06 Jun 2018

Smart Home – Wie sicher ist das intelligente Zuhause?

Die Lichter an- und ausschalten, den Inhalt des Kühlschranks checken, die Heizung hoch- oder runterdrehen oder auch die Lautstärke der Musik ändern. Das alles und noch vieles mehr ist heute durch die Steuerung mit dem Smartphone und Co. möglich. Doch wie sicher ist das Smart Home vor Angriffen von außen? Wir gehen dieser wichtigen Frage auf den Grund.

Utopie wird zur Wirklichkeit

Smart Home ist Gegenwart

Das Smart Home ist längst keine Science Fiction mehr

Stellen Sie sich vor, Sie benötigen für das Betreten Ihres Hauses keinen Schlüssel mehr, sondern es genügt ein Blick in den Iris-Scanner. Sogleich öffnet sich die Haustür und eine angenehme Stimme empfängt Sie mit den Worten „Willkommen zuhause, Ihr Vorname“.

Die Räumlichkeiten haben genau die von Ihnen gewünschte Temperatur und die Kaffeemaschine lässt gerade automatisch einen Feierabend-Cappuccino durchlaufen. Ihre Lieblingsmusik erklingt von allein und der Kühlschrank zeigt Ihnen bereits an, welche Lebensmittel nachgekauft werden müssten.

Hört sich an, wie aus einem Science-Fiction-Film? Vor fünfzig Jahren war das noch so. Doch heute sind diese Ideen durchaus realisierbar.

Das Internet macht es möglich

Moderne Geräte haben heutzutage oft einen Internetanschluss. Hat man vor fünfzehn Jahren noch den Kopf darüber geschüttelt, fragen sich heute kaum einer, warum ein Fernseher sowas benötigt. Und auch Microwellen, Backöfen und Kühlschränke gehen mehr und mehr ans Netz.

Kaum war die Idee geboren, die alltäglichen Haushaltstätigkeiten online zu steuern, gab es kein Halten mehr. Den Rollladen hoch und runter fahren? Kein Problem. Die Heizung regulieren? Ganz einfach. Pakete entgegen nehmen, obwohl man nicht zuhause ist? Wenn’s weiter nichts ist.

Alles, was man dazu benötigt, ist ein internetfähiges Mobilgerät – sprich Smartphone – und eine ebenso internetfähige Ausstattung im eigenen Heim. Und schon kann man alles per Fernzugriff steuern, was in das System integriert ist.

Smart Home – Chance und Gefahr

Steuern Sie Ihr Zuhause mit dem Smartphone

Wer jetzt gleich in den nächsten Elektrofachmarkt rennen möchte, sollte sich allerdings einer Sache bewusst sein. Alles, was Sie in Ihrem Smart Home steuern können, kann von außen gehackt werden! Das Ergebnis könnten Horror-Szenarien sein, die einem Steven King-Roman entsprungen sein könnten.

Hacker können auf alle Ihre ungeschützten Geräte zugreifen. Was sie dann damit anstellen, steht in den Sternen, wenngleich es wohl zu Ihrem Schaden sein dürfte. Niemand möchte es erleben, wenn sich sein eigenes Heim plötzlich gegen einen wendet. Aus diesem Grund ist ein lückenloses Sicherheitsnetz in einem Smart Home unerlässlich.

Sicherheit in Ihrem Smart Home

Schon bei der Installation Ihrer Smart Home Geräte können Maßnahmen getroffen werden, um Ihr Smart Home zu schützen. Ihr System ist nur so stark, wie das am wenigsten gesicherte Gerät. Daher gehören zu jedem eine Verschlüsselung, eine Firewall und definierte Zugriffsrechte. Achten Sie auch darauf, dass Sie regelmäßig aktuelle Updates installieren. Vergewissern Sie sich dabei, ob diese Updates direkt vom Gerätehersteller stammen.

Richten Sie für jedes Gerät ein anderes sicheres Passwort ein und ändern Sie dieses regelmäßig. Das erhöht die Sicherheit um ein Vielfaches. Überlegen Sie sich gut, wem Sie den Zugriff auf Ihr Smart Home erlauben. Schränken Sie diesen Zugriff bei Besuchern zeitlich ein.

Schützen Sie Ihr Smart Home vor Hackern

Ihre persönlichen Daten schützen Sie am besten durch kryptographische Verfahren, bzw. Verschlüsselungen. Unberechtigte Dritte können so nicht darauf zugreifen. Vertrauliche Daten sollten Sie grundsätzlich nie mit anderen teilen. Speichern Sie diese Daten immer nur lokal und nicht auf einer cloudbasierten Lösung.

Was für ein Smart Home spricht

Der hohe Komfort ist natürlich ein absoluter Pluspunkt des Smart Home. Man spart sehr viel Zeit und Weg durch die Nutzung Smart Home-tauglicher Geräte. Dies erhöht die Lebensqualität um ein Vielfaches (wenn man einmal davon absieht, dass sich unsere ohnehin schon bewegungsarme Gesellschaft dadurch noch weniger bewegen muss).

Außerdem ist es möglich, mit einem ausgeklügelten Smart Home-System Energie zu sparen. So kann man beispielsweise dafür sorgen, dass nur geheizt wird, wenn auch jemand zu Hause ist oder dass die Raumbeleuchtung nur an ist, wenn sich auch jemand in diesem Raum aufhält.

Das Smart Home ist dafür da, Ihnen das Leben einfacher zu machen. Doch der richtige Umgang und eine gewisse Verantwortung sollten dabei keinesfalls unterschätzt werden. Lassen Sie sich daher in einem Fachgeschäft ausführlich beraten, bevor Sie Heizung, Backofen und Co. zu einer eigenen Intelligenz verhelfen.

Share this
04 Jun 2018

Bilder, Videos & Co.: Sollen sie via CDN eingebunden werden?

Bilder und Videos sind für Webseiten von Unternehmen Pflicht und auch im Social Media Auftritt der Firma ein wichtiges Element. Sie gehen dabei weit über die Veranschaulichung von Informationen hinaus. Sie erhöhen Klickrate und Verweildauer von Usern und werden von Google und Facebook belohnt.

Wie Sie von (bewegten) Bildern profitieren und wie Sie sie mit CDN sinnvoll einbinden, erfahren Sie in diesem Blogbeitrag.

Websites unverwechselbar und auffindbar machen

Eine Website, bei der Textkolonnen, durch Bild, Video und Grafik aufgelockert wird, ist benutzerfreundlich. Der Leser verknüpft Textinformationen mit Bildinhalten und die Attraktivität von Produkten und Dienstleistungen erhöht sich deutlich. Hinzu kommt, dass Bilder von Google in der Bewertung gerne gesehen werden. Im Ranking der Suchmaschine landen bebilderte Seiten deutlich weitere vorne als die, die nur Textwüsten aufweisen. Auch Facebook belohnt Bilder und Videos. So ist es Unternehmen mittels Video sogar unter Umständen möglich, kostenlose Werbung zu realisieren.

Ein Link nutzt Ihnen dagegen nicht, denn Facebook möchte den User lange auf der Seite haben, was Sie mit der Videoeinbindung hervorragend realisieren können.

Voraussetzung: Das Video oder Foto ist gut gemacht, mithilfe eines passenden Editors – empfehlenswert ist beispielsweise der Movavi Photo Editor – im Sinne der Bildqualität professionell nachbearbeitet und fachkundig in die Website eingebunden.

CDN als hochwertige Lösung nutzen

CDN steht für Content Delivery Network. Es handelt sich um ein leistungsstarkes Tool, mit dem Bilder, Videos und Grafiken auf Ihrer Website platziert werden können. Besonders macht sich das bezahlt, wenn Sie eine Website mit internationaler Ausrichtung pflegen. Dafür sorgen weltweite Standorte des Netzwerks. Durch diverse Server kann die Abfrage Ihrer Inhalte weltweit auf dezentrale Art und Weise erfolgen. Für Ihre Kunden liegen die Vorteile auf der Hand. Kürzere Ladezeiten, vor allem bei größeren Datenpaketen, sorgen für ein ungetrübtes Surfvergnügen und einen raschen Informationsfluss, der von nichts behindert wird.

Ein perfekter Vorzug: Ein Besucher, der schon einmal auf Ihrer Seite war, wird erkannt und kann mit einer deutlich schnelleren Bearbeitung rechnen, da die erforderlichen Daten nicht aus dem Hosting angerufen werden, sondern im Cache bereits gespeichert sind. Daten werden nicht einfach nach einer gewissen Zeit gelöscht, ohne dass eine explizite Anfrage vorab gestellt wird.

Große Datenmengen via CDN zur Verfügung stellen

Multimedia und Mobilität sind in den heutigen Zeiten sehr wichtig, wenn Sie mit Ihrer Website am Markt der Konkurrenten im Internet nachhaltig bestehen wollen. Live-Streams, Online Videos für Produkte, Imagefilme oder Games sind heute unverzichtbar für die abwechslungsreiche Websitegestaltung. Doch diese Funktionen haben nur Wert, wenn sie einwandfrei laufen. Absturzsicher.

Benutzerfreundlich. Schnell. Hier ist das CDN ein wertvoller Helfer, der Professionalität und Seriosität und damit auch Vertrauenswürdigkeit durch eine attraktive Website signalisieren kann.

Bits auf ein Minimum reduziert

schnellere website mit cdnContent Delivery Network kann Datenpakete auf ein Minimum komprimieren. Das hat auch Vorteile, wenn Sie einen Online Shop betreiben. Denn nicht ist für Besucher störender, als Seiten, die hängen oder in ihrer Funktionalität auf andere Weise gestört sind. Mit CDN vermeiden Sie solche Störungen und dass sich User einem anderen Shop zuwenden.

Die Kombination von Datenpaketen beim Versand und das Auffinden von Routerpfaden durchs Internet ermöglichen eine Schnelligkeit, die Ihre Kunden überzeugen wird. Die reibungslose Abwicklung ist ganz besonders im Rahmen der Kundenbindung ein wichtiger Faktor. Echtzeitberechnungen biete Soforterlebnisse, die der Kunde ganz sicher zu schätzen weiß.

Fazit: Die Nutzung von CDNs für Bilder und Videos ist nicht mehr wegzudenken

CDNs punkten mit variablem Hosting und Geschwindigkeiten, die beeindrucken.

Im Hostbereich sind Formate wie JPG, GIF, PNG oder TIF möglich und auch bei Videos gibt es von Flash über MP4 bis zu WMV eine breitgefächerte Bandbreite. Auch Cascading Style Sheets (CSS) können von Ihnen selbstverständlich verwendet werden, sodass Kreativität keine Grenzen kennt. Das CDN wählt bei jedem Format dann den Server aus, der die schnellste Übertragung bietet. Ihr Kunde wird es Ihnen danken.

CDNs bieten somit zusammenfassend eine Vielzahl an Vorteilen, gerade dann, wenn es um weltweite Nutzung und große Datenmengen geht. Server werden intelligent angesteuert und die Schnelligkeit, die dadurch gewonnen wird, steigert Benutzerfreundlichkeit und Kundenbindung und damit nicht zuletzt Ihren Umsatz.

Share this
14 Mai 2018

Wie gelangt Malware auf Ihren PC?

Malware spielt heute im Alltag leider eine sehr wichtige Rolle. Dies hängt unter anderem mit der Tatsache zusammen, dass immer mehr Endgeräte sowohl im privaten wie auch im professionellen Bereich über einen konstanten Zugang zum Internet verfügen. Smartphone, Notebook oder Tablet PC erfordern eine konstante Internetverbindung, damit alle Funktionen problemlos verwendet werden können.

Leider steigt durch die zunehmende Verbreitung der internetfähigen Geräte gleichzeitig auch die Verbreitung der sogenannten Malware. Diese ist auch unter der Bezeichnung Schadprogramm bekannt. Doch wie schafft es eine solche überhaupt auf Ihren PC? Wir gehen dieser Frage auf den Grund.

Malware verbreitet sich immer mehr

Immer mehr internetfähige Endgeräte sind auf dem Markt

Was ist überhaupt Malware und welche Bedeutung hat diese?

Schadprogramm ist nicht gleich Schadprogramm, hier gibt es deutliche Unterschiede. Dies beginnt bereits bei der allgemeinen Art der Malware. Denn hier finden Sie unter anderem Trojaner, die klassischen Viren und sogenannte Würmer. Dabei nutzt jede dieser speziellen Form eine andere Möglichkeit, um Schaden auf dem Rechner bzw. Endgerät des Nutzers zu verursachen.

Der Erfolg für die Verbreiter der Malware steht dabei an erster Stelle. Dies sah vor einigen Jahren noch deutlich anders aus. Hier waren es teils persönliche Interessen, teils ein einfacher Test der eigenen Kompetenz, weshalb man vereinzelte Rechner mit einem eigenen Schadprogramm infiziert hat. Die Erbeutung von persönlichen Daten oder Informationen, aus welchen sich ein Gewinn erzielen lässt, ist hier in der Regel das eindeutige Ziel.

Auf welche Art und Weise gelangt das Schadprogramm auf den eigenen PC?

Es gibt verschiedene Möglichkeiten, wie die Schadsoftware auf den Rechner gelangt. Eine bekannte und leider weit verbreitete Möglichkeit ist das Verteilen über E-Mails, sogenannte Spam-Mails, mit einem Schadprogramm im Anhang. Die Kriminellen lassen sich verschiedenste Inhalte einfallen, um den Empfänger der E-Mails zum Download und Öffnen der Malware zu bewegen. Versprechen, Drohungen oder das Ausnutzen der Angst gehören hier zu den verbreiteten Gangarten.

Aber auch beim Download einer Datei oder beim Aufruf einer Webseite ist eine Infizierung des eigenen Rechners leider schnell erfolgt. Hier reicht dann das Suchen und Aufrufen einer solchen Webseite direkt über eine Suchmaschine oder auch durch das Anklicken eines Links in einer E-Mail. Durch das Ausnutzen einer Schwachstelle in der verwendeten Technik oder durch einen infizierten Server erfolgt dann die Auslieferung der Schadsoftware.

Malware richtet großen Schaden an

Besonders anfällig haben sich in den vergangenen Jahren häufig verwendete Techniken wie der Adobe Flash Player oder auch der Adobe Reader erwiesen und gezeigt, die leider auch heute noch in vielfältiger Form im Einsatz sind. Ein Beispiel, über welche dann das Einschleusen der Schadsoftware auf den PC erfolgt, ist ein sogenannter Buffer-Overflow oder andere Schwachstellen, welche die Kriminellen dann wiederum direkt ausnutzen.

Scareware ist aktuell sehr beliebt

In den vergangenen Monaten zeigte sich eine weitere Variante zur Verbreitung der Malware als äußert beliebt und wiederum leider auch sehr effizient. Mittels mehr oder weniger effektiver Scareware versetzen die Verbreiter der Schadprogramme die Nutzer in Angst, um sie dann zu einer unüberlegten Maßnahme zu verleiten. Häufig angewandt ist hier ein Szenario, in welchem mittels Fenstern oder Dialogen im Browser eine angebliche Bedrohung oder Verseuchung des eigenen Rechners durch einen Virus vermittelt wird.

Dies ist allerdings ein vollkommener Fake. Denn gleichzeitig fordert diese Meldung den Nutzer auf, den Download einer vermeintlich hilfreichen Software durchzuführen, um dieses Problem zu lösen. Hierbei handelt es sich dann aber in der Regel um die Malware, welche sich der Nutzer direkt auf seinen Rechner lädt und einen Befall mit Viren und Trojanern dann erst möglich macht.

Wie sollten Sie sich als User verhalten?

Schützen Sie sich selbst und Ihren PC. Denn so verhindern Sie einen Befall der eigenen Technik mit einem Schadprogramm ebenso einfach wie effizient. Das Öffnen unbekannter Anhänge in zugestellten Mails ist hier dann ebenso tabu wie der Download von Dateien aus unbekannten Quellen. In Kombination mit einer aktuellen Software, die durch regelmäßige Updates dem neuesten Stand der Technik entspricht sowie einer leistungsstarken Antiviren-Software sind Sie auf der vollkommen sicheren Seite und brauchen einen Befall mit Malware auf Ihrem PC nicht zu befürchten.

Share this
26 Apr 2018

Die Änderungen der Datenschutzgrundverordnung (DSGVO) der EU

Vor allem Unternehmer, aber auch Privatpersonen sollten sich jetzt intensiv mit der neuen EU-DSGVO auseinander setzen. Denn diese tritt am 25. Mai diesen Jahres in Kraft und bringt einige Änderungen zum bisher gültigen BDSG (Bundesdatenschutzgesetz) mit sich. Unternehmer, die diese Änderungen nicht oder erst verspätet umsetzen, müssen mit hohen Bußgeldern rechnen.

Ein einheitliches Datenschutzrecht in der EU

DSGVO

Die neue DSGVO soll den Datenschutz innerhalb der EU vereinheitlichen

Sowohl das BDSG als auch die EU-Datenschutzrichtlinie werden am 25. Mai 2018 durch die neue DSGVO der Europäischen Union ersetzt. Um diese DSGVO zu konkretisieren, wird außerdem ein deutsches Ergänzungsgesetz (DSAnpUG – Datenschutz-Anpassungs- und –Umsetzungsgesetz) wirksam. Des Weiteren gilt ab diesem Datum für Internet- und Telemedien eine e-Privacy-Verordnung.

Alle diese Artikel haben zum Ziel, das Datenschutzrecht innerhalb der Europäischen Union zu vereinheitlichen. Betroffene, also diejenigen, deren Daten verarbeitet werden, sollen somit bessere Kontrollmöglichkeiten und Rechte bekommen.

Im Großen und Ganzen bleiben die bisherigen Elemente des BDSG zwar erhalten, dennoch müssen die Änderungen gewissenhaft beachtet werden, will man als Unternehmer nicht riskieren, ein saftiges Bußgeld entrichten zu müssen.

Allgemeine Informationen

Was ändert sich im Wesentlichen?

Die Rechte der Betroffenen (also der Nutzer) werden gestärkt. Sie haben mit der neuen Verordnung einfacher Zugang zu ihren personenbezogenen Daten. Außerdem haben sie ein Recht auf Information, wofür ihre Daten verwendet werden. Auch das Recht auf Löschung der Daten wird mit der Verordnung eingeräumt und geregelt.

Den Unternehmen werden zeitgleich einige neue Pflichten auferlegt. So wird es eine Pflicht geben, datenschutzfreundliche Voreinstellungen bei elektronischen Geräten oder auch Anwendungen vorzunehmen. Des Weiteren sind Unternehmen verpflichtet, eine Datenschutz-Folgenabschätzung durchzuführen, wenn besondere Risiken für die gesammelten Daten bestehen.

Die DSGVO gilt außerdem für Unternehmen, die ihren Hauptsitz zwar nicht in der EU haben, deren Leistungen und Angebote jedoch auch an EU-Bürger gehen. Somit sind auch Unternehmen wie Google und Facebook betroffen, deren Sitz in den USA ist.

Das bereits erwähnte saftige Bußgeld kann bis zu 4 % des Jahresumsatzes betragen. Der Bußgeldrahmen für Verstöße wurde also erheblich erhöht.

Wann darf man Daten verarbeiten?

Für die DV muss eine ausdrückliche gesetzliche Erlaubnis vorliegen

Hier ändert sich im Vergleich zum bisherigen BDSG kaum etwas. So gilt weiterhin, dass eine ausdrückliche gesetzliche Erlaubnis vorliegen muss, um Daten zu verarbeiten. Diese Erlaubnis ist gegeben, wenn

  • Der Betroffene seine Einwilligung gegeben hat
  • Die Verarbeitung zur Erfüllung eines Vertrages oder einer rechtlichen Verpflichtung notwendig ist
  • Zur Wahrung der Interessen des Verantwortlichen die Verarbeitung erforderlich ist

Geändert hat sich lediglich, dass der Betroffene informiert werden muss, wenn seine Daten später zu anderen Zwecken genutzt werden. Dies ist wiederum nur erlaubt, wenn diese anderen Zwecke mit den ursprünglichen Zwecken kompatibel sind. Eine Nutzung zu statistischen Zwecken zählt ausdrücklich dazu.

Welche Daten darf man nicht verarbeiten?

Wie auch schon im BDSG gibt es auch in der neuen DSGVO bei den Daten besondere Kategorien, die ein Unternehmen erst mal nicht verarbeiten darf. Hierzu zählen Daten, die beispielsweise die rassische oder ethnische Herkunft einer natürlichen Person beschreiben, die politische Meinungen oder religiöse Überzeugungen erläutern oder aus denen Informationen über den Gesundheitszustand oder das Sexualleben hervorgehen. Auch biometrische Daten, wie etwa der Fingerabdruck oder die Stimmerkennung fallen darunter.

Die Verarbeitung ist nur dann zulässig, wenn ein Ausnahmetatbestand erfüllt ist. Das heißt, entweder muss die betroffene Person einwilligen oder die Verarbeitung ist aus rechtlichen, bzw. gesetzlichen Gründen notwendig. Dies kann dann der Fall sein, wenn Rechte oder Ansprüche geltend gemacht oder abgewehrt werden müssen.

Die Rechte der Nutzer

Das Recht auf Information

Ein Unternehmen muss folgende Informationen an den Nutzer weitergeben:

  • Kontaktdaten des Verantwortlichen
  • Kontaktdaten des Datenschutzbeauftragten
  • Die Rechtsgrundlage, sowie der Zweck der Datenverarbeitung
  • Erläuterung des berechtigten Interesses
  • Empfänger der Daten
  • Informationen zur Datenübermittlung an andere Länder
  • Dauer der Speicherung
  • Belehrung über die Rechte der Betroffenen
  • Gesetzliche oder vertragliche Grundlage für die Bereitstellung der Daten
  • das Bestehen einer Einzelfallentscheidung

Die Rechte der Nutzer wurden gestärkt

Erhebt ein Unternehmen Daten bei einem Betroffenen, so muss dieser unmittelbar bei der Erhebung entsprechend informiert werden. Diese Information muss schriftlich (auch elektronisch) erfolgen. Die Sprache ist so zu wählen, dass alle Informationen genau und leicht verständlich beim Nutzer ankommen.

Ausnahmen dieser Pflicht entstehen dann, wenn der Betroffene diese bereits erhalten hat oder die Informationserteilung mit einem unverhältnismäßigen Aufwand verbunden wäre. Sollte dies der Fall sein, so muss jedoch eine öffentliche Bekanntmachung getätigt werden.

Auskunftsrecht

Wie auch schon im BDSG verankert, haben Betroffene auch durch die DSGVO ein umfangreiches Auskunftsrecht. Also Neuerung kommt jedoch das Recht hinzu, die Auskunft in elektronischer Form einzufordern und Kopien der Daten verlangen zu können.

Der Betroffene kann erfragen, woher die Daten stammen und wohin sie übermittelt werden. Außerdem hat er ein Recht zu erfahren, wofür seine Daten verwendet und wie lange sie gespeichert werden.

Von diesem Recht kann jedoch nur der Betroffene selbst Gebrauch machen. Ein Vertreter darf dies nur, wenn eine gerichtliche Vollmacht vorliegt.

Recht auf die Übertragbarkeit der Daten

Um einem Nutzer beispielsweise einen Anbieterwechsel zu vereinfachen, hat er das Recht, seine Daten auf einen anderen Anbieter zu übertragen (Datenportabilität). Die Daten müssen dann in einem Format übermittelt werden, das von Maschinen lesbar und gut strukturiert ist. Allerdings betrifft dies nur die Daten, die der Betroffene selbst dem Unternehmen zur Verfügung gestellt hat.

Recht auf die Löschung der Daten

Auch das Recht auf Löschung der eigenen Daten wurde ausgebaut

Unter gewissen Voraussetzungen dürfen Betroffene die Löschung ihrer Daten fordern. Diese sind:

  • Die Notwendigkeit der Speicherung ist nicht mehr gegeben
  • Die Einwilligung zur Datenverarbeitung wurde vom Betroffenen widerrufen
  • Die Daten wurden unrechtmäßig verarbeitet
  • Es besteht eine Rechtspflicht zum Löschen der Daten

Keine Anwendung findet das Recht, wenn:

  • Die Informationsfreiheit überwiegt
  • Durch die Speicherung der Daten eine rechtliche Verpflichtung erfüllt wird
  • Das öffentliche Interesse bzgl. der Gesundheit überwiegt
  • Historische oder wissenschaftliche Zwecke überwiegen
  • Durch die Speicherung die Ausübung oder auch Verteidigung von Rechtsansprüchen gewährleistet wird

Im Gegensatz zu den unklaren Bestimmungen des BDSG, ist die Umsetzung der Löschpflicht in der neuen DSGVO detailliert festgesetzt. Des Weiteren verfügt der Nutzer auch über ein Recht auf Berichtigung seiner Daten.

Was bedeutet das für Unternehmen?

Organisatorischer und technischer Datenschutz

Um die Datensicherheit und den Datenschutz gewährleisten zu können, müssen Unternehmen geeignete technische sowie organisatorische Maßnahmen treffen. Generell sollten nur so viele Daten erhoben werden, wie wirklich notwendig sind, also die dem Zweck dienen. Diese Daten müssen dann schnellstmöglich pseudonymisiert werden.

Abschätzen der Datenschutzfolgen

Neue und unbekannte Technologien gelten als riskant

Birgt ein Datenverarbeitungsverfahren ein besonders hohes Risiko für die Freiheiten und Rechte eines Betroffenen, so muss das Unternehmen eine Datenschutzfolgenabschätzung durchführen. Wird beispielsweise eine neue Technologie verwendet, so gilt dies als besonders riskant.

In diesem Fall müssen drei Stufen durchlaufen werden:

  1. Zunächst muss geprüft werden, ob ein erhöhtes Risiko für den Betroffenen besteht. Dies ist meist der Fall, wenn neue automatisierte Technologien zu Erfassung und Verarbeitung der Daten genutzt werden.
  2. Ist ein hohes Risiko vorhanden, muss eine Bewertung der vorgesehenen Sicherheitsvorkehrungen und Abhilfemaßnahmen durchgeführt werden. Des Weitern muss nachgewiesen werden, dass die DSGVO auch eingehalten wird.
  3. Lautet das Ergebnis der Bewertung, dass ein hohes Risiko besteht, so muss die Aufsichtsbehörde informiert werden, die innerhalb von 8 Wochen eine Empfehlung abgeben kann.

Die ganze Abschätzung muss schriftlich dokumentiert werden.

Datenpannen melden

Sollte es zu Pannen in der DV kommen, so ist dies der Aufsichtsbehörde (in Deutschland dem Bundesbeauftragten für Datenschutz) innerhalb von drei Tagen mitzuteilen. Folgende Punkte müssen dabei übermittelt werden:

  • Eine Beschreibung des Vorfalls unter Angabe der Kategorie der Daten, der Anzahl der Betroffenen und der Nennung der betroffenen Datensätze
  • Die Kontaktdaten des Datenschutzbeauftragten
  • Die Folgen der Panne müssen beschrieben werden
  • Die vorgeschlagenen und ergriffenen Gegenmaßnahmen müssen ebenfalls beschrieben werden

Außerdem muss auch die betroffene Person selbst über den Vorfall informiert werden, außer die Information bedeutet einen unverhältnismäßig hohen Aufwand oder die Gefahr besteht durch verschiedene Maßnahmen nicht (mehr).

Datenschutzbeauftragter

Der DSB überwacht die Einhaltung der DSGVO

Unter gewissen Umständen muss ein Unternehmen einen betrieblichen Datenschutzbeauftragten (DSB) ernennen. Dazu gehören u.a. die Verarbeitung von Daten, die als besonders riskant gelten (z.B. medizinische Daten) oder wenn mindestens 10 Personen hauptsächlich mit der DV betraut sind. Der Datenschutzbeauftragte muss also solcher qualifiziert sein. Er darf sowohl ein interner Mitarbeiter sein, also auch eine von extern beauftragte Person.

Der Datenschutzbeauftragte hat dann folgende Aufgaben:

  • Kontaktperson der Aufsichtsbehörde
  • Zusammenarbeit mit eben dieser
  • Überwachung der Einhaltung der im DSGVO geregelten Punkte
  • Beratung zum Thema Datenschutzfolgenabschätzung und Überwachung

Er muss diese Tätigkeit nicht unbedingt als Haupttätigkeit ausüben. Ein Interessenkonflikt zwischen seiner anderen Tätigkeit und der Tätigkeit als DSB darf jedoch nicht bestehen.

Fazit zur DSGVO

Durch die neue DSGVO werden die altbekannten Pflichten für Unternehmen erweitert und die Anforderungen, die die betriebliche, rechtliche und die technisch-organisatorische Seite des Datenschutzes betrifft erhöht.

Insbesondere die verschiedenen Informationspflichten, sowie die Verpflichtung eine Datenschutzfolgenabschätzung bei erhöhten Risiko durchzuführen, sind neu. Auch die Gründe für den Einsatz eines Datenschutzbeauftragten sind erweitert worden.

Der Aufwand, um die neue Verordnung rechtskonform umzusetzen, ist vergleichsweise hoch. Und auch die Frist bis Mai 2018 ist recht kurz. Dennoch sollte die Umsetzung – nicht zuletzt wegen der drohenden hohen Bußgelder – nach bestem Wissen und Gewissen erfolgen.

Share this
21 Mrz 2018

Was ist GitHub?

GitHub – einer dieser Begriffe, den Sie in den Weiten des Internets womöglich schon einmal aufgeschnappt haben, aber nicht so recht einordnen konnten. So viel sei verraten: Es handelt sich um die weltweit größte Softwareentwicklungsplattform. Ein kompliziertes Wort, und hier bestimmt nicht das letzte, schließlich bewegen wir uns im Programmiergenre. Doch keine Sorge, wir erklären alles ganz einfach und legen sogar ein Wörterbüchlein bei.

Git + Hub

GitHub

GitHub eine eigene Programmier-Plattform

Sinn und Funktion lassen sich aus dem zweigeteilten Namen ableiten, Git und Hub. Git ist der Name einer freien Software zur Versionsverwaltung, die bei Softwareprojekten zum Einsatz kommt. Ein solches Projekt besteht in der Regel aus mehreren Teilen. Jeder einzelne davon wird von einem separaten Entwicklerteam bearbeitet. Die gesamte Crew umfasst nicht selten hunderte oder gar tausende Programmierer. Da stellt sich die Frage: Wie fügt man diese vielen Puzzleteile zu einem großen Ganzen zusammen?

Eine Variante wäre, jedes Entwicklerteam schickt seine Änderungen an eine zentrale Abteilung, die daraufhin den Code laufend aktualisiert. Das klingt zwar umständlich, wird aber gemacht. Allerdings handelt es sich dabei nicht um eine reale, sondern um eine virtuelle Abteilung innerhalb der Git-Software.

Hub wiederum bedeutet Knotenpunkt. So ergibt sich auch die Definition: GitHub ist eine Plattform für Git-Projekte, von denen Sie die eigenen verwalten und anderen folgen können. Mittlerweile befinden sich dort viele namhafte Open-Source-Projekte wie der Linux-Betriebssystemkern, das Webframework Ruby on Rails oder die JavaScript-Bibliothek jQuery.

Denglisches Wörterbuch

Die Kommunikation während der Arbeit besteht großteils aus feinstem Denglisch. Falls Sie keinerlei Programmierkenntnisse besitzen, werden Sie vermutlich kaum ein Wort verstehen. Die Frage “Kannst du bitte pullen?” kennen Sie vielleicht aus so manchem Online-Rollenspiel, doch das Anlocken von Gegnern ist hier nicht gemeint. Daher haben wir ein kleines Wörterbuch zusammengestellt.

Denglisch ist die führende Sprache bei GitHub

Repository: Der Begriff heißt übersetzt Lager oder Depot. Folglich dient ein Repository als zentrale Sammelstelle (vergleichbar mit einem Ordner) für Programmpakete und Metadaten eines Softwareprojekts.

Branch: Ein Repository unterteilt sich in einzelne Äste, sogenannte Branches. Jeder davon beschreibt eine separate Version desselben Softwareprojekts.

Commit: Haben Sie eine neue Version eines Branches fertiggestellt, committen (übergeben) Sie die Änderungen an die Versionsverwaltung. Commit ist demnach die Übergabe.

Push: Mit einem Push senden Sie alle im lokalen Branch durchführten Commits an das Repository.

Pull bzwPull Request: Nach einem Bugfix oder einer Implementierung einer neuen Funktion soll diese Änderung ins ursprüngliche Projekt einfließen. Dafür stellen Sie einen Pull Request, also eine Änderungsanfrage an den Administrator, der diese annehmen oder ablehnen kann.

Fork: Alle öffentlichen Repositories stehen unter Open-Source-Lizenz und lassen sich daher “gabeln”, sprich aufgreifen und innerhalb einer Fork (Gabel) in Eigenregie weiterentwickeln. Anschließend können Sie die eigene der ursprünglichen Version per Pull Request zuführen oder selbstständig weiterverbreiten.

Hostdienst und Webinterface

Git ist also eine eigenständige Software. Welche Vorteile bringt nun dieses Hub-Anhängsel? Hub bedeutet hier, dass zentrale Server bereitstehen, um Open-Source-Projekte gratis zu hosten. Das gilt zumindest für öffentliche Repositories, private hingegen sind kostenpflichtig. Für Firmen gibt es eine eigene Businesslösung, um intern die Vorzüge des sozialen Programmierens zu nutzen, ohne dass etwas nach draußen dringt.

Außerdem ist Git lediglich ein Kommandozeilen-Tool, erst GitHub verpasst der schnöden Oberfläche ein ansehnliches Webinterface. Das erhöht die Bedienungs– und Benutzerfreundlichkeit: Viele Features können Sie einfach per Mausklick ausführen, sparen sich also die Eingabe langwieriger Kommandozeilen-Befehle. Statistische Grafiken sorgen für einen runden Überblick und helfen dabei, den Verlauf des Softwareprojekts besser nachverfolgen und vorausplanen zu können.

Riesige GitHub-Community

Mit GitHub geht es steil bergauf

Die Plattform ging 2008 an den Start. Nach zehn Jahren tummeln sich darauf rund 27 Millionen User aus über 200 Ländern sowie etwa 77 Millionen Repositories. Damit hat sich die Nutzerzahl innerhalb von nur drei Jahren mehr als verdoppelt und die Menge an Repositories nahezu verdreifacht — Tendenz weiter stark steigend. Und kurz vor dem 10-jährigen Jubiläum erfolgte ein weiterer Meilenstein: der 100-millionste Pull Request.

Somit hat sich schrittweise eine große Community gebildet, die wie in einem sozialen Netzwerk untereinander interagiert. So können Sie beispielsweise einzelnen Entwicklern virtuell folgen, damit Sie kein Update des jeweiligen Profils oder Projekts verpassen. Die neuesten Versionen stehen dann immer sofort zum Download bereit und laden Sie ein, ein Feedback abzugeben oder gleich selbst mitzuwirken.

Weltgrößte DDoS-Attacke

Viele Millionen Nutzer, teils streng geheime Projekte, unter anderem von Großkonzernen wie Microsoft, IBM oder Facebook — all das bietet natürlich eine entsprechend große Angriffsfläche. Das musste GitHub Ende Februar 2018 leidvoll erfahren, und zwar als Opfer der bislang größten DDoS-Attacke der Internetgeschichte.

Bei einem solchen Angriff versuchen Hacker, durch massenhafte Anfragen einen Internetdienst in die Knie zu zwingen. Das ist in diesem Fall gelungen: Sekündlich bis zu 1,35 Terabit an Daten prasselten auf die Entwicklerplattform ein, die daraufhin nicht mehr erreichbar war. Der Dienstleister Akamai eilte zu Hilfe und nach rund acht Minuten war der Spuk vorbei, Projektdatenwaren angeblich nicht in Gefahr.

Share this
10 Jan 2018

Security-Lösungen für Unternehmen

Wer sein Unternehmen vor Malware & Co schützen möchte, hat oft die Qual der Wahl. Unzählige Security-Lösungen sind auf dem Markt. Ausschlaggebend für die Entscheidung ist hauptsächlich deren Schutzwirkung.

Das Team von AV-TEST hat in seinem Testlabor einige Firmenlösungen im Dauertest untersucht. Wir wollen Ihnen die daraus hervorgegangenen Ergebnisse natürlich nicht vorenthalten.

Im Test: 14 Anbieter mit ihren Security-Lösungen

Insgesamt hat AV-TEST 14 Anbieter getestet, die ihre Security-Suiten für Firmen vertreiben. Mit dabei waren 1. Avast, 2. Bitdefender, 3. F-Secure, 4. G Data, 5. + 6. Kaspersky Lab (mit den Lösungen „Endpoint Security“ und „Small Office Security“), 7. McAfee, 8. Microsoft, 9. Palo Alto Networks, 10. Seqrite, 11.  Sophos, 12. + 13. Symantec (mit den Lösungen „Endpoint Protection“ und „Endpoint Protection Cloud“) und 14. Trend Micro.

Getestet wurden diese Lösungen zwischen Juli und Oktober 2017. Sowohl der Real-World-Test als auch das AV-TEST-Referenz-Set waren jeden Monat Bestandteil der Prüfung bei einem kompletten Testdurchlauf. In den Sets von AV-TEST waren sowohl 20.590 bekannte Schädlinge (Malware) enthalten, als auch 400 neue.

In den aufgeführten Tabellen sind die Testergebnisse der Prüfungen übersichtlich aufgelistet. Wie man erkennen kann, haben die Produkte von Bitdefender, Kaspersky (beide Lösungen) und Symantec (ebenfalls beide Lösungen) über den gesamten Testzeitraum hinweg sämtliche Malware aufgespürt und vernichtet. Das heißt, sowohl die neuen als auch die bereits bekannten Schädlinge – insgesamt 20.990 an der Zahl – hatten bei diesen Produkten keine Chance.

Die Schädlingserkennungsraten der Produkte im Überblick

Die Testphase im Überblick

Während der Testphase wurden fast 21.000 Fälle an jedem Produkt getestet. Der Aufwand war also sehr hoch. Jedes Produkt musste mehrfach sowohl den Real-World-Test, als auch den Test mit dem von AV-TEST zusammengestellten Referenz-Set durchlaufen.

Der Real-World-Test

Im Real-World-Test sind die 400 neuen und unbekannten Schädlinge enthalten. Sie werden immer aktuell gesammelt und sortiert, um sie anschließend teilweise einzusetzen. AV-TEST nutzt hierfür einige ungeschützte PCs (Honey-Pots), mit denen sie im Internet surfen, um einen Angriff zu provozieren. Dabei wird in einer speziellen Datenbank genau dokumentiert, auf welchen Webseiten man mit dem PC war und wie der Angriff genau von statten ging.

Zusätzlich testet man auch mit E-Mail-Konten, welche Mitteilungen mit unterschiedlicher Malware (Dateien wie Trojaner oder Viren, Links zu ebensolchen oder Links zu bestimmten schädlichen Webpages) enthalten. Ist ein Schädling gefunden, wird genauestens analysiert und festgehalten, was er auf dem entsprechenden PC anrichtet. Damit erstellt man eine Aktionsliste für jede Malware, mit der wiederum überprüft wird, ob die zu testende Security-Lösung auch tatsächlich alle Aktionen blockiert.

Die Schädlinge, die in diesem Test gefunden werden, müssen neu sein. Nur so sind sie noch nicht in der Datenbank vorhanden. Sollten sie in der Datenbank doch schon registriert sein, jedoch noch keine 2 Wochen, können sie eventuell in der zweiten Testphase verwendet werden. In dieser zweiten Phase kommt das Referenz-Set zum Einsatz.

Ablauf des Real-World-Tests

AV-TEST benutzt PCs, die exakt baugleich sind. Auf einem solchen Windows-Test-PC installiert man das Testprodukt. Ist die Software für Endkunden gedacht, bleiben die Standardeinstellungen beibehalten. Für Business-Produkte übernimmt AV-TEST die Einstellungen, die vom Hersteller für diesen Zweck empfohlen werden. Automatische Online-Updates oder Cloud-Services werden nicht unterbunden.

Auf diese Weise ist es auch möglich, dass eine installierte Security-Software auf Hilfe aus seiner Cloud zugreift, sollten die Erkennungstechniken lokal nicht mehr ausreichen. In der alltäglichen Realität ist es nicht anders. Sobald diese Vorbereitungen getroffen sind, wird die definierte Gruppe der neuen und unbekannten Schädlinge auf den PC losgelassen. Währenddessen wird laufend überprüft und registriert, wie die Schutz-Software handelt.

Die verschiedenen Security-Lösungen nach Ergebnissen aufgelistet

Überblick über die von AV-TEST vergebenen Gesamtpunktzahlen

Ablauf des AV-TEST Referenz-Sets

Wie auch schon für den Real-World-Test sammelte das Laborteam auch für das Referenz-Set Schädlinge. Allerdings kommt hier nur die Malware zum Tragen, die bereits bekannt ist. Älter als 2 Wochen sind die Schädlinge jedoch nicht. Diese „alten“ Angreifer werden getestet um herauszufinden, ob sie von manchen Schutzprogrammen evtl. erst später erkannt und eliminiert wird.

Das Laborteam von AV-TEST legt großen Wert auf eine bunte Mischung aus Viren, Trojanern, Bots, Droppern, Würmern, Backdoors, Password-Stealern und Downloadern. Auch der Bekanntheitsgrad des Schädlings spielt eine nicht unwesentliche Rolle. Nur wenn mindestens zwei unabhängige Quellen dessen Relevanz und starke Verbreitung bestätigen, hat er eine Chance darauf, in das Set aufgenommen zu werden. Forschungseinrichtungen, Informationen von Unternehmen, Hersteller von Security-Software und die Auswertung von Telemetrie-Daten helfen dabei zu entscheiden, ob eine Malware stark verbreitet ist oder nicht.

Der Ablauf dieser zweiten Testphase ähnelt dem der ersten. Nicht erkannte Malware wird nochmal einzeln ausgeführt. Auf diese Weise testet AV-TEST den On-Execution-Schutz. Agiert ein Schutzprogramm ausschließlich mit einer verhaltensbasierten Erkennung statt mit statischem Schutz, so werden alle Dateien im Test ausgeführt. Aufgrund des Bekanntheitsgrades sollten alle Produkte diese Schädlinge erkennen. Dies trifft zwar auf die meisten, jedoch nicht auf alle Produkte zu. Wie schon in der ersten Testphase, bleibt auch hier die Möglichkeit auf automatische Updates und den Cloud-Zugriff erhalten.

Die Produkte müssen bestimmt Bedingungen erfüllen

Erfolg nur bei komplettem Blockieren

Von jedem Produkt wurden die einzelnen Ergebnisse genauestens aufgenommen und ausgewertet. Dabei waren nur die Produkte erfolgreich, die eine bzw. mehrere der folgenden Reaktionen gezeigt haben:

  • Das Programm blockiert den Download von schädlichen Komponenten
  • Die Security-Lösung blockiert den Zugriff auf eine schädliche Website
  • Das Programm blockiert die Ausführung von schädlichen Komponenten
  • Die Security-Lösung erkennt und blockiert einen Exploit auf einer Internetseite

Hat ein Produkt eine Gefahr zwar erkannt und davor gewarnt, jedoch die schädliche Aktion nicht blockiert, so zählte dies allein nicht als erfolgreiche Abwehr. Nur wenn das Programm die Ausführung, bzw. der Zugriff komplett und effektiv blockiert hat, galt das Produkt als erfolgreich.

Zusatzinformation: Die Schädlinge, infizierten Mails oder Webseiten, die man während des Tests verwendet hat, hat das Laborteam zuvor selbst gesammelt. Andere mögliche Bezugsquellen wurden außer Acht gelassen. Um aussagekräftige Ergebnisse zu erzielen, achtet das Laborteam darauf, jeden Schritt des Tests für alle Security-Lösungen gleichlaufend durchzuführen. Auch die PCs sind für alle Produkte identisch.

Zusammenfassung

Die besten Leistungen erbrachten die Security-Lösungen von Kaspersky (beide), Symantec (beide) und Bitdefender. Sie alle erkannten und blockierten sowohl die 400 Schädlinge aus dem Real-World-Test als auch die 20.590 Angreifer aus dem Referenz-Set.

Knapp an der Spitze vorbei geschossen sind die Security-Lösungen von Trend Micro und McAfee. Diese beiden haben jeweils einen einzigen Schädling aus dem Real-World-Test nicht erkannt. Immer noch bestanden hat das Produkt von F-Secure mit 5 nicht erkannten Angreifern. Diese acht Produkte bekamen von AV-TEST die volle Punktzahl von 6 Punkten für die Schutzwirkung.

Im Mittelfeld lagen die Produkte von Seqrite und G Data mit 22 bzw. 21 nicht erkannten Angreifern. Jeweils 4 davon waren unbekannte Schädlinge.

Microsofts kostenloses Schutzprogramm hat 51 Schädlinge nicht erkannt. Steil bergab ging es mit Sophos und Avast, denen bereits 107 bzw. 190 Angreifer durch die Maschen fiel. Den letzten Platz belegt die Security-Lösung von Palo Alto, die mit ganzen 287 Angriffen Probleme bei der Blockierung hatte.

Share this
20 Dez 2017

Die drei größten Anbieter für Homepage-Baukästen im Überblick

Während Unternehmen das Hosting ihrer Webseite meist von professionellen Unternehmen machen lassen, nutzen Privatpersonen häufig Anbieter, bei denen man seine Homepage nach dem Baukastenprinzip verwirklichen kann. Um hierfür einen Überblick zu verschaffen, haben wir die drei momentan größten Anbieter für Homepage-Baukästen hier in einer Übersicht zusammengetragen.

1. Wix

Möchte man eine Homepage nach dem Baukastenprinzip erstellen, so ist Wix für viele die erste Anlaufstelle. Das Unternehmen ist in vielen Ländern der Welt aktiv. Die Webseiten, die mit Wix erstellt werden können, lassen sich einfach anpassen.

Homepage-Baukästen Anbieter Wix ist allseits beliebt

Wix ist der momentan größte Anbieter für Homepage-Baukästen

Der Support

Anfangs kann sich ein interessierter Nutzer ein Tutorial ansehen. In diesem werden zum Beispiel die wichtigsten Funktionen erläutert, so dass der Einstieg etwas einfacher ist. Und auch für andere Fragen stehen informative Videos zur Verfügung. Sollten die Fragen eines Users weder durch die Videos noch durch die FAQ beantwortet werden, so gibt es auch die Möglichkeit, sein Problem in einem Forum zu erläutern. Ein Mitarbeiter des Unternehmens beantwortet dann die Frage an sieben Tagen die Woche. Telefonische Auskünfte sind in englischer Sprache ebenfalls möglich. Der Support ist bei Wix sehr umfassend. Was fehlt ist eine deutsche Hotline und ein Live-Chat.

Templates

Die bei Wix angebotenen Vorlagen sind schön gestaltet. Außerdem kann man diese Vorlagen auch noch variieren, so dass eine schier unendliche Anzahl an Möglichkeiten zur Verfügung steht. Die Vorlagen eignen sich auch für Mobilgeräte und lassen sich problemlos individuell anpassen. Wer keine passende Vorlage für sich findet, kann seine Website auch komplett selbst gestalten. Sollte man später seine Vorlage noch wechseln wollen, ist dies problemlos möglich.

Benutzerfreundlichkeit

Benutzerfreundlichkeit wird bei Wix groß geschrieben. Schon die Registrierung beispielsweise gelingt schnell und einfach mithilfe einer Email-Adresse oder über Facebook. Gleich nach dem ersten Einloggen, stehen schon interaktive Unterstützungen zur Verfügung, die einem die Anwendungsmöglichkeiten erklären. Die Bedienung ist intuitiv und außerdem übersichtlich. Über eine einfache Drag-and-Drop-Anwendung lassen sich die gewünschten Elemente platzieren. So eignet sich Wix auch für Webseitenbetreiber, die keinerlei Vorkenntnisse im Webdesign haben.

Wix bietet zum Thema SEO viele Tutorials

SEO

Um die Grundlagen für die Suchmaschinenoptimierung – oder kurz: SEO – zu verstehen, bietet WIX auch hier ein Tutorial an. Weiterführende Videos sorgen für eine Vertiefung dieser Kenntnisse. Während der Gestaltung kann man seine Inhalte stets überwachen lassen, so dass sie gleich optimal gestaltet werden können. Verschiedene Anwendungen können bei Bedarf mit eingebunden werden. So kann man beispielsweise Statistiken erstellen, die einem die Besucher aufzeigen. Insgesamt stehen einem bei Wix viele hilfreiche Tools zur Verfügung, um seine Homepage für die SEO zu optimieren.

Hosting

Bei Wix kann man sowohl seine bereits vorhandene Domain integrieren, als auch eine neue Domain bestellen. Entscheidet man sich für ein kostenpflichtiges Paket, so bekommt man eine eigene neue Domain automatisch dazu. Sollte außerdem das Interesse an Subdomains bestehen, ist dies in unbegrenzter Zahl möglich. Möchte man ein E-Mail-Postfach zu seiner Domain haben, so wird dieses an Google-Mail angebunden und kostet extra. Mit einem Speichervolumen von 20 GB und einer Bandbreite von 10 GB, sollte der Bedarf gut abgedeckt sein.

Vertragsbedingungen

Wix kann man sowohl dauerhaft kostenlos, als auch kostenpflichtig benutzen. Entscheidet man sich für die kostenlose Variante, muss man lediglich eine wenig aufdringliche Werbung von Wix auf seiner Homepage tolerieren. Dafür bekommt man eine Subdomain des Anbieters, sowie einen Speicherplatz von 500 MB und eine Bandbreite von 1000 MB. Jedes Angebot kann monatlich gekündigt werden, was eine hohe Flexibilität verspricht. Die Vertragsbedingungen sind außerdem insgesamt sehr transparent. Es gibt unterschiedliche Angebote für die unterschiedlichen Bedürfnisse der Nutzer. Hat man ein kostenpflichtiges Angebot gebucht, so beginnt dies mit einer zweiwöchigen Testphase.

2. 1&1

Der Homepage-Baukasten von 1&1 hat sowohl für kleinere und mittelständische Unternehmen einiges zu bieten, als auch für Privatpersonen. Durch die umfangreichen Möglichkeiten kann man die Webseiten durchaus professionell wirken lassen.

Das Angebot von 1&1 überzeugt viele Nutzer weltweit

Support

Das Support-Angebot von 1&1 ist mit seinen Text- und Video-Tutorials, der FAQ-Sammlung, dem Forum, dem 24-Stunden-Service, einem vorhandenen Kontaktformular, einem Live-Chat und einer Möglichkeit zur Kontaktaufnahme per Telefon quasi allumfassend. Sowohl für generelle Fragen, deren Beantwortung etwas warten kann, als auch für Soforthilfe, ist alles vorhanden, was man sich als Nutzer wünschen könnte.

Templates

Bei 1&1 bekommt der Nutzer jede Menge Vorlagen zur Auswahl. Diese sind beispielsweise auf die unterschiedlichen Branchen ausgerichtet. Außerdem lassen sich sämtliche Designs anpassen und eignen sich auch für die Betrachtung auf Mobilgeräten. Auch wer mit der Zeit mit seinem ersten Design unzufrieden ist, kann jederzeit problemlos auf ein anderes Design wechseln.

Der Baukasten von 1&1 bietet eine hohe Benutzerfreundlichkeit

Benutzerfreundlichkeit

1&1 legt großen Wert auf eine einfache und intuitive Benutzbarkeit. Zwar müssen für die Registrierung sämtliche Daten des Nutzers angegeben werden, hat man diesen Schritt aber geschafft, ist das erstmalige Einrichten recht schnell und problemlos erledigt. Mit Hilfe eines Drag-and-Drop-Systems können einzelne Elemente schnell an den gewünschten Platz gezogen werden.

SEO

Mit Text- und Video-Tutorials zum Thema Suchmaschinenoptimierung werden die Kunden von 1&1 sehr gut bei der Auffindbarkeit ihrer Homepage unterstützt. Und auch bei der Gestaltung der Inhalte stehen einem Tipps und Tricks zur Verfügung, um bei Google ein gutes Ranking zu erreichen. Die Optimierung läuft hier nebenher, so dass nicht alles noch einmal überarbeitet werden muss. Außerdem ist es möglich, Nutzerstatistiken erstellen zu lassen, so dass man selbst sieht, wie sich seine Seite entwickelt.

Hosting

Bei 1&1 ist es sowohl möglich, eine bereits bestehende Domain einzubinden, als auch eine – im Paket enthaltene – neue Domain zu erhalten. Wer daneben noch weitere Subdomains benötigt, kann diese in großem Umfang nutzen. Mit einem Speichervolumen von 50 GB und einer unbegrenzten Bandbreite, sollte niemand zu kurz kommen. Und auch E-Mail-Postfächer sind mehr als genug im Paket enthalten.

Vertragsbedingungen

Ein kostenloses Angebot, das sich über Eigenwerbung finanziert, steht bei 1&1 nicht zur Wahl. Sämtliche Pakete sind kostenpflichtig. Nach einer Testphase von 30 Tagen beträgt die Laufzeit mindestens 1 Jahr und verlängert sich auch um eben diesen Zeitraum wieder. Die Preise sind je nach Größe des gewählten Pakets gestaffelt und bewegen sich zwischen 3 und 15 Euro.

3. Jimdo

Das Unternehmen Jimdo legt großen Wert darauf, dass auch ungeübte Nutzer eine professionelle Webseite erstellen können. Außerdem gibt es hier eine Funktion, um einen Online-Shop zu integrieren.

Jimdo ist ein beliebter Anbieter für Homepage-Baukästen

Support

Die Nutzer von Jimdo können bei Problemen den Support über E-Mail kontaktieren. Eine Antwort kann allerdings einige Zeit auf sich warten lassen. Außerdem gibt es ein Support-Center, in welchem jede Menge Informationen und Videos zur Verfügung stehen. Ein Telefonischer Support ist bis dato nicht möglich.

Templates

Die Designs werden bei Jimdo immer wieder aktualisiert und an aktuelle Trends angepasst. So sind sie beispielsweise alle mit Mobilgeräten kompatibel. Schriftarten und –größen sowie Farben und andere Eigenschaften lassen sich individuell abändern. Wer etwas mehr Ahnung vom Webdesign hat, kann auch per CSS oder HTML  sein eigenes Design herstellen.

Jimdo ist in allen Bereichen für seine Nutzer da

Benutzerfreundlichkeit

Auch bei Jimdo ist die Bedienbarkeit einfach und intuitiv. Einzig die fehlende Vorschau könnte problematisch sein. Jede gespeicherte Änderung ist sofort auch online zu sehen.

SEO

Es gibt umfangreiche Informationen zum Thema Suchmaschinenoptimierung. Ab dem Pro-Tarif ist es außerdem möglich verschiedene Elemente frei zu editieren, so dass sie optimal für die SEO funktionieren. Im Businesstarif ist es schließlich möglich, auch einzelne Seiten von der Suche auszuschließen. Google Analytics liefert bei Aktivierung ausführliche Besucherstatistiken. Diese sind ebenfalls über eine App einsehbar. Die IPs werden dabei anonym übertragen, damit die Datenschutzbestimmungen eingehalten werden.

Hosting

Wer bereits über eine eigene Domain verfügt, kann diese in Jimdo einbinden. Ansonsten ist ab dem Pro-Tarif eine Domain inkludiert. Auch E-Mail-Adressen sind in den Paketen enthalten. Der verfügbare Speicherplatz variiert je nach gewähltem Tarif zwischen 500 MB, 5 GB oder ist sogar unbegrenzt.

Vertragsbedingungen

Die Vertragslaufzeit bei Jimdo beträgt 12 Monate für die kostenpflichtigen Tarife. Ein nicht gekündigter Vertrag verlängert sich um ein weiteres Jahr. Die Preise bewegen sich zwischen 0€ und 35€ (Platin-Tarif) im Monat.

Fazit zu den verschiedenen Homepage-Baukästen

Eine eigene Homepage ist heutzutage kein Problem mehr. Für jeden ist etwas geboten. Welcher Anbieter einem persönlich am meisten zusagt, muss am Ende jeder selbst entscheiden. Die Konkurrenz unter den Anbietern ist groß, weshalb sie sich immer wieder versuchen zu übertreffen. Das ist natürlich gut für den Nutzer, der von den reichhaltigen und oft dennoch günstigen Angeboten profitiert.

Share this
15 Nov 2017

Datenschutz und Datensicherheit: Definition und Abgrenzung

Die Begriffe Datenschutz, Datensicherheit und auch IT-Sicherheit sind für Sie im täglichen Umgang mit Informationstechnik von hoher Bedeutung. Oft werden sie jedoch verwechselt oder nicht trennscharf definiert. Während der Schutz auf den Erhalt der Privatsphäre der Nutzer abzielt und in erster Linie von juristischem Belang ist, stellt die Sicherheit ein übergeordnetes technisches Konzept ohne Personenbezug dar.

Definitionen und Überblick: Datenschutz

Oft finden Sie selbst in der IT-Literatur keine eindeutige Abgrenzung der Begriff Schutz und Sicherheit. Verschiedene Autoren definieren und erläutern die Begriffe kontextbezogen verschieden. Beide Herausforderungen der IT bedingen einander. Eine Abgrenzung im Hinblick auf den Personenbezug bietet sich jedoch an.

Der Schutz setzt beim Individuum und seinem Recht auf Privatsphäre anDatenschutzrichtlinien sind juristisch verankert. Die informationelle Selbstbestimmung ist ein Rechtsgut, das Bürger vor der missbräuchlichen Nutzung ihrer Daten schützen soll.

Rechtliche Grundlagen hierfür sind beispielsweise das Bundesdatenschutzgesetz (BDSG) sowie die einzelnen Datenschutzgesetze der Bundesländer. Diese regeln im Einzelnen, welche Daten weitergeleitet, genutzt oder verarbeitet werden dürfen. Weiterhin relevant für den Schutz in Deutschland ist das Telemediengesetz (TMG). Darüber hinaus existieren weltweit verschiedene Vorschriften und Richtlinien den Schutz der persönlichen Daten betreffend. Der Persönlichkeitsschutz betrifft natürliche Personen. Juristische Personen, beispielsweise öffentlich-rechtliche oder privatrechtliche Vereinigungen fallen im Allgemeinen nicht darunter.

Datensicherheit

Datensicherheit ist ein technisches Thema

Die Aufgabe der Sicherheit betrifft auch Daten ohne Personenbezug. Als übergeordneter Begriff bezeichnet die Datensicherheit die technische Herausforderung, Daten jedweder Art vor unbefugtem Zugriff zu schützen. Daher gehören auch Daten, die keinen Rückschluss auf eine bestimmte Person zulassen, zu den schützenswerten Daten im Sinne der Sicherheit. Dies kann sich sowohl auf elektronische Daten als auch beispielsweise auf Daten in Schriftform beziehen.

Anders als beim reinen Schutz geht die Sicherheit also über die Frage hinaus, ob Daten erhoben, gesammelt und weiterverarbeitet werden dürfen. Vielmehr ist hinsichtlich der Sicherheit die Frage von Belang, welche Konzepte und Maßnahmen im Sinne des Schutzes der Daten erforderlich sind.

Die Aufgabe der Sicherheit ist dabei auch juristisch mit dem Recht auf Schutz der Daten verknüpft. So regelt etwa § 9 des Bundesdatenschutzgesetzes die Umsetzung der technischen Maßnahmen der Sicherheit zur Gewährleistung des Schutzes. Diese vorschriftsmäßigen organisatorischen und technischen Methoden stellen eine Schnittstelle zwischen der juristischen und der technischen Aufgabe dar. Damit wird die enge Verzahnung von Schutz und Sicherheit deutlich.

Datenschutzbezogene Maßnahmen

Zum Schutz der Daten existieren unterschiedliche Konzepte, die an verschiedenen Schnittstellen der Daten ansetzen. Allgemein stellt sich die Frage nach dem Ursprung der Daten und dessen Schutz. Es geht also weniger um den Datenbestand als um den Datenursprung im Hinblick auf das Recht auf informationelle Selbstbestimmung. Im Fokus stehen Persönlichkeitsrechte. Auf Basis der verschiedenen Datenschutzgesetze und –richtlinien sind Unternehmen dazu verpflichtet, sämtliche erforderlichen Maßnahmen zu ergreifen, um die persönlichen Daten der mit ihnen in Verbindung stehenden Personen zu schützen. Über den Schutz der Daten müssen Organisationen ihre Nutzer zudem umfassend aufklären. Zu diesem Zwecke gibt es Datenschutzbestimmungen, die Anwendern beispielsweise bei der Installation neuer Programme vorgelegt werden müssen.

Ähnlich wie Grundstücke oder Häuser durch Mauern oder Sicherheitstüren geschützt sind, gibt es auch Schutzmaßnahmen im Internet und der Informationstechnik. Zu diesen Maßnahmen zählen geschützte User-Konten und Passwörter. Hohe Bedeutung kommt dem sorgsamen Umgang mit den Login-Daten zu. Schutzmaßnahmen wie Virenschutz und Firewalls stellen weitere Optionen für den Schutz im Internet dar. Für die Anonymisierung der Nutzerdaten findet sich spezialisierte Hard- und Software.

Datensicherheitsbezogene Maßnahmen

Datensicherheit ist für Unternehmen verpflichtend

Datensicherheit und -sicherung gehören zusammen

Die technische Aufgabe der Sicherheit setzt beim Schutz vor Datenverlust oder Datenzerstörung an. Auch der unberechtigte Zugriff sowie der Missbrauch von Daten einer Organisation werden im Rahmen der Sicherheit der Daten unterbunden. Von solchen Gefahren können gleichfalls auch die Daten privater Personen betroffen sein, wenn sie bei einer Organisation hinterlegt sind. Ein Beispiel sind die Daten von Bankkunden, die im System des Kreditinstituts digital hinterlegt sind. Dieser Kundenkreis ist unmittelbar betroffen, wenn es um Online-Banking geht.

Aufgrund der engen Verzahnung umfasst die Sicherheit der Daten auch datenschutzbezogene Faktoren. Da beide wichtige Bestandteile der IT-Sicherheit sind, sollten sie stets als gleichberechtigte Aspekte betrachtet werden.

Zu den gängigen Maßnahmen als Beitrag zur Sicherheit gehören für jeden Anwender regelmäßige Systemupdates, Updates der wichtigsten Programme und Apps sowie aktive Antiviren-Software und Firewalls. Diese Sicherheitsmaßnahmen gehören auf modernen PCs, Notebooks, Servern und mobilen Endgeräten zur Standardausstattung. In Unternehmen, insbesondere in solchen mit sensibler IT-Infrastruktur, sind regelmäßige Schulungen und Weiterbildungen der Mitarbeiter ein wertvoller Beitrag zur Sicherheit. Die Sicherheit bleibt jedoch ein kontinuierlicher Prozess, der auch in der eigenen Verantwortung des Einzelnen im Umgang mit den schützenswerten Daten liegt.

Fazit

Datensicherheit und Datenschutz sind zwei einander ergänzende Herausforderungen. Während die Sicherheit primär beim technischen Aspekt der IT-Infrastruktur ansetzt, ist der Schutz der Daten eine in erster Linie juristische Aufgabe. In den Datenschutzgesetzen des Bundes und der Länder sind technische Maßnahmen zur Sicherheit teilweise vorgesehen. In Unternehmen existieren oft verschiedene Abteilungen für Schutz und Sicherheit der Daten, wobei Datenrechtler für den Schutz und Informatiker für die Sicherheit zuständig sind.

Zu berücksichtigen sind im Hinblick auf Datenschutz die immer wichtiger werdenden EU-Richtlinien. Es erfolgt eine schrittweise Anpassung des Bundedatenschutzgesetzes an die europäische Datenschutzgrundverordnung (DSGV). Auch für die Sicherheit der Daten können hieraus neue technische Vorschriften resultieren.

Share this
02 Nov 2017

Sichere Passwörter: Die Basis jeder IT Abteilung

Sichere Passwörter gehören heute zum Arbeitsalltag. Damit keine unberechtigten Personen Zugang zu Daten haben, muss jeder Computer entsprechend geschützt sein. Geschäftsführer und Personen in verantwortlichen Positionen müssen hier besondere Sorgfalt walten lassen. Denn Sie sind nicht nur für die Sicherheit der Daten verantwortlich. Im Falle des Missbrauchs haften Sie sogar für die Fahrlässigkeit und entstehende Schäden. Innerhalb des IT Bereiches und des gesamten Unternehmens muss demnach jedes einzelne Passwort sicher sein – und nicht in der oft verwendeten Nutzung, bei der familiäre Geburtstage als löchriger Schutz dienten.

Leicht nachvollziehbar, dass eine acht- bis zehnstellige Nummer mit Zahlenkombinationen, Buchstaben und Zeichen schwer auszulesen ist. Weitaus schwieriger als eine kurze Kombination, die eventuell sogar den Namen des Kindes oder das Geburtsdatum enthält. Zu einfach für Unbefugte, aber auch für Maschinen! Denn die wahre Gefahr liegt heute im Computer selbst, der ausspioniert wird, um eben solche Zugänge herauszufinden.

Die folgenden Tipps helfen Ihnen, sichere Passwörter zu generieren und so Ihre Daten zu schützen

1. Mindestens acht Zeichen für sichere Passwörter

Sichere Passwörter haben mindestens 8 Zeichen

Sichere Passwörter enthalten keine Namen oder Geburtstage

Einer der großen Fehler von Passwörtern ist die Verwendung von Geburtstagen. Tauchen diese Daten an einer Stelle im Computer auf, ist es für die Programme nur zu leicht, diese herauszulesen. Brute Force Angriffe rechnen Zeichenkombinationen aus und finden bei einfachen Passwörtern die Kombination schnell heraus. Nachweisbar dauert es einige hundert Jahre, eine Kombination von acht oder mehr Zeichen auszulesen, vor allem dann, wenn diese nicht nur aus Zahlen, sondern auch aus Klein-, Großbuchstaben und Zeichen besteht.

Brute Force Angriffe probieren Passwortkombinationen systematisch aus, bis der Code geknackt ist. Wurden bei der Vergabe nur fünf Buchstaben und Zahlen verwendet, beansprucht dieses Durchrechnen eine relativ kurze Zeit – zu kurz, denn die Daten auf dem Computer sind schnell in Gefahr. Ein Beispiel: Ein Passwort, bestehend aus Kleinbuchstaben von sechs oder sieben Zeichen, können von diesen Spy-Programmen innerhalb von Sekunden geknackt werden! Sieben kleine Buchstaben in nur wenigen Sekunden – das sollte Ihnen zu denken geben. Wird diese Kombination jedoch um nur einen weiteren Kleinbuchstaben erweitert, explodiert die Zeit, um diese Passwortkombination auszulesen um 26 Mal!

Demnach gilt: Lange Passwörter sind sehr schwer auszulesen.

2. Die Mischung macht´s!

Versehen wir ein Passwort nicht nur mit kleinen Buchstaben, sondern geben eine beliebe Mischung aus kleinen und großen Buchstaben ein, verändert sich die Situation im Hinblick auf Brute Force Attacken dramatisch. Es ist leicht zu verstehen, wie lange es dauert, bis eine achtstellige Kombination aus Klein- und Großbuchstaben sowie Zahlen und Zeichen ausspioniert wird. Die benötigte Zeit dauert plötzlich einige hundert Jahre, es sind schlichtweg zu viele Kombinationen möglich, um diese gut ausgewählten Passwörter herauszubekommen.

Sichere Passwörter erstellen | So geht’s

Verwenden Sie Kombinationen

Stellen wir also fest, dass die Länge eines Passworts auch die Zeit einer Brutal Force Attacke beeinflusst. Ein kniffeliger Code, bestehend aus kleinen Buchstaben, hat eine bestimmte Anzahl von Kombinationsmöglichkeiten. Unter diesen Optionen befindet sich der vermeintliche Sicherheitscode, den das Spy-Programm innerhalb eines Tages herauslesen kann. Unter diesem Aspekt wird deutlich, dass es zwar schwierig aber dennoch möglich ist, Passwörter herauszubekommen. Folglich werden nicht nur Klein- und Großbuchstaben, sondern auch Zahlen und Zeichen verwendet. Nun wird es bei Bruce Force Attacken unmöglich, eine solche Kombination auszulesen. Die Länge der Attacke dauert deutlich länger an, die Passwörter sind jedoch unter diesen Gesichtspunkten sicher. Denn nun dauert es mehr als 100 Jahre, um jede einzelne Kombination auszutesten.

3. Passwörter vor Kollegen schützen

Nachdem der Schutz des Passworts durch Bruce Force Attacken deutlich geworden ist, muss man auch einen weiteren Aspekt beachten: Den Mensch selbst. Die Neugierde ist fast eine natürliche Art des Menschen und zu gerne wüsste der ein oder andere die Passwörter des Kollegen oder Nachbarn. Auch wenn die Versuchung groß ist, Namen oder Daten aus dem engen Familienkreis zu verwenden: Sicherheit sieht anders aus! Wenn Ihr Geburtsjahr 1973 ist und Sie eine Katze namens Willi haben, wie groß ist die Möglichkeit, dass ein cleverer Kollege Ihre persönlichen Daten kennt? Verwenden Sie deshalb für Passwörter niemals Geburtsdaten, Namen oder andere Begriffe von Familienmitgliedern oder der geliebten Haustiere!

4. Sicher bedeutet: Keine gängigen Muster verwenden

Für die Sicherheit von Passwörtern ist ein weiterer Fakt von Bedeutung: bekannte Tastaturmuster. Sie sind seit Jahren als Sicherheitslücke bekannt und können von Programmen wie auch vom persönlichen Umfeld schnell entdeckt werden. Passwörter wie asdf1234 sind zwar einfach zu merken – aber auch leicht zu entdecken. Wenn Sie glauben, dass das Ergänzen eines Sonderzeichens wie “?” Passwörter sicherer machen würde, dann irren Sie. Angreifer kennen diese Optionen nur zu gut und werden sie ausprobieren.

Existierende Wörter sind tabu

5. Keine Begriffe aus dem Wörterbuch

Die Dictionary Attack knackt ebenfalls Passwörter. In diesem Fall gehen Angreifer von der Verwendung sinnvoller Wortkombinationen aus und rechnen dementsprechend zahlreiche Kombinationen aus. Bedenken Sie: Es handelt sich bei diesen Angreifern um spezifische Programme, die in kürzester Zeit Tausende von Wortkombinationen ausspionieren. Die Geschwindigkeit, mit der sie vorgehen, ist beeindruckend. Ebenso die Erfolgsquote, Begriffe aus Wörterbüchern herauszulesen. Wenn Ihre Daten sicher bleiben sollen, verzichten Sie auf solche einfachen Worte.

6. Für die Sicherheit: Verschiedene Passwörter nutzen

Ob Spy Programm oder persönliches Umfeld, wenn nur ein Passwort für sämtliche Benutzerkonten verwendet wird, ist es ein leichtes, persönliche Daten im Computer zu finden. Daher benötigen alle Benutzerkonten eigene Passwörter. Konten sperren automatisch den Zugang, wenn eine bestimmte Anzahl von Login Versuchen erfolgt. Ob Attacke oder Nachbar, Nenutzerkonten sich vor Fremdangriffen ebenfalls geschützt, wenn eine mehrmaliger Angabe eines falschen Passworts erfolgt.

7. Sicherheit verwalten: Mit dem Manager für Passwörter wird’s möglich

Damit Sie jetzt am Ende nicht völlig durcheinander kommen, hilft Ihnen der PW Manager. Denn die Ursache für das Verwenden zu einfacher Passwörter liegt darin, dass den Usern die Handhabung zu kompliziert ist. Ein guter Lösungsansatz ist der Manager, der die vielen, sehr langen Passwörter intelligent verwaltet und die Sicherheit der Daten gewährleistet.

Share this
19 Okt 2017

Für wen lohnt sich der Kauf eines NAS Servers?

Der Normalverbraucher, der nicht gerade Filme en Masse oder teure Software, bzw. hochsensible Dokumente in der Größe von mehreren Terabytes jederzeit zur Verfügung haben muss, kommt in der Regel mit einem schlichten Desktop PC oder Laptop zurecht, ohne dessen Speicherkapazität zu sprengen. Die etwas Älteren unter uns erinnern sich womöglich noch an CDs oder Disketten, um Dateien vom einen auf den anderen PC zu befördern. Etwas neuer ist beispielsweise der USB-Stick.

Was ist jedoch wenn man auf bestimmte, arbeitsrelevante oder persönliche Dokumente jederzeit zugreifen möchte, ohne diese physisch mit sich tragen zu müssen? Hier gibt es verschiedene Möglichkeiten.

Cloud-Storage-Angebote

cloud und nas server was lohnt sichAuf der einen Seite finden sich die Cloud-Applikationen. Sie erlauben dem Endverbraucher jederzeit, vorausgesetzt man hat einen Internetzugang, auf die in der Cloud gespeicherten Dokumente zuzugreifen. Dabei ist es egal, ob man mit dem Smartphone, dem Tablet, dem Desktop PC oder dem Laptop auf die Daten zugreifen möchte. Die Clouds werden dabei bereitgestellt von Unternehmen, wie Google, Amazon, Apple oder auch von darauf spezialisierten Unternehmen, wie Dropbox.inc, die ihre gleichnamige Cloud im Internet für die User anbieten.

Das Userfreundliche Setup ist innerhalb von wenigen Minuten komplett eingerichtet und man kann sofort Daten in seiner Cloud hochladen. Jeder User bekommt dabei kostenfrei Speicherplatz zur Verfügung gestellt. Die Größe des Speichers variiert von Anbieter zu Anbieter und bewegt sich meist im Rahmen von wenigen Gigabytes. Google Drive bietet bspw. einen kostenlosen Kontingent von 15 GB an. Wer bei Dropbox einen Account erstellt kann lediglich auf 2 Gigabyte hoffen.

Darüber hinaus sind Cloud-Storage-Angebote für Privatanwender recht schnell kostspielig. Möchte man den doch recht kleinen, gratis zur Verfügung gestellten Speicherplatz vergrößern, so bezahlt man in Form von monatlichen Raten bei den großen Anbietern eine extra Gebühr oben drauf. Wer sehr viel Speicherplatz benötigt – wir reden hier von mehreren Terabytes – bezahlt monatlich gut und gerne mehrere Hundert Euro. Zudem haben die beliebten Cloud-Storage-Angebote oft eine fragwürdige Policy bezüglich des Datenschutzes. Hier gibt es zwar von Anbieter zu Anbieter große Unterschiede, in welchem Umfang und welche Daten nun genau gesammelt werden. Viele werden sich auch an den ICloud-Hack aus dem Jahr 2014 erinnern, bei dem persönliche Daten von mehreren Millionen Usern, darunter auch Celebrities, ungewollt der Öffentlichkeit preisgegeben wurden.

Sicherheitsrisiken sind in der Cloud-Storage für Privatpersonen definitiv vorhanden. Für Business-Anwendungen existieren deswegen spezialisierte Cloud-Angebote, die entsprechend zertifiziert sind um sensible Daten zu schützen. Für den privaten Bereich sind solche Angebote jedoch Mangelware. Entsprechend muss man individuell entscheiden, wieviel Vertrauen man den Anbietern letzten Endes entgegen bringen möchte. Weniger sensible Daten in geringem Umfang, wie zum Beispiel Filme & Musik, Bilder oder auch Hausaufgaben kann man jedoch problemlos über seine Cloud teilen oder selbst von verschiedenen Geräten abrufen.

Vor- und Nachteile der Cloud-Storage-Angebote

(+)(-)
Frei verfügbarGeringer Speicherplatz
Gratis Speicherplatzkostspielige Upgrades
FilesharingUnsichere Datenschutzverhältnisse
Per Internet überall verfügbarDaten ggf. nicht vor Dritten gesichert
Userfreundlich (kurze Setup-Zeiten)Nur ‘normaler’ Datenzugriff, keine spezialisierten Applikationen

 

NAS Server

vorteile von nas servernAuf der anderen Seite finden wir als weniger bekannte Option die sogenannten NAS-Server. NAS steht dabei für ‘Network attached storage’, zu deutsch, ein Speicher, der an ein Netzwerk angeschlossen ist. Genau das ist die Funktion von NAS-Servern. Sie sind zentrale Server in einem Netzwerk, bspw. einem Haushalt oder einem Unternehmen, die allen an diesem Netzwerk beteiligten PCs, Laptops, Smartphones oder Tablets, den gleichzeitigen Zugriff auf gespeicherte Files ermöglichen.

Sie beinhalten mehrere Harddrives und teilweise, in professionellen Umfeldern, sogar eine Vielzahl an RAIDs, die, je nach Konfigurierung, eine große Sicherheit und/oder einen schnellen Zugriff auf die gespeicherten Daten gewährleisten. Je nach Konfigurierung sind die Bestandteile skalierbar und ermöglichen den Zukauf zusätzlicher Plug-Ins in Form von Harddrives oder auch NAS-Units, die den Speicherplatz weiter vergrößern können und leicht einsetzbar sind. Eine ausführliche Beschreibung der verschiedenen Arten von NAS-Servern finden sie bspw. hier: https://www.kaufberater.io/elektronik/netzwerk/nas-server/

Viele NAS Server kommen außerdem mit integrierter Firmware daher, neben einem Betriebssystem – oftmals Linux – sind bei aktuellen Modellen von Synology oder QNAP also auch Applikationen vorhanden, die es dem jeweiligen Benutzer, der auf den NAS-Server zugreift, vereinfacht, Files zu arrangieren und auf sie zuzugreifen. Das bedeutet, dass die Daten nicht nur einfach als Daten gespeichert werden, sondern direkt als die funktionsspezifischen Dateien erkannt werden. Der Fundus an verfügbaren Apps wird dabei auch dank der jeweiligen Communities, immer größer. Konkret gibt es z. B. Business-Applikationen, Web- oder Mailserver oder beispielsweise auch HDMI-to-TV-Access-Applikationen, die es ermöglichen Audio-oder Videoformate direkt über den Fernseher oder ein anderes gewünschtes Medium wiederzugeben. Die passende Smartphone-App, die es mittlerweile auch für IOS- oder Android-Betriebssysteme gibt, kann hier als Fernbedienung fungieren und ermöglicht einen bequemen Zugriff auf die so entstandene heimische Multimedia-Station.

vorteile und nachteile von nas servernIm Vergleich zu einfachen Servern, bspw. um- oder aufgerüsteten Desktop PCs, glänzen NAS-Server durch Kompaktheit, visuelle Ästhetik einen geringeren Preis und nicht zuletzt auch durch geringere Stromkosten. Weniger energiesparende Server amortisieren innerhalb weniger Jahre teilweise hunderte Euro an Extrakosten. Die ‘persönliche Cloud’ befindet sich außerdem im eigenen Besitz, das bedeutet, dass man keine monatlichen Beiträge bezahlen muss, um den Speicherplatz auch behalten zu können, wie es eben bei Cloud-Storage-Anbietern der Fall ist. Außerdem haben Großkonzerne wie Google oder Apple keine Einsicht in die eigenen Daten und die Chance, dass diese geleakt werden oder auf einmal verschwinden, fällt eher in den Bereich des eigenen menschlichen Versagens.

Der Speicherplatz kann frei nach eigener Facon vergrößert werden. Durch einfache Plug-Ins hat man innerhalb kürzester Zeit mehrere Terabytes Speicherplatz zusätzlich zur Verfügung. Auf der Schattenseite finden sich einerseits der hohe Einstiegspreis: die gängigen NAS-Server fangen ab ca. 300€ an – und wer redundante RAID-Systeme, also Harddrive-Komplexe, die sich selbst absichern, benötigt, wird diese eher im teureren Segment finden.

Außerdem muss das vergleichsweise schwierige Setup erwähnt werden, was womöglich so manchen Endverbraucher herausfordern wird und nicht zuletzt die mangelnde Mobilität der Daten. Filesharing funktioniert bei NAS-Systemen nur mit Geräten, die auch im selben Netzwerk angemeldet sind. Es gibt zwar Möglichkeiten, einen NAS-Server an das Internet anzuschließen, um die Daten jederzeit zur Verfügung zu haben, hierbei ist jedoch wiederum fortgeschrittenes Wissen notwendig. Wem es also um Mobilität geht, für den lohnt sich, der Einfachheit halber, schon eher eine USB-Festplatte, die man direkt an den Router anschließen kann oder aber der klassische Windows-Homeserver.

Vor- und Nachteile von NAS-Servern

(+)(-)
Absolute DatensicherheitBedingt einsteigerfreundlich
Kein monatlicher Aufpreis für SpeicherplatzerhöhungHohe Anschaffungskosten
Potenziell nahezu endlose SpeicherkapazitätMobiler Zugriff nur bedingt möglich
Leicht skalierbarErst rentabel ab hohem Speicherbedarf (1 Terabyte aufwärts)
Langfristig günstiger als Cloud-Angebote

 

Welches Angebot ist das richtige für mich?

Die Entscheidung für eine der verschiedenen Möglichkeiten des Datenstorings hängt im Endeffekt von den jeweiligen Präferenzen des Users ab. Wem es darum geht, kleine Mengen an Daten zu jeder Zeit verfügbar zu haben und diese optional mit Freunden zu teilen, der ist mit den gängigen Cloud-Angeboten gut beraten. Im Bereich bis zu 1 Terabyte sind diese Optionen auch wesentlich kostengünstiger als Heimserver.

Wer auf der anderen Seite große und womöglich stetig wachsende Mengen an Daten lokal, an einem Platz speichern, verwalten und bspw. mit seiner Familie teilen möchte, der ist mit einem NAS-Server gut beraten. Hier ist vor allem die Skalierbarkeit und die jeweilige Firmware hervorzuheben, die z. B. die Einrichtung eines Heimkinos oder eines professionellen Datenbackups  gewährleistet. Wem ein kleiner Speicher reicht und wer seine Daten immer mit dabei haben möchte, kann aber nach wie vor auch zu altbewährten Methoden, wie der externen Festplatte, der CD oder den USB-Sticks greifen.

 

Share this

Cloud-Hosting, Virtual Servers und Managed Services
IT Dienstleister Biteno GmbH