c't 13/2020
S. 10
Leserforum

Leserforum

Kein Preisvorteil

Der Raspberry Pi 4 als NAS-Basis, c’t 12/2020, S. 46

Bei dem im Artikel genannten Buffalo-­NAS [für 80 Euro, Anm. d. Red.] ist schon alles dabei – wenn ich mir ein Raspi 4 4GB Kit kaufe, bin ich auch bei 80 Euro. Ich mag den Raspberry und nutze auch seit der zweiten Version mehrere, etwa mit Octopi für den 3D-Druck oder als Magic Mirror. Aber warum man ihn für ein NAS nutzen sollte, erschließt sich mir nicht.

kl73 (Forum)

Läuft

Also ich nutze zwei Pis in meinem Netzwerk: den Pi 3 mit 1 GByte als Pihole und den Pi 4 mit 4 GByte als NAS mit OpenMediaVault 5 und zwei externen Festplatten mit extra Stromversorgung in einer Dockingstation. Ich hab also noch einen USB-3-Port frei. Parallel läuft auf dem Pi 4 dank Docker und Portainer noch ein Jellyfin-Server. Günstiger gehts kaum und es läuft seit dem ersten Tag ohne Probleme.

Chris1711 (Forum)

Aufklären statt sperren

Wie die Landesmedienanstalt NRW Porno-Angebote aus dem Web fegen will, c’t 12/2020 S. 12

Jugendschutz im Medienumfeld finde ich gerade in der heutigen Zeit sehr wichtig, da vielfach Inhalte angeboten werden, die nicht in die Hände von Kindern und Jugendlichen gehören. Für mich fängt der Jugendschutz bei der Aufklärung und Schulung der Eltern an, denn der beste Jugendschutz ist für mich der gute und persönliche Kontakt zum eigenen Kind, das Vertrauen, über alles reden zu können. Aufklärung leisten ist für mich das Stichwort, sowohl bei den Jugendlichen als auch bei den Eltern.

Technische Maßnahmen wie Web­filter, die vermeintlich als Jugendschutz funktionieren sollen, halte ich persönlich für total ungeeignet, zumal die meisten Jugendlichen wissen, wie man Tor oder VPN-Lösungen nutzt.

Peter Erkens (Mail)

Fehlendes Verständnis

Credential Stuffing: Sicherheitsproblem Bequemlichkeit, c’t 12/2020, S. 24

Ich denke nicht, dass es sich vorrangig um Bequemlichkeit handelt, sondern eher um ein fehlendes Verständnis der Abläufe im Hintergrund – was meines Erachtens aber eigentlich auch nicht erwartet werden kann vom „normalen“ Anwender.

Nach meinen Erfahrungen im Verwandten- und Bekanntenkreis ist es leider so, dass die Mailadresse mit dem zugehörigen Passwort als Einheit gesehen wird, und daher vermeintlich für die Mailadresse als Loginname auch genau dieses Passwort verwendet werden muss. „Gefühlsmäßig“ wird damit sogar die Sicherheit erhöht, da der Mail-Anbieter scheinbar in den Authentifizierungsprozess einbezogen ist.

Irgendwie ist das auch nachvollziehbar, denn bei einigen Diensten kann man sich ja tatsächlich mit fremden Credentials einloggen, zum Beispiel per Google- oder Amazon-Accountdaten. Ein Dilemma: Wie soll da der technisch nicht so affine Nutzer den Überblick behalten?

DerGo (Forum)

Aus Fehlern lernen

Windows, Linux – Windows – und bald wieder Linux?, c’t 12/2020, S. 28

Zu dem Vorgehen der Stadt München fällt mir nur noch Folgendes ein: Aus Fehlern wird man klug, darum ist einer nicht genug!

A. Hüser (Mail)

Falsches Kabel

E-Autos laden mit go-eCharger und stundengenauem Tarif, c’t 12/2020, S. 94

Im Artikel steht, dass man für eine 32-A-Drehstromsteckdose ein 5×2,5-­Kabel braucht. Das ist realistisch betrachtet etwas zu wenig. Ich vermute, dass in dem Artikel von NYM frei in Luft ausgegangen wurde (Verlegeart E), das kommt bei einer Kabeltemperatur von 70 °C und Umgebung mit 25 °C unter Last genau auf 32 A. Spätestens im Sommer wird die ­Leitung zu warm.

Weiterhin kann ich aus der Praxis sagen, dass der maximal erlaubte Spannungsabfall bei so dünnen Leitungen unter Vollgas nach nur kurzer Stecke erreicht ist (4% in Verbraucheranlagen erlaubt). Für die korrekte Einordnung nehme ich die folgenden Gegebenheiten an: dauerhafte Verwendung der Leitung nötig (ED100), Temperaturumgebung Sommer >25 °C, Montage der Leitung auf Putz in einem Kabelkanal oder Rohr mit maximal einer Leitung. Nach DIN VDE 0298-4 ­ergibt sich bei Verlegeart B2 bei drei aktiven Leitern (Drehstrom) und einer Dauerbelastung von 32 A ein Querschnitt von mindestens 4 mm2.

Philipp Hörauf (Mail)

Danke für den Hinweis. Grundsätzlich gilt: Finger weg von Starkstrom! Wie im Artikel beschrieben sollten Sie solche Anlagen von einem Elektriker installieren lassen.

Alternative iPad

Sechs DAWs unter 100 Euro zum Einstieg in die ­Musikproduktion, c’t 12/2020, S. 108

Wenn ein iPad vorhanden ist, dann hat man als Hobbyproduzent durchaus eine gute und günstige Alternative. Musikproduktion auf dem iPad ist durchaus ernst zu nehmen und schon vor Jahren hat die Band Gorillaz ein ganzes Album auf dem iPad aufgenommen.

Viele Hersteller bieten auf Touch­bedienung abgestimmte iOS-DAWs mit unbegrenzten Audiospuren an und liegen oft unter 30 Euro. Das Angebot an Soft­ware-Synthies in Apples AUv3-Format ist riesig und oft gibt es dieselben oder nur leicht abgespeckte Versionen wie auf dem Desktop für einen Bruchteil des Preises.

Definitiv schwierig gestaltet sich leider der Umgang mit Sample-Bibliotheken. Oftmals werden die seit iOS 13 nutzbaren USB-Laufwerke eher schlecht unterstützt. Für eine lokale Bibliothek eignet sich die App AudioShare, aber die gängigen Online-Bibliotheken wie Splice oder Loopcloud haben keinen iOS-Client.

krassmann (Forum)

Hilfe zu Jitsi Meet

Jitsi Meet personalisieren, c’t 12/2020, S. 132

Im Artikel wird auf die ausführliche Erklärung der LDAP-Variablen verwiesen. Leider entdecke ich die entsprechende Seite nicht. Wo genau befindet sich die Beschreibung des YAML-Abschnitts „ldap:“?

JAOM (Forum)

Wir haben gemeinsam mit der Hilfe anderer Leser an dieser und an weiteren Stellen unser GitHub-Repo optimiert – der gesuchte ­Abschnitt ist jetzt zum Beispiel enthalten. Es lohnt sich also, dort vorbeizuschauen.

GitHub-Repo zum c’t-Projekt: ct.de/ynb1

Huawei-Notebooks

Sechs kompakte und leichte Premium-Notebooks im Vergleich, c’t 11/2020, S. 92

Durch verschiedene Sicherheitsbedenken bei chinesischen Unternehmen stellt sich mir die Frage, ob es einen Hinweis gibt, wie sicher Laptops von Huawei sind. So wird ja beispielsweise eine Software zur Geräte- und Treiberverwaltung mitgeliefert.

Bei Recherchen im Internet bin ich nur auf Artikel gestoßen, die sich auf 5G oder Android bei Huawei-Mobiltelefonen beziehen. Deshalb würde mich interessieren, ob es irgendwelche Hinweise etwa auf ein „Nach Hause Telefonieren“ gibt oder ob der Laptop generell vollständig neu aufgesetzt werden sollte, um solche Software zu unterbinden.

Daniel Neuß (Mail)

Die Sicherheitsdebatten bei Huawei drehen sich hauptsächlich um 5G und Android-­Smartphones, weil Huawei dort eigene Hardware (Prozessoren, Mobilfunkmodems) einsetzt. Das macht das Überprüfen auf Hintertüren ungleich komplexer als bei Software. Huaweis Notebooks haben keine Mobilfunkmodems und nutzen – wie alle anderen Notebooks auch – Hardware von den US-Firmen AMD, Intel und Nvidia.

Anders als bei den Notebooks vieler anderer Hersteller verzichtet Huawei sogar auf Vorinstallationen mit unzähligen werblichen Software-Beigaben; außer dem für Treiber-­Updates zuständigen Hilfsprogramm „PC Manager“ ist nichts vorinstalliert. Über ein Nach-Hause-Telefonieren ist nichts bekannt; wenn Sie selbst regelmäßig nach Updates ­suchen, kann der PC Manager auch runter.

Alternative Bandlaufwerk

So sichern Sie Ihre Daten wirklich zuverlässig, c’t 10/2020, S. 16

Schon bei einem ambitionierten Fotografen kommen schnell mehrere hundert Gigabyte Bilder zusammen, in die er viel Zeit und Geld investiert hat und die er keinesfalls verlieren möchte. Im Vergleich zu den Bildherstellungsaufwänden erscheint dann sogar ein teures LTO-Bandlaufwerk geradezu billig.

Die Artikel-Aussage „Ein Backup anzufertigen ist [...] nervig“ halte ich keineswegs für eine Wahrheit. Mein „Aufwand“ beschränkt sich auf: abends Tape einlegen, morgens Tape entnehmen und gelegentlich ein kurzer Blick in die Log-Dateien. Danach bin ich jedes Mal zufrieden.

server4fun (Forum)

Ergänzungen & Berichtigungen

Verdrehte Daten

MicroSD-Karten für Raspi und Smartphone, c’t 12/2020, S. 54

Bei der Berechnung der Ausdauer der ­MicroSD-Karten hat sich ein Kommafehler eingeschlichen: Die Endurance der Karten von Samsung, Transcend und Kingston betragen rund 200, 70 und 60 TByte – und nicht GByte. Die Bewertung der Swissbit-Karte fällt damit zu gut aus.

Zudem sind bei den Balkendiagrammen auf Seite 56 einige Spalten verrutscht: Die Überschriften der Spalten 2 und 3 und die Überschriften der Spalten 4 und 5 sind vertauscht. Das korrekte Diagramm ­finden Sie über ct.de/ynb1.

Korrigierter Artikel: ct.de/ynb1

G.hn-Generation 3 kommt später

Mehr Speed auf der Stromleitung, c’t 12/2020, S. 37

In der Meldung hieß es, die Adapter im neuen Starterkit Magic 2 Wifi Next von Devolo würden bereits die dritte Generation von G.hn-Powerline-Chips nutzen. Tatsächlich setzt der Powerline-WLAN-Adapter lediglich einen neuen WLAN-Baustein ein. Devolo arbeitet indes schon an Produkten mit der weiter beschleunigten dritten G.hn-Generation.

BIOS-Version

Kompakt-Server HPE ProLiant, c’t 11/2020, S. 76

Die im Test verwendete BIOS-Version des ProLiant MicroServer Gen10 Plus war 2.00 und nicht „U48“, wie im Artikel versehentlich genannt. Das iLO Enablement Kit kostet rund 40 Euro.

Name fehlt

Buchkritiken, c’t 11/2020, S. 179

Infolge einer technischen Panne fehlten unter beiden Buchkritiken die Namen der Rezensionsautoren: Maik Schmidt (zu „Anbruch einer neuen Zeit“) und Marie Trosien (zu „Think Human: Kundenzentriertes UX-Design“).

Wir freuen uns über Post

Fragen zu Artikeln

  • Mail-Adresse des Redakteurs am Ende des Artikels
  • Artikel-Hotline
    jeden Montag 16-17 Uhr
    05 11/53 52-333

Kommentieren