Anwendungsfall-, Objekt- und Sequenzdiagramme mit UML

Mein neustes Video-Training „Anwendungsfall-, Objekt- undSequenzdiagramme mit UML. Überblick Diagrammarten, Struktur- und Verhaltensdiagramme im Vergleich“ ist bei Video2Brain erschienen.

Freie Videos für eine kurzen Einblick:

No heat

Mein Büro liegt in einem alten Haus direkt unter dem nichtisolierten Dach. Wenn es draußen heiß wird, explodieren darin fast die Temperaturen. Letztes Jahr hatten wir ja einen solche heißen Sommer, dass ich im Büro teils 45 Grad und mehr hatte. Vollkommen unerträglich um da noch zu arbeiten.

Deshalb habe ich mir letztes Jahr eine dieser kleinen, mobilen Klimaanlagen bzw. Monoblock-Klimaanlagen zugelegt. Das Gerät ist zwar für das gesamte Stockwerk unterdimensioniert und man muss den Abluftschlauch aus dem Fenster hängen (wobei wieder etwas Warmluft reinkommt – ich klemm das Teil dann mit dem Rollladen fest).

Aber letztes Jahr habe ich im Extremfall aus 45 Grad im Büro immerhin 35 Grad machen können. Nicht gut, aber halbwegs erträglich.

10 Grad die Temperatur runter zu bekommen ist bei weniger extremen Werten dann wirklich brauchbar. Da seit gestern die Temperaturen auf Hochsommer geschaltet haben, ist das Teil nun wieder meine Rettung.

Da das Gerät Energieeffizienzklasse A hat und zudem die brutale Sonne den – in der Hinsicht positiven – Effekt hat, dass mein kleines Solarpanel mindestens die Energie liefert, die die Klimaanlage braucht, geht das über eine Nullsummenenergiebilanz!

Wie fühlt man sich am ersten Tag als neuer Microsoft-Mitarbeiter?

Als ich vor ziemlich genau 10 Jahren das erste Mal zu Video2Brain nach Graz geflogen bin, um da ein erstes Videotraining (die DVD JavaScript Master Class) aufzunehmen, habe ich auch nicht im Entferntesten daran gedacht, dass dies rigendwann in eine Beschäftigtung bei Microsoft münden würde. Aber nachdem nun gerade LinkedIn von Microsoft übernommen wurde, ist das der Fall.

Denn LinkedIn hat vor kurzer Zeit Lynda geschluckt und die haben vor wenigen Jahren Video2Brain übernommen.

Ergo werden in Zukunft meine Videotrainings im Habitat von Microsoft vertrieben. Auch wenn es im Rahmen der eigenständigen Marke Video2Brain geschieht.

Aber was solls? Wenn die Absatzzahlen damit steigen sollten, kann ich gut damit leben.

LinkedIn von Microsoft geschluckt

Da schau einer an:

http://www.spiegel.de/wirtschaft/unternehmen/microsoft-kauft-business-netzwerk-linkedin-a-1097362.html

Mein Buch zu WordPress ist erschienen

Heute kamen die Belegexemplare von meinem neuen Buch an.
Erschienen ist es beim Springer-Verlag.


WordPress

Einführung in das Content Management System

Autoren:
Steyer, Ralph
Erschienen ist es als

  • Softcover für 34,99 € – ISBN 978-3-658-12829-6 und
  • als eBook für 26,99 €- ISBN 978-3-658-12830-2.

Zuwachs bei der „Firmenflotte“

Im Rhein-Main-Gebiet mit dem Auto unterwegs zu sein, ist an bestimmten Zeitpunkten eine Qual. In den Stoßzeiten geht da oft gar nichts mehr. Von der Suche nach Parkplätzen ganz zu schweigen. Zweirädrige Alternativen sind da erheblich besser.

Durchaus auch deshalb hatte ich mir Ende letzten Jahres ein ebike zugelegt. Natürlich ebenso für private Zwecke, aber eben auch, um damit Kunden im näheren Umfeld anzufahren. So bis 25 Km ist ein ebike bei gutem Wetter hier im Rhein-Main-Gebiet eine ideale Alterative zum Auto. Das habe ich einige Male ausprobiert.
Aber leider wurde mir das ebike ja im März dieses Jahres bei solch einem Einsatz direkt beim Kunden in Eschborn  geklaut. Hier sind noch einmal zur Erinnerung, falls es irgendwo auftaucht, die Daten von dem Fahrrad:

  • Kaufdatum 09.10.2015
  • Modell: 29“ EBIKE E005 Shadow+
  • orange-blaumetallik
  • FG-NR: BS51030632

Überhaupt werden ebikes im Moment wohl auf breiter Front entwendet. Das diskreditiert ebikes leider für Einsätze, bei denen man sie irgendwo außer Haus abstellen muss :-). Ganz gleich wie gut die Schlösser sind – die Sache ist einfach zu unsicher.

Nun nutze ich schon seit meinem Studium das Motorrad, um damit eben zum Studium, später zur Arbeit bei der R+V und irgendwann dann auch zu Kunden und anderen Auträgen zu kommen. Je nachdem, ob da Anzug angesagt ist oder man in „normalen“ Klamotten auftauchen kann (in der IT-Branche üblich – ich habe sogar bei einem Kunden ausdrücklich im Vertrag drin stehen, dass ich nicht im Anzug oder mit Krawatte auftauchen darf), ist ein Mopped bei gutem Wetter eine super Alternative zum Auto.

  • Man kommt fixer durch den Verkehr.
  • Man hat (!!) einen Parkplatz. Selbst wenn man mit dem Auto einen Parkplatz findet, nimmt man jemand anderes diesen weg – das entfällt.
  • Man braucht erheblich weniger Sprit.
  • Es macht – nicht zuletzt – natürlich Spaß

Viele Jahre lang habe ich deshalb das Motorrad bei einem relevanten Anteil meiner externen Einsätze verwendet. Nur in den letzten Jahren immer weniger. Was hauptsächlich aber an der mangelnden Zuverlässigkeit meines letzten Motorrads lag. Ich bin meine Ducati ST2 wirklich gerne und seeehr lange gefahren. Aber 17 Jahre sind für ein kapriziöses italienisches Mopped schon ungewöhnlich und die letzte Zeit gab es immer mehr Mängel und Reperaturen. Die Anfahrt zu Aufträgen und Kunden mit der Duc war mir nicht mehr zuverlässig genug.
Nachdem am Samstag der Anlasser die Mitarbeit verweigert hat, hatte ich engültig keine Lust mehr. Zumal die Kosten der Reperatur vermutlich den Restwert überstiegen hätten.
Es ging dann sehr schnell und die Neue – eine Kawasaki W800 – war da. Dabei war Downsizing angesagt (auch aus Kostengründen). Nur noch 48 PS, aber die W800 finde ich optisch einfach klasse bzw. klassisch. Ein Retrobike, das der W1 von Kawa bzw. der Triumph Boneville nachempfunden ist. Ein fabrikneuer Oldtimer mit neuer
und (hoffentlich) zuverlässiger Technik sozusagen. Damit sollte ich in Zukunft auch wieder zuverlässig externe Aufträge in der näheren Umgebung ansteuern können. Und ich hoffe, dass das Motorrad nicht so schnell wie das ebike gestohlen wird.

Jetzt sieht sich auch Facebook zu diesem lächerlichen Hinweis gezwungen :-(

Ich weiß nicht ob ich lachen oder weinen soll? Oder soll ich einfach nur noch genervt sein? Jetzt taucht doch auch tatsächlich in Facebook dieser saublöde Hinweis auf:

„Wir verwenden Cookies, um Inhalte zu personalisieren, Werbeanzeigen maßzuschneidern und zu messen sowie die Sicherheit unserer Nutzer zu erhöhen. Wenn du auf unsere Webseite klickst oder hier navigierst, stimmst du der Erfassung von Informationen durch Cookies auf und außerhalb von Facebook zu. Weitere Informationen zu unseren Cookies und dazu, wie du die Kontrolle darüber behältst, findest du hier: Richtlinie zu Cookies.“

Für wie dumm werden Anwender gehalten? Wenn man in Fratzenbuch angemeldet (!!) ist, dann kennt einen dieses Netzwerk. Ok – der Hinweis kommt schon vor der Anmeldung, aber wer schaut sich nur die Anmeldemaske an, wenn er zu Fratzenbuch geht?
Dieser Hinweis ist nicht einfach nur lächerlich. Ich hatte mich schon an zig Stellen mokiert, dass er sowohl gefährlich als auch kontraproduktiv in Hinsicht auf Datenschutz und informelle Selbstbestimmung ist. Natürlich (!!!) wird alles getrackt, wenn man im Internet surft.

Diese ständigen Wiederholungen führen nur dazu, dass Anwender diese genervt wegdrücken und wirklich wichtige Meldungen gar nicht mehr lesen. Das ist doch wie mit dem Schäfer, der zig Mal gerufen hat, dass der Wolf kommt und nichts war. Und als wirklich der Wolf kam, hat ihm niemand geglaubt und weg war er.

Zumal hier auf Cookies (!!) hingewiesen wird. Absolut harmlos und vollkommen unnötig, um jemanden zu tracken. Auf die wirklich „interessanten“ Techniken zum Tracken wird ja nicht hingewiesen und wenn das irgendwann mal gefordert wird, dann sind Anwender für entsprechende Hinweise schon so abgestumpft, dass diese nutzlos verpuffen.

Welch eine perfide Vorgehensweise, um Anwender zu manipulieren und auszuspionieren. Erst werden unkundige Politiker manipuliert, die nach dem Motto „Gut gemeint“ Vorgaben beschließen, die genau das Gegenteil erreichen. Und die Datenspione lachen sich schlapp, dass die dummen Politiker sich so missbrauchen lassen.

Auch mobil mit Tor surfen – Orbot und Orweb

Mittlerweile ist Tor vollkommen bequem auf dem Smartphone  zu nutzen – zumindest bei Android (andere Systeme sind mir nicht genug bekannt und m.E. auch vollkommen uninteressant). Da ist es wahrscheinlich noch viel wichtiger als auf dem Desktop-Rechner. Denn Smartphones werden ja noch viel mehr ausspioniert als standionäre Rechner. Schon aufgrund der trivalen Ortungsmöglichkeiten per Funkzellen, W-Lan oder gar GPS. Aber ein bisschen kann man sich schützen und mit Orbot und Orweb einen Tor-Client und einen dafür optimierten Browser verwenden.
Um das System zu nutzen, muss das SmartPhone gerootet sein – aber sollte selbstverständlich sein, wenn man auch nur ein bisschen Kontrolle und Sicherheit bei einem Smartphone haben will.
Der Tor-Client Orbot erstellt den Zugriff auf das Tor-Netzwerk. Damit kann man auch beliebige Ursprungsländer gegenüber einem Webserver vorgeben und jede landesspezifische Knebelung umgehen. Man muss bloß Orbot starten und der App Root-Zugang gestatten. Nun kann man alle Apps oder nur einzelne Apps über das Tor-Netzwerk laufen lassen (in den Einstellungen Transparenter Proxy aktivieren und Apps auswählen). Nach dem Neustart sind die Einstellungen aktiv.
Für den Zugriff auf Tor ist dann Orweb – der explizit auf Orbot aufbaut – sehr sinnvoll. Denn der Browser speichert keine History, hat standardmäßig JavaScript deaktiviert und kann sich über den User Agent als ein beliebiger Browser ausgeben.

Man sollte mehr das Tor-Netzwerk nutzen

Ich bin gerade wieder darauf gestoßen worden, dass man mehr das Tor-Netzwerk nutzen sollte. Ich habe es bisher viel zu wenig eingesetzt. Dabei geht es gar nicht darum, dass man „verbotene“ Dinge tun möchte.

Es gibt zwei Gründe, warum man das wirklich machen sollte:

  1. Man möchte auch im Internet sein Recht auf Privatsphäre einfordern. Auch – und gerade – bei harmlosen Sachen hat niemand das Recht einen ständig auszuspionieren. Mir ist durchaus bekannt, dass das Tor-Netzwerk von Kriminellen missbraucht und von Geheimdiensten unterwandert ist. Aber nur weil etwas von Kriminellen missbraucht wird, darf es für Nicht-krimminelle Aktionen nicht verboten sein. Sonst dürfte man nicht telefonieren, sich auf Straßen fortbewegen oder im Internet surfen. Und auch wenn diverse Tor-Server als eine Art Honeypots von Geheimdiensten betrieben werden – verschlüsselt ist verschlüsselt und wenn diese verseuchten Server nicht gerade die erste Zwiebelschale sind, ist das auch egal. Darüber hinaus – sollen die ggfls. doch mein harmloses Zeug auswerten – aber eben nicht ohne Aufwand.
  2. Was zu dem zweiten und vielleicht wichtigeren Argument führt. Je mehr Traffic über das Tor-Netzwerk geht, desto mehr werden die Ressourcen der Spione gebunden. Sollen die doch nach der aufwändigen Entschlüsselung ein Kuchenrezept oder einen Bericht von meinem letzten Flugtag am Hang vorliegen haben. Die Zeit konnten die nicht wo anders schaden. Damit schützt man also die wirklich schützenswerten Daten und Personen wie Wistleblower, Journalisten, Menschenrechtler etc.

Das Verwenden von dem Tor-Netzwerk geht mit einem Derivat von Firefox ganz einfach. Unter https://www.torproject.org/ bekommt man den Browser zum Download und braucht ihn bloß zu installieren und dann zu surfen. Der einzige Nachteil – durch die Verschlüsselung und vor allen Dingen die Tor-Server (Zwiebelschichten) geht das Surfen etwas langsamer. Ich werde also nicht immer, aber immer öfter das Netzwerk in Zukunft nutzen.

Wieder mal einen externen Auftrag erledigt

Die letzten drei Tage habe ich in Bochum geschult. Dabei bin ich schon am Sonntagabend angereist und rund um Köln war es wie immer eine Verkehrskatastrophe (will nicht wissen, wie das im Berufsverkehr ist). Ich war beruflich schon so oft in der Gegend (vor allen Dingen Dortmund und Düsseldorf), aber in Bochum noch nie (und privat auch nur 1x). Wobei ich mittlerweile eigentlich genug von Hotels habe. Über die Jahre bin ich soviel beruflich rumgekommen – ich bin um jeden Auftrag froh, den ich von zuhause oder im Rhein-Main-Gebiet erledigen kann. Aber wenn es nicht zu oft wird, dann gehe ich halt auch auf Tour. Man lernt so viele Gegenden kennen, die man privat vermutlich nicht sehen würde und „in maßen“ ist das dann immer auch eine nette Abwechselung.

Mein Klientel war eine Gruppe von Java-Entwicklern, die ich zu JavaFX geschult habe. Als Betriebssystem hatten wir im Schulungsraum Windows XP. Ich wiederhole – XP! Ich wollte es erst einmal nicht glauben, aber selbst im harten Praxiseinsatz wird bei dem Kunden (einer Versicherung) noch Windows XP gefahren. Grund ist eine Terminalemulation für den Host, die nicht weiterentwickelt werden kann (Anbieter pleite) und die in neueren Windows nicht läuft. Schon krass. Aber da zeigt sich wieder der Vorteil von Java. In einem extrem heterogenen Umfeld (Windows 2000, XP, 7 sowie Linux und Hostsystemen) gibt es keine wirkliche Alternative.

Was auch recht heftig war – die Schulungsrechner haben in dem Produktionsnetzwerk gehangen. Deshalb durfte ich weder etwas auf dem Rechner installieren noch eine USB-Stick verwenden noch irgendwelche Codes aus der Cloud ziehen. Statt vorbereiteter Beispiele war dann halt Live-Coding angesagt.

Die Störerhaftung fällt

Na endlich. Dieser gesetzlich verankterte Freibrief für Raubritter, um private W-LAN-Betreiber abzocken zu können, wird bald Geschichte sein.

Die sogenannte Störerhaftung besagt nämlich, dass Betreiber von einem Netzwerk dafür verantwortlich sind, was Teilnehmer in dem Netzwerk an Inhalten austauschen.

Das ist ungefähr so als wenn man einen Acker besitzt und jemand Fremdes vergräbt da in der Nacht eine Leiche. Dann wird man als Besitzer des Ackers dafür zur Verantwortung gezogen. Lächerlich. Deshalb gibt es bisher in Deutschland kaum freie W-LAN. Wir sind durch diesen Karperbrief gewisser Content-Lobbyisten auf dem Gebiet immer noch in der Steinzeit (was vielleicht erklärt, warum Mutti neulich das Internet für „Neuland“ gehalten hat).

Ungefragtes Ändern der Standardprogramme bei Windows 10

Da schau. Ich hatte doch geglaubt, dass sich Microsoft gebessert hat. Und dann waren nach dem letzten Update von Windows 10 meine bisherigen Standardprogramme ungefragt auf integrierte Windows-Tools umgeändert worden, wenn die mit einem Dateinformat umgehen können. Meine PDFs sind plötzlich mit Edge verknüpft gewesen und Bilder mit irgendeinem Windows-Teil names Foto. Tja – es kann wohl keiner aus seiner Haut. Ein Skorpion bleibt ein Skorpion und sticht einen heimtückisch, wenn man es nicht erwartet ;-(.

Update Windows 10 Pro

Ich habe die automatischen Updates bei Windows deaktiviert, um selbst gezielt den Zeitpunkt auszuwählen, wann ich das durchlaufen lasse. Das dauert ja beim Runterfahren und Starten immer so elend lange, wenn eine Aktualisierung durchgeführt wird. Und das passiert eigentlich immer dann, wenn ich es auf keinen Fall brauchen kann. Ich sorge natürlich trotzdem dafür, alle Software von mir auf dem neusten Stand zu halten.

Heute war mal wieder Zeit und mir ist bei der Aktualisierung von Windows 10 das Update Windows 10 Pro angeboten worden. Ich hatte wie gesagt gerade einige Zeit und der Download war auch fix durch – gerade mal 20 Minuten oder so. Aber dass dann das Einrichten gut 3 Stunden gedauert hat – ich fasse es einfach nicht. Auch wenn der Vergleich langsam langweilt – eine vergleichbare Aktion hätte unter Linux keine 5 Minuten gedauert. Was machen die denn, dass die gut 3 Stunden meine SSD belagern?

Windows 10 und die Einstellungen

Ich kann immer noch nicht nachvollziehen, warum in Windows 10 die Einstellungen in zwei Bereiche aufgeteilt sind:

  1. Die klassischen Systemsteuerung
  2. Diese wunderlichen sogenannten PC-Einstellungen, deren Zusammenstellung mir vollkommen unlogisch und wie mit dem Würfel ausgewählt erscheint.

Ich verwende die Classic-Shell und da wird nur die Systemsteuerung angezeigt. Ich habe mir gerade den Wolf gesucht, wie diese zweite Geschichte überhaupt heißt und wie man da ohne Menüeintrag dran kommt. Letztendlich trivial, denn man muss bloß im Suchfeld nach Einstellungen suchen. Aber wenn dieser Begriff nicht einfällt …
Wie gesagt – ich habe keine Ahnung, welcher Wicht die Leute von Microsoft geritten hat, dass sie die Systemsteuerung auf zwei getrennte Bereiche geteilt habe.

Microsoft stellt den kostenlosen Code-Editor Visual Studio Code 1.0 für mehrere OS zur Verfügung

Ich arbeite bei Programmieren mit verschiedenen IDEs. Hauptsächlich mit Eclipse und NetBeans im Web- und Java-Umfeld und naturgemäß dem Visual Studio bei .NET. Darüber hinaus nutze ich aber auch das Android Studio, den Qt Creator oder andere Entwicklungsumgebungen und Editoren, wenn es sinnvoll oder notwendig ist. Ebenso bin ich immer an Experimenten mit weiteren Entwicklungstools interessiert.

Visual Studio Code ist nun angeblich keine reine Abwandlung vom „normalen“ Visual Studio, sondern ein kostenloser Editor, der mit einer ganz anderen Struktur der Dateien (keine Projekt, sondern Verzeichnis- und Dateiorganisation) arbeitet und zudem auch für Linux und Mac zur Verfügung steht. Schwerpunkt soll auch die Web- und plattformübergreifende Entwicklung sein.

Ich habe mir das Teil gerade mal installiert, werde es die nächsten Wochen (wenn Zeit) ausprobieren und ein bisschen meine Erfahrungen posten.

Industrie 4.0? Was issn dat?

Auf der großen Schaumschlägermesse (Cebit), aber nicht nur da, sondern in vielen anderen Dummschwätzveranstaltungen, ist und war das Buzzword Industrie 4.0 das Megathema. Aber wie fast immer geht die Selbstbeweihräucherung der IT-Marketingleute und IT-Entscheider sowas von vorbei an der Realität.
Ganz interessant ist schon mal die
Allensbach-Umfrage, dass der Begriff von über 4/5 der Befragten als unsympathisch abgestraft wurde.
Ich stelle mir jedoch zusätzlich die Frage, wieviel Prozent (oder gar Promille) der Bevölkerung mit dem Buzzword überhaupt etwas anfangen können? Von dem Mittelstand, der die Volkswirtschaft übewiegend am Laufen hält, ganz zu schweigen.
Aber das ist nicht das einzige Problem, das ich mit der ganzen Thematik habe. Da ist auf der einen Seite die übliche Problematik, dass alles, was vernetzt ist, auch zur Erstellung von Profilen und der Ausspionage benutzt werden kann. Und wird!
Oder glaubt irgend jemand, dass die Spionagefunktionen, die im Consumerbereich bei Smartphones, Smart-TVs, Spielekonsolen bis hin zu Online-Barbiepuppen aktuell bis zur Neige missbraucht werden, bei Produkten der Industrie 4.0 nicht zum Einsatz kommen?
Sei es ganz „harmlos“ im privaten Bereich der intelligente Kühlschrank, der seinen Inhalt selbst verwaltet und „nebenher“ der Krankenversicherung meldet, welche ungesunden Lebensmittel ein Versicherter mag.
Noch interessanter wird es, wenn sich Firmen gegenseitig die Daten abjagen und Konkurrenten damit an relevante Geheimnisse kommen.
Aber auch das ist nur ein Problem, dass ich mit der Vernetzung von Allem und Jedem habe. Sicherheit gibt es als Grundlage von Industri 4.0 ja so gut wie gar nicht. Gerade bin ich bei einem Beitrag des CCC wieder darauf gestoßen worden, dass das uralte Internet, welches ja immer noch zum Datenaustausch genutzt wird, eben uralt und in seiner gesamten Konstruktion in keinster Weise auf Sicherheit der Daten (nur der Kommunikation als solches) ausgelegt ist. Oder anders herum – es ist genial konzipiert, dass Daten so gut wie immer ankommen. Aber jeder (!) kann sie abfangen. Mitlesen und manipulieren. Ich „freue“ mich schon auf die ersten Anschläge via Industrie 4.0, bei denen auf einer Autobahn bei allen vernetzten PKWs der Motor oder das ABS ausgeschaltet wird. Oder Einbruchsbanden, die in Smart-Häuser via Smartphone eindringen und vorher kurz beim Haus anfragen, ob auch alle Bewohner unterwegs sind. Industrie 4.0 und Sicherheit – diametrale Begriffe wie mir scheint. Alle Aufsätze wie verschlüsselte Dienstprotkolle, Signaturen, etc. sind im Grunde wie ein Hochsicherheitsgebäude, bei dem immer ein Kellerfenster aufsteht.
Und dann natürlich die Anwender – das größe Risiko sitzt immer vor dem Bildschirm. Je mehr Leute mit IT umgehen, desto weiter sinkt das Qualitätniveau des Wissens. Ist ja natürlich, denn jeder hat sein Spezialgebiet und ich maße mir auch nicht an, dass ich ein Flugzeug fliegen kann. Aber bei der Industrie 4.0 werden eben – übertragen – immer mehr Laien dazu gebracht Flugzeuge zu fliegen, obwohl sie keinen Pilotenschein und oft vielleicht sogar Flugangst haben.

Panama Papers

Und wieder hat ein Whistleblower für mächtig Wind gesorgt – vielleicht noch stärkeren Wind als Wikileaks oder Edward Snowden. Die Namen und Daten von einer riesigen Menge an Briefkastenfirmen zur Vermeidung von Steuern und/oder dem Verschleiern der Eigentümer von (illegalem) Vermögen sind bekannt geworden – insgesamt angeblich ca. 11,5 Millionen Dokumente: Beitrag in der Süddeutschen Zeitung

Für mich sind diese Whistleblower die Helden unserer Zeit. Was früher angeblich Robin Hood & Co dargestellt haben, sind Snowden, Assange & Co im Zeitalter der Information. Ob auf Ihnen ein Schatten liegt wie bei Assange oder die Motive nicht klar sind, ist mir vollkommen egal. Sie lehren den Mächtigen das Fürchten, die sich über das Recht und die Gesellschaft stellen, in dem sie einfach die Fakten offenlegen, die diese assozialen Elemente im Dunkeln halten wollen.

 

Mein Video-Training „Firebug – Crashkurs“ ist bei Video2Brain erschienen

"Firebug – Crashkurs. Code- und Webseitennalyse mit der Firefox-Erweiterung und den Browser-eigenen Entwicklungstools" mit Ralph Steyer bei Video2Brain

Firebug – Crashkurs. Code- und Webseitennalyse mit der Firefox-Erweiterung und den Browser-eigenen Entwicklungstools

Mein neustes Video-Training „Firebug – Crashkurs. Code- und Webseitennalyse mit der Firefox-Erweiterung und den Browser-eigenen Entwicklungstools“ ist erschienen. Es gibt wie üblich einige kostenlose Beispielfilme und Trailer dazu:

FBI knackt iPhone von Terroristem ohne Apple-Hilfe

Da schau – das FBI hat das iPhone des Attentäters von San Bernardino geknackt – angeblich ohne die Hilfe von Apple: Beitrag auf Spiegel-Online.

Apple hat sich ja marketingtechnisch sehr gut als Hüter des Datenschutzes positioniert und Hilfe beim Entschlüsseln abgelehnt. Aber so wie es aussieht, ging es auch ohne die Hilfe. Was widerrum auch bedeutet, dass auf verschlüsselten iPhones die Daten nicht so sicher sind, wie Apple immer behauptet.

Teuerer Weg zur Arbeit

Ich bin ziemlich angefressen, denn mir ist bei einem Kunden am Donnerstag (17.03.2016) mein eBike aus der geschlossenen Garage gestohlen worden.
Da ich aktuell einen Auftrag über insgesamt 15 Tage mit Schulungen zu UML und C# in Eschborn angenommen habe, wollte ich häufiger von meinem Zweitstandort in Eppstein per eBike dahin fahren. Das geht auch mit normaler Kleidung recht gut, wenn man nicht zu sehr hetzt. Das hatte ich die letzten Wochen von Bodenheim zu einer anderen Schulung in Wiesbaden ausprobiert. Und die Strecke Eppstein-Eschborn ist deutlich kürzer.
Klare Pluspunkte der Variante:

  • Kein Benzinverbrauch
  • Man bewegt sich (in der Tat, auch wenn oft eBikes dahingehend unterschätzt werden)
  • Man ist vor und nach der Arbeit an der frischen Luft
  • Keine Parkplatzprobleme
  • Kein Stau
  • Man schützt die Umwelt 
  • Man sieht Ecken der erweiterten Heimat, in die man sonst kaum kommt

Alles gute Gründe für diese Art zu den Kursen zu kommen. Also bin ich erstmals am Mi, den 16.3.2016 zu meinem Kunden mit dem eBike angefahren. Da mein eBike neuwertig und recht wertvoll ist, wollte ich es nicht auf der Straße stehen lassen. Aus diesem Grund habe ich mit meinem Kunden vereinbart, dass ich das eBike in der geschlossenen Garage in dem Gebäude (Frankfurter Straße 100, 65760 Eschborn) abstellen durfte. Das Rad stand dort dann auf einem der Parkplätze des Kunden direkt neben dem Auto einer Mitarbeiterin (von einer Wand und dem Auto verdeckt und nicht von außen sichtbar) und war mit einem hochwertigen Schloss gesichert. Die Garage selbst ist nur durch das Gebäude bzw. nach dem Öffnen des Rolltors/Tür durch berechtigte Personen zugänglich.
Als ich aber nach dem Kurs am Do, den 17.3.2016, um 16:00 Uhr in die Garage kam, war das eBike verschwunden. Ich habe mich daraufhin bei meinem Kunden gemeldet um abzuklären, ob irgendjemand das eBike entfernt hätte. Das wurde verneint und auch Anrufe bei der Hausverwaltung und dem Hausmeister haben das nicht ergeben. Auch Nachfragen am folgenden Tag ergaben keinerlei Hinweise. Allerdings konnte ich mehrere Zeugen ermitteln, die das eBike im Laufe des Vormittags bis ca. 10:30 Uhr in der Garage bemerkt hatten.
Das Rad müsste also am Do, den 17.3.2016, in der Zeit von etwa 10:30 – 16:00 Uhr entwendet worden sein. Da ich das Rad erst das 2x überhaupt an diesem Ort stehen hatte, kann es m.E. kein geplanter Diebstahl gewesen sein. Mir erscheint es auch unwahrscheinlich, dass jemand das Fahrrad weggetragen hat. Ich vermute, dass das Rad in ein größeres Auto verfrachtet wurde. Entweder unmittelbar vor dem Rolltor oder noch in der Garage. Allerdings sind das reine Mutmaßungen.
Ich habe den Diebstahl natürlich bei der Polizei zur Anzeige gebracht und mache parallel im Internet und in den sozialen Medien Wind (wie eben auch hier) mit der Bitte um Hinweise. Ebenso habe ich
den Diebstahl meinem Händler mitgeteilt und dieser gibt die
Fahrgestellnummer dem Hersteller weiter, die dieser in seinem Netzwerk
als gestohlen meldet. 
Es gab heute sogar schon die ersten Reaktionen – ich habe einen Anruf erhalten, dass ein eBike wie auf dem Foto sogar in Bodenheim gesehen wurde. Ich bin hingefahren, aber leider war das nur das gleiche Modell, aber definitiv nicht meines. Wäre auch schon extremer Zufall gewesen, wenn der Dieb in Eschborn auch noch aus Bodenheim gekommen wäre. Aber zumindest scheine ich etwas Aufmerksamkeit zu erzeugen und vielleicht findet sich das Fahrrad wieder.
Hier sind noch einmal komprimiert die Daten von dem Fahrrad:

  • Kaufdatum 09.10.2015 
  • Modell: 29“ EBIKE E005 Shadow+ 
  • orange-blaumetallik 
  • FG-NR: BS51030632