Das soll Windows Phone 8 leisten

Berlin - Microsoft will sein neues Mobil-Betriebssystem Windows Phone 8 jüngsten Medienberichten zufolge mit umfangreichen weiteren Funktionen aufwerten.

So sollen Smartphones mit Windows Phone 8 unter anderem die Nahfunk-Technik NFC etwa für das kontaktlose Bezahlen unterstützen und die Leistung von Mehrkern-Prozessoren ausnutzen können, berichtet das Weblog „pocketnow.com“. Vor allem soll das neue Handy-Betriebssystem nicht nur an die Oberfläche des Desktop-Systems Windows 8 angepasst werden, sondern auch die gleiche technische Basis (Kernel) wie das für Oktober erwartete System nutzen.

Dem Portal „pocketnow.com“ liegt nach eigenen Angaben zu den geplanten Erweiterungen ein internes Video von Microsoft vor, in dem Microsoft-Manager Joe Belfiore Mitarbeitern des Partners Nokia die Pläne präsentiert. Belfiore betone darin, dass Entwickler insofern von den Neuerungen profitierten, da sie ihre programmierten Apps einfach auf die verschiedenen Systeme anpassen könnten und zusätzlicher Programmieraufwand entfalle. Bis zum Start von Windows 8 im Herbst dieses Jahres will Microsoft rund 100 000 Apps in seinem Store vorrätig haben. Die Attraktivität des jeweiligen App-Angebots gilt derzeit als wesentlicher Erfolgsfaktor in der Mobilfunkbranche.

25 Befehle, die Ihr iPhone jetzt versteht 

Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Mit dem neuen iPhone ist auch die Spracherkennung verbessert worden. Der Siri-Assistent hat ungefähr 200 verschiedene Befehle. Das spart das Tippen: "Tom ist mein Bruder - Rufe meinen Bruder an" Sehen Sie hier weitere nützliche Befehle, die von www.iphone-ticker.de vorgestellt wurden. © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Im Kalender kann man wichtige Ereignisse hinzufügen, ändern und nachfragen. © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Wie zum Beispiel "Trage ein Meeting für 9 Uhr ein", ... © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
... "Ändere das Treffen mit meiner Mutter" ... © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
... oder aber "Wie sieht mein restlicher Tag aus?" © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Auch das Weckerstellen funktioniert mit einem einfachen Befehl: "Weck mich in acht Stunden" © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Wenn man gerade im Ausland ist und wissen möchte wie viel Uhr es zu Hause ist kann man schnell fragen: "Wie viel ist Uhr ist es in München?" © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Der Timer lässt sich verbal bedienen: "Setze den Timer auf zehn Minuten." © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Wenn man wissen möchte, wo sich seine Freunde befinden, fragt man ab sofort sein iPhone: "Wo ist Thomas?" © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Das bietet gerade für eifersüchtige Partner einen großen Vorteil. Mit einem Befehl einfach herausfinden, wo sich sein Schatz gerade herumtreibt. Das ist aber nur möglich, wenn dieser auch zugestimmt hat, dass man ihn orten darf. © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Damit kann man auch die Sprachfunktion für die Navigation nutzen. "Wie komme ich nach Hause?" kann man manchmal leichter sprechen als schreiben. © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Lokale Örtlichkeiten können auch einfach abgefragt werden wie zum Beispiel: "Wo gibt es den nächsten Kaffee?" © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Auch wichtig könnte das sein, wenn man mit seinem Auto stehen geblieben ist: "Finde eine Tankstelle, die zu Fuß erreichbar ist." © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Eine kurze  SMS kann sprachlich verfasst werden. Da hat man beide Hände frei und sagt seinem besten Freund kurz, dass man in zehn Minuten da ist. © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Musik lässt sich mit dem Siri-Assistenen bedienen. So kann man den Befehl geben: "Spiele The Beatles" © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Notizen sagen und speichern oder aufrufen lassen: "Finde meine Restaurant-Notiz". © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Keine große Veränderung, aber weiterhin möglich: "Rufe Papa an". © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Eine sehr wichtige Sprachbedienungsfunktion: Die Erinnerung. "Erinnere mich daran, Blumen mitzubringen". Oder "Geburtstag meiner Frau nicht vergessen." © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Für Geschäftsleute, die schnell die Märkte abfragen müssen, gibt es eine Befehlsfunktion, die Ihnen mitteilt wie der Dax steht. © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Kann man heute zum Badesee? Anstatt manuell nachzuschauen, einfach kurz nachfragen. © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Mit dem Siri-Assistenen kann man auch mal eben schnell die Websuche betätigen. Dabei erkennt das Betriebssystem die verschiedenen Suchmaschinen. © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Das bedeutet, man kann sowohl bei Google als auch bei ask oder bing seine Informationen beschaffen. © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Zum Beispiel für den Smalltalk: Wie alt werden Hunde? Wann begann der zweite Weltkrieg und Ähnliches. © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
Auch sinnvoll: "Using Wolfram Alpha". Wie viel Trinkgeld muss man zahlen, bei einer Rechnung von 24,34 Euro für zwei Personen? © dpa
Iphone Funktionen, Spracherkennung, verschiedene Funktionen
In wie vielen Tagen ist Weihnachten? Auch diese Frage beantwortet das System. Und dann hat man genügend Zeit noch Geschenke zu kaufen. © dpa

Eine der wichtigen Neuerungen bei Windows Phone 8 soll zudem darin bestehen, dass sich das Smartphone über „DataSmart“ automatisch in WLAN-Hotspots einwählt, sobald diese verfügbar sind - und damit einen günstigeren und stabileren Datenaustausch ermöglichen. Ein Datenaustausch zwischen einzelnen Apps soll ebenfalls unterstützt werden. Trotz des Systemwechsels seien alle Apps von Windows Phone auch künftig abwärtskompatibel, berichtete Microsoft-Kenner Paul Thurrott auf seiner Website.

Microsoft macht mit seiner Entscheidung, Windows Phone 8 auf den Kernel der Desktop-Windows-Version und nicht wie bei Windows Phone 7 auf Windows CE aufzusetzen, erneut eine Kehrtwende. Bei der ersten Präsentation des neuen Mobilsystems, mit dem das Unternehmen die Aufholjagd gegen Apples iPhones und Googles Android-Plattform startete, wurde eine lange Jahre verfolgte Strategie aufgegeben.

Die Tricks der Daten-Hacker

Die Tricks der Daten-Hacker
Die Tricks, mit den sich Computerhacker Zugriff auf persönliche Daten verschaffen, werden immer vielfältiger. Waren es früher vor allem Viren und Trojaner, sind es mittlerweile Phishing-Methoden und Exploit-Attacken. Erfahren Sie hier die wichtigsten Tricks der Daten-Hacker und wie Sie sich dagegen schützen können: © mol
Die Tricks der Daten-Hacker
VIREN: Die überwiegende Anzahl der Viren gelangt als Anhang in E-Mails auf den PC. Auch eine Infektion über CD-ROM, USB-Stick oder Datei-Download aus dem Internet ist möglich. Viren können die Funktionsweise von Programmen beeinflussen, seltsame Texte ausgeben oder auch die Festplattte löschen. Viren sind aber auch in der Lage, vertrauliche Daten wie Bankverbindung oder Passwörter an ihre Programmierer weiter zu leiten. © dpa
Die Tricks der Daten-Hacker
WÜRMER: Würmer sind zwar auch Viren, Würmer verbreiten sich aber über Computernetzwerke selbstständig weiter (Viren müssen durch einen Anwender mit den infizierten Dateien kopiert werden). Durch ihre schnelle Verbreitung benötigen Würmer enorme Netzwerk- und Rechenressourcen, wodurch es zum Ausfall von Servern kommen kann. Dies wiederum kann bei Firmen enormen wirtschaftlichen Schaden verursachen. © dpa
Die Tricks der Daten-Hacker
TROJANER: Die Bezeichnung bezieht sich auf das Trojanische Pferd. Trojaner funktionieren auf die gleiche Weise: Ein scheinbar nützliches Programm versteckt im Inneren ein schädliches Programm. Dieses späht dann Passwörter und andere vertrauliche Daten aus. Trojaner verstecken sich zum Beispiel in Freeware- oder Shareware-Programmen, die im Internet zum Download angeboten werden. © dpa
Die Tricks der Daten-Hacker
BROWSER-ENTFÜHRUNG: Hacker können auch Ihren Browser entführen. Darunter versteht man die Umleitung von Browser-Anfragen auf fremde Internetseiten - statt auf Ihrer Startseite landen Sie zum Beispiel auf einer Werbeseite. Auch Ihre Lesezeichen oder Favoriten können durch die kleinen Schadprogramme geändert oder ergänzt werden. © dpa
Die Tricks der Daten-Hacker
PHISHING: Beim „Passwort-Fischen“ versenden Internet-Betrüger E-Mails, die vorgeben, beispielsweise von Banken zu sein. Die Mails fordern den Empfänger auf, die Kundendaten zu aktualisieren. Über einen Link in der E-Mail gelangt man dann auf gefälschte Internet-Seiten der Betrüger. So „fischen“ die Betrüger dann Bankverbindungen und andere Nutzerdaten ab.  © dpa
Die Tricks der Daten-Hacker
PHARMING: Diese Betrugsmethode ist eine Weiterentwicklung des Phishing: Durch Trojaner oder Viren wird der PC so manipuliert, dass der Browser auf manipulierte Seiten umgeleitet wird, obwohl die richtige Internet-Adresse eingegeben wurde. Der Begriff „Pharming“ beruht darauf, dass die Betrüger große Server-Farmen unterhalten, auf denen die gefälschten Webseiten abgelegt sind. © dpa
Die Tricks der Daten-Hacker
EXPLOITS: Mit so genannten Exploits testen Hacker Computersysteme auf Schwachstellen. Häufig sind Angriffe aus dem Internet mittels manipulierter Datenpakete oder spezieller Datenströme auf Schwachstellen in Netzwerksoftware. Diese Lücken nutzen die Hacker aus, um den Computer dann zu manipulieren. © dpa
Die Tricks der Daten-Hacker
SQL-INJECTION: Eine spezielle Art der Exploits sind SQL-Injections. Hacker versuchen dabei, sich über SQL-Statements (die „Sprache“ mit der Datenbanken kommunizieren) über das Login-Feld Zugang zu den Datenbanken zu verschaffen. Mit den gewonnnen Informationen könnnen Hacker dann beispielsweise den Seiteninhalt von fremden Internetseiten ändern und so Viren und Trojaner einschleusen. Aber auch Nutzerdaten gelangen so in die Hände der Hacker. © dpa
Die Tricks der Daten-Hacker
DRIVE-BY-DOWNLOAD: Hacker hinterlegen unsichtbaren Schadcode auf einer (eigentlich seriösen) Internetseite. Wird die Seite aufgerufen, wird der Schadcode auf den Rechner geladen - wie der Name beschreibt, quasi im vorrübergehen. Die Hacker nutzen dabei Sicherheitslücken im Browser aus. Das Schadprogramm lädt dann meistens weitere Software nach, die dann persönliche Daten ausspioniert. © dpa
Die Tricks der Daten-Hacker
HOAX: Diese Falschmeldungen (engl. Hoax) werden in der Regel in E-Mails verschickt. Ein vermeintlich sachlicher Text soll den Leser dazu ermutigen, auf einen Link in der E-Mail zu klicken. Dann landet der Nutzer beispielsweise auf infizierten Internetseiten. Eine Liste mit aktuellen Hoaxes gibt es bei der TU Berlin. © dpa
Die Tricks der Daten-Hacker
WÖRTERBUCH-ATTACKEN: Um sich Zugang zu Sozialen Netzwerken oder anderen Mitglieder-Bereichen zu verschaffen, nutzen Hacker beispielsweise Wörterbuch-Attacken. Dabei werden Seiten mit unzähligen Kombinationen aus Benutzernamen und Passwörtern “bombadiert“. Die Passwörter zieht der Hacker dabei aus so genannten Wörterbüchern: Textdateien mit zahllosen Begriffen. © dpa
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Hier geht‘s zur Fotostrecke: So machen Sie Ihr Passwort sicher © dpa

Windows Mobile orientierte sich in seiner Oberfläche jahrelang am Desktop-PC und wollte den Kunden damit die Nutzung durch eine bekannte Umgebung erleichtern. Das Interface geriet allerdings massiv ins Hintertreffen, nachdem Apple mit seinem ersten iPhone an den Start ging und die Bedienung mit dem Finger salonfähig machte.

dpa

Rubriklistenbild: © dpa

Das könnte Sie auch interessieren

Kommentare

Liebe Leserinnen und Leser,

wir bitten um Verständnis, dass es im Unterschied zu vielen anderen Artikeln auf unserem Portal unter diesem Artikel keine Kommentarfunktion gibt. Bei einzelnen Themen behält sich die Redaktion vor, die Kommentarmöglichkeiten einzuschränken.

Die Redaktion

Kommentare

Hinweise zum Kommentieren:
In der Zeit zwischen 17 und 9 Uhr werden keine neuen Beiträge freigeschaltet.

Auf HNA.de können Sie Ihre Meinung zu einem Artikel äußern. Im Interesse aller Nutzer behält sich die Redaktion vor, Beiträge zu prüfen und gegebenenfalls abzulehnen. Halten Sie sich beim Kommentieren bitte an unsere Richtlinien: Bleiben Sie fair und sachlich - keine Beleidigungen, keine rassistischen, rufschädigenden und gegen die guten Sitten verstoßenden Beiträge. Kommentare, die gegen diese Regeln verstoßen, werden von der Redaktion kommentarlos gelöscht. Bitte halten Sie sich bei Ihren Beiträgen an das Thema des Artikels. Lesen Sie hier unsere kompletten Nutzungsbedingungen.

Die Kommentarfunktion unter einem Artikel wird automatisch nach drei Tagen geschlossen.