Eine kleine Anleitung für modernes Kontaktmanagement. Für ein neu gegründetes Unternehmen arbeite ich die ganze Palette an öffentlichkeitswirksamen Dingen ab, also Webseite, PDF-Broschüre, und irgendwann kommt dann die Frage nach den Visitenkarten auf. Visitenkarten?
Puh. In den 30 Jahren, die ich jetzt selbstständig bin, habe ich keine 150 Visitenkarten verbraucht. Zu Anfang habe ich immer allen so ein bedrucktes Pappstück ungefragt in die Hand gedrückt, die dann abgelegt (wenn überhaupt) und vergessen wurden.
Bei ernsthaftem Interesse hat man eben eine SMS hin – und hergeschickt oder eine E-Mail mit allen Kontaktdaten. Bei der Überlegung, ob und wie man das Ganze modernisieren könnte, stoße ich auf Firmen, die eine Visitenkarte anbieten, die per NFC oder alternativ per QR-Code die Übertragung der Kontaktdaten erlaubt. NFC, also einfach die Karte auf das Smartphone des Gegenübers legen, hat schon einen Sexappeal, allerdings wieder um den Preis, immer ein zusätzliches Ding dabei haben zu müssen. Ausserdem müssen die Telefone dann NFC-fähig sein, und da kann man noch nicht von einer richtigen Durchdringung reden.
Aber der alternative Pfad über den QR-Code ist interessant. Etwas Recherche und eine halbe Stunde später ist es soweit. Auf dem Sperrbildschirm meines iPhones steht auf einer schwarzen Fläche ein QR-Code. Scannt mein Gegenüber den mit der Kamera, öffnet sich eine Kontaktkarte, die einfach nur noch abgespeichert werden muss. Wie das geht? Recht einfach – zumindest auf Mac und iPhone.
Schritt 1: In den Kontakten lege ich eine neue Karte an, in der ich alle Informationen eintrage, die ich übermitteln will. Dazu zählen neben Mail, Telefon, Mobilnummer auch die Homepage und mein Twitter-Handle. Auch eingetragene Notizen werden übermittelt, also Raum für eine kurze Selbstdarstellung. Schritt 2: Die erzeugte Kontaktkarte zieht man auf den Schreibtisch, und nimmt einen kurzen Namen: ich.vcf, z.B. Schritt 3: Diese erzeugte VCF-Datei lädt man jetzt auf seinen Webserver hoch, so dass sie im Root-Verzeichnis zu liegen kommt. Die URL dahin ist so etwas wie www.meinedomain.de/ich.vcf. Schritt 4: Mit dieser URL erzeuge ich über einen der vielen im Internet verfügbaren QR-Code-Generatoren einen QR-Code. Als Datei auf dem Rechner speichern. Schritt 5: Mit einem Grafikprogramm ein Hintergrundbild mit der Auflösung des eigenen Telefons erstellen, entweder einfach schwarz wie bei mir oder mit Logo und Firmenfarben. Den QR-Code etwas unterhalb der Mitte platzieren (im Sperrbildschirm wird im oberen Drittel Uhrzeit und Datum angezeigt, deswegen sieht etwas unterhalb der Mitte am besten aus. Schritt 6: Das erzeugte Bild als JPG in der Photos-App auf dem Mac speichern, also einfach in das Fenster mit den Fotos ziehen. Schritt 7: Auf dem iPhone in die Voreinstellungen gehen, das grade geladene Foto in den Einstellungen als „Hintergrundbild“ für den Sperrbildschirm auswählen. Schritt 8: Das wars. NACHTRAG: Änderungen an der Kontaktkarte gehen einfach. In „Kontakte“ öffnen, ändern/ergänzen, auf den Schreibtisch ziehen, umbenennen in „ich.vcf“ und dann auf den Webserver hochladen. Der QR-Code kann so bleiben, er zeigt ja immer noch auf die richtige Datei.
Es geschehen noch Zeichen und Wunder: Die ersten 24″ iMacs sind in der Auslieferung. Wunderbarerweise auch wild durcheinander, also nicht zuerst die Standardgeräte, sondern auch schon abseitige CTO-Konfigurationen dazwischen.
„Sich einen Wolf konfigurieren“ oder auch: „den neuen iMac konfigurieren“
Grundkonfigurationen:
Farben, RAM, USB: Wie also den neuen iMac konfigurieren?
Low End: 8 Kerne, 7 Kerne GPU. Normale Tastatur (ohne Touch ID), kein Ethernet, keine USB3-Buchsen, nur 4 Farben. Wobei „Low End“ bei der Leistung des M1-Prozessors ein deutliches Understatement ist.
Man kann den Low-End upgraden, sowohl Gigabit Ethernet als auch Tastatur mit Touch-ID ist möglich, es bleiben aber immer 7GPU und keine USB3.
Alle Modelle fangen mit 8GB Ram an und 256GB SSD. 8GB ist mit der neuen Architektur des M1 reichlicher als vorher, SSD nach Gusto…
Farben…
Wer Orange, Gelb, Violett will -> bitte das normale Modell wählen!
Was nehmen? Eine Annäherung…
Getreu der in den letzten Jahren sich bewährt habenden Direktive: Immer das Maximum ordern, was sich nicht nachträglich ändern läßt, würden wir zum „normalen“ Modell greifen. Deswegen zwei mal 8 Kerne, CPU und Grafik. Der „normale“ iMac hat eine Ethernet – Schnittstelle, und hier gilt der Spruch aus der Tuner-Szene: „Hubraum ist nur durch noch mehr Hubraum zu ersetzen“. Lieber schnelles, ungestörtes Kabel als langsames, mit diversen anderen Geräten geteiltes WLAN. USB-Anschlüsse kann man nicht genug haben.
Soweit so gut. Wie sieht es mit RAM aus? Durch die besondere Architekur des M1-Chips (im Artikel Programmiersprache und Speicherbedarf beschrieben) reichen nach unseren Erfahrungen für die allermeisten Anwendungen 8GB. Im Zweifel gilt aber auch hier: RAM läßt sich nicht nachrüsten, externer Speicher statt interner SSD aber schon – wer hat, nimmt 16GB.
Die interne SSD ist zwar ungeschlagen schnell, es gibt aber mit der Samsung X5 sehr schnelle Thunderbolt3 – SSD, diesen Bereich kann man also nachrüsten.
Tastaturen kann man bei allen Konfigurationen auf TouchID mit oder ohne 10-er-Block dazu ordern.
Zusammenfassung – unsere Gerät der Wahl
16GB RAM, SSD nach Geldbeutel, 8/8 Kerne, USB & Ethernet
Und so (oder anders) direkt bei uns zu ordern: apple@kunckeledv.de oder 0421-40889824
Anmerkung: Wir haben mit Datum heute (05.06.2022) den Artikel überarbeitet und die diversen Nachträge und Anmerkungen in den Text eingearbeitet.
Apple AirTags
Apple hat die AirTags vorgestellt, eigentlich nichts anderes als Bluetooth-Schlüsselfinder. Das macht tile z.B. schon lange, warum ist jetzt dieses AirTags wieder etwas besonderes? Kurz gesagt: Das Umfeld ist entscheidend.
AirTag in der NIMALIST Geldbürse (Klick auf das Bild öffnet die NIMALST-Webseite)
Wir packen einen Koffer
Gehen wir mal auf die Reise. Wir packen einen Koffer, und an den hängen wir einen der neuen AirTags. Frische Batterie sollte drin sein (CR2032), wenn nicht – kann man selbst erledigen. (NACHTRAG: Wir haben das bei unserer letzten Reise mal ausprobiert, Ergebnisse kann man hier nachlesen)
Auf dem Weg zum Flughafen bleiben wir immer in der Nähe des Koffers, sollten wir zum Zeitschriften kaufen mal den Koffer aus den Augen verlieren, gibts eine Info auf die Uhr und das iPhone. Nach dem Einchecken verschwindet der Koffer in den Untiefen der Gepäckförderbänder, „Wo ist“ meldet das Verschwinden des Koffers. Der landet hoffentlich im Flugzeug – im richtigen Flugzeug wäre optimal.
Interessant wäre, ob man dann im Flugzeug den Koffer im Frachtraum auch orten kann – kann man nicht: Die Wo ist“ – App braucht einen Internetverbindung, und die darf man während der Fluges ja nicht haben.
Wir landen…
Kaum haben die Reifen die Landebahn berührt, greifen hundert Menschen zum Telefon und stellen den Flugmodus aus. Wir auch, das Telefon bucht sich im fremden Netz ein, die diversen begrüßenden SMS-Mitteilungen über Roaming müssen wegbeantwortet werde, und dann starten wir „Wo ist“. Jetzt können zwei Dinge passieren: 1.) „Wo ist“ meldet, dass der Koffer „bei dir “ ist, d.h. man sitzt direkt über seinem Koffer. Oder: 2.) Während man aussteigt und zum Bagage Claim läuft, wird das Gepäck ausgeladen, und die Wahrscheinlichkeit ist hoch, dass da irgend ein iPhone im Spiel ist. Das meldet dann brav, dass der AirTag am Koffer grad auf dem Flughafen bemerkt wurde. Am Bagage Claim angekommen, „Wo ist“ signalisiert die Annäherung mit „Koffer zuletzt gesehen XYZ Airport, vor einigen Minuten. In beiden Fällen wissen wir jetzt schon mal, dass unser Koffer mit uns angekommen ist – alles gut. Am Gepäckband dauert es dann nicht lange, bis „Wo ist“ sagt: „Koffer ist bei Dir“, und wenige Sekunden später taucht er dann aus den Untiefen der Gepäckförderung auf.
AirTags und der verlorene Koffer: Der Koffer ist weg…
Taucht der Koffer nicht auf, hat man erst einmal andere zu lösende Probleme, danach stellt man den Status der Koffers in der „Wo ist“-App auf „verloren“. Jetzt greift das erwähnte Umfeld: Jedes iPhone auf diesem Planeten ist jetzt auf der Suche nach dem Koffer. Steht der Koffer fälschlicherweise in Tokio in der „Lost Baggage“ – Area und jemand mit einem iPhone (und eingeschaltetem Bluetooth) kommt in die Nähe: Das (der?) AirTag meldet sich dann bei diesem iPhone, und das iPhone gibt Ort und ID des Tags verschlüsselt an Apples Server weiter. Ist das Tag als verloren gemeldet, erscheint auf Ihrem iPhone eine Meldung, wo es gefunden wurde. Wenn der Besitzer des iPhones in Tokio die AirTags kennt, dann weiß er, dass er mit dem Telefon auf die weiße Seite des Tags tippen kann. Eine Webseite öffnet sich und er bekommt eine eventuell von Ihnen hinterlegte Nachricht mit Kontaktmöglichkeiten. Das funktioniert mit NFC (Near Field Communication) und klappt deswegen auch mit Android – Telefonen.
Und warum kommen die AirTags erst jetzt?
Gute Frage. Ich denke, es war weniger ein technischer Grund. Vielleicht hat Apple einfach deswegen gewartet, bis die Durchdringung der Welt mit iPhones hoch genug ist und fast alle an ihrem iPhone Bluetooth eingeschaltet haben (die ikonischen weißen Kopfhörerkabel sieht man immer seltener).
Interesse? Bei uns käuflich zu erwerben. Einfach eine Mail an apple@kunckeledv.de!
Vermischtes
Wieviele AirTags? 16 pro AppleID
Diebstahl: AirTags, die einem selbst zugeordnet sind, können nicht einfach von anderen genutzt werden. Sie lassen sich nicht mit anderen iPhones koppeln!
Datensicherheit: jedes AirTag sendet Bluetooth Signale aus, in denen es seine ID mitteilt. Diese ID ändert sich mehrmals pro Tag, man kann damit also kein Bewegungsprofil erstellen – gehe ich mehrmals am Tag an einem anderen Bluetooth-Gerät vorbei, sieht dieses Gerät mehrere IDs.
Stalking: Entdeckt das iPhone ein AirTag, welches einem nicht gehört, aber ständig bei einem ist, warnt es uns und erlaubt, den Tag zu deaktivieren. Das passiert, wenn man an einem Ort ankommt, den man angelegt und benannt hat, z.B. zu Haus. Dann gibts eine Meldung in „FindMy“ und man kann dann den fremden AirTag zwingen, sich zu outen, d.h. Ein akustisches Signal auszugeben, damit man ihn findet. Gleichzeitig erklärt das iPhone mir dann, wie ich die Batterie entferne, um die Verfolgung zu stoppen. Besitzt man nur ein Android-Telefon, dann meldet sich das AirTag nach kurzer Zeit mit Pieptönen. Nun ist es ja möglich, dass man in der Bahn quer durch das Land fährt, und der Mensch neben einem hat so ein AirTag dabei. Den ignoriert unser iPhone, weil das zum AirTag gehörende iPhone auch in der Nähe ist.
Ist so ein AirTag z.B. an einem Fahrrad angebracht und dieses Fahrrad wird bewegt, ohne dass das zugeordnete iPhone in der Nähe ist, zirpt der AirTag ziemlich laut. Mit dem letzten Firmware-Update hat Apple nich mal die Tonfolge geändert, jetzt ist es noch besser akustisch zu orten.
Haustiereverfolgen: Aussage von Apple – der Tag muss in Reichweite des iPhones sein. Oder in der Reichweite eines anderen iPhones.
Schlüssel verleihen: praktisches Szenario – jemand leiht sich mein Auto, und am Schlüssel ist ein AirTag. Wenn dieses AirTag an eine AppleID gebunden ist UND der Ausleiher mit im Familien-Account ist, dann kann der Eigentümer die Warnmeldung (siehe Stalking) abschalten. Wenn der Ausleiher nicht im Familien-Account ist, kann der Ausleiher die Meldung unterdrücken.
Nachtrag
Die AirTags haben bei mir tatsächlich inzwischen ihre Nützlichkeit bewiesen. Mehr dazu…
„Glow and behold“. Die Einladung kam heute an, die diesjährige Apple-Entwicklerkonferenz findet vom 07. Juni bis 11. Juni statt, sie ist komplett online und kostenfrei. Bisher waren durch die Gerüchteküche immer schon die wesentlichen Dinge durchgesickert, so richtig dicke Überraschungen gab es kaum. Aus dieser Ecke kommen die fast schon üblichen Verdächtigen, also neue iPad, die mysteriösen „Air Tags“ und mehr in dieser Liga. Was die Sache dieses Jahr spannend macht: Apple ist auf einen eigenen Prozessor umgestiegen, die Einstiegsklasse in Form von Mac mini, Mac Book Air und Pro 13“ hat für erstaunliche Furore gesorgt. In den letzten Wochen ist der iMac Pro eingestellt worden, und bei den Lieferanten sind bestimmte iMac-Modelle knapp geworden oder gar nicht mehr lieferbar. Ich wette ungern, aber hier würde ich mal eine Ausnahme machen: wir werden als Ankündigung neue Modelle sehen, mit einem etwas aufgebrezelten Prozessor („M1X“?) und Leistungsdaten, die das Vorgängermodell in den Schatten stellen. Wer sich also mit dem Gedanken trägt, einen iMac zu kaufen und nicht auf den Intel-Prozessor angewiesen ist (Stichwort Windows auf dem Mac), der sollte vielleicht seinem alten Rechner einen freundlichen Klaps auf den Prozessor geben, damit er noch drei Monate durchhält. Wir werden an dieser Stelle informieren, und auf Wunsch verkaufen wir Ihnen die neuen Geräte dann auch..
Nachtrag: das mit den Airtags hat sich erledigt. Die wurden im April vorgestellt und sind verfügbar!
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.