Aktuelle Nachrichten & Meldungen

Nachrichten

Max Beiter vom TV Pforzheim knackt Hochsprung-Kreisrekord

Im Hochsprung der Männer und männlichen U 18 und U 20 hatten die Athleten ihr Bestes bereits gegeben, als Max Beiter vom TV 1834 Pforzheim bei 1,82 Metern überhaupt erst ins Geschehen eingriff. Nach einmal Auslassen und routiniertem Überqueren der Latte bei 1,90 Metern hatte er bereits das ganze Wettkampf-Areal auf seiner Seite. Er ließ dann sechs Zentimeter mehr auflegen und passierte auch diese Höhe mit Bravour. Jetzt musste er sich erneut entscheiden: Kräfte bei geringen Steigerungen verbrauchen oder aufs Ganze gehen? Die Entscheidung war schnell getroffen; seine Bestleistung von 2,01 Metern musste er nicht erneut angehen, also ging er aufs Ganze. So lag die Latte ? exakt ausgemessen ? auf 2,02 Metern und das ganze Stadion fieberte mit. Anlauf, Absprung, perfekte Überquerung der Stange. Der Jubel war riesengroß. Max Beiter stellte einen neuen Rekord im Leichtathletik-Kreis Pforzheim auf. Große Freude Nach dem Sprung herrschte große Freude in den Reihen des TV 1834, aber auch beim Veranstalter TV Eutingen, der sein Leichtathletik-Meeting mit dieser Leistung bestätigt sah. Eine weitere herausragende Leistung gab es im Kugelstoßen, wo der Drehstoßer Christopher Koch vom TV Wattenscheid 01 die 7,26 kg schwere Kugel auf die Weite von 16,13 Metern brachte. In der männlichen U 20 dominierten die Athleten des TV Eutingen Erik Stahl und Lukas Bitzer, im Sprint beziehungsweise Kugelstoßen ihre Konkurrenten. In der U18 war mit Lukas Braun von der LG Kurpfalz ein Sechs-Meter-Springer im Weitsprung-Wettbewerb erfolgreich. Der Veranstalter war mit seinem zum 18. Mal ausgetragenen Leichtathletik-Meeting sehr zufrieden, zeigte sich doch einmal mehr, dass Top-Ergebnisse auch auf einer kleinen Sportanlage möglich sind. Alle Ergebnisse gibt es im Internet unter unter ladv.de/Baden/Ergebnisse. lesenswerte Info zum Thema News im...

mehr

Literaturfestival ? Rom lädt zur großen Büchershow

0 von 5 Sternen(0 Bewertungen) Kategorie: Allgemeines Veröffentlicht am Dienstag, 4. Juli 2017 Geschrieben von Dimitrios Kasprzyk Rom, das ist nicht zwangsläufig Kolosseum, Strand, Sonne, die Vatikanstadt und lange, ausladende Spaziergänge. Vom 20.6. bis zum 21.7. lädt die ewige Stadt auch zum alljährlichem Internationalem Literaturfestival ein. Auf ausgiebiger Erkundungstour kann man sich von den örtlichen Künstlern, Literaten und Wortschöpfern ein Bild machen.  Nicht nur für Lesende, sondern auch die Schreiberlinge selbst sind es, die das Festival jedes Jahr zu einem ganz eigenen Ereignis erheben. Unveröffentlichte Exzerpte und öffentliche Podiumsdiskussionen, durchaus auch mit politischer Schlagseite finden beispielsweise an der Basilika des Maxentius statt. Hisham Matar, Guiseppe Montesano und Amitav Ghosh sind nur ein paar Namen der internationalen Bücherszene. Auch die englische Autorin Lisa Hilton liest zum 11. Juli Kapitel ihres neuen Romans. Das Festival ist bekannt für seine exquisite Auswahl an zeitgenössischen Schreiberlingen, die allesamt Relevantes zum Zeitgeist, Weltgeschehen oder der Literatur als solche zu sagen haben. Das sechszehnte Jahr in Folge Das vergleichsweise junge Festival wird geleitet von Maria Ida Gaeta, unter der Regie des bekannten Künstlers Fabrizio Arcuri. Seit jeher ist das Festival frei von Eintrittskosten, und entstanden ist es in seiner Planung und Erarbeitung des Programms vor allem durch die Kooperation des römischen Literaturhauses, der Stadtbibliothek sowie des offenen Forums MiBACT. Nur einem einzigen Zweck hat man sich hierbei verschrieben: das Holen internationaler Größen auf italienische Bühnen, um Einblicke in die Reflexionen junger und auch älterer Autoren und Autorinnen sowie auf das Zeitgeschehen zu erhalten. Ein authentisches, ein aufrichtiges Literaturfestival, das vom 20. Juni bis zum 21. Juli stattfindet, und von allen Literaturbegeisterten einmal besucht werden sollte. die beste deutsche Nachrichtenportal Panorama...

mehr

KSC-Coach Meister: ?Die Spieler müssen sich wehren können?

PZ: Herr Meister, Spieler, die die vergangene Saison erlebt haben, sind regelrecht erleichtert, dass die Atmosphäre im Trainingslager gut ist. Geht es Ihnen auch so? Marc-Patrick Meister: Vor allem freut es mich, wenn es die Spieler genau so empfinden wie wir im Trainerteam. Die Jungs sollen diese Tage hier zu ihrem Trainingslager machen, um als Mannschaft zusammenzuwachsen. Da haben sie den Hut auf. Die einzigen zwei Phasen des Tages, an denen das anders läuft, sind bei den beiden Einheiten auf dem Trainingsplatz. PZ: Ist es auch eine Lehre aus der vergangenen Saison, dass man viel Wert auf das Klima im Team legt? Vom fußballerischen Potenzial her hätte der KSC nicht absteigen müssen. Aber er war eben keine Mannschaft. Marc-Patrick Meister: Deswegen haben Oliver Kreuzer und ich bei den Neuverpflichtungen auch darauf geachtet, wie die Jungs sich im Gespräch präsentieren. Wie tickt derjenige? Hat er verstanden, zu welchem Verein er wechselt? Wie steht es mit der Sozialkompetenz? PZ: Es scheint, als hätten in der vergangenen Saison auch Spieler gefehlt, denen es nicht reicht, irgendwie mitzuschwimmen. Marc-Patrick Meister: Auch da haben wir bewusst angereichert. Ich könnte auf Anhieb sechs, sieben Spieler aus der aktuellen Mannschaft aufzählen, die wissen, wie man führt. Überhaupt ist es viel wert, dass ein großer Teil der Mannschaft die 3. Liga entweder schon kennt oder aus ihr aufgestiegen ist. PZ: Worauf hat man sich denn einzustellen in dieser 3. Liga? Marc-Patrick Meister: Es wird wichtig sein, Spieler beisammen zu haben, die sich wehren können. Dass wir in der vergangenen Saison meist die Mannschaft mit den kleineren und leichteren Spielern waren, wird sich jedenfalls nicht wiederholen. PZ: Der KSC gilt als Topfavorit für den Aufstieg. Da werden sich viele Gegner erst mal hinten reinstellen. Bringt da ein gewonnener Kopfball im Mittelfeld wirklich so viel, oder muss man eher eine spielerische Überlegenheit aufbauen? Marc-Patrick Meister: Absolut. Bei aller Robustheit in der 3. Liga geht es auch um taktische Flexibilität und spielerische Qualität ? in der Offensive. Deswegen trainieren wir aber beim Defensivverhalten auch gerade, was es heißt, ein Angriffspressing aufzuziehen, ohne die Intensität in der Verteidigung preiszugeben. PZ: Was ändert sich atmosphärisch in der 3. Liga? Marc-Patrick Meister: Dass wir überall zum Topfavoriten erklärt werden, wird sicher Folgen haben. So manches Auswärtsspiel dürfte da vor allem für die jüngeren Spieler eine Herausforderung werden. PZ: Allerdings hatten einige KSC-Spieler in den vergangenen Jahren eher Bammel vor den Heimspielen und der schlecht gelaunten Haupttribüne im Wildpark. Marc-Patrick Meister: Aber die Stimmung im Stadion können wir beeinflussen durch ehrliche Arbeit und dadurch, dass wir alles tun, um das Spiel zu gewinnen. Vor allem aber werden wir uns auf ein Stadion und eine Stadt vorbereiten, die sich auf uns freuen. PZ: Gleich das erste Heimspiel wird im TV übertragen. Eine ganz schön große Bühne für die 3. Liga, oder? Marc-Patrick Meister: Und zwar bundesweit, direkt nach der Tagesschau. Aber es kann ja auch gut sein, dass der KSC ab Ende Juli mehr und nicht weniger Aufmerksamkeit erfährt. Aber die müssen wir uns durch richtig gute Leistungen erst verdienen. Auf diesen Link klicken Unter diesem...

mehr

Staatstrojaner: Lieber verwanz‘ ich als G20

In seiner letzten Sitzung vor der Sommerpause hat der Bundesrat die Änderungen der Strafprozessordnung passieren lassen, mit denen der Einsatz von Staatstrojanern zur Strafverfolgung legitimiert wird. Der federführende Innenausschuss hatte erwartungsgemäß keine Bedenken gegen den Entwurf, schließlich hatten die Innenminister der Länder die polizeiliche Lizenz zum Hacken von Computern und Smartphones explizit gefordert. Sobald die Änderungen in Kraft treten, dürfen Ermittler solche „informationstechnischen Systeme“ von Verdächtigen und auch anderen Personen infiltrieren. Im Rahmen der Quellentelekommunikationsüberwachung (Quellen-TKÜ) können sie dann zum Beispiel standardmäßig verschlüsselte WhatsApp-Chats mitlesen, indem sie einzelne Nachrichten vor Verschlüsselung beziehungsweise nach dem Entschlüsseln erfassen. Mit der Onlinedurchsuchung können sie die von ihnen gehackten Geräte nun auch komplett ausspionieren (was die geänderten Paragrafen der StPO im Einzelnen bedeuten, erklären wir hier ausführlich). Wie heise online berichtet, wurden Bedenken des mitberatenden Verbraucherausschusses nicht berücksichtigt. Der hatte empfohlen, den Vermittlungsausschuss anzurufen, um „die Regelungen zur Onlinedurchsuchung und Quellentelekommunikationsüberwachung zu streichen“. Online-Überwachung Quellen-TKÜ Bei der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) wird auf einem Computer ein Überwachungsprogramm installiert. Dieses schneidet Kommunikation vor der Verschlüsselung mit und übermittelt diese vom Nutzer unbemerkt an die Ermittler. Bei der Quellen-TKÜ darf nur die laufende Kommunikation (zum Beispiel Skype-Gespräche oder WhatsApp-Chats) überwacht werden. „Ruhende“ Dateien auf dem Computer dürfen nicht kopiert werden, ebenso wenig dürfen Screenshots gemacht werden. Onlinedurchsuchung Die Onlinedurchsuchung geht über eine einfache Quellen-TKÜ hinaus. Ein heimlich installierter Trojaner durchsucht dabei den Rechner eines Verdächtigen auf zweifelhafte Dateien ? ganz egal welche. Eine solche Onlinedurchsuchung greift erheblich in die Grundrechte der Betroffenen ein. Daher hat das Bundesverfassungsgericht sie nur in absoluten Ausnahmefällen genehmigt: bei Gefahr für Leib und Leben oder staatsbedrohender Kriminalität. So wie auch viele IT-Sicherheitsexperten befürchtet der Ausschuss, dass die im Gesetz vorgesehenen Befugnisse „zu einer massiven Schwächung der IT-Sicherheitsinfrastruktur und damit auch zu einer Gefährdung der Nutzerinnen und Nutzer informationstechnischer Systeme beitragen kann“. Denn um ein Gerät hacken zu können, müssen Strafverfolger eine Schwachstelle in der Hard- oder Software kennen und ausnutzen. Solang sie diese Schwachstelle nicht dem Hersteller melden, bleiben alle Geräte desselben Typs verwundbar, auch für kriminelle Hacker. Was im Extremfall passiert, wenn eine Behörde lieber Sicherheitslücken hortet, statt sie offenzulegen, hat in den vergangenen Monaten die NSA eindrucksvoll vorgemacht. Mächtige Hackerwerkzeuge und -methoden, die dem US-Geheimdienst abhandengekommen waren, wurden erst für die WannaCry-Ransomware-Kampagne und zuletzt für einen massiven Angriff in der Ukraine verwendet. Das Bundeskriminalamt besitzt bereits mindestens eine selbst programmierte einsatzbereite Überwachungssoftware. Weitere Varianten können die Behörden allein oder irgendwann auch zusammen mit der neuen Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) entwickeln ? oder von spezialisierten Unternehmen kaufen.  Manche Sicherheitslücken sind sechsstellige Summen wert Auf dem freien Markt sind solche Exploits genannten Programme mitunter teuer, insbesondere wenn sie gegen Apples Betriebssystem iOS eingesetzt werden können. Die Verkäufer verdienen so gut daran, dass sie einem Bericht von Motherboard zufolge wenig Lust haben, sich an Apple zu wenden. Das Unternehmen belohnt die Meldung von Sicherheitslücken vergleichsweise niedrig mit bis zu 200.000 US-Dollar. Verkäufer können Exploits hingegen auch mehrfach gegen Geld anbieten, selbst wenn das der IT-Sicherheit insgesamt noch mehr schadet. Die nun verabschiedeten Regelungen zum Einsatz der Staatstrojaner in Deutschland waren von der Bundesregierung lange nach dem eigentlichen Entwurf zur Änderung der StPO in Form eines Formulierungsvorschlags in den parlamentarischen Prozess eingebracht worden. Auf diese Weise wurde die öffentliche Debatte schon im Bundestag verkürzt. Nun hat der Rechtsausschuss auch im Bundesrat dafür gesorgt, dass das...

mehr

Spring Tool Suite 3.9 arbeitet mit Eclipse Oxygen zusammen

Die Werkzeugsammlung von Spring nutzt das jüngste Release von Eclipse. Außerdem hat sie einige Neuerungen beim Bearbeiten von Manifestdateien für Cloud Foundry zu bieten, und der Start von Spring Boot lässt sich beschleunigen. Das Spring-Tools-Team hat Version 3.9 der auf Eclipse ausgerichteten Werkzeugsammlung veröffentlicht. Erwartungsgemäß geht mit der frischen Spring Tools Suite die Anpassung an das Ende Juni erschienene Eclipse-Release Oxygen einher. Für den Fall, dass es im Zusammenspiel mit dem für Eclipse als Early-Access-Variante verfügbaren Java 9 Probleme gibt, verweisen die Macher auf eine Anleitung des Eclipse-Teams zur Konfiguration des Systems, um die genutzte JVM (Java Virtual Machine) manuell zu konfigurieren und so trotz vorhandener Java-9-Version die JVM von Java 8 zu verwenden. Eine Neuerung der Spring Tools Suite ist eine Funktion, die den Start von Spring-Boot-Anwendungen durch Anpassen der JVM-Flags beschleunigt. Neben einer Checkbox zum Aktiveren der Standardeinstellungen bietet die Suite die Möglichkeit, die genauen Startoptionen anzupassen. Der Editor kennt zudem weitere Funktionen beim Bearbeiten der manifest.yml für Cloud Foundry, darunter neue Werte für health-check-type. Außerdem bietet er beim Bearbeiten der Manifestdatei Autovervollständigung für die Eigenschaften stack, domain, services und buildpack. Die JVM lässt sich anpassen, um den Start von Spring Boot zu beschleunigen. Bild: Spring Weitere Neuerungen wie die verbesserte Spring-Cloud-CLI-Integration lassen sich dem Blogbeitrag sowie der offiziellen Ankündigung entnehmen. Die Spring Tool Suite steht auf der Spring-Tools-Seite für Windows, macOS und Linux zum Herunterladen bereit. (rme) Read more -> Zu dem...

mehr

Abschied vom großen Torhüter Roger Essig

Mit seinen ehemaligen FCP-Mitstreitern war Essig vor wenigen Wochen noch im Grösseltal und auf dem Baumwipfelpad in Bad Wildbad, mit Trainer Jens Wolfinger, als dessen Co-Trainer er bis zuletzt beim TSV Grunbach aktiv war, hatte er vor wenigen Tagen noch ein Konzert von Andreas Gaballier in München besucht. Auch die ?Pforzheimer Zeitung? hatte erst vor drei Wochen bei Roger Essig angerufen. Der Grund: Vor 32 Jahren hatte der Torhüter beim Bundesligisten VfL Bochum ein Probetraining absolviert. Jener VfL Bochum, der im August in der 1. Runde des DFB-Pokals Gegner des FC Nöttingen sein wird. Essig hatte ebenfalls schon einmal im DFB-Pokal gegen den VfL Bochum gespielt. Und gewonnen. 1:0 setzten sich die Pforzheimer 1989 gegen den Club aus dem Ruhrgebiet durch. Vorne erzielte Jürgen Pfirrmann nach Vorarbeit von Wolfgang Fisel das Tor des Tages. Hinten hielt Roger Essig seinen Kasten sauber. Bester Keeper der Region Es war die Zeit, in der Essig für Jahre der beste Torhüter in der Region war. 1985 stieg er mit dem FCP in die Oberliga auf ? das war damals immerhin die dritthöchste Spielklasse in Deutschland. Und die Pforzheimer sorgten für Furore ? auch dank ihres Schlussmanns, der gleich in der Auftaktsaison einmal eine fantastische Serie von nur einem Gegentor in fast 900 Spielminuten hatte ? und das war auch noch ein Elfmeter. ?Als Spieler warst du immer froh, wenn er im Tor stand. Auf ihn konnten wir uns verlassen?, sagt Essigs damaliger Mitspieler Horst Reiser über den großen Rückhalt im FCP-Tor. Und Achim Roos lobt in höchsten Tönen. ?Der beste Torhüter, mit dem ich zusammengespielt habe. Mit Abstand.? Viele Spiele vor großer Kulisse hat der 1. FC Pforzheim in der Ära Essig bestritten. Da waren die großen Auftritte im DFB-Pokal gegen Mannschaften wie Werder Bremen, Fortuna Düsseldorf und VfL Bochum ebenso dabei wie die Aufstiegsspiele zur zweiten Liga, die der Club 1991 gegen Vereine wie 1860 München, Hessen Kassel und Borussia Neunkirchen bestritt. Die Pforzheimer schlugen sich wacker, scheiterten aber knapp. Zehn Jahre trug Roger Essig das Trikot des FCP ? es waren die besten Jahre des Clubs in der jüngeren Vereinsgeschichte. Dem Fußball blieb der Torsteher über seine aktive Karriere hinaus verbunden. Mit seinem alten Kollegen Ackermann ging er zum Beispiel als Torwarttrainer nach Spielberg. Auch Ackermann ist bestürzt über den plötzlichen Tod es alten Freundes: ?Vor ein paar Wochen sind wir zusammen gewandert. Vor zwei Wochen haben wir uns noch im Freibad getroffen. Und jetzt das. Ich bin völlig fertig.? ?Ein Vorbild in allem? So geht es auch Jens Wolfinger. Dessen Co-Trainer war Essig schon bei den Spfr. Feldrennach, im Sommer 2016 wechselte man gemeinsam nach Grunbach. ?Es ist schlimm, dass er so aus dem Leben gerissen wurde?, sagt Wolfinger und denkt voller Dankbarkeit an die gemeinsame Zeit zurück: ?Er war ein Super-Typ, ein Vorbild in allem. Er hat immer 100 Prozent gegeben.? Der gelernte Werkzeugmacher war ein bodenständiger Mensch, blieb in der Region. Wohnte mit Ehefrau Marina und Sohn Kevin in Eisingen, arbeitete bei der Firma Inovan. Fußball war für Roger Essig ein wichtiger Teil des Lebens. ?Aber ich habe immer gesagt, dass Fußball für mich nur ein Hobby ist?, hatte der Torhüter vor Kurzem im Gespräch mit der PZ noch einmal bekräftigt. Dennoch hat er in der Region seine sportlichen Spuren hinterlassen. noch ein Blog mit Nachrichten noch ein...

mehr

Modernes C++: C++ Core Guidelines: Interfaces I

Interfaces sind ein Vertrag zwischen dem Serviceanbieter und dem Servicenutzer. Die C++ Core Guidelines stellen 20 Regeln für diesen Vertrag auf, denn „interfaces is probably the most important single aspect of code organization“. Bevor ich die Regeln vorstelle, gibt es hier einen kompakten Überblick. I.1: Make interfaces explicit I.2: Avoid global variables I.3: Avoid singletons I.4: Make interfaces precisely and strongly typed I.5: State preconditions (if any) I.6: Prefer Expects() for expressing preconditions I.7: State postconditions I.8: Prefer Ensures() for expressing postconditions I.9: If an interface is a template, document its parameters using concepts I.10: Use exceptions to signal a failure to perform a required task I.11: Never transfer ownership by a raw pointer (T*) I.12: Declare a pointer that must not be null as not_null I.13: Do not pass an array as a single pointer I.22: Avoid complex initialization of global objects I.23: Keep the number of function arguments low I.24: Avoid adjacent unrelated parameters of the same type I.25: Prefer abstract classes as interfaces to class hierarchies I.26: If you want a cross-compiler ABI, use a C-style subset I.27: For stable library ABI, consider the Pimpl idiom I.30: Encapsulate rule violations Ich kann die Regeln nicht im Detail vorstellen. Dafür sind es zu viele. Daher werde ich in diesem Artikel über die ersten zehn schreiben und mich im nächsten den verbleibenden zehn widmen. Los geht’s. I.1: Make interfaces explicit In dieser Regel geht es um Korrektheit. Das bedeutet, dass Annahmen über die Funktionalität einer Funktion im Interface ausgedrückt werden sollen. Falls das nicht geschieht, können diese Annahmen leicht übersehen werden und der Code ist schwierig zu testen. int round(double d){return (round_up) ? ceil(d) : d; // don't: "invisible" dependency} Zum Beispiel drückt die Funktion round nicht aus, dass ihr Ergebnis von der globalen Variable round_up abhängt. I.2: Avoid global variables Die Regel ist natürlich offensichtlich, aber sie spricht explizit von veränderlichen globalen Variablen. Globale Konstanten sind unproblematisch, da sie keine Abhängigkeiten in eine Funktion injizieren und keine Race Conditions verursachen können. I.3: Avoid singletons Singletons sind verkleidete, globale Objekte. Daher solltest du sie vermeiden. I.4: Make interfaces precisely and strongly typed Die Begründung der Regel ist sehr überzeugend: Datentypen sind die einfachste und expliziteste Dokumentation, besitzen eine wohldefinierte Semantik und werden durch den Compiler automatisch geprüft. Hier ist ein Beispiel: void draw_rect(int, int, int, int); // great opportunities for mistakesdraw_rect(p.x, p.y, 10, 20); // what does 10, 20 mean?void draw_rectangle(Point top_left, Point bottom_right);void draw_rectangle(Point top_left, Size height_width);draw_rectangle(p, Point{10, 20}); // two cornersdraw_rectangle(p, Size{10, 20}); // one corner and a (height, width) pair Wie leicht kann es passieren, die Funktion draw_rect falsch zu verwenden? Vergleiche die Funktion mit der Funktion draw_rectangle. Der Compiler sichert zu, dass diese nur mit Point- oder Size-Objekten verwendet werden kann. Du solltest daher in deinem Prozess der Codesäuberung nach Funktionen Ausschau halten, die viele eingebaute Datentypen als Argument verwenden; oder noch schlimmer, die den Datentyp void* als Argument einsetzen. I.5: State preconditions (if any) Wenn möglich, solltest du Vorbedingungen an deine Funktion, wie x darf in double sqrt(double x) nicht negativ sein, als Zusicherungen formulieren. Dank der Funktion Expects() der Guideline support library (GSL) kannst du deine Vorbedingungen direkt ausdrücken. double sqrt(double x) { Expects(x >= 0); /* ... */ } Contracts, bestehend aus Vorbedingungen, Nachbedingungen und Zusicherungen, sind eines der Feature, auf...

mehr

Stromversorgung: Betreiber von Atomkraftwerk wurde gehackt

Inhalt Seite 1 ? Betreiber von Atomkraftwerk wurde gehackt Seite 2 ? Malware in Kraftwerken ist keine Seltenheit mehr Auf einer Seite lesen Die Betreiber mehrerer Kraftwerke in den USA sind in den vergangenen Monaten gehackt worden. Unter ihnen ist laut Bloomberg auch die Wolf Creek Nuclear Operating Corporation, die in Kansas ein Atomkraftwerk betreibt. Das FBI und das Heimatschutzministerium DHS haben deshalb vor einigen Tagen eine industrieinterne Warnung der zweithöchsten Alarmstufe ausgesprochen, wie auch die New York Times berichtet. Wenn Sie möchten, können Sie jetzt in Panik geraten, aber bitte nur kurz. Fertig? Gut. Denn die Hackerangriffe mögen erfolgreich und die Warnstufe ungewöhnlich hoch gewesen sein. Aber das ist keineswegs gleichbedeutend mit einem katastrophalen Angriff auf ein US-Atomkraftwerk. Ob Sabotage das Ziel war, ist unklar Passiert ist Folgendes: Die unbekannten Täter haben gezielt Bewerbungs-E-Mails an Ingenieure geschickt. Spear-Phishing heißt die Methode ? weil die Phishingmails sehr genau auf die Interessen der einzelnen Empfänger abzielen, wie eine Harpune beim Speerfischen. Die angehängten Word-Dokumente enthielten Schadcode, der auf dem infizierten Rechner nach Zugangsdaten und Verbindungen zu weiteren Computern sucht und möglicherweise versucht, das gesamte Netzwerk eines Unternehmens zu kartografieren. In anderen Fällen infizierten die Täter bestimmte Websites mit Malware, von denen sie annehmen konnten, dass ihre Zielpersonen sie aufrufen würden. Die dritte Methode, die aufgefallen ist, waren sogenannte Man-in-the-Middle-Attacken. Dabei wird der Netzverkehr eines Opfers heimlich umgeleitet und kann so überwacht werden. FBI und DHS warnen laut New York Times vor einer Advanced Persistent Threat (APT), einer fortgeschrittenen, anhaltenden Bedrohung. APTs werden häufig mit staatlichen oder staatlich unterstützen Hackern in Verbindung gebracht. Nicht genannte Quellen wollen in diesen Fällen bestimmte Ähnlichkeiten zu Angriffstechniken erkannt haben, die russische Hacker bei ihren Angriffen auf den Energiesektor seit Jahren anwenden. Bereits im April hatte das DHS vor laufenden Angriffen auf Kritische Infrastrukturen ? also unter anderem die Strom- und Wasserversorgung, Kommunikations- und Gesundheitssysteme ? gewarnt. Bislang ist aber nicht sicher, ob Sabotage überhaupt das langfristige Ziel der Täter ist. Ebenso gut könnte es sich um versuchte Industriespionage handeln. Die meisten betroffenen Unternehmen betreiben nur konventionelle Kraftwerke sowie Fabriken. Steuerungsanlagen sollten nicht mit dem Internet verbunden sein © ZEIT ONLINE Patrick Beuth Redakteur im Ressort Digital, ZEIT ONLINE zur Autorenseite In der Mitteilung von FBI und DHS heißt es dem Bericht zufolge: „Es gibt keine Anzeichen für eine Bedrohung der öffentlichen Sicherheit, da alle potenziellen Folgen auf administrative und geschäftliche Netzwerke beschränkt sind.“ Dasselbe sagte eine Sprecherin der Wolf-Creek-Anlage auf Anfrage von Bloomberg. Der Hack hätte „absolut gar keinen Einfluss auf den Betrieb“ gehabt. Die Kontrollsysteme von Kraftwerken sind normalerweise nicht mit den sonstigen Netzwerken der Betreiber und nicht mit dem Internet verbunden, sondern air gapped. So lautet der Fachbegriff für isolierte Computersysteme. Updates und Daten können dadurch nur vor Ort aufgespielt werden, etwa über USB-Sticks. Das ist zwar keine Garantie für absolute Sicherheit vor Hackern. Der Computerwurm Stuxnet hatte 2010 zahlreiche Zentrifugen in der iranischen Urananreicherungsanlage Natans zerstört. In die Steuerungsanlage gelangte er wahrscheinlich über ein spezielles Wartungsnotebook, das per Kabel angeschlossen wurde. Allerdings ist die Entwicklung und Verbreitung einer auf Atomkraftanlagen zugeschnittenen Sabotage-Malware mit derart hohem Aufwand verbunden, dass sie als Extremfall gelten muss. weitere Panorama News lesenswerte Info zum...

mehr

Huawei Matebook E: Edel-Convertible im Test

Testfazit: Das müssen Sie wissen Das Huawei MateBook E ist wegen seines Stromsparprozessors nicht so schnell wie die Konkurrenten. Gut dafür: Die CPU braucht keinen Lüfter und arbeitet daher völlig geräuschlos. Mankos: Es hat wenige Anschlüsse, Komponenten wie Arbeitsspeicher und SSD lassen sich nicht tauschen, ein Kartenleser fehlt und die Akkulaufzeit ist mit dreieinhalb Stunden ausbaufähig. Pro Hohe Bildqualität Präziser Touchscreen Geräuschlos WLAN-ac, Bluetooth Kompakte, leichte Bauweise Kontra Etwas geringes Arbeitstempo Etwas geringe Akkulaufzeit Speicherkartenleser fehlt Testnote der Redaktion 2,63 befriedigend Nutzerwertung Jetzt bewerten Bei Smartphones gehört Huawei schon länger zu den wichtigsten Herstellern, bei Notebooks sind die Chinesen eher ein Nischenanbieter. Das soll sich ändern ? mit neuen Modellen wie dem Huawei Matebook E. Bietet das 2-in-1-Notebook der etablierten Convertible-Konkurrenz von Microsoft und Samsung Paroli? Das klärt der COMPUTER BILD-Test. Ordentliches Arbeits-Tempo Das Huawei MateBook E hat einen Core-i5-Prozessor, allerdings in der besonders stromsparenden Variante Core i5-7Y54. Die bringt nicht so viel Tempo wie bei den beiden Konkurrenten Microsoft Surface Pro und Samsung Galaxy Book, ist aber immer noch schneller als die meisten herkömmlichen Tablet-Prozessoren. Der Tempo-Unterschied zu den Konkurrenten stört bei Office-Programmen kaum, leistungshungrige Software wie Photoshop läuft auf dem MateBook E spürbar langsamer. Das liegt aber auch am kleineren Arbeitsspeicher ? 4 Gigabyte RAM. Huawei Matebook E: Produkt- und Detailfotos 9 Bilder Huawei Matebook E ansehen Anstecken, nicht aufrüsten Das Matebook E gibt es nur in einer Variante mit einer 238 Gigabyte SSD. Die muss auf Anhieb passen, denn das Geräts lässt sich leider nicht aufrüsten. Wie bei den meisten 2-in-1-Notebooks ist das Gehäuse so aufwendig verklebt, dass es sich selbst von Spezialisten nur mit Mühe öffnen lässt. Zubehör muss also extern ran. Serienmäßig gibt es eine Tastaturhülle (siehe Bildergalerie), mit der sich das Matebook E ruckzuck vom Tablet in ein Notebook verwandeln lässt. Die Hülle dient gleichzeitig als Bildschirmstütze. Dabei lässt sich der Winkel sehr genau einstellen. Wie bei den meisten Convertibles ist es auch beim Matebook E beim Aufklappen sinnvoll, den schweren Teil (Display) festzuhalten und den leichteren Teil (Tastatur) wegzuklappen. Denn andersherum kann es passieren, dass sich das Tablet von der Tastatur löst. Tarifrechner Die besten DSL-Tarife finden Top-Display Das Display im Matebook E ist wie beim Vorgänger eine Wucht ? dank hoher Auflösung (2160×1440 Pixel) ist es knackig scharf mit sattem Kontrast und genauer Farbwiedergabe. Da macht das Blättern in der Foto-Sammlung richtig Spaß! Wer seine Bilder auch bearbeiten möchte, sollte den MatePen ausprobieren. Mit dem Stift ist ein genaueres Arbeiten als per Touchpad oder Fingertipp möglich. Schade: Es macht auf dem Matebook E nicht ganz so viel Spaß, Filme zu schauen. Das Bild ist zwar auch bei Videos top, der Ton dagegen allerdings sehr bassschwach. Dialoge sind zwar gut verständlich, spätestens bei wilden Explosionen klingt es aber etwas blechern. Fotowettbewerb: Das Goldene Foto 2017 Preise im Wert von 21.500 Euro ? jetzt mitmachen und gewinnen! Stromsparer mit kurzem Atem Überraschung bei der Akkulaufzeit: Das MateBook E erzielte im Test trotz Superstromspar-Prozessor ein eher mäßiges Ergebnis: Schon nach dreieinhalb Stunden war der Akku leer. Da halten Surface Pro und Galaxy Book trotz leistungsstärkerer Prozessoren länger durch. Der schwächere Prozessor im Huawei hat einen anderen Vorteil: Er braucht keinen Lüfter zur Kühlung. Dadurch arbeitet das MateBook E lautlos. Notebook-Tablet-Kombis (Convertibles) im Test 23 Bilder Convertibles ansehen Danke diese...

mehr

Vorverkauf für Nöttingen-Bochum-Spiel im DFB-Pokal

Die Preisspanne geht von 15 Euro für einen Stehplatz (ermäßigt 12 Euro) bis zu 40 Euro für die teuersten Sitzplätze. Außerdem gibt es VIP-Karten (130 Euro) und Logenplätze (150 Euro). Gebucht werden können auch reservierte Parkplätze auf dem Birkenparkplatz (10 Euro). Zum Pokalspiel setzt der FCN natürlich auch wieder Fanbusse nach Karlsruhe ein. Bustickets gibt es ausschließlich auf der Geschäftsstelle des FCN zum Preis von 11 Euro für Mitglieder und 16 Euro für Nichtmitglieder). hier klicken...

mehr