DxO Labs Messergebnisse: Nikon 1 J1 vs. Sony NEX-5N vs. Olympus PEN EP3

Für alle Gadget Fans und Fotografen vergleichen wir heute anlässlich der Messergebnisse von DxO Labs die folgenden drei Minikameras:

  • Nikon 1 J1
  • Sony NEX-5N
  • Olympus PEN EP3

Das Nikon 1 J1 Review Hands-on Test-Video in Deutsch von Michael Dechant enthält einen umfangreichen Test mit Menüerklärung, Fotobeispielen und Highspeed-Aufnahmen.

Für diejenigen, denen eine Kompaktkamera nicht ausreicht aber eine DSLR zu klobig und groß ist, werden Systemkameras immer attraktiver. Vor allem spiegellose Systemkameras wie die Sonys NEX-Serie sollte man sich genauer anschauen. Nachfolgend ein erstes Unboxing-Video und ein paar Informationen dazu von einem Vlogger, welcher die Sony NEX-5R für ein paar Tage als Testgerät zur verfügiung hatte.

Es wurde viel darüber spekuliert, dass die Olympus E-P3 zum Standard-Gehäuse in der Olympus-Reihe wird. Zum Glück hat es nicht geklappt. Aber was ist neu an diesem Nachfolger des E-P1/E-P2? Reicht es Olympus, an der Spitze der Kamerawelt zu bleiben?

DXOlab-Messergebnisse F100 / GF2 / 7D

Fujifilm FinePix X100

DxOMark Sensor Scores

  • Overall Score 73
  • Portrait (Color Depth) 22.9 bits
  • Landscape (Dynamic Range) 12.4 Evs
  • Sports (Low-Light ISO) 1001 ISO

Panasonic Lumix DMC GF2

DxOMark Sensor Scores

  • Overall Score 54
  • Portrait (Color Depth) 21.2 bits
  • Landscape (Dynamic Range) 10.3 Evs
  • Sports (Low-Light ISO) 506 ISO

Canon EOS 7D

DxOMark Sensor Scores

  • Overall Score 66
  • Portrait (Color Depth) 22 bits
  • Landscape (Dynamic Range) 11.7 Evs
  • Sports (Low-Light ISO) 854 ISO

Historische Pentax Q Messergebnisse ohne Kredit:

E-Mail-Adresse aus der Facebook-Datenbank entfernen

Im Zuge der Yahoo-Datenverletzungen vor einigen Jahren haben wir Ihnen damals gezeigt, wie Sie ihre Yahoo eMail als Reaktion auf Yahoo’s schlechte Handhabung der Situation migrieren können. Das Gleiche gilt für die Antwort auf die skandalöse Cambridge Analytica Datenschutzverletzung von Facebook, obwohl es viel schwieriger ist, ein soziales Netzwerk zu verlassen, als Ihre E-Mail-Adresse zu wechseln.

Quick-Link: E-Mail-Adresse bei Facebook löschen

Trotzdem sieht es so aus, als gäbe es einen #DeleteFacebook-Hashtag auf Twitter, was bedeutet, dass viele Leute ihre Facebook-Konten als Antwort auf diese Enthüllungen aufgeben. Es ist eigentlich ganz einfach, Ihr Konto zu löschen, und wir sagen Ihnen alles, was Sie darüber wissen müssen.

Zuerst einmal sollten Sie wissen, dass das nicht wirklich ein Hack war. Das ist ein entscheidendes Detail. Ihre Daten wurden nicht gestohlen und Sie sind nicht gefährdet. Die Entwickler nutzten jedoch die von Facebook zur Verfügung gestellten Benutzerdatenressourcen und verwendeten diese dann kreativ für wahlbezogene Zwecke. Bedeutet das, dass alle Anwendungen zu diesem Zeitpunkt die gleichen Informationen über Sie haben könnten? Das ist wahrscheinlich der Grund, warum es für Facebook zu großen Kopfschmerzen kommen kann.

Bevor Sie Facebook deaktivieren oder löschen, sollten Sie sich überlegen, eine Kopie Ihrer Facebook-Daten herunterzuladen, um sicherzustellen, dass alles, was Sie in all den Jahren auf Facebook gepostet haben, nicht verloren geht – im Menü „Einstellungen“ finden Sie unter „Konto verwalten“ die Option „Eine Kopie Ihrer Facebook-Daten herunterladen“.

Das erste, was Sie tun sollten, ist, Ihre Daten von Facebook.Facebook herunterzuladen.
Außerdem sollten Sie erwägen, Facebook auf einem Computer und nicht auf dem Handy zu deaktivieren oder zu löschen, damit Sie Ihre Daten vorab herunterladen können. Aber stellen Sie sicher, dass Sie Ihre Facebook-Anwendungen von Smartphones und Tablets entfernen, wenn Sie Facebook löschen oder deaktivieren.

Facebook deaktivieren

Wenn Sie Ihr Facebook-Konto deaktivieren möchten, öffnen Sie das soziale Netzwerk in Ihrem Browser und tippen Sie dann auf den Pfeil nach unten in der oberen rechten Ecke. Klicken Sie auf „Einstellungen“, wodurch automatisch die Seite „Allgemeine Kontoeinstellungen“ geladen wird.

Nachdem Sie Ihre Daten gespeichert haben, klicken Sie auf „Konto verwalten“, die letzte Option in der Liste, mit der Sie Ihre alten Kontakteinstellungen ändern oder das Konto deaktivieren können. Dann suchen Sie nach „Deaktivieren Sie Ihr Konto“.

Die Deaktivierung Ihres Kontos ist eine Möglichkeit, Ihre Privatsphäre zu schützen.Facebook
Hier wird Facebook dich nach deinem Passwort fragen, um sicherzugehen, dass du auch wirklich weitermachen willst.

Wenn du mit dieser Option weitermachst, kannst du jederzeit wieder bei Facebook einsteigen und deine Daten sind immer noch da.

Facebook löschen

Wenn die Deaktivierung Ihres Kontos nicht gut genug ist, ist die vollständige Löschung Ihre nächstbeste Option.
Eine Facebook-Account-Löschung entfernt alle deine Daten von Facebook, was wahrscheinlich die Aktion ist, die am besten zur #DeleteFacebook-Bewegung passt.

Um Ihr Facebook-Konto zu löschen, gehen Sie direkt auf die Facebook-Seite „Mein Konto löschen“.

Sie müssen noch etwa 90 Tage warten, bis Ihre Daten dauerhaft von den Facebook-Servern entfernt werden, aber Ihr Konto wird in dem Moment gelöscht, in dem Sie es anfordern.

The Facebook Effect

Die exklusive Insider-Geschichte von Facebook und wie es die Art und Weise, wie die Menschen das Internet nutzen, revolutioniert hat. In etwas mehr als einem halben Jahrzehnt hat sich Facebook von einem kleinen Studenten-Startup zu einem Unternehmen mit 500 Millionen Nutzern entwickelt. Es ist eines der am schnellsten wachsenden Unternehmen in der Geschichte, ein wesentlicher Bestandteil des gesellschaftlichen Lebens nicht nur von Teenagern, sondern von Hunderten von Millionen Erwachsenen weltweit. Facebook verbreitet sich rund um den Globus und erzeugt überraschende Effekte, die sogar bei politischen Protesten von Kolumbien bis zum Iran eine Rolle spielen.

Der erfahrene Technologie-Reporter David Kirkpatrick hatte die volle Mitarbeit der wichtigsten Führungskräfte von Facebook bei der Erforschung dieser faszinierenden Geschichte des Unternehmens und seiner Auswirkungen auf unser Leben. Kirkpatrick erzählt uns, wie Facebook entstanden ist, warum es gediehen ist und wohin es als nächstes geht. Er schildert die Erfolge und Fehltritte und gibt den Lesern die umfassendste Einschätzung des Gründers und Geschäftsführers Mark Zuckerberg, der die zentrale Figur im bemerkenswerten Aufstieg des Unternehmens darstellt. Dies ist die Facebook-Story, die sonst nirgendwo zu finden ist.

Wie hat ein neunzehnjähriger Harvard-Student ein Unternehmen geschaffen, das das Internet verändert hat und wie hat er es auf seine heutige enorme Größe gebracht? Kirkpatrick zeigt, wie Zuckerberg sich unerschütterlich weigerte, seine Vision zu kompromittieren, indem er sich beharrlich auf Wachstum über Gewinn konzentrierte und predigte, dass Facebook (sein Wort) die Kommunikation im Internet dominieren müsse. Dabei haben er und eine kleine Gruppe von Führungskräften ein Unternehmen geschaffen, das das gesellschaftliche Leben in den Vereinigten Staaten und anderswo verändert hat, ein Unternehmen, das zu einer allgegenwärtigen Präsenz im Marketing geworden ist und Politik, Wirtschaft und sogar unsere eigene Identität verändert hat. Das ist der Facebook-Effekt.

Fehlfunktion: Warum Frischhaltefolie nie gerade abreißt und andere Alltagsärgernisse

Die dümmste Technik lauert im Haushalt. Versteckte Ein/Aus-Tasten, verwirrende Handbücher, verrückte Maschinen. Es ist ärgerlich: Die Caps Lock-Taste erzwingt permanente Großschreibung, Handy-Tasten leuchten, aber die Tasten des TV-Betriebs nicht, jede Digitalkamera will ihr eigenes USB-Kabel, Aufzüge halten bei jedem sinnlosen Zwischenstopp und jedes Staubsaugermodell benötigt einen eigenen Beutel. SPIEGEL ONLINE-Redakteur In „Fehlfunktion“ beschreibt Konrad Lischka gekonnt die größten alltäglichen Ärgernisse mit technischen Geräten und gibt dem verzweifelten Verbraucher praktische Entspannungstipps.

Bericht der U.S.-China Economic and Security Review Commission zum Internet-Traffic Hijacking

In einem mehr als 300 Seiten umfassenden Bericht (PDF) gab die US-China Economic and Security Review Commission dem US-Kongress heute einen detaillierten Überblick über das Geschehen in China – einschließlich eines merkwürdigen Vorfalls, bei dem 15 Prozent des weltweiten Internetverkehrs plötzlich über chinesische Server an seinen Bestimmungsort geleitet wurden.

So beschreibt die Kommission den Vorfall, der sich Anfang des Jahres ereignet hat:

Am 8. April 2010 zeichnete sich China Telecom etwa 18 Minuten lang für fehlerhafte Netzwerkverkehrsrouten verantwortlich, welche den US-amerikanischen und anderen ausländischen Internetverkehr anwiesen, über chinesische Server zu gehen. Andere Server auf der ganzen Welt nahmen diese Wege schnell an und leiteten den gesamten Datenverkehr über Server in China an etwa 15 Prozent der Internet-Ziele weiter. Dieser Vorfall betraf den Verkehr zu und von den Standorten der US-Regierung (‚.gov“) und des Militärs (‚.mil“), einschließlich derjenigen für den Senat, die Armee, die Marine, das Marinekorps, die Luftwaffe, das Verteidigungsministerium, die Nationale Luft- und Raumfahrtbehörde, das Handelsministerium, die National Oceanic and Atmospheric Administration und viele andere. Bestimmte kommerzielle Websites waren ebenfalls betroffen, wie die für Dell, Yahoo!, Microsoft und IBM.

Schuld daran war „IP Hijacking“, ein bekanntes Routing-Problem in einem weltweiten System, das weitgehend auf Vertrauen basiert. Router verlassen sich auf das Border Gateway Protocol (BGP), um die beste Route zwischen zwei IP-Adressen herauszufinden; wenn eine Partei für falsche Routinginformationen wirbt, können Router auf der ganzen Welt davon überzeugt werden, Verkehr auf geografisch absurden Wegen zu senden.

Dies geschah 2008, als Pakistan YouTube blockierte. Der Block war nur für den internen Gebrauch gedacht und stützte sich auf neue Routing-Informationen, die YouTube-Anfragen nicht an die Server des Unternehmens, sondern in ein „schwarzes Loch“ senden würden.

Wie wir damals beschrieben haben, „entging diese Routinginformation von Pakistan Telecom zu seinem ISP PCCW in Hongkong, der den Weg in den Rest der Welt propagierte. Also würden alle Pakete für YouTube stattdessen im Schwarzen Loch von Pakistan Telecom landen.“ Der Fehler brach den YouTube-Zugriff über weite Teile des Internets hinweg.

Die Situation in China scheint eine ähnliche Ursache zu haben. Die falschen Routing-Informationen kamen von IDC China Telecommunications und wurden dann von der riesigen China Telecom aufgegriffen. Als andere Router auf der ganzen Welt die neuen Informationen akzeptierten, begannen sie 18 Minuten lang riesige Mengen an US-Verkehr durch chinesische Server zu leiten.

Wie bei vielen Dingen, die mit Cyberangriffen und Internetsicherheit zu tun haben, ist es schwer zu wissen, ob hier etwas Schlimmes passiert ist. Die ganze Sache könnte ein einfacher Fehler gewesen sein. Außerdem ist der Internetverkehr nicht sicher und durchläuft bereits viele Server, die sich der Kontrolle entziehen. Inhalte, die sensibel, aber dennoch für das öffentliche Internet geeignet sind, sollten verschlüsselt werden. Dennoch weist die Kommission auf die vielen möglichen Probleme hin, die eine solche Entführung verursachen könnte.

Obwohl die Kommission nicht feststellen kann, was die chinesischen Telekommunikationsunternehmen mit den entführten Daten gemacht haben, könnten derartige Vorfälle eine Reihe schwerwiegender Folgen haben. Diese Zugriffsebene könnte die Überwachung bestimmter Benutzer oder Standorte ermöglichen. Es könnte eine Datentransaktion stören und einen Benutzer daran hindern, eine Verbindung zu einer Website herzustellen. Es könnte sogar eine Umleitung von Daten zu einem Ort ermöglichen, den der Benutzer nicht beabsichtigt hat (z.B. zu einer “gefälschten“ Seite). Der Chief Security Officer von Arbor Networks, Danny McPherson, hat erklärt, dass die Menge der betroffenen Daten hier dazu dienen könnte, einen gezielten Angriff zu verbergen.

Was ist mit der Verschlüsselung?

Möglicherweise am beunruhigendsten ist, dass durch die Verbreitung von Zertifizierungsstellen für Internetsicherheit die Kontrolle über umgeleitete Daten es einem Telekommunikationsunternehmen ermöglichen könnte, die Integrität von vermeintlich sicheren verschlüsselten Sitzungen zu gefährden.

Die Verbreitung von Zertifizierungsstellen bedeutet, dass „nicht vertrauenswürdige“ Zertifizierungsstellen viel schwieriger zu überwachen sind, und es gibt Spekulationen darüber, dass Regierungen jetzt daran beteiligt sind, Zugang zu Zertifikaten zu erhalten, um die Verschlüsselung zu brechen.

China sucht seit Jahren offen nach Verschlüsselungsinformationen aller Art, einschließlich des Quellcodes für Router, Netzwerk-Intrusionssysteme und Firewalls. Diese Regeln traten im Mai 2010 in Kraft und verlangen, dass ausländische Unternehmen diese Informationen den chinesischen Behörden vor dem Kauf solcher Produkte vorlegen.

Da die staatlichen Überprüfungsgremien jedoch Mitarbeiter konkurrierender chinesischer Unternehmen enthalten und die Bereitstellung dieser Informationen die weltweiten Produkte eines Unternehmens anfälliger für chinesische Hacker oder Cyberangriffe machen könnte (was wiederum den Verkauf dieser Produkte in den meisten Ländern unterbinden würde), stellt die Kommission fest, dass sich noch kein ausländisches Unternehmen der neuen Regelung angeschlossen hat.