10.20 Uhr: Hey, hier gibt es ja einen T-Mobile-Hotspot an Bord. Da muss ich doch glatt den WLAN-Adapter des Iphones aktivieren, den ich für eine möglichst lange Akkulaufzeit meist ausgeschaltet habe. Die EDGE-Verbindung ist zum Surfen und E-Mail abrufen zwar schnell genug, aber mit WLAN geht es halt noch ein bisschen schneller. Und stabiler ist es im Zug außerdem. Die Einwahl in den Hotspot erfolgt ziemlich schnell, da ich die komplette URL als Bookmark in Safari gespeichert habe. Ein Fingertipp, und schon bin ich im öffentlichen WLAN-Router von T-Mobile eingeloggt. Ach ja, die URL lautet:
https://hotspot.t-mobile.net/wlan/index.do?
username=USERNAME@t-mobile.de&password=PASSWORT&
strHinweis=Zahlungsbedingungen&strAGB=AGB
Hierbei sind USERNAME und PASSWORT durch die eigenen Daten zu ersetzen.
11.00 Uhr: Der Zug ist noch eine gute Dreiviertelstunde unterwegs. Ich könnte inzwischen noch ein paar Dinge checken: Die Route vom Stuttgarter Hauptbahnhof zu IBM Deutschland, die Interviewfragen nochmals durchgehen und das Diktiergerät überprüfen. Google Maps (auf dem Iphone heißt das einfach nur Karten) hilft mir beim Finden der Route vom Bahnhof zum Firmensitz von IBM. Oh, das sind ja 13 Kilometer! Da sollte ich mir wohl am besten ein Taxi nehmen. Und meinem Diktiergerät eine frische Batterie spendieren.
11.10 Uhr: Ich habe noch über 30 Minuten Zeit. Die werde ich mir mit einer kleinen Partie Schach vertreiben. Hierzu gehe ich einfach auf shredderchess.com/iphone/play-chess.html und spiele mit Weiß. Leider beherrscht dieser Schachserver seine Sache ziemlich gut.
11.50 Uhr: Fast pünktlich komme ich in Stuttgart an und hätte wohl besser vor Reiseantritt mithilfe des Iphone-Wetter-Widgets die klimatischen Verhältnisse in der Landeshauptstadt überprüfen sollen. Regen schlägt mir entgegen, und der dazu passende Schirm liegt daheim. Wie blöd!
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…