Interessantes aus Technik, Gesundheit & Co

Themen aus vielen Bereichen

flag-german flag-german_du

Die Themen als Blog

  • So wird Ihr Windows schneller (hier)

Artikel Übersicht


Sicher: Trotz Viren-Infektion: Arbeiten Sie weiter (Software)

Tipps

Können Sie absolut sicher sein, dass es in Ihrem Unternehmen keinen heimtückischen Virus und keine andere Schadsoftware gibt, die sich innerhalb des Systems oder in einer Anwendung versteckt und nur darauf wartet Schaden zuzufügen? Die traurige Antwort: Nein, Sie können diesbezüglich nicht sicher sein.

Auch Malware entwickelt sich weiter. Selbst wenn Ihre Antivirensoftware auf dem aktuellsten Stand ist, können Sie nie eine Infektion ausschließen. Die immer komplexer werdende IT-Infrastruktur verschlimmert die Sache noch. Da es immer mehr unterschiedliche Geräte mit unterschiedlichen Sicherheits-Architekturen gibt, sind auch die Chancen gestiegen, dass sich Schadsoftware irgendwo einnistet.

Fazit: Sie müssen davon ausgehen, dass es ein paar infizierte Computer oder andere Geräte in Ihrem Unternehmens-Netzwerk gibt!

Gewöhnen Sie sich daran: Malware gibt es überall

Laut der Risiko-Studie 2011 des Ponemon Institutes haben 43 Prozent von 782 IT-Sicherheitsbeauftragten, die an der Studie teilgenommen haben, von einem dramatischen Aufwärtstrend bei Malware im Jahr 2010 berichtet. Ganze 98 Prozent der von Ponemon befragten Unternehmen hatte einen Virus oder einen Malware-basierten Netzwerk-Angriff erlebt. Desweiteren sagten 35 Prozent, dass sie 50 Malware-Angriffsversuche innerhalb eines Monats oder mehr als einen Eingriff pro Tag erlebt haben.

„Die derzeitigen Schadprogramme, die wir sehen, sind sehr gut durchdacht und gut geschrieben. Sie verstecken sich hervorragend und vermeiden somit entdeckt zu werden", sagt Fred Rica, der Leiter für beratende Informationssicherheit beim Beratungsunternehmen PricewaterhouseCoopers.

Die gute Nachricht ist, dass das „Leben mit Schadsoftware" nicht zum Datenverlust, unzugänglichen Systemen oder anderen Problemen führen muss. Die Unternehmen können in der Regel trotz Malware-Invasion weiter funktionieren.

Daten gegen Malware schützen (Software)

Tipps

Es klingt zwar mehr als einfach, aber ein guter Schutz bringt Vorteile!
Sie können den Schaden, den Malware anrichtet, minimieren, indem Sie bestimmte Arten von Daten besser beschützen. Viele Schadprogramme suchen nämlich gezielt nach bestimmten Dateiformaten und ignorieren viele andere Dateiformate. Meistens werden sensible Daten wie persönliche Informationen, Handelsgeheimnisse, Untersuchungsergebnisse und anderes intellektuelles Eigentum durchsucht, sagt Rica.

PricewaterhouseCoopers arbeitet mit vielen seiner Klienten zusammen, um ein möglichst robustes Datenverwaltungsmodell zu erstellen, das den Unternehmen hilft besser zu verstehen, welche Daten am meisten bedroht sind. Desweiteren wird in diesem Modell festgehalten, wo diese Daten gespeichert sind und wie diese im Unternehmensnetzwerk bewegt werden. Zu guter Letzt wird überlegt, wie die richtigen Sicherheitsmaßnahmen getroffen werden können, um die Sicherheit der Informationen zu maximieren.

Eine Prüfung des vorhandenen Datenbestandes in vielen Unternehmen zeigt, dass sensible Daten, wie die Kreditkartennummern von Kunden, ursprünglich gut gesichert waren, sagt Rica. Aber es kann passieren, dass diese Daten dann auch in weniger gut gesicherten Anwendungen, wie beispielsweise Tabellenkalkulationen oder E-Mails, verwendet werden. An diese Stelle greifen viele Schadprogramme an.

„Wir haben gesehen, wie Klienten Millionen von Kreditkarten verloren haben, weil diese in Tabellenkalkulationsprogramen irgendwo außerhalb der Personalabteilung gespeichert waren", sagt Rica. „Unser Ansatz beginnt damit, bessere Datenverwaltungsmodelle anzuwenden, sodass die sensiblen Daten die ganze Zeit über die gleichen Sicherheitskontrollen erhalten, egal wo sie gespeichert sind. Die Devise lautet: Stellen Sie sicher, dass die Daten über den gesamten Lebenszyklus gut geschützt sind."

Aber weil nicht alle Daten gleich sind, gehört es zur Datenverwaltung die Informationen zu kategorisieren, sodass Sie identifizieren können, welche Daten dem Unternehmen und dessen Kunden am wichtigsten sind. An dieser Stelle müssen die strengsten Zugriffskontrollen angewandt werden.

„Beginnen Sie damit, die Infrastruktur zu separieren. Was sind Ihre Kronjuwelen und was ist gewöhnlicher Schmuck?", sagt Patricia Titus, Vorsitzende der Informationssicherheit beim Technologieservice-Anbieter Unisys. Titus sagt, dass Unisys Richtlinien verwendet, die vom National Institute of Standards and Technology (NIST) entwickelt wurden, um Unternehmen zu helfen die Relevanz ihrer Daten zu charakterisieren und die richtigen Sicherheitskontrollen auszuwählen.

Die richtige Reaktion bei einer Malware-Infektion

Selbst wenn manche Ihrer Systeme mit einem Virus infiziert sind und Sie an dem Punkt angelangt sind, dass scheinbar nichts die Viren vollständig entfernen kann, bedeutet dies nicht, dass sich der Virus über alle anderen System in Ihrem Unternehmen verbreiten muss.

Wenn Sie einen solchen Virus entdecken, oder zumindest vermuten einen solchen Virus zu haben, sollten Sie das betroffene System so schnell wie möglich offline nehmen, um eine weitere Ausbreitung zu verhindern. Als nächstes sollten Sie ein sauberes Image installieren, sagt Andy Hayter, der Antischadsoftwareprogramm-Manager bei ICSA Labs einem Prüf- und Zertifizierungsunternehmen.

Eine mehrschichtige Verteidigung aus Firewalls, Antispam-Software, Intrusion-Detection-Programmen und Antivirenprogrammen  sollte die Verbreitung der Schadsoftware auf das ganze Unternehmen verhindern, sagt Hayter. Selbstverständlich müssen die Systeme mit den neuesten Aktualisierungen ausgestattet sein.

„Sie sollten die Gateways zwischen den Netzwerksegmenten kontrollieren und die internen Netzwerke beobachten", fügt Richard Zuleg hinzu, ein Berater bei dem Sicherheitsberatungsunternehmen SystemExperts.

Verschlüsseln Sie die Daten und nutzen Sie nur verschlüsselte Übertragungswege, wo immer dies möglich ist, rät Zuleg. Desweiteren sollten Sie Server- und Desktop-Virtualisierung, nutzen, um die betroffenen Systeme schnell neu aufsetzen oder zurücksetzen zu können.

„Die Unternehmen müssen kontrollieren, wer erweiterte Privilegien für Systeme besitzt und sie müssen den Zugriff zu Daten streng überwachen", sagt Zuleg. „Wenn infizierte PCs in einem Netzwerksegment festgestellt wurden, dann dürfen Sie keinem Rechner in diesem Segment trauen. Sie müssen sich diesen Abschnitt im Unternehmensnetzwerk wie ein öffentliches Netzwerk vorstellen und auch so behandeln."

Neue Netzwerkanalysewerkzeuge werden demnächst erscheinen, mit denen Sie besser identifizieren können, wo die Schadprogramme im Netzwerk existieren und wie Sie diese am besten eindämmen können, sagt Marc Seybold, CIO an der State University of New York at Old Westbury. Ein solches Gerät müsste den Datenverkehr innerhalb des Netzwerkes protokollieren und Abweichungen vom normalen Verkehr feststellen können. Da die Schadprogramme häufig versuchen, Daten zu außerhalbliegenden Domains zu senden, verursacht Malware anderen, zusätzlichen Datenverkehr. Unter anderem arbeiten die Unternehmen Alcatel-Lucent, Riverbed, und SonicWall an einer solchen Erkennungstechnologie.

Zur gleichen Zeit, sagt Seybold, wird der Netzwerkverkehr weiter aufgeteilt und von anderen isoliert. Die Netzwerkzugriffs-Kontrolle und das richtlinienbasierte Management werden für die Datenflussüberwachung kombiniert. „Letztendlich soll eine Verhaltensanalyse basierend auf End-to-End-Anwendungsflüssen für bestimmte Nutzer ermöglicht werden", sagt er.

Datenschutz durch verschiedene Betriebssysteme (Technikwelt)

Tipps
Malware: Mehr Sicherheit durch gute Betriebssysteme (Linux ist eine Top-Alternative)
Es kann durchaus sinnvoll sein, sich von der Windows-Monokultur abzuwenden, weil Monokulturen schneller und einfacher angegriffen werden können. Integrieren Sie in Ihr System weitere Betriebssysteme, um sicherzugehen, dass ein Schadprogramm niemals jedes System im Unternehmen infizieren kann. Beispielsweise können Personen, die mit kritischen Daten umgehen müssen, mit einem Linux-PC oder einem Mac OS X-Rechner arbeiten. Damit vermeiden Sie zweierlei: Virenbefall und dass Sie Opfer einer der vielen Sicherheitslücken in Windows werden.
Außerdem sollten Sie eine Browser-Monokultur vermeiden. Ersetzen Sie also den Internet Explorer durch verschiedene Alternativen wie Firefox, Chrome, Safari und Opera. Überlegen Sie, welcher Browser am besten zu den Anwendungen in Ihrem Unternehmen und Ihren Mitarbeitern passt.
 
„Vielfalt ist immer gut, um zu verhindern, dass die gesamte Infrastruktur zusammenbricht", sagt Clifford Neuman, der Direktor der University of Southern California's Center für Computer Systems Security. „Aber es gibt auch Nachteile bei dieser Strategie. Der Eindringling hat dadurch wiederum viele verschiedene Möglichkeiten um Ihr System anzugreifen".
 
Verständlicherweise werden Sie nicht nur auf Gegenliebe stoßen, wenn Sie zu einem anderen Betriebssystem wechseln. Tony Hildesheim, Senior Vice President für die IT bei dem Finanzservice-Unternehmen Redwood Credit Union, sagt, dass sich sein Unternehmen überlegt alternative Betriebssysteme, Browser und Unternehmensprogramme zu verwenden. Aber: „keine dieser Optionen scheint bei den unterschiedlichen Geschäftsbereichen beliebt zu sein".
 
Technologische Vielfalt ist nicht per se eine effektive Verteidigung. Hayter von ICSA Labs merkt an, dass die Malware-Infektionen nicht auf die Desktop-PC-Umgebungen beschränkt sind. „Es gibt viele ernstzunehmende Schadprogramme, die andere Betriebssysteme und Geräte infizieren können, egal ob Desktop-basiert oder Mobilgeräte", sagt er. „Zusätzlich kann die Malware auf andere Plattformen übergreifen und sich von einem Betriebssystem zum nächsten verbreiten. Deswegen werden erweiterte mehrschichtige Verteidigungspläne benötigt."
 
Seien Sie vorsichtig bei der Verwendung von persönlichen Geräten am Arbeitsplatz
 
Begrenzen Sie den Netzwerkzugriff von Mobilgeräten und ermöglichen Sie den Zugriff nur den Personen, die diesen wirklich benötigen. Installieren Sie Kontrollmechanismen, sodass diejenigen, die auf das Netzwerk zugreifen können, wirklich nur die für sie vorgesehenen Inhalte erreichen können.
 
Private Tablets, Notebooks und mit Wi-Fi ausgestattete Smartphones werden auch am Arbeitsplatz immer beliebter. Und die Nutzer wollen sich mit ihren privaten geräten auch mit dem Unternehmensnetzwerk verbinden können. Hier ist es wichtig, die Zugriffsrechte sorgsam zu wählen, da diese Geräte Quellen für Schadprogramme sein können. „Wir haben bemerkt, dass, falls ein Gerät eine bestimmte Verbreitung bei den Konsumenten erreicht hat, auch Schadprogramme für dessen Plattformen auftauchen", sagt SUNY Old Westbury's Seybold. „Das können Sie derzeit beim iPhone und bei Android-Smartphones beobachten."
 
Laut der Ponemon Studie sind die größten Endpunkt-Sicherheitsrisiken: Mobilgeräte, Homeoffice, PC-Sicherheitslücken und die Verwendung von Dritthersteller-Anwendungen im Unternehmensnetzwerk. Im Vergleich zur Umfrage im letzten Jahr hat sich einiges geändert. Damals betrafen die größten Sicherheitsbedenken die Wechseldatenträger und die Rechenzentren.
 
Im März 2011 wurde eine große Android-Attacke ausgeführt, wie im PandaLabs-Bericht erläutert wird. Der Angriff begann mit mehreren schadhaften Anwendungen, die aus dem Android Markt bezogen werden konnten. In lediglich vier Tagen wurden die Trojaner mehr als 50.000-male heruntergeladen . „Der Trojaner war sehr fortschrittlich und hat nicht nur persönliche Informationen von den Handys geklaut, sondern auch, ohne das Wissen des Nutzers, andere Apps heruntergeladen und installiert." Das Problem wurde noch dadurch verschärft, weil der Trojaner noch in mehreren alternativen Android-Downloadportalen wie Androidzoom, Androidpit sowie AppBrain zum Download angeboten wurde, während ihn Google aus dem offiziellen Android Market längst entfernt hatte.

DJ Ronnys Top 30 Charts der Woche - 25.04.2015 (Chartlisten)

Tipps
DJ Ronnys Charts der Woche:





 
1. Ritmo del sol - Le Zoo
2. Jump and shout - Beach Pumpers
3. Träumer wie wir - Andrea Berg
4. Die Party geht ab - Stefan Stürmer
5. Sex in the club - Flashrider
6. Hitmedley 015 - Boney M
7. Wunder dich nicht - Helene Fischer
8. Walking on sunshine 015 - Corona
9. Stamp your feet - DJ Disco
10. Ice ice baby 015 - Reaninator
11. Let it be love - Fernando
12. Butterfly 015 - Timo
13. Springbreak fever - P. Freaks
14. Come together - DJ Rob
15. Sunshine love - Laroxx Project
16. In the summertime 015 - Baby Rasta Band
17. Bienvenue - Celvin Rotane
18. Dance the Jamba - Le 200
19. I lived - One Repuplic
20. Bier gehört zu mir - PS Alex
21. Call it at sunrise - Craig Ratty
22. Hooray it`s holiday 015 - Holiday Sunshine
23. Runaway 015 - Goldfinger
24. Der Sommer war noch jung - Marcell
25. Why haven`t I told you - Prima Donna
26. Sonne auf der Haut - Wind
27. Hot summer Salsamix - Party Animals
28. Summertime - Wilde Herzen
29. Ritmo forte - 89ers
30. Ich tu es wieder mit Dir - Stefanie Hertel

 

Datensicherung: Was Sie wissen sollten (Technikwelt)

Tipps

Plötzlich ist das Notebook kaputt und erwacht nicht mehr zum Leben. Tage der Arbeit und wichtige Kundendaten sind einfach weg. Und das ausgerechnet vor einer wichtigen Besprechung. Hätte man doch nur ein Backup gemacht! In diesem Fall sind „nur“ die Daten eines einzelnen Notebooks verloren gegangen.

Schadprogramme, Brand oder etwa Diebstahl können zu noch weit größeren Datenverlusten führen. Wir zeigen Ihnen daher in diesem Beitrag, welche Möglichkeiten der Datensicherung Ihnen zur Verfügung stehen und was Sie in Hinblick auf die Wiederherstellung der Daten beachten sollten.


Einfache und effiziente Datensicherung mit cloudbasierten Backup-Lösungen

Eine wartungsfreie und zudem kostengünstige Möglichkeit zur Datensicherung stellen cloudbasierte Backup-Lösungen dar. Voraussetzung für diese Form der Datensicherung ist eine stabile Internetverbindung.

So funktioniert es: Sowohl auf Ihrem Server wie auch den einzelnen Arbeitsgeräten Ihrer Mitarbeiter wird eine Software installiert, die sämtliche Daten automatisch und verschlüsselt an das Rechenzentrum Ihres Providers sendet. Dort werden die Daten komprimiert und verschlüsselt abgelegt. Die Entschlüsselung der Daten können nur Sie selbst oder Ihr Mitarbeiter mit einem Passwort vornehmen. Wurde also beispielsweise einem Mitarbeiter der Laptop gestohlen, dann kann dieser seine gesamten Daten mit seinem Passwort über die lokal gespeicherte Software wiederherstellen.

Die Vorteile der Datensicherung in der Cloud

Cloudbasierte Lösungen zur Datensicherung, wie etwa Backuppool Pro,  bieten Ihnen viele Vorteile:

  • Kostenreduktion: Bei einer Datensicherung in der Cloud entfallen die Kosten für Bereitstellung und Betreuung von Speichersystemen und –medien (Server, Festplatten, etc.) im eigenen Unternehmen. Sie zahlen lediglich für den Speicherplatz und die damit verbundenen Dienste.
  • Einfache Bedienbarkeit: Für die Datensicherung in der Cloud wird kein spezielles IT Know-How benötigt. Sowohl Installation als auch Bedienung sind sehr einfach gehalten. Über das Webportal des Cloud-Anbieters können Sie individuelle Konfigurationen entsprechend Ihrer Bedürfnisse selbst vornehmen.
  • Hoher Sicherheitsstandard: Die Rechenzentren seriöser Anbieter gleichen Hochsicherheitstrakten, deren Sicherheitsstandards kleinere Unternehmen nie erreichen könnten.
  • Sicherung an zweitem Standort: Ihre Daten liegen sicher in einem geschützten Rechenzentrum außerhalb des Unternehmens, sodass sie auch nach einem Brand, Wasserschaden, Hardwaredefekt oder Diebstahl sofort wieder zur Verfügung stehen.
  • Daten jederzeit wiederherstellbar: Die Rechenzentren stehen das ganze Jahr, rund um die Uhr, zur Verfügung. Der Zugriff auf die Daten ist daher jederzeit möglich.
  • Einbindung mobiler Geräte: Die Daten Ihres Laptops werden auch von unterwegs zuverlässig gesichert.
  • Flexible Anpassung des Speicherbedarfes: Der Speicherplatz kann flexibel an aktuelle Anforderungen angepasst werden. Wenn Sie mehr Platz für Ihre Daten benötigen, erwerben Sie einfach zusätzlichen Speicherbedarf bei Ihrem Provider.
  • Monitoring und Sicherheitsberichte: Die laufende Überwachung der Datensicherung stellt sicher, dass Backups ordnungsgemäß durchgeführt werden. Sicherheitsberichte, die Ihnen per E-Mail zugesendet werden, informieren Sie über durchgeführte und eventuell fehlgeschlagene Backups. 
Inhouse-Backup-Systeme zur Datensicherung 

Eine Einheitslösung für die Datensicherung im Unternehmen gibt es weder für komplexe IT-Systeme noch für mittlere und kleine Netzwerke. Der benötigte Funktionsumfang Ihrer Backup-Lösung ist von der generellen IT-Infrastruktur Ihres Unternehmens und der Art der einzelnen Applikationen (Anwendungen) abhängig.

Welche Speichermedien und Software-Lösungen Ihnen für die Datensicherung zur Verfügung stehen, haben wir nachfolgend überblicksmäßig für Sie zusammengefasst.

Speichermedien für die Datensicherung

Grundsätzlich hängt die Entscheidung für ein Backup-Medium von der zu sichernden Datenmenge und der geplanten Speicherdauer ab. Sämtliche Backup-Datenträger sollten an einem sicheren Ort – außerhalb der Büroräumlichkeiten –  kühl und trocken aufbewahrt werden.

  • Optische Datenträger wie CD, DVD oder Blue Ray sind für die Datensicherung im Bereich von 540 Megabyte bis 128 Gigabyte geeignet. Kratzer, Sonneneinstrahlung und Korrosion können die Daten beschädigen. Bei entsprechender Aufbewahrung gilt eine Lebensdauer von 10 bis 30 Jahren als realistisch.
  • USB Sticks verschleißen in erster Linie durch das häufige Beschreiben der Speicherzellen. Wenn Sie den Stick daher lediglich für die Archivierung nutzen, ist eine lange Lebensdauer garantiert. USB-Sticks mit Speicherkapazitäten bis zu 1 Terabyte sind bereits im Handel erhältlich.
  • HDD-Festplatten (Hard Disk Drive) sind derzeit in Speicherkapazitäten bis zu 6 Terabyte erhältlich, kostengünstig und verfügen über eine hohe Schreib- und Lesegeschwindigkeit. Sie reagieren jedoch empfindlich auf Luftdruckveränderungen und Erschütterungen – achten Sie daher auf eine entsprechende Lagerung. Die Lebensdauer liegt bei durchschnittlich 5 Jahren. Festplatten, die ausschließlich als Backup-Medium eingesetzt werden, haben eine Haltbarkeit von etwa 10 Jahren.
  • SSD-Festplatten (Solid State Drive) sind die derzeit schnellsten verfügbaren Massenspeicher. Aufgrund des Fehlens mechanischer Komponenten sind sie unempfindlich gegen Erschütterungen und arbeiten vollkommen geräuschlos. Für die Datensicherung sind SSDs daher sehr gut geeignet, der Aufwand für die Rekonstruktion der Daten nach einem Notfall ist jedoch um ein Vielfaches höher als bei HDDs. Die maximale Speicherkapazität liegt bei etwa 2 Terabyte.  Je nach Anzahl der Schreib- und Lesezyklen kann man von einer Lebensdauer zwischen etwa 5 und 10 Jahren ausgehen.
  • SSHD-Festplatten (Solid State Hybrid Drive) vereinen die Vorteile der beiden vorgenannten, Geschwindigkeit, Speicherkapazität, Lebensdauer und Preis finden sich jeweils im Mittelfeld. 
  • Magnetbänder sind unempfindlich gegen Stöße, reagieren aber auf Staub, Temperatur und Feuchtigkeit. Mit einer Speicherkapazität von bis zu 185 Terabyte sowie einer Lebensdauer von mindestens 30 Jahren sind sie für die langfristige Datensicherung bestens geeignet. Die Anschaffungskosten sind jedoch hoch.
  • Netzwerkspeicher (Dateiserver), auch Network Attached Storage (NAS) genannt, sind robuste Festplatten im Netzwerk, die für die automatische Datensicherung großer Datenmengen geeignet sind. Netzwerkspeicher erlauben den gleichzeitigen Zugriff mehrerer Personen. Die Anschaffungskosten sind im Vergleich zu Magnetbändern geringer.
Sicherungssoftware für komplexe Backup-Systeme

Ab einer bestimmten Datenmenge ist es sinnvoll, eine geeignete Sicherungssoftware einzusetzen, die Datensicherungen automatisch durchführt und Zusatzapplikationen bietet.  Diese Möglichkeiten stehen Ihnen grundsätzlich zur Verfügung:

  • Im Handel erhältliche kostenpflichtige Sicherungssoftware-Lösungen, wie etwa Symantec, bieten umfangreichen Support, sind einfach zu bedienen und auch für Spezialfälle (z.B. Sichern von Datenbanken oder Mailserver)
  • Darüber hinaus gibt es eine Vielzahl von Open Source Programmen sowie freien Versionen kostenpflichtiger Backup-Software, die allerdings nur bedingt für die professionelle Datensicherung in einem Unternehmen geeignet sind.
  • Für kleine Unternehmen im Soho-Bereich (Small Office, Home Office) ist die Windows-Backup-Lösung eine einfache und überdies kostenlose Möglichkeit zur Datensicherung. 
Datenwiederherstellung 

Viele Unternehmen investieren viel Zeit und Energie in die Datensicherung, schenken aber der Wiederherstellung der gesicherten Daten (Restore) zu wenig Aufmerksamkeit. Im Ernstfall sind dann plötzlich Festplatten defekt oder Daten können nach der Wiederherstellung nicht mehr gelesen werden. So können Sie verhindern, dass es dazu kommt:

  • Wiederherstellung proben: Sie sollten regelmäßig das Wiederherstellen der Daten testen, um sicherzustellen, dass die Speichermedien intakt sind, Backups korrekt durchgeführt werden und die Unternehmensdaten nach der Wiederherstellung problemlos lesbar sind.
  • Notfallplan: Im Ernstfall müssen Sie schnell reagieren können. Arbeiten Sie daher unbedingt einen Notfallplan aus, der genau regelt wer in Ihrem Unternehmen exakt welche Maßnahmen ergreift um Daten wieder herzustellen. Auch sollten Szenarien routinemäßig durchgespielt werden, um auftretende Schwierigkeiten bereits im Vorfeld zu entschärfen.

 

 

 

Wissen&Co: USB 3.1 – Alles zum neuen Standard (Technikwelt)

Information

Der Universal Serial Bus – kurz USB – hat sich als die Standardschnittstelle für PC-Hardware und zunehmend auch bei Unterhaltungselektronik etabliert. Mit dem neuen 3.1er-Standard kommen einige Verbesserungen.

 

Als USB 1.0 im Jahr 1996 eingeführt wurde, gab es erstmals eine Möglichkeit, zig Geräte wie Scanner, Drucker und Festplatten über eine einheitliche Schnittstelle am Desktop-PC anzuschließen, ohne erst eine damals sündhaft teure SCSI-Steckkarte in den PC einzubauen und entsprechende Endgeräte zu kaufen. Dank dem Universal Serial Bus ist das heute kaum noch nötig. USB 1.0 bot eine Datenrate von bis zu 1,5 MB pro Sekunde (Full Speed). Für Mäuse, Tastaturen, Drucker oder Scanner war das jedoch ausreichend.

Es folgten vier Jahre später USB 2.0 mit 60 MB (Hi-Speed) und im Jahr 2008 wurde der USB-3.0-Standard mit 500 MB pro Sekunde (Super Speed) eingeführt. Die USB Promoter Group hat auf der CES 2013 in Las Vegas den künftigen USB-Standard 3.1 vorgestellt: Die verbesserte Schnittstelle von Super Speed USB sieht Datenübertragungen mit bis zu 10 Gigabit pro Sekunde vor. Die tatsächlich erreichbaren Datenraten liegen aber bei allen USB-Standard deutlich darunter. So kommen beispielsweise externe USB-3.0-Festplatten kaum über 100 MB pro Sekunde.

Mit der Einführung von USB wurde das Zusammenspiel von PCs, Speichermedien und Peripheriegeräten wesentlich vereinfacht. Inzwischen haben USB-Ports längst die IT verlassen und finden sich unter anderem an DSL- und WLAN-Routern, Fernsehern, Medienplayern, Autoradios und Spielekonsolen, aber auch an Steuerungsanlagen für Strom und Heizung sowie im Auto (siehe Geräte mit USB-Anschluss ). So lassen sich eine Vielzahl von Geräten anschließen, darunter Speichersticks, externe Festplatten, Tastaturen, Mäuse, Scanner, Drucker und zahlreiche Gadgets wie kleine Ventilatoren, Staubsauger, beheizte Kaffeebecher und vieles weitere mehr (siehe USB-Gadgets ), die ihren benötigten Strom aus der USB-Verbindung beziehen.

Die unterschiedlichen Stecker und Kabel für USB-Verbindungen

Das Gute vorweg: Die USB-Standards 1.0 bis 3.0 sind kompatibel zueinander. USB-2.0-Geräte lassen sich an USB-3.0-Buchsen betreiben. Konkret: Eine externe Festplatte mit einem USB-2.0-Port kann an einen PC oder ein Notebook mit einer USB-3.0-Schnittstelle verbunden werden. Bei der Geschwindigkeit richtet sich USB 3.0 wie bereits USB 2.0 nach dem jeweils schwächsten Glied in der Kette. Aufgrund der zusätzlichen Kontakte nehmen USB-2.0-Buchsen jedoch keine USB-3.0-Stecker auf. Ein USB-Stick nach dem 3er-Standard passt aber auch in einer 2er-Port.

USB-Kabel: Die Kabel für die USB-Standards 1 und 2 besitzen an einem Ende den flachen Stecker Typ A, der zum PC führt. Am anderen Ende kann ein eckiger Stecker von Typ B sitzen, den Sie beispielsweise an einem Drucker oder Scanner anschließen.

Der Typ-B-Stecker für USB-3.0-Geräte ist zweigeteilt. Dann gibt es noch die kleinen Mini-B-Stecker, die beispielsweise bei externen 2,5-Zoll-Festplatten verwendet werden. Der Micro-B-Stecker ist etwas flacher, die zugehörige Buchse steckt in den meisten Fällen in Smartphones, Tablets, Kameras oder anderen kleinen Geräten. Die USB-3.0-Ausführung von Micro B ist etwas breiter und besitzt eine Kerbe im Führungsblech. USB-3.0-Stecker und Buchsen sind im Innenteil in der Regel blau gefärbt, bei USB 2.0 ist es schwarz oder weiß. Beim USB Type-C oder USB 3.1 genannt, gibt es neue Kabel, Stecker und Geräte: Der neue Stecker bei USB Type-C hat die Größe eines USB-2.0-Micro-B-Steckers.

Viel wichtiger noch: Das nervige Rumfummeln beim Anschließen von USB-Geräten wird künftig der Vergangenheit angehören. Denn bei den neuen Steckern ist es egal, wie herum man sie in den Anschluss steckt. Und auch auf beiden Seiten des Kabels befindet sich der gleiche Stecker. Apple hatte dies mit seinem Lightning-Anschluss vorgemacht, der seit dem iPad 4 und dem iPhone 5 zum Einsatz kommt.

Über die Zeit hinweg dürften die neuen Kabel auch den Einsatz von Netzteilen bei Laptops und kleineren Geräten überflüssig machen. Denn USB Type-C überträgt auch bis zu 100 Watt Strom. Abwärtskompatibel ist USB Type-C zwar, allerdings werden für bestehende USB-Anschlüsse Adapter benötigt.


Die Kabellänge:
Sie ist bei USB 2.0 auf fünf Meter begrenzt. In der USB-3.0-Spezifikation sind statt der Länge elektrische Parameter festgelegt, die die Kabel erfüllen müssen. Drei Meter sind möglich, bei besonders guter Abschirmung auch mehr. Es werden jedoch auch Kabel verkauft, die den Anforderungen nicht genügen. Bei Verbindungsabbrüchen sollten Sie daher probeweise einmal ein anderes USB-Kabel verwenden.

Arbeitsweise und Stromversorgung bei Geräten mit USB 3.0

Normalerweise kommt bei USB-Verbindungen das Polling-Verfahren zum Einsatz. Damit fragt der Host alle angeschlossenen Peripherie-Geräte regelmäßig ab, ob sie Daten zum Übertragen haben. Diese Abfrage kostet jedoch unnötig Zeit. Bei USB 3.0 können die Geräte das Polling unterbinden, indem sie von sich aus den Status NRDY („Not Ready“) melden. Hat ein Gerät später Daten zu übertragen, meldet es ERDY („Endpoint Ready“), um den Transfer zu starten. Durch die getrennten Sende und Empfangsleitungen SSTX+/- und SSRX+/- muss es nicht erst auf die Buszuteilung vom Host warten.

Geräte, die den NRDY-Status gesendet haben, können sich in einen Stromsparmodus versetzen. Denn neben der aktiven Verbindung U0 kennen die USB-3.0-Geräte drei weitere Modi: Bei U1 schaltet sich der Sende- und Empfangsschaltkreis ab. Bei U2 wird auch der Taktgeberschaltkreis unterbrochen. U3 versetzt das Gerät in den Ruhezustand (Suspend-Modus). Wenn sich alle Geräte im Stromsparmodus befinden, kann auch der Host seinen Upstream-Link herunterfahren.

Eine häufigere Quelle von Problemen ist auch die Stromversorgung über USB. Am USB-2.0-Port dürfen Geräte maximal 500 Milliampere Strom beziehen, bei USB 3.0 sind es 900 Milliampere. Der Anlaufstrom, aber auch der Strombedarf während des Betriebs kann bei einigen USB-Festplatten jedoch über 500 Milliampere liegen. Diese werden dann gar nicht erst vom Betriebssystem erkannt oder später wieder ausgehängt. In diesem Fall sollten Sie die Platte – wenn vorhanden – mit einen USB-3.0-Anschluss verbinden oder ein zusätzliches Netzteil über ein USB-Zwillingskabel (Y-Kabel) anschließen, das für wenige Euro im Handel zu haben ist.

Letzteres ist aber nach dem offiziellen USB-Standard eigentlich nicht zulässig, es funktioniert aber meistens trotzdem. Eine Verbesserung kann auch ein aktiver USB-Hub mit eigener Spannungsversorgung bieten, der außerdem den gleichzeitigen Anschluss mehrerer USB-Geräte erlaubt.

USB vs. Steckdose Was lädt schneller?

Mithilfe eines Ladeadapters kann ein Smartphone an der Steckdose aufladen werden. Alternativ stecken Sie Ihr Gerät einfach an der USB-Buchse Ihres PCs an und laden es auf. Dabei gibt es allerdings einige wesentliche Unterschiede. Wenn Sie es eilig haben, dann sollten Sie Ihr Smartphone immer an der Steckdose aufladen. Im Schnitt laden Sie Ihr Gerät über den Strom aus der Steckdose dreimal so schnell auf wie beim Laden über den USB-Port des Computers. So dauert es bei unserem Testgerät, dem Samsung Galaxy S4 Mini, 3:01 Stunden, bis ein 60-prozentiger Ladestand erreicht ist. Die gleiche Ladung erreicht das Mini über die Steckdose in 1:15 Stunden.

Langsamer Ladevorgang am USB-Port: Da ein USB-2.0-Anschluss maximal 500 mA ausliefert, dauert das Laden des angeschlossenen Smartphones entsprechend lange, weil die Kapazität der aktuellen Smartphone-Akkus sehr hoch ist. Mit USB 3.0 wurde die Stromstärke auf 900 mA erhöht, wodurch Sie das Gerät geringfügig schneller laden.

Beim Ladevorgang beachten: Die optimale Ladespannung von Ladegeräten für Lithium-Ionen-Akkus liegt bei 4,2 Volt. Die meisten Ladegeräte liegen mit ihrer Ladespannung von etwa 5 Volt noch im Toleranzbereich. Darüber hinaus geben sie in der Regel eine Stromstärke zwischen 700 und 1000 mA an die Akkus weiter. Achten Sie darauf, dass der Ladestrom der Ladegeräte in mA ungefähr das 0,6- bis 1-fache der Akkukapazität in mAh der Smartphone-Batterie aufbringt. Höhere Stromstärken können die Akku-Lebensdauer reduzieren, niedrigere Stärken können das Ladegerät überhitzen.

 

Achtung! bei Nexus 7 Updates auf Android 5.0.2 (Handywelt)

Information

Nach dem Update auf Android 5.0.2 versagen einige Nexus-7-Modelle der zweiten Generation ihren Dienst. 

Seit einigen Tagen sammeln sich in den offiziellen Produktforen von Google, auf Twitter (Hashtag #Nexus7Bricked) und bei Reddit Beschwerden über das Android-Update 5.0.2 für den Tablet-PC Nexus 7 der zweiten Generation aus dem Jahr 2013.

Zahlreiche Nutzer klagen darüber, dass ihr Gerät nach dem Over-the-Air-Update unbrauchbar sei. Nach dem Neustart hängt das Tablet den Angaben zufolge in einer Schleife beim Google-Logo fest. Eine Lösung für das Problem gibt es aktuell noch nicht. Versuche, die Tablets auf den Werkszustand zurück zu setzen, schlugen fehl. Während das Problem bei einigen Nexus-7-Besitzern sofort nach dem Update auftritt, verwandeln sich andere Geräte erst nach Wochen in einen nutzlosen Briefbeschwerer. Das Problem scheint zudem gehäuft beim WLAN-Modell des Nexus 7 aufzutreten. In geringerem Maße betroffen sind den Angaben zufolge auch Besitzer des Smartphones Nexus 5.

Sofern der Defekt noch im Garantiezeitraum auftritt, tauscht Hersteller Asus laut Nutzer-Berichten die Hauptplatine aus. Damit sei das Problem behoben. Liegt der Kauf des Nexus 7 für eine Garantieleistung schon zu lange zurück, können für die Reparatur bis zu 200 Euro anfallen. Da sich bislang weder Google noch Asus zu dem Problem geäußert haben, sollten Nexus-7-Besitzer vorsichtshalber vom Update auf Android 5.0.2 absehen und abwarten.
 

  • Weitere Themen im Bereich Nexus & Co finden Sie auch HIER

 

DJ Ronnys Top 30 Charts der Woche - 18.04.2015 (Chartlisten)

Tipps
DJ Ronnys Top 30 Charts der Woche:





 
1. Sex in the club - Flashrider
2. Hitmedley 015 - Boney M
3. Stamp your feet - DJ Disco
4. Springbreak fever - P. Freaks
5. Ritmo del sol - Le Zoo
6. Bienvenue - Celvin Rotane
7. Come together - DJ Rob
8. Call it at sunrise - Craig Ratty
9. Jump and shout - Beach Pumpers
10. Bamboogi - Bamboo
11. Dubble Dubby - Mike Newman
12. Runaway 015 - Goldfinger
13. Sunshine love - Laroxx Project
14. Boom Bang mein Herz ist in Gefahr - Geraldine Olivier
15. Dance the Jamba - Le 200
16. Why haven`t I told you  - Prima Donna
17. Träumer wie wir - Andrea Berg
18. Sonne auf der Haut - Wind
19. Cut the music - Greatest DJ
20. I lived - One Repuplic
21. Wunder Dich nicht - Helene Fischer
22. Summertime - Wilde Herzen
23. Sonst Keine nur Du - Dirk Daniels
24. Ritmo Forte - 89ers
25. Ring Ring - Lace
26. Ice ice baby 015 - Reaninator
27. Hooray it`s holiday 015 - Holiday Sunshine
28. Sonnenschein - Heiko & Maiko
29. Let it be love - Fernando
30. Ich tu es wieder mit Dir - Stefanie Hertel

 


1913 Artikel (240 Seiten, 8 Artikel pro Seite)

Top 10 Downloads

Weitere Themen

Promotion

die-promotion-de-banner300x

Newsletter

E-Mail Adresse

Bitte wählen

Newsletter Format wählen

Login

Sponsoren

Username

Passwort

Bitte nutzen Sie Ihre Zugangsdaten für den Login!