25 Jun 2018

Was ist Ethernet?

Manch einer mag den Begriff „Ethernet“ schon einmal irgendwo aufgeschnappt haben. Doch die wenigsten wissen, was es damit auf sich hat. Dabei gibt es diese Technologie schon seit Jahren und in letzter Zeit erfährt sie mehr und mehr Beachtung. Wir erklären in diesem Artikel, was es mit dem Ethernet auf sich hat und warum es immer wichtiger wird.

Wofür benutzt man das Ethernet?

Ethernet

Ein Ethernet ermöglicht den Datentransport

Mithilfe eines Ethernets ist es möglich, Daten innerhalb eines geschlossenen Netzwerks von einem Endgerät zu einem anderen zu transportieren. Alles, was es dazu benötigt, sind ethernetfähige Geräte, die miteinander verbunden sind. So können zum Beispiel Fotos oder Videos von einem Computer an einen Smart-Fernseher gesendet oder auch Dokumente vom PC an den Drucker, einen anderen PC oder an ein externes Speichermedium übermittelt werden.

Für eine solche Verbindung bzw. Übertragung ist ein Ethernetkabel notwendig. Die meisten dürften dieses Kabel allerdings unter dem Begriff LAN-Kabel kennen. Dieses Kabel verbindet ein Gerät mit dem Router. Dieser fungiert als Schnittstelle innerhalb des Netzwerkes und verbindet alle darin enthaltenen Geräte miteinander.

Im privaten Bereich ist diese Form des Heimnetzwerks schon gut vertreten. In Unternehmen und Büros ist diese Technologie jedoch deutlich bekannter und kaum noch weg zu denken.

Wie ist das Ethernet aufgebaut?

Für den Aufbau eines Ethernets, sind zwei Gruppen von Komponenten notwendig: das „Data Communication Equipment“ (kurz: DCE) und das „Data Terminal Equipment“ (kurz: DTE).

Das DCE besteht aus sämtlichen Geräten, die dafür gedacht sind, Daten zu empfangen und auch weiter zu leiten. Das sind zum Beispiel Router, Switch und Hub. Sie spielen als Schnittstellen, bzw. als Verbindung zwischen den einzelnen Geräten des DTE eine wichtige Rolle.

Das Data Terminal Equipment besteht wiederum aus sämtlichen Endgeräten. Diese empfangen die Daten aus dem Data Communication Equipment über das Ethernet. Außerdem sind sie in der Lage, über das DCE Daten an andere Endgeräte zu versenden.

Ethernetkabel sorgen für die Verbindung

Das Ethernet-Kabel

Das DCE muss mit dem DTE verbunden sein, damit Daten innerhalb des Netzwerkes verschickt werden können. Diese Verbindung wird durch ein entsprechendes Kabel gewährleistet. Die Bezeichnung für ein solches Kabel ist Ethernet-Kabel. Den meisten dürfte allerdings der Begriff LAN-Kabel (LAN = Local Area Network) eher geläufig sein.

Als man begonnen hat, die Technologie des Ethernets zu verwenden, benutzte man hierfür ein relativ dickes Koaxialkabel. Aufgrund dessen nannte man die Technologie „ThickEthernet“ für dickes Ethernet. Später wurden die Kabel wesentlich dünner. Entsprechend redete man dann vom „ThinEthernet“ (dünnes Ethernet). Heute ist es allerdings Usus, dass Telefonkabel aus Kupfer für die Verbindungen zwischen Endgeräten und Verteilern benutzt werden. Wenn es größere Entfernungen zu überwinden gilt, sind dagegen Glasfaserkabel die beste Wahl.

Am Anfang war die Direktverbindung

Zu Beginn der Ethernet-Technologie war es üblich, dass alle Computer über einen Kabelstrang direkt miteinander verbunden waren. Wenn etwas defekt war, hatte man es sehr schwer, die Schwachstelle zu lokalisieren. Außerdem gingen alle gesendeten Daten an alle Geräte, die an dieses Netzwerk angeschlossen waren. Dies führte einerseits zu Datenstaus, weil einfach jederzeit sehr viele Daten überall unterwegs waren und andererseits gab es Probleme mit den Zugangsbeschränkungen, da ja nun jeder die Daten bekam, die der Absender eigentlich nur für ein bestimmtes Ziel vorgesehen hatte.

Durch die Erfindung und Einführung des Hubs, sind diese Probleme passé. Die im Ethernet miteinander verbundenen Geräte haben nun keine Direktverbindung mehr, sondern sind miteinander über eine Schnittstelle verbunden. Wenn nun ein Defekt vorliegt, kann dieser besser gefunden werden.

Außerdem ist es möglich, dass ein Sender seine Daten gezielt an einen bestimmten Empfänger versendet. Die Daten stehen also nicht mehr dem gesamten Netzwerk zur Verfügung. Zugangsberechtigungen sind dadurch sehr viel einfacher zu organisieren. Und auch die Gefahr von Datenstaus ist so sehr gering.

Die Idee stammt von Robert Melancton Metcalfe

Von der Idee zur Wirklichkeit

Im Jahr 1973 findet man die erste Erwähnung des Ethernets in einem Memo von Robert Melancton Metcalfe. Dieser gilt als Erfinder der Technologie und entwickelte sie am Xerox PaloAlto Research Center über mehrere Jahre hinweg. Die Idee hierfür kam Metcalfe aufgrund des funkbasierten Netzwerkprotokolls ALOHAnet auf Hawaii.

Zu Beginn waren sowohl Funktion als auch Aufbau nur als Skizzen vorhanden. Bis Metcalfe ein funktionsfähiges Ethernet entwickelte, vergingen noch etliche Jahre. Ende der 70er Anfang der 80er Jahre versuchte man dann allerdings, die Ethernet-Technologie als Standard aufzunehmen.

Verbesserung durch Entwicklung

Durch die Einführung der Hubs wurden sowohl kürzere, als auch getrennte Verbindungen zwischen zwei oder mehreren Geräten möglich. Daten können so gezielt von einem Sender an einen bestimmten Empfänger versendet werden. Außerdem lassen sich Defekte einfacher lokalisieren und beheben.

In einem klassischen Ethernet-Netzwerk benutzen mehrere Geräte dasselbe Kabel für ihre Verbindung. Dadurch steigt das Risiko für Datenstaus und Kollisionen stark an, sobald das Datenvolumen über ein gewisses Level steigt. Mithilfe von Switching können Datenpakete gespeichert werden. Somit reduziert sich das Risiko von Kollisionen und Datenstaus.

Bereits wieder veraltet ist die Technologie der „Ethernet flow control“ oder zu Deutsch der „Flusskontrolle“. Sie verhindert Kollisionen, indem sie gezielt die Datenübertragung pausiert. Ähnlich wie bei einer Ampelkreuzung steuert sie also den Verkehrsfluss, so dass jeder Teilnehmer möglichst schnell und sicher passieren kann. Zwar ist dieses Technik bereits  etwas älter und auch nicht mehr weit verbreitet, sie kann aber optional immer noch zum Einsatz kommen.

Die Einführung von Glasfaser- und Kupferkabeln macht das Ethernet sehr viel verlässlicher. Außerdem sind spezielle Kupferkabel nicht nur in der Lage Daten zu übertragen, sondern auch Energie. Die im Netzwerk angeschlossenen Geräte können über solche Kupferkabel also auch mit Strom versorgt werden. Für einen schnellen Datentransfer über weite Entfernungen sind dagegen Glasfaserkabel die momentan beste Lösung. Vor allem größere Unternehmen nutzen sie daher, um ihre Daten möglichst schnell von einem Ende zum anderen zu übermitteln.

Die Vorteile des Ethernets

Ein Ethernet ist sehr sicher

Wer nur zuhause mit einem Netzwerk zu tun hat, mag sich nun fragen, warum man das Ethernet nicht einfach durch ein WLAN (Wireless Local Area Netzwork) ersetzt. Kabellose Verbindungen haben schließlich einige Vorteile gegenüber dem oft entstehenden Kabelsalat von früher. Die Vorteile eines Ethernets gegenüber eines WLAN sind schnell erklärt:

Ein optimal aufgebautes Ethernet-Netzwerk ist unabhängig von der Internetverbindung. So erlaubt diese Technologie eine verlässliche Datenübertragung, die von Internetausfällen unberührt bleibt. Vor allem in Unternehmen entscheidet man sich daher häufig für diese Technologie.

Gerade wegen der Unabhängigkeit vom Internet und der Notwendigkeit der Kabel, bietet das Ethernet eine hohe Sicherheit. Daten können nicht einfach abgegriffen werden. Sensible Daten, wie sie oftmals in Unternehmen verschickt werden, sind somit sehr viel besser geschützt, als solche, die durch ein WLAN geschickt werden.

Die für den Aufbau eines Ethernets notwendige Hardware ist vergleichsweise günstig. Hier kann man also durchaus Kosten sparen.

Da die Ethernet-Technologie sehr weit verbreitet ist und sich großer Beliebtheit erfreut, wird sie auch immer wieder weiterentwickelt.

Die Nachteile des Ethernets

Der einzige zu erwähnende Nachteil ist, dass es nach wie vor zu Kollisionen im Datenaustausch kommen kann. Dieser kann dann stocken und die Zeit der Datenaustauscht verlängert sich entsprechend.

Share this
06 Jun 2018

Smart Home – Wie sicher ist das intelligente Zuhause?

Die Lichter an- und ausschalten, den Inhalt des Kühlschranks checken, die Heizung hoch- oder runterdrehen oder auch die Lautstärke der Musik ändern. Das alles und noch vieles mehr ist heute durch die Steuerung mit dem Smartphone und Co. möglich. Doch wie sicher ist das Smart Home vor Angriffen von außen? Wir gehen dieser wichtigen Frage auf den Grund.

Utopie wird zur Wirklichkeit

Smart Home ist Gegenwart

Das Smart Home ist längst keine Science Fiction mehr

Stellen Sie sich vor, Sie benötigen für das Betreten Ihres Hauses keinen Schlüssel mehr, sondern es genügt ein Blick in den Iris-Scanner. Sogleich öffnet sich die Haustür und eine angenehme Stimme empfängt Sie mit den Worten „Willkommen zuhause, Ihr Vorname“.

Die Räumlichkeiten haben genau die von Ihnen gewünschte Temperatur und die Kaffeemaschine lässt gerade automatisch einen Feierabend-Cappuccino durchlaufen. Ihre Lieblingsmusik erklingt von allein und der Kühlschrank zeigt Ihnen bereits an, welche Lebensmittel nachgekauft werden müssten.

Hört sich an, wie aus einem Science-Fiction-Film? Vor fünfzig Jahren war das noch so. Doch heute sind diese Ideen durchaus realisierbar.

Das Internet macht es möglich

Moderne Geräte haben heutzutage oft einen Internetanschluss. Hat man vor fünfzehn Jahren noch den Kopf darüber geschüttelt, fragen sich heute kaum einer, warum ein Fernseher sowas benötigt. Und auch Microwellen, Backöfen und Kühlschränke gehen mehr und mehr ans Netz.

Kaum war die Idee geboren, die alltäglichen Haushaltstätigkeiten online zu steuern, gab es kein Halten mehr. Den Rollladen hoch und runter fahren? Kein Problem. Die Heizung regulieren? Ganz einfach. Pakete entgegen nehmen, obwohl man nicht zuhause ist? Wenn’s weiter nichts ist.

Alles, was man dazu benötigt, ist ein internetfähiges Mobilgerät – sprich Smartphone – und eine ebenso internetfähige Ausstattung im eigenen Heim. Und schon kann man alles per Fernzugriff steuern, was in das System integriert ist.

Smart Home – Chance und Gefahr

Steuern Sie Ihr Zuhause mit dem Smartphone

Wer jetzt gleich in den nächsten Elektrofachmarkt rennen möchte, sollte sich allerdings einer Sache bewusst sein. Alles, was Sie in Ihrem Smart Home steuern können, kann von außen gehackt werden! Das Ergebnis könnten Horror-Szenarien sein, die einem Steven King-Roman entsprungen sein könnten.

Hacker können auf alle Ihre ungeschützten Geräte zugreifen. Was sie dann damit anstellen, steht in den Sternen, wenngleich es wohl zu Ihrem Schaden sein dürfte. Niemand möchte es erleben, wenn sich sein eigenes Heim plötzlich gegen einen wendet. Aus diesem Grund ist ein lückenloses Sicherheitsnetz in einem Smart Home unerlässlich.

Sicherheit in Ihrem Smart Home

Schon bei der Installation Ihrer Smart Home Geräte können Maßnahmen getroffen werden, um Ihr Smart Home zu schützen. Ihr System ist nur so stark, wie das am wenigsten gesicherte Gerät. Daher gehören zu jedem eine Verschlüsselung, eine Firewall und definierte Zugriffsrechte. Achten Sie auch darauf, dass Sie regelmäßig aktuelle Updates installieren. Vergewissern Sie sich dabei, ob diese Updates direkt vom Gerätehersteller stammen.

Richten Sie für jedes Gerät ein anderes sicheres Passwort ein und ändern Sie dieses regelmäßig. Das erhöht die Sicherheit um ein Vielfaches. Überlegen Sie sich gut, wem Sie den Zugriff auf Ihr Smart Home erlauben. Schränken Sie diesen Zugriff bei Besuchern zeitlich ein.

Schützen Sie Ihr Smart Home vor Hackern

Ihre persönlichen Daten schützen Sie am besten durch kryptographische Verfahren, bzw. Verschlüsselungen. Unberechtigte Dritte können so nicht darauf zugreifen. Vertrauliche Daten sollten Sie grundsätzlich nie mit anderen teilen. Speichern Sie diese Daten immer nur lokal und nicht auf einer cloudbasierten Lösung.

Was für ein Smart Home spricht

Der hohe Komfort ist natürlich ein absoluter Pluspunkt des Smart Home. Man spart sehr viel Zeit und Weg durch die Nutzung Smart Home-tauglicher Geräte. Dies erhöht die Lebensqualität um ein Vielfaches (wenn man einmal davon absieht, dass sich unsere ohnehin schon bewegungsarme Gesellschaft dadurch noch weniger bewegen muss).

Außerdem ist es möglich, mit einem ausgeklügelten Smart Home-System Energie zu sparen. So kann man beispielsweise dafür sorgen, dass nur geheizt wird, wenn auch jemand zu Hause ist oder dass die Raumbeleuchtung nur an ist, wenn sich auch jemand in diesem Raum aufhält.

Das Smart Home ist dafür da, Ihnen das Leben einfacher zu machen. Doch der richtige Umgang und eine gewisse Verantwortung sollten dabei keinesfalls unterschätzt werden. Lassen Sie sich daher in einem Fachgeschäft ausführlich beraten, bevor Sie Heizung, Backofen und Co. zu einer eigenen Intelligenz verhelfen.

Share this
14 Mai 2018

Wie gelangt Malware auf Ihren PC?

Malware spielt heute im Alltag leider eine sehr wichtige Rolle. Dies hängt unter anderem mit der Tatsache zusammen, dass immer mehr Endgeräte sowohl im privaten wie auch im professionellen Bereich über einen konstanten Zugang zum Internet verfügen. Smartphone, Notebook oder Tablet PC erfordern eine konstante Internetverbindung, damit alle Funktionen problemlos verwendet werden können.

Leider steigt durch die zunehmende Verbreitung der internetfähigen Geräte gleichzeitig auch die Verbreitung der sogenannten Malware. Diese ist auch unter der Bezeichnung Schadprogramm bekannt. Doch wie schafft es eine solche überhaupt auf Ihren PC? Wir gehen dieser Frage auf den Grund.

Malware verbreitet sich immer mehr

Immer mehr internetfähige Endgeräte sind auf dem Markt

Was ist überhaupt Malware und welche Bedeutung hat diese?

Schadprogramm ist nicht gleich Schadprogramm, hier gibt es deutliche Unterschiede. Dies beginnt bereits bei der allgemeinen Art der Malware. Denn hier finden Sie unter anderem Trojaner, die klassischen Viren und sogenannte Würmer. Dabei nutzt jede dieser speziellen Form eine andere Möglichkeit, um Schaden auf dem Rechner bzw. Endgerät des Nutzers zu verursachen.

Der Erfolg für die Verbreiter der Malware steht dabei an erster Stelle. Dies sah vor einigen Jahren noch deutlich anders aus. Hier waren es teils persönliche Interessen, teils ein einfacher Test der eigenen Kompetenz, weshalb man vereinzelte Rechner mit einem eigenen Schadprogramm infiziert hat. Die Erbeutung von persönlichen Daten oder Informationen, aus welchen sich ein Gewinn erzielen lässt, ist hier in der Regel das eindeutige Ziel.

Auf welche Art und Weise gelangt das Schadprogramm auf den eigenen PC?

Es gibt verschiedene Möglichkeiten, wie die Schadsoftware auf den Rechner gelangt. Eine bekannte und leider weit verbreitete Möglichkeit ist das Verteilen über E-Mails, sogenannte Spam-Mails, mit einem Schadprogramm im Anhang. Die Kriminellen lassen sich verschiedenste Inhalte einfallen, um den Empfänger der E-Mails zum Download und Öffnen der Malware zu bewegen. Versprechen, Drohungen oder das Ausnutzen der Angst gehören hier zu den verbreiteten Gangarten.

Aber auch beim Download einer Datei oder beim Aufruf einer Webseite ist eine Infizierung des eigenen Rechners leider schnell erfolgt. Hier reicht dann das Suchen und Aufrufen einer solchen Webseite direkt über eine Suchmaschine oder auch durch das Anklicken eines Links in einer E-Mail. Durch das Ausnutzen einer Schwachstelle in der verwendeten Technik oder durch einen infizierten Server erfolgt dann die Auslieferung der Schadsoftware.

Malware richtet großen Schaden an

Besonders anfällig haben sich in den vergangenen Jahren häufig verwendete Techniken wie der Adobe Flash Player oder auch der Adobe Reader erwiesen und gezeigt, die leider auch heute noch in vielfältiger Form im Einsatz sind. Ein Beispiel, über welche dann das Einschleusen der Schadsoftware auf den PC erfolgt, ist ein sogenannter Buffer-Overflow oder andere Schwachstellen, welche die Kriminellen dann wiederum direkt ausnutzen.

Scareware ist aktuell sehr beliebt

In den vergangenen Monaten zeigte sich eine weitere Variante zur Verbreitung der Malware als äußert beliebt und wiederum leider auch sehr effizient. Mittels mehr oder weniger effektiver Scareware versetzen die Verbreiter der Schadprogramme die Nutzer in Angst, um sie dann zu einer unüberlegten Maßnahme zu verleiten. Häufig angewandt ist hier ein Szenario, in welchem mittels Fenstern oder Dialogen im Browser eine angebliche Bedrohung oder Verseuchung des eigenen Rechners durch einen Virus vermittelt wird.

Dies ist allerdings ein vollkommener Fake. Denn gleichzeitig fordert diese Meldung den Nutzer auf, den Download einer vermeintlich hilfreichen Software durchzuführen, um dieses Problem zu lösen. Hierbei handelt es sich dann aber in der Regel um die Malware, welche sich der Nutzer direkt auf seinen Rechner lädt und einen Befall mit Viren und Trojanern dann erst möglich macht.

Wie sollten Sie sich als User verhalten?

Schützen Sie sich selbst und Ihren PC. Denn so verhindern Sie einen Befall der eigenen Technik mit einem Schadprogramm ebenso einfach wie effizient. Das Öffnen unbekannter Anhänge in zugestellten Mails ist hier dann ebenso tabu wie der Download von Dateien aus unbekannten Quellen. In Kombination mit einer aktuellen Software, die durch regelmäßige Updates dem neuesten Stand der Technik entspricht sowie einer leistungsstarken Antiviren-Software sind Sie auf der vollkommen sicheren Seite und brauchen einen Befall mit Malware auf Ihrem PC nicht zu befürchten.

Share this
26 Apr 2018

Die Änderungen der Datenschutzgrundverordnung (DSGVO) der EU

Vor allem Unternehmer, aber auch Privatpersonen sollten sich jetzt intensiv mit der neuen EU-DSGVO auseinander setzen. Denn diese tritt am 25. Mai diesen Jahres in Kraft und bringt einige Änderungen zum bisher gültigen BDSG (Bundesdatenschutzgesetz) mit sich. Unternehmer, die diese Änderungen nicht oder erst verspätet umsetzen, müssen mit hohen Bußgeldern rechnen.

Ein einheitliches Datenschutzrecht in der EU

DSGVO

Die neue DSGVO soll den Datenschutz innerhalb der EU vereinheitlichen

Sowohl das BDSG als auch die EU-Datenschutzrichtlinie werden am 25. Mai 2018 durch die neue DSGVO der Europäischen Union ersetzt. Um diese DSGVO zu konkretisieren, wird außerdem ein deutsches Ergänzungsgesetz (DSAnpUG – Datenschutz-Anpassungs- und –Umsetzungsgesetz) wirksam. Des Weiteren gilt ab diesem Datum für Internet- und Telemedien eine e-Privacy-Verordnung.

Alle diese Artikel haben zum Ziel, das Datenschutzrecht innerhalb der Europäischen Union zu vereinheitlichen. Betroffene, also diejenigen, deren Daten verarbeitet werden, sollen somit bessere Kontrollmöglichkeiten und Rechte bekommen.

Im Großen und Ganzen bleiben die bisherigen Elemente des BDSG zwar erhalten, dennoch müssen die Änderungen gewissenhaft beachtet werden, will man als Unternehmer nicht riskieren, ein saftiges Bußgeld entrichten zu müssen.

Allgemeine Informationen

Was ändert sich im Wesentlichen?

Die Rechte der Betroffenen (also der Nutzer) werden gestärkt. Sie haben mit der neuen Verordnung einfacher Zugang zu ihren personenbezogenen Daten. Außerdem haben sie ein Recht auf Information, wofür ihre Daten verwendet werden. Auch das Recht auf Löschung der Daten wird mit der Verordnung eingeräumt und geregelt.

Den Unternehmen werden zeitgleich einige neue Pflichten auferlegt. So wird es eine Pflicht geben, datenschutzfreundliche Voreinstellungen bei elektronischen Geräten oder auch Anwendungen vorzunehmen. Des Weiteren sind Unternehmen verpflichtet, eine Datenschutz-Folgenabschätzung durchzuführen, wenn besondere Risiken für die gesammelten Daten bestehen.

Die DSGVO gilt außerdem für Unternehmen, die ihren Hauptsitz zwar nicht in der EU haben, deren Leistungen und Angebote jedoch auch an EU-Bürger gehen. Somit sind auch Unternehmen wie Google und Facebook betroffen, deren Sitz in den USA ist.

Das bereits erwähnte saftige Bußgeld kann bis zu 4 % des Jahresumsatzes betragen. Der Bußgeldrahmen für Verstöße wurde also erheblich erhöht.

Wann darf man Daten verarbeiten?

Für die DV muss eine ausdrückliche gesetzliche Erlaubnis vorliegen

Hier ändert sich im Vergleich zum bisherigen BDSG kaum etwas. So gilt weiterhin, dass eine ausdrückliche gesetzliche Erlaubnis vorliegen muss, um Daten zu verarbeiten. Diese Erlaubnis ist gegeben, wenn

  • Der Betroffene seine Einwilligung gegeben hat
  • Die Verarbeitung zur Erfüllung eines Vertrages oder einer rechtlichen Verpflichtung notwendig ist
  • Zur Wahrung der Interessen des Verantwortlichen die Verarbeitung erforderlich ist

Geändert hat sich lediglich, dass der Betroffene informiert werden muss, wenn seine Daten später zu anderen Zwecken genutzt werden. Dies ist wiederum nur erlaubt, wenn diese anderen Zwecke mit den ursprünglichen Zwecken kompatibel sind. Eine Nutzung zu statistischen Zwecken zählt ausdrücklich dazu.

Welche Daten darf man nicht verarbeiten?

Wie auch schon im BDSG gibt es auch in der neuen DSGVO bei den Daten besondere Kategorien, die ein Unternehmen erst mal nicht verarbeiten darf. Hierzu zählen Daten, die beispielsweise die rassische oder ethnische Herkunft einer natürlichen Person beschreiben, die politische Meinungen oder religiöse Überzeugungen erläutern oder aus denen Informationen über den Gesundheitszustand oder das Sexualleben hervorgehen. Auch biometrische Daten, wie etwa der Fingerabdruck oder die Stimmerkennung fallen darunter.

Die Verarbeitung ist nur dann zulässig, wenn ein Ausnahmetatbestand erfüllt ist. Das heißt, entweder muss die betroffene Person einwilligen oder die Verarbeitung ist aus rechtlichen, bzw. gesetzlichen Gründen notwendig. Dies kann dann der Fall sein, wenn Rechte oder Ansprüche geltend gemacht oder abgewehrt werden müssen.

Die Rechte der Nutzer

Das Recht auf Information

Ein Unternehmen muss folgende Informationen an den Nutzer weitergeben:

  • Kontaktdaten des Verantwortlichen
  • Kontaktdaten des Datenschutzbeauftragten
  • Die Rechtsgrundlage, sowie der Zweck der Datenverarbeitung
  • Erläuterung des berechtigten Interesses
  • Empfänger der Daten
  • Informationen zur Datenübermittlung an andere Länder
  • Dauer der Speicherung
  • Belehrung über die Rechte der Betroffenen
  • Gesetzliche oder vertragliche Grundlage für die Bereitstellung der Daten
  • das Bestehen einer Einzelfallentscheidung

Die Rechte der Nutzer wurden gestärkt

Erhebt ein Unternehmen Daten bei einem Betroffenen, so muss dieser unmittelbar bei der Erhebung entsprechend informiert werden. Diese Information muss schriftlich (auch elektronisch) erfolgen. Die Sprache ist so zu wählen, dass alle Informationen genau und leicht verständlich beim Nutzer ankommen.

Ausnahmen dieser Pflicht entstehen dann, wenn der Betroffene diese bereits erhalten hat oder die Informationserteilung mit einem unverhältnismäßigen Aufwand verbunden wäre. Sollte dies der Fall sein, so muss jedoch eine öffentliche Bekanntmachung getätigt werden.

Auskunftsrecht

Wie auch schon im BDSG verankert, haben Betroffene auch durch die DSGVO ein umfangreiches Auskunftsrecht. Also Neuerung kommt jedoch das Recht hinzu, die Auskunft in elektronischer Form einzufordern und Kopien der Daten verlangen zu können.

Der Betroffene kann erfragen, woher die Daten stammen und wohin sie übermittelt werden. Außerdem hat er ein Recht zu erfahren, wofür seine Daten verwendet und wie lange sie gespeichert werden.

Von diesem Recht kann jedoch nur der Betroffene selbst Gebrauch machen. Ein Vertreter darf dies nur, wenn eine gerichtliche Vollmacht vorliegt.

Recht auf die Übertragbarkeit der Daten

Um einem Nutzer beispielsweise einen Anbieterwechsel zu vereinfachen, hat er das Recht, seine Daten auf einen anderen Anbieter zu übertragen (Datenportabilität). Die Daten müssen dann in einem Format übermittelt werden, das von Maschinen lesbar und gut strukturiert ist. Allerdings betrifft dies nur die Daten, die der Betroffene selbst dem Unternehmen zur Verfügung gestellt hat.

Recht auf die Löschung der Daten

Auch das Recht auf Löschung der eigenen Daten wurde ausgebaut

Unter gewissen Voraussetzungen dürfen Betroffene die Löschung ihrer Daten fordern. Diese sind:

  • Die Notwendigkeit der Speicherung ist nicht mehr gegeben
  • Die Einwilligung zur Datenverarbeitung wurde vom Betroffenen widerrufen
  • Die Daten wurden unrechtmäßig verarbeitet
  • Es besteht eine Rechtspflicht zum Löschen der Daten

Keine Anwendung findet das Recht, wenn:

  • Die Informationsfreiheit überwiegt
  • Durch die Speicherung der Daten eine rechtliche Verpflichtung erfüllt wird
  • Das öffentliche Interesse bzgl. der Gesundheit überwiegt
  • Historische oder wissenschaftliche Zwecke überwiegen
  • Durch die Speicherung die Ausübung oder auch Verteidigung von Rechtsansprüchen gewährleistet wird

Im Gegensatz zu den unklaren Bestimmungen des BDSG, ist die Umsetzung der Löschpflicht in der neuen DSGVO detailliert festgesetzt. Des Weiteren verfügt der Nutzer auch über ein Recht auf Berichtigung seiner Daten.

Was bedeutet das für Unternehmen?

Organisatorischer und technischer Datenschutz

Um die Datensicherheit und den Datenschutz gewährleisten zu können, müssen Unternehmen geeignete technische sowie organisatorische Maßnahmen treffen. Generell sollten nur so viele Daten erhoben werden, wie wirklich notwendig sind, also die dem Zweck dienen. Diese Daten müssen dann schnellstmöglich pseudonymisiert werden.

Abschätzen der Datenschutzfolgen

Neue und unbekannte Technologien gelten als riskant

Birgt ein Datenverarbeitungsverfahren ein besonders hohes Risiko für die Freiheiten und Rechte eines Betroffenen, so muss das Unternehmen eine Datenschutzfolgenabschätzung durchführen. Wird beispielsweise eine neue Technologie verwendet, so gilt dies als besonders riskant.

In diesem Fall müssen drei Stufen durchlaufen werden:

  1. Zunächst muss geprüft werden, ob ein erhöhtes Risiko für den Betroffenen besteht. Dies ist meist der Fall, wenn neue automatisierte Technologien zu Erfassung und Verarbeitung der Daten genutzt werden.
  2. Ist ein hohes Risiko vorhanden, muss eine Bewertung der vorgesehenen Sicherheitsvorkehrungen und Abhilfemaßnahmen durchgeführt werden. Des Weitern muss nachgewiesen werden, dass die DSGVO auch eingehalten wird.
  3. Lautet das Ergebnis der Bewertung, dass ein hohes Risiko besteht, so muss die Aufsichtsbehörde informiert werden, die innerhalb von 8 Wochen eine Empfehlung abgeben kann.

Die ganze Abschätzung muss schriftlich dokumentiert werden.

Datenpannen melden

Sollte es zu Pannen in der DV kommen, so ist dies der Aufsichtsbehörde (in Deutschland dem Bundesbeauftragten für Datenschutz) innerhalb von drei Tagen mitzuteilen. Folgende Punkte müssen dabei übermittelt werden:

  • Eine Beschreibung des Vorfalls unter Angabe der Kategorie der Daten, der Anzahl der Betroffenen und der Nennung der betroffenen Datensätze
  • Die Kontaktdaten des Datenschutzbeauftragten
  • Die Folgen der Panne müssen beschrieben werden
  • Die vorgeschlagenen und ergriffenen Gegenmaßnahmen müssen ebenfalls beschrieben werden

Außerdem muss auch die betroffene Person selbst über den Vorfall informiert werden, außer die Information bedeutet einen unverhältnismäßig hohen Aufwand oder die Gefahr besteht durch verschiedene Maßnahmen nicht (mehr).

Datenschutzbeauftragter

Der DSB überwacht die Einhaltung der DSGVO

Unter gewissen Umständen muss ein Unternehmen einen betrieblichen Datenschutzbeauftragten (DSB) ernennen. Dazu gehören u.a. die Verarbeitung von Daten, die als besonders riskant gelten (z.B. medizinische Daten) oder wenn mindestens 10 Personen hauptsächlich mit der DV betraut sind. Der Datenschutzbeauftragte muss also solcher qualifiziert sein. Er darf sowohl ein interner Mitarbeiter sein, also auch eine von extern beauftragte Person.

Der Datenschutzbeauftragte hat dann folgende Aufgaben:

  • Kontaktperson der Aufsichtsbehörde
  • Zusammenarbeit mit eben dieser
  • Überwachung der Einhaltung der im DSGVO geregelten Punkte
  • Beratung zum Thema Datenschutzfolgenabschätzung und Überwachung

Er muss diese Tätigkeit nicht unbedingt als Haupttätigkeit ausüben. Ein Interessenkonflikt zwischen seiner anderen Tätigkeit und der Tätigkeit als DSB darf jedoch nicht bestehen.

Fazit zur DSGVO

Durch die neue DSGVO werden die altbekannten Pflichten für Unternehmen erweitert und die Anforderungen, die die betriebliche, rechtliche und die technisch-organisatorische Seite des Datenschutzes betrifft erhöht.

Insbesondere die verschiedenen Informationspflichten, sowie die Verpflichtung eine Datenschutzfolgenabschätzung bei erhöhten Risiko durchzuführen, sind neu. Auch die Gründe für den Einsatz eines Datenschutzbeauftragten sind erweitert worden.

Der Aufwand, um die neue Verordnung rechtskonform umzusetzen, ist vergleichsweise hoch. Und auch die Frist bis Mai 2018 ist recht kurz. Dennoch sollte die Umsetzung – nicht zuletzt wegen der drohenden hohen Bußgelder – nach bestem Wissen und Gewissen erfolgen.

Share this
21 Mrz 2018

Was ist GitHub?

GitHub – einer dieser Begriffe, den Sie in den Weiten des Internets womöglich schon einmal aufgeschnappt haben, aber nicht so recht einordnen konnten. So viel sei verraten: Es handelt sich um die weltweit größte Softwareentwicklungsplattform. Ein kompliziertes Wort, und hier bestimmt nicht das letzte, schließlich bewegen wir uns im Programmiergenre. Doch keine Sorge, wir erklären alles ganz einfach und legen sogar ein Wörterbüchlein bei.

Git + Hub

GitHub

GitHub eine eigene Programmier-Plattform

Sinn und Funktion lassen sich aus dem zweigeteilten Namen ableiten, Git und Hub. Git ist der Name einer freien Software zur Versionsverwaltung, die bei Softwareprojekten zum Einsatz kommt. Ein solches Projekt besteht in der Regel aus mehreren Teilen. Jeder einzelne davon wird von einem separaten Entwicklerteam bearbeitet. Die gesamte Crew umfasst nicht selten hunderte oder gar tausende Programmierer. Da stellt sich die Frage: Wie fügt man diese vielen Puzzleteile zu einem großen Ganzen zusammen?

Eine Variante wäre, jedes Entwicklerteam schickt seine Änderungen an eine zentrale Abteilung, die daraufhin den Code laufend aktualisiert. Das klingt zwar umständlich, wird aber gemacht. Allerdings handelt es sich dabei nicht um eine reale, sondern um eine virtuelle Abteilung innerhalb der Git-Software.

Hub wiederum bedeutet Knotenpunkt. So ergibt sich auch die Definition: GitHub ist eine Plattform für Git-Projekte, von denen Sie die eigenen verwalten und anderen folgen können. Mittlerweile befinden sich dort viele namhafte Open-Source-Projekte wie der Linux-Betriebssystemkern, das Webframework Ruby on Rails oder die JavaScript-Bibliothek jQuery.

Denglisches Wörterbuch

Die Kommunikation während der Arbeit besteht großteils aus feinstem Denglisch. Falls Sie keinerlei Programmierkenntnisse besitzen, werden Sie vermutlich kaum ein Wort verstehen. Die Frage “Kannst du bitte pullen?” kennen Sie vielleicht aus so manchem Online-Rollenspiel, doch das Anlocken von Gegnern ist hier nicht gemeint. Daher haben wir ein kleines Wörterbuch zusammengestellt.

Denglisch ist die führende Sprache bei GitHub

Repository: Der Begriff heißt übersetzt Lager oder Depot. Folglich dient ein Repository als zentrale Sammelstelle (vergleichbar mit einem Ordner) für Programmpakete und Metadaten eines Softwareprojekts.

Branch: Ein Repository unterteilt sich in einzelne Äste, sogenannte Branches. Jeder davon beschreibt eine separate Version desselben Softwareprojekts.

Commit: Haben Sie eine neue Version eines Branches fertiggestellt, committen (übergeben) Sie die Änderungen an die Versionsverwaltung. Commit ist demnach die Übergabe.

Push: Mit einem Push senden Sie alle im lokalen Branch durchführten Commits an das Repository.

Pull bzwPull Request: Nach einem Bugfix oder einer Implementierung einer neuen Funktion soll diese Änderung ins ursprüngliche Projekt einfließen. Dafür stellen Sie einen Pull Request, also eine Änderungsanfrage an den Administrator, der diese annehmen oder ablehnen kann.

Fork: Alle öffentlichen Repositories stehen unter Open-Source-Lizenz und lassen sich daher “gabeln”, sprich aufgreifen und innerhalb einer Fork (Gabel) in Eigenregie weiterentwickeln. Anschließend können Sie die eigene der ursprünglichen Version per Pull Request zuführen oder selbstständig weiterverbreiten.

Hostdienst und Webinterface

Git ist also eine eigenständige Software. Welche Vorteile bringt nun dieses Hub-Anhängsel? Hub bedeutet hier, dass zentrale Server bereitstehen, um Open-Source-Projekte gratis zu hosten. Das gilt zumindest für öffentliche Repositories, private hingegen sind kostenpflichtig. Für Firmen gibt es eine eigene Businesslösung, um intern die Vorzüge des sozialen Programmierens zu nutzen, ohne dass etwas nach draußen dringt.

Außerdem ist Git lediglich ein Kommandozeilen-Tool, erst GitHub verpasst der schnöden Oberfläche ein ansehnliches Webinterface. Das erhöht die Bedienungs– und Benutzerfreundlichkeit: Viele Features können Sie einfach per Mausklick ausführen, sparen sich also die Eingabe langwieriger Kommandozeilen-Befehle. Statistische Grafiken sorgen für einen runden Überblick und helfen dabei, den Verlauf des Softwareprojekts besser nachverfolgen und vorausplanen zu können.

Riesige GitHub-Community

Mit GitHub geht es steil bergauf

Die Plattform ging 2008 an den Start. Nach zehn Jahren tummeln sich darauf rund 27 Millionen User aus über 200 Ländern sowie etwa 77 Millionen Repositories. Damit hat sich die Nutzerzahl innerhalb von nur drei Jahren mehr als verdoppelt und die Menge an Repositories nahezu verdreifacht — Tendenz weiter stark steigend. Und kurz vor dem 10-jährigen Jubiläum erfolgte ein weiterer Meilenstein: der 100-millionste Pull Request.

Somit hat sich schrittweise eine große Community gebildet, die wie in einem sozialen Netzwerk untereinander interagiert. So können Sie beispielsweise einzelnen Entwicklern virtuell folgen, damit Sie kein Update des jeweiligen Profils oder Projekts verpassen. Die neuesten Versionen stehen dann immer sofort zum Download bereit und laden Sie ein, ein Feedback abzugeben oder gleich selbst mitzuwirken.

Weltgrößte DDoS-Attacke

Viele Millionen Nutzer, teils streng geheime Projekte, unter anderem von Großkonzernen wie Microsoft, IBM oder Facebook — all das bietet natürlich eine entsprechend große Angriffsfläche. Das musste GitHub Ende Februar 2018 leidvoll erfahren, und zwar als Opfer der bislang größten DDoS-Attacke der Internetgeschichte.

Bei einem solchen Angriff versuchen Hacker, durch massenhafte Anfragen einen Internetdienst in die Knie zu zwingen. Das ist in diesem Fall gelungen: Sekündlich bis zu 1,35 Terabit an Daten prasselten auf die Entwicklerplattform ein, die daraufhin nicht mehr erreichbar war. Der Dienstleister Akamai eilte zu Hilfe und nach rund acht Minuten war der Spuk vorbei, Projektdatenwaren angeblich nicht in Gefahr.

Share this
10 Jan 2018

Security-Lösungen für Unternehmen

Wer sein Unternehmen vor Malware & Co schützen möchte, hat oft die Qual der Wahl. Unzählige Security-Lösungen sind auf dem Markt. Ausschlaggebend für die Entscheidung ist hauptsächlich deren Schutzwirkung.

Das Team von AV-TEST hat in seinem Testlabor einige Firmenlösungen im Dauertest untersucht. Wir wollen Ihnen die daraus hervorgegangenen Ergebnisse natürlich nicht vorenthalten.

Im Test: 14 Anbieter mit ihren Security-Lösungen

Insgesamt hat AV-TEST 14 Anbieter getestet, die ihre Security-Suiten für Firmen vertreiben. Mit dabei waren 1. Avast, 2. Bitdefender, 3. F-Secure, 4. G Data, 5. + 6. Kaspersky Lab (mit den Lösungen „Endpoint Security“ und „Small Office Security“), 7. McAfee, 8. Microsoft, 9. Palo Alto Networks, 10. Seqrite, 11.  Sophos, 12. + 13. Symantec (mit den Lösungen „Endpoint Protection“ und „Endpoint Protection Cloud“) und 14. Trend Micro.

Getestet wurden diese Lösungen zwischen Juli und Oktober 2017. Sowohl der Real-World-Test als auch das AV-TEST-Referenz-Set waren jeden Monat Bestandteil der Prüfung bei einem kompletten Testdurchlauf. In den Sets von AV-TEST waren sowohl 20.590 bekannte Schädlinge (Malware) enthalten, als auch 400 neue.

In den aufgeführten Tabellen sind die Testergebnisse der Prüfungen übersichtlich aufgelistet. Wie man erkennen kann, haben die Produkte von Bitdefender, Kaspersky (beide Lösungen) und Symantec (ebenfalls beide Lösungen) über den gesamten Testzeitraum hinweg sämtliche Malware aufgespürt und vernichtet. Das heißt, sowohl die neuen als auch die bereits bekannten Schädlinge – insgesamt 20.990 an der Zahl – hatten bei diesen Produkten keine Chance.

Die Schädlingserkennungsraten der Produkte im Überblick

Die Testphase im Überblick

Während der Testphase wurden fast 21.000 Fälle an jedem Produkt getestet. Der Aufwand war also sehr hoch. Jedes Produkt musste mehrfach sowohl den Real-World-Test, als auch den Test mit dem von AV-TEST zusammengestellten Referenz-Set durchlaufen.

Der Real-World-Test

Im Real-World-Test sind die 400 neuen und unbekannten Schädlinge enthalten. Sie werden immer aktuell gesammelt und sortiert, um sie anschließend teilweise einzusetzen. AV-TEST nutzt hierfür einige ungeschützte PCs (Honey-Pots), mit denen sie im Internet surfen, um einen Angriff zu provozieren. Dabei wird in einer speziellen Datenbank genau dokumentiert, auf welchen Webseiten man mit dem PC war und wie der Angriff genau von statten ging.

Zusätzlich testet man auch mit E-Mail-Konten, welche Mitteilungen mit unterschiedlicher Malware (Dateien wie Trojaner oder Viren, Links zu ebensolchen oder Links zu bestimmten schädlichen Webpages) enthalten. Ist ein Schädling gefunden, wird genauestens analysiert und festgehalten, was er auf dem entsprechenden PC anrichtet. Damit erstellt man eine Aktionsliste für jede Malware, mit der wiederum überprüft wird, ob die zu testende Security-Lösung auch tatsächlich alle Aktionen blockiert.

Die Schädlinge, die in diesem Test gefunden werden, müssen neu sein. Nur so sind sie noch nicht in der Datenbank vorhanden. Sollten sie in der Datenbank doch schon registriert sein, jedoch noch keine 2 Wochen, können sie eventuell in der zweiten Testphase verwendet werden. In dieser zweiten Phase kommt das Referenz-Set zum Einsatz.

Ablauf des Real-World-Tests

AV-TEST benutzt PCs, die exakt baugleich sind. Auf einem solchen Windows-Test-PC installiert man das Testprodukt. Ist die Software für Endkunden gedacht, bleiben die Standardeinstellungen beibehalten. Für Business-Produkte übernimmt AV-TEST die Einstellungen, die vom Hersteller für diesen Zweck empfohlen werden. Automatische Online-Updates oder Cloud-Services werden nicht unterbunden.

Auf diese Weise ist es auch möglich, dass eine installierte Security-Software auf Hilfe aus seiner Cloud zugreift, sollten die Erkennungstechniken lokal nicht mehr ausreichen. In der alltäglichen Realität ist es nicht anders. Sobald diese Vorbereitungen getroffen sind, wird die definierte Gruppe der neuen und unbekannten Schädlinge auf den PC losgelassen. Währenddessen wird laufend überprüft und registriert, wie die Schutz-Software handelt.

Die verschiedenen Security-Lösungen nach Ergebnissen aufgelistet

Überblick über die von AV-TEST vergebenen Gesamtpunktzahlen

Ablauf des AV-TEST Referenz-Sets

Wie auch schon für den Real-World-Test sammelte das Laborteam auch für das Referenz-Set Schädlinge. Allerdings kommt hier nur die Malware zum Tragen, die bereits bekannt ist. Älter als 2 Wochen sind die Schädlinge jedoch nicht. Diese „alten“ Angreifer werden getestet um herauszufinden, ob sie von manchen Schutzprogrammen evtl. erst später erkannt und eliminiert wird.

Das Laborteam von AV-TEST legt großen Wert auf eine bunte Mischung aus Viren, Trojanern, Bots, Droppern, Würmern, Backdoors, Password-Stealern und Downloadern. Auch der Bekanntheitsgrad des Schädlings spielt eine nicht unwesentliche Rolle. Nur wenn mindestens zwei unabhängige Quellen dessen Relevanz und starke Verbreitung bestätigen, hat er eine Chance darauf, in das Set aufgenommen zu werden. Forschungseinrichtungen, Informationen von Unternehmen, Hersteller von Security-Software und die Auswertung von Telemetrie-Daten helfen dabei zu entscheiden, ob eine Malware stark verbreitet ist oder nicht.

Der Ablauf dieser zweiten Testphase ähnelt dem der ersten. Nicht erkannte Malware wird nochmal einzeln ausgeführt. Auf diese Weise testet AV-TEST den On-Execution-Schutz. Agiert ein Schutzprogramm ausschließlich mit einer verhaltensbasierten Erkennung statt mit statischem Schutz, so werden alle Dateien im Test ausgeführt. Aufgrund des Bekanntheitsgrades sollten alle Produkte diese Schädlinge erkennen. Dies trifft zwar auf die meisten, jedoch nicht auf alle Produkte zu. Wie schon in der ersten Testphase, bleibt auch hier die Möglichkeit auf automatische Updates und den Cloud-Zugriff erhalten.

Die Produkte müssen bestimmt Bedingungen erfüllen

Erfolg nur bei komplettem Blockieren

Von jedem Produkt wurden die einzelnen Ergebnisse genauestens aufgenommen und ausgewertet. Dabei waren nur die Produkte erfolgreich, die eine bzw. mehrere der folgenden Reaktionen gezeigt haben:

  • Das Programm blockiert den Download von schädlichen Komponenten
  • Die Security-Lösung blockiert den Zugriff auf eine schädliche Website
  • Das Programm blockiert die Ausführung von schädlichen Komponenten
  • Die Security-Lösung erkennt und blockiert einen Exploit auf einer Internetseite

Hat ein Produkt eine Gefahr zwar erkannt und davor gewarnt, jedoch die schädliche Aktion nicht blockiert, so zählte dies allein nicht als erfolgreiche Abwehr. Nur wenn das Programm die Ausführung, bzw. der Zugriff komplett und effektiv blockiert hat, galt das Produkt als erfolgreich.

Zusatzinformation: Die Schädlinge, infizierten Mails oder Webseiten, die man während des Tests verwendet hat, hat das Laborteam zuvor selbst gesammelt. Andere mögliche Bezugsquellen wurden außer Acht gelassen. Um aussagekräftige Ergebnisse zu erzielen, achtet das Laborteam darauf, jeden Schritt des Tests für alle Security-Lösungen gleichlaufend durchzuführen. Auch die PCs sind für alle Produkte identisch.

Zusammenfassung

Die besten Leistungen erbrachten die Security-Lösungen von Kaspersky (beide), Symantec (beide) und Bitdefender. Sie alle erkannten und blockierten sowohl die 400 Schädlinge aus dem Real-World-Test als auch die 20.590 Angreifer aus dem Referenz-Set.

Knapp an der Spitze vorbei geschossen sind die Security-Lösungen von Trend Micro und McAfee. Diese beiden haben jeweils einen einzigen Schädling aus dem Real-World-Test nicht erkannt. Immer noch bestanden hat das Produkt von F-Secure mit 5 nicht erkannten Angreifern. Diese acht Produkte bekamen von AV-TEST die volle Punktzahl von 6 Punkten für die Schutzwirkung.

Im Mittelfeld lagen die Produkte von Seqrite und G Data mit 22 bzw. 21 nicht erkannten Angreifern. Jeweils 4 davon waren unbekannte Schädlinge.

Microsofts kostenloses Schutzprogramm hat 51 Schädlinge nicht erkannt. Steil bergab ging es mit Sophos und Avast, denen bereits 107 bzw. 190 Angreifer durch die Maschen fiel. Den letzten Platz belegt die Security-Lösung von Palo Alto, die mit ganzen 287 Angriffen Probleme bei der Blockierung hatte.

Share this
20 Dez 2017

Die drei größten Anbieter für Homepage-Baukästen im Überblick

Während Unternehmen das Hosting ihrer Webseite meist von professionellen Unternehmen machen lassen, nutzen Privatpersonen häufig Anbieter, bei denen man seine Homepage nach dem Baukastenprinzip verwirklichen kann. Um hierfür einen Überblick zu verschaffen, haben wir die drei momentan größten Anbieter für Homepage-Baukästen hier in einer Übersicht zusammengetragen.

1. Wix

Möchte man eine Homepage nach dem Baukastenprinzip erstellen, so ist Wix für viele die erste Anlaufstelle. Das Unternehmen ist in vielen Ländern der Welt aktiv. Die Webseiten, die mit Wix erstellt werden können, lassen sich einfach anpassen.

Homepage-Baukästen Anbieter Wix ist allseits beliebt

Wix ist der momentan größte Anbieter für Homepage-Baukästen

Der Support

Anfangs kann sich ein interessierter Nutzer ein Tutorial ansehen. In diesem werden zum Beispiel die wichtigsten Funktionen erläutert, so dass der Einstieg etwas einfacher ist. Und auch für andere Fragen stehen informative Videos zur Verfügung. Sollten die Fragen eines Users weder durch die Videos noch durch die FAQ beantwortet werden, so gibt es auch die Möglichkeit, sein Problem in einem Forum zu erläutern. Ein Mitarbeiter des Unternehmens beantwortet dann die Frage an sieben Tagen die Woche. Telefonische Auskünfte sind in englischer Sprache ebenfalls möglich. Der Support ist bei Wix sehr umfassend. Was fehlt ist eine deutsche Hotline und ein Live-Chat.

Templates

Die bei Wix angebotenen Vorlagen sind schön gestaltet. Außerdem kann man diese Vorlagen auch noch variieren, so dass eine schier unendliche Anzahl an Möglichkeiten zur Verfügung steht. Die Vorlagen eignen sich auch für Mobilgeräte und lassen sich problemlos individuell anpassen. Wer keine passende Vorlage für sich findet, kann seine Website auch komplett selbst gestalten. Sollte man später seine Vorlage noch wechseln wollen, ist dies problemlos möglich.

Benutzerfreundlichkeit

Benutzerfreundlichkeit wird bei Wix groß geschrieben. Schon die Registrierung beispielsweise gelingt schnell und einfach mithilfe einer Email-Adresse oder über Facebook. Gleich nach dem ersten Einloggen, stehen schon interaktive Unterstützungen zur Verfügung, die einem die Anwendungsmöglichkeiten erklären. Die Bedienung ist intuitiv und außerdem übersichtlich. Über eine einfache Drag-and-Drop-Anwendung lassen sich die gewünschten Elemente platzieren. So eignet sich Wix auch für Webseitenbetreiber, die keinerlei Vorkenntnisse im Webdesign haben.

Wix bietet zum Thema SEO viele Tutorials

SEO

Um die Grundlagen für die Suchmaschinenoptimierung – oder kurz: SEO – zu verstehen, bietet WIX auch hier ein Tutorial an. Weiterführende Videos sorgen für eine Vertiefung dieser Kenntnisse. Während der Gestaltung kann man seine Inhalte stets überwachen lassen, so dass sie gleich optimal gestaltet werden können. Verschiedene Anwendungen können bei Bedarf mit eingebunden werden. So kann man beispielsweise Statistiken erstellen, die einem die Besucher aufzeigen. Insgesamt stehen einem bei Wix viele hilfreiche Tools zur Verfügung, um seine Homepage für die SEO zu optimieren.

Hosting

Bei Wix kann man sowohl seine bereits vorhandene Domain integrieren, als auch eine neue Domain bestellen. Entscheidet man sich für ein kostenpflichtiges Paket, so bekommt man eine eigene neue Domain automatisch dazu. Sollte außerdem das Interesse an Subdomains bestehen, ist dies in unbegrenzter Zahl möglich. Möchte man ein E-Mail-Postfach zu seiner Domain haben, so wird dieses an Google-Mail angebunden und kostet extra. Mit einem Speichervolumen von 20 GB und einer Bandbreite von 10 GB, sollte der Bedarf gut abgedeckt sein.

Vertragsbedingungen

Wix kann man sowohl dauerhaft kostenlos, als auch kostenpflichtig benutzen. Entscheidet man sich für die kostenlose Variante, muss man lediglich eine wenig aufdringliche Werbung von Wix auf seiner Homepage tolerieren. Dafür bekommt man eine Subdomain des Anbieters, sowie einen Speicherplatz von 500 MB und eine Bandbreite von 1000 MB. Jedes Angebot kann monatlich gekündigt werden, was eine hohe Flexibilität verspricht. Die Vertragsbedingungen sind außerdem insgesamt sehr transparent. Es gibt unterschiedliche Angebote für die unterschiedlichen Bedürfnisse der Nutzer. Hat man ein kostenpflichtiges Angebot gebucht, so beginnt dies mit einer zweiwöchigen Testphase.

2. 1&1

Der Homepage-Baukasten von 1&1 hat sowohl für kleinere und mittelständische Unternehmen einiges zu bieten, als auch für Privatpersonen. Durch die umfangreichen Möglichkeiten kann man die Webseiten durchaus professionell wirken lassen.

Das Angebot von 1&1 überzeugt viele Nutzer weltweit

Support

Das Support-Angebot von 1&1 ist mit seinen Text- und Video-Tutorials, der FAQ-Sammlung, dem Forum, dem 24-Stunden-Service, einem vorhandenen Kontaktformular, einem Live-Chat und einer Möglichkeit zur Kontaktaufnahme per Telefon quasi allumfassend. Sowohl für generelle Fragen, deren Beantwortung etwas warten kann, als auch für Soforthilfe, ist alles vorhanden, was man sich als Nutzer wünschen könnte.

Templates

Bei 1&1 bekommt der Nutzer jede Menge Vorlagen zur Auswahl. Diese sind beispielsweise auf die unterschiedlichen Branchen ausgerichtet. Außerdem lassen sich sämtliche Designs anpassen und eignen sich auch für die Betrachtung auf Mobilgeräten. Auch wer mit der Zeit mit seinem ersten Design unzufrieden ist, kann jederzeit problemlos auf ein anderes Design wechseln.

Der Baukasten von 1&1 bietet eine hohe Benutzerfreundlichkeit

Benutzerfreundlichkeit

1&1 legt großen Wert auf eine einfache und intuitive Benutzbarkeit. Zwar müssen für die Registrierung sämtliche Daten des Nutzers angegeben werden, hat man diesen Schritt aber geschafft, ist das erstmalige Einrichten recht schnell und problemlos erledigt. Mit Hilfe eines Drag-and-Drop-Systems können einzelne Elemente schnell an den gewünschten Platz gezogen werden.

SEO

Mit Text- und Video-Tutorials zum Thema Suchmaschinenoptimierung werden die Kunden von 1&1 sehr gut bei der Auffindbarkeit ihrer Homepage unterstützt. Und auch bei der Gestaltung der Inhalte stehen einem Tipps und Tricks zur Verfügung, um bei Google ein gutes Ranking zu erreichen. Die Optimierung läuft hier nebenher, so dass nicht alles noch einmal überarbeitet werden muss. Außerdem ist es möglich, Nutzerstatistiken erstellen zu lassen, so dass man selbst sieht, wie sich seine Seite entwickelt.

Hosting

Bei 1&1 ist es sowohl möglich, eine bereits bestehende Domain einzubinden, als auch eine – im Paket enthaltene – neue Domain zu erhalten. Wer daneben noch weitere Subdomains benötigt, kann diese in großem Umfang nutzen. Mit einem Speichervolumen von 50 GB und einer unbegrenzten Bandbreite, sollte niemand zu kurz kommen. Und auch E-Mail-Postfächer sind mehr als genug im Paket enthalten.

Vertragsbedingungen

Ein kostenloses Angebot, das sich über Eigenwerbung finanziert, steht bei 1&1 nicht zur Wahl. Sämtliche Pakete sind kostenpflichtig. Nach einer Testphase von 30 Tagen beträgt die Laufzeit mindestens 1 Jahr und verlängert sich auch um eben diesen Zeitraum wieder. Die Preise sind je nach Größe des gewählten Pakets gestaffelt und bewegen sich zwischen 3 und 15 Euro.

3. Jimdo

Das Unternehmen Jimdo legt großen Wert darauf, dass auch ungeübte Nutzer eine professionelle Webseite erstellen können. Außerdem gibt es hier eine Funktion, um einen Online-Shop zu integrieren.

Jimdo ist ein beliebter Anbieter für Homepage-Baukästen

Support

Die Nutzer von Jimdo können bei Problemen den Support über E-Mail kontaktieren. Eine Antwort kann allerdings einige Zeit auf sich warten lassen. Außerdem gibt es ein Support-Center, in welchem jede Menge Informationen und Videos zur Verfügung stehen. Ein Telefonischer Support ist bis dato nicht möglich.

Templates

Die Designs werden bei Jimdo immer wieder aktualisiert und an aktuelle Trends angepasst. So sind sie beispielsweise alle mit Mobilgeräten kompatibel. Schriftarten und –größen sowie Farben und andere Eigenschaften lassen sich individuell abändern. Wer etwas mehr Ahnung vom Webdesign hat, kann auch per CSS oder HTML  sein eigenes Design herstellen.

Jimdo ist in allen Bereichen für seine Nutzer da

Benutzerfreundlichkeit

Auch bei Jimdo ist die Bedienbarkeit einfach und intuitiv. Einzig die fehlende Vorschau könnte problematisch sein. Jede gespeicherte Änderung ist sofort auch online zu sehen.

SEO

Es gibt umfangreiche Informationen zum Thema Suchmaschinenoptimierung. Ab dem Pro-Tarif ist es außerdem möglich verschiedene Elemente frei zu editieren, so dass sie optimal für die SEO funktionieren. Im Businesstarif ist es schließlich möglich, auch einzelne Seiten von der Suche auszuschließen. Google Analytics liefert bei Aktivierung ausführliche Besucherstatistiken. Diese sind ebenfalls über eine App einsehbar. Die IPs werden dabei anonym übertragen, damit die Datenschutzbestimmungen eingehalten werden.

Hosting

Wer bereits über eine eigene Domain verfügt, kann diese in Jimdo einbinden. Ansonsten ist ab dem Pro-Tarif eine Domain inkludiert. Auch E-Mail-Adressen sind in den Paketen enthalten. Der verfügbare Speicherplatz variiert je nach gewähltem Tarif zwischen 500 MB, 5 GB oder ist sogar unbegrenzt.

Vertragsbedingungen

Die Vertragslaufzeit bei Jimdo beträgt 12 Monate für die kostenpflichtigen Tarife. Ein nicht gekündigter Vertrag verlängert sich um ein weiteres Jahr. Die Preise bewegen sich zwischen 0€ und 35€ (Platin-Tarif) im Monat.

Fazit zu den verschiedenen Homepage-Baukästen

Eine eigene Homepage ist heutzutage kein Problem mehr. Für jeden ist etwas geboten. Welcher Anbieter einem persönlich am meisten zusagt, muss am Ende jeder selbst entscheiden. Die Konkurrenz unter den Anbietern ist groß, weshalb sie sich immer wieder versuchen zu übertreffen. Das ist natürlich gut für den Nutzer, der von den reichhaltigen und oft dennoch günstigen Angeboten profitiert.

Share this
15 Nov 2017

Datenschutz und Datensicherheit: Definition und Abgrenzung

Die Begriffe Datenschutz, Datensicherheit und auch IT-Sicherheit sind für Sie im täglichen Umgang mit Informationstechnik von hoher Bedeutung. Oft werden sie jedoch verwechselt oder nicht trennscharf definiert. Während der Schutz auf den Erhalt der Privatsphäre der Nutzer abzielt und in erster Linie von juristischem Belang ist, stellt die Sicherheit ein übergeordnetes technisches Konzept ohne Personenbezug dar.

Definitionen und Überblick: Datenschutz

Oft finden Sie selbst in der IT-Literatur keine eindeutige Abgrenzung der Begriff Schutz und Sicherheit. Verschiedene Autoren definieren und erläutern die Begriffe kontextbezogen verschieden. Beide Herausforderungen der IT bedingen einander. Eine Abgrenzung im Hinblick auf den Personenbezug bietet sich jedoch an.

Der Schutz setzt beim Individuum und seinem Recht auf Privatsphäre anDatenschutzrichtlinien sind juristisch verankert. Die informationelle Selbstbestimmung ist ein Rechtsgut, das Bürger vor der missbräuchlichen Nutzung ihrer Daten schützen soll.

Rechtliche Grundlagen hierfür sind beispielsweise das Bundesdatenschutzgesetz (BDSG) sowie die einzelnen Datenschutzgesetze der Bundesländer. Diese regeln im Einzelnen, welche Daten weitergeleitet, genutzt oder verarbeitet werden dürfen. Weiterhin relevant für den Schutz in Deutschland ist das Telemediengesetz (TMG). Darüber hinaus existieren weltweit verschiedene Vorschriften und Richtlinien den Schutz der persönlichen Daten betreffend. Der Persönlichkeitsschutz betrifft natürliche Personen. Juristische Personen, beispielsweise öffentlich-rechtliche oder privatrechtliche Vereinigungen fallen im Allgemeinen nicht darunter.

Datensicherheit

Datensicherheit ist ein technisches Thema

Die Aufgabe der Sicherheit betrifft auch Daten ohne Personenbezug. Als übergeordneter Begriff bezeichnet die Datensicherheit die technische Herausforderung, Daten jedweder Art vor unbefugtem Zugriff zu schützen. Daher gehören auch Daten, die keinen Rückschluss auf eine bestimmte Person zulassen, zu den schützenswerten Daten im Sinne der Sicherheit. Dies kann sich sowohl auf elektronische Daten als auch beispielsweise auf Daten in Schriftform beziehen.

Anders als beim reinen Schutz geht die Sicherheit also über die Frage hinaus, ob Daten erhoben, gesammelt und weiterverarbeitet werden dürfen. Vielmehr ist hinsichtlich der Sicherheit die Frage von Belang, welche Konzepte und Maßnahmen im Sinne des Schutzes der Daten erforderlich sind.

Die Aufgabe der Sicherheit ist dabei auch juristisch mit dem Recht auf Schutz der Daten verknüpft. So regelt etwa § 9 des Bundesdatenschutzgesetzes die Umsetzung der technischen Maßnahmen der Sicherheit zur Gewährleistung des Schutzes. Diese vorschriftsmäßigen organisatorischen und technischen Methoden stellen eine Schnittstelle zwischen der juristischen und der technischen Aufgabe dar. Damit wird die enge Verzahnung von Schutz und Sicherheit deutlich.

Datenschutzbezogene Maßnahmen

Zum Schutz der Daten existieren unterschiedliche Konzepte, die an verschiedenen Schnittstellen der Daten ansetzen. Allgemein stellt sich die Frage nach dem Ursprung der Daten und dessen Schutz. Es geht also weniger um den Datenbestand als um den Datenursprung im Hinblick auf das Recht auf informationelle Selbstbestimmung. Im Fokus stehen Persönlichkeitsrechte. Auf Basis der verschiedenen Datenschutzgesetze und –richtlinien sind Unternehmen dazu verpflichtet, sämtliche erforderlichen Maßnahmen zu ergreifen, um die persönlichen Daten der mit ihnen in Verbindung stehenden Personen zu schützen. Über den Schutz der Daten müssen Organisationen ihre Nutzer zudem umfassend aufklären. Zu diesem Zwecke gibt es Datenschutzbestimmungen, die Anwendern beispielsweise bei der Installation neuer Programme vorgelegt werden müssen.

Ähnlich wie Grundstücke oder Häuser durch Mauern oder Sicherheitstüren geschützt sind, gibt es auch Schutzmaßnahmen im Internet und der Informationstechnik. Zu diesen Maßnahmen zählen geschützte User-Konten und Passwörter. Hohe Bedeutung kommt dem sorgsamen Umgang mit den Login-Daten zu. Schutzmaßnahmen wie Virenschutz und Firewalls stellen weitere Optionen für den Schutz im Internet dar. Für die Anonymisierung der Nutzerdaten findet sich spezialisierte Hard- und Software.

Datensicherheitsbezogene Maßnahmen

Datensicherheit ist für Unternehmen verpflichtend

Datensicherheit und -sicherung gehören zusammen

Die technische Aufgabe der Sicherheit setzt beim Schutz vor Datenverlust oder Datenzerstörung an. Auch der unberechtigte Zugriff sowie der Missbrauch von Daten einer Organisation werden im Rahmen der Sicherheit der Daten unterbunden. Von solchen Gefahren können gleichfalls auch die Daten privater Personen betroffen sein, wenn sie bei einer Organisation hinterlegt sind. Ein Beispiel sind die Daten von Bankkunden, die im System des Kreditinstituts digital hinterlegt sind. Dieser Kundenkreis ist unmittelbar betroffen, wenn es um Online-Banking geht.

Aufgrund der engen Verzahnung umfasst die Sicherheit der Daten auch datenschutzbezogene Faktoren. Da beide wichtige Bestandteile der IT-Sicherheit sind, sollten sie stets als gleichberechtigte Aspekte betrachtet werden.

Zu den gängigen Maßnahmen als Beitrag zur Sicherheit gehören für jeden Anwender regelmäßige Systemupdates, Updates der wichtigsten Programme und Apps sowie aktive Antiviren-Software und Firewalls. Diese Sicherheitsmaßnahmen gehören auf modernen PCs, Notebooks, Servern und mobilen Endgeräten zur Standardausstattung. In Unternehmen, insbesondere in solchen mit sensibler IT-Infrastruktur, sind regelmäßige Schulungen und Weiterbildungen der Mitarbeiter ein wertvoller Beitrag zur Sicherheit. Die Sicherheit bleibt jedoch ein kontinuierlicher Prozess, der auch in der eigenen Verantwortung des Einzelnen im Umgang mit den schützenswerten Daten liegt.

Fazit

Datensicherheit und Datenschutz sind zwei einander ergänzende Herausforderungen. Während die Sicherheit primär beim technischen Aspekt der IT-Infrastruktur ansetzt, ist der Schutz der Daten eine in erster Linie juristische Aufgabe. In den Datenschutzgesetzen des Bundes und der Länder sind technische Maßnahmen zur Sicherheit teilweise vorgesehen. In Unternehmen existieren oft verschiedene Abteilungen für Schutz und Sicherheit der Daten, wobei Datenrechtler für den Schutz und Informatiker für die Sicherheit zuständig sind.

Zu berücksichtigen sind im Hinblick auf Datenschutz die immer wichtiger werdenden EU-Richtlinien. Es erfolgt eine schrittweise Anpassung des Bundedatenschutzgesetzes an die europäische Datenschutzgrundverordnung (DSGV). Auch für die Sicherheit der Daten können hieraus neue technische Vorschriften resultieren.

Share this
02 Nov 2017

Sichere Passwörter: Die Basis jeder IT Abteilung

Sichere Passwörter gehören heute zum Arbeitsalltag. Damit keine unberechtigten Personen Zugang zu Daten haben, muss jeder Computer entsprechend geschützt sein. Geschäftsführer und Personen in verantwortlichen Positionen müssen hier besondere Sorgfalt walten lassen. Denn Sie sind nicht nur für die Sicherheit der Daten verantwortlich. Im Falle des Missbrauchs haften Sie sogar für die Fahrlässigkeit und entstehende Schäden. Innerhalb des IT Bereiches und des gesamten Unternehmens muss demnach jedes einzelne Passwort sicher sein – und nicht in der oft verwendeten Nutzung, bei der familiäre Geburtstage als löchriger Schutz dienten.

Leicht nachvollziehbar, dass eine acht- bis zehnstellige Nummer mit Zahlenkombinationen, Buchstaben und Zeichen schwer auszulesen ist. Weitaus schwieriger als eine kurze Kombination, die eventuell sogar den Namen des Kindes oder das Geburtsdatum enthält. Zu einfach für Unbefugte, aber auch für Maschinen! Denn die wahre Gefahr liegt heute im Computer selbst, der ausspioniert wird, um eben solche Zugänge herauszufinden.

Die folgenden Tipps helfen Ihnen, sichere Passwörter zu generieren und so Ihre Daten zu schützen

1. Mindestens acht Zeichen für sichere Passwörter

Sichere Passwörter haben mindestens 8 Zeichen

Sichere Passwörter enthalten keine Namen oder Geburtstage

Einer der großen Fehler von Passwörtern ist die Verwendung von Geburtstagen. Tauchen diese Daten an einer Stelle im Computer auf, ist es für die Programme nur zu leicht, diese herauszulesen. Brute Force Angriffe rechnen Zeichenkombinationen aus und finden bei einfachen Passwörtern die Kombination schnell heraus. Nachweisbar dauert es einige hundert Jahre, eine Kombination von acht oder mehr Zeichen auszulesen, vor allem dann, wenn diese nicht nur aus Zahlen, sondern auch aus Klein-, Großbuchstaben und Zeichen besteht.

Brute Force Angriffe probieren Passwortkombinationen systematisch aus, bis der Code geknackt ist. Wurden bei der Vergabe nur fünf Buchstaben und Zahlen verwendet, beansprucht dieses Durchrechnen eine relativ kurze Zeit – zu kurz, denn die Daten auf dem Computer sind schnell in Gefahr. Ein Beispiel: Ein Passwort, bestehend aus Kleinbuchstaben von sechs oder sieben Zeichen, können von diesen Spy-Programmen innerhalb von Sekunden geknackt werden! Sieben kleine Buchstaben in nur wenigen Sekunden – das sollte Ihnen zu denken geben. Wird diese Kombination jedoch um nur einen weiteren Kleinbuchstaben erweitert, explodiert die Zeit, um diese Passwortkombination auszulesen um 26 Mal!

Demnach gilt: Lange Passwörter sind sehr schwer auszulesen.

2. Die Mischung macht´s!

Versehen wir ein Passwort nicht nur mit kleinen Buchstaben, sondern geben eine beliebe Mischung aus kleinen und großen Buchstaben ein, verändert sich die Situation im Hinblick auf Brute Force Attacken dramatisch. Es ist leicht zu verstehen, wie lange es dauert, bis eine achtstellige Kombination aus Klein- und Großbuchstaben sowie Zahlen und Zeichen ausspioniert wird. Die benötigte Zeit dauert plötzlich einige hundert Jahre, es sind schlichtweg zu viele Kombinationen möglich, um diese gut ausgewählten Passwörter herauszubekommen.

Sichere Passwörter erstellen | So geht’s

Verwenden Sie Kombinationen

Stellen wir also fest, dass die Länge eines Passworts auch die Zeit einer Brutal Force Attacke beeinflusst. Ein kniffeliger Code, bestehend aus kleinen Buchstaben, hat eine bestimmte Anzahl von Kombinationsmöglichkeiten. Unter diesen Optionen befindet sich der vermeintliche Sicherheitscode, den das Spy-Programm innerhalb eines Tages herauslesen kann. Unter diesem Aspekt wird deutlich, dass es zwar schwierig aber dennoch möglich ist, Passwörter herauszubekommen. Folglich werden nicht nur Klein- und Großbuchstaben, sondern auch Zahlen und Zeichen verwendet. Nun wird es bei Bruce Force Attacken unmöglich, eine solche Kombination auszulesen. Die Länge der Attacke dauert deutlich länger an, die Passwörter sind jedoch unter diesen Gesichtspunkten sicher. Denn nun dauert es mehr als 100 Jahre, um jede einzelne Kombination auszutesten.

3. Passwörter vor Kollegen schützen

Nachdem der Schutz des Passworts durch Bruce Force Attacken deutlich geworden ist, muss man auch einen weiteren Aspekt beachten: Den Mensch selbst. Die Neugierde ist fast eine natürliche Art des Menschen und zu gerne wüsste der ein oder andere die Passwörter des Kollegen oder Nachbarn. Auch wenn die Versuchung groß ist, Namen oder Daten aus dem engen Familienkreis zu verwenden: Sicherheit sieht anders aus! Wenn Ihr Geburtsjahr 1973 ist und Sie eine Katze namens Willi haben, wie groß ist die Möglichkeit, dass ein cleverer Kollege Ihre persönlichen Daten kennt? Verwenden Sie deshalb für Passwörter niemals Geburtsdaten, Namen oder andere Begriffe von Familienmitgliedern oder der geliebten Haustiere!

4. Sicher bedeutet: Keine gängigen Muster verwenden

Für die Sicherheit von Passwörtern ist ein weiterer Fakt von Bedeutung: bekannte Tastaturmuster. Sie sind seit Jahren als Sicherheitslücke bekannt und können von Programmen wie auch vom persönlichen Umfeld schnell entdeckt werden. Passwörter wie asdf1234 sind zwar einfach zu merken – aber auch leicht zu entdecken. Wenn Sie glauben, dass das Ergänzen eines Sonderzeichens wie “?” Passwörter sicherer machen würde, dann irren Sie. Angreifer kennen diese Optionen nur zu gut und werden sie ausprobieren.

Existierende Wörter sind tabu

5. Keine Begriffe aus dem Wörterbuch

Die Dictionary Attack knackt ebenfalls Passwörter. In diesem Fall gehen Angreifer von der Verwendung sinnvoller Wortkombinationen aus und rechnen dementsprechend zahlreiche Kombinationen aus. Bedenken Sie: Es handelt sich bei diesen Angreifern um spezifische Programme, die in kürzester Zeit Tausende von Wortkombinationen ausspionieren. Die Geschwindigkeit, mit der sie vorgehen, ist beeindruckend. Ebenso die Erfolgsquote, Begriffe aus Wörterbüchern herauszulesen. Wenn Ihre Daten sicher bleiben sollen, verzichten Sie auf solche einfachen Worte.

6. Für die Sicherheit: Verschiedene Passwörter nutzen

Ob Spy Programm oder persönliches Umfeld, wenn nur ein Passwort für sämtliche Benutzerkonten verwendet wird, ist es ein leichtes, persönliche Daten im Computer zu finden. Daher benötigen alle Benutzerkonten eigene Passwörter. Konten sperren automatisch den Zugang, wenn eine bestimmte Anzahl von Login Versuchen erfolgt. Ob Attacke oder Nachbar, Nenutzerkonten sich vor Fremdangriffen ebenfalls geschützt, wenn eine mehrmaliger Angabe eines falschen Passworts erfolgt.

7. Sicherheit verwalten: Mit dem Manager für Passwörter wird’s möglich

Damit Sie jetzt am Ende nicht völlig durcheinander kommen, hilft Ihnen der PW Manager. Denn die Ursache für das Verwenden zu einfacher Passwörter liegt darin, dass den Usern die Handhabung zu kompliziert ist. Ein guter Lösungsansatz ist der Manager, der die vielen, sehr langen Passwörter intelligent verwaltet und die Sicherheit der Daten gewährleistet.

Share this
04 Okt 2017

30 nützliche Chrome-Erweiterungen

Vorbei sind die Zeiten, in denen Microsofts Internetexplorer (heute Edge) den Browsermarkt dominierte. Heute ist Google Chrome der Platzhirsch, der seine Stellung unter anderem dem Aufstieg der Mobilgeräte sowie der plattformübergreifendenNutzung zu verdanken hat. Das ist aber nicht die ganze Geschichte. Denn auch wenn der Chrome Browser bereits von Haus aus sehr leistungsstark ist, lassen sich Leistung und Funktionsumfang mit Hilfe von Plug-ins nochmals deutlich aufwerten. Die Anzahl der verfügbaren Chrome-Erweiterungen ist dabei so groß, dass es schwerfällt, den Überblick zu behalten. Grund genug also, einen genaueren Blick auf 30 besonders nützliche Erweiterungen zu werfen, die Google Chrome zu einem noch nützlicheren Tool machen.

OneTab – Ordnung Schaffen im Browserfenster

Chrome-Erweiterungen können nützlich sein

Für Google Chrome gibt es nützliche Erweiterungen

Wer den Chrome Browser für Recherchen nutzt oder aus anderen Gründen viele parallel geöffnete Tabs benötigt, hat ein Problem. Und damit ist nicht einmal in erster Linie die sich stark reduzierende Übersicht gemeint, sondern der extreme Anstieg des Speicherverbrauchs, der das Gesamtsystem erlahmen lässt. Um zu verhindern, dass der Browser mehr Ressourcen in Beschlag nimmt als unbedingt nötig, bietet sich die Installation des OneTabPlug-ins an.

Nach Angaben der Entwickler soll das kostenlose Plug-in den Speicherverbrauch um bis zu 95 Prozent senken. Dies bewerkstelligt das Tool durch das schließen aller Tabs. Dabei werden die entsprechenden Links automatisch gespeichert und in einem einzigen Tab geordnet aufgelistet. Somit wird nicht nur der Speicher geschont, sondern es bleiben auch Übersicht und Usability gewahrt.

Clear Cache – Kehrwoche im Arbeitsspeicher

Die von Benjamin Bojko entwickelte Chrome-Erweiterung ClearCache ist eine einfach zu bedienende Alternative für das deutlich bekanntere Click&Clean-Tool. Dieses Plug-in ermöglicht es, den Browser per Mausklick von Cookies und anderen bremsenden Altlasten, die beim Surfen entstehen, zu befreien. Dabei ist es in den Einstellungen möglich, genau auszuwählen, welche Daten bereinigt werden sollen. Dazu zählen neben den bereits genannten Cookies auch der Verlauf, der App-Cache und der Downloadordner. Darüber hinaus ist es ebenfalls möglich, den Bereinigungszeitraum festzulegen.

Click&Clean – Performance per Mausklick steigern

Bei dem bereits angesprochenen Tool Click&Clean des Entwicklers Mixesoft handelt es sich ebenfalls um eine Reinigungs-App für den Chrome-Browser. Allerdings bietet diese Applikation einen deutlich breiteren Funktionsumfang mit zahlreichen Detaileinstellungen, womit sie sich an erfahrene User richtet. Neben dem Leeren des Caches und dem Löschen von Cookies umfasst Click&Clean Funktionen wie das Entfernen lokaler Flash-Objekte sowie das Löschen von Formulardaten und Passwörtern. Abgerundet wird das Paket durch browserübergreifende Funktionen wie das Entfernen von Medieninhalten aus dem Zwischenspeicher sowie das sichere Löschen von Daten.

The Great Suspender – Intelligent Systemressourcen sparen

The Great Suspender ist ein Google Chrome Plug-in, das mit einer ähnlichen Funktionalität aufwartet wie die OneTab-Applikation. Das Tool legt die nicht benötigten Tabs allerdings nicht als Link-Liste in einem Tab ab, sondern versetzt sie in einen Schlafmodus. Nutzer haben dabei die Möglichkeit einzustellen, wie und wann die Reaktivierung erfolgen soll. Darüber hinaus verfügt die Chrome-Erweiterung über eine sogenannte Whitelist, auf der Webseiten eingetragen werden können, die grundsätzlich nicht in den Schlafmodus versetzt werden sollen. Unter dem Strich ist das Plug-in damit insbesondere für User geeignet, die ihre Tabs dennoch wie gewohnt geöffnet lassen möchten.

Der Google Übersetzer wurde stark verbessert (Bild: Google)

Google Übersetzer – Texte aus aller Welt übersetzen

Der Google-Übersetzer hat sich seit seinem erstmaligen Erscheinen deutlich verbessert. Und so darf das Browser-Plug-in auch auf keinem Gerät fehlen. Die aktuelle Version der Applikation ermöglicht dabei die zentrale Übersetzung von Begriffen über ein Icon neben der Adresszeile. Die Zeiten, in denen man noch zwischen verschiedenen Fenstern oder Tabs hin und her wechseln musste, sind also vorüber. Extrem praktisch ist auch die automatische Übersetzung von markierten Textstellen, die in einer Fremdsprache verfasst sind. Wer möchte, kann die übersetzten Texte nicht nur lesen, sondern sich diese durch den Google-Übersetzer auch vorlesen lassen.

Transover – Übersetzungen per Mouseover

Das Chrome-Plug-in Transover ist ebenfalls ein Übersetzungs-Tool. Anders als der Google Übersetzer fokussiert sich Transover jedoch auf die Übersetzung von markierten Textauszügen. Am nützlichsten in das Plug-in dabei vor allem als ergänzendes Backup zum Google-Übersetzer, zumal dieser nicht in jedem Fall zuverlässig funktioniert.

Lastpass – Die intelligente Passwortverwaltung

Wer das Internet intensiv nutzt und sich bei diversen Shops und Communitys anmeldet, hat ein großes Problem. Und zwar die Verwaltung der vielen verschiedenen Passwörter, zumal die Nutzung eines einzigen Kennworts für alle Dienste ohnehin zu gefährlich ist. Erschwert wird die Lage noch durch den Wunsch, jedes Passwort durch eine Zeichenkombination besonders sicher zu gestalten. Der Lastpass: Free Password Manager ist an dieser Stelle genau die richtige Lösung. Dieser hilft nämlich nicht nur bei der Erstellung sicherer Passwörter, sondern auch bei deren Verwaltung. So verfügt das Tool beispielsweise über eine praktische Autofill-Funktion, was die Suche nach Log-in-Daten zukünftig überflüssig macht.

Strict Workflow – Endlich störungsfrei arbeiten

Auch wenn der Internetbrowser für viele zu einem unabdingbaren Arbeitswerkzeug geworden ist, stellt er jedoch auch die zugleich die größte Produktivitätsbremse dar. Dank der Erweiterung Strict Workflow ist damit aber Schluss. Ist das Plug-in aktiviert, blockiert dieses wohlbekannte Produktivitätsgräber wie Facebook und Youtube für 25 Minuten. Im Anschluss gibt die Anwendung die entsprechenden Seiten für fünf Minuten frei, bevor sie sie erneut sperrt. Als Platzhalter für die gesperrte Seite dient im Übrigen eine stolze Tomate. Wer möchte, kann die Liste der Seiten, die durch die Applikation gesperrt werden, optional erweitern.

Mit Google Cast kann man auf den Fernseher streamen (Bild: Google)

Google Cast – Inhalte auf den Fernseher streamen

Wer Inhalte aus dem Browser auf seinen großen LCD-TV streamen möchte, hat mit der Applikation Google Cast die Möglichkeit dazu. Alles, was es neben dem Plug-in braucht, ist Googles Streaming-Dongle Chromecast. Mit wenigen Handgriffen werden damit selbst ältere TV-Geräte zu modernen Smart-TVs. Über Google Cast lassen sich nämlich nicht nur Webseiten, sondern auch Dienste wie Youtube, Amazon Video und Netflix vom Computer aus auf den Fernseher übertragen.

Whatruns? – Webseiten per Mausklick durchleuchten

Zugegeben, bei dem Browser-Plug-in “Whatruns?” handelt es sich um ein Spielzeug für Web-Spezialisten. Aber um ein durchaus Interessantes, denn es durchleuchtet auf Knopfdruck jede Website. Was dabei unter anderem zum Vorschein kommt, ist die Programmiersprache, in der die Seite erstellt ist. Möglich ist auch die Identifikation der integrierten Tracking-Tools, der Webserversoftware sowie des verwendeten CMS. Die von Jijo Sunny entwickelte Applikation ist damit ein sehr nützliches Chrome-Tool für Webmaster und Webentwickler.

SEO for Chrome – Analyse-Tool für Webmaster

Wer sich an das Thema der Suchmaschinenoptimierung heranwagen möchte, für den ist das Chrome-Plug-in SEO for Chrome ideal geeignet. Auch wenn die Applikation vergleichsweise einfach aufgebaut ist, zeigt sie zahlreiche wichtige Faktoren an. Darunter etwa den Pagerank, die den Traffic-Rank, die Anzahl der Backlinks sowie Menge der indexierten Seiten. Das kostenlose Plug-in ist zudem in der Lage sogenannte “Nofollow”-Links anzuzeigen.

Download Box – Endlich Ordnung im Download-Verzeichnis

Dass die von Haus aus in Googles Browser integrierte Download-Verwaltung nicht die bestmögliche Lösung ist, liegt auf der Hand. Mit Hilfe des Plug-ins “Downloads – Your Download Box” lässt sich dies ändern, da es die Verwaltung der Downloads deutlich vereinfacht. Die Applikation listet aber nicht nur alle heruntergeladenen Dateien neben der Adresszeile auf, sondern bietet auch eine direkte Verlinkung zum Zielordner.

Mit HTTPS:// Everywhere hat man sichere Verbindungen (Bild: Google)

HTTPS Everywhere – Sichere Verbindungen auf Knopfdruck

Das sowohl für Mozilla Firefox als auch für Google Chrome verfügbare Plug-in dient dazu, automatisch verschlüsselte Verbindungen zu Webseiten herzustellen. Dabei überprüft HTTPS Everywhere, ob es möglich ist, eine Verbindung via SSL aufzubauen, und ob die Inhalte der verschlüsselten und unverschlüsselten Seiten jeweils gleich sind. Anders als es der Name suggeriert, werden jedoch nicht alle Webseiten auf den HTTPS-Standard umgestellt. Dies betrifft nur jene Seiten, die in der Atlas-Datenbank der Applikation eingetragen sind.

Responsive Inspektor – Praktisches Helferlein für Webmaster

Wer als Webentwickler tätig ist, der freut sich über jedes Tool, das die Arbeit erleichtert. Ein solches Tool ist die Chrome-Erweiterung Responsive Inspector. Mit diesem Tool ist es möglich, die in einem Dokument verwendeten Media-Queries anzuzeigen. Zudem können User den Browser in verschiedenen Media-Query-Einstellungen konfigurieren und die exakte Query-Position im verwendete Stylesheet bestimmen.

Polarr Photo Editor – Einfache Bildbearbeitung im Browser-Fenster

Wer kein Geld in teure Bildbearbeitungsprogramme investieren möchte, findet im Polarr Photo Editor eine perfekte Lösung. Die kostenlose Browsererweiterung ist derzeit in ihrer dritten Auflage erhältlich und bietet Usern für den Hausgebrauch alles, was für die Bildbearbeitung benötigt wird. Neben Bildverbesserungen und Schnitten können auch zahlreiche Filter verwendet werden, wobei die Bildbearbeitung selbst komplett im Browser-Fenster stattfindet.

Fernwartung mit Hilfe des Remote Desktop

Chrome Remote Desktop – Fernwartung via Plug-in

Die Chrome-Erweiterung Chrome Remote Desktop ist ein Tool, das den Fernzugriff auf andere Computer und Notebooks erlaubt. Damit handelt es sich um ein sehr sinnvolles Tool für all jene, die sich im professionellen Sinne mit der Fernwartung von Systemen befassen. Zudem erweist sich die Chrome Remote Desktop-Anwendung auch im privaten Bereich als praktisch. Sei es nun, um auf dem Rechner der Eltern eine Software zu installieren oder einem Freund die Funktionsweise eines Programms zu zeigen.

Mightytext – SMS und MMS am Computer empfangen

Mit dem Release von Mac OS X Yosemite haben Apple-User die Möglichkeit erhalten, SMS und MMS am Desktop zu empfangen und zu beantworten. Dank der MightytextBrowsererweiterung kommen nun auch Android-Nutzer in den Genuss dieses Services. Wer also ein Android-Smartphone nutzt und auf seinem Computer den Chrome Browser installiert hat, kann seinen Rechner mit der Migthytext-Applikation ausstatten. Hinzu kommt die Möglichkeit, dass sich mit Hilfe des Plug-ins leicht Backups des eigenen Nachrichtenverkehrs anfertigen und archivieren lassen. Damit es funktioniert, wird zudem auch die entsprechende Android-App aus dem Playstore benötigt.

Mercury Reader – Ungestört am Bildschirm lesen

Längere und komplexere Texte im Internet zu lesen, ist heute schwieriger als noch vor zwei bis drei Jahren. Schuld ist unter anderem die ausufernde Anzahl an Werbeanzeigen, blinkenden Pop-Ups und den ohne Vorwarnung anspringenden Werbevideos. All das lenkt vom Lesen ab. Abhilfe verschafft der kostenlos erhältliche Mercury Reader. Dieser kleine Helfer verwandelt jede Website per Mausklick in ein angenehm zu lesendes digitales Buch mit zentriertem Text und entfernten Werbeelementen.

Dank der vielfältigen Einstellungsmöglichkeiten kann man unter anderem die Schriftart und die Schriftgröße an die eigenen Bedürfnisse anpassen. Hinzu kommt interessanterweise die Funktion, den über die Optionen angepassten Text an den eigenen Kindle-E-Book-Reader zu versenden. Somit lassen sich selbst komplexeste Texte völlig ablenkungsfrei lesen und verstehen.

Das Black Menu von Google dient als Übersicht

Black Menu – Alle Google-Apps im Überblick

Das Google-Universum ist in den vergangenen Jahren erheblich angewachsen und um einige Funktionen reicher geworden. Wer den Überblick über alle diese Applikationen behalten möchte, sollte die Chrome-Erweiterung Black Menu einmal genauer anschauen. Das Plug-in listet beinahe alle Google-Dienste sauber geordnet in der Chrome-Leiste auf und macht die Funktionen damit unmittelbar zugreifbar. Ergänzt wird der Funktionsumfang durch zahlreiche Optionen zur Verwaltung aller eigenen Android-Geräte.

Imagus – Thumbnails in voller Größe sehen

Thumbnails sind die Eyecatcher jedes Youtube-Kanals, jedes Blogs und jeder Nachrichtenseite. Schlecht nur, wenn der Eyecatcher so klein ist, dass das, was er darstellt, in normaler Größe kaum zu erkennen ist. Abhilfe verschafft das Plug-in Imagus für den Chrome Browser. Mit Hilfe dieses kleinen Helferleins können User die Thumbnails in voller Größe ansehen, ohne explizit darauf klicken zu müssen. Um das jeweilige Bild in seiner vollen Pracht zu betrachten, reicht es bereits aus, mit der Maus darüber zu fahren. Anschließend wird das Thumbnail von der Applikation, die auch für Firefox, Opera und Safari erhältlich ist, in einem Pop-Up-Fenster angezeigt.

Goo.gl-URL-shortener – Lange URLs ade

Wer viele URLs verschickt oder diese in den Fußnoten und Quellenverzeichnissen von Dokumenten einbindet, hat oft ein Problem mit extrem langen URL-Texten. Diesem Problem bereitet der Goo.gl-URL-shortener ein Ende, indem er selbst sehr lange URLs auf ein Minimalmaß verkürzt. Weiterhin verfügt die Applikation, die sich Googles eigenen Verkürzungsdienst zunutze macht, über Tools- um die verkürzten Links zu tracken und deren Verbreitung zu analysieren. Darüber hinaus können mit Hilfe des Goo.gl-URL-shorteners auch individuelle QR-Codes generiert werden, über die sich die verkürzten URLs aufrufen lassen. Damit ist die Erweiterung auch für Werbetreibende interessant, die ihre Printprodukte mit ihrem Online-Auftritt verbinden möchten.

Mit Type Fu kann man das Zehnfinger-Schreiben lernen

Type Fu – Zehn-Finger-Schreiben im Browser lernen

Mit zehn Fingern sicher schreiben zu können, bietet gerade im Umfeld der rasanten Digitalisierung zahlreiche Vorteile. Wer diese Fertigkeit erlernen möchte, ohne aber einen Kurs an der Volkshochschule aufzusuchen oder eine kostspielige Software zu kaufen, kann zur 10-Finger-Tipp-Schule “Type Fu” greifen. Diese Erweiterung für den Chrome-Browser ist zwar nicht kostenlos, hilft aber enorm beim schnellen Erlernen des sicheren Schreibens mit zehn Fingern. Wer bereit ist 3,69 Euro auszugeben, erhält eine leicht zu bedienende Software, die auf allen gängigen Desktop-Plattformen genutzt werden kann. Darunter etwa Windows, Linux und OS X.

Text – Minimalistisches aber praktisches Text-Tool

Chrome-User, die auf der Suche nach einem einfachen Text-Editor sind, sollten sich das Plug-in mit dem bezeichnenden Namen “Text” einmal genauer ansehen. Die kostenlose Chrome-App ist sowohl für den Chrome-Browser als auch für Chrome OS verfügbar und ermöglicht dabei die Bearbeitung von gleich mehreren Dokumenten parallel. Zudem verfügt die Text-App über ein Syntax-Highlighting, wodurch auch das Verfassen von Scripts in unterschiedlichen Script-Sprachen deutlich vereinfacht wird. Nicht unter den Tisch fallen sollte auch die automatische Synchronisierung der Daten mit Googles Cloud-Service Google Drive.

Panda – Der Produktivitäts-Boost für Kreative

Immer auf dem Laufenden zu bleiben ist gerade im Internet nicht immer einfach. Bei der Panda-App für Google Chrome handelt es sich um ein Browser-Plug-in, das den Informationsprozess auf intelligente Weise strukturiert. Sobald ein neuer Tab geöffnet wird, öffnet sich ein individuelles Informationsportal, das aktuelle Informationen von Portalen wie Hacker News, Product Hunt oder Lobster anzeigt. Zudem lässt sich das News-Fenster nach eigenen Bedürfnissen in puncto Inhalt und Layout individualisieren. Panda ist aufgrund der verbesserten Usability beim Surfen und der gesteigerten Produktivität eine ideale Chrome-Erweiterung für kreative Köpfe.

Page Monitor – Nie wieder News verpassen

Während wir News-Seiten in der Regel täglich oder sogar mehrmals täglich aufrufen, ist dies bei nicht minder interessanten Nischenseiten weniger oft der Fall. Damit wir aber auch im Dunstkreis von bevorzugten Nischenseiten nichts Interessantes verpassen, ist einiges an Aufwand nötig. Wer sich diesen Aufwand sparen möchte, der installiert das Chrome-Browser-Plug-in Page Monitor.

Dieses Tool lässt sich durch den Nutzer mit Blogs, Youtube-Kanälen und Webseiten füllen, die eine hohe Relevanz haben. Jedes Mal, wenn nun ein neuer Inhalt auf der betreffenden Seite erscheint, informiert der Page Monitor den User darüber. Page Monitor funktioniert im Übrigen auch im Apple-Refurbished Store sowie bei Google Play, wenn etwa neue Produkte hinzugefügt wurden.

Der digitale Post-it-Zettel

Google Notizen – Der digitale Post-it-Zettel

Haftnotizen am Bildschirm haben dank der Chrome-Erweiterung “Google Notizen” bald ausgedient. Die App ist sowohl für Desktop-Systeme als auch für Android verfügbar und gehört dank seiner guten Bedienbarkeit zu den sinnvollsten Chrome-Apps. “Google Notizen” beschränkt sich jedoch nicht nur auf das Festhalten von Notizen als Text, sondern ermöglicht auch das Hinzufügen von Bildern und das Erstellen von To-do-Listen.

Colorzilla – Der Farbdetektiv

Webmaster und Grafiker stehen oft vor dem Problem, herausfinden zu wollen, welche Farbe ein Kollege für ein Design genutzt hat. Da das Anfertigen eines Screenshots samt der daraus folgenden Extraktion der Farbe nicht die beste Wahl ist, braucht es andere Lösungen. Eine solche Lösung ist das Plug-in Colorzilla, mit dem sich leicht herausfinden lässt, welche Farbe genau verwendet wurde. Dazu platziert man die Maus lediglich über dem entsprechenden Farbton und schon zeigt es den genauen Farbton an.

Whatfont – Besonderen Schriftarten auf der Spur

Ein ebenso praktisches Tool für Webdesigner ist “Whatfont?”, denn neben speziellen Farben sind oft auch die verwendeten Schriftarten von Interesse. Nach der Aktivierung zeigt die App per Mausklick automatisch an, welche Schriftarten auf der Zielseite in Benutzung sind. Damit aber noch nicht genug. Neben dem Namen der verwendeten Fonts werden auch zusätzliche Informationen zu der betreffen Schriftart eingeblendet. Darunter etwa “font-style“, “line-height” und “font-size“.

Giphy for Chrome – Für jeden Anlass das passende GIF

GIFs sind im Netz beinahe so etwas wie eine Form der Ersatzkommunikation geworden, die sich insbesondere in sozialen Netzwerken größter Beliebtheit erfreut. Damit ein Bild auch tatsächlich mehr sagt, als 1.000 Worte, müssen die entsprechenden GIFs natürlich auch zur jeweiligen Situation passen. Mit Hilfe des Plug-ins Giphy for Chrome haben Chrome-User immer das passende GIF parat, zumal das größte GIF-Netzwerk der Welt mit immer neuen Inhalten gefüllt wird. Eine ähnliche Erweiterung existiert im Übrigen auch für Googles E-Mail-Dienst Gmail.

Mit diesem Plug-in einfach Screenshots erstellen

Awesome Screenshot – Screenshots im Handumdrehen anfertigen

Wem es nicht ausreicht, einfache Screenshots mit der Tastenkombination “ALT GR + Druck” zu erstellen, der sollte einen Blick auf Awesome Screenshot werfen. Die kostenfreie Browsererweiterung verfügt über alle wichtigen Funktionen wie beispielsweise das Hinzufügen von Notizen oder Markierungen. Zudem lassen sich fertige Screenshots per Link teilen, via E-Mail versenden oder direkt in soziale Netzwerke einbinden.

Fazit – Chrome-Erweiterungen sind durchaus nützlich

Freilich bietet diese Auswahl nur einen Querschnitt durch die große Menge an Chrome-Erweiterungen, die zudem mit jedem Tag um neue Tools wächst. Nichtsdestotrotz sind mit Sicherheit einige Chrome-Erweiterungen dabei, die sich für viele Nutzer im Praxiseinsatz als äußerst nützlich erweisen.

Share this

Cloud-Hosting, Virtual Servers und Managed Services
IT Dienstleister Biteno GmbH