefahren durch Viren u.a. Schadsoftware, die durch die neue Version gebannt werden soll, sind meist kleiner als die durch mitgelieferte „Schadsoftware“ der Hersteller. Bei älteren iPhones wird aber schnell der Speicher knapp, wenn eine neue Version des Betriebssystems von Apple zur Installation in den Speicher geladen wird. Man muss dann das neue Betriebssystem installieren, um Speicher frei zu machen. So hat der APPLE Bug auch den Autor des Blogs erreicht!

EU Mogelpackung – Cookie Regeln

CookieDie EU macht sich gerne mit Verordnungen unbeliebt, die den Verbrauchern viel Ärger machen und die IT Industrie jeglicher Verantwortung entheben. Die EU Cookie Regelung gibt es schon seit 2010. Sie wurde aber in vielen EU Ländern nicht in ein Gesetz gegossen und ist damit z.B. in Deutschland nicht gültig. So ganz klar ist die Sachlage aber nicht z.B. wenn ein Österreicher – da gibt es ein Gesetz – auf eine deutsche Webseite schaut – da gibt es noch kein Cookie Gesetz. Hier tut sich ein weites Betätigungsfeld für die Juristen in der Abmahnindustrie auf.

Im Gegensatz zu vielen anderen Regelungen kann der EU Bürger den Unsinn täglich erleben. Da Cookies inzwischen ein Standard bei Web Anwendungen sind, sieht man bei  vielen Websites inzwischen eine Cookie Warnung oder sogar eine Aufforderung Cookies explizit zu akzeptieren.

Cookie France

Cookie France

Das ist besonders bei Smartphones ärgerlich, da die Cookie Warnung wertvollen Platz auf dem Display einnimmt. Das ist ziemlich sinnlos, da der Benutzer keine Wahl hat. Er kann die Website nur sofort verlassen, sollte er mit den AGBs nicht einverstanden sein . Dabei wurde sein Zugriff auf die Webseite  natürlich schon registriert. In manchen Ländern der EU muss der Websitebetreiber sogar explizit die Zustimmung per Klick einholen – eine hervorragende Gelegenheit für Hacker den Benutzer auf ihre Website zu leiten.

Wie immer bei der EU hatte man bei dieser Regelung eine gute Absicht – man wollte die EU Bürger vor der Datensammelwut von Google, Facebook und Co. schützen. Dabei haben die „EU Experten“ und die Cookie Kämpfer aber offensichtlich den Stand der Technik nicht richtig eingeschätzt. Es gibt viele Verfahren die Benutzer zu identifizieren (eine besonders perfide Methode, die alle Cookie Sperren im Browser umgeht, kann z.B. der Internet Provider anwenden  Verizon – Super Cookies vom Provider). Die meisten Smartphone Benutzer sind heute meist bei Apple, Facebook oder Google dauernd eingeloggt – da braucht es keine Cookies mehr.

BMW hat eine recht gute Beschreibung der Verwendung von Cookies auf seiner mobilen Webseite http://m.bmw.de/m/mobi/de/de/general/cookies/index.cml

BMW setzt z.B. ein First Party Cookie  um festzuhalten, dass der Benutzer die Cookie Regeln bereits akzeptiert hat. Drei weitere Third Party Cookies werden für Marketing Zwecke und zur Speicherung des Gerätetyps gesetzt. Damit werden Informationen über das Nutzerverhalten von BMW zur Firma Webtrends in USA gesendet. Weitere Third Party Cookies können von Websites genutzt werden, die auf der BMW Seite angezeigt werden.  Typische Beispiele sind dafür Facebook und Twitter. BMW sendet auch Daten an Facebook. Ist der Nutzer z.B. bei Facebook eingeloggt, kann man mit den Daten von BMW bei Facebook eine direkte Beziehung zum Facebook Konto des Besuchers der BMW Website herstellen ohne dass persönliche Daten von BMW zu Facebook gesendet werden!. (Empfehlung: Bei Facebook, Twitter, Google usw. sollte man sich ausloggen, wenn man den Dienst nicht verwendet.)

BMW Cookie TextBMW stellt vorbildlich einen Link für Benutzer zur Verfügung mit dem man das Setzen von Cookies sperren kann. Folgt man diesem Link, so stellt man mit Überraschung fest, dass die mobile Version der BMW Site ohne Cookies überhaupt nicht benutzt werden kann. Nur bei der PC Version und Browsern wie Firefox, Safari oder Internet Explorer kann man die Cookie Einstellungen vornehmen. Wahrscheinlich funktionieren viele Funktionen dann auch nicht mehr.

Fast alle professionellen Websites arbeiten heute ähnlich wie BMW. Viele Firmen, Behörden und private Websites verwenden die Analyse und Werbemöglichkeiten von Google, die noch mehr Informationen sammeln als die Partner von BMW. Google verlangt deshalb von allen Websites, die AdSense verwenden,  eine Cookie Erklärung, mit der die EU Auflagen erfüllt werden. Damit müssen Benutzer des Webs die Bedingungen von Google akzeptieren, wenn sie im Internet aktiv sein wollen gemäß der Device „Friß Vogel oder stirb“. Damit wird der unbegrenzte Austausch und Vermarktung der Benutzerdaten durch die Benutzer und den Gesetzgeber legalisiert. Die EU Gesetzgeber müssen dann nicht mehr gegen die hochspezialisierten Juristen der großen IT Firmen kämpfen und haben die Verantwortung elegant an die Verbraucher weitergegeben.

Keine Werbung TürEine wirksame Sperre gegen die hemmungslose Sammlung von persönlichen Daten wäre eine wirksame Regulierung gegen die Werbeflut z.B. mit Sperrlisten, in denen sich Benutzer ähnlich wie in USA eintragen können. Dabei sollte man nicht nur einzelne Websites, sondern z.B. auch Werbung, die z.B. auf AdSense beruht, sperren können. Der Kunde bezahlt ja schließlich seinen Internetanschluß und sollte selbst entscheiden können, wer diesen benutzen darf.

PS: Zum Glück hat die EU die Straßenverkehrsordnung als Betätigungsfeld noch nicht erobert. Man müsste sonst sicher vor jeder Fahrt den AGBs der jeweiligen Straßenverkehrsordnung, des Fahrzeugherstellers, der Betreiber von Straßen und Parkplätzen sowie der Polizei per Mausklick zustimmen. Bei Navigationsgeräten hat dieser Unsinn ja bereits Einzug gehalten.

Unsafe Internet Day mit Werbung

No Advertising

No Advertising

Empfehlung: Verwenden sie einen Browser ohne und einen Browser mit AdBlocker.

Werbung speziell auf Smartphones wird immer mehr zur Plage. Anders als bei gedruckter Werbung gibt es keine rechtlich verbindlichen Möglichkeiten sich gegen die Werbung zu wehren. Besonders störend sind Sites, die den Benutzer zwingen, sich erst ein Video anzusehen, bevor man überhaupt etwas lesen kann. Ohne dass der Benutzer es ahnt und will  werden mit Bildern und Videos große Datenmengen übertragen, die bei niedriger Datenrate alles verlangsamen. Die Übertragung der Daten kostet auch viel Geld  wenn man keine Flatrate für das Smartphone hat – speziell im Ausland. In Gegenden mit geringer mobiler Datenrate wird damit das Smartphone praktisch unbrauchbar. Da der Benutzer keinen Einfluss auf die Werbung hat werden Sperrer für Kinder oder Ausschluss von unerwünschter Werbung unterlaufen. Das kann beim Browsen im Betrieb z.B. sehr unerwünschte Werbung anzeigen, die im Betrieb eigentlich nicht erlaubt ist.

Das größte Problem aber ist, dass mit Werbung schädlicher Code speziell JavaScripts aber auch bereits HTML 5 in seriöse Sites eingeschleppt werden kann.

Ad Malicious AnonymBesonders gefährlich wird solche Störwerbung wenn sie gezielt zum Beispiel über die Google Methoden an bestimmte Personenkreise gesendet wird. Man kann die Werbung wie im Beispiel an Armeeangehörige in einer bestimmten Stadt schicken. Damit kann man Mitarbeiter von Behörden und Firmen gezielt angreifen. Dieser Angriff ist mit automatischen Verfahren kaum zu entdecken.

Es gibt also viele Gründe Werbung auf seinen Geräten zumindest zeitweise oder für bestimmte Sites zu blockieren. Ähnlich wie auf dem PC gibt es auch für Smartphones AdBlocker, die Werbung blockieren sollen. Die Adblocker gibt es als Erweiterung (Add On) zu den üblichen Browsern wie z.B. Adblock Plus für Chrome, Firefox, Opera Safari u.a. oder als Funktion in Browersn wie Mercury oder Dolphin.

Ähnlich wie bei gedruckten Medien ist Werbung an sich nichts negatives. Einnahmen von Werbung finanzieren die Redaktionen bei vielen Websites. Man sollte also vernünftige Werbung eigentlich akzeptieren wenn man die Dienste von Websites nutzt. Manche Websites wie z.B. bild.de machen sehr aggressive Werbung und sperren Benutzer wenn sie einen AdBlocker verwenden.

Adblock bild.deBei so aggressiver Werbung fällt die Entscheidung leicht – bild.de wird von Bloggern nicht beachtet – man kann ja nicht einmal einen Link auf die Nachrichten setzen. Damit geht bild.de ins Dark Net.

Sites wie z.B. www.heise.de akzeptieren AdBlocker. Man hat sich aber sofort etwas einfallen lassen wie man die Adblocker umgehen kann. Bei Heise gibt es Anzeigen erster und zweiter Klasse. Die zweite Klasse wird typisch von AdBlockern eliminiert während Anzeigen erster Klasse von AdBlockern nicht gesperrt werden.

AdBlock SchemeDie Anzeigen 2. Klasse (grün) werden von externen Servern in die HTML eingebettet und können leicht vom AdBlocker entfernt werden. Die Anzeigen 1. Klasse (rot), bei Heise die von Google doubleclick gelieferten gesteuerten Anzeigen, werden in den HTML Code der Heise Site eingebettet und können vom AdBlocker nicht entfernt werden. Diese sind damit besonders gefährlich. Das ist auch juristisch delikat. Heise kann damit Heise eventuell für gefährliche Inhalte verantwortlich gemacht werden. Unsere Datenschützer und Safer Internet Day Aktivisten haben diese Sicherheitslücke offensichtlich noch nicht entdeckt.

Meine pragmatische Löaung für Smartphone und PC:

  • Für allgemeines Browsen im Web verwende ich den Standard Safari Browser ohne AdBlocker und ohne Bildunterdrückung (Chrome mit Android)
  • Für seriöse persönlichen und geschäftlichen Gebrauch verwende ich den Firefox Browser  auf iPhone und PC mit AdBlocker.
  • Unterwegs ohne WLAN Anschluss verwende ich den Dolphin Browser mit AdBlocker und Bildunterdrückung. Beides kann man im Dolphin Browser über die Einstellungen schnell ein- und abschalten.

Bookmarks (Favoriten) synchronisiere ich automatisch nur auf den Firefox Browsern. Für systematische Verwaltung von Bookmarks sind die von den Browsern angebotenen Manager nicht geeignet. Ich lege Bookmarks im Zusammenhang mit Projekten (z.B. Kunde, Verein, Familie, Dokument) mit Tags auf meinem gesicherten PrivatPortal ab. Dort finde ich auch Kontakt Daten und OneClick Telefonnummern. Es ist keine gute Idee, diese wertvolle Information offen in seinen Smartphone Kontakten zu speichern. Darauf haben z.B. zu viele Apps Zugriff auch die Taschenlampen App!

Hinter einem Satz von thematisch relevanten Bookmarks steckt häufig viel Arbeit ähnlich wie die Referenzen bei einem Artikel. Diese Information möchte ich gerne selbst verwalten und archivieren.

Ein weiteres wichtiges Element zur Vermeidung von Werbung sind RSS Feeds. Anstatt zeitaufwändig über unzählige Seiten zu surfen habe ich mir im Privatportal RSS Informations Seiten ohne Werbung eingerichtet. Damit kann man sich in wenigen Minuten einen Überblick über die relevanten Quellen  machen und im Augenblick relevante Nachrichten anklicken.  Das erspart viel Zeit. Ähnlich kann man mit einer RSS Reader App arbeiten.

RSS News Feed

RSS News Summary

 

 

 

Smartphone gestohlen – Vorsorge und Nachsorge

Dieb Schicke Smartphones sind recht teuer und deshalb auch bei Dieben beliebt. In Deutschland werden etwa 200 000 Handy im Jahr gestohlen. Für die persönlichen Daten interessieren die Diebe sich selten. Kreditkarten Daten, Passwörter für Bezahlfunktionen und Zugangsdaten zu Bank- und Emailkonten sind aber für Verwerter der gestohlenen Geräte interessant. Die Verwerter kaufen gestohlene Smartphones auf und haben Zugriff auf Dienstleister, die Sperrcodes knacken, die Geräte auf die Fabrikeinstellung zurücksetzen und Zugangsdaten zu Diensten wie Facebook, Online Banking usw sammeln. Für anonyme Kommunikation sind gestohlene Smartphones bei Kriminellen und Terroristen ein wesentlicher Bestandteil ihrer Infrastruktur.

Die Daten auf dem Smartphone sollte man unbedingt mit dem Sperrcode des Gerätes sichern (iPhone -> Einstellungen -> Code). Das hilft bei Kindern im Haus gegen unkontrolliertes  Daddeln und macht das Leben von Dieben etwas schwieriger. Zwischen dem SIM Code zum Sperren eines Mobiltelefonanschlusses und dem Sperrcode/Paswort eines Smartpones gibt es einen wesentlichen Unterschied. Der SIM Code sichert die Daten auf dem SIM und die mobile Datenübertragung (Sprache, SMS, Daten). Der Smartphone Sperrcode sichert die lokalen Daten auf dem Smartphone und die WLAN Nutzung ab. Die Sicherung durch das Telefon SIM kann ganz einfach ausgeschaltet werden. Man entfernt einfach das SIM und kann dann das Smartphone Offline und am WLAN benutzen. Profis können allerdings auch den Smartphone Sperrcode relativ schnell knacken. In der Szene werden entsprechende Hardware Kits verkauft, die natürlich auch sehr nützlich sind wenn man seinen PIN vergessen hat.

Die gute Nachricht: die meisten „gestohlenen“ Smartphones gehen nur „verloren“. Meist genügt es das „verlorene“ Handy anzurufen um es in Haus oder Büro zu finden. Voraussetzung ist natürlich, dass das Smartphone eingeschaltet ist. Hat man das Smartphone unterwegs verloren kann man versuchen, es mit der Suchfunktionen z.B. von Google oder Apple zu lokalisieren und seinen Weg zu verfolgen. Liest man allerdings die für die Suchfunktion geltenden AGBs wird mancher Benutzer wohl diese Funktion nicht benutzen wollen! Für die Suchfunktion muss das Smartphone  zuvor eingerichtet werden. Man benötigt ein Konto bei Google oder Apple und das zugehörige Passwort. Viele Smartphone Benutzer haben dies sofort nach der Einrichtung und der Anmeldung bei Google oder Apple sofort vergessen oder „versteckt“ im Handy gespeichert – das Passwort ist bei Diebstahl dann mal eben weg! Es lohnt sich einen fundierten Artikel über den Diebstahl von Smartphones  zu lesen bevor man das Smartphone benutzt damit man die Abgründe, die sich da auftun, grob kennenlernt.

Auf alle Fälle sollte man das Smartphone mit einem Zugriffscode schützen. Zwischen dem SIM Code zum Sperren eines Mobiltelefons und dem Sperrcode/Passwort eines Smartpones gibt es einen wesentlichen Unterschied. Der SIM Code sichert die Daten auf dem SIM und die mobile Datenübertragung (Sprache, SMS, Daten). Der Smartphone Sperrcode sichert die Daten auf dem Smartphone und die WLAN Nutzung ab. Wer sein Smartphone vorwiegend am WLAN benutzt und im Ausland womöglich noch mit einem Welttarif ohne Limit unterwegs ist, sollte den SIM-PIN am Smartphone aktivieren ( iPhone -> Einstellungen -> Mobiles Netz -> SIM-PIN).  So stellt man sicher, dass die Kinder bei Daddeln im Urlaub keine Telefonkosten von mehreren hundert Euro auflaufen lassen (der jüngste mir bekannte Täter mit einer Rechnung von über 300 € war 5 Jahre alt!). Die Sicherung durch das Telefon SIM kann ganz einfach ausgeschaltet werden. Man entfernt einfach das SIM und kann dann das Smartphone Offline und am WLAN benutzen.

Ist das Smartphone tatsächlich gestohlen und auch über die Suchfunktion nicht ansprechbar, sollte man sofort alle Passwörter für Email, Arbeitgeberkonten und Domainkonten sowie kritische Anwendungen sowie Anwendungen mit Bezahl- oder Bestellfunktion ändern – dazu braucht man natürlich ein zweites Gerät z.B. einen PC, den man aber auf Reisen meist nicht dabei hat. Wohl dem der weiß was alles auf dem Smartphone war. Erst danach sollte man wie von den meisten Diebstahl Ratgebern  (WISO) empfohlen, beim Mobilfunkanbieter die SIM Karte sperren lassen und den Diebstahl bei der Polizei und eventuell dem Arbeitgeber melden. Wie bei deutschen Behörden üblich gibt es bei der Polizei keine einheitliche Nummer zur Meldung eines Handy Diebstahls. Man sollte die Emailadresse oder die Telefonnummer der lokalen Polizeidienststelle für die Anzeige benutzen. Dafür braucht man die 15 stellige IMEI Nummer. Die findet man gedruckt auf dem Handy und in der Betriebsanleitung (meist im Lieferkarton). Man kann die Nummer aber auch am Handy abfragen. Dieser schlaue Rat nutzt natürlich wenig, wenn das Handy unterwegs gestohlen wurde und man die IMEI Nummer im Handy gespeichert hatte. Man sollte die IMEI Nummer zusammen mit den wichtigen Nummern von Ausweis, Pass, Bankkarte und Kreditkarte aufschreiben und bei einer Person deponieren, die man im Falle eines Falles anrufen kann.

Auf alle Fälle sollte man alle Bankkonten,  Kreditkarten- und Telefonabrechnungen sorgfältig mindestens einige Monate lang kontrollieren.  Viel Arbeit mit dem Ändern der Passwörter hat man natürlich wenn man stolzer Besitzer mehrerer Geräte z.B. Smartphone, Tablet und PC ist. Wer diese Prozedur einmal durchgemacht ha, wird in Zukunft auf sein Smartphone besonders gut aufpassen.

Besonders gefährdet sind die Smartphones von Kindern und Damen, die ihre Smartphones aus den unergründlichen Tiefen ihrer Bags herausholen und dann irgenwo hinlegen. Herren mit modernen, engen Hosen und kleinen Taschen sind ebenfalls erheblich gefährdet.

Zusammenfassung Vorsorge

  • PIN für Smartphone aktivieren
  • SIM-PIN für Mobilfunkverträge ohne Limit aktivieren und nur dann eingeben wenn über Mobilfunk kommuniziert werden muss
  • IMEI Nummer des Smartphones aufschreiben und deponieren
  • Benutzername (eMail Adresse) und Password des Betriebssystemlieferanten (Apple ID, Google ID, Samsung ID, Microsoft … ) aufschreiben und sicher deponieren
  • User IDs von APPs für Email, Bezahl- und Bestellfunktionen (PayPal, Onlinebanking, eBay, Hotels, Fluggesellschaften aufschreiben und sicher deponieren. Zugriff auch aus dem Ausland organisieren
  • Adressen und Telefonnummer von Polizei, Mobilfunkanbieter, Bank usw notieren und Zugriff sichern
  • Informieren über Suchfunktionen und zugehörige APPs auf dem Smartphone z.B. des Partners oder von Familienangehörigen installieren. Diese können dann im Fall eines Falles die Suchfunktion ausführen. Eine gedruckte kurze Anleitung und etwas Training vorab kann nicht schaden.
  • BackUp der persönlichen Daten in der Cloud anlegen sofern Sicherheitsvorschriften z.B. des Arbeitgebers dies erlauben.

Wer weiß welche Arbeit der Verlust seines Smartphones macht, wird wohl in Zukunft darauf besser aufpassen.

WLAN (Wifi) Chaos mit Störungen im Haus

WLAN Access Point

WLAN Access Point

Ursprünglich war WLAN eine recht einfache Erweiterung des Kabel-Ethernets. Die Installation war problemlos. Man musste eigentlich nur ein Kabel an den Access Point/Router anschließen, einige Parameter für Betriebsart und Sicherheit am PC eingeben und schon hatte man WLAN im Haus. Die Geräte hatten noch richtige Antennen für 2.4 Ghz, die man so ausrichten konnte, dass man z.B. in einem Einfamilienhaus überall Empfang hatte (notfalls konnte man noch spezielle externe Antennen anschließen).  Nach und nach kamen mehr Geräte in den Haushalt. Typisch findet man heute mehrere Laptops, Smartphones und Tablets, die über das WLAN ans Internet gehen. Fortschrittliche Benutzer steuern bereits Rolläden, Gartenbewässerung u.a.  mit ihrem Smartphone – das erfordert unbedingt Zuverlässigkeit, die mit den bisherigen Geräten auch ganz gut erreicht wurde. Die Geräte arbeiten mit dem 2.4 Ghz Band im WLAN Modus Mixed 802 11 b/g und mit WPA und WPA2 Security. In der Stadt kann man heute häufig bis zu 20 Netze in der Umgebung erkennen, die zum Teil für Onlinemusik und -fernsehen genutzt werden und damit das eigene WLAN stören können. Nun kommen aber Multimediageräte und -anwendungen sowie Video-Spielkonsolen hinzu, die die vorhandenen WLAN Netze schnell überlasten können.

Easybox RouterDie neuen WLAN Router arbeiten deshalb zusätzlich im 5 Ghz Band. Damit kann man auch lokal Daten z.B. vom Laptop oder Videorekorder zum Fernseher übertragen. Auf der IFA 2015 werden hunderte von Anwendungen gezeigt, die schnelle 5 Ghz WLAN Verbindungen mit dem Standard 802 11n nutzen. Die neuen Router von Telekom (Fritzbox), Vodafone(Easybox) unterstützen diesen Standards auch. Der Benutzer erwartet aber, dass auch ältere Geräte in einem gemeinsamen WLAN benutzen werden können.

Konfiguriert man ein WLAN aber nach den Empfehlungen seines Internet Providers stellt man fest, dass viele Geräte gar nicht an das WLAN angeschlossen werden können und häufig Störungen auftreten. Stellt man die Parameter z.B nach den Empfehlungen von Apple ein, funktionieren andere WLAN Geräte (und häufig auch die Apple Geräte sobald andere Geräte das WLAN nutzen) nicht. Die Geräte verlieren kurzzeitig die Internetverbindung und müssen vom Benutzer mit Tricks wieder an das Internet angebracht werden. In manchen Foren wird empfohlen kurz den Flugmodus aus- und wieder anzuschalten (anstatt laut gegen diese Zumutung zu protestieren). Die Probleme treten bei iPhone und Android Geräten und den üblichen Routern (Fritzbox/Telekom, Easybox/Vodafone) und unabhängig vom Internet Provider auf. In den Foren werden viele Lösungen für das Problem vorgeschlagen, die wie üblich von völlig sinnlos bis hilfreich im Einzelfall reichen. Da seit Monaten weder die Hersteller vom Smartphones noch die Hersteller der Router das Problem lösen können, scheint es sich um ein Hardwareproblem im WLAN Chipset (oder um einen Fehler in der Protokoll Spezifikation/Implementierung) zu handeln. Die WLAN Chips versuchen dauernd den Empfang zu optimieren indem sie auf andere Kanaäle schalten, was dann aber ab und zu nicht funktioniert. Als Nebeneffekt entlädt sich der Akku des Gerätes schneller, da die WLAN Chips mehr Strom benötigen und sich dann erhitzen. Ganz Schlaue haben herausgefunden, dass die Störungen geringer werden wenn man das Gerät in den Kühlschrank legt!

In meiner Installation mit 3 Laptops (Lenovo, IBM), mehreren Smartphones und Tablets(iPhone, Android) und einem  Easybox Router von Vodafone gibt es keine Einstellung der WLAN Parameter bei denen die Geräte ohne intermittierende Fehler arbeiten. Auch die Trennung der alten Geräte auf 2.4 Ghz und der neuen Geräte auf 5 GHz funktioniert nicht, da sich beim Easybox Router die WLAN Parameter nicht völlig unabhängig einstellen lassen. Da eine Lösung des Problems nicht in Sicht ist, empfiehlt sich das Problem mit einem (oder mehreren) WLAN Access-Point zu lösen. Man schließt den WLAN Access-Point an eine vorhandene Ethernet Dose an und konfiguiert ein neues WLAN so, dass alle Geräte damit betrieben werden können. Ich verwende dazu einen Linksys Adapter (2.4 Ghz Baujahr 2003 !). Man kann aber auch einen einfachen Access-Point (z.B. von Edimax für ca 30 €) dafür verwenden. Das hat den zusätzlichen Vorteil, dass man den Router optimal im Haus z.B. im ersten Stock platzieren kann. Hat man dort keinen Ethernetanschluss, kann man über die Steckdose ein PowerLAN nutzen. Die Geschwindigkeit ist in diesem WLAN nicht so wichtig, da der Internetanschluss die Geschwindigkeit sowieso begrenzt. Wichtig ist hier die Zuverlässigkeit. Diese Lösung arbeitet in meinem Haus ohne intermittierende WLAN Störungen (vorausgesetzt der Internet Provider bietet einen störungsfreien Internet Anschluss!). Den „offiziellen“ Router z.B. Fritzbox oder Easybox kann man dann für die schnellen 5 Ghz Verbindungen zwischen den Geräten (PC, Photo, Video, Fernseher usw) nutzen.

PS in der schönen neuen „Cloud Welt“ gibt es einen von Apple initiierten Trend „ist ja alles so easy“. Man versucht den Kunden anders als z.B bei den älteren Versionen von Windows von allen internen Problemen abzuschirmen. Microsoft versucht das mit Windows 10 auch! Das ist sehr benutzerfreundlich wenn System und Anwendungen fehlerfrei funktionieren. Im Problemfall ist der Kunde dann aber völlig hilflos. Er kann weder Analysedaten für Experten erstellen noch von Experten erarbeitete Lösungen in seinem System anwenden. Benutzerfreundliche Systeme sollten einen Experten Modus und einen Satz von Werkzeugen für die Analyse und die Korrektur von Problemen haben. Von den Helpdesks der Hersteller ist wenig Hilfe zu erwarten. Ihre Hauptfunktion ist es, Probleme zu leugnen, damit die Kunden keine Forderung nach Gerätetausch (der in diesem Fall nichts bringt) oder Schadenersatz stellen können.

 

Vodafone DSL Störung – Chaos Tage bei Vodafone

Router

Gute Nachricht: Internet funktioniert nach 10 Tagen wieder!

Ich bin seit Jahren zufriedener Kunde bei Vodafone sow0hl für Mobilfunk als auch für das Festnetz mit Sprache und DSL Es traten zwar immer kleinere Störungen auf, die sich aber mit einem Reset des Routers oder einigen Tagen Wartezeit lösen ließen. Ab dem 10.8.201 traten aber massive Probleme auf. Das Telefon funktionierte. DSL funktionierte nur kurze Zeit bei geringen Datenmengen, der Sprachanschluss war OK. Download von Daten > 10 Mbyte oder Updates von iPhone Apps waren nicht mehr möglich. Nun ist meine private IT so aufgebaut, dass ich die wichtigsten Funktionen im Notfall oder  auch vom iPhone ausführen kann. Leider hat Vodafone beim Abriss eines Bürohochhauses in meiner Nähe eine wichtige Antenne abgebaut. Seither gibt es in meinem Haus keinen 3G Empfang mehr – auch das E-Netz ist so schwach, dass ich in einigen Räumen keinen Telefonempfang habe. Damit wird man schnell ziemlich einsam in der Cloud.

Da mein Telefon noch funktionierte, konnte ich den Vodafone Service unter der Nummer 0800 505 4484 anrufen. Nach der üblichen Musikeinspielung erreichte ich tatsächlich eine freundliche Mitarbeiterin, die für ihren Job recht gut geschult war. Positiv ist, dass alle Mitarbeiter mit denen ich in der Folgezeit telefonieren durfte sehr freundlich und hilfsbereit waren – auch die Wartezeiten waren noch erträglich. Allerdings arbeiten die Servicemitarbeiter im Vodafone System, das offensichtlich die aktuellen Kundenprobleme nicht immer lösen kann. Die Odyssee im Vodafone Imperium lief nun wie folgt ab: vor jeder Aktion steht die Identifikation dafür muss man zunächst anrufen, etwas Musik hören und sich dann z.B. mit der Kundennummer oder der Festnetznummer identifizieren. Auf die Idee, den Kunden bei wiederholten Anrufen anhand der Telefonnummer zu identifizieren und ihn mit einen kompetenten Mitarbeiter zu verbinden, ist man bei Vodafone noch nicht gekommen. Ohne ein solches System erreicht man immer wieder neue Service Mitarbeiter, denen man die Lage neu erklären muss. Die Einträge im Service System entsprechen häufig nicht der Lage vor Ort.

  1. Identifikation + zunächst wird man aufgefordert  am Router POWER  ON RESET mit dem Netzschalter auszuführen und danach wieder anzurufen, falls die Störung nicht behoben ist. Der Hinweis, dass man das bereits 10x erfolglos gemacht hat, wird nicht akzeptiert. Ebenso wird der Hinweis, dass es sich wahrscheinlich um ein Softwareproblem bei Vodafone, handelt nicht angenommen.
  2. Identifikation +  nächste Störungsmeldung.Nun wird mir der Rückruf eines technischen Experten angeboten (der Kunde ist ja zunächst immer schuld), der meine Einstellungen am iPhone überprüfen möchte. Da man dabei das iPhone mehrmals neu starten muss braucht man ein zweites Handy, weil beim Restart ja die diPhone Telefonverbindung abbricht. Da das verwendete Prepaid Handy ein geringes Guthaben hat, muss ich die Prozedur etwas abkürzen. Da die iPhone Einstellungen alle korrekt sind, soll ich zunächst prüfen ob DSL/Wlan funktioniert – Ende des Gesprächs. Die Verbindung funktioniert nicht was zu erwarten war – man hat ja nichts geändert.
  3. Identifikation + Meldung, dass Fehler nicht behoben ist. Nun besteht der Service Mitarbeiter darauf, dass ich einen Reset auf die Fabrikeinstellungen mache und Vodafone neuen Microcode für den Router schickt.  Resultat – Download ist nicht möglich, da mein Router EasyBox 800 noch von ARCOR geliefert wurde und offensichtlich nicht mehr unterstützt wird. Jetzt geht auch mein Telefon nicht mehr.
  4. Idenifikation + Fehlermeldung. Nun wird vermutet, dass die Leitung defekt ist. Für die physikalische Leitung ist aber die Telekom zuständig. Ein Mitarbeiter der Telekom wird in etwa 7 Tagen auftauchen und die Leitung vermessen. Mit einigen Klageanrufen erscheint der Telekom Mitarbeiter tatsächlich nach 5 Tagen  zur vereinbarten Zeit, dabei muss man sich natürlich nach dem Zeitplan des Telekom Subkontraktors richten und eventuell einen Tag Urlaub spendieren.
  5. Der Telekom Mitarbeiter (sehr freundlich) misst die Leitung und stellt fest, dass die Leitung OK ist.
  6. Identifikation + Fehlermeldung. Nun ist Vodafone bereit, mir einen neuen Router Easybox 904 zu schicken, der tatsächlich nach 5 Tagen mit GLS ankommt. Der nette GSL Mitarbeiter will aber den alten Router gleich mitnehmen. Zum Glück habe ich alle meine Kabel ordentlich beschriftet. Ein Sprachkabel passt aber nicht.
  7. Versuch den neuen Router zu starten. Der Download klappt auch aber der alte Modem Installationscode funktioniert nicht.
  8. Identifikation + Fehlermeldung. Ein freundlicher Vodafone Mitarbeiter veranlasst unbürokratisch die Erstellung einen neuen Installationcodes. Dieser wird nach einiger Zeit auch per SMS  geschickt.
  9. Vodafone schickt mir eine Message, dass das Problem jetzt erfolgreich geschlossen wurde und bedankt sich freundlich für meine Geduld.
  10. Kurze Zeit funktioniert mein DSL nun, sobald aber eine größere Datenmenge z.B. für den Update der iPhone Apps zeigt das System wieder die alten Symptome.
  11. Die Netzanalyse zeigt, dass die Geschwindigkeit des Netzes voll den Spezifikationen entspricht – das ist auch nicht selbstverständlich. Die Datenübertragung bricht aber bei Datenmengen zwischen 6 MB und maximal 20 MByte wegen intermittierender Störungen immer wieder ab. Downloads zum PC oder zum iPhone sind nicht möglich. Die DSL Verbindung zum iPhone bricht immer wieder ab. (Kurzzeitig kann man ein paar Bytes übertragen wenn man in den Flugmodus und wieder zurück schaltet). Das ist ein typisches Verhalten von Software die mit dem Management der Datenbuffer nicht klar kommt.
  12. Identifikation – Verzweiflungsmeldung. Die freundliche Service Mitarbeiterin ist aber ausnahmsweise bereit mal nachzusehen ob im Raum Stuttgart Service arbeiten am Netz durchgeführt werden. Sie hat aber keinen Zugriff auf das System und muss einen Kollegen bitten, mal nachzuschauen. Sobald das Problem gelöst ist, will sie mir eine Nachricht schicken. Die Nachricht ist natürlich noch nicht angekommen. Bei der Analyse der eigenen IP Adresse erkennt man, dass mein Vodafone Pool Server jetzt in Ingolstadt steht und nicht wie gewohnt bei Ludwigsburg. Offensichtlich wird in Ludwigsburg umgebaut und der Datenverkehr wird über den Server in Ingolstadt abgewickelt. Da sicher auch noch mehrere Vodafone Knoten in der Ferienzeit umgebaut werden, kommt es offensichtlich zu Überlastung und Störungen. Helfen kann hier nur Geduld oder die fristlose Kündigung per Brief und der Wechsel des Providers.
  13. Erfolg Vodafone hat inzwischen (nach etwa 10 Tagen) die Probleme auf der Server Seite irgendwie gelöst. Übertragung von 4 Gbyte funktioniert jetzt wieder. Intermittierende Übertragungsfehler treten jetzt nicht mehr auf. Viel Ärger hätte man sich allerdings ersparen können, wenn die Arbeiten am Netzwerk angekündigt worden wären. Positiv ist, dass ich jetzt einen modernen Router habe, der auch mit Updates versorgt wird. Wer noch einen alten Router hat und mehrere Geräte anschließen möchte, sollte den Austausch veranlassen.

Schaut man sich im Internet um, so sieht man das Vodafone zur Zeit im Raum Stuttgart und in anderen Großstädten massive Probleme, der oben beschriebenen Art hat. Es wird wohl noch einige Wochen dauern bis die Probleme von Vodafone mit seiner ineffizienten Management Struktur gelöst werden können. Wohl dem der einen Nachbarn mit Gastzugang hat, der z.B. bei Telekom ist. Wahrscheinlich wird ihn er Umbau im neuen deutschen Netz auch bald treffen.

Zur Ehrenrettung von Vodafone muss man allerdings erwähnen, dass intermittierende Störungen der Internetverbindung ein sehr komplexes Problem sind. Schaut man sich den Datentransfer vom Server zum mit Ethernet angeschlossenen PC an, so sieht man das der Transfer eigentlich mit der erwarteten Geschwindigkeit erfolgt. Die Übertragung wird aber immer wieder unterbrochen. Die Ursache hierfür liegt meist beim eigenen PC z.B. wenn die CPU stark belastet wird oder Hintergrundprozesse mit Datentransfer z.B. für Update des Betriebssystem automatisch ablaufen. Die Unterbrechungen können aber auch durch den Server und durch Überlastung des Netzes verursacht werden. Die Download Funktion des Betriebssystem kann Unterbrechungen abfangen – irgendwo ist dann aber Schluss. Da moderne Betriebssysteme dem Benutzer keine einfache Möglichkeit geben, die Fehlerursache zu finden (bei Windows 10 wird es noch schlimmer), beklagt er sich natürlich bei seinem Internet Anbieter. Der versteht sich aber leider immer noch als Anbieter einer Leitung und nicht als Anbieter einer Dienstleistung „Zugang zum Internet“ mit einer Expertengruppe, die solche Fehler erklärt und dem Benutzer Hilfen anbietet. Erfahrene Benutzer können  in Internet Foren (bei kniffligen Problemen vorwiegend in USA) Hilfe suchen. Der „normale“ Internet Benutzer ist aber hilflos und kann nur abwarten bis das Problem irgendwann einmal gelöst wird. Im Moment sind nur wenige Benutzer von dem Problem betroffen. Sobald aber mehrere Benutzer und datenintensive Anwendungen wie Spiele, Fernsehen usw den Internetanschluss belasten wird der Unmut der Kunden auch die Chefetagen der Internet Provider erreichen.

Inzwischen wird den Benutzern anders als den Politikern in Deutschland wohl klar, daß zu einer funktionieren IT Infrastruktur nicht nur ein paar Glasfasern gehören.

PS Auf meine Klage der mangelnden 3G Verbindung (mitten in der Stadt) machte mich eine freundliche Vodafone Mitarbeiterin darauf aufmerksam, dass in den Mobilfunk AGBs  Garantien weder für Verfügbarkeit noch Geschwindigkeit gegeben werden (das gilt auch für DSL). Das sollten sich unsere Verbraucherschützer einmal ansehen, da die Gebühren offensichtlich ohne Leistungsgarantie erhoben werden. Ein faires Service Level Agreement mit dem Kunden muss anders aussehen.

Private IT Strategie für zu Hause

Bru_People

IT at home

Eine typische deutsche Familie betreibt heute ein kleines Rechenzentrum, das vor 10 Jahren noch der Stolz eines kleinen Unternehmens gewesen wäre. Die monatlichen Zahlungen für Internet, Telefon, Fernsehen, Internet Services, Software und die Abschreibung für die Hardware überschreiten leicht 200 €/Monat für eine Familie, ohne dass die neuesten Gadgets zum Einsatz kommen.

Bisher hat sich die IT in der Familie relativ gradlinig entwickelt. Etwa alle vier Jahre wurde ein neuer PC mit der neuesten Version von Microsoft Windows angeschafft, auf der auch ältere Software lauffähig war. Die Mobiltelefone, auch die erste Smartphones hatten einen recht limitierten Funktionsumfang und wurden als isolierte Geräte betrieben. Mit der Verlagerung der IT Funktionen auf mobile Geräte (ich verbringe zur Zeit bereits mehr als 50%  Prozent meiner  „IT Zeit“ mit dem Smartphone) kommen größere Veränderungen auf die Benutzer zu. Ohne eine vernünftige Strategie wird in vielen Haushalten ein teures Chaos ausbrechen. Viele Anbieter bieten Cloud Dienste an, die aus Sicht des Benutzers durchaus Sinn machen, da typische Windows Systeme mit ihren vielen Updates, inkompatiblen Anwendungen, Ärger mit Viren und Malware und obskuren Benutzerschnittstellen immer mehr Arbeit machen. In Zeiten von Technologiebrüchen ist es für Privatpersonen genauso wichtig wie für Unternehmen nicht beliebige Komponenten einzukaufen, sondern sich einen möglichst verlässlichen Partner zu suchen, der mit Hardware, Software und Internet Services über einen gewünschten Zeitrahmen einen verlässlichen Kurs fährt. Im Artikel Langzeit Archivierung von Dokumenten wurde eine Empfehlung für die Langzeit IT Strategie gegeben.

Private-IT-Time-Scale

Private IT Zeitskala

Bei den täglich verwendeten Geräten gibt es im wesentlichen drei Plattformen, die mittelfristig eine gewisse Stabilität versprechen

  • Apple
  • Android (Google/Samsung)
  • Microsoft

Wer auf Stabilität seiner Anwendungen keinen Wert legt, kann wesentlich billiger bei diversen Anbietern aus Fernost einkaufen. Diese Anwender haben  auch kein Problem mit dem Verlust ihres mobilen Gerätes. Man kauft sich einfach ein neues Gerät und passt sich an die Benutzerschnittstellen des Gerätes an.  Viele Jugendliche haben dieses Anwenderprofil.

Bei der Auswahl der Plattform sollte man folgendes prüfen:

  1. Welche Applikationen (Apps) sind verfügbar?
    – Bei Apple gibt es zur Zeit die größte Vielfalt an Anwendungen sowohl bei privaten als auch geschäftlichen Anwendungen. Bei bestimmten Anwendungen z.B. für Musiker ist Apple einsame Spitze.  Die Android Plattform wird auch ganz gut von App Anwendern unterstützt. Bei Microsoft hat man eine sehr begrenzte Auswahl.
  2. Benutzerfreundlichkeit
    – Apple ist auf diesem Gebiet einsame Spitze. Steve Jobs hat sich persönlich für jede einzelne Funktion interessiert und im Unternehmen eine „Ease of Use“ Praxis etabliert.  Apple hat auch relativ einfach zu bedienende Sicherheitsfunktionen. Viele der Mitarbeiter bei Apple sind in der „Ease of Use“ Tradition aufgewachsen. Auch bei den Apps von Fremdfirmen legt Apple Wert auf  „Ease“ of Use“ und einen gewissen „Apple Style“, damit sich der Benutzer nicht bei jeder Anwendung neu orientieren muss. Das gelingt aber nicht immer. Bei Android hat man den Eindruck, dass viele unterschiedliche Gruppen ohne gemeinsame „Ease of Use“ Strategie entwickeln. Man findet sehr gute Benutzerschnittstellen aber auch ein krauses Gewirr von „innovativen“ Methoden. Microsoft tut sich extrem schwer weil man versuchen muss, bestimmte Methoden aus der Windows Welt auf die mobile Welt zu portieren. Das geht häufig schief.
  3. Betriebssicherheit- SW Update, Backup, Recovery, Umzug auf neue Hardware, Schutz gegen Malware und Viren usw
    – auch auf diesem Gebiet ist Apple führend. Apple kann hier auf die langjährige Erfahrung mit Mac Hardware und Software zurückgreifen. Google kann zwar auf seine weltweite Hardware Infrastruktur zurückgreifen. Geräte Software Management über mehrere Jahre hinweg ist aber weder eine Stärke von Google noch von Samsung. Microsoft kann auch auf seine Erfahrung mit Windows zurückgreifen. Der Umbau von der Nokia Plattform auf eine echte Windows Plattform für mobile Geräte wird mindestens noch 3 Jahre dauern.
  4. Offenheit bei Software und Daten
    – bei der derzeitigen Dynamik sowohl bei der Software für Geräte als auch bei den Cloud Services muss man damit rechnen, dass viele Softwareanbieter aufgeben und man dann mit proprietären Lösungen neu anfangen muss. Google hat hier einen besonders schlechte Vergangenheit (Track Record). Man fängt viele Anwendungen an und stellt sie ein, wenn es sich nicht lohnt. Traditionell versucht Apple die Benutzer über proprietäre Anwendungen und Daten zu binden. Das funktioniert aber nur für eine kleine Benutzergruppe, die bereit ist, die hohen Preise von Apple zu bezahlen. Nach einigen Jahren übernehmen Konkurrenten mit billigeren Produkten dann den Großteil des Marktes und Apple kann dann ähnlich wie 1997 nicht mehr profitabel arbeiten.  Ob Apple seine „Mercedes“ Strategie diesmal umsetzen kann wird man sehen. Microsoft Mobile ist im Moment eigentlich nur für die Benutzer interessant, die Wert auf Kompatibilität mit alten Windows Applikationen legen. Oft sind die iPhone Apps für Altwanwendungen von Window aber bereits besser als die von Microsoft gelieferten Apps.
  5. Cloud Services
    für private Benutzer sind zur Zeit noch weit von einer Funktionalität entfernt, wie sie professionelle Benutzer kennen und benötigen. Eigentlich gibt es nur verschiedene Arten von Speichern für Daten. Die Position von Apple und Google sind da sehr schwach. Microsoft mit Sharepoint als Basis und eventuell traditionelle Host Software wie IBM sind da in einer guten Ausgangsposition. Diese Anbieter haben aber viele Schwierigkeiten mit den Benutzerschnittstellen auf den mobilen Geräten. Es wird sicher noch einige Jahre dauern, bis sich Marktführer etablieren. Empfohlen wird nur Host Services zu benutzen, die auch über einen Standard Browser wie Firefox zugänglich sind. Bei Bedarf kann man eine zusätzliche App verwenden, die den Zugriff auf Mobilgeräte erleichtert. Viele dieser „Convenience Apps“ werden aber verschwinden, wenn die großen Hersteller ihre Software auf die mobilen Geräte besser zugänglich machen.

Da sich die mobile Welt in den nächsten Jahren stark verändern wird, sollte man sich nicht von einem einzigen Hersteller abhängig machen und auch nicht zu viele Funktionen auf mobile Geräte verlagern. Hilfreich ist es sich vorzustellen, was passiert wenn z:B. das Smartphone verloren geht, mitsamt den Daten gestohlen oder durch einen Virus lahmgelegt wird. Wie kann man in einem Tag wieder arbeitsfähig werden?

Für professionelle Benutzer hat im Moment Apple das beste aber auch das teuerste Angebot. In der Familie wird man aus Kostengründen meist verschiedene Geräte mit Apple und Android Plattform und Apps, wie z.B. für Email, Kalender, Messaging und Dokumente, die auf beiden Plattformen laufen, in der Familie benutzen. Die Kinder haben zum Glück recht unterschiedliche Interessen und „Freunde“ und verwenden auch andere Software.

In diesem Blog gibt es demnächst einige Tipps wie man im Mobile IT Chaos der nächsten  mit erträglichem Aufwand technisch überleben kann.

Private Cloud Strategie

Bru_PeopleCloud Services sind im Moment ein heiß umkämpfter Zukunftsmarkt. Alle großen IT Anbieter wie Amazon, Apple, Google, IBM aber auch Internet Provider und sogar Hardware Lieferanten wie Lenovo möchten unsere Daten in ihrer Cloud speichern und Cloud Anwendungen liefern. Zum Einstieg werden diese Neuerungen nach dem Getty Öllampen Prinzip zunächst kostenlos angeboten. Später soll man für diese Services dann aber lebenslang kräftig bezahlen. Sinnvolle Cloud Einstiegspakete mit GByte Speicher, EMail und Kalender kosten etwa heute 100 €/Jahr und Benutzer.

Dafür soll man in Zukunft keine Software mehr kaufen müssen und braucht sich um Server, Hardware, Software Updates, BackUps und Sicherheit keine Sorgen mehr zu machen. Alte IT Hasen erinnert es an die goldenen Zeiten, als man in der Firma zentrale Rechner, Speicher und Drucker sowie einige wenige Anwendungen hatte, um die sich die IT Abteilung kümmerte. Man selbst konnte sich auf die eigene Arbeit konzentrieren.  Heute gibt es in großen Firmen Tausende von Servern und Endgeräten (auf denen unzählige meist inkompatible   Anwendungen laufen) und die mit komplexen Netzen weltweit verknüpft sind. Diese Systeme müssen mit immensem  Aufwand verwaltet werden. Mit Cloud Services soll nun die Komplexität dieser Systeme wieder reduziert werden.

Auch in den Familien sind die Zeiten vorbei als eine Familie nur einen PC hatte, der mit einer langsamen Leitung mit dem Netz verbunden war.  In einer typischen Familie findet man heute mehrere PCs, Laptops, Smartphones, Tablets sowie diverse Geräte wie z.B. Router, Drucker, Scanner, Foto/Video Apparat, TV, Radio, Lautsprecher, Navigationssystem usw. Da verliert man schnell den Überblick auf welchem Gerät bestimmte Daten wann gespeichert wurden und mit welcher Applikation und mit welchen Passwörtern man mit den Daten arbeiten kann. Private Cloud Services (zumindest die Werbung) versprechen hier einfache Lösungen. In der Praxis sieht es dann aber meist komplizierter aus. Kauft man Geräte und Services wahllos ein, hat man nach kürzester Zeit ein komplettes Chaos im Haus ähnlich wie bei großen Firmen. Es empfiehlt sich eine Bestandsaufnahme sowohl der Geräte als auch der Anwendungen zu machen.

Beispiel für eine konventionelle Familie mit Vater, Mutter und 2 Kindern im Teenage Alter.

  • Vater
    Geräte: iPhone, Windows Laptop, Fotoapparat
    Anwendungen: Email, Messaging, Kalender, Office(WORD, EXCEL, PowerPoint) , (Privat & Arbeit), Foto & Video,  Musikverein, Schule
  • Mutter
    Geräte: Handy, Android-Tablet, PC (Shared), Drucker
    Anwendungen: Email, Messaging, Kalender, Word (Privat, Familie)
  • Teen 1 
    Geräte: Smartphone, PC, XBox
    Anwendungen: EMail, Messaging, Kalender, Office, Spiele, Musik, Audio, Foto/Video, Sportverein
  • Teen 2
    Geräte: Smartphone, Tablet
    Anwendungen: EMail, Messaging, Kalender, Office, Schulportal, Audio, Foto/Video, Blog, Spiele
  • Haus
    Geräte: Smart TV, Navi, Router (WLAN), WLAN Festplatte (BackUp), WLAN Drucker

Apple, Microsoft und Google hätten gerne, daß die Familie ein Gesamtpaket einer einzigen Firma benutzt. Den besten Cloud Services hat hier wohl Apple. Das ist sicher auch das teuerste Angebot. Leider werden sowohl Vater und Mutter im Beruf und häufig auch die Kinder in der Schule wohl weiter Microsoft Office Software einsetzen müssen. Da macht es keinen Sinn, zusätzlich privat Apple Software zu verwenden. Für die Kinder ist es wichtiger mit den Anwendungen ihrer Freunde und ihrer Schule kompatibel zu sein. Hier wechseln die Moden sehr schnell (Facebook out –  WhatsApp u.a. in). Für die Kommunikation funktioniert eigentlich nur Email und SMS Messaging (vielleicht sollte Mutter auf ein Smartphone upgraden) innerhalb der Familie.

Cloud Services, die leicht zu bedienen sind und die das Aufgabenspektrum der Familie abdecken, gibt es zur Zeit leider nicht (obwohl viele Firmen das behaupten).  Die wichtigste private Anwendung neben dem Backup für mobile Geräte ist zur Zeit wohl die Speicherung von Audio, Fotos und Videos in der Cloud.  Es empfiehlt sich dabei aber die Cloud nur als Zwischenspeicher zu benutzen.  Die Internetverbindungen sind viel zu langsam um größere Datenmengen zu bewegen. Wahrscheinlich werden viele Cloud Anbieter aufgeben müssen, wenn sich der Cloud Markt stabilisiert. Dann kommen ihre Cloud Daten in die Hölle und nicht in den Himmel.

Will man Daten nicht mit anderen teilen, empfiehlt es sich, den Cloud Service zu benutzen der am besten mit dem eigenen Gerät zusammen arbeitet z.B. iCloud auf dem iPhone. Will man Daten mit anderen teilen, sollte man erst mit einem einfachen File Sharing Cloud Service Erfahrungen sammeln z.B. mit Dropbox bevor man viel Arbeit und Zeit in die Organisation von Cloud Services steckt.

Es wird empfohlen im Haus eine WLAN Festplatte Family Cloud für BackUps und Daten Sharing zu installieren. Man kann auch einen älteren PC für diesen Zweck einsetzen. Schaltet man das Gerät nur dann ein wenn es gebraucht wird, hat man auch viel für den Schutz seiner privaten Daten getan.

Ich selbst verwende ein professionelles Microsoft Sharpoint System, das in der Schweiz gehostet wird. Das System könnte alle Bedürfnisse einer Familie abdecken und funktioniert mit dem Browser und speziellen Apps mit allen gängigen Geräten. Die Benutzerschnittstellen sind aber nicht sehr benutzerfreundlich. Für nicht IT affine Benutzer muss man einfache Zugänge und Anwendungen anpassen. Dafür kann man mit dem System für 10 € im Monat aber auch eine Großfamilie weltweit bedienen. Man kann aber erwarten daß Microsoft dieses System bald einstellt, weil es für das Geschäft mit der echten Cloud eine zu günstige Konkurrenz ist.

In Deutschland muss man sehr gut aufpassen wenn man Daten und Anwendungen in der Cloud speichert und mit anderen teilt oder von anderen empfängt. Gemäß deutscher Rechtsprechung wird man damit ein Internet Dienstleister selbst wenn man nur seine Familie versorgt. Die Fraktion der deutschen Abmahnanwälte liegt schon auf der Lauer. Nachdem aber unsere Bundestagsabgeordneten ihre Daten im großen Stil mit Hackern geteilt haben, knnn man in Zukunft wohl auf etwas mehr Verständnis unserer Politiker hoffen.

Siehe auch:

Sharepoint Offline mit Laptop und iPhone

Sharepoint Mobil mit Mercury Browser mit iOS und Android

Building Personal Info Boards with Sharepoint XML Viewer