Verteilung der Euro-Werte | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
prozentuale Verteilung![]() ![]()
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Länder-Verteilung | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Verteilung des ersten Buchstaben der Seriennummer pro Land | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
zuletzt aktualisiert: 26.06.2005, 12:01:02 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Top Ten der short codes | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Scheine mit diesen short codes sind am häufigsten registriert.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
short code pro Land, Seriennummer und Wert | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Häufigkeit des ersten Buchstaben des short code pro Wert, Land und erstem Buchstaben der Seriennummer.
* Erster Buchstabe der Seriennummer zuletzt aktualisiert: 26.06.2005, 12:28:32 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Verteilung der DM-Werte | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]()
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Shortcode Position auf Euroscheinen
Der Short-Code befindet sich jeweils an den markierten Stellen auf den Euro-Scheinen:
Weitere Hinweise zum Short-Code
RFID-Chips in Banknoten
Die ersten Gerüchte über Funkchips in Euro-Scheinen setzte die EE Times in die Welt.
In einem Artikel wurde vermutet, dass die Europäische Zentralbank (ECB) voraussichtlich ab dem Jahr 2005 RFID-Chips (Radio Frequency Identification) in Euro-Scheinen integrieren will [1].
RFID – Radio Frequency Identification
RFID sind kleine Miniatursender, die ohne feste Stromversorgung funktionieren. Die Chips werden auch mit dem Kunstwort Transponder (Transmitter/Responder) oder je nach Ausführung als RFID-Tag oder Smartlabel bezeichnet.
RFID ist das Zauberwort der modernen Logistik [2]. Die Tage des Strichcodes auf Verpackungen dürften damit gezählt sein. Mit RFID markierte Produkte sind während und nach der Herstellung, dem Transport der Waren, über den Absatz an den Endkunden und schlussendlich der Entsorgung einzeln identifizierbar.
Die kleinen Wunderwerke der Siliziumbearbeitung leisten damit weitaus mehr als herkömmliche Barcodes. Der höhere Speicherplatz ist dabei nur ein Vorteil. Um den Barcode zu lesen, muss direkter Sichtkontakt zwischen dem Scanner und dem aufgedruckten Code bestehen. Bei RFID ist dagegen keine direkte Sichtverbindung notwendig, da die Daten per Funk übertragen werden. RFID-Leser können zum Beispiel den gesamten Inhalt eines ungeöffneten Kartons erfassen.
Die Metro AG evaluiert die neuen Möglichkeiten im kürzlich eröffneten FutureStore [3]. RFID ist jedoch schon längst zum unsichtbaren Begleiter geworden. Benetton markiert Produkte der Marke Sisley mit den Mikrosendern; die elektronische Wegfahrsperre Ihres Autos lauscht vermutlich auf den korrekten Code eines RFID-Chips, der im Schlüssel versteckt ist [4: 41]; der Müllwagen identifiziert Ihre Mülltonne mittels RFID und auch die Zeitmessung hunderter Marathonläufer sowie die Zugangskontrolle zu Ihrem Arbeitsplatz kann drahtlos erfolgen [5: 384 ff.].
Die Einsatzmöglichkeiten sind nahezu unbegrenzt und dürften sich sehr schnell in alle Bereiche des täglichen Lebens ausbreiten, beziehungsweise haben sich schon ausgebreitet. Genauso vielfältig sind die technischen Ausführungen der RFID-Chips. Die nachfolgende Darstellung bezieht sich deshalb nur auf solche Sender, die in Euro-Noten eingesetzt werden sollen. Eine ausführliche Klassifikation der RFID-Systeme finden Sie bei Finkenzeller [5].
Funktionsweise
In den Euro-Scheinen sollen angeblich mu-Chips der Firma Hitachi eingebaut werden. Aufgrund ihrer winzigen Bauform (0,4 x 0,4 mm) und einer Höhe von 0,15 mm ist erstmals möglich, die Minisender auf nahezu allen Gütern unterzubringen. Standard RFID-Chips werden dagegen meist gekapselt und sind mit Abmessungen bis zu einigen Zentimetern wesentlich größer. Hitachi will die Dicke auf 0,06 mm reduzieren und damit die notwendige Vorrausetzungen schaffen, dass die funkenden Staubkörner problemlos in Banknoten-Papier eingebettet werden können.
Der mu-Chip ist ein so genannter Read-Only-Transponder [6]. Während der Produktion wird jeder Chip mit einer einmaligen Seriennummer beschrieben, die später nicht mehr geändert werden kann [7]. Die Besonderheit dieser Nur-Lese-Chips ist, sobald sie in die Reichweite eines Lesegeräts kommen funken sie pausenlos die gespeicherte Seriennummer (ID) [5: 23]. Transponder mit mehr eingebauter Intelligenz versenden ihre gespeicherten Informationen dagegen nur auf Anforderungen.
Wie eingangs erwähnt, verfügen einfache RFID-Ausführungen über keine eigene Stromversorgung. Da keine Batterie eingebaut sein muss, fallen die Transponder wieder ein bisschen kleiner aus.
Das Lesegerät versorgt den Chip per Funk mit der notwendigen Energie. Auf dem Chip ist eine Antenne integriert. Das Hochfrequenzfeld des Lesegeräts induziert eine Spannung in der Empfangsantenne, die gleichgerichtet wird [4: 40]. Dieses Prinzip ist bereits seit den Anfangstagen der Funktechnik als Detektorradio bekannt.
Der Transponder kann über Veränderungen an der Antenne den reflektierten Energieanteil beeinflussen. Das Lesegerät registriert diese Veränderung im Hochfrequenzfeld und decodiert die Empfangsdaten. Ein mu-Chip funktioniert damit nur im elektromagnetischen Feld des stationären Lesegeräts [4: 40]. Außerhalb des Lesefelds haben die Transponder keine Energie, um ihre Daten zu senden.
Hitachi nutzt bei den mu-Chips eine Frequenz von 2,45 GHz [6]. Die gleiche Frequenz wird von WLAN (WiFi), Bluetooth und Mikrowellen-Herden genutzt [8].
Die Miniaturbauform der mu-Chips wird allerdings mit zwei Konsequenzen erkauft. Zum einen werden die Signale über eine on-chip Antenne empfangen. Da diese nicht größer als 0,4 mm2 ausfallen kann, ist der Antennengewinn entsprechend gering. Die Leseentfernung sinkt somit auf einen bis wenige Zentimeter. Mit einer größeren Antenne würden sich Entfernungen von 25 cm bis maximal 35 cm realisieren lassen [8].
Um die Reichweite zu erhöhen, wäre es eigentlich naheliegend, den vorhandenen Sicherheitsstreifen als Antenne zu nutzen. Diese Möglichkeit wurde jedoch noch nie erwähnt.
Weiterhin verzichtet Hitachi bei den mu-Chips auf so genannte Anti-Kollisionsmechanismen. Dies ist jedoch eine wesentlich technische Voraussetzung damit das oben beschriebene Karton-Beispiel funktioniert. Sollten also eine Geldbörse mit ein paar Euro-Scheinen in den Sendebereich eines Lesegeräts kommen, würden alle Euro-Scheine gleichzeitig damit beginnen ihre Seriennummer zu senden. Die Antworten der einzelnen Scheine würden sich beim Lesegerät überlagern und könnten nicht mehr auseinander gehalten werden. Ein Anti-Kollisionsmechanismus sorgt – vereinfacht ausgedrückt – dafür, dass die Transponder der Reihe nach antworten und nicht gleichzeitig senden.
RFID und Banknoten
Bisher wurde von der Europäischen Zentralbank (ECB) kein Bericht über RFID-Tags in Euro-Scheinen kommentiert [10]. Lediglich Hitachi hat laufende Verhandlungen mit der ECB bestätigt [10]. Aus diesem Grund kann über gespeicherte Informationen bisher nur spekuliert werden. Auf die Speicherung scheinspezifischer Daten geht nur Chai ein [7].
Laut Hersteller können die mu-Chips maximal 128-Bit speichern [6]. Rechnerisch ergeben sich daraus 3 * 1038 unterschiedliche IDs.
Für die Anwendung in Euro-Scheinen sollen die mu-Chips eine „38-stellige Nummer“ [10] speichern. Diese 38 Stellen bilden die Applikationsdaten, die um Systemdaten ergänzt werden.
Um die korrekte Übermittlung der Daten zu gewährleisten, werden die eigentlichen Nutzdaten (System- und Applikationsdaten) mit einer kryptografischen Prüfsumme (MAC, Message Authentification Code) ergänzt. Das Ziel ist hierbei nicht, die Nutzdaten zu verschlüsseln, sondern die Integrität der übermittelten Daten zu gewährleisten.
Interessant dürfte vor allem sein, welche Daten auf dem Chip gespeichert sind:
ID und short code
Der short code dürfte bei den ID-Tags keine Rolle spielen, da der Synchronisationsaufwand zwischen Generierung der im Chip gespeicherten ID und dem Notendruck zu hoch wäre. Schließlich müsste bereits bei der Herstellung der Chips festgelegt werden, welche Standzeit die Druckzylinder haben. Bestimmt wäre es auch zu aufwändig den Notendruck mit der Position der Chips im Baumwollgewebe zu synchronisieren. Keine Druckerei dürfte den Produktionsprozess so steuern können, dass zum Beispiel der Short Code oder die Position des Scheins auf der Druckplatte mit den Informationen im Chip übereinstimmen.
ID und Seriennummer
Die gleiche Überlegung könnte auch für die Seriennummer gelten. Da die Seriennummer, als Letterpress-Komponente einer Banknote aber erst nach den diversen Druckverfahren aufgebracht wird, wäre es leicht möglich, die Seriennummer aus dem bereits integrierten Transponder auszulesen und genau die Seriennummer aufzudrucken, die im Chip gespeichert ist.
ID und Datenbank
Die einfachste Variante wäre jedoch, dass die Nummer im Chip überhaupt keinen direkten Bezug zur Euro-Herstellung hat. In diesem Fall würde sich eine Beziehung zur Druckerei, der Seriennummer und dem Wert erst durch die Speicherung in einer Datenbank herstellen lassen. So könnten zum Beispiel alle wesentlichen Merkmale des Scheins (Seriennummer, Wert, Druckerei, Herstellungsdatum, etc. ) erst nach der Produktion erfasst werden. Dies wäre sicherlich der geringste Herstellungsaufwand und der flexibelste Einsatz.
Vorläufiges Fazit und offene Fragen
Fraglich bleibt, wie es RFID überhaupt ermöglichen soll, Euro-Scheine fälschungssicher zu machen. RFID ist – wie alle Sicherheitsmerkmale von Banknoten – vor allem eine technische Reproduktions-Hürde. Es dürfte jedoch nur eine Frage der Zeit sein, bis die Miniatursender nachgebaut werden können. Die proprietäre Hitachi-Technologie dürfte hierbei als zusätzlich Barriere wirken. Geldfälscher werden nicht so schnell über notwendige Mikrochip-Fertigungstechnologie verfügen, die es erlauben mu-Chips in 0,18-Mikron-Strukturen herzustellen.
Vielfach wird außerdem kritisiert, dass RFID als Sicherheitsmerkmal nicht vom Normalkonsumenten geprüft werden. Wirklichen Sinn würde die neue Technik nur machen, wenn die Euro-Scheine per umprogrammiertem Bluetooth-Handy von jedem überprüft werden könnten. Seppä erforscht am VTT Research Center, Finnland die Möglichkeiten von RFID-Transponderin Verbindung mit Bluetooth-fähigen Mobiltelefonen.
myEuro.info-RFID-Vision
RFID-Tags werden eine wesentlich schnellere Dateneingabe bieten. Damit wird es möglich werden den Bargeldbestand einer Geldbörse in wenigen Sekunden zu erfassen und beispielsweise per Handy an den myEuro.info-Server zu übertragen. Gleichzeitig könnte der aktuelle Standort per GPS oder Location Based Service ermittelt werden.
Eine Applikation für mobile Endgeräte (auf Basis von J2ME oder Symbian) soll die umständliche Erfassung der Seriennummern ersetzen und den Inhalt der Geldbörse mit der Verfügbarkeit des Endgeräts am Point-of-Sale kombinieren. Die gespeicherten Einträge können anschließend über eine Internetverbindung an den myEuro.info-Server übertragen werden.
Offene Fragen:
- Für welche Stückelung sollen mu-Chips eingesetzt werden?
- Welche Basisbandcodierung (NRZ, Manchester, Miller …) und Modulation wird verwendet (am wahrscheinlichsten erscheint eine Lastmodulation mit Hilfsträger)?
- Lässt sich die ID eines mu-Chips mit einem modifizierten Bluetooth-fähigen Mobiltelefon auslesen?
- Wie errechnet sich der Message Authentification Code (MAC) der mu-Chips? Wird hierfür eine Authentifizierung mit abgeleiteten Schlüsseln eingesetzt?
Haben Sie weitere Fragen oder Informationen zu RFID und Banknoten? Schicken Sie bitte eine kurze Mail an rfid@myEuro.info.
Hinweise
Um möglichen Missverständnissen vorzubeugen: Auf keinen Fall soll dieses Dokument der Herstellung oder Verbreitung von Falschgeld dienen oder dazu verleiten gegen geltende Gesetze zu verstoßen. Alle zitierten Artikel über die erwähnte Technik sind frei zugänglich. Bei professionell organisierten Geldfälschern wird entsprechendes Vorwissen, ein hoher Kapitaleinsatz und kriminelle Energie unterstellt, so dass bei diesen Personen sämtliche hier vorgestellten Sicherheitsmerkmale seit langem bekannt sein dürften.
Quellenangaben sind in eckigen Klammern geschrieben. Die Seitenzahl wird innerhalb des Quellenbelegs im Text nur bei mehrseitigen Quellen genannt. Sofern nicht anders gekennzeichnet, ist allen zitierten Internetadressen das Protokollkennzeichen http:// voranzustellen.
Alle Firmen- und Produktnamen können eingetragene Markenzeichen der jeweiligen innehabenden Firmen sein.
Das beste Zitat stammt von The Economist:
American banknotes bear the motto
„In God we trust“.
A humorous extension to this phrase
— ascribed, unofficially, to the National Security Agency — is
„All Others, we monitor“.
Literatur-Tipps und Links zum Thema RFID
[1] Yoshida, Junko (2001): Euro bank notes to embed RFID chips by 2005. EE Times. www.eetimes.com/story/OEG20011219S0016 [03.07.2002]
[2] Deutsch, Claudia H./Barnaby J. Feder (2003): A Radio Chip in Every Consumer Product. NY. www.nytimes.com/2003/02/25/technology/25THEF.html [02.03.2003]
[3] Metro (2003): Future Store. Metro AG. www.future-store.org
[4] Finkenzeller, Klaus (1998): Kontaktlose Chipkarten. www.rfid-handbook.com/downloads/fs9819040.pdf
[5] Finkenzeller, Klaus (2002): RFID-Handbuch. Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten. München: Hanser. ISBN 3-446-22071-2. www.rfid-handbook.com
[6] N.N. (2003): Technical Description. www.hitachi.co.jp/Prod/mu-chip/p0001.html
[7] Chai, Winston (2003): Radio ID chips may track banknotes. ZDNet. zdnet.com.com/2100-1105_2-1009155.html [25.05.2003]
[8] Jones, Peter/Sody Kahlon (2003): mu Solutions. www.hitachi-eu.com/cebit/content/Mu%20Solutions.pps
[9] wird noch ergänzt.
[10] N.N. (2003): Chip soll Euro sicher machen. In: Handelsblatt, 23./24.05.2003: 1. www.handelsblatt.com/hbiwwwangebot/fn/relhbi/sfn/buildhbi/cn/GoArt!200104,201197,631871/SH/0/depot/0/index.html
Sonstige Quellen:
Albrecht, Katherine (2002): Auto-ID. Tracking everything, everywhere. http://www.nocards.org/AutoID/overview.shtml
Bein, Hans-Willy (2003): Wo die Waage denken kann. In: Süddeutsche Zeitung, 29.04.2003: 18.
Dankert, Marcus (2002): Das Ende des Strichcodes. http://www.faz.net/s/Rub6ACD3D68FE744CD3818B753353374879/Doc~EE194A0871D64493685B27DBF1BEF3E6C~ATpl~Ecommon~Scontent.html [15.12.2002]
Das, Raghu (2002): RFID Explained. An Introduction to RFID and Tagging Technologies. www.idtechex.com
Ebeling, Adolf (2002): Etikettierungen. Vom Barcode zum Smart-Label. In: c’t – Magazin für Computertechnik, 22.04.2002, 9: 86-89.
Finn, David (o.J.): Transponder Technology in ISO Cards is Emerging as the New Driving Force in the Card Industry. http://198.139.224.140/info/transponder91098.htm
Gleich, Clemens (2003): Transponder in Benetton-Wäsche. http://www.sueddeutsche.de/index.php?url=/computer/neuetechnik/hardware/56868&datei=index.php
Handelsblatt: Chip soll Euro sicher machen. Europäische Zentralbank will Geldfälscher wirksamer bekämpfen. www.handelsblatt.com
Hitachi: The World’s Smallest RFID IC. http://www.hitachi.co.jp/Prod/mu-chip
Stieler, Wolfgang (2003): Euro-Banknoten mit Identifikationschips. www.heise.de [23.05.2003]
Seriennummer des Euro
Codierung der Prüfziffer | |||||||||||||||||||||||||||||||||||||
Die Seriennummer des Euro ist aus folgenden Elementen zusammengesetzt:
Mit dieser Formel lässt sich die Prüfziffer berechnen:
Um zu prüfen, ob die Seriennummer bzw. der Schein echt ist, gibt es ein einfacheres Verfahren (am Beispiel der Seriennummer X06276057671):
An dieser Stelle vielen Dank für die zahlreichen Hinweise per E-Mail bzw. im Forum. Zur Zeit werden alle Berechnungsmethoden und vermuteten Zusammenhänge zwischen Short-Code und Seriennummer ein wenig übersichtlicher aufbereitet. Sie können gerne weitere Tipps, Hinweise und Vermutungen äußern, was alles hinter den geheimen Sicherheitsmerkmalen stecken könnte. Schicken Sie eine E-Mail an: seriennummer@myEuro.info (Bitte mit Angabe, ob Ihr Name veröffentlicht werden darf) | |||||||||||||||||||||||||||||||||||||
vom Magnetismus und Wasserzeichen | |||||||||||||||||||||||||||||||||||||
Teile der Euro-Scheine sind ganz leicht magnetisch. Mit einem sehr starken Magneten reagieren auf der rechten Vorderseite vor allem die groß gedruckten Werte und Teile der darunter gedruckten Fenster. Das lässt sich am besten ausprobieren, wenn der Schein zur Hälfte über eine Tischkante gelegt wird.
![]() Neben dem als ein Sicherheitsmerkmal offiziell vorgestellten Wasserzeichen befindet sich noch ein zweites Wasserzeichen in der farbigen Fläche der Euro-Scheine. Bei Gegenlicht wird rechts neben dem bekannten Wasserzeichen ein Strichcode sichtbar. Je nach Wert sind Anzahl und Anordnung dieser Balken unterschiedlich. ![]() Diese Sicherheitsmerkmale dürften vor allem der automatisierten Prüfung und Werterkennung dienen. Seit längerem gibt es Geräte, die anhand magnetischer Eigenschaften die Echtheit von Geldscheinen feststellen können. Für den Einsatz neben einer Kasse gelten diese Geräte allerdings als sehr fehleranfällig.In Zählmaschinen der Banken und Cash-In-Automaten wird die Echtheit über eine Multi-Spektralanalyse festgestellt. Dabei wird der Euro wird mit verschiedenen Lichtspektren (sichtbares Licht, Infrarot-, UV-Spektrum) gescannt. Jeder Schein erzeugt dabei ein charakteristisches Bild, das bis zu einem gewissen Verschmutzungsgrad, Knicken und Rissen als gültig erkannt werden kann. Aus den gewonnenen Daten lässt sich über die Größe sehr leicht der Wert ableiten. Welche Rolle der Barcode dabei spielt konnte bisher nicht geklärt werden. Das Wasserzeichen dürfte unter den verschiedenen Lichtspektren die Erkennung sicherer machen. Nach den vorliegenden Unterlagen zu den Erkennungsgeräten bleibt weiterhin ungeklärt, ob die Automaten über eine Durchlichtungsfunktion verfügen. | |||||||||||||||||||||||||||||||||||||
Short-Code | |||||||||||||||||||||||||||||||||||||
Auf der Vorderseite der Euro-Scheine ist an verschiedenen Stellen ein sechsstelliger Code (Short-Code) aufgedruckt. Der erste Buchstabe gibt die Druckerei des Euro an:
Die Nationalbanken konnten Ihre Druckaufträge frei vergeben. Dies spiegelt sich in der Statistik (Short-Code pro Land, Seriennummer und Wert) wider. So wurden die österreichischen 200 Euro-Noten zum Beispiel in den Niederlanden gedruckt. Für die Produktion von „Ersatz-Euro“ sind nach Angaben der EZB einzelne nationale Zentralbanken (NZB) verantwortlich. Diese NZBen übernehmen den Druck bestimmter Werte (Banknotenstückelungen) für alle anderen Zentralbanken des Eurolandes. Deshalb gilt die Zuordnung einzelner Werte eines Landes zu bestimmten Druckerein nur für die Erstausgabe der Euro-Scheine. Zukünftig dürfte dies schwieriger bzw. Europa-weit einheitlich werden. | |||||||||||||||||||||||||||||||||||||
Literatur-Tipps | |||||||||||||||||||||||||||||||||||||
European Central Bank Printing Banknotes. Location of printing works producing the euro banknotes. 4_e200_map_en.pdf Michael, Jörg (1997) Michael, Jörg (1996) Schulz, R.-H. (1991) | |||||||||||||||||||||||||||||||||||||

Wie oft lügt ein Mensch am Tag?
Wie oft ein Mensch pro Tag lügt, lässt sich nur schätzen. Diese Zahlen reichen von zwei Mal bis 200 Mal innerhalb von 24 Stunden.
Dabei hängt die Häufigkeit von vielen Faktoren ab. Zunächst einmal davon, wie Sie eine Lüge definieren.
Ist es schon das kleine Flunkern eine Lüge,
die diplomatische Höflichkeitsfloskel oder erst die bewusste, vorsätzliche Lüge, mit der ich mir auf kriminelle Weise einen Vorteil verschaffe?
Dann hängt die Frage, wie oft jemand lügt, noch von vielen anderen Faktoren ab: vom Alter, dem Kulturkreis, der Situation, in der ich mich gerade befinde und vielen weiteren Umständen.
Stimmt das Vorurteil Männer lügen öfter als Frauen?
Forschungen stellen auch geschlechtsspezifische Unterschiede fest.
- Männer lügen, um sich in ein besonders gutes Licht zu rücken
- Frauen lügen hingegen, in dem Bemühen nach Frieden und Konsens.
Unterschiede lassen sich auch am Alter der Menschen festmachen.
Die Generation der Rentner und Pensionäre lügt weniger häufig als Studenten und Berufstätige. Dahinter steckt eine klare Logik: Alte Menschen müssen zum Zweck der Karriere-Entwicklung nicht mehr lügen.

Ab welchem Alter können Kinder lügen?
Kinder fangen übrigens ab dem dritten Lebensjahr an zu flunkern. Hier ist es für Eltern und Erzieher ganz wichtig, spielerisch und kindgerecht einerseits die Phantasie zu loben, denn jede Lüge ist eine Form von Kreativität.
Andererseits aber muss dem Kind klar werden, dass Lügen anderen Menschen Schaden zufügt und auf den Lügner selbst zurückfallen kann.
Dieser Balanceakt vermittelt moralische Prinzipien und Wertvorstellungen. Im Erfolgsfall setzen sie Grenzen, die im späteren Erwachsenenleben beim Denken und Handeln nicht überschritten werden.
Wie erklären Psychologen eine Lüge?
Eine Lüge wird vom Duden als „absichtlich falsche Aussage“ definiert:
Ein Lügner sagt bewusst die Unwahrheit, um sich einen Vorteil zu verschaffen. Die belogene Person wird durch Worte so beeinflusst, dass sie die Lüge glaubt.
Dabei sind Lügen laut Wikipedia auf Sprache als Vermittlungsform angewiesen. Eine Lüge kann also mündlich erzählt werden oder als Text erscheinen:
- Soziale Lüge
- Notlüge
- Zwecklüge
- Vorsätzliche Lüge
- pathologische Lüge, zwanghaft
- Ausrede
- Beschönigung
Wobei die Grenzen nicht genau definiert sind. So schlagen manche Psychologen vor, das zwanghafte Lügen einer Person nicht mehr der Pseudologie zuzuordnen. Die Krankheit, bei der man ständig lügt, sollte als Teil der narzisstischen Persönlichkeitsstörung angesehen werden.
Und auch für die schwächeren Lügen-Formen wie Beschönigungen oder dem Verschweigen von Informationen gibt es Vorschläge, diese Verhaltensweisen den Lügen zuzuordnen.
Weiter unten finden Sie ein Beispiel, wie sich Tiere mit Schweigen als kleiner Lüge einen Vorteil verschaffen.
Gründe, warum Menschen lügen
Mich beeindruckte im Studium eine Kurzgeschichte von Bertolt Brecht. Ein junger Mensch ist gestorben und der Arzt sagt der Mutter: „Ihr Sohn war unheilbar krank, er hätte nicht gerettet werden können.“
Dem jungen Mann aber sagt er: „Ihr Bruder könnte noch leben, wenn er früher die richtige, medizinische Hilfe bekommen hätte.“
Um eine Erklärung für diesen Widerspruch gebeten, antwortet der Arzt dem Bruder: „Ihre Mutter ist alt, sie bedarf des Trostes. Sie aber sind jung, Sie brauchen die Wahrheit.“
Lügen ist menschlich
Die Brecht-Geschichte zeigt: Lügen ist manchmal menschenfreundlich, um dort zu helfen, wo der Trost wichtiger ist als die Wahrheit.
US-amerikanische Wissenschaftler behaupten, dass Menschen nur durchschnittlich zweimal am Tag lügen, wenn man Höflichkeitsfloskeln heraus rechnet.
So lautet in den USA die Antwort auf die übliche Konversationsfrage: „Wie geht es Ihnen?“ (engl. How are you) generell: „gut“.
Das ist keine Lüge sondern gesellschaftlicher Konsens und Ritual einer Gesprächseröffnung.
Woran erkennt man, ob jemand lügt
Eine Lüge lässt sich vor allem dadurch entlarven, wenn dem Lügner das Gegenteil der Behauptung bewiesen werden kann. Die Lüge fliegt dann auf.
Hartnäckig kursieren die Gerüchte, eine Lüge würde sich am Verhalten des Lügners erkennen lassen. Hier werden oft die Augenbewegungen, die Gestik und Mimik sowie die Stimme als Zeichen für eine Lüge gedeutet.
Das stimmt auch, jedoch müssen Sie sehr viel trainieren, um fremde Personen als Lügner entlarven zu können.
Denn geübte Lügner können ihre Stresssymptome wie Schwitzen oder Blinzeln kontrollieren. Deshalb können Sie diese Personen nicht mehr über die Vermeidung von Blickkontakt erkennen.
Wenn Sie das Thema interessiert, empfehle ich Ihnen das Buch „Menschen lesen: Ein FBI-Agent erklärt, wie man Körpersprache entschlüsselt„. Dort wird die Körpersprache in alle Details zerlegt.
In den Geschichten erzählt Autor Joe Navarro, wie er Kriminelle überführte und woran er deren Lügen erkannt hat. Immer wieder betont Navarro dabei, dass er vor allem auf Verhaltensänderungen achtet.
Menschen lesen: Ein FBI-Agent erklärt, wie man Körpersprache entschlüsselt
von Joe Navarro
mvg Verlag
ISBN 3868822135
Hier bei Amazon ansehen
Ein tolles Buch, das weit über Lügen hinaus geht. Daraus habe ich sehr viel für mein weiteres Leben gelernt.
Gibt es Lügen auch bei anderen Tieren?
Tiere lügen nicht – abgesehen von wenigen, hochentwickelten Primaten. Jedenfalls dann nicht, wenn die Lüge als bewusstes, vorsätzliches Handeln definiert wird, um sich einen unerlaubten Vorteil zu verschaffen.
Tiere und auch Pflanzen tricksen und täuschen, um sich gegen Fressfeinde zu wehren oder Nahrung anzulocken. Sie tun das zum Schutz gegen mögliche Angreifer mit Mustern und Farben, die bei Schmetterlingsflügeln zum Beispiel aussehen wie die Augen großer Tiere.
Pflanzen täuschen und tricksen
Eine fleischfressende Pflanze wie der Sonnentau lockt Fliegen mit Duft und glitzernden Tropfen an – die aber in Wahrheit zäher Klebstoff sind. Die Fliege entkommt nicht mehr und wird von Verdauungssäften des Sonnentaus „geschlachtet“.
Allerdings beweisen einige Versuchsanordnungen bei hochentwickelten Affen folgende Verhaltensweise: Rangniedrige Mitglieder einer Sippe verschweigen ertragreiche Nahrungsstandorte, um sich nur selbst daran zu bedienen.
Artgerecht aber wäre, dass sie Wissen und Nahrung mit den anderen Mitgliedern teilen.
Gibt es Menschen, die immer ehrlich sind?
Wer immer nur die Wahrheit sagt, ist nicht lebensfähig. Auf jeden Fall wäre sie oder er ein sehr einsamer Mensch:
- Ihr übergewichtiger Mann würde sie verlassen,
- Ihr eitler, unfähiger Chef würde sie entlassen und
- Ihre Kinder bekämen irreparable, seelische Schäden.
Schwierig wird es, wenn Politiker für sich in Anspruch nehmen, zum Nutzen des Gemeinwohls lügen zu dürfen. Ja: Politik ist auch Kriegshandwerk mit festgelegten Ritualen und Regeln, die in offenen, demokratischen Gesellschaften allgemein bekannt und akzeptiert sind.
Aber ein wirtschaftsfreundlicher Konservativer versteht unter Gemeinwohl bestimmt etwas anderes als ein ausgleichender Sozialdemokrat oder ein grüner Umweltaktivist.
Wie oft ein Mensch am Tag lügt, ist also gar nicht so einfach zu beantworten. Hoffentlich hat Ihnen diese Seite geholfen, um besser zu verstehen, warum Lügen so schwierig zu definieren sind.

Wie funktioniert das Bezahlen mit Kreditkarte?
Mit einer Kreditkarte kann man beinahe überall bezahlen, auch wenn man kein Bargeld dabei hat.
Vom Prinzip her funktioniert eine Kreditkartenzahlung ganz ähnlich wie bei einer EC-Karte:
- Sie überreichen die Kreditkarte,
- die Nummer der Kreditkarte wird mit einem Lesegerät eingelesen,
- anschließend leisten Sie eine Unterschrift,
- schon ist die Bezahlung erledigt!
Das funktioniert an vielen Verkaufsstellen wie an der Tankstelle, im Hotel, im Restaurant oder im Einzelhandel.
Doch was passiert eigentlich genau während des Zahlungsvorgangs und wie bekommt der Händler sein Geld? Hier finden Sie alle Einzelheiten wie die Bezahlung mit Kreditkarte funktioniert.
Außerdem finden Sie am Ende dieses Artikels einige Hinweise, damit Ihre Kreditkarte immer sicher ist und nicht missbraucht werden kann.
Mit der Kreditkarte bezahlen
Bei der Bezahlung mit einer Kreditkarte bewegen Sie „virtuelles Geld“. Dazu richtet Ihnen der Kreditkarten-Anbieter einen gewissen Kreditrahmen ein, zum Beispiel 5.000 Euro pro Monat. Das Geld können Sie als Karteninhaber bei Vertragshändlern ausgeben.

Die vier größten Kreditkarten-Anbieter sind:
Was passiert im Hintergrund der Bezahlung?
Hat man seine Kreditkarte im Geschäft oder Hotel vorgelegt, sendet der Einzelhändler oder Hotelier auf elektronischem Weg eine Anforderung über den zu zahlenden Betrag an die Kreditkartengesellschaft.
- Dazu stellt das Kreditkartenterminal des Vertragshändler zunächst eine Umsatzanfrage, die elektronisch an die Kreditkartengesellschaft oder eine zentrale Clearingstelle geschickt wird.
- Dabei wir geprüft, ob die Karte gültig ist und das Kartenlimit noch nicht ausgeschöpft wurde. Außerdem wird die Höhe der Transaktion geprüft, damit ein festgelegtes Tageslimit nicht überschritten werden kann.
- Gleich danach verschickt das Kreditkartenterminal eine Autorisierungsanfrage, um die Bezahlung genehmigen zu lassen.
- Als Kunde müssen Sie eventuell Ihre Geheimzahl eintippen.
- Wird diese Autorisierungsanfrage von der Kartengesellschaft aktzeptiert, bekommt der Händler das Geld gutgeschrieben.
- Sie müssen nun noch eine Unterschrift leisten und damit die Zahlung gültig machen.
- Das Kreditkartenunternehmen überweist das Geld an den Vertragshändler. Anschließend holt es sich das Geld bei Ihnen wieder zurück, zu den vereinbarten Konditionen.

Mit der Kreditkarte online bezahlen
Mit der Kreditkarte sind natürlich auch Zahlungen von Online-Einkäufen möglich. Immer mehr Shops bieten diesen Service an, besonders natürlich die großen Anbieter.
Wenn Sie im Internet mit der Kreditkarte bezahlen möchten, sollten Sie unbedingt auf die Verschlüsselung Ihrer Daten achten. Das erkennen Sie ganz leicht an der Internetadresse, die in der Adresszeile Ihres Browsers steht. Dort muss „https“ stehen und die Adresse darf nicht mit „http“ beginnen.
Am Zusatz „s“ erkennen Sie, dass die Seite sicher ist, weil Ihre Kreditkartendaten nur verschlüsselt übertragen werden. Also beispielsweise https://www.Amazon.de.

Was hat es mit dieser CVV-Nummer auf sich?
Während des Bezahlvorgangs müssen Sie Ihre Kartennummer, das Ende des Gültigkeitszeitraums und eine Prüfnummer „CVV“ eingeben.
Die CVV-Nummer ist ein dreistelliger Zahlencode, der sich auf der Rückseite der Karte befindet.
Der Sicherheitsgedanke ist, dass nur Sie sich als Besitzer der Kreditkarte identifizieren können, weil der dreistellige CVV-Code nur auf der Rückseite der Karte aufgedruckt ist.
Genauer gesagt, handelt es sich um den CVV2-Code, der weder auf dem Magnetstreifen, noch im elektronischen Chip der Kreditkarte gespeichert ist. Sie müssen den CVV-Code also immer wieder neu eingeben.
Haben Sie diese Daten in der Maske des Internet-Shops eingetragen, fragen die Computer des Shop-Anbieters im Hintergrund bei der Kreditkarten-Gesellschaft nach. Von dieser Umsatz- und Autorisierungsanfrage bekommen Sie normalerweise nichts mit, weil die elektronische Übertragung sehr schnell abläuft.
Viele Geschäfte im Internet werden über so genannte Payment-Prozessoren abgewickelt. Dies sind Unternehmen die darauf spezialisiert sind, ihren Geschäftskunden eine große Zahl an Zahlungsmöglichkeiten zur Verfügung zu stellen, wie Kreditkartenzahlung, Lastschrift, Paypal, Sofortüberweisung, Geschenkkarten. Solche Spezialfirmen werden auch Kreditkartenprozessoren genannt.

Es gibt unterschiedlich Kartenarten, die gleichzeitig die Rückzahlung des ausgegeben Gelds regeln.
Chargekarten
So genannte Chargekarten sind in Deutschland am weitesten verbreitet.
Als Karteninhaber erhalten Sie am Ende des Monats eine Abrechnung mit allen Einzelbeträgen. Das Kreditkartenunternehmen zieht den gesamten Betrag sofort von einem Girokonto ein.
Für den Zeitraum zwischen Kreditkarten-Einsatz und Abbuchung aller Beträge erhalten Sie ein zinsloses Darlehen. Bei den Sparkassen fällt jedoch häufig eine Jahresgebühr an.

Echte Kreditkarte mit revolvierendem Kredit
Besonders in Nordamerika sind die „echten“ Kreditkarten verbreitet. Mit diesen Kreditkarten lässt sich bis zum Kartenlimit bezahlen, ohne dass der gesamte Kreditbetrag sofort wieder zurückgezahlt werden muss.
Häufig bezahlen die Karteninhaber monatlich nur einen festen Tilgungsbetrag an das Kreditinstitut zurück. Die Anbieter finanzieren sich über auflaufende Zinsen, die im zweistelligen Bereich liegen und mit beachtlichen Summen zu Buche schlagen können.
Andere Rückzahlungsmodalitäten sind zum Beispiel mindestens 10 % des ausstehenden Kreditsbetrags zurück zu bezahlen. Hierzu gibt es sehr viele Möglichkeiten.
Weil die Zahlung mit der Kreditkarte so einfach möglich ist, verführt das viele Personen dazu über ihre Verhältnisse zu leben. Sehr unkompliziert lassen sich Dinge anschaffen, die man sich sonst nicht hätte leisten können. Entsprechend hoch ist die Überschuldung in den USA.
Prepaid Kreditkarten
Das Prinzip einer Prepaid Kreditkarte kennen Sie von Prepaid-Mobilfunkverträgen. Diese Kreditkarten werden mit einem Betrag aufgeladen. Anschließend lässt sich das Guthaben für Kreditkarten-Zahlungen einsetzen.
Die Inhaber profitieren international von der bequemen Zahlungsweise, machen jedoch keine Schulden. Allerdings müssen Sie etwas im voraus planen und das Geld vorab an das Kreditinstitut überweisen.
Was tun, wenn Sie Ihre Kreditkarte verlieren?
Sie haben Ihre Kreditkarte verloren oder sie ist gestohlen worden?
Lassen Sie die Karte bitte so schnell wie möglich sperren.
Sperr-Notruf 116 116
Unter der einheitliche Nummer 116 116 kann man dies für beinahe alle Karten tun. Ansonsten wenden Sie sich an Ihr Kreditinstitut.
Kontrollieren Sie die Bewegungen auf Ihrem Kreditkartenkonto und legen Sie schriftlich Widerspruch ein, wenn Sie Abbuchungen entdecken, die Sie nicht selbst getätigt haben.
Solange Sie nicht fahrlässig gehandelt haben, müssen Sie in der Regel nur einen fest vereinbarten Teilbetrag einer Fremdabbuchung tragen, zum Beispiel 150 Euro.

Außerdem überprüfen die Kreditkarteninstitute die Zahlungen auf Unregelmäßigkeiten. Wurde die Karte zum Beispiel an einem weit entfernten Ort verwendet, oder wurde Geld an einen zwielichtigen Bezahlservice gezahlt? Anhand der Transaktionen wird dann versucht, den Betrug aufzudecken.
Ein gewisses Restrisiko des Missbrauchs besteht bei Kreditkarten immer, genauso wie bei Bargeld, Ihrer EC-Karte oder den guten, alten Reiseschecks.
Zum Beispiel können die Kartendaten bei unsicheren Online-Shops ausgelesen werden. Oder jemand fischt weggeworfene Zahlungsbelege aus dem Mülleimer. Erst kürzlich geriet das berührungslose Bezahlen mit Kreditkarte in die Kritik, weil sich die Daten der NFC-Chips auslesen ließen.

Mit der Kreditkarte kontaktlos bezahlen, Blogger kann Daten auslesen
Bargeldloses Bezahlen ist immer wieder ein heißes Thema. Die Debatte wird durch die Beschränkung des Bargeldverkehrs und die drohende Abschaffung der 500 Euro Note zusätzlich angeheizt. Probleme bei digitalen Zahlungen, wie mangelnde Datensicherheit, sind da natürlich Wasser auf die Mühlen der Kritiker.
Kürzlich traf es das Datenübertragungsverfahren NFC (Near Field Communication), das unter anderem von der Number26 Mastercard genutzt wird. Ein bekannter Blogger entdeckte das Datenleck, was natürlich zu einem gewissen Aufsehen führte. Doch was war eigentlich passiert?
Hackender Blogger und ein PR-Desaster
Blogger Christian Hawkings bemerkte, dass beim Bezahlvorgang wie NFC auch die Historie anderer Zahlungen sichtbar war. Dabei handelte es sich jedoch nur bedingt um sensible Daten, denn es ist nichts anderes als ein Zeitstempel und der Betrag einsehbar.
Hawkings hatte seine Number26 Kreditkarte mit einem NFC fähigen Handy ausgelesen und dort die Historie entdeckt.
Sicherheitsbedenken befeuern NFC-Kritik
Für das junge Kreditkartenunternehmen war das natürlich ein PR-Super-Gau, was jedoch hauptsächlich daran liegt, dass das Wort „Datenleck“ eine leichte Panik verursacht.
Diese Daten können jedoch nur ausgelesen werden, wenn jemand im Abstand von wenigen Zentimetern ein NFC-fähiges Gerät an den Chip der jeweiligen Kreditkarte hält. Dort gäbe es dann maximal die letzten zehn Transaktionen – ohne Warenkorb, ohne Bezeichnung, ohne Informationen über den Verkäufer – zu sehen.
Es handelt sich also um Informationen mit denen wenig anzufangen sein dürfte.
Was ist NFC eigentlich?
NFC steht als Abkürzung für „Near Field Communication“. Wie der Name andeutet, funktioniert der Datenaustausch nur bei sehr engem Kontakt der Sende- und Empfangsgeräte. Eben darauf beruht die NFC-Technik.
Denkbar ist diese Technik nicht nur als Bezahlmethode, wie sie Aldi Nord jetzt einführen will, sondern beispielsweise auch als Eintrittskarte. Als Bus-Ticket werden NFC- bzw. RFID-Chipkarten bereits weltweit erfolgreich eingesetzt.
Privat könnten Sie die NFC-Technik ähnlich einer Bluetooth-Verbindung benutzen und darüber beispielsweise Musik oder andere Daten von einem Smartphone auf ein anderes Gerät übertragen.
Die nötige Nähe bei der Übertragung der Daten soll für Sicherheit sorgen.
Komm mir bloß nicht zu nahe!
Da die Übertragung jedoch recht schnell vonstatten geht, nämlich mit 424 KByte/s, halte ich diese Technologie dennoch nicht für sicher. Gerade in Menschenmengen und im öffentlichen Raum kommt es doch öfter vor, dass man jemanden näher ist, als man es sich eigentlich wünschen würde. Dies können Datenspione durchaus nutzen, um Daten abzugreifen.
Die Übertragungsgeschwindigkeit ist zwar geringer als die von Bluetooth, aber kleine Datenmengen wie etwa Internet-Links lassen sich dennoch in Sekundenbruchteilen verschicken. Sensible Daten können also zügig gestohlen werden.
Wirklich keine Auswirkungen auf Verbraucher?
Wie steht es dann nun aber um die Sicherheit bei den Number26 Mastercard? Das Unternehmen hat zwar eine Stellungnahme veröffentlicht, die nicht ganz der Wahrheit entspricht. Dennoch ist die Lage weit weniger dramatisch als es auf den ersten Blick scheinen mag.
Die Aktivierung der Bezahlhistorie ist nämlich eine Einstellung, die ganz individuell auf dem Chip aktiviert wird oder eben nicht
Da Number26 mit Wirecard kooperiert, ist dieser Anbieter dafür verantwortlich. Und diese Aktivierung ist durchaus auch bei anderen Kreditkarten gang und gäbe, wie das Magazin t3n herausfand.
Wirklich bedenklich ist hingegen der Trend der bargeldlosen Zahlung an sich. Der Schritt zum gläsernen Verbraucher ist von hier an, nur noch ein kleiner. Das haben Sie jedoch selbst in der Hand. Schließlich können Sie sich auch weiterhin für Bargeld entscheiden, statt NFC-Chips und Kundenkarten zu verwenden.

Wie viele Rillen hat eine Schallplatte?
Diese Frage finde ich toll, weil die wenigsten Leute noch wissen wie ein Schallplatte funktioniert.
Auf jeder Seite hat eine Schallplatte genau eine Rille. Diese Rille läuft vom äußeren Rand in Richtung Plattenmitte.
Eine Plattenrille kannst du dir wie eine Spirale vorstellen. Dort ist die Musik mechanisch eingraviert.

nach innen
Beim Abspielen tastet die Plattenspieler-Nadel die Oberfläche der Rille ab und erzeugt daraus wieder das Tonsignal. Die Lautstärke ist zunächst noch fast unhörbar und muss über einen Phono-Vorverstärker verstärkt werden. Gleichzeitig wird das Tonsignal entzerrt, weil manche Frequenzbereiche lauter auf der Schallplatte aufgenommen wurden.
Wenn du die Schallplatte umdrehst, befindet sich auf der anderen Seite ebenfalls wieder genau eine Rille.
Der Rillenabstand ist zwischen den Liedern einer Langspielplatte meist etwas größer, damit jeder Hörer den Anfang den nächsten Lieds mit dem bloßen Auge erkennen kann. Im Bild sind diese Stellen mit einem orangenen Pfeil markiert.

Schallplatten mit mehr als einer Rille
Manche Musiker und Bands haben sich den Spaß gemacht und besondere Schallplatten mit zwei Rillen pro Seite pressen lassen. In diesem Fall ist der Abstand der Rillen größer und beide Rillen laufen parallel auf der Spiralbahn nach innen.
Eine Ausnahme bilden auch noch spezielle Schallplatten für DJs. Auf diesen Schallplatten sind die Rillen in konzentrischen Kreise angeordnet. Die Rille endet dann genau dort, wo sie angefangen hat.
Der DJ konnte diese Rille also endlos spielen lassen, weil sie nie aufhörte. Allerdings passen auf diese Rillen nur wenige Sekunden Musik. Für kurze Teile mit dem Refrain eines Lieds kann die Spielzeit jedoch ausreichen.
Die Tonqualität dieser Einzelrille hängt von der Entfernung von der Plattenmitte ab. Je näher diese Rille als konzentrischer Kreis in Richtung Plattenmitte angeordnet ist, desto kürzer ist die Rille. Die Spieldauer ist innen wie außen gleich, nur die Auflösung des Audiosignals ist innen etwas schlechter.
Vielen Dank an Christian, der einen Fehler im ursprünglichen Text entdeckte.
Die beiden Ausnahmefälle sind jedoch extrem selten. Für alle anderen Schallplatten gilt, dass sie pro Seite genau eine Rille haben.

Blokus Brettspiel – Spielregeln und Gewinnertipps für das Strategiespiel
Blokus ist ein Brettspiel für Kinder ab 7 Jahren und ein riesiger Spielespaß für die ganze Familie.
Einfache Spielregeln und jede Menge Strategie kurbeln nicht nur das räumliche Denken an, sondern garantieren viele fröhliche und gemeinsame Spielstunden zu Hause.
Blokus als „Spiel des Jahres 2002“ gibt es in unterschiedlichen Varianten
- Blokus, das Original
hier bei Amazon ansehen - Blokus To Go, für zwei Spieler und unterwegs
hier bei Amazon ansehen - Blokus Trigon, die kniffligere Variante
hier bei Amazon ansehen

So einfach sind die Spielregeln von Blokus
Zu Beginn des Spiels kann sich jeder Spieler eine der Farben Blau, Gelb, Rot oder Grün aussuchen. Davon erhalten die Spieler jeweils 21 Spielsteine die aus unterschiedlich großen Quadraten bestehen.
Das Ziel von Blokus ist, möglichst viele der eigenen Steine auf dem Spielbrett zu verteilen. Das Brett ist ebenfalls in kleine Quadrate untergliedert. Dort passen die Spielsteine perfekt hinein.
Wir machen uns einen Spaß daraus, entweder die jüngste Spielerin anfangen zu lassen. Oder ich knoble mit unserer Tochter darum, wer anfangen darf.
Der allererste Spielstein muss im äußersten Eckfeld des Spielbretts platziert werden. Im Uhrzeigersinn darf nun jeder Spieler einen Stein ablegen.

Das Knifflige daran ist, jeder Spielstein besteht aus einem bis fünf Quadraten und ist unterschiedlich geformt. Die Steine eines Spielers dürfen sich nur an den Ecken berühren.
Zwei Spielsteine der gleichen Farbe dürfen nie direkt nebeneinander abgelegt werden. Hingegen dürfen sich die Steine der Mitspieler beliebig berühren.
Im Spielverlauf merkt man schnell, dass es bei Blokus um das Erkämpfen so vieler Räume wie möglich geht.
Wer keinen gültigen Zug mehr ausführen, scheidet aus. Wenn schließlich kein Spieler mehr einen Zug ausführen kann, endet das Spiel.
Der Spieler mit den wenigsten Minuspunkten gewinnt. Denn für jeden nicht abgelegten Spielstein gibts Punktabzüge, die je nach Anzahl der Spielstein-Quadrate von 1 bis 5 reichen können.
Wenn ein Spieler alle 21 Teile ablegen konnte, bekommt er dafür noch einmal 15 Punkte zusätzlich. Und wenn sein zuletzt abgelegter Spielstein nur aus einem Quadrat bestand, gibts für diese strategische Meisterleistung sogar satte 20 Punkte zusätzlich!
Gewinn-Strategien
Mit diesen Tipps werden Ihre Kinder zu echten Blokus-Experten
- Große Spielsteine so schnell wie möglich los werden
Wer seine Spielsteine mit fünf oder vier Quadraten gleich von Beginn an ablegt, hat im Spielverlauf viel mehr Möglichkeiten später die kleineren Spielsteine abzulegen. Am Ende des Spiels wird diese Strategie mit weniger Minuspunkten belohnt. - Schnell ins Zentrum gelangen
Schon zu Spielbeginn empfiehlt es sich, die Mitte des Spielbretts im Auge zu behalten und die größten Spielsteine bereits am Anfang der Partie abzulegen. Denn ist man in der eigenen Spielecke erst einmal blockiert, wird das Ablegen der Spielsteine immer schwieriger.
Das Spielverhalten der anderen Mitspieler im Blick behalten:
- Wie verhalten sich die Mitspieler?
Haben Sie eine eher offensive oder defensive Spielweise? - Wer legt seine Steine zu ungeschützt und offen auf dem Spielbrett ab?
- Wer spielt zu vorsichtig und kann dadurch leichter blockiert werden?

Bei Blokus ist Offensive genauso wichtig wie Defensive!
- Das eigene Territorium schützen
Wie der Name Blokus schon sagt, ist das clevere Blockieren der Gegner ein wichtiger Bestandteil. Auf diese Weise schützt man nämlich nicht nur die eigenen Räume, sondern beschränkt auch die Spielmöglichkeiten der Mitspieler. - Mein Tipp
Den eigenen Spielstein einfach so ablegen, dass die Ecken des gegnerischen Spielsteins blockiert sind und der Mitspieler dort keine eigenen Steine mehr ablegen kann.
Blokus To Go | Blokus | Blokus Trigon | |
---|---|---|---|
Spieler | 2 | 2 bis 4 | 2 bis 4 |
Beschreibung | Steckvariante für unterwegs | Der Klassiker | Die spitze Variante mit Dreiecken |
Ca. 30 Euro bei Amazon | Ca. 28 Euro bei Amazon | Ca. 65 Euro bei Amazon |
Übung macht den Meister
Wer einmal Blokus gespielt hat, wird schnell feststellen, dass dieses Spiel nicht nur jede Menge Spaß macht, sondern auch das räumliche und strategische Denken verbessert.
Das gilt natürlich besonders für den Nachwuchs. Gerade Kinder können bei diesem Spiel sehr schnell lernen, mit welchen Spielzügen man besonders weit kommt, um die meisten Punkte abzuräumen.
Und ein Tipp zum Schluss: Geben Sie niemals auf. Vielleicht hilft es Ihnen die Perspektive zu wechseln. Überlegen Sie anhand der weißen Freiflächen, wo Ihre Steine hineinpassen würden. Dann sortieren Sie gedanklich alle Möglichkeiten aus, an denen keine Ecke Ihrer Farbe liegt. So finde ich gegen Spielende häufig noch eine Gelegenheit ein paar Steine loszuwerden.

RFID Türschloss knacken lassen, von Cyber-Einbrechern statt Schlüssel-Notdienst
RFID-Türschlösser sind sicher, dachte ich bislang jedenfalls. Deshalb kommen diese elektronischen Schließsysteme mit Chipkarte ja auch in sicherheitsrelevanten Gebäuden zum Einsatz, wie in Krankenhäusern, Verwaltungsgebäuden sowie in Hotels und großen Wohnblöcken.
Doch beim Chaos Communication Congress in Hamburg führten Experten kürzlich vor, wie trivial einfach diese Systeme zu knacken sind.
Um zu verstehen, wie die Hacker vorgingen, ist es wichtig, das Prinzip dieser Technik zu verstehen.
Wie funktioniert eine RFID-Schließanlage?
Grundsätzlich dient eine Schließanlage dazu, nur ausgewählten Personen Zutritt zu bestimmten Räumen oder Gebäudeteilen zu gewähren. Unberechtigten Nutzern bleibt der Zugang versperrt.
Das Prinzip kennen wir alle von der Wohnungstüre. Nur speziell gefräste Schlüssel passen in das Türschloss und können die Türe öffnen. Elektronische Türschlösser funktionieren genauso.

Bei elektronischen Schließanlagen finde ich super, dass die Zugangsberechtigung auch nach der Installation schnell und preiswert zu änderbar sind.
Das gilt zum Beispiel für den Fall, dass ein Nutzer seinen Schlüssel verloren hat. Einfach neu programmieren und die erwünschten Zugangsberechtigungen sind wieder vorhanden. Für den Dieb oder Finder ist die Chipkarte damit wertlos.
Bei herkömmlichen Schließanlagen mit Schlüsseln müssten dagegen die Schließzylinder ausgetauscht werden. Gerade bei großen Wohnanlagen und Sicherheitsbereichen von Firmen kann das extrem teuer werden.
Wo werden RFID-Türschlösser eingesetzt?
Ein elektronischer Zugang erlaubt es auch, zeitlich befristete Korridore für genau definierte Personengruppen freizuschalten. Dann darf der Handwerker an einem Tag von 7:30 Uhr bis 16 Uhr ins Haus. Oder der elektronische Schlüssel von der Putzfrau ist in der Ferienwohnung nur in der Zeit gültig, wenn sich kein Gast zu Besuch ist.
Gerade für Rechenzentren ist wichtig, dass jederzeit nachvollziehbar ist, wer, wann, welche Türe geöffnet hat.
Als elektronische Schlüsselkarte verwenden drahtlose Schließanlagen RFID-Technik. In der Plastikkarte ist ein Funkchip und eine Antenne eingebaut. Diese Kombination aus Chip und Antenne wir auch als Transponder bezeichnet.
In vielen Bussen funktionieren ähnliche RFID-Karten bereits als Zahlungsmittel.
Dabei nutzt die RFID-Technik häufig eine eindeutige Seriennummer (Unique ID) als weltweit einmalige Nummer des verwendeten Transponders. Der Produktionsprozess brennt diese Nummer in den verwendeten Chip ein. Die Hersteller solcher Chips teilen die Nummernbereiche unter sich auf, um Dopplungen zu vermeiden.
Bereits eine 40 Bit lange Unique ID ermöglicht individuelle Seriennummern für über einer Billion unterschiedliche Transponder. Zur Erinnerung: Eine Billion ist eine Eins mit zwölf Nullen oder 1.000.000.000.000.

Wo liegen die Schwachpunkte?
Wie leicht sich die Technik einer RFID-Schließanlage knacken lässt, bewies Ralf Spenneberg von „OpenSource Training“. Der Unternehmer stellte seinen erfolgreichen Angriffsversuch auf dem 32. Chaos Communication Congress in Hamburg vor.
Zusammen mit einem weiteren Spezialisten von der Firma OpenSource Security nahm Spenneberg den Hitag-S-Transponder unter die Lupe. Dieser stammt von dem niederländischen Halbleiter-Hersteller NXP.
Das System benutzt die Kurzwellenfrequenz 125 Kiloherz (kHz) sowie einen Schlüssel mit 48 Bit und ein Passwort mit 24 Bit.
Im Vortrag unterscheiden Spenneberg und Kollegen zunächst die Form elektronischer Schließsysteme:
1. Türschloss knacken, wenn es teilweise online arbeitet
Dabei wird die Schließberechtigung zentral gespeichert und zur Identifikation nur der Transponder ausgelesen. Wer diese Nummer emulieren kann, besitzt einen Schlüsselklon.
Kommt als zusätzliche Sicherung eine Authentifizierung dazu, mache das die Aufschlüsselung nur etwas schwieriger, so die Experten.
2. Türschloss knacken, wenn es nur offine arbeitet
Davon unterscheidet das Hackerteam die Offline-Variante, hier ist die Zugangsberechtigung auf dem Transponder selbst gespeichert. Wer sie beschreiben kann, ist damit in der Lage die Berechtigung zu ändern.
Wie gingen die Hacker vor?
Mich erschreckt, wie einfach die Vorgehensweise des Spenneberg-Teams die RFID-Technik überlistete. Für ihren analytischen Angriff haben sie die Authentifizierungsabläufe beziehungsweise die Kommunikationsvorgänge ausgelesen.
Das Auslesen sei sozusagen „im Vorbeigehen“ möglich, zum Beispiel in einem Öffentlichen Verkehrsmittel aus nur 30 Zentimeter Entfernung.
Hitag-S benutze zwar eine zusätzliche Authentifizierung. Das machte den Angriffsversuch nur unwesentlich schwieriger, so die Schwachpunkt-Ermittler.
Hitag-S enthält keine spezifischen Befehle und die Hacker gingen daher davon aus, dass die gleiche Verschlüsselungsstrategie vorliegt wie beim bereits geknackten Hitag-2.
Mit Reverse Engineering sowie gängigen Angriffsmethoden von Replay- bis zu Brute-Force-Attacken knackten die Tüftler den Code.
Dafür verwendeten sie das RFID-Testgerät Proxmark 3. Schließlich fanden sie Designfehler und die kurze Schlüssellänge ermöglichte ihnen den Chip auszulesen.
Mit einem verfeinerten Verfahren benötigte das Spenneberg-Team nur fünf Minuten, um den Transponder zu klonen. Das schockiert wohl nicht nur mich.
Chaos Communication Congress als PR-Plattform
Anschließend informierten sie die Hersteller der Systeme. Ein Ziel solcher ethischen Hacker-Angriffe ist natürlich auch immer ein Publicity-Stunt. Und dafür bietet der Chaos Communication Congress jedes Jahr die perfekte Plattform.
Da kommt die unbeholfene PR-Reaktion der Herstellerfirma Firma Winkhaus BlueSmart ganz gelegen, als ein Firmensprecher erklärte, sie hätten auch nie behauptet, dass RFID-Schließanlagen sicher seien und die Geräte lediglich als Organisationssysteme angeboten.
Der Chaos Computer Club veranstaltete Ende Dezember 2015 den Chaos Communication Congress bereits zum 32. Mal. Im Jahr 1984 startete der Congress zunächst in Hamburg, zog dann nach Berlin um und findest seit dem Jahr 2012 wieder in Hamburg statt. Dabei beschäftigen sich die Congress-Teilnehmer mit aktuellen Fragen zur Informationstechnik, unter politik- und wirtschaftskritischen Aspekten.
Türschlösser knacken lassen vom Cyber-Schlüsselnotdienst
Es gibt immer jemand, der schlauer ist, als man selbst. Nicht jeder kann sich das eingestehen. Und bei der Sicherheitstechnik ist leider auch nicht alles so sicher, wie es die Hersteller anpreisen.
Dabei kommt es natürlich immer auf den Aufwand an, den ein Angreifer – sei es virtuell, oder real – bereit ist zu investieren. Meine eigenen vier Wände sind dabei weniger interessant als die Sicherheitsbereiche einer Bank.

Wie einfach sich selbst ein versehentlich zugezogene Wohnungstüre öffnen lässt, durfte ich mir neulich bei einem Schlüsselnotdienst abschauen. Ohne Schlüsselbund war auch aus der Wohnung gegangen. Eine Sekunde zu spät bemerkte ich das Missgeschick und musste einen Profi-Einbrecher anrufen. Zum Glück hatte ich das Handy einstecken.
Kaum angekommen zückte er eine DIN-A5-große Plastikkarte, die sehr dünn und extrem stabil aussah. Einfach in den Türschlitz eingefädelt. Etwas am Schließer herumgefummelt und die Türe war nach 90 Sekunden offen.
Der Notdienst hat sich nicht einmal damit aufgehalten, dass ich natürlich einen Sicherheitsschließ-Zylinder eingebaut habe, bei dem sich Nachschlüssel nur mit einer Identifikationskarte anfertigen lassen.
Im Endeffekt ging der Notdienst genauso vor, wie jeder Cyber-Angreifer. Suche die Schwachstelle und kümmere dich vorerst nicht darum welche Schutzmechanismen vorgesehen sind. So lassen sich Transponder für Auto-Zentralverriegelungen überlisten, jedes RFID Türschloss knacken oder Sicherheitsschließanlagen umgehen.
Welche konkreten Auswirkungen die geknackten RFID-Türschlosser für uns Verbraucher haben, bleibt offen. Fühlen Sie sich noch sicher? Schreiben Sie doch bitte einen Kommentar weiter unten auf der Seite.

Quadrocopter mit Kamera kaufen, Top-Kameradrohnen für HD-Luftaufnahmen
Kameradrohnen haben sich nicht nur bei staatlichen Sicherheitsbehörden einen Namen gemacht, sondern auch bei Privatleuten.
Mit einer Drohne, die über eine Kamera verfügt, lassen sich wunderbare Videos aus der Vogelperspektive aufnehmen. Ein guter Quadrocopter mit Kamera ist zwar ein teures Spielzeug. Dafür erhalten für ca. 1.000 Euro auch sehr hohe Qualität als Gegenleistung.
Welche Punkte Sie bei einer Kameradrohne beachten sollten, erfahren Sie in unserem Ratgeber-Artikel.

Was ist eine Kameradrohne?
Eine Drohne mit Kamera darf von allen Personen ab 14 Jahren genutzt werden. Das Fluggerät kann sowohl innen (Indoor) als auch draußen (Outdoor) gesteuert werden. Man braucht etwas Einarbeitungszeit, um die Steuerung zu lernen.
Sie haben die Wahl zwischen einem Quadrocopter, Octocopter, Tricopter, Hexacopter und einer Mini-Drohne. Unabhängig von der Modellvariante weisen alle Drohnen ein stabiles Flugverhalten auf und die Steuerung ist mit der eines Autos vergleichbar.
Syma X5C Explorer | Parrot AR Drone 2.0 Power Edition Quadrocopter | DJI Phantom III Professional Quadrocopter mit 4K Kamera |
---|---|---|
ca. 90 Euro bei Amazon | ca. 300 Euro bei Amazon | ca. 1.200 euro bei Amazon |
Die meisten Drohnenmodelle verfügen über eine automatische Stabilisierung per Gyroskop und können Fehler des Piloten ausgleichen. Beim Loslassen der Fernsteuerung verharrt die Drohne schwebend in der aktuellen Position, die per GPS ermittelt wird.

Die Fernsteuerung erhalten Sie entweder mit der Drohne oder das Gerät wird per App mit einem Tablet bzw. Smartphone gesteuert. Die Steuerung per App bietet den Vorteil alles im Blick zu haben, weil der Flug aus Drohnensicht auf dem Display übertragen wird und eine gute Übersicht bietet.
Eine so genannte Follow Me-Funktion, folgt Ihnen als Pilot und erlaubt spektakuläre Videoaufnahmen. Die Höhe, Wegpunkte und sogar die Flugzeit können voreingestellt werden. So gelingen phantastische Videos.
Stellen Sie sich vor, Sie feiern mit ihren Freunden eine Gartenparty und nehmen dieses Event in allen Blickwinkeln professionell in glasklarer FullHD-Auflösung mit ihrem Quadrocopter aus der Vogelperspektive auf.

Welche Anforderungen muss ein Quadrocopter erfüllen?
Die Funkreichweite einer Kameradrohne beträgt bis zu 2,5 Kilometer. So eine beeindruckende Distanz haben nur Quadrocopter-Modelle, die preislich bei mindestens 1.200 Euro liegen.
Achten Sie auf eine Mindestreichweite von 100 Metern und eine Flughöhe von mindestens 50 Metern.

Mehr Flugspaß haben Sie, wenn die Drohne 20 Minuten ununterbrochen fliegen kann und über eine Full-HD-Kamera verfügt.
In Deutschland sind alle Drohnen genehmigungsfrei, die weniger als 5 Kilogramm wiegen, mit einem Elektromotor arbeiten und ausschließlich im Sportbereich bzw. in der Freizeit genutzt werden.
Gewerbliche Nutzung setzt eine kostenpflichtige Freigabe durch die zuständige Luftfahrtbehörde des jeweiligen Bundeslandes voraus.

Die Kamera ist entweder fest verbaut oder kann in eine Halterung montiert werden. Das Spektrum der fest verbauten Kameras reicht von einer einfachen VGA-Auflösung über HD-Auflösung bis hin zu 4K-Kameras.
Eine FullHD-Auflösung von 1920*1080 Pixeln ist die optimale Entscheidung.
Syma X5C Explorer | Parrot AR Drone 2.0 Power Edition Quadrocopter | DJI Phantom III Professional Quadrocopter mit 4K Kamera |
---|---|---|
ca. 90 Euro bei Amazon | ca. 300 Euro bei Amazon | ca. 1.200 euro bei Amazon |
Sollten Sie sich für einen Quadrocopter ohne Festkamera entscheiden, empfiehlt sich die Montage einer Actioncamera wie der bewährten GoPro. Eine Actioncamera ist robust gebaut, hält Abstürzen stand, ist staub- und wasserdicht.

Richtiger Einstieg in den Drohnenspaß
Die Flugzeit des Quadrocopters sollte bei mindestens 20 Minuten liegen und die Aufladezeit des leeren Akkus keine drei Stunden überschreiten. Als Energiespeicher dient den meisten Drohnenmodellen ein Lithium-Ionen-Akku.

Was bedeutet die Abkürzung WWW?
Wenn man an Seiten im Internet denkt, fällt einem als erstes WWW ein. Internetseiten beginnen doch immer mit einem „www“, oder?
Aber was bedeutet überhaupt dieses www vor dem Seitennamen, und warum heißt es manchmal nur http oder https?
Eine umfangreiche Antwort auf alle diese Fragen gebe ich Ihnen in diesem Beitrag. Es ist gar nicht so kompliziert zu verstehen, wenn man ein paar grundlegende Dinge weiß.
Woher kommt eigentlich dieses „www“?
Die Abkürzung WWW steht für „World Wide Web“, damit wird ein weltweites Netzwerk aus Computern bezeichnet. Dieses weltweite Netzwerk ist der für uns wichtigste Teil des Internets, nämlich der Teil in dem sich die ganzen Internetseiten befinden und von dem aus sie erreichbar sind.

Mit einem Webbrowser oder dem Anzeigeprogramm für Internetseiten können Sie auf diese WWW-Seiten zugreifen. Bestimmt benutzen Sie ein Browserprogramm wie Internet Explorer, Firefox, Chrome oder Safari.
Diese Anzeigeprogramme gibt es für Ihren Rechner, für Ihr Smartphone oder den Tablet-Computer. Damit werden die Internetseiten gelesen, sie können die Seiten aufrufen, öffnen und beispielsweise bei Wikipedia oder Diskussionsforen sogar verändern und abspeichern.
Wichtig zu wissen ist, dass zum WWW-Netzwerk tatsächlich nur Webseiten gehören, die weltweit miteinander vernetzt sind. E-Mail ist beispielsweise ein eigenes Netzwerk, das nicht zum WWW-Netzwerk gehört. Ebenso werden Voice-over-IP-Telefonie, SSH oder IRC vom World Wide Web abgegrenzt.
Technisch gesehen sind hier die Grenzen fließender. Aber Sie möchten sich ja zunächst einen ersten Eindruck verschaffen. Deshalb verzichte ich an dieser Stelle auf den Rest, weil zum Beispiel SSH und Telnet kaum jemand privat nutzt. Ich kenne zumindest niemanden, der das tut.
Erfunden in den 1980er Jahren
Eigentlich war das World Wide Web zunächst ein Forschungsprojekt am CERN in Genf.
Bei der europäischen Organisation für Kernforschung suchten die Forscher eine Möglichkeit ihre Forschungsergebnisse untereinander auszutauschen.
Vor dem WWW hatte es einige ähnliche, jedoch glücklose Versuche des Informationsaustausch gegeben.
Dann erfand Tim Berners-Lee im Jahr 1989 die Computersprache HTML (Hypertext Markup Language). Damit wurden Links zwischen Internetseiten möglich.

Die Wissenschaftler konnten sich in ihren Texte also auf Forschungsergebnisse von anderen Kollegen beziehen. Diese Arbeitsweise ist jeder Forscher sowieso bereits durch das Zitieren gewöhnt.
Es erstaunt mich immer wieder, was am Ende aus diesen technischen Konzepten dann geworden ist. Aus dem Arpanet, das für militärische Zwecke entwickelt wurde, wurde mit dem WWW und HTML das allgegenwärtige Internet, wie wir es heute kennen. Fast niemand kann heute mehr darauf verzichten. Wenigstens bilden wir uns das ein.
Microsoft Gründer Bill Gates unterschätzte das WWW im Jahr 1995 etwas: „Das Internet ist ein Hype der schnell vorüber sein wird“.
Und wofür steht das http vor dem www?
Nun wissen Sie, woher das www vor einer Internetadresse wie www.myEuro.info seinen Ursprung hat und was es technisch bedeutet.
Um Webseiten überhaupt in einen Browser laden und ansehen zu können, bedienen sich die Computerprogramme einem sogenanntenÜbertragungsprotokoll. Diese Protokollsprache erklärt dem Rechner, wie er die Inhalte laden muss.
Deshalb steht vor jeder Webseite grundsätzlich entweder http:// oder https://.
Damit weiß der Computer, dass das Übertragungsprotokoll http verwenden muss. Http steht für Hypertext Transfer Protocol (englisch für Hypertext-Übertragungsprotokoll).
Ein „https“ bedeutet, dass die Daten verschlüsselt zwischen dem Internetserver und dem eigenen Rechner übertragen wird. Die Kommunikation durch das Internet wird also besonders abgesichert.

Dateien öffnen als Sonderfall
Haben Sie schon einmal probiert in Ihrem Browser lokale Dateien oder Ordner zu öffnen?
Das funktioniert zum Beispiel, wenn Sie statt http:// ein file://C:\Users\Public eingeben.
Persönlich benutze ich diese Einstellungen allerdings nie, da ich keinen Sinn darin sehe, irgendwelche Dateien ausgerechnet in meinem Browser zu betrachten. Mittels ftp:// könnten Sie übrigens Dateien auf einen Webserver hochladen. Aber das ist ein anderes Kapitel, und durchaus komplizierter.
In die meisten modernen Browserprogrammen müssen Sie das umständliche http://www nicht mehr eingeben, weil die meisten Browser diese Bestandteile automatisch ergänzen.
Aber manchmal fehlt das www bei Internetseiten
Manche Internetangebote funktionieren mit einem davor geschriebenen www, andere funktionieren ohne www. Meistens funktionieren beide Varianten gleichermaßen. Das hängt ganz davon ab, was der Webseitenbetreiber für seine Seiten festgelegt hat.
In allen modernen Browsern genügt es, wenn Sie einfach myEuro.info in die Browserzeile eingeben. Die Seite wird immer auch so gefunden. Ich mache das schon lange grundsätzlich so, weil mir die vielen Sonderzeichen in http:// viel zu umständlich zu tippen sind. Was ich dagegen gern vergesse, sind die Teile vor dem ersten Punkt.

Für eine Webseite eindeutig kennzeichnend ist alleine der Domainname + Domainendung, also zum Beispiel myEuro.info. Alle Seiten dieses Angebots können Sie entweder unter http://myEuro.info erreichen und unter http://www.myEuro.info.
Der Webserver ist so eingestellt, dass ein fehlendes „www.“ automatisch ergänz wird.
Eine Internetadresse wie myEuro.info kann weiter untergliedert werden. Je nach Themenschwerpunkt oder Land könnte ich dieses Angebot in einzelne Teile untergliedern:
- technik.myEuro.info
- finanzen.myEuro.info
- blog.myEuro.info
- jobs.myEuro.info
- musik.myEuro.info
- deutschland.myEuro.info
- schweiz.myEuro.info
- oesterreich.myEuro.info
Man kann eine Domain also auch in unterschiedliche Bereiche einteilen . Je nachdem, welchen Teilbereich Sie direkt aufrufen, landen Sie auf dem entsprechenden Teilbereich Seite.
Und würden Sie keine länderspezifische Seite wie de.myEuro.info auswählen, würden Sie vielleicht auf einer Übersichtsseite landen. Und von dort aus könnten Sie sich zum gewünschten Landesauftritt durchklicken. Nur so viel als hypothetisches Beispiel.
Die Abkürzung www ist allgegenwärtig und fast unsichtbar
Bei modernen Browsern müssen Sie die Abkürzungen www und http keine Gedanken machen.
Da die Mehrzahl der Internetseiten mit einem „http://www.“ aufgerufen wird, nimmt der Browser Ihnen die Tipparbeit ab. Der Domainname und die richtige Endung genügen, um eine Seite zu finden.
Ultraleichte Regenjacke, Erfahrungen bei einer Wanderung im Fagaras-Gebirge
Eine Regenjacke gehört heute zu den Kleidungsstücken, die in fast jedem Kleiderschrank zu finden sind. Es sei den „Er“ oder „Sie“ lehnen jegliche Outdoor-Aktivitäten strikt ab und bevorzugen den Platz auf dem Sofa.
Wer jedoch nicht nur bei schönem Wetter die Laufschuhe hervorholt, sich ab und zu aufs Fahrrad schwingt oder Wandertouren liebt, kommt ohne eine wasserdichte Jacke eigentlich nicht aus.
Leicht ist nicht unbedingt ultraleicht
Die Hersteller von funktionaler Kleidung haben sich voll und ganz auf diesen Trend eingestellt und dementsprechend groß ist das Angebot im Handel.
Selbst Discounter haben in regelmäßigen Abständen leichte Regenjacken im Angebot. Diese relativ preiswerten Modelle halten das Wasser von oben einigermaßen fern. Für höhere Ansprüche sind sie nicht die erste Wahl.
Wenn Sie mit dem Rucksack unterwegs sind, achten Sie bestimmt auch nicht nur auf die Wasserundurchlässigkeit, sondern auch auf das Gewicht jedes einzelnen Gepäckstücks. Genau für diesen Zweck gibt es ultraleichte Regenjacken.
Worauf soll ich beim Kauf einer ultraleichten Regenjacke achten?
In Deutschland darf eine Jacke unter der Bezeichnung „wasserdicht“ angeboten werden, wenn sie bei 1.300 mm Wassersäule dicht bleibt. Hier beschreibe ich den Begriff Wassersäule ausführlicher.
Den Wert von 1.300 mm Wassersäule überbieten die Produkte namhafter Markenhersteller um ein Vielfaches.

Fast schon zum Standard gehören Werte um die 10.000 mm Wassersäule, bis zu Jacken die auch noch bei 28.000 mm dicht bleiben. In dieser Hinsicht gibt es also in der Regel keine Probleme bei der Auswahl.
Welche Regenjacke finden meine Freunde super?
Geht es um das Gewicht, müssen wir Kunden schon etwas genauer hinschauen. Die leichtesten Modelle für Männer, die ich nach Hinweisen von Sportfreunden gefunden habe, bringen etwa 150 g auf die Waage.
Für eine Wandertour durch das rumänische Fagaras-Gebirge habe ich mir die Outdoor Research – Helium II Hardshelljacke zugelegt, weil sie nicht nur sehr leicht ist, sondern auch sehr wenig Platz im Rucksack beansprucht.
In meiner Größe M wiegt die Jacke etwa 180 g und besteht aus 100 % Polyamid (2,5 Layer 30D Pertex Shield) und hat 120 Euro gekostet.
Ich bin der Meinung, dass diese Regenjacke ein sehr gutes Preis-Leistungsverhältnis bietet. Elastische Ärmelbündchen sorgen für angenehmen Tragekomfort und der Reißverschluss an der Vorderseite hielt selbst bei einer mehrstündigen Tour im Regen vollständig dicht.
Atmungsaktiv und wasserdicht
Am Abend dieser Wandertour waren die Regenjacken ein Thema, über das ziemlich lange diskutiert wurde. Nicht alle Wanderfreunde hatten es so gut getroffen wie ich. Manche kamen bis auf die Haut durchnässt am Ziel an.
Bei genauerem Hinsehen stellten wir fest, dass es fast immer die Nähte oder Reißverschlüsse waren, die Probleme bereiteten.
Als wirklich gut haben sich auch die Jacken von Marmot und GoLite erwiesen.
Einer meiner Freunde trug ein „Marmot Hyper Lite Jacket“. Bei dieser Jacke macht die Gore-Tex-Technologie den Stoff besonders atmungsaktiv. Vor allem bei anstrengenden Touren bietet das einen echten Mehrwert.
Allerdings ist diese Jacke etwa 100 g schwerer als mein Modell und mein Freund musste beim Kauf deutlich tiefer in die Tasche greifen.

Wie kann ich den Verlauf löschen und alle Spuren im Browser beseitigen?
Das Surfen im Internet hinterlässt Spuren und kann Details über Ihre persönlichen Interessen, Hobbys, Geld und viele weitere Themen des privaten Bereichs verraten.
Jeder Webbrowser speichert alle besuchten Webseiten im so genannten Browserverlauf. Wie Sie diesen Verlauf löschen erfahren Sie in unserem Artikel.
Oder wollen Sie, dass Ihre Arbeitskollegen nachvollziehen, wo Sie sich überall im Netz unterwegs sind? Vielleicht entdeckt dabei jemand die Bilder Ihrer letzten feuchtfröhlichen Gartenparty.
Was ist der Browserverlauf?
Der Browserverlauf wird auch als Chronik oder Browser History bezeichnet und speichert jede von Ihnen besuchte Webseite. Wie lange sich die Webseiten im Verlauf befinden, hängt von den Einstellungen des Browsers ab.
In der Standard-Einstellung werden die Internetadressen aufgerufener Webseiten ein bis drei Monate gespeichert.
Praktisch ist diese Chronik auf jeden Fall, weil Sie selbst nach Wochen noch nachvollziehen können wo sie überall im Internet unterwegs waren.
Stellen Sie sich den Browserverlauf wie ein Tagebuch vor, in das Sie jede Internetseite eintragen die Sie besucht haben.
Sorgsames Surfverhalten
Die Speicherung kann aber zu einem Problem werden, wenn Sie in einem Cafe, am Bahnhof oder am Arbeitsplatz im Internet unterwegs waren und vergessen haben den Browserverlauf zu löschen.
Ein sorgsames Surfverhalten zeichnet sich dadurch aus, dass Sie verschiedene Einstellmöglichkeiten des Browsers für Ihre Sicherheit im Internet nutzen.
Sie können den Verlauf einschränken, einzelne Einträge entfernen oder den Verlauf automatisch löschen lassen, wenn sie den Internetbrowser schließen.
Im Firefox den Browserverlauf löschen
Im Mozilla Firefox müssen Sie auf das Balken-Icon (Menü öffnen) im rechten Bereich des Browserfensters klicken.
Es öffnet sich ein kleines Fenster, dort wählen Sie das Symbol Chronik aus.

Bei einer älteren Firefox-Version klicken Sie auf den Firefox-Button in linken oberen Ecke und entscheiden sich dann für den Menüpunkt Chronik.

Wählen Sie in der nun eingeblendeten Liste den Punkt „Neueste Chronik löschen“ und entscheiden dann ob Sie die gesamten Einträge, die der letzten zwei, vier Stunden oder der heutigen Chronik löschen lassen möchten.

Alternativ können Sie die Chronik beim Beenden des Firefox löschen lassen.
Verlauf beim Beenden automatisch löschen
Öffnen Sie das Menü-Fenster, wie oben als ersten Punkt beschrieben.

Wählen Sie danach „Einstellungen“ und klicken Sie in der linken Leiste auf Datenschutz.

Unterhalb der Überschrift Chronik finden Sie nach dem Text „Firefox wird eine Chronik“ eine Auswahlbox.
Ändern Sie das vorbelegte „anlegen“ auf den Wert „nach benutzerdefinierten Einstellungen anlegen“. Dadurch werden erweiterte Einstellmöglichkeiten sichtbar.

Aktivieren Sie die Option „Die Chronik löschen, wenn Firefox geschlossen wird“, indem Sie auf das Häckchen klicken.
Unter Einstellungen können Sie fetslegen, welche Daten gelöscht werden sollen.
Der Mozilla Firefox bietet für Sie außerdem die Möglichkeit niemals eine Chronik anzulegen und Sie können im Privat-Modus surfen. Beide Optionen erlauben ein sicheres Surfen im Internet, weil die Adressen besuchter Webseiten nicht gespeichert werden.
Im Internet Explorer die verräterischen Browserdaten löschen
Beim Microsoft Internet Explorer versteckt sich der Browserverlauf in der Favoritenleiste unter dem Punkt Verlauf. Klicken Sie auf den Stern, rechts oben im Browserfenster. Darüber öffnen Sie die Favoriten und klicken auf den Tab „Verlauf“.

Wählen Sie im Browserfenster das Sternsymbol aus und klicken darauf. Jetzt erscheint die Favoritenliste und klicken dort auf Verlauf.
Sie können ab dem Internet Explorer 8 den Verlauf über das Autovervollständigen-Menü erreichen. Klicken Sie dafür auf das kleine schwarze Dreieck in der Adressleiste des Browsers. Dort können sie jeden Eintrag manuell löschen.
Am schnellsten löschen Sie alle Einträge im Browserverlauf mit der Tastenkombination
Strg + Umschalt + Entf
Diese Möglichkeit erreichen Sie auch über den Menüpunkt „Extras“ gleich an der ersten Stelle der Menüpunkte. Dort steht „Browserverlauf löschen“.
Ab Version 9 des Internet Explorers funktioniert das auch über das Zahnrad-Icon. Klicken Sie darauf und wählen Sie anschließend „Sicherheit“ und in diesem Untermenü wiederum den Punkt „Browserverlauf löschen“.
Wenn Sie den Verlauf automatisch beim Beenden des Internet Explorers löschen wollen, funktioniert das über einen Haken unter den Internetoptionen. Sie erreichen die Internetoption über den Menüpunkt „Extras“ und dort wählen Sie den letzten Eintrag „Internetoptionen“. Setzen Sie dort den Haken bei „Browserverlauf beim Beenden löschen“.

Verlauf im Opera Browser löschen
Beim Browser Opera wird der Verlauf auf einfache Weise gelöscht. Klicken Sie dazu auf das Opera-Logo rechts in der Kopfzeile und wählen im Menü den Punkt Verlauf aus.
Im nächsten Fenster erscheinen alle Einträge. Wählen Sie dort den Zeitraum Alle, Heute, Gestern, Letzte 7 Tage oder Letzte 30 Tage aus und klicken dann auf Browserdaten löschen.
Sicher im Netz unterwegs
Wenn Sie diese Tipps befolgen, sind Sie auf der sicheren Seite und müssen sich keine Gedanken über Webseiten machen, die Sie besucht haben und die kein anderer wissen soll.

Denn Sie wollen ja nicht, dass fremde Personen, Arbeitskollegen oder Mitglieder Ihrer Familie zum Beispiel Ihre E-Mails lesen?
Auf fremden oder allgemein zugänglichen Computern sind diese kleinen Sicherheitstipps sehr wichtig. Denn kriminelle Naturen können anhand Ihres Surfverlaufs eventuelle Ihre persönlichen Daten rekonstruieren und einfach Ihr Facebook-Profil finden. Falls Sie die Anwendungssitzungen noch ordentlich geschlossen haben, könnten unlautere Personen Ihr Facebook-Profil verändern oder sich Zugang zu Ihren E-Mails verschaffen.
Surfen Sie auf Grund dieser Gefahren sehr umsichtig!

PDF in Word umwandeln, mit Online-Tools oder Freeware
Keine Frage, das PDF-Format hat zahlreiche Vorteile. Als Autor kann ich damit genau festlegen, wie jeder Leser zum Beispiel eine Broschüre oder ein kurzes E-Book sehen soll.
Und selbst in der Stadtverwaltung haben sich PDF-Formulare schon länger durchgesetzt.
Was ist aber, wenn ich ein PDF-Dokument in das Word-Format meines Textverarbeitungsprogramms zurück verwandeln will?
Aus den unterschiedlichsten Gründen könnte das notwendig sein. Als Student habe ich während meiner Recherchen gerne die Literaturlisten anderer wissenschaftlicher Texte kopiert. Doch wenn das PDF-Dokument zum Beispiel geschützt ist, dann funktioniert der Copy&Paste-Weg nicht.
Ein PDF-Dokument in das Word-Format umzuwandeln muss kein Buch mit sieben Siegeln bleiben. Sie können das auf relativ einfache Art und Weise selbst bewerkstelligen.
PDF-Datei per MS Word 2013 in Word umwandeln
Am einfachsten funktioniert die Umwandlung, wenn Sie über die Textverarbeitung Microsoft Word in der Version 2013 verfügen.
- In Microsoft Word rufen Sie den Menüpunkt Datei auf.
- Dann wählen Sie „Öffnen“ aus und wählen anschließend den Ordner aus, in dem sich die betreffende PDF-Datei befindet.
- Nun entscheiden Sie sich rechts für den Dateityp PDF, wodurch alle PDF-Dateien des Ordners angezeigt werden.
- Klicken Sie auf die gewünschte PDF-Datei und bestätigen die Auswahl mit einem OK.
- Es erscheint ein zweites Dialogfeld zur Dateikonvertierung, das Sie meist gleich mit einem OK bestätigen können. Falls nur kryptische Zeichen angezeigt werden, müssen Sie die Textkodierung anpassen.

Häufig werden diese Kodierungen verwendet:
- Unicode (UTF-8)
- Westeuropäisch (Windows)
- Unicode
Je nach Größe der PDF-Datei kann die Konvertierung eine Weile dauern. Nachdem das PDF-Dokument erfolgreich in das Word-Format umgewandelt wurde, wird die Datei angezeigt.
Bei der Konvertierung zu Word kann das Programm eventuell Textabschnitte als Grafik erkennen, wodurch sie nicht bearbeitet werden können. Verwenden Sie zur Konvertierung am besten nur reine Texte ohne Grafiken.
PDF mit Online-Tools nach Word konvertieren
Im Internet können Sie über das Angebot ConvertPDFtoWord.net ihre PDF-Dateien in Word umwandeln lassen. Dort laden Sie die gewünschte PDF-Datei hoch und erhalten kurze Zeit später die Worddatei per E-Mail zugesandt. Online ist PDFtoWord kostenlos nutzbar.
Die kostenpflichtige Desktop-Version des Angebots können Sie hier 14 Tage kostenlos testen, dabei bietet die Software einen größeren Funktionsumfang als die Onlineversion.

Was taugt Freeware wie Hodes PDF to Word Converter?
Alternativ bietet sich für Ihren PC der PDF to Word Converter von der Firma Hodes als Programm an.
Das Programm ist Freeware und kann PDF-Dokumente sowohl in das Dateiformat DOC als auch RTF verlustfrei konvertieren. Grafiken und Bilder werden bei der Umwandlung übernommen und lassen sich genauso wie der Text bearbeiten.
Der Converter kann Tabellen auslesen und bei der Konvertierung im vergleichbaren Layout wiedergeben. Die Tabellen können in Microsoft Excel übertragen und dort bearbeitet werden.
Nur bei eingescannten Dokumenten und PDF-Formularen kann es zu Problemen kommen, weshalb der Hersteller hier den Einsatz eines OCR-Tools zur Texterkennung empfiehlt. Weitere Informationen zu diesem Programm finden Sie zum Beispiel auf der Webseite OCRGeek.com.
Zunächst würde ich allerdings ConvertPDFtoWord.net ausprobieren, weil es für die allermeisten Zwecke ausreicht. Und falls Sie doch mehr Funktionen benötigen, können Sie einfach auf das installierbare Programm umsteigen.
Zurück von Word nach PDF
Das Dateiformat PDF hat sich in den letzten Jahren als Standardformat für Dokumente etabliert und kann zur einfachen Bearbeitung ins Word-Format umgewandelt werden. Wie die Konvertierung auf verschiedenen Wegen funktionieren kann, habe ich Ihnen in diesem Blogpost zeigen wollen.
Die fertig konvertierte Word-Datei können Sie nun ganz normal weiter bearbeiten und später auch wieder als PDF-Datei abspeichern. Das funktioniert über die Dialogfelder “Datei” -> “Speichern” und dort wählen Sie als Dateityp “PDF” aus.

Im Dateiformat PDF speichern Sie Ihre Word-Datei, indem Sie im Dialogfeld, beim Speichern, das Format PDF auswählen.
Was ist Social Media? Eine Definition und viele Plattformen als Beispiel
Bestimmt haben Sie schon einmal den Begriff Social Media gehört? Ganz bestimmt!
Denn Internetangebote wie Facebook, Twitter, Snapchat und Youtube zählen dazu und diese sozialen Netzwerke tauchen sogar regelmäßig in Fernsehnachrichten wie der Tagesschau auf.
Was genau unter dem Oberbegriff Social Media zu verstehen ist, erfahren Sie in unserem Artikel.
Social Media kurz erklärt
Die Bezeichnung Social Media bedeutet übersetzt soziale Medien. Es ist ein Oberbegriff für Internet-Medien, in denen Nutzer selbst aktiv werden, sich über ihre Erfahrungen und Meinungen austauschen, Informationen teilen und Wissen aneignen.
In der ersten Entwicklungsstufe handelte es sich um
- Blog, Diskussionsforum
- Wiki, Wikipedia
- Bewertungsportale, Ciao.com, Idealo
- Frage-Plattformen, wer-weiss-was.de, gutefrage.net
- Bookmark-Portale, Mister Wong, Digg, Reddit
- Sharing-, Bilder-, Musik-, und Dokumentportale wie Picasa, Scribd, Deezer, Napster
Erst später erreichten soziale Netzwerke ein Milliarden-Publikum
- MySpace
- SchülerVZ
- Google+
- Pinterest, Instagram
- Snapchat
- Periscope
Zu dieser zweiten Generation an sozialen Internetangeboten gehören Videoportale wie Youtube, Vine, Myvideo.
Allen Plattformen ist gemeinsam, dass die Nutzer eigene Inhalte in diesen sozialen Medien veröffentlichen können. Die Besucher, Leser und Zuschauer dieser Inhalte können die eingestellten Inhalte wiederum sofort bewerten und kommentieren. Dieser Rückkanal macht aus einem Rezipienten gleichzeitig einen Produzenten von Informationen. Somit ist die Grenze zwischen Sender und Empfänger der Nachrichten fließend.
In Deutschland nutzen rund 40 Millionen Menschen regelmäßig Social Media-Webseiten. Besonders beliebt sind Facebook, WhatsApp und Instagram, um mit seinen Freunden in Kontakt zu bleiben, Empfehlungen und Ratschläge auszutauschen.
Beliebt sind auch geschlossene Nutzergruppen und Foren innerhalb der sozialen Netzwerke. Jeder Nutzer kann entsprechend der persönlichen Interessen aus vielen thematischen Gruppen und Foren auswählen.
Geben Sie ruhig zu, Sie nutzen mindestens eines dieser sozialen Medien regelmäßig.
Von wem werden soziale Medien genutzt?
Für den Privatgebrauch werden Social Media-Angebote vorwiegend dafür genutzt, um neue Freunde zu finden, Freundschaften zu pflegen, Veranstaltungen zu organisieren oder eigene Interessen mit anderen zu teilen.
Dabei sind viele Nutzer in den sozialen Medien gleichzeitig als Privatperson und in einer beruflichen Rolle unterwegs. Das stellt manche Großunternehmen mit einer zentral gesteuerten Kommunikationspolitik und Pressearbeit vor neue Aufgaben. Wie sollen die Firmen sicherstellen, dass Kollegen und Angestellten keine Geheimnisse verraten?
Besonders Firmen haben die Reichweite von Social Media erkannt und nutzen die Möglichkeiten zur Kundengewinnung, Kundenbindung, Steigerung des Bekanntheitsgrads sowie der Verbesserung des Ansehens.
Dafür bieten sich Webinare, Podcasts, Video-Anleitungen, Blogs und Onlinemagazine an, verbunden mit dem Ziel potenzielle Kunden zu gewinnen beziehungsweise Bestandskunden stärker an sich zu binden.
Vor allem sollte die direkte Kommunikation mit den Kunden für ein Unternehmen im Mittelpunkt stehen. Manche Firmen fürchten sich vor zu vielen Kundenanfragen, während innovative Unternehmen die sozialen Netzwerke als Möglichkeit betrachten, um mit ihren Kunden in Kontakt zu kommen. Im Idealfall sollten die Social Media-Aktivitäten so aussehen.
Die Zukunft von Social Media
Beobachten Sie einfach mal ein paar Teenager, wie selbstverständlich sie mit Social Media-Apps als mobilen Erweiterungen der sozialen Netzwerke umgehen. Dabei müssen Sie die gesellschaftlichen Konsequenzen wie eine zunehmende Vermischung der Lebenswelten aus Privatem, Beruflichen und Freizeit ebenso wenig gut heißen, wie ich.
Die Realität sieht momentan etwas anders aus und zeigt in eine Richtung, in der Social Media Angebote eine wachsende Bedeutung spielen. Wobei ich bereits erste Stimmen von 14-Jährigen gehört habe, dass sie von der ständigen Erreichbarkeit gestresst werden.
In Zukunft werden soziale Netzwerke dennoch eine immer größere Rolle spielen und sich technisch weiterentwickeln. So könnte die Entwicklung der Hologramm-Technik in fünf bis 15 Jahren ermöglichen live mit Ihren Freunden zu kommunizieren. Genau so, als würden Sie mit ihnen an einem Tisch sitzen.
Zweidimensional ist das heute bereits mit Skype, Periscope oder Google Hangouts on Air möglich. Aber Second-Life hat uns das kurz nach dem Milleniumswechsel auch schon versprochen. Heute redet niemand mehr über Second-Life als eines der ersten Social Media Angebote.

3-Tage-Bart rasieren, die besten Rasierer im Test
Wie kann ich meinen Dreitagebart rasieren, damit die Bartstoppeln nicht schon nach wenigen Tagen ungepflegt aussehen. Hier besten Rasierer für 3-Tage-Bart finden, um den Bart richtig zu trimmen.
In den 1980er-Jahren galt ein 3-Tage-Bart als ungepflegt. Erst Don Johnson machte ihn salonfähig, als cooler Polizist Sonny Crockett in der Fersehserie Miami Vice. Bis heute ist diese Bartform im Trend und akzeptierter denn je.
Steht mir ein Bart überhaupt?
Ein Dreitagebart passt jedoch nicht zu jedem Mann. Falls Sie nur einen minimalen Bartwuchs haben, ist er weniger geeignet. Dann empfiehlt sich eher eine glatte Rasur.
Sollte Ihnen der Look mit einem 3-Tage-Bart gefallen, lassen Sie Ihren Bart einfach ein paar Tage wachsen.
Bei längeren Barthaaren wird dann die Hautpflege wichtiger, sowie ein spezieller 3-Tage-Bart Rasierer. Sonst fängt das Gesicht schnell das Jucken an. Und das ständige über den Bart kratzen sieht alles andere als cool aus.
Mal ganz abgesehen davon, dass dieses Gefühl schnell unangenehm und lästig wird. Die Bartpflege wird entscheidend, falls Sie zwischendurch nicht immer wieder beim Babypopo-Feeling anfangen wollen.

Bester Barttrimmer für 3-Tage-Bart
Mit einem Trimmer stutzen Sie Ihren 3-Tage-Bart regelmäßig auf die gewünschte Länge. Ungefähr alle drei bis vier Tage sollten Sie den Bart wieder in Form bringen. Damit geben Sie jederzeit ein gepflegtes Erscheinungsbild ab.
Remington MB320C Bartschneider-Set | Philips BT9290/32 Präzisions-Bartstyler | Braun Series 7 BT7050 Barttrimmer |
---|---|---|
Bei Amazon ansehen, ca. 40 Euro | Bei Amazon ansehen, ca. 90 Euro | Bei Amazon ansehen, ca. 55 Euro |
Der Trimmer Ihres Rasierers sollte über eine kleine Haarlängenstufe verfügen und einstellbar sein.
Alternativ zu einem Trimmer können Sie einen Kombirasierer wählen. Der besteht aus einem Nassrasierer und einem Trimmsystem.
Einfache Bartpflege mit einem Trimmer
Mithilfe des Trimmers kürzen Sie ihre Barthaare auf die gewünschte Länge und bringen ihn in die gewünschte Form.
Entfernen Sie Barthaare im oberen Wangenbereich und unteren Halsbereich. Falls einzelne Haare chaotisch abstehen, rasieren Sie diese einfach ab. Ein paar fehlende Barthaare fallen weniger auf als ungepflegt wirkende Barthaare. Je nach Stärke Ihres Bartwuchses kann das auch nur einmal pro Woche notwendig sein.
Rasieren Sie Ihren Bart vorsichtig und stellen Sie den Trimmer schrittweise ein. Probieren Sie kürzere Haarlängen, bis Sie die gewünschte Bartlänge erreicht haben.
Seltener rasieren, aber trotzdem regelmäßig
Der Bart sollte regelmäßig gepflegt werden. Über die gleichbleibenden Bartlänge und die Hautpflege erhalten Sie einfach die Form Ihres Barts.
In einem ersten Schritt wird vor der Rasur die Haut mit einem Reinigungsgel vorbereitet, wodurch abgestorbene Hautzellen entfernt und eine Hautreinigung erfolgt. Die Rasur erfährt durch diese Vorarbeit eine Erleichterung, weil die Barthaare weicher werden und sich einfacher rasieren lassen.
Gegenüber der klassischen Vollrasur haben Sie einen geringeren Zeitaufwand. Eine Gesichtscreme pflegt ihre Haut und dient gleichzeitig als Schutz bezüglich der starken Beanspruchung während der Trimmung ihres Barts.

Wahre Männer tragen Bartstoppeln, oder?
Ein Dreitagebart liegt voll im Trend und unterstreicht Ihre Männlichkeit. Jeder kennt das Problem mit dem 3-Tage-Bart nach einer durchzechten Nacht oder einem Discobesuch. Dabei muss der Bart nicht unbedingt ein ungepflegtes Erscheinungsbild widerspiegeln. Vielmehr kann Ausdruck der Persönlichkeit sein, wenn er richtig getrimmt wird.
So beeindrucken Sie bestimmt viele Frauen, denen Sie auf dem Weg ins Büro oder in der Disco begegnen. Selbst wenn Sie in einem Beruf arbeiten, wo das Tragen eines Vollbarts nicht erlaubt ist, passen immer noch kurze Bartstoppeln.
Schnorchelmaske „Easybreath“ kaufen, günstig beim Hersteller
Mit einem Bade-Accessoire werden Sie sofort zur Attraktion an jedem Strand. Sie haben bestimmt schon von der Schnorchelmaske „Easybreath“ gehört und wollen jetzt so eine Maske kaufen.
Besonders für Kinder ist die Schnorchelmaske der optimale Begleiter für den Badeurlaub. Dank dem elastischen Kopfband aus Textil gehört lästiges Haareziehen der Vergangenheit an.
Somit lässt sich die Schnorchelmaske einfacher aufsetzen und handhaben als herkömmliche Schnorchel in Verbindung mit einer Taucherbrille.
Um Ihnen als Eltern ein gutes Gefühl zu verleihen, verfügt die Maske über eine bunte Schnorchelspitze, die auch aus großer Entfernung noch gut sichtbar ist. Während sich der Nachwuchs im Wasser vergnügt, können Sie als Eltern ständig den Tauchgang Ihrer Kinder beobachten.
Dabei ist Easybreath nicht ausschließlich für Kinder gedacht, sondern auch für erwachsene Schnorchler und sogar erfahrene Taucher.
Riesengroßes Panoramafenster
Der größte Vorteil der Schnorchelmaske liegt jedoch in dem breiten Sichtfeld. Die bruchfeste Scheibe aus Polycarbonat ermöglicht einen Blickwinkel von 180 Grad. Sie schützt gleichzeitig vor kleinen Steinen oder anderen Gegenständen unter Wasser.

Natürlich ist der Schnorchel auch gegen das Eindringen von Wasser bestens geschützt. Gegen das Beschlagen des Sichtfensters schützt ein Belüftungskonzept.
Wird die Schnorchelmaske erst einmal von den Strandbesuchern entdeckt, ist man als Besitzer schnell der Mittelpunkt des Geschehens. Gleichzeitig ist man den üblichen Schnorchlern jedoch um einiges voraus.
Lediglich das tiefe Abtauchen fällt mit der „Easybreath“ etwas schwer, denn ein Druckausgleich über die Nase ist nicht möglich. Bei tiefen Tauchgängen kann der Druck auf den Ohren schmerzhaft werden.
Ein positiver Aspekt, um diesem Manko entgegenzuwirken, ist die Länge des Schnorchels. Denn der fällt bei einer Easybreath etwas länger aus, als bei herkömmlichen Schnorcheln.
Wie gut ist der Schnorchel?
Außerdem wird ein Schnorchel ja normalerweise in den Mund genommen. Bei der „Easybreath“-Maske beginnt der Schnorchel erst am Kopf.
Auch wenn sich einige Käufer über die Länge des Schnorchels beklagen, länger dürfte dieser nicht sein. Das würde das Atmen erschweren.
Um das Eindringen des Wassers zu verhindern, verschließt ein spezieller Mechanismus den Schnorchel beim Abtauchen.
Ein wenig aufpassen muss der Benutzer der „Easybreath“ jedoch beim Abtauchen kopfwärts. Hier dringt Wasser in die Schnorchelmaske ein, welches dank dem Entlüftungsventil im unteren Bereich der Maske aber beim Kopfheben wieder abfließt.
Erfahrungen und Tests unter Wasser
Die Erfahrungsberichte der Käufer sind allesamt sehr positiv.
Besonders das verbreiterte Sichtfeld und die freie Atmung der „Easybreath“ überzeugen.
Auch der Beschlagschutz lässt viele Käuferherzen höher schlagen. Nicht umsonst hat die Schnorchelmaske im Jahr 2014 den „Oxylane Innovation Award“ gewonnen und sich gegen mehrere Neuerfindungen durchgesetzt.
Heute bezeichnet man die Schnorchelmaske „Easybreath“ als „größte Innovation des Tauchsports“.
Wo die Schnorchelmaske kaufen?
Achten Sie beim Kauf im Internet auf die passende Größe der Maske. Je nach Gesichtsform kann es vorkommen, dass sich zwischen der Maske und Gesicht sowie Kopf kleine Löcher bilden. Dort würde Wasser eindringen.
Die günstigsten Preise gibt aus ausnahmsweise nicht bei Amazon, sondern direkt beim Hersteller Decathlon, der einen eigenen Webshop betreibt.
„Easybreath“ ist die neueste Innovation der Firma Tribord/Decathlon. Das französische Unternehmen wurde bereits im Jahre 1976 gegründet und vertreibt Wassersportartikel auch nach Deutschland.
Neben normalen Schnorcheln und Taucherbrillen hat Tribord/Decathlon auch das wohl bekannteste neue Urlaubsgadget im Repertoire: Die Schnorchelmaske „Easybreath“.
Wie funktioniert eine App?
Apps sind die kleinen Zusatzprogramme für Smartphones. Die unzähligen Apps für jeden Anwendungsfall machen aus jedem Handy ein Schweizer Messer der Informationsgesellschaft.
Haben Sie sich schon mal gefragt, wie solche Apps funktionieren? Nun, so kompliziert sind Apps gar nicht zu begreifen.
Was ist eine App?
Der Begriff „App“ ist die Abkürzung für das englische Wort Application, was übersetzt „Anwendung“ bedeutet.
Bei einer App handelt es sich also um kleine Programme, die für Mobilgeräte wie Smartphones entwickelt werden.
Dabei unterstützen Apps technische Funktion der Handys, wie Mikrofonaufnahmen, Satelliten-Ortung, Fotokamera, Videokamera. Oft bieten Apps wiederum eigene technische Funktionen, wenn Informationen über eine Internetverbindung übertragen werden.
Das beste Beispiel dafür ist „WhatsApp“, weil es die mobile Kommunikation erweitert. WhatsApp baut einerseits auf einem eigenen technischen Standard auf, liefert gleichzeitig Dienste für andere Apps. Damit wird es möglich, dass Sie geknippste Fotos aus dem Handyspeicher mittels WhatsApp an Freund verschicken können.
Dagegen dienen Anwendungen wie Wetter-Apps reinen Informationszwecken.
Wer bietet Apps an und warum?
Der Markt für Apps ist fast undurchschaubar, täglich erscheinen unzählige neue Apps.
Die mobilen Anwendungen werden sowohl von Softwareherstellern als auch von Privatpersonen heraus gebracht. Apps werden ebenso zu kommerziellen wie auch aus Spaß oder als Übung im Bereich des Programmierens entwickelt.
Dementsprechend ist die Anzahl der Apps schier unendlich.
Im eigentlichen Sinne dienen Apps zwar dazu, den Alltag der Anwender zu erleichtern. Durch die große Anzahl an Privatentwicklern, gibt es inzwischen jedoch eine Menge Apps, die nur der Erheiterung dienen. Diese Apps sind reine Spaßprojekte, ohne ernsthaften Sinn haben.
Wie arbeitet eine App auf dem Gerät?
Smartphones sind kleine Supercomputer in Ihrer Hosentasche. Stellen Sie sich vor, dass die Rechenleistung um ein Vielfaches höher ist als notwendig war, um eine Rakete zum Mond zu schicken.
Moderne Handys von Samsung, Apple, HTC und anderen Herstellern haben oft eine höhere Videoauflösung als der Fernseher den sie noch vor 15 Jahren benutzt haben. Computerspiele sind auf mobilen Geräten leistungsfähiger als auf Heimcomputern der vorletzen Generation.
So gesehen sind Apps nichts anders als Computer-Programme die auf einem Computer in Form des Smartphones ablaufen. Wie sie konkret arbeitet, hängt von Ihrem Nutzungszweck ab.
Durch ein Tippen auf das Bildschirm-Symbol (Icon) wird das Programm (die App) aus dem Festpeicher in den Verarbeitungsspeicher des Prozessors geladen. Nun startet die App und zeigt zum Beispiel einen Startbildschirm an, während der Rest des Computerprogramms in den Speicher geladen wird.
Anschließend können zum Beispiel Eingabefelder für Textnachrichten abgefragt werden. Dabei steuert die Software im Hintergrund der App wie die Daten weiter verarbeitet werden.
Ist eine App erst einmal gespeichert, aktualisieren sich die Programme meist selbstständig, sobald eine neue Version erschienen ist. Dazu benötigen Sie eine aktive Internetverbindung.
Programmiersprachen für Apps
Auf welche Weise Apps programmiert werden lässt sich nicht pauschal sagen, da die Entwicklung von verschiedenen Faktoren abhängig ist.
- Für welches Endgerät und welches Betriebssystem soll sie verfügbar sein?
- Welches Thema hat sie und wie soll sie funktionieren?
Dementsprechend fallen die einzelnen Schritte zum Programmieren aus. Jede App wird mithilfe verschiedener Programme entwickelt. Dies kann man sich in etwa wie ein Baukastenprinzip vorstellen.
Falls Sie sich umsehen möchten, welche Tools und Programmierwerkzeuge zur Verfügung stehen, dann sehen Sie sich zuerst auf diesen Plattformen um:
Von der Idee bis zur fertigen App
Je nachdem in welchem Bereich welcher konkrete Bedarf besteht, werden die Ideen und letztlich die Apps selbst entwickelt.
Privatentwickler gehen zum Beispiel auch danach, was sie selbst gerne nutzen würden.
Eine App kann sich auch einem Nischenthema widmen, findet in diesem Fall allerdings natürlich deutlich weniger Nutzer als eine Standard-App.
Softwarehersteller entwickeln Apps natürlich, um damit Geld zu verdienen. Werden sie kostenlos angeboten, dann dient dies auch strategischen Maßnahmen.
Nutzer, die bereits ein kostenloses Angebot in Anspruch nehmen, lassen sich auch leichter von den kostenpflichtigen überzeugen.
Wo finde ich Apps für Smartphone und Tablet?
Wo Sie Apps finden können, hängt davon ab, welches Gerät und welches damit verbundene Betriebssystem Sie benutzen.
Jedes dieser Betriebssysteme hat einen über das Internet verfügbaren Marktplatz für Apps.
- Google Play für Android-Geräte
- iTunes Store für iPhones und iPads von Apple
Dort werden diese teils kostenlos, teils gegen einen finanziellen Aufwand zur Verfügung gestellt.
Das Geheimrezept aus schnell und einfach installiert
Haben Sie eine App erst einmal auf dem Online-Marktplatz gefunden, geht alles Übrige ganz einfach.
Sie klicken oder tippen auf das Symbol ‚Installieren‘ und schon läuft der Vorgang automatisch ab.
Ein entscheidender Faktor hierbei ist, ob es sich um eine kostenlose oder kostenpflichtige App handelt. Bei Letzterer müssen Sie über Ihr Betriebssystem angemeldet sein.
Dann werden die Kosten für die App beispielsweise mit Ihrer Mobilfunkrechnung abgebucht.
Meine Erfahrungen mit Apps
Eine App bewerte ich in erster Linie nach praktischen Gesichtspunkten. Sie soll mir die Kommunikation erleichtern oder mich auf andere Weise unterstützen.
Deshalb nutze ich „WhatsApp“. Auf diese Weise kann ich Nachrichten mit Freunden austauschen, was mir, da ich in der Regel lieber schreibe als telefoniere sehr gelegen kommt. Mit der App kann ich auch Fotos oder kleine Videos verschicken.
Des Weiteren nutze ich „FahrInfo Plus“. In einer Großstadt ist es einfach praktisch, Zugriff auf das öffentliche Verkehrsnetz zu haben. Insbesondere, wenn man nachts oder in weniger bekannten Gegenden unterwegs ist.
Inzwischen gibt es natürlich eine ganze Menge Apps, die nur der Unterhaltung dienen. Mich reizen sie weniger. Doch über deren Nutzung müssen Sie selbstverständlich für sich entscheiden.
Meine Digitalkamera Casio Exilim ZR100 im Test, einfache Bedienung zum super Preis
Der Kauf einer neuen Kamera stand bei mir auf dem Plan, nachdem ich meine gute alte Fujitsu Finepix S4500 verkauft habe und eine kompakte Digitalkamera mit mehr Funktionen suchte.
Nach langer Suche, dem Lesen von Testberichten und Schauen zahlreicher Youtube-Videos entschied ich mich für die Casio Exilim EX ZR100. Bei Ebay hatte ich die Kamera schließlich für rund 75 Euro ersteigert.
Nun kann ich über meine ersten Erfahrungen berichten. Dabei gilt für mich vor allem die Weisheit, dass die besten Bilder die sind, die ich überhaupt machen kann. Und dafür ist die fixe Exilim genau die richtige Kamera, weil ich sie immer in der Jackentasche dabei haben kann.
Ein Schnappschuss ist besser als ein nicht geschossenes Foto einer High-End-Spiegelreflex an die ich erst ein Objektiv schrauben müsste. Unvorbereitet, ist das Motiv dann häufig schon wieder Geschicht.
Technische Ausstattung und Zubehör
Die Casio Exilim EX ZR100 verfügt über eine Auflösung von 12,1 Megapixel, bietet einen 12,5 fachen optischen und 25-fachen MultiFrame SR Zoom, eine HDR-Funktion, FullHD-Videoaufnahmefunktion, ein 3-Zoll-LCD-Farbdisplay (960*480 Pixel Auflösung), ein 24-mm-Weitwinkelobjektiv mit mechanischem Bildstabilisator, 52,2 MB Festspeicher, Highspeed-Serienbildaufnahmen, Gesichtserkennung, Panorama-Aufnahmefunktion, microSD-Speicherkartenslot (bis 32 GB), Mono-Lautsprecher und Stereo-Mikrofon.
Die hauptsächlichen Punkte, mich für die Casio Exilim EX ZR100 zu entscheiden, waren:
- 20 verfügbare Aufnahmemodi,
- der optische Zoom,
- der schnelle Autofokus
Ich erhielt mit der Kamera ein wiederaufladbares Lithium-Ionen-Akku, Ladegerät, AC-Anschlusskabel, USB-Kabel, AV-Kabel, Trageriemen, CD-ROM und einer Bedienungsanleitung.
Manuelle Bedienung oder Premium Auto?
Wir sind Männer, also landete die Anleitung erst einmal in der Ecke. In die Bedienung der Kamera habe ich mich per Learning by doing eingearbeitet.
Die zwanzig Aufnahmefunktionen bzw. Szenemodi fand ich erst nach Wahl von „BS“ (Best Shoot) über das Drehrad.
Ein Druck auf den Set-Knopf neben dem Display öffnete schließlich ein Untermenü, wo ich mich dann für Highspeed Sport Movie entschied und damit dann fließendes Wasser eines Springbrunnens auf dem Kirchplatz in Schmallenberg auf Video bannte.
Die Zeitlupenaufnahme sah faszinierend aus. Leider sind solche Aufnahmen nur ohne Ton möglich.
Am meisten nutze ich
die Premium Auto-Funktion.
Die wählt für die aktuelle Fotoaufnahme den passenden Aufnahmemodus automatisch aus und liefert Fotos in hochwertiger Qualität. Außerdem verwende ich die Modi für Makroaufnahmen, Zeitlupe und Sportaufnahmen immer wieder. Dagegen nutze ich die Serienbildfunktion eher selten.
Spinnen, Panoramen und Stürmen
Mit meiner Casio Exilim ZR EX100 konnte ich bisher Spinnen, einen Sturm und Panorama-Aufnahmen aufnehmen.
Bei Spinnen nutze ich die Premium-Auto-Funktion und erhalte als Ergebnis erstklassige Fotos in hoher Qualität. Leider konnte ich noch keine Springspinne auf Video oder Foto bannen. Diese Insekten faszinieren mich, weil ich sie interessant und auch lustig finde.
Auf dem 65. Geburtstag meines Vaters verwendete ich zum ersten Mal die Panoramafoto-Funktion. Das Ergebnis hat mich beeindruckt, weil es eine schöne Aufnahme war und den Moment gut einfangen konnte.
Am 24.Juli fuhr ich mit Vereinskollegen des örtlichen Bogensportvereins zum 12-Stunden-Turnier in Warendorf.
Der Samstag stellte sich nach einem sonnigen Anfang als trügerisch heraus, weil nach sechs Stunden das Turnier wegen heftigen Sturms abgebrochen werden musste. Unsere Zelte wären beinahe weg geflogen.
Aber ich bannte auf Video, wie heftig der Regen auf eines der Zelte nieder prasselte. Eine sehr faszinierende Aufnahme. Man sieht wie jeder einzelne Regentropfen auf das Zeltdach fällt und hinunterfließt.
Immer dabei Kamera für die Jackentasche
Ich bin von der Casio Exilim EX ZR100 begeistert, weil mir an ihr besonders der schnelle Autofokus und die zahlreichen Aufnahmefunktionen gefallen. Die Bedienung erforderte von meiner Seite aus zwar ein wenig Einarbeitungszeit, da einige Funktionen nur über die Best Shoot-Funktion verfügbar sind aber insgesamt kann ich die Kamera Ihnen empfehlen.
Was mich stört ist der begrenzte 12,5-fache optische Zoom, durch den zum Beispiel weit entfernte Gebäude oder hochfliegende Flugzeuge nicht so klar vergrößert werden können wie gewünscht.
Empfehlen kann ich sie als „Immer dabei“-Kamera auf Grund ihrer kompakten Bauweise und weil sie gut in eine Jackentasche passt.