Abo
  1. Foren
  2. Kommentare
  3. Sonstiges
  4. Alle Kommentare zum Artikel
  5. › Mainboard: Intel will ab 2020 nur…

UEFI und Sicherheit in einem Satz

  1. Thema

Neues Thema Ansicht wechseln


  1. UEFI und Sicherheit in einem Satz

    Autor: Anonymer Nutzer 21.11.17 - 09:18

    das ist Stark,
    vermutlich ist aber nicht der Rechner bzw. die Daten des Benutzers gemeint.

  2. Re: UEFI und Sicherheit in einem Satz

    Autor: Captain 21.11.17 - 12:11

    Joo, mit Sicherheit muss die NSA mitlesen können *ggg

  3. Re: UEFI und Sicherheit in einem Satz

    Autor: honna1612 21.11.17 - 12:14

    Ja ich bin mir sicher ein Bios von 1999 ist sicherer als modernes UEFI. Das konnte man bei manchen boards doch mit normalen admin rechten und einem tool überschreiben.

    Nachdenken hilft.

  4. Re: UEFI und Sicherheit in einem Satz

    Autor: divStar 21.11.17 - 16:29

    honna1612 schrieb:
    --------------------------------------------------------------------------------
    > Ja ich bin mir sicher ein Bios von 1999 ist sicherer als modernes UEFI. Das
    > konnte man bei manchen boards doch mit normalen admin rechten und einem
    > tool überschreiben.
    Bei anderen musste man extra in DOS bzw. ein entsprechendes System booten, um es patchen zu können bzw. hat man das Patchen ausstellen können (z.B. per Supervisor-Passwort).

    Übrigens unterscheidet sich da UEFI kaum - außer, dass das Patchen nun noch leichter ist und Schadsoftware aus dem Host-System heraus nun ein einfacheres Spiel hat. Problematisch nur, dass sich Code einschleusen lässt, der z.B. auf UEFI-Ebene Datenabfragen nach X schickt über den LAN-Adapter. Und selbst wenn letzteres noch nicht gemacht worden wäre, wäre es etwas, was technisch möglich ist - und somit ausgenutzt werden würde (und ganz sicher nicht im Interesse des Nutzers).

    > Nachdenken hilft.
    Allerdings.

  5. Re: UEFI und Sicherheit in einem Satz

    Autor: gadthrawn 21.11.17 - 17:49

    divStar schrieb:
    --------------------------------------------------------------------------------
    > honna1612 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Ja ich bin mir sicher ein Bios von 1999 ist sicherer als modernes UEFI.
    > Das
    > > konnte man bei manchen boards doch mit normalen admin rechten und einem
    > > tool überschreiben.
    > Bei anderen musste man extra in DOS bzw. ein entsprechendes System booten,
    > um es patchen zu können bzw. hat man das Patchen ausstellen können (z.B.
    > per Supervisor-Passwort).
    >
    > Übrigens unterscheidet sich da UEFI kaum - außer, dass das Patchen nun noch
    > leichter ist und Schadsoftware aus dem Host-System heraus nun ein
    > einfacheres Spiel hat. Problematisch nur, dass sich Code einschleusen
    > lässt, der z.B. auf UEFI-Ebene Datenabfragen nach X schickt über den
    > LAN-Adapter. Und selbst wenn letzteres noch nicht gemacht worden wäre, wäre
    > es etwas, was technisch möglich ist - und somit ausgenutzt werden würde
    > (und ganz sicher nicht im Interesse des Nutzers).
    >
    > > Nachdenken hilft.
    > Allerdings.

    1. Bitte schreib deutshe Sätze. Das was du schreibst ist ein Ratekonstrukt.
    2. Klar wollen das vernünftig denkende Benutzer.
    3. Natürlich machen das Netzwerkadmins mittlerweile entweder remote oder per Softwareverteilung mit. Machen eure das anders, dann schenk Ihnen Turnschuhe aus den 80ern.

  6. Re: UEFI und Sicherheit in einem Satz

    Autor: qbl 21.11.17 - 18:20

    gadthrawn schrieb:
    --------------------------------------------------------------------------------
    > divStar schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > honna1612 schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > Ja ich bin mir sicher ein Bios von 1999 ist sicherer als modernes
    > UEFI.
    > > Das
    > > > konnte man bei manchen boards doch mit normalen admin rechten und
    > einem
    > > > tool überschreiben.
    > > Bei anderen musste man extra in DOS bzw. ein entsprechendes System
    > booten,
    > > um es patchen zu können bzw. hat man das Patchen ausstellen können (z.B.
    > > per Supervisor-Passwort).
    > >
    > > Übrigens unterscheidet sich da UEFI kaum - außer, dass das Patchen nun
    > noch
    > > leichter ist und Schadsoftware aus dem Host-System heraus nun ein
    > > einfacheres Spiel hat. Problematisch nur, dass sich Code einschleusen
    > > lässt, der z.B. auf UEFI-Ebene Datenabfragen nach X schickt über den
    > > LAN-Adapter. Und selbst wenn letzteres noch nicht gemacht worden wäre,
    > wäre
    > > es etwas, was technisch möglich ist - und somit ausgenutzt werden würde
    > > (und ganz sicher nicht im Interesse des Nutzers).
    > >
    > > > Nachdenken hilft.
    > > Allerdings.
    >
    > 1. Bitte schreib deutshe Sätze. Das was du schreibst ist ein
    > Ratekonstrukt.
    Mir scheint, die deutsche Grammatik ist nicht deine Stärke...

    > 2. Klar wollen das vernünftig denkende Benutzer.
    Was wollen „vernünftig denkende Benutzer“? Und woher weißt Du das?

    > 3. Natürlich machen das Netzwerkadmins mittlerweile entweder remote oder
    > per Softwareverteilung mit. Machen eure das anders, dann schenk Ihnen
    > Turnschuhe aus den 80ern.
    Natürlich machen es sich Netzwerkadmins es gerne bequem. Aber ein Update von BIOS oder (U)EFI über das laufende Betriebssystem?
    Auch unter dem Aspekt der Sicherheit hätte man Beides haben können. Netzwerkfähiges UEFI - ja gerne, aber bitte über ein separates Interface. Die paar Pfennige hierfür sollten auf einem Qualitätsmainboard nicht ins Gewicht fallen. Die derzeitige Umsetzung reißt einfach nur große Sicherheitslöcher.

  7. Re: UEFI und Sicherheit in einem Satz

    Autor: gadthrawn 21.11.17 - 19:15

    qbl schrieb:
    --------------------------------------------------------------------------------
    > gadthrawn schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > divStar schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > honna1612 schrieb:
    > > >
    > >
    > ---------------------------------------------------------------------------
    >
    > >
    > > > -----
    > > > > Ja ich bin mir sicher ein Bios von 1999 ist sicherer als modernes
    > > UEFI.
    > > > Das
    > > > > konnte man bei manchen boards doch mit normalen admin rechten und
    > > einem
    > > > > tool überschreiben.
    > > > Bei anderen musste man extra in DOS bzw. ein entsprechendes System
    > > booten,
    > > > um es patchen zu können bzw. hat man das Patchen ausstellen können
    > (z.B.
    > > > per Supervisor-Passwort).
    > > >
    > > > Übrigens unterscheidet sich da UEFI kaum - außer, dass das Patchen nun
    > > noch
    > > > leichter ist und Schadsoftware aus dem Host-System heraus nun ein
    > > > einfacheres Spiel hat. Problematisch nur, dass sich Code einschleusen
    > > > lässt, der z.B. auf UEFI-Ebene Datenabfragen nach X schickt über den
    > > > LAN-Adapter. Und selbst wenn letzteres noch nicht gemacht worden wäre,
    > > wäre
    > > > es etwas, was technisch möglich ist - und somit ausgenutzt werden
    > würde
    > > > (und ganz sicher nicht im Interesse des Nutzers).
    > > >
    > > > > Nachdenken hilft.
    > > > Allerdings.
    > >
    > > 1. Bitte schreib deutshe Sätze. Das was du schreibst ist ein
    > > Ratekonstrukt.
    > Mir scheint, die deutsche Grammatik ist nicht deine Stärke...
    >
    > > 2. Klar wollen das vernünftig denkende Benutzer.
    > Was wollen „vernünftig denkende Benutzer“? Und woher weißt Du
    > das?
    >
    > > 3. Natürlich machen das Netzwerkadmins mittlerweile entweder remote oder
    > > per Softwareverteilung mit. Machen eure das anders, dann schenk Ihnen
    > > Turnschuhe aus den 80ern.
    > Natürlich machen es sich Netzwerkadmins es gerne bequem. Aber ein Update
    > von BIOS oder (U)EFI über das laufende Betriebssystem?
    > Auch unter dem Aspekt der Sicherheit hätte man Beides haben können.
    > Netzwerkfähiges UEFI - ja gerne, aber bitte über ein separates Interface.
    > Die paar Pfennige hierfür sollten auf einem Qualitätsmainboard nicht ins
    > Gewicht fallen. Die derzeitige Umsetzung reißt einfach nur große
    > Sicherheitslöcher.


    Zu 2. schau mal warum Admins Zusatzkosten für AMT bei z.B. Lenovo zahlen. Andere Anwender wollen einfach ein aktuelles gepatchtes System.

    Die meisten haben keine Ahnung was für ein Murks die meisten BIOSe waren. Wüßten sie es würden sie die Chips rausreissen und fragen ob man ein UEFI reinsetzen kann.

    Zu 3. die ist klar, dass Apple seit 2006 EFI verwendet und aus laufendem System heraus patcht, Microsoft das Update Programm seit Windows 8 drin hat?

  8. Re: UEFI und Sicherheit in einem Satz

    Autor: qbl 22.11.17 - 02:22

    gadthrawn schrieb:
    --------------------------------------------------------------------------------
    > qbl schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > gadthrawn schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > divStar schrieb:
    > > >
    > >
    > ---------------------------------------------------------------------------
    >
    > >
    > > > -----
    > > > > honna1612 schrieb:
    > > > >
    > > >
    > >
    > ---------------------------------------------------------------------------
    >
    > >
    > > >
    > > > > -----
    > > > > > Ja ich bin mir sicher ein Bios von 1999 ist sicherer als modernes
    > > > UEFI.
    > > > > Das
    > > > > > konnte man bei manchen boards doch mit normalen admin rechten und
    > > > einem
    > > > > > tool überschreiben.
    > > > > Bei anderen musste man extra in DOS bzw. ein entsprechendes System
    > > > booten,
    > > > > um es patchen zu können bzw. hat man das Patchen ausstellen können
    > > (z.B.
    > > > > per Supervisor-Passwort).
    > > > >
    > > > > Übrigens unterscheidet sich da UEFI kaum - außer, dass das Patchen
    > nun
    > > > noch
    > > > > leichter ist und Schadsoftware aus dem Host-System heraus nun ein
    > > > > einfacheres Spiel hat. Problematisch nur, dass sich Code
    > einschleusen
    > > > > lässt, der z.B. auf UEFI-Ebene Datenabfragen nach X schickt über den
    > > > > LAN-Adapter. Und selbst wenn letzteres noch nicht gemacht worden
    > wäre,
    > > > wäre
    > > > > es etwas, was technisch möglich ist - und somit ausgenutzt werden
    > > würde
    > > > > (und ganz sicher nicht im Interesse des Nutzers).
    > > > >
    > > > > > Nachdenken hilft.
    > > > > Allerdings.
    > > >
    > > > 1. Bitte schreib deutshe Sätze. Das was du schreibst ist ein
    > > > Ratekonstrukt.
    > > Mir scheint, die deutsche Grammatik ist nicht deine Stärke...
    > >
    > > > 2. Klar wollen das vernünftig denkende Benutzer.
    > > Was wollen „vernünftig denkende Benutzer“? Und woher weißt
    > Du
    > > das?
    > >
    > > > 3. Natürlich machen das Netzwerkadmins mittlerweile entweder remote
    > oder
    > > > per Softwareverteilung mit. Machen eure das anders, dann schenk Ihnen
    > > > Turnschuhe aus den 80ern.
    > > Natürlich machen es sich Netzwerkadmins es gerne bequem. Aber ein Update
    > > von BIOS oder (U)EFI über das laufende Betriebssystem?
    > > Auch unter dem Aspekt der Sicherheit hätte man Beides haben können.
    > > Netzwerkfähiges UEFI - ja gerne, aber bitte über ein separates
    > Interface.
    > > Die paar Pfennige hierfür sollten auf einem Qualitätsmainboard nicht ins
    > > Gewicht fallen. Die derzeitige Umsetzung reißt einfach nur große
    > > Sicherheitslöcher.
    >
    > Zu 2. schau mal warum Admins Zusatzkosten für AMT bei z.B. Lenovo zahlen.
    > Andere Anwender wollen einfach ein aktuelles gepatchtes System.
    Das ist ihr gutes Recht. Dennoch sollte man Betriebssystem und BIOS/EFI strikt voneinander trennen. Dort wo eine Fernwartung für BIOS/EFI sinnvoll ist - etwa bei großen Installationen - werden üblicherweise keine NO-Name-Produkte eingesetzt. Das Netzwerk, welches im laufenden Betrieb genutzt wird, von dem Netzwerk, welches zur Fernwartung von BIOS/EFI dient, physisch zu trennen ist sinnvoll, machbar und notwendig. Es müsste nur mal umgesetzt werden.
    >
    > Die meisten haben keine Ahnung was für ein Murks die meisten BIOSe waren.
    > Wüßten sie es würden sie die Chips rausreissen und fragen ob man ein UEFI
    > reinsetzen kann.
    Da stellt sich nur die Frage, ob man hier nicht vom Regen in die Traufe kommt. Ein schönes modulares (U)EFI, dessen Funktionalität man bereits bei der Installation gezielt einschränken kann, ist unter dem Aspekt der Sicherheit mehr als sinnvoll.
    >
    > Zu 3. die ist klar, dass Apple seit 2006 EFI verwendet und aus laufendem
    > System heraus patcht, Microsoft das Update Programm seit Windows 8 drin
    > hat?
    Der Umstand, dass Apple und Microsoft diese Technologie nutzen, macht es nicht besser. Sinnvoller wäre eine physische Trennung sowohl der Hard- als auch der Software für BIOS/(U)EFI ( und auch der IME) vom eigentlichen System. Die für Standby und Ähnliches notwendige Verbindung zu EFI/BIOS könnte durchaus über eines der zahlreich vorhandenen Bussysteme laufen, so dass ausserhalb der Kontrolle des Betriebssystems kein Zugriff auf das RAM möglich wäre.

  9. Re: UEFI und Sicherheit in einem Satz

    Autor: gadthrawn 23.11.17 - 08:35

    qbl schrieb:
    --------------------------------------------------------------------------------
    > gadthrawn schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > qbl schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > gadthrawn schrieb:
    > > >
    > >
    > ---------------------------------------------------------------------------
    >
    > >
    > > > -----
    > > > > divStar schrieb:
    > > > >
    > > >
    > >
    > ---------------------------------------------------------------------------
    >
    > >
    > > >
    > > > > -----
    > > > > > honna1612 schrieb:
    > > > > >
    > > > >
    > > >
    > >
    > ---------------------------------------------------------------------------
    >
    > >
    > > >
    > > > >
    > > > > > -----
    > > > > > > Ja ich bin mir sicher ein Bios von 1999 ist sicherer als
    > modernes
    > > > > UEFI.
    > > > > > Das
    > > > > > > konnte man bei manchen boards doch mit normalen admin rechten
    > und
    > > > > einem
    > > > > > > tool überschreiben.
    > > > > > Bei anderen musste man extra in DOS bzw. ein entsprechendes System
    > > > > booten,
    > > > > > um es patchen zu können bzw. hat man das Patchen ausstellen können
    > > > (z.B.
    > > > > > per Supervisor-Passwort).
    > > > > >
    > > > > > Übrigens unterscheidet sich da UEFI kaum - außer, dass das Patchen
    > > nun
    > > > > noch
    > > > > > leichter ist und Schadsoftware aus dem Host-System heraus nun ein
    > > > > > einfacheres Spiel hat. Problematisch nur, dass sich Code
    > > einschleusen
    > > > > > lässt, der z.B. auf UEFI-Ebene Datenabfragen nach X schickt über
    > den
    > > > > > LAN-Adapter. Und selbst wenn letzteres noch nicht gemacht worden
    > > wäre,
    > > > > wäre
    > > > > > es etwas, was technisch möglich ist - und somit ausgenutzt werden
    > > > würde
    > > > > > (und ganz sicher nicht im Interesse des Nutzers).
    > > > > >
    > > > > > > Nachdenken hilft.
    > > > > > Allerdings.
    > > > >
    > > > > 1. Bitte schreib deutshe Sätze. Das was du schreibst ist ein
    > > > > Ratekonstrukt.
    > > > Mir scheint, die deutsche Grammatik ist nicht deine Stärke...
    > > >
    > > > > 2. Klar wollen das vernünftig denkende Benutzer.
    > > > Was wollen „vernünftig denkende Benutzer“? Und woher weißt
    > > Du
    > > > das?
    > > >
    > > > > 3. Natürlich machen das Netzwerkadmins mittlerweile entweder remote
    > > oder
    > > > > per Softwareverteilung mit. Machen eure das anders, dann schenk
    > Ihnen
    > > > > Turnschuhe aus den 80ern.
    > > > Natürlich machen es sich Netzwerkadmins es gerne bequem. Aber ein
    > Update
    > > > von BIOS oder (U)EFI über das laufende Betriebssystem?
    > > > Auch unter dem Aspekt der Sicherheit hätte man Beides haben können.
    > > > Netzwerkfähiges UEFI - ja gerne, aber bitte über ein separates
    > > Interface.
    > > > Die paar Pfennige hierfür sollten auf einem Qualitätsmainboard nicht
    > ins
    > > > Gewicht fallen. Die derzeitige Umsetzung reißt einfach nur große
    > > > Sicherheitslöcher.
    > >
    > >
    > > Zu 2. schau mal warum Admins Zusatzkosten für AMT bei z.B. Lenovo
    > zahlen.
    > > Andere Anwender wollen einfach ein aktuelles gepatchtes System.
    > Das ist ihr gutes Recht. Dennoch sollte man Betriebssystem und BIOS/EFI
    > strikt voneinander trennen. Dort wo eine Fernwartung für BIOS/EFI sinnvoll
    > ist - etwa bei großen Installationen - werden üblicherweise keine
    > NO-Name-Produkte eingesetzt. Das Netzwerk, welches im laufenden Betrieb
    > genutzt wird, von dem Netzwerk, welches zur Fernwartung von BIOS/EFI dient,
    > physisch zu trennen ist sinnvoll, machbar und notwendig. Es müsste nur mal
    > umgesetzt werden.

    Doppelte Verkabelung, doppeltes Netzwerk etc.pp. Und du hast keinerlei Chance das bei Notebooks im Daueraußeneinsatz zu machen - damit würdest du es einfach nur verkomplizierten und mehrere heterogene Lösungen einsetzen. Gewonnen hättest du dadurch aber auch - nichts.

    > > Die meisten haben keine Ahnung was für ein Murks die meisten BIOSe
    > waren.
    > > Wüßten sie es würden sie die Chips rausreissen und fragen ob man ein
    > UEFI
    > > reinsetzen kann.
    > Da stellt sich nur die Frage, ob man hier nicht vom Regen in die Traufe
    > kommt. Ein schönes modulares (U)EFI, dessen Funktionalität man bereits bei
    > der Installation gezielt einschränken kann, ist unter dem Aspekt der
    > Sicherheit mehr als sinnvoll.

    Spekulationen.

    > > Zu 3. die ist klar, dass Apple seit 2006 EFI verwendet und aus laufendem
    > > System heraus patcht, Microsoft das Update Programm seit Windows 8 drin
    > > hat?
    > Der Umstand, dass Apple und Microsoft diese Technologie nutzen, macht es
    > nicht besser. Sinnvoller wäre eine physische Trennung sowohl der Hard- als
    > auch der Software für BIOS/(U)EFI ( und auch der IME) vom eigentlichen
    > System. Die für Standby und Ähnliches notwendige Verbindung zu EFI/BIOS
    > könnte durchaus über eines der zahlreich vorhandenen Bussysteme laufen, so
    > dass ausserhalb der Kontrolle des Betriebssystems kein Zugriff auf das RAM
    > möglich wäre.

    Wie du bei den jetzt hochgespielten ME Sicherheitslücken siehst, gibt es im Umkehrschluss eben durch die Vereinheitlichung schon Patche für
    Cisco, Dell, Fujitsu, Gigabyte, HP, HPE, Intel NUC, Compute Stick, Compute Card, Lenovo, Thomas Krenn, Shuttle,...
    Eben wegen einheitlichem UEFI statt extrem auf Einzelprodukten angepassten BIOSen.

    Sonderlösungen wie iLo werden ausserhalb ihres Produktzykluses (und auch innerhalb) selten gepatcht. (Deine geforderte Extra Schnittstelle hat z.B. bei manchen HP Modellen immer noch Probleme seit HeartBleed bekannt wurde - die Dinger werden halt nicht gepatcht und hängen sich bei der Abfrage auf.)

    Für Anwender die nichts vom PC verstehen kommen die Patche damit auch problemlos bei vernünftigen Systemen in den Betriebssystemupdates mit.

    Die Trennung in Hard/Software zwischen BIOS und OS hast du übrigens auch beim BIOS nicht. Wäre auch (Entschuldigung) einfach komplett schwachsinnig, da das BIOS ein OS startet und diesem Informationen zur Verfügung stellt (z.b. den eigentlichen Bootloader von SSD/HDD/Netzwerk startet - PXE wird gerne bei Versicherungen eingesetzt die das System ohne lokal installiertes OS starten lassen). Viele Unternehmen nutzen das PXE auch zur Installation von zentralen Images auf neuen Computern. Überleg mal wie ein Betriebssystem seinen eigenen Treiber für die Festplatte auf der es läuft laden kann? Da werden noch BIOS Funktionen zum Zugriff aufgerufen. Wenn du jetzt deinen PC in einen Schlafmodus versetzt, rate mal was da aufgerufen wird? Beim Einschalfen das BIOS, und beim Aufwachen ebenso. Suspend-to-RAM -> UEFI Aufrufe. Vieles andere an Interrupt Handling machen mittlerweile OSe selber, nur sich selber aufwecken - das können sie nicht. Schnellstart? Hängt stark vom UEFI ab. Was passiert wenn dein Rechner runter- oder hochtaktet? Das macht dein UEFI/BIOS.

    Übrigens laufen sowohl BIOS als auch UEFI nicht auf dem Hauptprozessor.

    Und ganz böse: Netzwerkkarten sind intelligent! Sie haben eine eigene Firmware die Sachen machen kann die das OS nie mitbekommt. Wenn du Angst hast dass Daten unerlaubt gesendet werden - die Netzwerkkarte bekommt eh alle mit was du im Internet tust. https://www.heise.de/newsticker/meldung/Session-Replay-Viele-beliebte-Webseiten-zeichnen-jegliche-Texteingabe-auf-3896475.html machen nur bestimmte Seiten - deine Netzwerkkarte kann alles lesen was du auf allen Seiten tust.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Dataport, Bremen, Magdeburg, Rostock
  2. Eurowings Aviation GmbH, Köln
  3. MicroNova AG, Kassel
  4. MicroNova AG, Wolfsburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 239,90€ (Bestpreis!)
  2. 58,90€
  3. 27“ großer NANO-IPS-Monitor mit 1 ms Reaktionszeit und WQHD-Auflösung (2.560 x 1.440)
  4. (u. a. Ghost Recon Wildlands Ultimate Edition für 35,99€, The Banner Saga 3 für 9,99€, Mega...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Minecraft Earth angespielt: Die Invasion der Klötzchen
Minecraft Earth angespielt
Die Invasion der Klötzchen

Kämpfe mit Skeletten im Stadtpark, Begegnungen mit Schweinchen im Einkaufszentrum: Golem.de hat Minecraft Earth ausprobiert. Trotz Sammelaspekten hat das AR-Spiel ein ganz anderes Konzept als Pokémon Go - aber spannend ist es ebenfalls.
Von Peter Steinlechner

  1. Microsoft Minecraft hat 112 Millionen Spieler im Monat
  2. Machine Learning Facebooks KI-Assistent hilft beim Bau von Minecraft-Werken
  3. Nvidia Minecraft bekommt Raytracing statt Super-Duper-Grafik

Internetprovider: P(y)ures Chaos
Internetprovider
P(y)ures Chaos

95 Prozent der Kunden des Internetproviders Pyur bewerten die Leistung auf renommierten Bewertungsportalen mit der Schulnote 6. Ein Negativrekord in der Branche. Was steckt hinter der desaströsen Kunden(un)zufriedenheit bei der Marke von Tele Columbus? Ein Selbstversuch.
Ein Erfahrungsbericht von Tarik Ahmia

  1. Bundesnetzagentur Nur 13 Prozent bekommen im Festnetz die volle Datenrate

  1. Archer2: Britischer Top-10-Supercomputer nutzt AMDs Epyc
    Archer2
    Britischer Top-10-Supercomputer nutzt AMDs Epyc

    Der Archer2 soll 2020 die höchste CPU-Leistung aller Supercomputer weltweit erreichen und es dank Beschleunigerkarten in die Top Ten schaffen. Im System stecken fast 12.000 Epyc-7002-Chips und Next-Gen-Radeons.

  2. Corsair One: Wakü-Rechner erhalten mehr RAM- und SSD-Kapazität
    Corsair One
    Wakü-Rechner erhalten mehr RAM- und SSD-Kapazität

    Mit dem i182, dem i164 und dem i145 aktualisiert Corsair die One-Serie: Die wassergekühlten Komplett-PCs werden mit doppelt so viel DDR4-Speicher und doppelt so großen SSDs ausgerüstet.

  3. ChromeOS: Google zeigt neues Pixelbook Go und benennt Start von Stadia
    ChromeOS
    Google zeigt neues Pixelbook Go und benennt Start von Stadia

    Das Pixelbook Go ist ein Clamshell-Notebook mit ChromeOS, das eher eine Ergänzung als ein Nachfolger des Ur-Pixelbooks ist. Zumindest kostet es wesentlich weniger. Auch der genaue Starttermin für Stadia steht jetzt fest.


  1. 18:25

  2. 17:30

  3. 17:20

  4. 17:12

  5. 17:00

  6. 17:00

  7. 17:00

  8. 16:11