Whatsapp Hack: So sichern Sie Ihr Konto

Alle Versionen von Whatsapp sind von einer Schwachstelle betroffen, die es Hackern ermöglichen könnte, auf Ihrem Smartphone Spyware zu installieren. So schützen Sie Ihr Whatsapp-Konto.

Eine Schwachstelle in Whatsapp, die alle Versionen der App auf iPhone- und Android-Handys betrifft, ermöglicht Hackern, auf die mobilen Geräte zuzugreifen und Spyware zu installieren.

Facebook – zu dem Whatsapp gehört – sagt, dass mehrere Smartphones von den Spyware-Attacken betroffen sind. Die Spyware wurde ursprünglich von der NSO-Gruppeentwickelt. Die Spyware wird installiert, wenn ein Sprachanruf zu einem Whatsapp-Konto erfolgt, egal, ob dieser angenommen wird oder nicht.

So verhindern Sie die Installation der Spyware

Der Schutz Ihres Kontos ist einfach: Die Schwachstelle wurde im letzten Update geschlossen. Sie müssen also sicherstellen, dass der Patch installiert ist. Das ist der Fall, wenn Sie die neueste Version von Whatsapp verwenden.

Whatsapp auf Android aktualisieren

Starten Sie Google Play Store

Tippen Sie auf das Menü-Symbol links oben und gehen Sie zu „Meine Apps und Spiele“

Tippen Sie neben Whatsapp Messenger auf „Aktualisieren“

Whatsapp auf iOS aktualisieren

Starten Sie den App Store

Suchen Sie nach Whatsapp Messenger

Tippen Sie auf „Aktualisieren“

Cortex-A77: Neue Smartphone-CPU für 2020

Mit dem Cortex-A77 und der GPU Mali-G77 will ARM schnelle Chips für künftige Smartphones bereitstellen.

Das auf die Chipentwicklung spezialisierte Unternehmen ARM hat neue Prozessoren und Grafikeinheiten für künftige Smartphones vorgestellt. Der brandneue CPU-Kern Cortex-A77 schafft im Vergleich zum aktuellen Cortex-A76 immerhin 20 Prozent mehr Befehle pro Takt (IPC). Die im 7-Nanometer-Verfahren gefertigten Chips takten mit 3 GHz, in Notebooks könnten sogar 3,3 GHz erreicht werden. Angestiegen ist beispielsweise die Sprungvorhersage. Zusätzlich ist die Fläche des Chips um 17 Prozent gewachsen. Die Leistungsaufnahme soll dennoch auf dem Niveau des Vorgängers liegen. Erstmals verbaut werden könnte der Cortex-A77 noch in diesem Jahr von Huawei. Der Durchbruch wird jedoch erst für Anfang 2020 erwartet. Zudem bleibt abzuwarten, ob Huawei den ARM-Kern durch den US-Handelsstreit überhaupt als Grundlage für neue Kirin-Prozessoren verwenden kann.

Gleichzeitig hat ARM mit Mali-G77 eine neue Grafikeinheit für Mobilgeräte vorgestellt. Auch diese wird wohl zuerst in Huawei-Geräten zu finden sein. Durch eine komplett neue Architektur sollen Grafikberechnungen bis zu 40 Prozent schneller als beim Vorgänger Mali-G76 erfolgen. Beim Machine-Learning legt die GPU sogar bis zu 60 Prozent zu, dennoch verspricht ARM eine bis zu ein Drittel bessere Effizienz.

Zwei-Faktor-Authentifizierung: Sicher anmelden

Mit einer Zwei-Faktor-Authentifizierung schützen Sie wichtige Onlinedienste gut gegen Angreifer. Wenn Sie zudem noch die richtigen Einstellungen wählen, geht das sogar ohne Einschränkungen beim Komfort. Perfekt ist die Zwei-Faktor-Authentifizierung allerdings noch nicht.

Jeden Tag tauchen im Schnitt 859.971 geklaute Log-in-Daten im Internet auf. Das zeigt das Hasso-Plattner-Institut auf der Website zu seiner Leak-Datenbank . Dort können Sie selber den aktuellen Stand des Passwortdiebstahls prüfen und testen, ob Ihre Log-in-Daten bereits im Internet kursieren. Die Gefahr dafür ist hoch, denn Hacker machen sich meist nicht die Mühe, Ihren privaten PC zu attackieren und dort an Ihre Passwörter zu gelangen. Sie kapern stattdessen die Log-in-Datenbanken von großen Unternehmen, etwa Yahoo, Dropbox, Adobe, Sony und vielen weiteren und stehlen so auf einen Schlag Millionen von Nutzerkonten. Das Hasso-Plattner-Institut kennt bereits heute über 9 Milliarden gestohlene Log-ins, die im Internet kursieren. Dafür durchsucht das Institut die dunklen Ecken des Internets und lädt laufend neue Sammlungen mit Log-in-Infos in seine Datenbank.

Zum Glück gibt es aber eine zuverlässige Schutzmethode, um sich vor Angriffen mit gestohlenen Log-in-Daten zu schützen. Sie funktioniert über die sogenannte Zwei-Faktor-Authentifizierung.

So funktioniert die Zwei-Faktor-Authentifizierung

Mit der Zwei-Faktor-Authentifizierung (2FA) funktioniert der Zugriff auf ein Onlinekonto erst dann, wenn Sie nach der gewohnten Eingabe des Passworts einen Zusatzcode bei der Anmeldung eingegeben haben. Dieser Zusatzcode wird in der Regel für den aktuellen Log-in neu generiert und ist nur einige Sekunden oder Minuten lang gültig. Sie bekommen den Code etwa per SMS vom Anmeldeserver gesendet oder Sie erzeugen ihn über eine spezielle Handy-App selber. Auch ein Hardwaregerät, ein sogenannter Sicherheits-Token, kann als zweiter Faktor dienen. Solche Geräte gibt es ab 12 Euro für den USB-Anschluss oder ab 22 Euro mit Bluetooth, zum Beispiel bei Amazon . Für Notfälle lassen sich Zusatzcodes ausdrucken, die dann nur einmal gültig sind.

Ein per 2FA geschütztes Konto kann ein Hacker auch dann nicht öffnen, wenn er Ihre Log-in-Daten kennt. Denn es fehlt ihm der zweite Faktor, also Ihr Smartphone, auf dem Sie den Zusatzcode per SMS oder App empfangen.

2FA ist kaum umständlicher als gewohnte Log-ins

Wer bisher noch keine 2FA für ein Onlinekonto nutzt, hält die Methode vermutlich für aufwendig und kompliziert. Doch im Alltag ist sie das überhaupt nicht. Allerdings gibt es ein paar Haken, die wir weiter unten aufzeigen. In der Regel läuft der Log-in per 2FA nach der einmaligen Einrichtung wie ein gewöhnlicher Log-in ab. Denn für die meisten Dienste müssen Sie den Zusatzcode nicht bei jedem Log-in eingeben, sondern nur beim ersten Log-in mit einem neuen Programm. Meist ist das der Browser. Danach kann das Programm, also der Browser, auch ohne Zusatzcode den 2FA-geschützten Dienst nutzen.

Praktisch sieht das so aus: Wenn Sie zum Beispiel Ihr Gmail-Mailpostfach per 2FA schützen möchten, dann aktivieren Sie diesen Schutz einmalig unter https://accounts.google.com, „Sicherheit“. Das dauert nur wenige Minuten, wenn Sie als zweiten Faktor etwa die App Google Authenticator konfigurieren. Anschließend melden Sie sich im Browser auf Ihrem Heim-PC mit dem zweiten Faktor bei www.gmail.com an. Von nun an benötigen Sie für einen Log-in über diesen Browser keinen zweiten Code mehr. Wiederholen Sie die Anmeldung für alle Ihre privaten Geräte, etwa Ihr Smartphone oder Ihr Tablet, und Sie müssen sich nicht weiter um 2FA kümmern.

Das sind die Vorteile der Zwei-Faktor-Authentifizierung

Wie bereits angedeutet, bietet die Zwei- Faktor-Authentifizierung einen sehr guten Schutz gegen Angreifer, die in Ihr Konto einbrechen wollen. Solange Sie den zweiten Faktor, etwa das Smartphone, nicht verlieren, kann sich ein Hacker selbst dann nicht einloggen, wenn er Benutzername und Passwort kennt.

Darum sollten Sie alle wichtigen Konten per 2FA schützen. Allen voran das Mailkonto. Denn wer auf ein Mailkonto Zugriff hat, kann sich auch in fast alle anderen Onlinekonten des Nutzers einloggen. Die „Ich habe mein Passwort vergessen“-Funktion macht es möglich.

Für welche Dienste ist die Zwei- Faktor-Authentifizierung sinnvoll?

Neben dem Mailkonto sollten Sie auch Bezahldienste wie Paypal per 2FA schützen. Ihr Onlinebanking bietet übrigens schon seit Langem die Zwei-Faktor-Authentifizierung. Denn die TAN, die Sie für eine Überweisung eingeben müssen, ist nichts anderes als ein zweiter Faktor.

Die Onlineshopping-Site Amazon bietet ebenfalls 2FA an, was durchaus sinnvoll ist. Zwar kann ein Hacker die Lieferadresse einer Bestellung nur dann ändern, wenn er auch die Kreditkartendaten erneut eingeben kann. Doch reicht der Schutz eigentlich nicht aus. Denn ein Hacker kann in Ihrem Amazon-Account shoppen und die Ware an Ihre hinterlegte Adresse schicken lassen. Eine Umleitung der Warensendung nimmt er dann über den Lieferdienst vor. Je nach gewählter Versandart geht das mehr oder weniger einfach.

Wer darüber hinaus noch „wertvolle“ Onlinekonten hat, etwa eine Bitcoin-Onlinebörse mit vielen Bitcoins, der sollte auch diese per 2FA schützen.

Das sind die Nachteile der 2-Faktor-Authentifizierung

Einige Nachteile hat die Zwei-Faktor-Authentifizierung allerdings doch. Bei der Anmeldung an einem neuen Gerät müssen Sie Ihr Smartphone beziehungsweise eine ausgedruckte Liste mit Notfallcodes immer griffbereit haben. Daraus ergibt sich der wohl größte Nachteil der 2FA: Auf Reisen kann man sich selber aussperren. Wenn Sie zum Beispiel im Urlaub Ihr Smartphone verlieren, dann ist nicht nur das Handy, sondern auch der zweite Faktor weg. Passiert das zu Hause, haben Sie in der Regel immer noch den Browser Ihres PCs, in dem Sie für Ihre 2FA-Dienste dauerhaft legitimiert sind. Wenn Sie sich aber im Urlaub vom PC Ihres Hotels oder vom einem Familien-Smartphone aus einloggen wollen, wird das 2FA-geschützte Konto unweigerlich den zweiten Faktor verlangen. Das Problem verschärft sich schlagartig, wenn Sie als Alternative zum Smartphone-Code eine Mailadresse als zweiten Faktor angegeben haben, diese Mailadresse aber ebenfalls per 2FA geschützt ist. So können Sie sich zwar einen Ersatzcode per Mail zustellen lassen, diesen aber nicht öffnen, da auch der Maildienst einen zweiten Faktor verlangt.

Das Urlaubsproblem lässt sich lösen, wenn Sie sogenannte Notfallcodes für den 2FA-Dienst ausdrucken und mitnehmen. Diese sind nur einmal gültig. Sie sollten dann in einem anderen Gepäckstück als das Smartphone verwahrt werden.

Wichtige Infos zur 2-Faktor-Authentifizierung

Die Aktivierung einer 2-Faktor-Authentifizierung (2FA) ist nicht besonders schwierig, erschließt sich allerdings auch nicht intuitiv. Wenn ein Dienst 2FA anbietet, dann stellt er immer auch einen geführten Schritt-für-Schritt-Dialog für die Einrichtung bereit.

Wichtig dabei: Wenn Sie bei einem Dienst 2FA aktivieren, dann wird als zweiter Faktor meist ein SMS-Code, eine Authentifizierungs-App oder ein Hardware-Token angeboten. Für die SMS müssen Sie Ihre Handynummer angeben. Sie bekommen den Zusatzcode dann per SMS zugeschickt. Die Authentifizierungs-App wird einmalig mit Ihrem Konto verbunden und gibt von da an alle 30 Sekunden einen Zusatzcode aus, der 30 Sekunden lang gültig ist.

Gut ist: Sie müssen meist nicht die Authentifizierungs-App des Anbieters nehmen, sondern können eine beliebige wählen. Das heißt, dass Sie etwa die App Google-Authenticator auch für Microsoft, Lastpass, Dropbox und andere Dienste als zweiten Faktor verwenden können.

Gemeinsam ist allen zweiten Faktoren, dass Sie diese bei der Aktivierung in einem Dienst einmal mit diesem Dienst verbinden müssen. Bei SMS bekommen Sie nach der Angabe Ihrer Handynummer beim Dienst eine SMS zugesendet, die Sie einmalig im Aktivierungsprozess angeben. Eine App verbinden Sie, indem Sie mit der App einen QR-Code der Anmeldeseite abfotografieren. Die App beginnt sofort mit der Generierung eines Codes, den Sie einmalig in die Anmeldeseite eingeben. Auch einen Hardware-Token stecken Sie bei der Aktivierung an den PC an oder verbinden ihn per Bluetooth. Zudem sollten Sie noch eine zweite Möglichkeit für die Übermittlung des Zusatzcodes einrichten. Das kann das Smartphone eines Familienmitglieds sein, eine Mailadresse, ein Hardware-Token oder ein Zettel mit Notfallcodes. Wählen Sie eine dieser Möglichkeiten spätestens vor einer Reise.

Tipps und Tricks zur 2-Faktor-Authentifizierung

App statt SMS: Auf den ersten Blick sieht die SMS als zweiter Faktor besonders sicher aus. Tatsächlich ist sie aktuell weniger sicher als eine Authenticator-App. Denn motivierte Angreifer können sich eine Ersatz- SIM-Karte von Ihrem Provider ergaunern und so an Ihre SMS kommen. Oder ein Smartphone-Virus stiehlt eine eingehende SMS in Echtzeit. Entsprechend sind Authenticator-Apps aktuell die bessere Wahl. Zudem können diese auch dann einen Zusatzcode generieren, wenn Sie gerade keine Mobilfunkverbindung haben.

Misstrauisch bleiben: Auch ein 2FA geschütztes Konto entbindet einen Nutzer nicht von einem gesunden Maß an Misstrauen. Denn mit Phishing-Tricks können Angreifer trotz 2FA in ein Konto einbrechen. Das ist tatsächlich schon vorgekommen. Die Angreifer bauten dafür die Website eines Maildienstes nach und ergaunerten von den Opfern nicht nur die Log-in-Daten, sondern auch den Zusatzcode, den sie umgehend für sich selbst nutzten. Bleiben Sie also immer dann wachsam, wenn Sie erneut nach einem Zusatzcode gefragt werden.
Einzelne Mails schützen: Wer bei Gmail ein Mailkonto hat, kann seit 2018 auch einzelne Mails per 2FA schützen. Damit legen Sie als Versender einer Mail fest, dass der Empfänger die Nachricht erst dann öffnen kann, nachdem er einen Zusatzcode eingegeben hat. Diesen Code erhält er per SMS auf eine Handynummer, die Sie beim Versand eingeben. Die SMS sendet Gmail erst dann, wenn der Empfänger die Nachricht öffnen möchte.

Den 2FA-Schutz für zu sendende Mails legen Sie so fest: Klicken Sie in der Weboberfläche vom Gmail wie gewohnt auf „Schreiben“, um eine neue Nachricht zu verfassen. Wählen Sie im „Schreiben“-Fenster vor dem Versand der Nachricht das Symbol mit Vorhängeschloss und Uhr. Legen Sie ein Ablaufdatum für die Nachricht fest und klicken Sie auf „SMS-Sicherheitscode“ und auf „Speichern“, um 2FA zu aktivieren. Nach einem Klick auf „Senden“ fordert Sie Gmail auf, die Handy-Nummer des Empfängers einzugeben.

Zweite Mailadresse ohne 2FA: Obwohl dieser Beitrag dafür plädiert, das Mailkonto per 2FA zu schützen, ist 2FA für manche Zwecke hinderlich. Das gilt zum Beispiel für Programme, die bei einer Störung eine Mail an Sie versenden sollen. Das macht etwa ein gutes Backup-Programm, um über den Erfolg eines Backup-Auftrags zu berichten. Dafür müssen Sie im Programm Ihre Login-Daten zum Mailkonto eingeben. Viele Programme kommen dabei mit 2FA geschützten Mailkonten nicht zurecht. In diesen Fällen ist es am einfachsten, ein zweites Mailkonto ohne 2FA zu nutzen. Oder Sie nutzen ein sogenanntes „App“-Passwort Ihres 2FA-Mailanbieters. Dieses ist nur einmal gültig und authentifiziert ein Programm dauerhaft.

Auch mit 2FA: Nutzen Sie einen Passwortmanager

Auch wenn Sie alle wichtigen Konten per 2FA geschützt haben, sollten Sie dennoch für jeden einzelnen Onlinedienst ein anderes, kompliziertes Passwort verwenden. Denn vielleicht möchten Sie 2FA manchmal vorübergehend ausschalten. Und auch dann soll Ihr Konto ja sicher sein. Möglichst lange und komplizierte Kennwörter erzeugt und verwaltet ein Passwortmanager am besten.

Online-Passwortmanager: Das Tool Lastpass merkt sich alle Ihre Passwörter und fügt sie auf Wunsch auch automatisch in die richtige Website ein. Lastpass erstellen Ihnen auch beliebig komplizierte Passwörter. Sie selbst müssen sich nur noch ein Passwort merken, nämlich das Master-Passwort für Lastpass. Die Passwörter lassen sich per Apps auch auf Android oder iOS nutzen.

Offline-Passwortmanager: Ein guter Passwortmanager ohne automatischen Cloudanschluss ist die Open-Source-Software Keepass .

Google empfiehlt Huawei-Geräte nicht mehr

Google hat die Empfehlungen für Huawei-Smartphones auf Android.com entfernt. Zwei Modelle sind betroffen.

Google hat nach dem Android-Lizenzentzug mittlerweile auch alle Hinweise auf Huawei-Smartphones auf seiner Android-Promotion-Website Android.com entfernt. Konkret betroffen davon sind die beiden Modelle Huawei Mate X und Huawei P30 Pro. Beide Modelle wurden von Google neben Geräten anderer großer Hersteller noch als die Top-Android-Geräte angepriesen. Das Huawei Mate X in der Rubrik „Latest & Greatest“, also „Aktuellste & Beste“. Das Huawei P30 Pro in der Rubrik „Popular Picks“, also „beliebte Auswahl“.

Die Hinweise auf die Huawei-Geräte waren am 23. Mai 2019 noch auf der Website zu sehen, wie ein Blick hier im Internet Archive beweist. Einen Tag später wurden beide Geräte dann von der Website getilgt.

Auf der deutschsprachigen Startseite von Android.com werden nur noch Geräte von Google selbst und Herstellern wie LG und Samsung angezeigt. Auf der englischsprachigen Unterseite zu den besten Smartphones gibt es derzeit nur noch folgende Empfehlungen:

Geräte mit 5G: Samsung Galaxy S10 5G, LG V50 ThinQ 5G und Xiaomi Mi Mix 3 5G

Geräte mit guter Kamera: Google Pixel 3, Motorola Moto G7, OnePlus 6T

Beste Android-Tablets: Samsung Galaxy Tab S4, Lenovo Tab 4 10 Pro, Sony Xperia Z4, Lenovo Tab P10

In der Liste der beliebtesten Hersteller listet Google folgende Hersteller auf: Samsung, LG, Motorola, Nokia, Xiaomi und natürlich sich selbst.

Passwortmanager für Linux im Überblick

Benutzernamen, Kennwörter, PINs: Das alles lässt sich nicht mehr im Kopf aufbewahren, zumal Passwörter komplex sein und sich selten wiederholen sollen. Passwortsafes versprechen, Zugangsdaten sicher und komfortabel zu verwalten.

Wenn gehackte Datenbanken mit Benutzer-Log-ins in die falschen Hände fallen, sind vor allem jene Anwender gefährdet, die identische Log-ins über mehrere Onlinedienste hinweg verwenden. Hacks der Superlative sind gar nicht mehr so selten: Yahoo hat 2014 die Anmeldedaten von 500 Millionen Usern an Hacker verloren, Ebay musste im gleichen Jahr eingestehen, dass die Daten von 145 Millionen Anwendern gestohlen wurden. Letztes Jahr schlug Equifax Alarm, nachdem im Sommer 2017 die Daten von 150 Millionen Zugängen durch eine Sicherheitslücke einsehbar waren.

Pro Dienst ein eigenes Passwort

Wenn jeder Zugang mit einem individuellen Passwort geschützt ist, hält sich das Risiko für die betroffenen Anwender nach einem Hack in Grenzen. Pro Konto ein eigenes, womöglich regelmäßig geändertes Passwort: Diese Regel macht die Nutzung von Onlinediensten sicherer, trägt aber auch zu einer enormen Menge an Log-ins bei, die es zu verwalten gilt. Tatsächlich kommt kaum mehr jemand daran vorbei, sich die wachsende Zahl an Log-ins irgendwie zu notieren. Dann aber bitte sicher und komfortabel zugleich: Browser wie Firefox und Chromium bieten von sich aus an, Web-Log-ins zu sichern. Aber Browser sind nicht der richtige Ort für die zusätzliche Zahl an Linux-Log-ins, SSH-Anmeldungen und Datenbankpasswörtern, die ein Hobby-Admin immer wieder parat haben muss.

Der Beitrag nimmt sich deshalb sicher verschlüsselte Passwortsafes vor, die unter einer Open-Source-Lizenz stehen und mit vertretbarem Aufwand unter populären Linux-Distributionen wie Debian, Ubuntu, Linux Mint eingerichtet sind. Und natürlich am besten auch unter anderen Systemen wie Windows, Mac-OS und Android. Ein kurzer Steckbrief gibt an, was ein Programm neben Linux noch so abdeckt. Der Punkt „Kompatibilität“ gibt an, von welchen anderen Safes ein Programm die Daten importieren kann.

Keepass XC: Neu aufgelegt

„Keepass XC“ ist kein Tippfehler: Es handelt sich nicht um das bekannte Programm Keepass X, sondern um eine neuere Abspaltung. Diese war nach Ansicht einer kritischen Masse von Entwicklern nötig, weil es um Keepass X zu still geworden war. Bugreports und Funktionswünsche blieben monatelang liegen. Die Nutzergemeinde um die Open-Source-Software hat deshalb die Variante Keepass XC ins Leben gerufen, die Änderungen und Verbesserungen schneller aufnimmt.

Das Open-Source-Programm (GPL) erstellt eine lokale Datenbank, die mit AES-256 oder Twofish verschlüsselt ist. Die Oberfläche ist intuitiv und folgt im Aufbau der Keepass-Familie. Ein Rechtsklick auf einen Eintrag kann die dort hinterlegten Daten wie Benutzernamen und das Passwort in die Zwischenablage kopieren; dort bleibt die Zeichenkette aus Sicherheitsgründen nur zehn Sekunden lang, wonach Keepass XC die Zwischenablage automatisch leert. Eine andere Möglichkeit, Log-ins auf Webseiten automatisch auszufüllen, nennt sich „Autotype“. Dazu hinterlegen Sie in einem Datenbankeintrag im Feld „URL“ die Webadresse des Anmeldeformulars.

Systeme: Linux, Windows, Mac-OS

Besonderheiten: Die Abstammung von der Keepass-Familie hat ihre Vorteile: Der Umstieg von den populären Vorgängern Keepass 2 und Keepass X ist ohne Umgewöhnung möglich – perfekt für Desktopanwender.

Installation: Die Projekt-Webseite, liefert fertige Pakete für Debian, Ubuntu, Linux Mint, Fedora, Open Suse Leap, Cent-OS, Arch Linux und Gentoo.

Browserintegration (für Firefox, Google Chrome/Chromium und Opera/Vivaldi): Die Funktion „Autotype“ sucht alle Browserfenster nach der in der Passwortdatenbank hinterlegten URL ab und gibt dann selbständig die Log-in-Daten ein.

Kompatibilität: Keepass XC liest unverschlüsseltes CSV ein und beherrscht lesend wie schreibend die KDBX-Dateien von Keepass X. Auch ältere KDB-Datenbanken können importiert werden.

KDE-Wallet: Passwörter für KDE

Die Programme von KDE sind kontaktfreudig. Allein über die KIO-Slaves, die auf entfernte Dateisysteme über SMB, SSH, Web DAV und FTP zugreifen können, ergibt sich häufig die Nachfrage, ob man wiederkehrende Log-in-Daten speichern will, um sie bei Bedarf wieder abzurufen zu können. KDE-Programme wie Dolphin und Krusader schlagen bei der ersten Eingabe eines Passworts von sich aus vor, diese Log-in-Daten sicher im KDE-Wallet zu speichern. Für die Verwaltung anderer Log-in-Daten außerhalb von KDE-Programmen ist das Programm nicht geeignet. KDE-Wallet ist mit dem Programmaufruf „kwalletmanager5“ einsehbar und die gespeicherten Daten lassen sich dort nach der Entsperrung mittels „Datei –› XML exportieren“ in eine unverschlüsselte XML-Datei sichern. Ein chiffriertes Austausch-und Backupformat bietet die Funktion „Datei –› Verschlüsselt exportieren“.

Bitwarden: Ein Griff in die Cloud

Warum nur lokal eine verschlüsselte Passwortdatenbank speichern? Die meisten Anwender benötigen Passwörter auf mehr als einem System. Bitwarden ist erst einmal nur ein Client, der sich in Form einer Desktopapp oder in Webbrowsern installiert. Statt in einem Programm mit lokaler Datenbank sind hier die Daten in der Cloud gespeichert. Es gibt Bitwarden nicht nur als Browsererweiterung, sondern auch als Desktopapp, aber auch diese verbindet sich mit dem Bitwarden-Server, um dort die verschlüsselte Datenbank zu speichern. Das wäre für misstrauische Nutzer ein Ausschlusskriterium. Aber Bitwarden ist eine hybride Lösung:

Besonders bequem ist Bitwarden als Dienst, der ein fremd gehosteter Ersatz für eine Browsersynchronisierung wie Firefox Sync ist. Weniger bequem, aber dafür komplett unter eigener Kontrolle arbeitet Bitwarden als Server für verschlüsselte Passwortdatenbanken auf einem eigenen Linux-Server im LAN oder im Internet. Dazu ist Bitwarden als freie (GPL) Serverkomponente in Form eines Docker-Containers verfügbar und kann auf einem eigenen Linux-System gehostet werden. Das ist die Variante für anspruchsvolle Anwender, die keiner Cloud trauen und lieber ihren eigenen netzwerkfähigen Passwortsafe im lokalen Netzwerk haben. Davon abgesehen erledigt Bitwarden die Ver-und Entschlüsselung der Datenbank auf dem eigenen Rechner und überträgt sie erst dann an den Server im Netzwerk.

Besonderheiten: Bitwarden ist einerseits ein Clouddienst, anderseits ein Open-Source-Server (GPL). Die Serversoftware lässt sich dank Docker-Images aber auch im LAN oder auf dem eigenen Server einrichten. Es gibt die Möglichkeit einer Zwei-Faktor-Authentifizierung. Bitwarden finanziert sich als Dienst über einen kostenpflichtigen Premiumdienst.

Installation: Auf der Website gibt es neben Browsererweiterungen auch ein Desktopprogramm, das selbst eine Verbindung zum eigenen Server oder zur Cloud von Bitwarden aufbaut. Für Linux gibt es diese Desktopapp als universelles Appimage.

Systeme: Linux, Windows, Mac-OS

Browserintegration: Alle prominenten Browser werden unterstützt.

Kompatibilität: Bitwarden beherrscht den Import von mehr als zwei Dutzend bekannter Passwortmanagern, dazu auch den Import von Passwörtern aus Firefox und Opera.

Gnome: Der Gnome-Keyring

In Gnome, Unity, Cinnamon, XFCE und Mate kümmert sich im Hintergrund der Dienst Gnome-Keyring um die Verwahrung von Passwörtern. Anders als KDE-Wallet hält sich der Gnome-Keyring dezent im Hintergrund, fragt nicht nach einem initialen Masterpasswort, sondern nutzt das Log-in-Passwort des Anwenders als Kennwort. Diese Übereinstimmung ist nicht zwingend, aber bequem, denn sonst würde der Gnome-Keyring nach der Anmeldung nochmal nach dem gewählten Passwort zum Entsperren der Passwortdatei fragen.

Gnome-Keyring ist ein Hintergrunddienst, der mit der Desktopumgebung Gnome sowie mit Programmen interagiert, die für diesen Dienst entwickelt wurden. Es gibt aber die Möglichkeit, mit dem Programm Seahorse den Gnome-Keyring zu öffnen und einzusehen. Prinzipiell wäre es möglich, mit Seahorse weitere Passwörter manuell im Gnome-Keyring zu speichern, denn über das Menü „Datei -> Neu –› Gespeichertes Passwort“ könnten Sie beliebige neue Log-ins anlegen. Das wäre aber eine Zweckentfremdung des Gnome-Keyrings, der sich vornehmlich um Passwörter innerhalb der Desktopumgebung kümmert und mit Seahorse nur eine rudimentäre Passwortverwaltung zulässt.

Password Gorilla: Das Urgestein

Völlig unterschätzt ist der Passwortmanager Gorilla, zumal es in der Zielsetzung des Programms wenig zu verbessern gibt. Password Gorilla speichert eine Datenbankdatei lokal ab, mit Masterpasswort verschlüsselt. Es ist das einfachste Programm mit grafischer Oberfläche in dieser Aufstellung. Benötigt man einen Log-in, dann muss man diesen per Copy & Paste in das entsprechende Feld eintragen. Der Charme von Password Gorilla ist die Portabilität: Das Open-Source-Programm hat keine Ansprüche und ist plattformunabhängig. Das Masterpasswort dient zur Chiffrierung aller Einträge. Die Verschlüsselung arbeitet mit Twofish und SHA256-Cipher für das Masterpasswort.

Die Programmoberfläche ist schlicht und gibt nach der Erstellung einer Passwortdatenbank deren Inhalt nur über den eingebauten Texteditor preis. Bei Brute-Force-Angriffen verlängert Password Gorilla automatisch die Reaktionszeit in Intervallen und erschwert damit Wörterbuchangriffe. Wer nur wenige Passwörter und Log-ins verwalten muss, diese aber mit möglichst wenig Aufwand sicher verschlüsseln und eine Datenbank zwischen unterschiedlichen Systemen austauschen möchte, ist mit dem Password Gorilla gut beraten.

Besonderheiten: Password Gorilla kann mit mehreren Passwortdatenbanken umgehen. Er liegt als Binary vor und eignet sich damit für den portablen Einsatz auf USB-Sticks. Eine Browseranbindung fehlt.

Installation: Die Seite liefert neben dem Quellcode eine ausführbare Binary, die unter allen Linux-Systemen funktioniert.

Systeme: Linux, Windows, Mac-OS

Browserintegration: keine, einfaches Copy & Paste

Kompatibilität: Password Gorilla ist ein eigenes Tier: Es gibt keine Import-oder Exportmöglichkeiten, die mit anderen Passwortsafes harmonieren.

Lazlock: Nimm mich mit

Auch Lazlock liegt für Linux als ausführbare Binary vor, die unter allen verbreiteten Linux-Systemen läuft. Die Oberfläche ist ausschließlich englischsprachig. Das Programm ist Open Source (MIT-Lizenz) und noch portabler als alle anderen Passwortmanager. Die Verschlüsselung des Safes ist mit AES-128 vorgegeben und damit elaborierten Angriffen nicht gewachsen, aber sicher genug für den Hausgebrauch. Und nur dafür ist Lazlock gemacht. Das Programm zeigt eine intuitive Oberfläche ohne jedwede Rätsel, wie der Safe funktioniert: Beim ersten Aufruf wird ein Passwort verlangt, das dann als Masterpasswort zur Chiffrierung der Datenbank dient. Die Passworteinträge sind nach Kategorien sortiert und es gibt eine Exportfunktion, die alle Einträge als unverschlüsselte Textdatei exportiert. Der Funktionsumfang in Lazlock ist überschaubar – es geht nur um die manuelle Passwortverwaltung. Browsererweiterungen gibt es keine. Anwender müssen sich mit Copy & Paste begnügen.

Besonderheiten: Eine solide Lösung für gespeicherte Passwörter auf Wechseldatenträgern, die zwischen Windows und Linux ausgetauscht werden. Lazlock kann immer nur mit einer Passwortdatenbank umgehen.

Installation: Auf der Seite liegt Lazlock in Form ausführbarer Binaries für Linux vor; eine Installation ist nicht nötig. Das Programm bietet zwei Varianten, einmal mit dem Toolkit GTK (Gnome & Co), ferner mit Qt (KDE) und sollte passend zur Desktopumgebung gewählt werden.

Systeme: Linux, Windows

Browserintegration: keine, einfaches Copy & Paste

Kompatibilität: Lazlock verwendet sein eigenes Format. Die Datenbank kann lediglich als unverschlüsselte CSV-Datei exportiert werden.

Zugangsdaten in Firefox: Zweifel aM Masterpasswort

Firefox war einer der ersten Browser, der einen integrierten Passwortsafe für Formulardaten anbot – erst als lokaler verschlüsselter Speicher auf dem jeweiligen Rechner, später in Zusammenspiel mit der Sync-Funktion, mit der sich Firefox via Mozilla-Server auf mehreren Geräten abgleicht. Von großen Hacks auf die lokalen Firefox-Datenbanken oder gar auf die zentrale Sync-Datenbank, die ein echter Jackpot wäre, war über die Jahre nichts Beunruhigendes zu hören. Die Mozilla Foundation macht ihren Job offenbar gewissenhaft.

Aber es wurden inzwischen Zweifel laut, wie Firefox die lokalen Passwortdaten mit dem optionalen Masterpasswort absichert: Der Add-on-Entwickler Wladimir Palant fand im Quellcode von Mozilla Firefox eine Verschlüsselungsfunktion mit SHA-1. Die nutzt der Browser seit neun Jahren unverändert, obwohl SHA-1 mittlerweile als schwach gilt. Eine Stellungnahme der Mozilla Foundation steht noch aus (Stand Juli 2018). Ganz Vorsichtige werden daher auf Linux-Rechnern mit wichtigen Log-ins eine Verschlüsselung des Datenträgers mittels Luks verwenden, die Ubuntu, Linux Mint und Fedora bei der Installation anbieten.

Asus: Erster tragbarer Monitor mit 240-Hz-Unterstützung

Asus präsentiert auf der Computex den ersten tragbaren Monitor, der Inhalte mit 240 Hertz darstellen kann.

An Gamer richtet sich der ROG Strix 7 XG17, den Asus am Montag auf der Computex in Taiwan vorgestellt hat. Dabei handelt es sich um einen tragbaren Bildschirm, der 17,3 Zoll groß ist und ein IPS-Panel besitzt. Der portable Monitor kann Inhalte mit Full-HD anzeigen und hat eine Reaktionszeit von 3 Millisekunden.

Asus liefert ROG Strix 7 XG17 mit einem Ständer im Gehäuse. An den Monitor können Sie Ausgabegeräte via Mini-HDMI oder USB Typ-C anschließen. Somit eignet sich der tragbare Monitor beispielsweise, um unterwegs eine Nintendo Switch, einen Laptop oder ein Smartphone anzuschließen, um die Spiele mit 240 Hz in einer besseren Bildqualität und einem geringeren Input-Lag zu genießen.

Klar könnte man auf dem Monitor natürlich auch einfach nur Videos schauen, aber dafür wäre auch ein Bildschirm mit niedrigerer Bildwiederholfrequenz ausreichend. 240 Hz sind für Gaming gedacht. Laut Asus wird das Produkt hierfür auch zusätzlich eine G-Sync-Zertifizierung erhalten.

Bei einer Wiederholrate von 240 Hertz hält der Akku im Monitor bis zu drei Stunden. Bei einer geringeren Rate steigt die Akkulaufzeit. Außerdem können über den USB-Typ-C-Anschluss angestöpselte Geräte im Schnellmodus aufgeladen werden. Asus will für das Gerät auch einen Ständer als Zubehör anbieten, mit dem es als Zweitmonitor genutzt werden kann.

Ab wann genau ROG Strix 7 XG17 erhältlich sein wird und zu welchem Preis, will Asus erst zu einem späteren Zeitpunkt verraten.

Limitless: Lenovo zeigt weltweit ersten 5G-Laptop

Lenovo zeigt auf der Computex mit Project Limitless den Prototypen seines weltweit ersten 5G-Laptops.

Auf der derzeit in Taipeh stattfindenden Elektronik-Messe Computex ist auch der chinesische Technologie-Konzern Lenovo vertreten. Das Unternehmen präsentiert in Kooperation mit Qualcomm, den nach eigenen Aussagen weltweit ersten Laptop mit 5G-Konnektivität . Bei der Hardware handelt es sich derzeit noch um einen Prototypen, der Lenovos Design-Handschrift trägt und an die Yoga-Reihe des Herstellers erinnert.

Im Gehäuse des Project Limitless getauften Windows-10-Laptops werkelt Qualcomms Snapdragon-8cx-Plattform, die mit dem Snapdragon X55 ein 5G-Modem beherbergt. Der Snapdragon 8cx wird im 7-nm-Verfahren gefertigt und bietet acht Kryo-495-CPU-Kerne sowie eine Adreno-680-Grafikeinheit. Lenovo verspricht eine vergleichbare Leistung wie beim Core i5-8250U, bei einer um rund 50 Prozent längeren Akku-Laufzeit. Project Limitless versteht sich als Convertible und kann sowohl als Tablet-PC als auch als vollwertiger Laptop genutzt werden. Zur Ausstattung gehören unter anderem zwei Lautsprecher, zwei USB-C-Ports, ein Fingerabdruck-Scanner, ein großes Trackpad sowie ein 14-Zoll-Monitor. Der Release von Project Limitless soll laut Lenovo allerdings erst 2020 erfolgen. Einen konkreten Termin nennt das Unternehmen noch nicht.

AMD Ryzen: Alle CPUs von 2019, 2018 & 2017 samt Testberichten

Mit Ryzen-CPU für Desktop-PCs, Threadripper, Ryzen-Pro-Prozessoren, Ryzen Mobile und Ryzen-Desktop-APUs ist AMD mit Intel endlich auf Augenhöhe. Alle Testberichte, technische Daten und Codenamen. Plus: Das bringt AMD 2019 und 2020.

Dieser Artikel rund um die Ryzen-Prozessoren von AMD gliedert sich in fünf Teile. Im ersten Teil geben wir einen kurzen Ausblick auf die Ryzen-, Threadripper- und Epyc-Prozessoren des Jahres 2020 . Danach stellen wir in Kapitel 2 die Neuerscheinungen des Jahres 2019 vor. Also die Ryzen-3000-Prozessoren auf Zen-2-Basis (die dritte Generation der Ryzen-CPUs). Im dritten Teil erfahren Sie alles über die AMD-Ryzen-2000-Prozessoren des Jahres 2018 (also die zweite Generation der Ryzen-CPUs). Zu den wichtigsten Ryzen-CPUs liefern wir auch ausführliche Testberichte mit. Im vierten Teil dieses Artikels geben wir einen Rückblick auf das Jahr 2017, in dem AMD die ersteGeneration seiner neuen Ryzen-1000-CPUs erstmals vorgestellt hat. Im fünften Teil schließlich skizzieren wir die Codenamen für die Ryzen-Prozessoren. Tipp: AMD feiert seinen 50. Geburtstag und verkauft bis zum 8.6.2019 ausgewählte CPUs und Grafikkarten mit zwei Top-Gratis-Spielen.

1. AMD-Neuerscheinungen 2020: Ryzen 4000, Zen 3, 7 nm+

Die Informationslage zu den AMD-Ryzen-4000-Prozessoren des Jahres 2020 ist naheliegenderweise noch dünn . Als Architekturbezeichnung wird Zen 3 gehandelt, deren CPUs im 7-nm+-Verfahren gefertigt werden sollen. Als Sockel kommt weiterhin AM4 zum Einsatz.

Mit einem Ryzen Threadripper 4000 mit Sockel TR 4 ist ebenfalls zu rechnen.

Epyc-Server-Prozessoren tragen den Codenamen Milan (Mailand).

AMD liefert außerdem die Ryzen-Prozessoren für die Sony Playstation 5. Dabei soll es sich um Ryzen-CPUs der 3. Generation handeln (im 7-Nanometer-Verfahren gefertigt und mit acht Kernen). Diese sollen ab dem dritten Quartal 2020 für die Playstation 5 verfügbar sein, die Playstation 5 soll dann danach im Laufe des Jahres 2020 erscheinen.

2. AMD-Neuerscheinungen 2019: Ryzen-3000-CPUs, APUs, Epyc, Embedded CPUs

2.1 Ryzen 3000 für Desktop-PCs (3. Generation von Ryzen): Mindestens gleiche Leistung wie Intel, aber deutlich günstiger

Die diesjährigen AMD-Ryzen-Prozessoren tragen die Verkaufsbezeichnung Ryzen 3000 (Codename: Mattise; Zen-2-Architektur, 7nm-Verfahren). AMD hat wie erwartet auf seiner Keynote auf der Computex 2019 in Taiwan diese Ryzen-3000-Prozessoren für den Desktop vorgestellt. Dabei greift AMD den Erzrivalen Intel voll an. Denn die neuen Ryzen-3000-CPUs für Desktop-Rechner sollen mindestens genauso leistungsstark wie Intels beste Desktop-Prozessoren sein, die Ryzen-3000-CPUs kosten aber deutlich weniger und sind zudem spürbar energieeffizienter.

Gegenüber der zweiten Generation der Ryzen-Prozessoren soll die dritte Ryzen-Generation einen Performancegewinn von 15 Prozent bieten, wie AMD erklärt. Diesbezüglich haben sich die im Vorfeld der Computex kursierenden Gerüchte also bestätigt.

Die neu vorgestellten Ryzen-3000-CPUs im Einzelnen:

Ryzen 9 3900x: Topmodell; 12 Kernen/24 Threads; Basistakt: 3,8 GHz/Boosttakt: 4,6 GHz; Cache: 70 MB groß. Thermal Design Power (TDP): 105 Watt (Intel i9-9920X: 165 Watt). US-Preis: 499 Dollar. Der Ryzen 9 3900X tritt gegen Intels 12-Kerne-i9-9920X an, doch der Intel-Prozessor kostet um die 1189 US-Dollar!

Ryzen 7 3800X : 8 Kernen/16 Threads; Basistakt: 3,9 GHz/Boosttakt: 4,5 GHz; 32MB Cache, TDP: 105 Watt. US-Preis: 399 US-Dollar.

Ryzen 7 3700X: 8 Kerne/16 Threads; Basistakt: 3,6 GHz /Boosttakt: 4,4 GHz; 36 MB Cache; TDP: 65 Watt. US-Preis: 329 US-Dollar.

Ryzen 5 3600X: 6 Kerne/12 Threads; Basistakt: 3,8 GHz/Boosttakt 4,4 GHz. TDP: 95 Watt. US-Preis: 249 US-Dollar.

Ryzen 5 3600: 6 Kerne/12 Threads; Basistakt: 3,6 GHz/Boosttakt 4,2 GHz. TDP: 65 Watt. US-Preis: 199 US-Dollar.

Alle neuen Ryzen-CPUs unterstützen PCIe 4.0, das rund 42 Prozent mehr Datenübertragungstempo gegenüber PCIe 3.0 verspricht. Alle technischen Daten zu den fünf neuen Prozessoren finden Sie hier bei AMD.

Verkaufsstart für die neue dritte AMD-Ryzen-Generation mit Zen-2-Architektur (7-nm-Verfahren) für Desktop-PCs, also Ryzen 3000, soll am 7. Juli 2019 sein.

Alle Prozessoren der Zen-2-Architektur lässt AMD im 7-nm-Verfahren (genau gesagt: 7 nm plus 14 nm für I/O) fertigen und zwar von TSMC (Taiwan Semiconductor Manufacturing Company) . Bei TSMC bündelt AMD also die Fertigung aller 7-nm-CPUs und 7-nm-GPUs (Codename: Navi). Wobei aber auch Siliconware Precision Industries (SPIL) und das chinesische Unternehmen Tongfu Microelectronics (TFME) als weitere Produzenten für 7-nm-Chips gehandelt werden. Globalfoundries ist an der 7-nm-Fertigung nicht beteiligt.

Vorteile von 7 nm: Chips, die im 7-nm-Verfahren gefertigt werden, fallen kleiner aus und versprechen mehr Leistung und/oder eine reduzierte Leistungsaufnahme gegenüber 12- oder 14-nm-Verfahren-Prozessoren.

Als Sockel dient weiterhin AM 4, wobei die Ryzen-3000-CPUs abwärtskompatibel zu den bisherigen X470/B450/X370/B350-Hauptplatinen sein sollen. Die Ryzen-3000-Prozessoren bekommen aber auch einen neuen Hauptplatinen-Chipsatz: X570 mit Support für PCIe 4.0 als wesentliche Neuerung, ausgenommen in den B550-Platinen. Wobei AMD Ryzen 3000 aber auch abwärtskompatibel zu X470- und X370-Hauptplatinen sein wird.

Bios-Updates machen ältere Boards kompatibel: Wer noch eine Hauptplatine für AMD Ryzen 1000 (erste Ryzen-Generation) oder Ryzen 2000 (zweite Ryzen-Generation) besitzt, soll nach einem Bios-Update auch die neuen AMD-Ryzen-3000-CPUs darauf verbauen können. Die ersten Mainboard-Hersteller beginnen gerade mit der Bereitstellung der Bios-Updates.

AMD konnte im ersten Quartal 2019 von Intels Lieferengpässen bei Prozessoren profitieren. Einige Hardware-Hersteller verbauten AMD- statt Intel-Prozessoren in ihre Notebooks. Das war anscheinend vor allem bei Einsteiger-Notebooks der Fall. LautGamestar stieg dadurch AMDs Marktanteil im Mobilgerätesegment von 9,8 Prozent im ersten Quartal 2018 auf 15,8 Prozent im ersten Quartal 2019. Das ist für AMD ein All-Time-High bei Notebook-Prozessoren. AMD gewinnt kontinuierlich Marktanteile bei Desktop-CPUs und Notebook-Prozessoren dazu.

2.2 Ryzen Threadripper 3000 für Highendeinsatz

Ebenfalls noch 2019 sollten die AMD Ryzen Threadripper 3000 HEDT CPUs (Codename: Castle Peak) im 7-nm-Verfahren (plus 14 nm für I/O) kommen. Zumindest berichtete das so die Gerüchteküche bis Anfang Mai 2019. Der Threadripper 3000 auf Zen-2-Basis und mit 32 Kernen bleibt unverändert beim Sockel TR 4, wie es schon beim Threadripper 2990X der Fall ist.

Doch Anfang Mai 2019 verschwand der Threadripper 3000 von der AMD-Roadmap.Somit bleibt abzuwarten, ob und wann AMD tatsächlich im Jahr 2019 die nächste Threadripper-Generation „Castle Peak“ vorstellen wird.

2.3 Epyc für Server

Bereits im November 2018 hat AMD am Beispiel des Epyc „Rome“ die Zen-2-Architektur vorgestellt. Wichtig ist die Steigerung der Leistung pro Takt (IPC) gegenüber der vorangegangenen Zen+-Architektur: Von rund 15 Prozent mehr Leistung ist die Rede bei Ryzen 3000, bei Epyc-Prozessoren soll es bis zu 25 Prozent mehr Leistung sein.

Der Serverprozessor Epyc (Codename: Rome) kommt mit bis zu 64 Zen-2-Kernen im 7-nm-Verfahren, die um einen zentralen I/O-Chip (im 14-nm-Verfahren gefertigt) positioniert sind. Konkret heißt das: Bei dem neuen Epyc-Prozessor kombiniert AMD bis zu acht 7-nm-CPU-Dies (die als AMD-CPU-Chiplets bezeichnet werden) mit jeweils acht Kernen um einen 14-nm-I/O-Chip. Der 14-nm-I/O-Chip verwaltet alle Verbindungen zu Speicher, Speicherschnittstellen und PCI-Express. AMD verspricht sich von dieser Anordnung eine Beseitigung der Flaschenhälse beim Speicherzugriff, wie Gamestar schreibt. Die neuen Epyc-Prozessoren „Rome“ unterstützen bis zu 64 Kerne (128 Threads) pro Socket. Acht DDR-DRAM-Interfaces werden unterstützt. Außerdem unterstützt der neue Epyc PCIe 4.0 mit 1 TB/s Bandbreite.

AMD hatte auf der Jahresversammlung der Aktionäre die Erscheinungstermine für Epyc 2 und die neue Grafikchip-Architektur Navi zumindest grob genannt. Die zweite Generation des Serverprozessors Epyc (Codename: Rome) und die neue GPU-Architektur Navi sollen demnach im dritten Quartal 2019 an den Start gehen. Also im Zeitraum von Juli bis September 2019.

2.4 Ryzen für Embedded Einsatz

AMD hat am 17. April 2019 seine Embedded-Produktfamilie um das Ryzen Embedded R1000 SoC (System on a chip) erweitert. Das Dualcore Ryzen Embedded R1000 SoC (ausgestattet mit den Sicherheitsfunktionen Secure Root of Trust und Secure Run Technology sowie Speicherverschlüsselung) kann passiv gekühlt werden und soll für Anwendungen in Displays, Netzwerkgeräten und Thin Clients gedacht sein. R1000 SoC bietet 4K Encoding/Decoding; bis zu drei 4K-Displays lassen sich mit bis zu 60 FPS ansteuern, mit H.265 Encode/Decode(10b) und VP9-Decode-Fähigkeiten. Das neue SOC unterstützt Dual-Gigabit-Ethernet. Das berichtet das taiwanische IT-Branchen-Magazin Digitimes.

Ab dem zweiten Quartal 2019 will AMD diesen Chip an ODMs und OEMs weltweit liefern. Mit dem Ryzen Embedded V1000 SoC hat AMD schon länger einen Ryzen-Prozessor für den Embedded-Einsatz im Angebot.

2.5 Ryzen APU mit integrierter Radeon-Vega-Grafik für Desktop und Notebook

Bereits Anfang 2019 sind Ryzen 3000-APU-Mobile-Chips (Codename: Picasso) mit integrierter Vega-Grafik für Notebooks erschienen , mit Zen+-Architektur und im 12-nm-Verfahren von Globalfoundries gefertigt, mit zwei bis vier Kernen und vier bis acht Threads sowie Taktraten von 2,1 bis 2,6 GHz. Im Turbomodus kommen die Spitzenmodelle Ryzen 7 3700U und 3750U auf bis zu 4 GHz.

Die Ryzen APU für Desktop-PCs („Picasso“, Zen+, 12 nm) sollen im zweiten Quartal 2019 folgen. Laut Computerbase könnte AMD die neuen Ryzen-3000-Prozessoren mit APU auf der Computex 2019 zeigen, als Produktname werden Ryzen 5 3400G (4 Kerne, 8 Threads, 3,7 GHz Basistakt, Turboboost 4,2 GHz, 512 KB L2-Cache pro Kern, 4 MB L3-Cache) und Ryzen 3 3200G (4 Kerne, 4 Threads, Basistakt 3,6 GHz, Turboboost 4,0 GHz, kein Simultaneous Multithreading SMT) gehandelt. Auf der Computex hält AMD am 27.5.2019 eine Präsentation. MSI hat laut Computerbase bereits Bios-Updates für ältere Hauptplatinen veröffentlicht, die damit Picasso-APUs unterstützen sollen. Als Sockel kommt AM4 zum Einsatz.

In der zweiten Jahreshälfte 2019 sollen APUs mit Zen 2 folgen (Codename: Renoir).

3. AMD-Neuerscheinungen 2018: Ryzen-2000-CPUs der 2. Gen., Zen+, 12 nm

AMDs Ryzen-Prozessoren der zweiten Generation basieren auf der Zen+-Architektur, die im 12-nm-Verfahren beim Globalfoundries gefertigt wird. Dazu gehören AMD-Ryzen 7 2700X, Ryzen 7 2700, Ryzen 5 2600X und Ryzen 5 2600 – also die zweite Generation der Ryzen-Prozessoren – sowie die 2018 erschienenen Threadripper-CPUs. Globalfoundries fertigt alle 12-nm- und 14-nm-Chips für AMD. Anfangs wurden Ryzen-2000-Prozessoren übrigens auch noch mit der Zen-1-Architektur und im 14-nm-Verfahren gefertigt. Als Sockel dient durchgehend AM4.

Ryzen 3 2300X taktet mit bis 4,3 GHz

Laut der Spiele-Webseite Gamestar hat der Ryzen 3 2300X eine maximale Taktrate von 4,3 GHz – sofern er mit einer Wasserkühlung kombiniert wird, was in diesem Preissegment wohl eher selten der Fall sein dürfte. Mit Precision Boost 2 und Luftkühlung liegt die maximale Taktrate des Ryzen 3 2300X immerhin bei 4,2 GHz.

Der reguläre Boost-Takt liegt bei 4,0 GHz und der Basistakt bei 3,5 GHz. Diese Angaben beruhen auf Benchmark-Ergebnissen aus einem chinesischen Internetforum.

Zum Vergleich: Der Ryzen 3 1300X hat einen Basistakt von 3,4 und einen Boost-Takt von 3,6 GHz. Precision Boost 2 unterstützt der Ryzen 3 1300X nicht. Zu dieser Technologielässt sich folgendes sagen: „Precision Boost 2 soll dank eines neuen Algorithmus nicht nur höhere Boost-Taktraten ermöglichen, sondern diese auch öfter erreichen. Die Übertaktung in 25-MHz-Schritten erfolgt immer in Abhängigkeit von der CPU-Spannung, den Temperaturen, maximalen Taktraten und dem Stromverbrauch.“ Der Ryzen 3 1300Xbeziehungsweise dessen Nachfolger Ryzen 3 2300X sind als Vierkern-Prozessoren für den preissensiblen Massenmarkt gedacht.

Ryzen-2000-CPUs im 12-nm-Verfahren (Ryzen-Desktop-CPUs der 2. Generation)

Im April 2018 erschien die zweite Generation der Ryzen-CPUs, die auf der damals neuen 12-nm-„Zen+“-Architektur basierte. Mehr dazu lesen Sie hier: AMD Ryzen 2. Generation Desktop-CPUs ab sofort verfügbar : AMD-Ryzen 7 2700X (8 Kerne), Ryzen 7 2700, Ryzen 5 2600X und Ryzen 5 2600.

Der Ryzen 7 2700X verfügt über acht Kerne und einen Basistakt von 3,7 GHz und einen Turbomodus mit 4,3 GHz. Zum Vergleich: Der Basistakt des Vorgängers Ryzen 7 1700X liegt bei 3,4 GHz und der Turbotakt bei 3,8 GHz. Zudem fertigt Globalfoundries für AMD die neue Ryzen-Generation im 12-Nanometer-Verfahren; der Vorgänger wurde noch im 14-nm-Verfahren von Globalfoundries produziert. Das 12-Nanometer-Verfahren senkt Stromverbrauch und Abwärme.

AMDs erfolgreiches Comeback auf dem CPU-Markt zahlt sich auch in barer Münze aus:AMD machte im ersten Quartal 2018 81 Millionen US-Dollar Gewinn.

Die Einführung von Ryzen Pro Mobile für leistungsstarke Notebooks plant AMD für das zweite Quartal 2018. Notebook-Prozessoren besitzen einen integrierten Radeon-Vega-Grafikchip.

In der 2. Hälfte 2018 folgen außerdem neue und leistungsgesteigerte Ryzen-Pro-CPUsfür den professionellen Desktop-Einsatz.

Threadripper 2. Generation mit Zen+-12-nm-Architektur und TR-4-Sockel

Die zweite Generation Ryzen Threadripper folgte dann im zweiten Halbjahr 2018 im August. D er Ryzen Threadripper 2990X kommt mit 32 Kernen und 64 Threads sowie 3,4 GHz Basistakt und kann mit bis zu 4,2 GHz getaktet werden. Die TDP liegt bei 250 Watt.

PC-WELT-Test: Ryzen Threadripper 2990WX schlägt Intel Core i9

Wir haben die neue Super-CPU von AMD getestet: 32 Kerne: AMD Ryzen Threadripper 2990WX zerschreddert Intels Core i9 im Test . Sie können den Ryzen Threadripper 2990WX hier bestellen.

Neben dem 32-Kern-Top-Modell 2990WX erschienen 2018 noch diese drei Threadripper-Versionen:

Der AMD Ryzen Threadripper 2970WX (24 Kerne, 48 Threads, Boost Takt: 4,2 GHz, Basis Takt: 3.0 GHz, TDP: 250 Watt). Unser ausführlicher Testbericht dazu und daraus ein Kurzfazit: „Hauptsächlich eine CPU für Anwender, die entwickeln, designen und Projekte bearbeiten oder eben Programme nutzen, die von vielen Kernen profitieren. Nicht immer kann die 24-Kern-Threadripper-CPU ihre Stärke ausspielen, weil das stark von der jeweiligen Anwendung abhängt.“

Der AMD Ryzen Threadripper 2950X (16 Kerne, 32 Threads, Boost Takt: 4,4 GHz, Basis Takt: 3,5 GHz). Rund 800 Euro. Wir haben diese Monster-CPU getestet, unser Fazit: „Der AMD Ryzen Threadripper 2950X macht so ziemlich alles besser als sein Vorgänger 1950X. Selbst in Sachen Multi-Threading können wir einen Leistungsanstieg messen. Und da es nur wenig Anwendungen gibt, die die Anzahl der Kerne respektive Threads tatsächlich ausreizen, ist noch kein Performance-Limit in Sicht. Aber auch die höheren Taktraten machen sich deutlich bemerkbar und sorgen somit auch für höhere Bildraten in Spielen.“

Der AMD Ryzen 2920X (12 Kerne, 24 Threads, Boost Takt: 4,3 GHz, Basis Takt: 3,5 GHz) ab Oktober 2018 verfügbar. Für unter 600 Euro. Wir haben diesen kleinsten Threadripper-Prozessor der zweiten Generation getestet: “ Der 2920X eine sehr empfehlenswerte, vergleichsweise günstige CPU und ist ein toller Einstieg in Sachen Threadripper-Prozessoren.“

Alle Threadripper basieren auf Sockel TR 4.

Threadripper-2000-CPUs kommen in attraktiven Boxen

Die neuen Verkaufsverpackungen unterscheiden sich von denen der Vorgänger Threadripper 1000. Sie sind größer, schicker und attraktiver, wie videocardz urteilt. Der Prozessor befindet sich hinter einem durchsichtigen Sichtfenster. Der Kunde öffnet die Box von vorne und findet dann zusätzlich Werkzeuge, Aufkleber und Anleitungen.

AMD hatte auch schon neue APUs (also Desktop-CPUs mit integriertem Grafikchip) angekündigt: Ryzen 5 2400GE und Ryzen 3 2200GE.

Ryzen Pro Desktop CPUs für Unternehmenrechner: AMD hat am 7.9.2018 mitgeteilt, dass die zweite Generation der Ryzen-Pro-Desktop-Prozessoren auf Sockel AM4 verfügbar ist. Dabei handelt es sich um Ryzen 7 Pro 2700X, Ryzen 7 Pro 2700 und Ryzen 5 Pro 2600. Sie sind für den Einsatz in Rechnern im kommerziellen, unternehmensinternen und öffentlichen Sektor gedacht. Darüber hinaus kündigte AMD die Verfügbarkeit des Athlon Pro 200GE Desktop-Prozessors an. Er besitzt genauso wie die Ryzen Pro keine integrierte Vega-Grafik.

Die neuen Einsteiger-Prozessoren Athlon Desktop mit integrierter Radeon Vega-Grafik – AMD Athlon 200GE, Athlon 220GE und Athlon 240GE Prozessor – wiederum sollen für alltägliche PC-Anwender gedacht sein. Sie kombinieren die Zen-CPU- und Vega-Grafik-Architekturen in einem System-on-Chip (SOC). Die Leistung dieser Athlon-Prozessoren liegt unter der der Ryzen-Prozessoren.

Alle technischen Details wie zum Beispiel die Anzahl der Kerne finden Sie in dieser Grafik:

Seit dem 18. September 2018 ist der AMD Athlon 200GE-Prozessor bei globalen Fachhändlern und Systemintegratoren erhältlich. Die Athlon 220GE- und 240GE-Prozessormodelle sollen laut AMD voraussichtlich im vierten Quartal 2018 auf den Markt kommen. Die Desktop-Prozessoren AMD Athlon Pro 200GE und 2nd Gen Ryzen Pro werden unter anderem in Dell-, HP- und Lenovo-Systemen erhältlich sein, abhängig von den jeweiligen Einführungsplänen der OEMs. Die Athlon-Prozssoren nutzen den Sockel AM4.

4. 2017: Mit diesen neuen Ryzen-CPUs (Zen 1/14 nm) gelang AMD das Comeback

Das Jahr 2017 war ausgesprochen erfolgreich für AMD: Die neue Prozessor-Architektur Ryzen – Ryzen CPUs für Desktop-Rechner, Ryzen Threadripper, Ryzen-Pro-Prozessoren, Ryzen Mobile und Ryzen-Desktop-APUs – mit über 20 unterschiedlichen Chips rockt mit bis zu 52 Prozent mehr Leistung gegenüber der Vorgänger-Generation. Die ewige Nummer 2 hinter Intel schrieb endlich wieder schwarze Zahlen und kann vor allem auch technisch mit ihren Produkten überzeugen.

Wir geben einen kurzen Rückblick auf die Ryzen-Prozessoren des Jahres 2017 (Zen-1-Architektur, 14-nm-Verfahren, AM4-Sockel) und liefern zu fast jedem neuen Prozessor einen Testbericht. So sehen Sie auf einen Blick, was die jeweilige Ryzen-CPU tatsächlich kann. Außerdem können Sie sich in unserem Preisvergleich über die günstigsten Angebote für Ihre Traum-CPU informieren.

Im März 2017 stellte AMD die Ryzen-Prozessoren für Desktop-Rechner vor. Den Anfang machte der Ryzen 7. Im April folgten die Ryzen-5-Desktop-Prozessoren.

Im Juni 2017 kündigte AMD die Ryzen Pro-Desktop-Prozessoren an. Sie sind für den Einsatz im professionellen Umfeld gedacht.

Im Juli komplettierte AMD dann die Ryzen Desktop-PC-Reihe mit dem Ryzen 3 . Er soll den Mainstream-Desktop-PC-Nutzer adressieren.

Den Sommermonat August nutzt AMD für die Vorstellung der Hochleistungs-CPUsRyzen Threadripper .

Der Rückblick endet mit den Ryzen Desktop-APUs im Februar 2018: Ryzen 5 2400G und Ryzen 3 2200G. Sie vereinen die leistungsstarke Radeon-Vega-Architektur mit Zen-CPU-Kernen. AMD bezeichnet vergleichsweise preiswerte CPUs mit integriertem Grafikchip für Desktop-Rechner als APU. Das APU steht für Accelerated Processing Unit. Windows-7-Nutzer aufgepasst: Die neuen AMD-APUs sind inkompatibel zu Windows 7 !

5. Codenamen für AMD-Prozessoren

Die Desktop-CPUs von 2017 heißen Summit Ridge. 2018 folgten Desktop-CPUs mit dem Codenamen Pinnacle Ridge . 2019 heißen die Desktop-CPUs dann Matisse (Ryzen 3000) und für die 2020er-Desktop-CPus kommt der Codename Vermeer zum Einsatz.

Die APUs (also Desktop-CPUs mit integrierter Vega-Grafik) trugen in der ersten Generation 2017 noch keinen Codenamen. Die 2018er-APUs auf Basis von Ryzen 2000 trugen den Codenamen Raven Ridge. Die 2019er-Generation der APUs mit Ryzen 3000 heißt Picasso und die 2020er mit Ryzen 4000 soll Renoir heißen. Vega ist wiederum die Bezeichnung für die GPUs von AMD, die 2019 von Navi abgelöst werden. Die Navi-GPUs werden erstmals durchgehend im 7-nm-Verfahren produziert, während Vega-GPUs noch im 14- und 12-nm-Verfahren gefertigt wurden. Lediglich die letzte Vega-GPU, die Radeon VII, wurde erstmals im 7-nm-Verfahren produziert.

Auf Threadripper im Jahr 2017 folgte 2018 „Threadripper 2. Generation“ und 2019 Castle Peak (AMD Ryzen Threadripper 3000 HEDT CPUs). Ab 2020 soll die Monster-CPU von AMD dann NG HEDT (Next Generation Highend Desktop) heißen.

Bei den Server-Prozessoren Epyc lauten die Codenamen folgendermaßen: 2017 Naples, 2018 Naples, 2019 Rome und 2020 Milan.

Taskleiste in Windows nach Maß anpassen

Die Taskleiste von Windows lässt sich bis ins letzte Detail an Ihre Wünsche anpassen. Wir zeigen die Grundlagen.

Die Taskleiste nimmt zwar nicht den gleichen Stellenwert ein wie das Startmenü, doch auch dieses Systemelement trägt zum Bedienkomfort bei. Dies gilt insbesondere dann, wenn Sie die Taskleiste an Ihre Wünsche anpassen. Klicken Sie hierzu mit der rechten Maustaste an eine freie Stelle der Taskleiste, um das Kontextmenü zu öffnen. Über „Symbolleisten“ können Sie anschließend festlegen, ob auch ein Eingabefeld für URLs („Adresse“), Lesezeichen aus der Favoritenleiste („Link“) und der „Desktop“ angezeigt werden sollen. In der Praxis interessant ist besonders die letztgenannte Symbolleiste, da Sie hierüber nicht nur auf die Icons, welche auf dem Desktop verankert sind, zugreifen können. Der direkte Aufruf der klassischen Systemsteuerung, der Windows-Bibliotheken und der Benutzerordner ist ebenfalls möglich.

Um zu verhindern, dass die Taskleiste zu überfrachtet wirkt, können Sie einige der standardmäßigen Elemente deaktivieren. Potenzielle Streichkandidaten sind hierbei „Kontakte auf der Taskleiste anzeigen“ sowie die beiden Systray-Elemente „Windows Ink-Arbeitsbereich anzeigen (Schaltfläche)“ und „Bildschirmtastatur anzeigen (Schaltfläche)“. Möchten Sie auch die Anzeige des Suchfelds unterbinden, wählen Sie im Kontextmenü „Cortana –› Ausblenden“. An die Taskleisten-Einstellungen gelangen Sie, indem Sie im Kontextmenü den gleichnamigen Befehl wählen. In diesem Dialog können Sie zum Beispiel die Position der Taskleiste festlegen, die Anzahl der Kontakte, die angezeigt werden sollen, angeben und bestimmen, ob die Taskleiste im Tablet-Modus ebenfalls eingeblendet werden soll.

Digitalen Ausweis am Smartphone auslesen

Man sollte nicht gleich in Euphorie verfallen. Ein paar Dinge aber lassen sich inzwischen mit dem elektronischen Personalausweis (E-Perso) über das Internet erledigen, für die man bislang persönlich „aufs Amt“ musste oder die man schriftlich beantragen musste.

Die Legitimierung bei manchen Banken und Versicherungen wie auch bei der Bundesagentur für Arbeit, beim PostIdent-Verfahren, bei der elektronischen Steuererklärung Elster, beim Zentralen Punkteregister in Flensburg, bei verschiedenen kommunalen Behörden und für manches mehr funktioniert nun bequem und schnell auch online.

Allerdings existiert keine Übersicht aller Behörden, Dienste sowie Firmen, auch die„offizielle“ Liste ist lückenhaft. So bleibt Ihnen nichts anderes übrig, als für Ihr individuelles Anliegen zu googeln beziehungsweise bei der Verwaltung Ihrer Stadt oder Gemeinde nachzufragen.

Was aber ist nun zu tun, damit sich solche Dinge mithilfe des E-Perso erledigen lassen? Der weitaus größte Teil der Bundesbürger besitzt längst die elektronische Ausweisvariante und hat damit auch die beschriebenen Möglichkeiten – zumindest prinzipiell. Denn die Voraussetzung dafür ist, dass die elektronische Identifizierungsmöglichkeit (eID oder „Online-Ausweisfunktion“) freigeschaltet ist. Wer diese beim Abholen des Ausweises deaktivieren ließ, kann die Funktion für einen Betrag von 6 Euro auch nachträglich wieder einschalten lassen.

Die zweite Voraussetzung neben der Online-Ausweisfunktion ist ein „Kartenleser“. Außer einem speziellen Lesegerät eignen sich inzwischen auch verschiedene Android-Smartphones zum Kommunizieren per RFID mit dem elektronischen Ausweis. Zwingende Voraussetzung dafür ist ein Mobilgerät mit NFC-Chip, tatsächlich funktionieren aber nicht alle. Denn die Normen für NFC im Telefon und RFID auf dem Ausweis stimmen nicht exakt überein. Welche NFC-Smartphones funktionieren, entnehmen Sie bitte der ständig aktualisierten, nach unseren Tests durchaus zuverlässigen Liste kompatibler Telefone: Die darin mittels grünem Haken markierten Geräte unterstützen die Ausweisfunktion, die rot gekennzeichneten trotz NFC-Chip nicht.

Besitzen Sie ein passendes Android-Gerät, laden und installieren Sie die Ausweisapp 2aus dem Play Store. Nach dem Starten halten Sie Ihren elektronischen Personalausweis an die Rückseite des Smartphones und wählen fürs erste Ausprobieren die Funktion „Meine Daten einsehen –› Jetzt ausweisen“. Jetzt müssen Sie noch Ihre persönliche sechsstellige (!) PIN eintippen, und schon sehen Sie die persönlichen Daten. Genauso können Sie nun über die App-Funktion „Anbieter“ den E-Perso für andere Dienste benutzen. Allerdings ist auch die in der App hinterlegte Dienste- und Anbieterliste keineswegs vollständig, sodass Sie gegebenenfalls bei Ihrer Kommune fragen oder im Internet nach Möglichkeiten suchen sollten. In München, am Sitz der Redaktion der PC-WELT, kann man über das Internet unter anderem sein Auto abmelden, eine Meldebescheinigung oder den Ferienpass für die Kinder beantragen oder eine Verlustanzeige an das Fundbüro schicken.

Hinweis: Wenn Sie Ihren elektronischen Personalausweis das erste Mal benutzen, müssen Sie die fünfstellige Transport-PIN zuerst einmal in die sechsstellige normale PIN ändern.