Tastatur mit TouchID am MacBook Air

Gestern gekommen, natürlich heute sofort ausprobiert.

Anschluss

Einfach, wie von Apple gewohnt. Das mitgelieferte USB-C auf Lightning – Kabel mit dem entsperrten Rechner verbinden, einige Sekunden später kommt eine Mitteilung, dass die Tastatur jetzt genutzt werden kann. Das USB-Kabel ist jetzt mit einer Art Stoffhülle umgeben und wirkt etwas stabiler als die bisherigen Lightning-Kabel.

Betrieb

Absolut unauffällig, bis es darum geht, z.B. 1Password zu entsperren. Man klickt dann auf die Schaltfläche mit dem Fingerabdruck, der Dialog für die Fingerabdruck-Entsperrung öffnet sich. Einen der am Rechner angelernten Finger kurz auf den Sensor an der Tastatur legen, zack, geöffnet. Im ersten Überblick funktioniert alles damit, beim besten Banking-Programm für den Mac MoneyMoney kommt zuerst die Frage, dass man doppelt auf die Seitentaste der Uhr tippen soll, wenn man in den Voreinstellungen des Programmes die Uhr als Entsperrgerät eingetragen hat. Bricht man das ab, kann man auch hier auf die Schaltfläche mit dem Fingerabdruck klicken und dann den Sensor nutzen. Es muss KEIN neuer Fingerabdruck angelernt werden, d.h. die Tastatur hat keine eigene „Secure Enclave“, sie reicht die erkannten (neutralen) biometrischen Daten an die „Secure Enclave“ auf dem Mac weiter, und die nickt die Anfrage anhand der gespeicherten Daten dann ab – oder eben nicht.

Fazit

Wieder ein kleiner Schritt, die Benutzung des Mac zu perfektionieren. Erst, wenn man es öfter nutzt, fällt es einem auf, wie man diesen Komfortgewinn schätzt. Erkennung ist genau wie auf dem Rechner, gefühlt dauert es auf der Tastatur 1/10 Sekunde länger… 😎

Visitenkarten drucken? Wie gestern ist das denn, bitte?

Eine kleine Anleitung für modernes Kontaktmanagement.
Für ein neu gegründetes Unternehmen arbeite ich die ganze Palette an öffentlichkeitswirksamen Dingen ab, also Webseite, PDF-Broschüre, und irgendwann kommt dann die Frage nach den Visitenkarten auf. Visitenkarten?

Puh. In den 30 Jahren, die ich jetzt selbstständig bin, habe ich keine 150 Visitenkarten verbraucht. Zu Anfang habe ich immer allen so ein bedrucktes Pappstück ungefragt in die Hand gedrückt, die dann abgelegt (wenn überhaupt) und vergessen wurden.

Bei ernsthaftem Interesse hat man eben eine SMS hin – und hergeschickt oder eine E-Mail mit allen Kontaktdaten. Bei der Überlegung, ob und wie man das Ganze modernisieren könnte, stoße ich auf Firmen, die eine Visitenkarte anbieten, die per NFC oder alternativ per QR-Code die Übertragung der Kontaktdaten erlaubt. NFC, also einfach die Karte auf das Smartphone des Gegenübers legen, hat schon einen Sexappeal, allerdings wieder um den Preis, immer ein zusätzliches Ding dabei haben zu müssen. Ausserdem müssen die Telefone dann NFC-fähig sein, und da kann man noch nicht von einer richtigen Durchdringung reden.

Aber der alternative Pfad über den QR-Code ist interessant. Etwas Recherche und eine halbe Stunde später ist es soweit.
Auf dem Sperrbildschirm meines iPhones steht auf einer schwarzen Fläche ein QR-Code. Scannt mein Gegenüber den mit der Kamera, öffnet sich eine Kontaktkarte, die einfach nur noch abgespeichert werden muss. Wie das geht? Recht einfach – zumindest auf Mac und iPhone.

Schritt 1: In den Kontakten lege ich eine neue Karte an, in der ich alle Informationen eintrage, die ich übermitteln will. Dazu zählen neben Mail, Telefon, Mobilnummer auch die Homepage und mein Twitter-Handle. Auch eingetragene Notizen werden übermittelt, also Raum für eine kurze Selbstdarstellung.
Schritt 2: Die erzeugte Kontaktkarte zieht man auf den Schreibtisch, und nimmt einen kurzen Namen: ich.vcf, z.B.
Schritt 3: Diese erzeugte VCF-Datei lädt man jetzt auf seinen Webserver hoch, so dass sie im Root-Verzeichnis zu liegen kommt. Die URL dahin ist so etwas wie www.meinedomain.de/ich.vcf.
Schritt 4: Mit dieser URL erzeuge ich über einen der vielen im Internet verfügbaren QR-Code-Generatoren einen QR-Code. Als Datei auf dem Rechner speichern.
Schritt 5: Mit einem Grafikprogramm ein Hintergrundbild mit der Auflösung des eigenen Telefons erstellen, entweder einfach schwarz wie bei mir oder mit Logo und Firmenfarben. Den QR-Code etwas unterhalb der Mitte platzieren (im Sperrbildschirm wird im oberen Drittel Uhrzeit und Datum angezeigt, deswegen sieht etwas unterhalb der Mitte am besten aus.
Schritt 6: Das erzeugte Bild als JPG in der Photos-App auf dem Mac speichern, also einfach in das Fenster mit den Fotos ziehen.
Schritt 7: Auf dem iPhone in die Voreinstellungen gehen, das grade geladene Foto in den Einstellungen als „Hintergrundbild“ für den Sperrbildschirm auswählen.
Schritt 8: Das wars.
NACHTRAG: Änderungen an der Kontaktkarte gehen einfach. In „Kontakte“ öffnen, ändern/ergänzen, auf den Schreibtisch ziehen, umbenennen in „ich.vcf“ und dann auf den Webserver hochladen. Der QR-Code kann so bleiben, er zeigt ja immer noch auf die richtige Datei.

Liefersituation iMac 24″

Es geschehen noch Zeichen und Wunder: Die ersten 24″ iMacs sind in der Auslieferung. Wunderbarerweise auch wild durcheinander, also nicht zuerst die Standardgeräte, sondern auch schon abseitige CTO-Konfigurationen dazwischen.

Wer bestellt hat und sehnsüchtig wartet: Es wird…

Und wie schnell sind nun die neuen iMacs?

Die ersten Testberichte sind aufgetaucht, und da unsere Demomaschine noch nicht den Weg zu uns gefunden hat, ein kurze Zusammenfassung:

50% schneller als die ehemaligen, höher ausgestatteten 21,5“ iMacs.

Das war einfach. Im Ernst: so schnell wie die aktuellen MacBook Pro, etwa leistungsstabiler durch das etwas stärkere Kühlsystem.

Wobei – es ist keinem der Tester gelungen, die Lüfter zu nennenswerter Arbeit zu überreden!

Der neue iMac – darfs etwas mehr sein?

„Sich einen Wolf konfigurieren“ oder auch: „den neuen iMac konfigurieren“

neuen iMac konfigurieren

Grundkonfigurationen:

Farben, RAM, USB: Wie also den neuen iMac konfigurieren?

Low End: 8 Kerne, 7 Kerne GPU. Normale Tastatur (ohne Touch ID), kein Ethernet, keine USB3-Buchsen, nur 4 Farben. Wobei „Low End“ bei der Leistung des M1-Prozessors ein deutliches Understatement ist.

Normal: 8 Kerne, 8 Kerne GPU. Normale Tastatur (mit Touch ID),  Ethernet, 2 USB3 Buchsen, alle Farben.

Man kann den Low-End upgraden, sowohl Gigabit Ethernet als auch Tastatur mit Touch-ID ist möglich, es bleiben aber immer 7GPU und keine USB3.

Alle Modelle fangen mit 8GB Ram an und 256GB SSD. 8GB ist mit der neuen Architektur des M1 reichlicher als vorher, SSD nach Gusto…

Farben…

Wer Orange, Gelb, Violett will -> bitte das normale Modell wählen!

Was nehmen? Eine Annäherung…

Getreu der in den letzten Jahren sich bewährt habenden Direktive: Immer das Maximum ordern, was sich nicht nachträglich ändern läßt, würden wir zum „normalen“ Modell greifen. Deswegen zwei mal 8 Kerne, CPU und Grafik. Der „normale“ iMac hat eine Ethernet – Schnittstelle, und hier gilt der Spruch aus der Tuner-Szene: „Hubraum ist nur durch noch mehr Hubraum zu ersetzen“. Lieber schnelles, ungestörtes Kabel als langsames, mit diversen anderen Geräten geteiltes WLAN. USB-Anschlüsse kann man nicht genug haben.

Soweit so gut. Wie sieht es mit RAM aus? Durch die besondere Architekur des M1-Chips (im Artikel Programmiersprache und Speicherbedarf beschrieben) reichen nach unseren Erfahrungen für die allermeisten Anwendungen 8GB. Im Zweifel gilt aber auch hier: RAM läßt sich nicht nachrüsten, externer Speicher statt interner SSD aber schon – wer hat, nimmt 16GB.

Die interne SSD ist zwar ungeschlagen schnell, es gibt aber mit der Samsung X5 sehr schnelle Thunderbolt3 – SSD, diesen Bereich kann man also nachrüsten.

Tastaturen kann man bei allen Konfigurationen auf TouchID mit oder ohne 10-er-Block dazu ordern.

Zusammenfassung – unsere Gerät der Wahl

16GB RAM, SSD nach Geldbeutel, 8/8 Kerne, USB & Ethernet

Und so (oder anders) direkt bei uns zu ordern: apple@kunckeledv.de oder 0421-40889824

AirTags und der verlorene Koffer

Anmerkung: Wir haben mit Datum heute (05.06.2022) den Artikel überarbeitet und die diversen Nachträge und Anmerkungen in den Text eingearbeitet.

Apple AirTags

Apple hat die AirTags vorgestellt, eigentlich nichts anderes als Bluetooth-Schlüsselfinder. Das macht tile z.B. schon lange, warum ist jetzt dieses AirTags wieder etwas besonderes? Kurz gesagt: Das Umfeld ist entscheidend.

AirTags in der nimalist Geldbürse
AirTag in der NIMALIST Geldbürse (Klick auf das Bild öffnet die NIMALST-Webseite)

Wir packen einen Koffer

Gehen wir mal auf die Reise. Wir packen einen Koffer, und an den hängen wir einen der neuen AirTags. Frische Batterie sollte drin sein (CR2032), wenn nicht – kann man selbst erledigen. (NACHTRAG: Wir haben das bei unserer letzten Reise mal ausprobiert, Ergebnisse kann man hier nachlesen)


Auf dem Weg zum Flughafen bleiben wir immer in der Nähe des Koffers, sollten wir zum Zeitschriften kaufen mal den Koffer aus den Augen verlieren, gibts eine Info auf die Uhr und das iPhone. Nach dem Einchecken verschwindet der Koffer in den Untiefen der Gepäckförderbänder, „Wo ist“ meldet das Verschwinden des Koffers. Der landet hoffentlich im Flugzeug – im richtigen Flugzeug wäre optimal.


Interessant wäre, ob man dann im Flugzeug den Koffer im Frachtraum auch orten kann – kann man nicht: Die Wo ist“ – App braucht einen Internetverbindung, und die darf man während der Fluges ja nicht haben.

Wir landen…

Kaum haben die Reifen die Landebahn berührt, greifen hundert Menschen zum Telefon und stellen den Flugmodus aus. Wir auch, das Telefon bucht sich im fremden Netz ein, die diversen begrüßenden SMS-Mitteilungen über Roaming müssen wegbeantwortet werde, und dann starten wir „Wo ist“. Jetzt können zwei Dinge passieren:
1.) „Wo ist“ meldet, dass der Koffer „bei dir “ ist, d.h. man sitzt direkt über seinem Koffer. Oder:
2.) Während man aussteigt und zum Bagage Claim läuft, wird das Gepäck ausgeladen, und die Wahrscheinlichkeit ist hoch, dass da irgend ein iPhone im Spiel ist. Das meldet dann brav, dass der AirTag am Koffer grad auf dem Flughafen bemerkt wurde.
Am Bagage Claim angekommen, „Wo ist“ signalisiert die Annäherung mit „Koffer zuletzt gesehen XYZ Airport, vor einigen Minuten.
In beiden Fällen wissen wir jetzt schon mal, dass unser Koffer mit uns angekommen ist – alles gut. Am Gepäckband dauert es dann nicht lange, bis „Wo ist“ sagt: „Koffer ist bei Dir“, und wenige Sekunden später taucht er dann aus den Untiefen der Gepäckförderung auf.

AirTags und der verlorene Koffer: Der Koffer ist weg…

Taucht der Koffer nicht auf, hat man erst einmal andere zu lösende Probleme, danach stellt man den Status der Koffers in der „Wo ist“-App auf „verloren“.
Jetzt greift das erwähnte Umfeld: Jedes iPhone auf diesem Planeten ist jetzt auf der Suche nach dem Koffer. Steht der Koffer fälschlicherweise in Tokio in der „Lost Baggage“ – Area und jemand mit einem iPhone (und eingeschaltetem Bluetooth) kommt in die Nähe: Das (der?) AirTag meldet sich dann bei diesem iPhone, und das iPhone gibt Ort und ID des Tags verschlüsselt an Apples Server weiter. Ist das Tag als verloren gemeldet, erscheint auf Ihrem iPhone eine Meldung, wo es gefunden wurde. Wenn der Besitzer des iPhones in Tokio die AirTags kennt, dann weiß er, dass er mit dem Telefon auf die weiße Seite des Tags tippen kann. Eine Webseite öffnet sich und er bekommt eine eventuell von Ihnen hinterlegte Nachricht mit Kontaktmöglichkeiten. Das funktioniert mit NFC (Near Field Communication) und klappt deswegen auch mit Android – Telefonen.

Und warum kommen die AirTags erst jetzt?

Gute Frage. Ich denke, es war weniger ein technischer Grund. Vielleicht hat Apple einfach deswegen gewartet, bis die Durchdringung der Welt mit iPhones hoch genug ist und fast alle an ihrem iPhone Bluetooth eingeschaltet haben (die ikonischen weißen Kopfhörerkabel sieht man immer seltener).

Interesse? Bei uns käuflich zu erwerben. Einfach eine Mail an apple@kunckeledv.de!

Vermischtes

Wieviele AirTags? 16 pro AppleID

Diebstahl: AirTags, die einem selbst zugeordnet sind, können nicht einfach von anderen genutzt werden. Sie lassen sich nicht mit anderen iPhones koppeln!

Datensicherheit: jedes AirTag sendet Bluetooth Signale aus, in denen es seine ID mitteilt. Diese ID ändert sich mehrmals pro Tag, man kann damit also kein Bewegungsprofil erstellen – gehe ich mehrmals am Tag an einem anderen Bluetooth-Gerät vorbei, sieht dieses Gerät mehrere IDs.

Stalking: Entdeckt das iPhone ein AirTag, welches einem nicht gehört, aber ständig bei einem ist, warnt es uns und erlaubt, den Tag zu deaktivieren. Das passiert, wenn man an einem Ort ankommt, den man angelegt und benannt hat, z.B. zu Haus. Dann gibts eine Meldung in „FindMy“ und man kann dann den fremden AirTag zwingen, sich zu outen, d.h. Ein akustisches Signal auszugeben, damit man ihn findet. Gleichzeitig erklärt das iPhone mir dann, wie ich die Batterie entferne, um die Verfolgung zu stoppen. Besitzt man nur ein Android-Telefon, dann meldet sich das AirTag nach kurzer Zeit mit Pieptönen. Nun ist es ja möglich, dass man in der Bahn quer durch das Land fährt, und der Mensch neben einem hat so ein AirTag dabei. Den ignoriert unser iPhone, weil das zum AirTag gehörende iPhone auch in der Nähe ist.

Ist so ein AirTag z.B. an einem Fahrrad angebracht und dieses Fahrrad wird bewegt, ohne dass das zugeordnete iPhone in der Nähe ist, zirpt der AirTag ziemlich laut. Mit dem letzten Firmware-Update hat Apple nich mal die Tonfolge geändert, jetzt ist es noch besser akustisch zu orten.

Haustiere verfolgen: Aussage von Apple – der Tag muss in Reichweite des iPhones sein. Oder in der Reichweite eines anderen iPhones.

Schlüssel verleihen: praktisches Szenario – jemand leiht sich mein Auto, und am Schlüssel ist ein AirTag. Wenn dieses AirTag an eine AppleID gebunden ist UND der Ausleiher mit im Familien-Account ist, dann kann der Eigentümer die Warnmeldung (siehe Stalking) abschalten. Wenn der Ausleiher nicht im Familien-Account ist, kann der Ausleiher die Meldung unterdrücken.

Nachtrag

Die AirTags haben bei mir tatsächlich inzwischen ihre Nützlichkeit bewiesen. Mehr dazu

Weitere Artikel zu AirTags…

Auch am Fahrrad gibts jetzt einen AirTag, mehr darüber hier nachzulesen…