Medion LifeTab X10607 im Test: Android-7-Tablet mit LTE
Testfazit: Das müssen Sie wissen Das Medion LifeTab X10607 ist nicht perfekt: Die Display-Helligkeit ist etwas gering, der Speicher mit 49 Gigabyte knapp und die Kameras mäßig. Dafür arbeitet es recht flink und dank seiner langen Akkulaufzeit ausdauernd. Dazu gibt es eine reichhaltige Ausstattung ? für den mobilen Internetzugang ist sogar ein LTE-Modul an Bord. Pro Hohes Arbeitstempo Hohe Farbtreue Lange Akkulaufzeit Speicher erweiterbar WLAN-ac, LTE Kontra Helligkeit etwas gering Etwas schwer und dick Mäßige Kameras Testnote der Redaktion 2,80 befriedigend Nutzerwertung Jetzt bewerten Ein Tablet im 10-Zoll-Format wie das Medion X10607 für rund 300 Euro ist ein familientauglicher Allrounder: nicht zu sperrig für unterwegs, aber groß genug, dass zocken, surfen, shoppen sowie Videos und Fotos anschauen komfortabel klappt. Und das mit Android 7.1 ausgestattete X10607 hinterlässt dank seiner rückseitigen Metallabdeckung sowie der guten Verarbeitung auch einen hochwertigen Eindruck. Mit 544 Gramm ist es aber recht schwer und mit 8,6 Millimetern auch etwas dick. Medion LifeTab X10607 im Detail 10 Fotos und Screnshots Medion LifeTab X10607 ansehen Medion LifeTab X10607: Scharfes Display Die Maße sind aber nur eine Seite der Medaille. Wie gut ist die Technik? Auf seinem Display mit einer Diagonale von 25,6 Zentimetern zeigt das Medion Bilder, Filme und Websites in Full HD recht scharf mit 1920×1200 Bildpunkten. Auch die Farbtreue erreicht mit 97 Prozent einen sehr hohen Wert, ebenso das Kontrastverhältnis mit 1.391:1. Nur die Maximal-Helligkeit von 388,1 Candela pro Quadratmeter ist etwas gering. Antrieb: Prozessor mit acht Kernen Für ein hohes Tempo braucht es einen starken Prozessor. Als Motor ist im Medion das Achtkern-Modell Snapdragon 430 (MSM8937) von Qualcomm verbaut. Der basiert auf einem von der britischen Firma ARM entwickelten Chip, der die Prozessorkerne in zwei Gruppen aufteilt. Bei anspruchsvollen Apps wie Spielen übernimmt das starke Prozessor-Quartett mit 4×1,4 Gigahertz, bei einfachen Aufgaben wie Facebook, Spotify & Co das etwas schwächere Quartett mit 4×1,0 Gigahertz. Der Vorteil: Die CPU arbeitet so nicht ständig mit Volldampf, die Aufsplittung der Prozessorkerne soll Energie sparen und so den Akku schonen. Die besten Tablets 52 Geräte Bestenliste: Tablet-Computer Medion LifeTab X10607: Akku hält und hält Und das Medion ging so tatsächlich knausrig mit der vorhandenen Energie um. Der Akku war bei intensiver Nutzung erst nach 14 Stunden leer, bei geringer Nutzung waren sogar über 41 Stunden drin. Das sind zweifelsfrei gute Werte. Und dabei war das Medion keinesfalls langsam ? im Gegenteil, es absolvierte die Geschwindigkeitsprüfungen mit einem hohen Tempo. Tipp: Das Medion LifeTab X10607 gibt es bei Aldi Süd ab dem 25. Januar für 279 Euro statt 299 Euro. gehen...
MehrVerschlüsselung und Codierung: Die Sicherheit in der digitalen Welt
Zahlencodes übersetzen Informationen in ein anderes Format und machen sie für die elektronische Datenverarbeitung lesbar. Die gesamte digitale Welt lässt sich im Grunde auf eine Abfolge aus Einsen und Nullen reduzieren und ermöglicht so die Verarbeitung komplexer Vorgänge mit dem Computer. Wie funktioniert die Verschlüsselung durch Ziffernabfolgen, welche Codes begleiten uns in unserem digitalen Leben und wie sicher sind sie? Zahlencodes können einerseits dazu dienen, Informationen in ein anderes Format zu übertragen, andererseits sind sie die Grundlage der elektronischen Datenverarbeitung. Unsere heutige digitalisierte Welt würde ohne sie nicht funktionieren. Steuernummern, Ausweis ID oder IP Adresse ? manche davon ändern sich im Laufe des Lebens, andere sind für immer mit unserer Identität verknüpft. In Datenbanken lassen sich die unterschiedlichsten Informationen zuordnen. Der Code soll dabei auch ein gewisses Maß an Anonymität und Sicherheit bieten. Die beiden Begriffe tauchen zwar häufig im selben Zusammenhang auf, unterscheiden sich jedoch in einem entscheidenden Punkt: Während eine Verschlüsselung oder Chiffrierung eine Übersetzung mit Hilfe eines geheimen Schlüssels bezeichnet, ist die Transformation bei der Codierung nicht geheim. Ersteres lässt sich nur durch Kenntnis oder Besitz des Schlüssels ?dechiffrieren?, eine Codierung hingegen kann jeder wieder Rückgängig machen. Anonymisierung und Pseudonymisierung Als Maßnahme zum Datenschutz ist es schon immer üblich, Zahlenreihen oder auch eine Kombination von Buchstaben zur Anonymisierung oder Pseudonymisierung zu verwenden. Die beiden Begriffe unterscheiden sich dabei in gewisser Weise: Pseudonymisierung: Ein Name oder die Identität einer Person wird durch den Code verschleiert und eine Identifikation somit erschwert. Weitere Daten und Informationen können mit Hilfe eines Schlüssels zugeordnet werden. Beispiele dafür wären ein Nick Name zum Registrieren auf einem Internetportal oder auch die E-Mail-Adresse. Anonymisierung: Durch den Code ist eine Identifizierung nicht mehr möglich. Eine Mobilfunk-SIM-Karte, für deren Erwerb kein Identitätsnachweis nötig ist, kann hier als Beispiel aufgeführt werden. Die Rufnummer lässt dann keine Rückschlüsse auf den Eigentümer zu. Laut einer Umfrage war jeder Dritte bereits einmal von einem Idenditätsklau im Internet betroffen. Am häufigsten wurde dabei die persönliche E-Mail-Adresse für den Versand von Spam-Mails missbraucht. Rund ein Drittel der Opfer erlitt dabei einen finanziellen Schaden, der im Schnitt 1.366 Euro betrug. Quelle: PwC Rentenversicherungs- und Ausweisnummer ? Codierung von Informationen im Alltag Zahlenreihen dienten auch schon vor dem Zeitalter des Internets zur Codierung von personenbezogenen Informationen. Dabei ermöglicht die Codierung in der Regel keine Anonymität, sondern stellt die Übersetzung von Informationen von einer Sprache in eine andere dar. Beim Anmelden zu einem Online-Dienst wird meist ein Pseudonym verwendet. Seit 1964 ? der Einführung der elektronischen Datenverarbeitung beim Bund ? begleitet uns von Geburt an unser ganzes Leben lang eine individuell zusammengestellte Nummer: Die Rentenversicherungsnummer. Sie ist ein gutes Beispiel dafür, auf welche Weise persönliche Informationen codiert werden und wie dabei eine Verwechslung oder Doppelung vermieden werden kann. Die Zahlenreihe setzt sich aus verschiedenen Bausteinen zusammen, die jeweils bestimmte Informationskriterien repräsentieren: Bereichsnummer des Rentenversicherungsträgers Geburtsdatum des Versicherten Anfangsbuchstaben des Namens des Versicherten Angabe zum Geschlecht Prüfziffer Auch bei der Nummer auf unseren Personalausweisen liegt ein ähnliches System zugrunde. Hier stehen die ersten vier Ziffern für die entsprechende Behörde, die den Pass ausgestellt hat. Die übrigen fünf Ziffern werden zufällig zusammengestellt. Die aktuellen Ausweise im Scheckkartenformat können dabei auch Buchstaben enthalten. Von PINs und TANs Die Persönliche Identifikationsnummer (PIN) oder Transaktionsnummer (TAN) ist ein Code, der nur über Zwischenbeziehungen einer Person zugeordnet werden kann. Ohne weitere Informationen lassen sich keine Rückschlüsse etwa auf den entsprechenden Kontoinhaber ziehen. Die Zahlencodes dienen hier der Sicherheit bei einem Anmeldeverfahren oder bei einer digitalen Transaktion. Die Ausweisnummer dient auch zum Abgleich der Identität bei einem Visum. Da sich der Einsatz meist auf einen ganz bestimmten Bereich oder...
MehrSmart Homes: Intelligente Systeme sind die Zukunft
Die ersten Sonnenstrahlen kündigen einen neuen Tag an. Automatisch öffnet sich der Rollladen. Über Nacht hat der Kühlschrank Leerstand festgestellt und fehlende Lebensmittel nachbestellt. Die Kaffeemaschine weiß Bescheid, dass es Zeit für die erste Tasse des Tages ist und bereitet alles vor, während die Küchenbeleuchtung Tageslicht-Helligkeit simuliert, um die müden Geister munter zu machen. Noch vor wenigen Jahrzehnten waren derart intelligente Features noch pure Science-Fiction. Heute sieht das anders aus. In Zeiten von Smart Homes angekommen, kann von der Wohnküche über die Heizungssteuerung bis zur Unterhaltungselektronik alles vernetzt und mittels Smartphones einfach via App geregelt werden. Die moderne Regelungstechnik in Verbindung mit allgegenwärtigen Internetverbindungen hat uns der Zukunft ein großes Stück nähergebracht. Smart-Home-Komponenten bieten dem Nutzer einen nie gekannten Komfort. Moderne Neubauten werden teilweise komplett mit intelligenten Systemen ausgestattet, die es zulassen, alle elektronischen Vorgänge im Haus zentral zu steuern und so zu programmieren, dass die Hauselektronik auf Umgebungsveränderungen wie Tageszeiten und Temperatur reagiert ? von den Haushaltsgeräten über die Energieversorgung bis hin zur Beleuchtung. Was für manche einfach bequem ist, kann für andere eine lebenswichtige Hilfe sein. Intelligente Systeme werden zum Beispiel im Bereich des altersgerechten Wohnens eingesetzt, wo sie Senioren an die Einnahme von Medikamenten erinnern, nicht benutzte Haushaltsgeräte abschalten und automatische Notrufe absetzen können. Strahlendes Beispiel: dezentrale Beleuchtungssysteme Doch noch ist nicht das Jahr 2025 und das Smart Home nicht der Standard. Eine vollständige Vernetzung und zentrale intelligente Steuerung müsste in vielen Häusern und Wohnungen unter Umständen teuer nachgerüstet werden. Auf den Komfort dieser sogenannten Assistenz-Technologien müssen wir trotzdem nicht verzichten. Vor allem intelligente Beleuchtungssysteme lassen sich hervorragend ohne zentrale Steuerungselemente in Ihre Wohnräume integrieren und sind dabei kinderleicht zu bedienen. Alles was nötig ist, ist ein Smartphone mit der entsprechenden App, ein Gateway und das gewünschte Beleuchtungselement. Das Gateway wird mittels eines QR-Code über die App gescannt, in die Steckdose gesteckt und baut dann eine Netzwerkverbindung zu Ihrem hauseigenen WLAN auf. Gleichzeitig verbindet es sich mit jedem gescannten Beleuchtungselement. Diese Art von Beleuchtungssystem ist in mehrerlei Hinsicht smart: Die Bedienung ist intuitiv und erfordert keine großen technischen Kenntnisse. Daneben fällt lästiger Kabelsalat weg, schließlich ist nicht mehr für jeden Zweck eine eigene Lampe nötig. Die modernen Systeme sind mit LEDs ausgestattet, die verschiedene Farben und Lichtstärken realisieren können ? und wenn es erwünscht ist, auch mal auf Musik reagierende Licht-Choreografien umsetzen. Das alles ist elektronisch steuerbar und programmierbar, sogar von unterwegs. Fühlt sich schon ein bisschen nach Zukunft an, oder? Sicherheit von Smart Homes Nun ist die Frage nach der Sicherheit in vernetzten und eingebetteten Systemen durchaus berechtigt. In der Vergangenheit gab es immer wieder Fälle, in denen Hersteller es versäumten, Ihre Systeme ausreichend zu verschlüsseln. Die Folge war, dass von extern auf die Steuerung zugegriffen werden konnte und theoretisch jeder, der ins System eindringt, seine eigene Licht-Show veranstalten konnte oder statt einem Liter Milch für den Kühlschrank zehn Packungen Vanilleeis bestellen. Die Branche reagierte auf derartige Sicherheitslücken und begann, die verwendeten Protokolle nachzubessern. Nutzer sollten in jedem Fall darauf achten, sichere Passwörter zu vergeben, wo es möglich ist und regelmäßig die verwendete Software zu updaten. Bild: Medion Smart Home Full HD IP-Kamera_01 von Medion Pressestelle via Flickrlizenziert unter einer Creative Commons Lizenzhttps://creativecommons.org/licenses/by-nd/2.0/ News Redaktion am Freitag, 13.10.2017 10:07 Uhr Tags: intelligent technik haus gateway licht smartphones internet der dinge smart home Weitere interessante News Quelle Artikel...
MehriPhone 8: Bei Kälte verweigert der Blitz seinen Dienst
Testfazit: Das müssen Sie wissen Das iPhone 8 ist ? das steht außer Frage ? grundsolide, hat gute Kameras und läuft doppelt so schnell wie das Samsung Galaxy S8. Jedoch lässt Apple Innovationen vermissen. Beim Bildschirm-zu-Gehäuse-Verhältnis hat sich seit dem iPhone 6 kaum etwas getan und die Dual-Kamera ist nach wie vor dem Plus-Modell vorbehalten. Wer ein innovatives Smartphone möchte, muss wohl oder übel zum iPhone X von Apple greifen. Wer ein solides und schnelles Gerät mit iOS möchte, liegt allerdings nach wie vor beim aktuellen Apple-Smartphone goldrichtig: Das Gerät ist hochwertig verarbeitet, die neue Glasrückseite wirkt edel und ? wie bereits erwähnt ? können sich auch die Foto-Ergebnisse sehen lassen. Pro Gute Kamera Scharfes Display Hohe Performance Schnell- und Drahtlosladen Kontra Keine Dual-Kamera Durchschnittlicher Kontrast Kein Schnelllade-Netzteil im Lieferumfang Minimal geringere Laufzeit als iPhone 7 Testnote der Redaktion 2,00 gut Nutzerwertung Jetzt bewerten Sage und schreibe drei iPhone-Modelle hat Apple 2017 herausgebracht. Und während das iPhone X den größten Wow-Effekt und das iPhone 8 Plus das größte Gehäuse hat, bleibt dennoch auch das normale iPhone 8 spannend. Denn: Auch hier findet man die meisten technischen Neuerungen der 2017er-iPhone-Flotte ? und das in einem handlichen Gehäuse und zu einem vergleichsweise niedrigen Preis. COMPUTER BILD hat das iPhone 8 im Labor auf Herz und Nieren getestet. Außerdem finden Sie hier alle Infos zu technischen Daten, Preis, Farben und Release. » Apple iPhone X, 8 (Plus) vorbestellen bei Telekom, O2, Vodafone iPhone 8: Design und Display Jetzt auch mit True Tone: Nach dem iPad Pro sollen jetzt auch das iPhone 8 und iPhone 8 Plus mit Apples True-Tone-Funktion Farben je nach Umgebungslicht möglichst natürlich anzeigen. Drei Jahre lang begnügte man sich in Cupertino mit dem iPhone-6-Design, führte in dieser Zeit nur winzige Änderungen durch. Kein Wunder, dass das Android-Lager Geräte mit deutlich modernerem Aussehen bot. Schon die Vorderseite des iPhone 7 zeigte vergleichsweise anteilig recht wenig Display, dafür oben und unten einen dicken Gehäuserand. Zumindest im neuen Premium-Gerät iPhone X ändert sich das nun. Das frische Top-Modell kommt nahezu ohne Rand aus und verzichtet deshalb etwa auf den Fingerabdrucksensor. Beim iPhone 8 bleibt weitestgehend alles beim Alten ? möglicherweise ein Grund für das zum Start offenbar verhaltene Käuferinteresse: Die neue Version ist quasi die ?S?-Variante des iPhone 7. Den Zusatz streicht Apple in diesem Jahr einfach aus seinem Katalog und springt direkt auf die nächsthöhere Zahl. Das iPhone 8 ist mit 138,4×67,3×7,3 Millimetern minimal größer als das iPhone 7 und wiegt mit 148 Gramm gut 10 Gramm mehr als der Vorgänger. Anders als beim iPhone 7 besteht die Rückseite des iPhone 8 aus Glas ? die sieht edel aus und das Gerät liegt angenehm in der Hand. Auf der Vorderseite sitzt neben dem Frontlautsprecher ein weiteres Mikrofon. iPhone 8 und iPhone 8 Plus im Detail 35 Bilder Zur Bildergalerie iPhone 8: Display im Detail Das Display des iPhone 8 ist 4,7 Zoll groß und bietet die bekannte Retina-Auflösung (1334×750 Pixel). Auch wenn Apple die gleichen Kontrastwerte für das iPhone 7 und iPhone 8 angibt, zeigen die Laborwerte: Das iPhone 8 hat mit 1154:1 einen höheren Kontrast als das iPhone 7 (900:1). Insgesamt ist dieser auf dem Smartphone-Markt allerdings nur durchschnittlich, so hat das Samsung Galaxy Note 8 einen Kontrastwert von 17034:1 aufgrund des verbauten AMOLED-Bildschirms. Ein ähnliches Bildschirmsystem wie beim Note 8 kommt beim iPhone X zum Einsatz ? entsprechend sollten hier die Kontrastwerte im Vergleich zum iPhone 8 und iPhone 8 Plus drastisch besser ausfallen und ein sattes Schwarz bieten. Bei der Farbtreue hat sich ebenso etwas getan: Statt 98 (iPhone 7) erreicht das iPhone 8 98,2 Prozentpunkte. Wie das iPad...
MehrWhatsApp und Signal: Forscher beschreiben Schwächen verschlüsselter Gruppenchats
(Bild: dpa, Arno Burgi) Zwar ist die Ende-zu-Ende-Verschlüsselung bei WhatsApp und Signal sicher, das Drumherum lässt aber eventuell zu wünschen übrig. So wird ein von Spionen gekaperter Kontrollserver mitunter zur Schwachstelle. Trotz sicherer Ende-zu-Ende-Verschlüsselung bei Signal und WhatsApp können Angreifer unter Umständen Nachrichten in Gruppenchats entschlüsseln, wenn sie Zugriff auf die Kontrollserver haben. Das beschreiben drei Forscher der Ruhr-Universität-Bochum in einer wissenschaftlichen Abhandlung zu Gruppenchats bei den Ende-zu-Ende verschlüsselnden Messengern Signal, WhatsApp und Threema. Dabei handelt es sich allerdings um rein theoretische Angriffe, die auch auf andere Messenger angewendet werden könnten, die ähnlich funktionieren. Ende-zu-Ende-Verschlüsselung sicher umzusetzen ist alles andere als trivial, schon wenn nur zwei Anwender betroffen sind. Ziel ist es, dass nur die beiden Gesprächspartner den Inhalt der verschlüsselten Nachrichten lesen können. Der Kontrollserver des App-Anbieters bleibt außen vor ? er könnte immerhin von Angreifern (mit oder ohne Gerichtsbeschluss) kontrolliert werden. Bei Gruppenchats wird die Sache noch viel komplizierter, da das System die Nachrichten zwischen dem Absender der Nachricht und allen Empfängern in der Gruppe verschlüsseln muss. Gruppenchats sind per Definition unsicherer Dabei kann die Verschlüsselung noch so sicher sein, wenn ein Angreifer es mit Hilfe der Serverinfrastruktur schafft, Mitglied der Gruppe zu werden, kann er alle Nachrichten lesen, die an die Gruppe verschickt werden. Und genau da setzen die theoretischen Angriffe der Bochumer Forscher an. Am einfachsten ist das bei Signal, da dessen Gruppenchat-Protokoll alle Gruppenangehörigen als Administrator behandelt. Laut den Forschern braucht ein Angreifer demnach nur die interne Gruppen-ID und eine Telefonnummer eines Gruppenmitglieds, um Zugang zu Entschlüsselungs-Keys zu erhalten und Gruppenchats mitzulesen. WhatsApp übernimmt zwar die zugrundeliegende Ende-zu-Ende-Verschlüsselung von Signal, setzt aber die darauf aufbauende Gruppenchat-Infrastruktur anders um. Deshalb ist es hier schwieriger, in eine beliebige Gruppe einzudringen, so die Forscher. Der Angreifer braucht dafür Kontrolle über den Kontrollserver des Messengers. Das ist zwar nicht trivial, da Ende-zu-Ende-Verschlüsselung aber eigentlich genau vor einem solchen Szenario schützen soll, trotzdem ein ernstzunehmender Angriff. Schließlich könnte WhatsApp-Besitzer Facebook per US-Gesetz verpflichtet werden, Ermittlungsbehörden im Geheimen Zugriff zu den entsprechenden Servern zu geben. Der Server wird wieder zur Schwachstelle Die theoretischen Angriffe unterstreichen die Kritik, die Krypto- und Open-Source-Puristen schon seit Langem an Signal und WhatsApp äußern: dass alle diese Dienste ihre eigenen Server voraussetzen. Das nimmt sicherheitsbewussten Admins die Möglichkeit, eigene Server für ihre Nutzer aufzusetzen. Wenn Nachrichten in Gruppenchats trotz funktionierender Ende-zu-Ende-Verschlüsselung trotzdem mitgelesen werden können, müssen die Anwender wieder dem Dienstanbieter vertrauen. Oder Gruppenchats grundsätzlich für sensible Konversationen meiden. Bei Threema sehen die Forscher übrigens nur die Möglichkeit, verschlüsselte Nachrichten in Gruppen erneut zu versenden (lesen können sie diese Nachrichten nicht). Der Angreifer muss dafür ebenfalls die Hoheit über den Kontrollserver haben. tipps+tricks zum Thema: (fab) mehr … diese...
MehrMedion Life P61089: Soundbar im Praxis-Test
Ab 25. Januar 2018 soll der Soundbar Medion Life P61089 für schlappe 69,99 Euro bei Aldi Nord zu haben sein. Lohnt der Kauf? Für einen gelungenen Fernsehabend braucht es nicht nur ein großes knackiges Bild: Damit Stimmung aufkommt, ist guter Ton essenziell ? und der schallt nicht aus den modernen ultraflachen Fernsehgeräten ? denn Klang benötigt Volumen. Grund genug also, den Ton aus dem Fernseher in einen externen TV-Lautsprecher auszulagern. Das klappt mit extra dafür konzipierten Soundbars wie dem Medion Life P61089 (MD 43402) besonders bequem und unauffällig. Man positioniert das Gerät meist vor dem Fernseher oder stellt es durch sein zweigeteiltes Design wie ein Stereo-Boxen-Set neben dem TV auf ? dank mitgelieferter Füße hochkant. Das Medion Life P61089 lässt sich als eine Box vor dem Fernseher platzieren oder in zwei Baugruppen wie ein Stereo-Boxen-Set neben dem TV ? dank mitgelieferter Füße hochkant. Medion Life P61089: Anschlüsse und Bedienung Auf der Rückseite des rund 80 Zentimeter breiten Soundbars befinden sich neben einem analogen Mini-Klinkenanschluss ein optischer Digital-Eingang und ein HDMI-Ausgang zum Anschluss eines Fernsehers. Der HDMI-Anschluss ist CEC- und ARC-konform, lässt sich also mit der gewohnten Fernseher-Fernbedienung steuern. Das ist gerade in Anbetracht der winzigen, fummeligen Fernbedienung ein echtes Plus. Ein Display sucht man an dem Medion-Soundbar vergeblich: Mittels beleuchteter Tasten an der Front signalisiert sie die Reaktion auf Eingaben wie das Ändern der Lautstärke oder die Wahl einer der drei verfügbaren Klangeinstellungen (Music, Movie, Flat). Gut: Der Soundbar ist mit Bluetooth ausgestattet, gibt also auch Musik von Smartphone, Tablet, PC wieder. TV-Lautsprecher-Bestenliste 29 Lautsprecher für Fernseher Die besten Soundbars und -decks So klingt der Medion Life P61089 Für den besten Musik- und Filmklang empfiehlt sich die Equalizer-Einstellung ?Music?, die Sie per mitgelieferter Fernbedienung wählen. Dann wirkt der Medion-Soundbar etwas lebendiger und frischer als in der Grundeinstellung und gefällt mit durchaus akzeptabler Räumlichkeit sowie angenehmer Klangkulisse. Enttäuschend ist die Tieftonwiedergabe, die kaum über die Basswiedergabe eines gewöhnlichen Fernsehers hinauskommt. Ordentlich sind die neutralen, weitgehend unverfälschten Mitten, die gute Sprachverständlichkeit und die ? wenn auch etwas undurchsichtigen ? lebendigen Höhen. Unterm Strich geht der Klang in Ordnung. Wer sich allerdings mehr Bums für Action-Kracher erhofft, ist enttäuscht. Weiterführende Links Gefällt Ihnen dieser Artikel? Wie teuer darf eine Soundbar sein? interessant...
Mehrheise-Angebot: iX-Workshop: Verschlüsselung für Entwickler
Sogar erfahrene Senior-Entwickler müssen schnell passen, wenn es um krypografische Verfahren geht. Ein zweitägiger Workshop schafft Abhilfe. Hash-Algorithmen, Public-Private-Key-Verschlüsselung und -Signierung, Message Authentication Codes ? was war das nochmal? Mit zunehmendem Abstand zum Informatikstudium und immer engerer beruflicher Spezialisierung wird das Wissen um Kryptografie zunehmend unschärfer, neuere Entwicklungen werden nicht mehr wahrgenommen. Das Ergebnis ist immer wieder Software, bei deren Entwicklung fundamentale Sicherheitsaspekte übersehen oder Verschlüsselungsverfahren falsch implementiert wurden. Darum ist zumindest ein erweitertes Grundwissen für Entwickler unabdingbar. Dieses Grundwissen vermittelt auf verständliche und unterhaltsame Weise Golo Roden in einem zweitägigen Seminar (15./16. März in Nürnberg; 3./4. September in Hannover). Roden ist selbst Entwickler und hat den Workshop „Kryptografie für Entwickler“ auf Basis vieler Gespräche mit Kollegen und seiner Erfahrungen in zahlreichen Projekten zusammengestellt. Nicht (nur) für Mathematiker Der Workshop richtet sich an Entwickler, Architekten, Teamleiter, Produkt- und Projektmanager, die sich mit der Verschlüsselung von Daten und dem Einsatz von Zertifikaten beschäftigen müssen. Grundkenntnisse in JavaScript werden vorausgesetzt. besondere Mathematikkenntnisse sind nicht erforderlich ? wenn auch ein Interesse an Mathematik und Logik hilfreich ist. Weitere Informationen sind auf der Workshop-Website erhältlich. Wer sich bis zum 31. Januar anmeldet., spart 10 Prozent der Teilnehmergebühren. Der Workshop ist auf 15 Teilnehmer begrenzt. (js) gehen hier Lesen Sie...
Mehr