Dropbox: Pro und Kontra des kostenlosen Cloud-Services

Wem Cloud Computing noch ein Fremdwort ist, der kann mit Dropbox erste – unkomplizierte – Schritte auf diesem Terrain wagen.

Das ist ganz klar ein Pro des Produkts. Mit dem Gratis-Tool lassen sich Dateien wie Bilder, Dokumente oder Filme einfach in einer Cloud abspeichern. Auf diese Daten hat der Nutzer anschließend von jedem internetfähigen Rechner Zugriff, unabhängig davon, auf welchem Gerät diese ursprünglich gelagert wurden. Dropbox ist die ideale Ergänzung für alle, die während der Arbeits- und Freizeit an verschiedenen festen und mobilen Rechengeräten aktiv sind und ihre Dateien daher auf mehreren Speichermedien verstreut ablegen.

Daten lassen sich mit Dropbox ganz einfach synchronisieren und nach Bedarf verschieben. Somit dient der Service als eine Art externe Festplatte, die wichtige Daten mobil macht. Allein mit dem kostenlosen Account erhalten Nutzer immerhin zwei Gigabyte Speicher. Der Cloud-Service kann sowohl per Browser auf PC und Mac als auch via App auf iPhone & Co. genutzt werden. Neben dem Basis-Service werden zudem immer mehr Apps und Zusatzfunktionen entwickelt, die Dropbox zu einem echten Multitalent machen.

Klares Pro: Apps sorgen für mehr Funktionalität

Es gibt mittlerweile zahlreiche Apps und Erweiterungen, die Dropbox in ein Multi-Tool verwandeln. Viele davon sind für die mobile Nutzung konzipiert, wobei einige eher für den privaten, andere für den geschäftlichen Gebrauch geeignet sind. Zuerst sind die hauseigenen Apps des Online-Service zu nennen, die Dropbox für User auch via iPhone und Android-Smartphone nutzbar machen. Daneben gibt es viele Drittanbieter, die praktische Tools für den Online-Dienst entwickeln. Sie steigern vor allem die Usability von Dropbox, indem sie auf die Verwendung der verschiedenen Dateiformate spezialisiert sind.

Da gibt es etwa Musikplayer-Apps, die für das Abspielen von Mp3-Dateien ausgelegt sind. Oder Text-Programme, mit denen PDFs, Doc-Dateien oder ähnliche Formate dargestellt, durchsucht und an Mails angehangen werden können. Mit diesen können Nutzer ganz bequem Angebote oder schriftliche Konzepte mitnehmen, ohne große Ordner schleppen zu müssen. Im Zug oder Café können die nächsten Business-Events geplant oder Ideen für die Suchmaschinenoptimierung der neuen Website gesammelt werden. Die Apps vereinen oft mehrere Funktionen und erleichtern damit den mobilen Alltag enorm. Solange der Internetempfang stabil ist, kein Problem – ansonsten verwandelt sich diese Abhängigkeit zu einem Kontra-Punkt.

Ein weiteres Kontra: Vorsicht bei sensiblen Daten!

So praktisch Dropbox auch ist, grenzenlos vertrauen sollte man den Cloud-Service jedoch nicht. Immer wieder tauchen in der Blogosphäre Nachrichten über Datenschutzmängel und diverse Sicherheitslücken auf. Die Website netzpolitik.org berichtete bereits öfter über Geschehnisse, die Nutzer beunruhigten. So haben die Mitarbeiter von Dropbox offensichtlich Zugriff auf die User-Dateien und seit April 2011 wurde die sogenannte Backdoor-Funktion eingeführt, mit der US-Behörden auf Anfrage Zugriff auf die Dateien der Cloud-Nutzer erhalten. Für Europäer mag diese Information nur marginal bedeutsam sein, dennoch stört dieser Umstand die Vertrauensbasis empfindlich. KMU sollten aus Sicherheitsgründen darauf verzichten, sensible Firmen- oder Kundendaten auf der virtuellen Festplatte abzulegen. Insgesamt ist der Online-Service jedoch eine nützliche Einrichtung, mit der bestimmte Prozesse im Privat- und Berufsleben durchaus optimiert werden können. Dabei schadet es nicht, noch einmal selbst eine Pro- und Kontra-Rechnung durchzuführen.

Weitere Infos (externe Seiten):

[related-links]

Path App: Die „Timeline“ für unterwegs

Die Idee eines virtuellen Tagebuchs, mit dem man seine persönlichen Erlebnisse mit Freunden teilt, gab es bereits vor der Facebook Chronik. Umgesetzt wurde diese nämlich bereits 2010 mit der Smartphone-App „Path“. Wirklich populär wird die Online-Anwendung aber erst heute, was mit der kürzlich erschienenen Version 2 zusammenhängt. Diese ist eine Weiterentwicklung und bietet einige funktionale Highlights. Im Gegensatz zu Facebook oder Twitter ist Path nur als mobile Anwendung verfügbar, denn das Konzept ist ausschließlich auf Smartphones ausgerichtet. Zudem geht das etwas andere soziale Netzwerk in puncto Zweck noch einen Schritt weiter als andere Online-Communities: Es dient dazu, den gesamten Tagesablauf zu dokumentieren. Und da die App unterwegs nutzbar ist, ist das theoretisch auch möglich. Wenn man es denn möchte.

Wie funktioniert Path?

Nachdem die App heruntergeladen und installiert ist, erfolgt die Eröffnung eines Accounts sowie die erste Anpassung der Grundeinstellungen. Dazu zählt die Wahl eines Hintergrundbildes und eines Profilfotos. Danach möchte Path Freunde zur Kontaktliste hinzufügen – schließlich will man ja seine Aktivitäten mit jemandem teilen. Um Freude zu adden, stehen verschiedene Optionen zur Verfügung. Man kann Path mit seinem Facebook-Profil verbinden und von dort Freunde rekrutieren, oder aber man fragt bei den persönlichen Telefonkontakten an. Ist dies geschehen, kann der Spaß beginnen.

Auf dem Profilbildschirm befindet sich in der linken unteren Ecke ein Plus-Button. Dieser führt zu sechs Unterpunkten, die jeweils einer Aktivität oder einem Medium zugeordnet sind. Darüber lassen sich Inhalte und Ereignisse mit anderen Nutzern teilen. Zu den Features zählen Fotos, Personen (mit wem man aktuell unterwegs ist), Orte, Musik oder Gedanken. Der letzte Punkt beschäftigt sich mit dem Schlaf-/Wach-Zustand des Users. So kann man tatsächlich von Tagesbeginn bis -ende den gesamten Ablauf mit all seinen Höhepunkten teilen. Die Nutzung der App ist einfach und ein Post schnell abgesetzt, so dass sich Path gut in den Alltag einbauen lässt.

Path – eine Konkurrenz für Facebook & Co.?

Insgesamt wirkt Path sehr hochwertig, von der grafischen Umsetzung bis hin zur Usability. Das Programm ist zudem schnell geöffnet, auch wenn sie nicht im Hintergrund läuft. Dadurch ist sie kurzfristig einsatzbereit, was für die häufige Nutzung im Alltag natürlich von Vorteil ist. Zudem vereint Path die Funktionen anderer bekannter Netzwerke wie Facebook oder Twitter in sich. Wirkliche Konkurrenz ist Path für die großen Online-Dienste jedoch nicht. Dafür sorgt schon die mangelnde Fähigkeit zur Globalität. Schließlich ist Path eher für die Anwendung im privateren Rahmen gedacht – also vor allem mit der Familie und engen Freuden. Maximal 150 Kontakte können in die Freundesliste aufgenommen werden. Unbedachtes Hinzufügen fällt da weg – der persönliche „Path-Kreis“ ist fast schon elitär. Das gewährleistet eine gewisse Sicherheit, wird durch die Limitierung natürlich negativen Folgen wie Stalking vorgebeugt. Durch die nahezu lückenlose Dokumentation des Alltags würde dem sonst Tür und Tor geöffnet.

Path ist eher als schickes Privatjournal zu verstehen, in dem man für sich und gute Bekannte Ereignisse, Gedanken und Dokumente festhält. Inwieweit man diese gläserne Persönlichkeit zulassen möchte, ist dabei glücklicherweise jedem selbst überlassen.

 

Cert.at – IT Sicherheit in Österreich

Wie schon hier beschrieben hat uns CERT sehr geholfen. Aber wer sind die eigentlich????

Was ist CERT.at?

CERT.at ist das nationale CERT (Computer Emergency Response Team) für Österreich. In dieser Funktion ist CERT.at der Ansprechpartner für die komplette österreichische IT-Sicherheit im nationalen Umfeld und gleichzeitig kompetenter Gesprächspartner für ausländische CERTs sein. Aus diesem Grund ist CERT.at in den einschlägigen Fachorganisationen auf internationaler Ebene als Stimme Österreichs vertreten, so etwa bei Trusted Introducer, FIRST und TF-CSIRT.

Wer steht hinter CERT.at?

CERT.at beruht auf einer Initiative von nic.at, der österreichischen Domain-Registry, und wird auch von nic.at gesponsert. Diese Sonderstellung wird durch alle Beteiligten akzeptiert und ergibt sich aus der Neutralität von nic.at, die als Anbieter von Basisdiensten nicht in Konkurrenz zu Internet Service Providern (ISPs) steht. Die Konstellation, das nationale CERT durch die nationale Domainregistry zu betreiben, hat bereits erfolgreiche Vorbilder in Europa, so etwa in der Schweiz, in Polen und in Finnland.

Für wen arbeitet CERT.at?

Zielgruppe von CERT.at sind nationale österreichische IT-Security-Teams und lokale CERTs. Weiterhin besteht eine Kooperation mit dem Government Computer Emergency Response Team für die öffentliche Verwaltung und die kritische Informations-Infrastruktur (KII) in Österreich. Eines ist CERT.at jedoch nicht: Es ist keine allgemeine Anlaufstelle für private User, die um einen Trojanerbefall auf ihrem Rechner fürchten. Hier verweist CERT.at auf allgemein zugängliche Informationen im Netz oder kommerzielle IT-Dienstleister.

Was leistet CERT.at?

CERT.at handelt wie alle nationalen CERTs klassisch vorbeugend: Es wird im Idealfall gehandelt, bevor ein Schaden eingetreten ist, also vorbeugend. Dazu gehören auch Früherkennung, aktuelle Notfallpläne und aufklärende Arbeit in der Öffentlichkeit. Die Analyse und Nachbereitung eingetretener Incidents liefert wertvolle Hinweise für die Planung künftiger IT-Sicherheitsmaßnahmen. Im Vordergrund steht hierbei ein ganzheitlicher Ansatz der Vernetzung. Nur durch gezielte und unabhängige Koordinierung können Warnungen rechtzeitig erstellt und verbreitet werden. Die Befugnisse von CERT.at haben allerdings auch Grenzen: So besteht kein Durchgriffsrecht auf die nationale Netzwerkinfrastruktur. Dieses Manko wird jedoch durch enge Kontakte zu den führenden ISPs weitgehend ausgeglichen.

Die zentralen Aufgaben von CERT.at sind:

  • Vernetzung anderer CERTs und CSIRTs (Computer Security Incident Response Teams)
  • Weitergabe von Warnungen und Alerts an KMUs (kleine und mittlere Unternehmen) und die allgemeine Öffentlichkeit
  • Information von betroffenen Netzbetreibern und lokalen Security Teams bei Angriffen auf Rechner auf nationaler Ebene

CERT.at behandelt jede Information als vertraulich und holt vor der Weitergabe die Zustimmung des Übermittlers ein. Ausnahme: Die Weitergabe ist sofort notwendig, um einen Vorfall zügig zu bearbeiten und Schaden abzuwenden. Dies gilt auch für die Information von Medien und Behörden. Die Koordinierungsfunktion von CERT.at verbietet auch eine potentielle Konkurrenz zu am Markt agierenden IT-Sicherheitsfirmen.

Link zu Cert.at

So half uns Cert.at

Wir staunten nicht schlecht als wir eine Email von cert.at mit folgendem Inhalt bekamen (nur ein Auszug):

Als österreichisches Computer Emergency Response Team (CERT.at) ist uns bei einem routinemäßigen Scan von österreichischen Webseiten aufgefallen, dass Ihre Webpräsenz aktuell einen Webshop bzw. Werbung bzw. entsprechende Weiterleitungen zu potentiell gefälschten pharmazeutischen Produkten beinhaltet. Dies deutet auf einen Einbruch in den zugrundeliegenden Server hin.

Bitte helfen Sie mit, das Problem zu beheben und so andere Personen davor zu bewahren, dass diese Opfer eines Betruges werden.

… dann Hinweise auf URL´s von uns im Google Index ……. und dann weiter …..

Dahinter steht folgende Geschäftsidee der Hacker:

* Es wurden (von den Hackern) bestimmte Stichworte in die Seite eingebaut, die
nur dem Google bzw. Bing “Crawler” (der Software, die Google benutzt, um die
Seite zu indizieren) angezeigt werden. Diese Stichworte beinhalten gewisse
Pillen und Medikamente.

* Normale Besucher sehen keine Veränderung.

* Nach einer Weile, wenn die Suchmaschinen ihre Bewertungen (Rankings)
angepasst haben, dann wird einem Besucher der Seite – soferne er über eine
Google Suche auf die Seite kam – die Pillenwerbungen angezeigt (anstatt dem
normalen Inhalt).

Wenn aber “normale” Besucher auf die Webseite gehen (also die Webseite direkt
ansurfen, ohne über eine Google Suche zu kommen), dann wird der normale Inhalt
angezeigt. Somit sehen “normale” Besucher der Seite keine Veränderungen.

 

Peinlich – wir wurden gehackt ohne das wir es bemerkt haben. Lesen Sie sich das bitte einmal genau durch. Geht man direkt auf unsere Webseite ist alles OK aber wenn man über den Google Index auf bestimmte Seiten von uns klickte dann kam man auf eine Seite für “blaue Pulver für Männer” …….

Weiterlesen

Erntedankfest 2011 in Aspern

Auch dieses Jahr fand natürlich wieder in unserem Krätzl Aspern das alljährliche Erntedakfest mit allem was dazu gehört statt.

Frühschoppen, Umzug, Kirtag ……………….. rund um die Pfarre Aspern steppte der Bär.

Aktuelle Fotos des Umzugs mit allen “Mitfahrenden” finden Sie auf unserer Facebook Fanpage (unter Fotos): Fotos vom Erntedankfest 2011 in Aspern

Auch wir nahmen wieder Teil und schossen auch die oben erwähnten Fotos.

Danke an die Pfarre Aspern für die Aufrechterhaltung einer langen Tradition und einen weiteren tollen Event in unserem Krätzl!

Wer mitgefahren ist kann hier gerne einen Link auf sein Unternehmen hinterlassen. Kommentare zum Event sind erbeten!!!

Weiterlesen

SEO´s am Erntedankfest Aspern

SONY DSC

Wie jedes Jahr findet in unserem Bezirk Bereich Aspern ein Erntedankfest statt. Komplett mit allem was dazu gehört. Frühschoppen, Messe, Umzug und Tanz.

Austrianweb wird wieder die teilnehmenden Autos und Firmen fotografieren. Natürlich fahren wir auch wieder selber mit!

Beginn des Umzugs: 14:00

Los geht es in der Benjowskigasse und geht dann weiter über den Biberhaufenweg — Wulzendorfstraße — Bergengasse — Osloplatz — Trondheimgasse — Langobardenstraße — Asperner Heldenplatz/Siegesplatz — Zachgasse — Lohwaggasse — Haberlandtgasse — Jasmingasse Pilotengasse — Ehrensteingasse — Haberlandtgasse — Eisenhutgasse zurück zur Kirche

Wer unser Auto entdeckt sollte aufpassen was da so aus dem Fenstern fliegt ……. Süsses und Kugelschreiber werden kostenlos verteilt so lange der Vorrat reicht.

Das ganze Team ist stolz und froh mitzuhelfen zu dürfen und ein Teil einer alten Tradition in Aspern zu sein.

Wir freuen uns auf alle die kommen!!!!!

 

Cloud Computing näher betrachtet: Welche Arten gibt es?

Der aus der Informationstechnologie stammende Begriff „Cloud Computing“ gewinnt in der Geschäftswelt mittlerweile immer mehr als Bedeutung. Denn die neuartige Technik bietet etliche Vorteile, wie etwa die Auslagerung großer Datenmengen oder Anwendungen ins Internet. Sogar die gesamte IT-Struktur von kleinen und mittleren Unternehmen kann die „Cloud“ aufnehmen und so Kosten für die Anschaffung von Hardware gespart werden. Das „Rechnen in der Wolke“ basiert auf Infrastrukturressourcen im Internet und ist die moderne Form des Hosting. Mit „Cloud“ ist dabei in der Netzwerktechnik grundsätzlich das Internet gemeint. Es gibt jedoch verschiedene Arten von Cloud Computing, die man im Vorfeld kennen sollte. So können sich Interessierte für eine geeignete Variante entscheiden und die eigenen Bedürfnisse optimal berücksichtigen.

Grundsätzlich unterscheiden Informatiker zwischen drei „Wolken“-Arten: Private Cloud, Public Cloud und Hybrid Cloud. Alle Sorten besitzen individuelle Eigenschaften. Die Private Cloud ist wie der Name schon sagt, nur durch einen privaten, also restriktiven Zugriff zugänglich. Das bedeutet, dass KMU einen eigenen Server samt Netzwerkressourcen gemietet haben oder selbst betreiben und diesen ausschließlich für eigene Zwecke verwenden. Alle Geschäftseinheiten arbeiten demzufolge innerhalb einer gemeinsamen IT-Infrastruktur. Ein Zugriff von außen ist nicht möglich beziehungsweise nicht erwünscht. Die Themen Verwaltung und Sicherheit werden deshalb ebenfalls von den Betreibern selbst gesteuert. Dabei helfen spezielle Systeme, die von unterschiedlichen Herstellern angeboten werden. Es handelt sich bei der Private Cloud also quasi um einen abgeschlossenen, virtuellen Raum, über den Unternehmen, Organisationen oder Vereine ganz nach Bedarf verfügen können.

Die Public Cloud ist das Gegenstück zur Private Cloud. Sie stellt Speicherplatz und Daten der Allgemeinheit bereit. Je nach Anbieter wird für diesen Service eine Gebühr verlangt oder kostenlos zur Verfügung gestellt. Vorteil bei diesem Angebot ist, dass sich das KMU nicht um die Wartung und Sicherheit der Cloud kümmern muss, da dies der externe Anbieter übernimmt. Die Daten der einzelnen Kunden werden gemeinsam verwaltet, ohne dass der eine vom anderen Nutzer Kenntnis erhält. Somit ist diese Form des Cloud Computing zwar einerseits öffentlich, andererseits jedoch dennoch privat.

Der dritte Typ, die Hybrid Cloud, bietet eine kombinierte Spezifikation zwischen Private und Public Cloud. Zum einen besitzt der Nutzer nicht einsehbare Kapazitäten, die er für die eigenen geschäftlichen Strukturen individuell nutzen kann. Zum anderen hat er Zugriff auf Services von Drittanbietern. Dabei werden externe Anwendungen in die Private Cloud integriert, was einen komfortablen Arbeitprozess ermöglicht. Diese Form des Cloud Computing vereint die Vorteile der beiden anderen Typen und zeichnet sich durch hohe Flexibilität aus.

Dank Cloud Computing können KMU also nicht nur durch moderne Marketingmittel wie der Suchmaschinenoptimierung ihr Business fördern. Auch im IT-Bereich können sie neue, effizientere Wege einschlagen. Cloud Computing ist eine attraktive Option, die Unternehmen hierbei zur Verfügung steht. Mit der richtigen „Wolke“ kann man nicht nur Ressourcen, sondern auch eine Menge Geld sparen.

Weitere Infos (externe Seiten):

[related-links]

Jobbörse Careesma unterstützt KMUs

Als KMU ist man bei Careesma besonders gut aufgehoben. Die Online Jobbörse unterstützt Unternehmen bis 100 Mitarbeiter mit einem besonderen Service: Bis Ende Dezember 2011 können diese Stellenanzeigen gratis auf www.careesma.at veröffentlichen und somit effizient und kostenlos die passenden Mitarbeiter suchen und finden.

Weiterlesen

Apps für Google Chrome: Welche Möglichkeiten bieten sie?

Google Chrome ist einer der jüngsten Webbrowser, den User kostenfrei herunterladen und nutzen können. Seit 2008 steht er zur Verfügung. Seitdem wurden zahlreiche Apps – also Applikationen – für den Browser des Internetkonzerns entwickelt. Diese zeichnen sich durch eine große Vielfalt aus, die bisweilen schwer zu überblicken ist. Positiv ist jedoch, dass die Apps für verschiedenste Ansprüche entwickelt werden und darüber hinaus meist kostenlos sind. Auch immer mehr Unternehmen wie Ebay oder Amazon bieten Angebote für Google Chrome im App-Shop an. Neben den obligatorischen Spielen und Spielereien finden Interessierte aber auch Tools, die das Arbeiten und Surfen unterstützen und erleichtern. Unterteilt sind die Miniprogramme in unterschiedliche Kategorien wie „Familie“, „Lifestyle“ oder „Serviceprogramme“. Für Unternehmer ist der letzte Punkt sicherlich der spannendste. Unter der Kategorie findet man allerlei nützliche Tools wie zum Beispiel die App „Jolicloud“. Hierbei handelt es sich um einen Cloud Desktop für den Browser, mit dem man seine Apps und Dateien zentriert verwalten kann. Finanz-Tools wie der „Cube Termin- und Kostenplaner“ helfen dabei effizienter zu organisieren und anfallende Ausgaben zu überblicken.

Unter der Kategorie „Soziale Netze & Kommunikation“ bietet der App-Shop Sinnvolles und Sinnfreies fürs Web 2.0. Hier können auch alte Bekannte wie Tweetdeck oder Yahoo Mail entdeckt werden. Mit den zahlreichen Apps für Google Chrome lässt sich der Browser in ein Unterhaltungs- und Arbeitscenter verwandeln. Es kann ganz nach Belieben individualisiert und den eigenen Bedürfnissen angepasst werden. Wie nützlich die Apps letztlich tatsächlich sind, verdeutlichen die Bewertungen der anderen User. Das „Trial and Error“-Prinzip eignet sich hingegen für alle, die sich eine eigene Meinung bilden möchten. Wie in allen App-Sammlungen gibt es in dem Shop von Google Chrome ebenso viele praktische Anwendungen wie unnütze. Findet man jedoch die nützlichen, bereiten sie viel Vergnügen und lassen sich gut in alltägliche Prozesse integrieren.

Weitere Infos (externe Seiten):

[related-links]

Internet für Einsteiger: E-Mail

Unter dem Begriff E-Mail versteht man eine Form der digitalen Kommunikation. Die Abkürzung steht für Electronic Mail. Übersetzt ist eine E-Mail also eine elektronische Post (oder ein elektronischer Brief). Die Nachrichten werden vollständig am Computer verfasst und über das Internet übertragen. Im Gegensatz zum sonstigen Postversand hat die Mail einige Vorteile: Die Übermittlung ist wesentlich schneller. Sofort nach dem Absenden erreicht der elektronische Brief den Empfänger. Außerdem ist eine solche Übermittlung kostengünstiger. Sobald die Infrastruktur (Computer, Internetanschluss) bereitsteht, fallen keine weiteren Kosten an.

Grundlagen: Was ist zum Versenden einer E-Mail notwendig?
Der digitale Versand erfolgt mittels verschiedener Internetprotokolle. SMTP dient zum Versand, zum Empfang wird meist POP3 oder IMAP verwendet. Dafür benötigen sowohl Empfänger als auch Sender eine gültige Emailadresse und ein aktives Postfach, das zu der Adresse zugehörig ist. Dieses wird vom sogenannten Mail-Provider (dem Anbieter, bekannt sind: GMX, Web, Hotmail, Googlemail oder Yahoo) zur Verfügung gestellt.

Die E-Mailadresse besteht aus drei Bestandteilen: Dem local-part, dem Zeichen @ und der Domain. Der Local-Part ist der individuell wählbare Teil der Adresse. Meist wird der eigene Name verwendet. Er dient der genauen Zuordnung auf der Domain. Diese wird vom Provider zur Verfügung gestellt und trägt deshalb meist ihre Bezeichung. Groß- und Kleinschreibung sind ohne Bedeutung.

Eine E-Mail lesen oder verfassen kann man auf zwei unterschiedliche Wege. Entweder man verwendet eine der Webplattformen, die von den Providern bereitgestellt werden. Dort muss man sich nur mit seinen Benutzerdaten (Adresse und Passwort) einloggen und kann dann mit seiner E-Mailadresse arbeiten. Alternativ kann man auch extra konzipierte Programme verwenden, die ausschließlich für die Arbeit mit der elektronischen Post konzipiert wurden. Bekannt sind beispielsweise Outlook oder Thunderbird. Weitere Informationen zum Thema E-Mail und weiteren Einsteiger-Themen sind im E-Book Internet auf readup.de zu finden.

Autorseite und weitere nützliche Infos für Einsteiger (externe Seite):

[related-links]

Die populärsten und sichersten Browser

Webbrowser sind ein absolutes Muss für die Darstellung von Homepages. Doch welche sind besonders beliebt und bieten den größten Schutz beim Surfen im Internet? Webbrowser werden von verschiedenen Entwicklern angeboten und finden ihre Verbreitung über unterschiedliche Vertriebswege. Die bekanntesten sind jene, die zusammen mit den auf Endgeräten vorinstallierten Betriebssystemen geliefert werden. Gemeint sind damit PCs und Notebooks, die über Windows verfügen und damit den Internet Explorer nutzen, sowie Apple-Rechner, die mit dem Mac OS ausgestattet sind und den hauseigenen Browser Safari verwenden. Beide Browser sind seit vielen Jahren etabliert und werden stetig weiter entwickelt. Die aktuellsten Versionen sind der IE 9 und Safari 5.

Der IE 9 ist in puncto Sicherheit unter anderem mit einem Tracking Schutz und einer ActiveX-Filterung ausgestattet. Der Tracking Schutz verhindert die Speicherung von persönlichen Daten auf fremden Websites. Einige Seiten tun dies, um die Surf-Gewohnheiten von Usern auszuloten und individualisierte Werbedisplays anzuzeigen. Der ActiveX-Filter schaltet die Elemente der Software aus. Damit werden schädliche Komponenten auf Webseiten gehindert, auf den Rechner zuzugreifen.

Doch auch beim Safari 5 hat sich einiges für die Sicherheit beim Surfen getan. So verfügt die neueste Version über einen XSS Auditor, der böswillige Skripts herausfiltert und Angreifern damit den Zugriff auf den Rechner erschwert. Ebenfalls neu ist der Icon für „Privates Surfen“. Wird dieser aktiviert, können andere Computernutzer weder Suche, Verlauf oder andere Aktivitäten nachvollziehen. Diese bleiben völlig privat und für andere unsichtbar.

Neben den Browsern der beiden Konzerne Apple und Microsoft stellen auch andere Entwickler kostenlose Browser zur Verfügung, die sich ebenfalls einen festen Platz auf dem Markt erworben haben. Dazu zählen der Mozilla Firefox (aktuell in Version 4), Opera (11) und der jüngste von allen: Google Chrome. Alle laufen sowohl auf Windows, Mac und Linux. Die entsprechenden Downloaddateien findet man auf den Anbieterseiten.

Zum Thema Sicherheit können alle mit den Software-Giganten Microsoft und Apple mithalten. Der Firefox 4 identifiziert mit einem Tool augenblicklich Websites und verfügt ebenfalls über einen Tracking Schutz und einen privaten Modus. Zudem verknüpft er sich mit dem Antiviren-Programm von Windows, das auf dem Rechner installiert ist. Auch Opera teilt einige Features wie den Phishing-Schutz mit seinen Konkurrenten. Darüber hinaus bietet er die Option, Cookies zu steuern und zeigt mit farbigen Badges die Verschlüsselungsqualität von Homepages an. Auch Google Chrome wartet mit nützlichen Ausstattungsmerkmalen auf, zu denen die so genannte Sandbox-Technologie zählt. Diese verhindert den automatischen Zugriff von Malware auf das Endgerät.

Alle Browser sind weit entwickelt, kleine Schwächen findet man allerdings bei jedem der Internet-Programme. Dennoch ermöglichen sie weitgehend sicheres Surfen und viele Features, die nicht nur Spaß machen, sondern auch praktisch und unkompliziert sind.

Browser (externe Seiten):

[related-links]

Die Vorteile von Cloud Computing

Im Bereich Hosting hat sich in den letzten Jahren das so genannte Cloud Computing, zu Deutsch etwa ‚Rechnen in der Wolke’ immer stärker etabliert. Hinter dieser Web-Technik verbirgt sich ein innovatives Hosting-System, das besonders für Firmen mit hohen IT-Kapazitäten interessant ist. Denn beim Cloud Computing erfolgt die Auslagerung aller IT-Infrastrukturen in ein externes Servernetzwerk, das als ‚Cloud’ bezeichnet wird. Die Verbindung zwischen Arbeitsplatz und Cloud ist webbasiert. Immer schnellere Internetverbindungen machen das Cloud Computing daher zunehmend komfortabler. Clouds werden von verschiedenen Providern in unterschiedlichem Umfang angeboten und überzeugen durch etliche Vorteile.

Da beim Cloud Computing nicht nur Datenspeicher ausgelagert werden können, sondern auch ganze Rechenleistungen und Programme, benötigen Unternehmen nur noch einfache Computer ohne großartige technische Raffinessen. Dadurch können Unsummen gespart werden, die sonst von der Hardware geschluckt würde. Die Einsparungen ermöglichen wiederum Investitionen an anderen Stellen, etwa in die Suchmaschinenoptimierung fürs Online-Marketing oder in die Weiterbildung der Mitarbeiter.

Aufwändiges Installieren auf den einzelnen Arbeitsrechnern fällt mit Cloud Computing demnach weg, ebenso wie lokale Speichermedien. Die Ablage auf globale Server bedeutet auch den zentralen Zugriff auf alle Daten. Durch die Virtualisierung der Daten auf einem externen Speicherplatz entsteht darüber hinaus der Vorteil, dass die Mitarbeiter auf diese von jedem internetfähigen Endgerät zugreifen können. Mobilität und Flexibilität sind folglich zwei wichtige Eigenschaften von Cloud Computing. Insgesamt werden Arbeitsprozesse durch die neue Hosting-Technologie effektiver und die Verwaltung der IT-Strukturen wird insbesondere für Laien stark vereinfacht. Die Angebote der Provider sind übrigens skalierbar, so dass je nach Bedarf Rechenleistung, Speicherplatz oder Software individuell erworben und angepasst werden können.

Experten gehen davon aus, dass im Jahr 2014 bereits 16 Prozent des Marktes für Enterprise Software in Clouds verlagert sein werden. Die Technologie wird zukünftig an Bedeutung gewinnen, dabei ist diese Outsourcing-Idee nicht von Beginn an auf Begeisterung gestoßen. Zum ersten Mal der Öffentlichkeit vorgestellt wurde das Konzept des „Net-Computer“ bereits in den 1990er Jahren. Damals stieß sie auf breite Ablehnung, die Welt war anscheinend noch nicht bereit dafür. Heute, zwei Jahrzehnte später, wird das Prinzip endlich massentauglich und bereits von zahlreichen Unternehmen genutzt.

Doch auch im Alltag verwenden wir schon längst Cloud Computing – wenn auch unbewusst. Das bekannteste Beispiel hierfür sind etwa Webmail-Anbieter wie Yahoo oder Hotmail, wo der komplette Email-Verkehr ausschließlich im Internet geschieht. Empfangene und gesendete Mails werden automatisch in unseren Online-Accounts gespeichert und sind von überall zugänglich. Auch Google nutzt Cloud Computing mittels gigantischer Serveranlagen im großen Stil und lässt auch die User daran teilhaben: zum Beispiel beim Tool Google Maps. Die Routenberechnungen und Standortbestimmungen werden in der Cloud durchgeführt. So wie sich die großen Internet-Konzerne des modernen Cloud-Hosting bedienen, werden es in Zukunft vielleicht die meisten Firmen der unterschiedlichsten Branchen gleichtun. Cloud Computing ist seinen Kinderschuhen endgültig entwachsen.