2179903

Morgenmagazin vom Dienstag, 1. März 2016

01.03.2016 | 07:06 Uhr |

Gericht in New York entscheidet gegen All Wrist Act und für Apple +++ Anhörung des Rechtsaussschusses des Kongress +++ Quark Xpress 2016 im Test +++ FBiOS: Welche Daten sind auf dem Terroristen- iPhone? +++ Paydirekt - mit Microservices gegen Paypal und Co. +++ Microsoft-Werbung: Windows 10 kann mehr als Apples Mac +++ Amazon bietet frische Lebensmittel in Europa an

1. März: Frühling lässt sein blaues Band...

Das Macwelt-Morgenmagazin wünscht einen Guten Morgen! Schaut man zum Fenster raus, will man kaum glauben, dass heute Frühlingsanfang ist. Wie jetzt, der steht doch am 20. März im Kalender? Dann wird die Sonne um 5.30 Uhr über dem Äquator senkrecht und die Tage sind für ein halbes Jahr wieder länger als die Nächte. Meteorologen teilen die Jahreszeiten aber anders ein: Demnach beginnt der Frühling auf der Nordhalbkugel am 1. März, der Sommer am 1. Juni, der Herbst am 1. September und der Winter am 1. Dezember. Das Wetter hält sich aber nicht immer an den Kalender oder die Einteilungen der Meteorologen. So frieren wir weiter in nasskalter Witterung und stapfen durch den Schneematsch in Erinnerung an den  letzten (kalendarischen) Winteranfang, als die Tage zwar wesentlich kürzer, aber deutlich wärmer und trockener waren.

Am 1. März 2013 begann indes nicht nur ein eiskalter Frühling, der dann in einen regenreichen Frühsommer überging, sondern endete bei Apple auch eine Ära: Einer EU-Richtlinie zufolge musste der Mac-Hersteller den Verkauf des Mac Pro in Europa einstellen. Der Rechner war in die Jahre gekommen, das Gehäusekonzept bestand seit Januar 1999, als Apple mit dem Power Mac G3 blau-weiß (Codename Yosemite) erstmals den Tower mit der aufklappbaren Seitentür brachte, der sich auch auf dem Desktop ausgezeichnet machte. Über diverse G4-Modelle (Quicksilver, Mirrored Dive Doors) und den Power Mac G5 reichte 15 Jahre lang die Rechnerentwicklung, ehe das Verkaufsverbot griff. Apple hatte schon eine ganze Weile nichts mehr am Mac Pro gemacht und währenddessen das Nachfolgemodell entwickelt. Das bringt ja nun auch ein außergewöhnliches Gehäusemodell, und man darf gewiss nicht den Fehler machen, es im Büro unter den Schreibtisch zu stellen – die Reinigungskräfte könnten das schwarze Teil mit einem Mülleimer oder einem Subwoofer verwechseln.

Um den Mac Pro ist es nach seinem Debüt auf der WWDC im Juni 2013 und der zögerlichen Markteinführung zum Jahreswechsel 2013/14 wieder deutlich ruhiger geworden. Es gibt auch noch keinerlei Hinweise, ob Apple auf seiner kommenden Keynote ein renoviertes Modell zeigen wird. Die Veranstaltung soll ja nun am 21. (Montag) oder 22. März (Dienstag) steigen. Laut Kalender ist dann auf der Nordhalbkugel Frühling. Ob sich das Wetter daran halten wird, kann jetzt noch niemand sagen. Peter Müller

Lesetipps für den Montag:

Altes Gesetz: Während der San-Bernardino-Fall am 22. März in die entscheidende Verhandlung geht, hat Apple in einem vergleichbaren anderen Fall vor einem New Yorker Gericht Recht bekommen. Richter James Orenstein urteilte, dass der All Writs Act, der auch in San Bernardino zur Anwendung kommt, im New Yorker Fall nicht ausreicht, um Apple zur Kooperation zu zwingen. Konkret ging es um ein iPhone 5S unter iOS 7, das ein Crystal-Meth-Dealer verwendete. Die Fälle unterscheiden sich dennoch juristisch wie technisch, der Dealer hat sich schuldig bekannt, dem iPhone 5S sind bestimmte Informationen auch dann zu entziehen, wenn der Passcode nicht geknackt wurde. Eine Vorentscheidung zugunsten Apples im Fall von San Bernardino ist daher nicht gefallen, obwohl Apples Argumente zur Verteidigung die gleichen sind: Demnach solle der All Writs Act aus dem Jahr 1789 nicht zur Begründung des Durchsuchungsbefehls angewandt werden. Richter Orenstein sieht jedoch den Kongress in der Pflicht, ein modernes Gesetzt zu verabschieden. Orenstein gilt jedoch als liberaler Richter, dessen Urteile Diskussionen darüber auslösen sollen, wie weit der Staat mit der Überwachung der Bürger gehen darf.

Anhörung: Apples Rechtsvorstand Bruce Sewell ist heute vor den Rechtsausschuss des US-Kongresses zu einer Anhörung geladen, in der er den Abgeordneten erklären will, warum Apple Verschlüsselung wichtig hält. Diese würde vor Kriminellen und Terroristen schützen und nicht wie behauptet, umgekehrt Verbrecher der Strafverfolgung entziehen. Auch Sewell wird von den Abgeordneten ein neues, passenderes Gesetz für Fälle wie denen in New York und San Bernardino fordern, neben dem Apple-Rechtsvorstand werden unter anderem auch FBI-Chef James Comey und einige Rechtsprofessoren sich den Fragen der Abgeordneten stellen.  Laut der Nachrichtenagentur Reuters hat der Ausschuss die Absicht, dem mit dem Fall beschäftigten Gericht zu empfehlen, eine neue Regelung der Legislative abzuwarten und den Prozess einzustellen. Dies hänge aber vom Ausgang der Anhörung ab, die für heute um 13 Uhr Ostküstenzeit (19 Uhr MEZ) angesetzt ist.

Beugehaft für Apple: Noch ist völlig unklar, wie Apples Streit mit FBI vor Gericht ausgehen wird, Apple scheint aber gewillt, bis zur letzten Instanz zu kämpfen und wohl auch darüber hinaus. Was könnte aber passieren, wenn sich der Konzern weiterhin weigert, für das FBI eine Backdoor zu programmieren? Könnte dann ein Gericht Beugehaft für Tim Cook anordnen, wie es in ähnlichen Fällen schon Journalisten passiert ist, die ihre Quellen nicht nennen wollten? Der Rechtsexperte Lee Tien von der Electronic Frontier Foundation wiegelt ab: Nein, Cook werde als Person nicht für Apple als juristische Person in den Knast müssen, Apple müsste aber mit empfindlichen Geldstrafen rechnen.

Hey, Siri:   Nach bislang unbestätigten Meldungen soll Siri mit OS X 10.12 ab Herbst auch Einzug auf den Mac halten - dem letzten Apple-Gerät, auf dem die Sprachassistentin noch nicht aktiv ist. Das hat gewiss Vorteile, denkt man an die bessere und persönlichere Interaktion mit dem Mac, die dank Spracherkennung möglich wird. Doch gibt es einige Nebenaspekte zu bedenken. So könnte Siri Problem mit den Mikrofonen des Mac bekommen, die etwa anders als die des Amazon Echo nicht den gesamten Raum abdecken. Oder das vielfache Echo, das von iPad, iPhone und Apple Watch erschallt, obwohl man "Hey Siri!" doch eigentlich nur den iMac ansprechen wollte. Auch müsse Siri noch mehr lernen, wie ein richtiger Assistent unterschiedliche Informationen zusammen zu bringen, meint unser Macworld-Kollege Dan Moren. Aber immerhin könnte der Schritt auf die variantenreichere Plattform OS X Apple dazu bringen, Siri für Dritthersteller zu öffnen, die an Lösungen all dieser Probleme arbeiten könnten.

Comeback: Quark bringt eine neue Version seiner Publishing-Lösung Xpress heraus, die noch vor 15 Jahren für Layouter praktisch alternativlos war. Nun bietet sich die Software selbst als Alternative zu Adobes Indesign CC an und ist nach wie vor als Kaufsoftware enthalten. Die neue Fassung Xpress 2016 bringt auch einige Neuerungen, wie etwa das Umwandeln unterschiedlichster Formate in Xpress-Objekte beim Import. Zudem lässt sich nun leichter zwischen Layouts für Print und digitale Publikationen wechseln. Nikolaus Netzer hat für Macwelt eine Vorabversion getestet.

Noch ein Comeback: Das Hacking Team, eine Hacker-Gruppe, die im letzten Sommer zerschlagen schien, hat sich offenbar zurückgemeldet, wie Ars Technica berichtet. Demnach sei bei Googles Scanningservice Virus Total eine neue Malware aufgetaucht, die die Signatur des Hacking Teams trägt. Von Antivirenprogrammen sei sie noch nicht zu identifizieren es sei aber auch völlig unklar, wie sie sich auf dem Mac zu installieren gedenke und welchen Schaden es dort anrichten könnte.

Wasserfilter bestellt bei Amazon nach: Das Internet der Dinge kommt unaufhaltsam. Der Wiesbadener Spezialist für Wasserfilter Brita stellt mit dem Brita Infinity ein Gerät mit WLAN-Anschluss vor, das sich automatisch bei Amazon Ersatzfilter bestellt, wenn die rund 150 Liter Wasser durchgelaufen sind, für die ein Filter hält. Das funktioniert über Amazons Dash-Service, den es derzeit aber nur in den USA gibt.

Weitere Nachrichten:

FBiOS: Welche Daten sind auf dem Terroristen-iPhone?

Jetzt ist es amtlich, der Chef der Sicherheitsbehörden FBI räumt ein, dass es ein Präzedenzfall wäre, Apple zu dem Hacken des iPhone 5c zu zwingen. Apples Anwalt warnt vor ersten Schritten in Richtung "Polizeistaat". Sogar der Polizeipräsident von San Bernardino, dem Ort des Verbrechens, glaubt nicht, dass sich auf dem iPhone relevante Daten befinden. Ist das ganze Schauspiel eine Entgleisung ohne Grundlage?

Es ist spannend und beängstigend zugleich, was in den USA zu dem Thema abläuft. Ich persönlich glaube nicht, dass das FBI irgendwelche relevanten Dinge auf dem iPhone 5c des Terroristen aus San Bernardino, finden wird. Dies möchte ich Ihnen begründen:

1. Zerstörung "privater" Endgeräte durch Farook: Farook verbrannte zwei seiner privaten Endgeräte und hatte mehr als nur eine Chance das besagte iPhone 5c ebenfalls zu vernichten. Das Gerät hat über Monate iCloud Backups erstellt, in diesen gab es ebenfalls keine Auffälligkeiten.

2. Technologische Expertise von Farook: Die Funktion "Finde mein iPhone", also die Suche des Telefons basierend auf der Seriennummer, ist weiterhin aktiv. Warum sollte ein Terrorist ein Telefon nutzen, von dem bekannt ist, dass es ortbar ist? Diese Einstellung befindet sich auf der selben Konfigurationseite, wie die iCloud-Backup-Einstellung. Die Meinung des FBI, dass Farook das Backup aktiv deaktiviert hat, um einen Zugriff durch Apple zu vermeiden, aber das Orten aktiviert gelassen hat, widerspricht sich. Hätte er dennoch das Backup deaktiviert, hätte er auf dieser Webseite viel mehr auch die vergangenen Backups löschen können. Hätte Farook versucht, seine Aktivitäten wirklich zu verstecken, bin ich überzeugt, hätte er auch dies gelöscht. Vielmehr glaube ich an die Theorie, dass das iCloud-Backup nicht mehr ging, weil der Speicher in der iCloud voll gelaufen ist. Auch könnte es mit dem iOS-Update (9.1) zusammenhängen, das nur zwei Tage nach dem letzten Backup, am 21. Oktober erscheinen ist.

3. Farook hatte über kein bekanntes Gerät Kontakt zu ISIS : Zumindest in meiner Nachrichtenwolke habe ich nirgendwo gelesen, dass Farooc von ISIS rekrutiert wurde. Es gibt soweit ich das lesen konnte keinen Kontakt zu ISIS über andere Geräte, warum soll das auf dem dienstlichen Telefon anders sein? Es kann davon ausgegangen werden, dass das FBI bereits alle Telefonaufzeichnungen, Metadaten, Bewegungsprofile der Provider, eMail Inhalte und Social Media Content der Facebook und Co. Profile besitzt. Nach öffentlichem Kenntnisstand hat keine dieser Quellen Hinweise enthalten, dass "mehr" auf diesem Telefon zu finden ist.In einem Bericht glaube ich gelesen zu haben, dass das FBI das Gerät in eingeschaltetem Zustand vorgefunden hat. Es darf davon ausgegangen werden, dass das FBI den Datenverkehr des Gerätes überwacht. Auch hier ist nichts zum Vorschein gekommen, dass auffälliger Netzwerkverkehr eine evtl. im Hintergrund arbeitenden App auffällig geworden wäre.

4. Das Wissen über das Gerät (Apple/FBI ): In meinen früheren Kommentar habe ich ich Ihnen Wege aufgezeigt, wie man an Daten auf dem Gerät, z.B. mit Siri zugreifen kann. Selbst wenn Farook das Telefon genutzt hat, etwa für einen Kontakt zu ISIS bzw. zur Planung weiterer Anschläge, glauben Sie nicht, er hätte die 6 stellige PIN gegen in alphanumerisches Kennwort ausgetauscht ? Unter Idealbedingungen dauert die Zeit für einen BruteForce-Angriff statt 22 Stunden (6-stelliger PIN) bis zu 6 Jahre (für einen 6-stelligen alphanumerischen Passcode). Es bleibt spannend! (Mark Zimmermann, mb)

Paydirekt - mit Microservices gegen Paypal und Co.

paydirekt , das Online-Bezahlverfahren der deutschen Kreditwirtschaft, ist im November 2015 nach 13 Monaten Konzeptions- und Entwicklungszeit gestartet. Die zugrunde liegende IT-Plattform, die von Senacor Technologies entwickelt und betrieben wird, soll dank Microservice-Architektur und Event-getriebener Datenhaltung hohe Flexibilität und Agilität bieten.

So könnten sich weitere Funktionalitäten und neue Services schnell realisieren und dank eines continuous delivery Konzepts auch zügig an den Kunden bringen lassen, sagen die Betreiber. Das sei gerade im dynamischen Markt für Online-Zahlungsabwicklung enorm wichtig. Eventuell fehlende oder nicht optimal gestaltete Funktionen müssten hier schnell und effizient geliefert werden können. "Wir schalten zurzeit unsere Händler auf und werden unser System im nächsten Schritt entsprechend der Benutzerbedürfnisse weiter entwickeln. Unsere Plattform versetzt uns in die Lage, schnell neue Funktionalitäten zu integrieren", erklärt Helmut Wißmann, Geschäftsführer von paydirekt .

paydirekt ist ein Gemeinschaftsunternehmen der Deutschen Kreditwirtschaft. Der Zahlungsverkehrsdienstleister tritt an, um Käufer und Banken im Online-Commerce intensiver miteinander zu verbinden. Andere Player wie Paypal, Amazon Payment und diverse Kreditkartenanbieter gestehen den Banken bisher nur eine Nebenrolle als Geldquelle zu. Das will paydirekt zugunsten seiner Partner ändern. Damit das gelingt, setzt der neue Bezahldienst auf die Attribute Einfachheit und Sicherheit. Dass es sich um ein deutsches Bezahlverfahren handelt, dürfte in Zeiten zunehmender Cyber-Attacken, Patriot-Act und Cyber-Spionage ebenfalls eine nicht ganz unbedeutende Rolle spielen.

Zum Jahresende 2015 machten rund 1000 Institute mit. Die Sparkassen planen ihren Start für das Frühjahr 2016. Bankkunden könnten über das Bezahlverfahren ihre Einkäufe einfach, sicher, direkt und kostenlos über ihre Girokonten abwickeln, soi die Idee der Betreiber. Nach der Registrierung bei seiner Bank kann der paydirekt-Nutzer, wenn er es möchte, in der Regel nur mit seinem Nutzernamen und Passwort die Bezahlung initiieren. Das ist nah am One-Click-Shopping.

Der Umtausch in elektronisches Geld, das Aufladen von Prepaid-Konten, Eingaben von Kreditkarten-Daten und ähnliche Hürden, die dem Online-Shopper sonst begegnen, entfallen komplett. Wenn der Kunde bereits Online-Banking nutzt, ist auch der Registrierungsprozess bei seiner Bank schnell erledigt, weil er dort bereits identifiziert und für das Online-Banking autorisiert wurde.

Die Sicherheit wollen die Betreiber des Verfahrens in verschiedener Hinsicht gewährleisten:

  • Für die angeschlossenen Händler bietet das paydirekt-Verfahren eine Zahlungsgarantie. Sobald ein Kunde verbindlich bestellt, wird in Echtzeit überprüft, ob dessen Konto ausreichend gedeckt ist. Der Händler hat damit Zahlungssicherheit. Bleibt die Zusage aus, wird der Bestellvorgang beendet. Bei ausreichender Deckung erhält der Händler sein Geld.

  • Für den Kunden greift im Zweifelsfall ein Käuferschutz. Erhält er seine Ware nicht und kann der betreffende Händler gegenüber paydirekt den Versand nicht nachweisen, erhält der Kunde sein Geld zurück.

Für Datenschutz und Datensicherheit vor Ausspähung, Diebstahl und Manipulation soll die IT-Plattform von Senacor im Hintergrund sorgen. Innerhalb des Gesamtsystems sind dafür drei Module im Einsatz:

1. Betrugsabwehr (Fraud Prevention),2. Identifizierung und Autorisierung von Nutzern und Transaktionen und3. Abwehr von Cyber-Angriffen.

Die Kommunikation zwischen allen Beteiligten ist verschlüsselt. Käufer wickeln ihre Zahlungen per paydirekt innerhalb Deutschlands also sicher und komfortabel ohne weitere Zwischenschritte direkt über ihr Girokonto ab, versprechen die Betreiber. Und Händler haben die Garantie, dass sie für ihre gelieferten Produkte und Dienstleistungen auch bezahlt werden.

Die teilnehmenden Kreditinstitute erhalten gegenüber dem Online-Kunden eine aktive Rolle. paydirekt ist eingebettet in ihre jeweilige Online-Banking-Anwendung. Kunden sollen so ihr Geldinstitut als sicheren und verlässlichen Partner erleben, der für sie den Bezahlvorgang komfortabel gestaltet. "Natürlich sind auf Basis unserer Plattform auch weitere sichere und verbindliche digitale Services möglich, die die Institute ihren Kunden aktiv anbieten können", erläutert paydirekt-Chef Wißmann.

Ein Grund für das Vertrauen der Kreditinstitute in die zugrunde liegende IT-Plattform liegt neben den aktuell angebotenen Funktionen vor allem in der flexiblen Microservice-Architektur, die schnelle Veränderungen erlaubt. Vereinfacht gesagt, kann man sich das System vorstellen wie ein Bällebad für Kinder. Jede Kugel ist einerseits in sich abgeschlossen und unabhängig, auf der anderen Seite ist sie Teil der Schwimmbad-Simulation. Jede Kugel stellt einen kompletten und unabhängigen Microservice dar, gemeinsam repräsentieren sie alle Funktionen im Gesamtsystem. Dabei lassen sich Kugeln gegen andere austauschen, hinzufügen, in ihrer Größe verändern oder auch herausnehmen. Auf das Funktionieren des Gesamtsystems hat das praktisch keinen Einfluss.

Im paydirekt-System ist die Funktionalität aufgeteilt auf mehr als 30 einzelne, fachlich in sich geschlossene Microservices mit festgelegtem Funktionsumfang und eigener Datenhaltung. Dabei wird jede der 15 Geschäftsfunktionen des paydirekt-Systems vollständig durch einen Microservice realisiert. Jede dieser Funktionen läuft autonom ab, ohne dass auf einen anderen fachlichen Microservice zurückgegriffen werden muss. "Abgesehen von den dezentralen Abhängigkeiten zu den angeschlossenen Banksystemen genügt zum Beispiel die Verfügbarkeit des Checkout-Services, damit ich als Käufer eine Bezahlung mit paydirekt erfolgreich durchführen kann. Andere fachliche Microservices, wie Käufer- oder Bankstammdatenverwaltung, müssen zu diesem Zeitpunkt nicht laufen", erklärt Timo Weber, Chefarchitekt und Partner bei Senacor das Prinzip.

Das erlaubt es, jeden Microservice gesondert zu entwickeln und zu deployen. "Damit werden Weiter- oder Neu-Entwicklungen viel unkomplizierter, können von kleineren Teams durchgeführt werden und kommen so viel schneller in Produktion", beschreibt Weber aus seiner Sicht die Vorzüge des Systems. Um diese Vorteile zu realisieren, bedarf es allerdings klar definierter Schnittstellen zwischen den Services und einem ausgeklügelten automatisierten Testing sowie Deployment.

Das müsse per Knopfdruck funktionieren, postuliert der Systemarchitekt, vor allem dann, wenn man wie bei paydirekt sehr kurze Innovationszyklen und ein Continuos-Delivery-Konzept verfolge. Entsprechend funktioniert das Produktivsetzen einer neuen Microservice-Version per Knopfdruck und dauert weniger als eine Minute. Die Benutzer des Systems bemerken hiervon nichts.

Jeder Microservice des paydirekt-Systems besitzt seine eigene Datenbank, in der alle Daten enthalten sind, die er zur Erbringung seiner Geschäftsfunktionen benötigt. Er besitzt damit keine Abhängigkeiten zu den Datenbanken und -modellen der anderen Microservices. Damit steigen Flexibilität und Leistung zusätzlich, wohingegen die Betriebskosten durchaus sinken können.

Timo Weber erklärt die Gründe: "Diese konsequente Trennung erlaubt es uns, Datenmodelle und sogar Datenbank-Technologien optimal auf die Anforderungen eines Microservices zuzuschneiden. Dabei muss die optimale Technologie nicht die teuerste sein. Deshalb lassen sich bei diesem Verfahren durchaus Lizenzkosten einsparen." Darüber hinaus könne so häufig auf spezielle und daher teure Hardware weitgehend verzichtet werden. "Die Microservice-Architektur verlangt Entwicklern viel ab. Doch dafür bringt sie deutliche Fortschritte in Sachen, Flexibilität, Agilität, Verfügbarkeit, Performance und Resiliance", betont Weber.

Diese über 30 einzelnen Services sind in folgenden übergeordneten Elementen strukturiert:

  • Web Portal: Es sorgt für die Einbindung von Käufern und Kunden. Die Kunden werden über die Online-Portale ihrer Kreditinstitute eingebunden.

  • Das BV-Kernsystem untergliedert sich in: Fraud Services, Security Services, Customer Services, Transaction Services Payment Services sowie Data Processing und Provision Services.

  • Bank Integration Services: Sie bestehen aus der Standardschnittstelle (REST) und den Adaptern für die Core-Banking Systeme.

  • Merchant Integration Services: Sie bestehen aus der Standardschnittstelle und den Best-Practice- Integrationsbeispielen für die Web-Shops der Händler.

Die gesamte Integration der verschiedenen Elemente und die Entwicklung wesentlicher Services übernahm Senacor selbst. Bei den Merchant Services, der Betrugsabwehr, Security und Payment-Services waren Partner mit an Bord. (Christoph Witte)

Microsoft-Werbung: Windows 10 kann mehr als Apples Mac

In einer Reihe neuer Video-Clips im offiziellen Youtube-Kanal von Windows 10 preisen die Redmonder das Können von Windows 10 an. Soweit ist das nicht verwunderlich. Doch jedes der Videos enthält einen sehr deutlichen Seitenhieb auf Apple und das Motto der Clips ist: Windows-10-PCs können einfach mehr.

In den Videos sprechen die "Bug Chicks", das sind die beiden Frauen Kristie und Jess, über ihre Rechner. Die Frauen wollen die Art und Weise ändern, wie Kinder über Insekten denken und ein positiv assoziiertes, aufgeschlosseneres Bild von den Krabbeltierchen vermitteln. Der Tenor in den Clips: Die eine hat einen Windows-10-PC und zeigt stolz, was der Rechner leistet. Die andere bewundert die Features und grummelt, ihr Mac-Rechner könne das leider nicht.

Dabei geht es ganz gezielt um einzelne Features wie die Login-Funktion unter Windows 10. Statt auf ein Passwort zum Eintippen zu setzen, kann unter Windows 10 auch ein Bild als Login-Schutz verwendet werden. Nur wer die richtigen Stellen auf dem Bild anklickt, darf sich einloggen. Oder man verwendet die Gesichtserkennung, um sich über eine Webcam in Windows 10 anzumelden .

Ein anderes in den Videos gepriesenes Feature ist die Touch-Screen-Unterstützung in Windows 10. Die ist Microsoft-Nutzern nicht ganz neu. Sie war schon in Windows 8 integriert. Außerdem freuen sich die Frauen über Cortana, die virtuelle Assistentin in Windows 10. Bei Apple gibt es mit Siri lediglich auf iOS-Geräten einen Gegenpart.

Die Tradition der Seitenhiebe auf Apple ist bei Microsoft eine alteingesessene. Im Jahr 2014 lästerten die Redmonder beispielsweise über das iPhone von Apple. Dem iPhone 5S stellten sie ein Lumia 635 gegenüber. Cortana lässt im Clip Siri ganz schön dumm aussehen. Der Markterfolg gibt indessen - bei den Smartphones - eindeutig Apple Recht.

Amazon bietet frische Lebensmittel in Europa an

Der US-amerikanische Onlinehändler Amazon versucht immer wieder, durch neue Geschäftsmodelle seine Beliebtheit aufrecht zu erhalten und bei den Kunden zu steigern. Zuletzt sorgte das Unternehmen für Schlagzeilen, als es bekannt gab, dass Nutzer des Prime-Services auf bestimmte Artikel exklusiven Zugriff haben . Auch mit der Eröffnung der ersten Amazon-Buchhandlung in Seattle schlägt das Unternehmen neue Wege ein. Nun soll das Produkt-Sortiment um frische Lebensmittel auch in Europa erweitert werden. Übrigens verkauft Amazon die haltbaren Produkte schon länger, 2010 ist der Lebensmittel-Shop gestartet und seitdem ständig erweitert.

Wie der Spiegel berichtet, hat Amazon „eine Allianz mit Großbritanniens viertgrößter Supermarktkette Morrison’s geschlossen.“ Demnach sollen Amazon-Prime-Kunden in den kommenden Monaten „frische und gefrorene Lebensmittel“ online bestellen können, die anschließend nach Hause geliefert werden. Da das Online-Shoppen von Lebensmitteln in Großbritannien sehr beliebt sei und im letzten Jahr sogar schon Aldi einen Onlineshop einrichtete, lohnt es sich für Unternehmen eine Test-Phase im Land zu starten und die Erfahrungen später auf andere Regionen zu übertragen.

Laut Handelsexperten könnte das sogenannte Fresh-Programm sogar noch in diesem Jahr in Großbritannien starten, sodass den Kunden über 20.000 gekühlte, gefrorene und verderbliche Produkte zur Auswahl stehen. Die Bestellungen sollen dann von eigenen Amazon-Trucks nach Hause geliefert werden. Trotz der Gefahr, dass die Supermarktkette Morrison’s durch die Kooperation mit Amazon einen neuen Konkurrenten erhält, stuft David Potts, Chef der Morrison’s-Kette diese als gering ein.

Hierzulande hat die Lebensmittelkette Rewe einen Lieferservice für Online-Bestellungen gestartet. Den Dienst gibt es seit 2013.

Macwelt Marktplatz

2179903