Apple Watch Series 4: Probleme mit der Zeitumstellung

Nutzer der Apple Watch 4 können von einem Problem der Uhr mit der Zeitumstellung betroffen sein.

Falls ihr im neuen modularen Infograph-Watchface die Aktivitäts-Grafik aktiviert habt wird eure Uhr heute Nacht komplett abstürzen. Sie bleibt dann in einer Boot-Schleife hängen, startet also immer wieder neu bis der Akku leer ist.

So passiert vor einigen Wochen in Australien, die die Zeit schon auf Winterzeit gewechselt haben. Das Problem liegt an der Aktivitäts-Grafik welche ein 24-Stunden Raster anzeigt. Die kommende Nacht hat aber, wegen der Zeitumstellung, 25 Stunden womit die Apple Watch nicht klar kommt.

Das Problem lässt sich mit einem Wechsel des Watchfaces umgehen. Ausserdem rechne ich am Dienstag mit iOS 12.1 und dem dazu passenden watchOS welches das Problem endgültig beheben wird.

Der Beitrag Apple Watch Series 4: Probleme mit der Zeitumstellung erschien zuerst auf iFrick.ch – Nothing but Tech.

Mehr Website-Sicherheit durch HTTP-Header-Optimierung #1 – HSTS & X-XSS-Protection

mehr-website-sicherheit-mit-http-header-hsts-xss-protection-banner

Zum Start dieser kleinen Serie, inspiriert durch einen Sicherheitsreport meines Blogs von enginsight.com (dazu mehr im November), erst einmal die Grundlagen der HTTP-Header:

Was sind HTTP-Header und wofür brauche ich sie?

HTTP-Header, oder in diesem Artikel vor allem die HTTP-Header-Respond-Felder, sind ein Teil der Antwort eines Webservers an den anfragenden Client (mehr dazu). Sie enthalten Anweisungen, Informationen und Einschränkungen der Verbindung zwischen Browser und Server, aufgebaut als eine Vielzahl an Schlüssel-Wert-Paaren.
Der Betreiber einer Webseite oder eines Webservers kann diese Antwortfelder teilweise konfigurieren und damit die Sicherheit der Webseite und des Verbindungsaufbaus erhöhen. Die Felder, die speziell für mehr Sicherheit entwickelt wurden, werden auch kurz HTTP-Security-Header genannt.

Die Anpassung der Header kann unterschiedlich erfolgen und ist vom Webserver oder der Webhosting Umgebung abhängig. Webserver bieten für HTTP gewöhnlich Konfigurationsdateien an, teilweise gibt es diesen Zugriff auch in root-Webhosting-Lösungen. Für „normales“ Webhosting geht das größtenteils auch über eine .htaccess in der obersten Ebene. Das könnte im Falle meines Webhosters All-Inklusive beispielsweise sein:
/www/htdocs/w00bxxxx/.htaccess

Mögliche Probleme mit .htaccess bei Shared Webhosting

Achtung: Eventuell werden … … weiterlesen

Weiterentwickelte Android- und iOS-App, Alternativpositionen, etc.: lexoffice präsentiert clevere, neue Features

Technisch immer auf dem neuesten Stand und gesetzlich stets up to date: lexoffice entwickelt sich beständig weiter und bezieht in die Optimierung seines Angebots in erster Linie die Anregungen seiner Kunden ein. Aktuell laufen beispielsweise über 300 Abstimmungen zu neuen … Weiterlesen →

Einphasenwechselstrommotoren – die perfekte Lösung für das Einphasennetz

Einphasenwechselstrommotoren stellen als Umwandler die perfekte Lösung dar und helfen, das Einphasennetz mit Energie zu versorgen. Die Motoren wandeln die elektrische Energie um und sorgen für eine entsprechende Drehbewegung. Dabei ist das Funktionsprinzip relativ simpel und stellt eine der zuverlässigsten Methoden dar. In diesem Artikel geht es neben den theoretischen Aspekten vor allen Dingen um die Einsatzbereiche und die Vorteile. Weitere Details rund um den Themenbereich Einphasenwechselstrommotoren werden ebenfalls vorgestellt. Auch die technischen Informationen werden thematisch behandelt. Einphasenwechselstrommotoren gibt es » [weiterlesen…]

Der Beitrag Einphasenwechselstrommotoren – die perfekte Lösung für das Einphasennetz erschien zuerst auf TechnikPirat – Tipps, Tricks, Tutorials, Reviews, News & Aktuelles rund ums Thema Technik.

Virtuelle Kreditkarte: Definition, Möglichkeiten und Kosten

Die virtuelle Kreditkarte kommt ohne physisch existierende Karte aus und besteht nur aus den relevanten Kreditkarten-Daten. Diese Kreditkarten-Art können Anwender auch bei negativer Bonität beantragen, doch hat sie gegenüber herkömmlichen Kreditkarten ein eingeschränktes Funktionsspektrum. Sie kann lohnenswert für Nutzer sein,

Mobiler WLAN Router – die Lösung für unterwegs

Die Ferien stehen an und der Aufenthalt in einem Hotel ist gebucht. Dort angekommen stellen die Gäste immer häufiger fest, dass es entweder keinen oder nur einen eingeschränkten Internet Zugang gibt. Diese Situation ist keine Seltenheit und kommt immer häufiger vor. Wer im Urlaub arbeiten oder zwischendurch seine Lieblingsserie anschauen möchte, kommt mit den dort zur Verfügung stehenden Systemen nicht weiter. Ist ein Internet Zugang vorhanden, so gibt es in Restaurants, Hotels oder in anderen Netzen oft nur eine sehr » [weiterlesen…]

Der Beitrag Mobiler WLAN Router – die Lösung für unterwegs erschien zuerst auf TechnikPirat – Tipps, Tricks, Tutorials, Reviews, News & Aktuelles rund ums Thema Technik.

Die Kunst der Anonymität im Internet [Rezension]

Gliederung und Inhalt

Daten sind das neue Gold. Diese Phrase hast Du sicherlich schon hier und da in diversen Medien lesen können. Regierungen und Unternehmen sammeln sie von uns und oft sind wir es selbst, diese Daten bereitwillig preisgeben. Und je stärker unser Alltag vernetzt wird, seien es Fernseher, Kühlschränke oder Thermostate, desto mehr Daten werden gesammelt und können so einem Profil aggregiert werden. Erneut entführt uns Kevin Mitnick in seinem neuesten Werk Die Kunst der Anonymität im Internet* in die unsicheren Weiten des Internets und führt die scheinbare Kontrolle der eigenen Daten vor Augen.

Das Buch gliedert sich in insgesamt 16 Kapitel, die alle anschaulich mit Geschichten gespickt sind. Teils von Kevin Mitnick selbst erlebt, etwa in seiner aktiven Zeit als Hacker oder als heutiger Sicherheitsberater, oder von Bekannten zugetragen bekommen. Zunächst zeigt der Autor auf, welche Schwachstellen und Sicherheitslücken in den von uns täglich genutzten Hard- und Softwareprodukten oder Webseiten lauern, oder wo Anwender gezielt überwacht werden. Dazu zählen mitunter Themen wie Passwort-Sicherheit, Verschlüsselung von E-Mails, Mobilfunk-Ortung, Lokalisierung via Geodaten in Fotos, WLAN Sniffing und einiges mehr.

Im zweiten Teil seines Werkes gibt Kevin Mitnick dem Leser dann verschiedene praktische … … weiterlesen

Bayern Kapital beteiligt sich erneut an leadtributor

Bayern Kapital investiert erneut in die leadtributor GmbH aus München – diesmal im Rahmen einer planmäßigen, internen Serie-A2-Finanzierungsrunde in großer sechsstelliger Höhe. Im Juli 2017 hatte sich Bayern Kapital erstmals an leadtributor beteiligt. Auch alle bisherigen Investoren und Business Angels, … Weiterlesen →

4 Wege, um weniger abhängig vom Smartphone zu sein

Wir leben schon in einer überaus praktischen Zeit. Da gibt es jede Menge kleiner Gerätschaften, welche die Arbeit von unzähligen Tools und Funktionen übernehmen. Angefangen bei einer überdurchschnittlich guten Digitalkamera, bis hin zum persönlichen Terminkalender. Telefonieren kann man damit übrigens auch, denn es geht schließlich ums heißgeliebte Smartphone.

Umso schrecklicher ist da eigentlich der Gedanke, wie schwerwiegend die Auswirkungen sein können, wenn das Gerät erst einmal verloren geht oder es seinen Geist aufgibt. Nicht immer denkt man an eine Datensicherung, denn bei so viel technologischer Höchstleistung will man doch gar nicht von so einer Situation ausgehen, nicht wahr?

Aber auch abgesehen von dieser realistischen Problematik fühlen wir uns immer mehr unter Druck gesetzt. Die ständige Erreichbarkeit, die Angst, etwas zu verpassen, wenn der Blick nicht nonstop auf dem hochauflösenden Display haften bleibt und das Verlangen, sich unentwegt der Welt mitzuteilen, drängen uns immer mehr in moderne Gesellschaftskrankheiten. Burnout, Überforderung oder auch kurzerhand darauf zu vergessen, dass man eigentlich leben möchte, sind nur wenige der wuchtigen Folgen, die dabei dann auf uns warten. Zeit, um sich mit dem ein oder anderen Weg auseinanderzusetzen, sich in Zukunft nicht mehr so abhängig davon zu machen.

1. Nur auf das Wichtigste beschränken

Man darf … … weiterlesen

Gebrauchte Software wird immer beliebter

Der An- und Verkauf von Gebrauchtsoftware liegt sowohl bei Unternehmen als auch bei Behörden immer mehr im Trend. Denn hier lässt sich viel Geld sparen. Worauf beim Kauf gebrauchter Softwarelizenzen zu achten ist, was einen seriösen Händler ausmacht und warum

ERP-Software – für wen eignet sie sich?

Die Digitalisierung ist in vollem Gange und birgt für Unternehmen sowohl Chancen als auch Herausforderungen. Auf der einen Seite können Betriebe im Gegensatz zur Konkurrenz schnell ins Hintertreffen geraten, wenn sie nicht auf diesen Zug aufspringen. Auf der anderen Seite

Hallo, hier spricht Einstein! – Salesforce läutet die Ära des sprachgesteuerten CRM ein

Die Firma Salesforce hat mit Einstein Voice einen neuen Dienst angekündigt, der Millionen von Salesforce-Kunden weltweit eine Sprachsteuerung ermöglicht. Mit Einstein Voice können sich Anwender mit Salesforce unterhalten. Dadurch eröffnen sich unzählige neue Möglichkeiten, intelligenter zu arbeiten und sich mit … Weiterlesen →

Sage ernennt Andreas Zipser zum Managing Director Central Europe

Die Firma Sage hat Andreas Zipser mit Wirkung zum 1. Oktober 2018 zum Managing Director Central Europe ernannt. Zipser leitete bereits seit Mai 2018 als Vice President Sales Central Europe kommissarisch gemeinsam mit Heino Erdmann, Commercial Finance Director, die Geschäfte … Weiterlesen →

Wie schütze ich mein Android Smartphone?

Die Frage wurde mir kürzlich gestellt und ich möchte einen kurzen Einblick in mein kleines Setup werfen, wie ich mein Android Smartphone, ein Xiaomi Redmi Note 4, gegen typische Probleme absichere.

Anti-Virus

Die meisten Gedanken beim Thema „Handy absichern“ gehen vermutlich immernoch Richtung Antivirus-Bemühungen. Ich bin nach wie vor der Meinung, dass Android an sich ein sehr sicheres System ist, wenn es verantwortungsvoll genutzt wird. Grundlegende Sicherheitshinweise:
Apps nur aus dem Google Play Store installieren, Installation von Drittanbietern blocken, Geräteadministratoren regelmäßig prüfen, USB-Debugging deaktivieren, Gerätespeicher verschlüsseln, keine unsicheren Webseiten besuchen, vorsichtig bei Werbung sowie zu guten Werbeangeboten und jederzeit mit Sorgfalt, Achtsamkeit und etwas Skepsis handeln.
(Erfahrene Nutzer können nach eigenem Ermessen anders handeln.)

Nichtsdestotrotz kann eine zusätzliche Sicherheitsebene die potentiellen Gefahren noch weiter minimieren, dagegen ist nichts einzuwenden. Die Liste der möglichen Anbieter ist lang und wie schon seit jeher ist die Wahl des „richtigen“ Anbieters eine Art Glaubensfrage. Ich werde hier also nicht weiter „beraten“ sondern nur meine Wahl kurz zeigen: Sophos Mobile Security (Webseite, Play Store). Ich kenne Sophos aus meinem Arbeitskontext als guten Securityanbieter mit guten Content-Filtern und habe … … weiterlesen