24h Service 0176 75 19 18 18

Wer im Internet verkehrt, arbeitet (meist unbewusst) mit Hyperlinks. Sie finden sich auf jeder Webseite und werden millionenfach verschickt, um Freunde auf Bilder, YouTube-Videos oder Homepages aufmerksam zu machen. Was genau so ein Hyperlink ist, erklären wir in diesem Artikel.

Was ist ein Hyperlink und was macht er?

Ursprünglich ist ein Hyperlink (oder kurz Link) nichts anderes als ein Verweis an eine andere Stelle als die, an der der Hyperlink aufgerufen wird. Dabei entstammt dieses Prinzip dem Buchdruck: In wissenschaftlichen Abhandlungen wird seit jeher mit Querverweisen und Fußnoten gearbeitet, um auf bereits erschienene Arbeiten zu referenzieren und seine Argumentationen zu belegen. Dieses Konzept wurde auch für das Internet übernommen und zum Hyperlink ausgebaut, wo es mittlerweile ein essentieller Bestandteil des World Wide Web geworden ist.

Ein Hyperlink besteht aus zwei Komponenten: dem für den Nutzer sichtbaren und den unsichtbaren Teil. Der sichtbare Part ist eine im Browser angezeigte Schaltfläche, die bei einer Interaktion die Verlinkung auslöst. Dieser muss dabei nicht den eigentlichen Link darstellen, sondern kann von einem Bild oder einem Satz dargestellt werden. Dies dient dazu, den Lesefluss nicht zu unterbrechen. Meist wird dieser sichtbare Teil unterstrichen formatiert, um ihn als Link zu markieren.

Der unsichtbare Teil enthält schließlich alle technischen Informationen, die der Browser braucht, um die Verlinkung durchzuführen. Neben der Webadresse sind das Metadaten, die zum Beispiel definieren, ob ein Tooltip angezeigt werden soll, wenn man mit der Maus über den Link fährt oder ob die verlinkte Seite in einem separaten Fenster aufgerufen werden soll.

Dieser Link: https://www.esenbyte.de/news/item/122-welche-browser-gibt-es-und-welches-sind-die-besten verweist beispielsweise auf unseren Artikel über Webbrowser. Hier wird der gesamte Link angezeigt, was dem Lesefluss nicht unbedingt zuträglich ist. Alternativ sehen Sie bei diesem Link [LINK Esenbyte-Seite], wie es aussieht, wenn eine unsichtbare Komponente mit eingebaut wurde. Der eigentliche Hyperlink wird hinter dem sichtbaren Text versteckt.

Und worauf verweist ein Hyperlink nun?

Allgemein gesprochen verweist ein Hyperlink lediglich auf ein anderes Dokument im Internet oder auf eine andere Stelle im selben Dokument. Ersteres findet beispielsweise häufig in digitalen Lexikoneinträgen (wie auf Wikipedia) Verwendung, wenn auf einen anderen Artikel innerhalb des Lexikons verwiesen werden soll. Des Weiteren finden sich oft Hyperlinks am Ende eines Webdokuments, beispielsweise am Ende eines Blogbeitrages, von wo aus der Leser wieder an den Anfang der Seite gelangt.

Neben der Verlinkung auf eine andere Internetseite kann ein Hyperlink alternativ auf andere Medien wie Bilder oder Videos verweisen. Daneben kann dadurch aber auch direkt ein Download einer beliebigen Datei ausgeführt werden.

In allen gängigen Browsern Google Chrome oder Mozilla Firefox wird der Link einer Seite (oder eines Mediums wie Bild oder Video) oben in der Mitte des Fensters angezeigt. Man nennt diese Webseiten-Adresse auch URL (Uniform Ressource Locator). Er kann kopiert und beispielsweise in Office-Dokumente als Hyperlink eingebunden oder über soziale Netzwerke geteilt werden.

Adresszeile eines Browsers mit einem Link

Worauf sollte man beim Umgang mit Hyperlinks achten?

Da man oft nicht erkennen kann, worauf ein Link genau referenziert (Stichwort sichtbare und unsichtbare Bestandteile), sind Verlinkungen im Internet generell mit Vorsicht zu gebrauchen. Generell sollte man nur auf URLs vertrauen, die in der Adresszeile HTTPS:// stehen haben. Dies stellt sicher, dass eine Verschlüsselung bei der Datenübertragung zwischen Browser und Server eingesetzt wird.

Außerdem sollte man, wenn möglich nur Links aus Quellen anklicken, die einem bekannt sind und denen man auch vertraut, um Phishing oder anderen kriminellen Vorgängen aus dem Weg zu gehen.

Unter dem Begriff Hotlinking versteht man das Einbetten eines Links in eine Webseite, wobei der verlinkte Inhalt nicht auf der Webseite direkt gespeichert wird, sondern von einer fremden Homepage stammt. Die Datenlast wird damit nicht von der eigenen Homepage getragen, sondern ausgelagert. Bestes Beispiel hierfür sind eingebettete YouTube-Videos, die man direkt von der Internetseite aus aufrufen kann, ohne erst auf die eigentliche YouTube-Seite zu wechseln. YouTube erlaubt diese Vorgehensweise als Teil ihres Geschäftsmodell, während andere Anbieter diese Praktiken untersagen. Bei der Einbettung von externen Links auf dem eigenen Blog oder Webseite sollte also vorher abgeklärt werden, wie der Inhaber der verlinkten Medien diesbezüglich verfährt.

Manchmal kann es nützlich sein, URLs zu kürzen, da sie in manchen Fällen sehr lang ausfallen können. Hierfür kann man verschiedene Internetseiten verwenden, die einem einen persönlichen, gekürzten Link erstellen. Hierfür gibt es auch Browser-Addons, beispielsweise für Google Chrome oder Mozilla Firefox. Über die Verwendung solcher Addons folgt demnächst ein weiterer Artikel.

Fazit

Hyperlinks sind das Rückgrat des modernen Internets. Neben den offensichtlichen Vorteilen ihrer Verwendung sollte man allerdings nicht zu sorglos mit ihnen umgehen, speziell, wenn man ihre Herkunft nicht kennt oder der Quelle nicht vertraut. Dann sollte man lieber die Finger von ihnen lassen.

Donnerstag, 16 Mai 2019 14:16

Welche Browser gibt es und welche sind die besten?

Written by

Mittlerweile nutzen über 90 % der Deutschen täglich das Internet. In den meisten Fällen verwenden diese über 60 Millionen Menschen einen Browser wie selbstverständlich für Arbeit, Hobby oder den obligatorischen Bürokratiewahnsinn. Doch was genau ist ein Browser eigentlich? Was macht er? Welche Unterschiede gibt es zwischen den einzelnen Varianten? Und vor allem: gibt es den einen Browser, der am besten ist?

Was ist ein Browser und was kann er?

Als (Web-)Browser definiert man ein Computerprogramm, das in erster Linie dazu dient Webdokumente darzustellen. Dabei stellen die Browser die grafische Benutzeroberfläche für Webanwendungen dar. Des Weiteren kann er auch als reine Darstellungssoftware für Dokumente ohne Internetbezug verwendet werden, so zum Beispiel für pdf-Dokumente. Aufgrund des in diesem Falls nur rudimentären Darstellungs- und Bearbeitungsmöglichkeiten verwendet man im Allgemeinen hierfür jedoch andere, spezialisierte Programme (beispielsweise den Adobe Reader für pdf-Dateien).

Die meisten Browser sind dazu in der Lage auf mehrere Webseiten gleichzeitig zuzugreifen und diese in sogenannten Tabs darzustellen. Dies ermöglicht das schnelle Wechseln zwischen unterschiedlichen Seiten, beispielsweise zu Recherchezwecken. In der Regel lassen sich Lesezeichen anlegen, in denen die URL (engl. Uniform Ressource Locator) – gemeinhin auch als Link bezeichnet – hinterlegt wird. Dies dient der schnellen Erreichbarkeit häufig besuchter Seiten sowie dem Wiederauffinden relevanter Einzelseiten wie Artikel oder Videos.

Die bereits erwähnten Links werden oft mit Hyperlinks verwechselt, welche allerdings im Prinzip nichts anderes als einen Querverweis darstellen, ähnlich den Fußnoten in wissenschaftlichen Abhandlungen oder Lexikas. Genaueres erfahren Sie in unserem Artikel über Hyperlinks.

Moderne Browser verwenden sogenannte Render-Engines, um die Webdokumente der Webseiten zu darzustellen. Dabei handelt es sich um eine Reihe von Regeln, die die jeweilige Engine abarbeitet, um den HTML-Code (Hypertext Markup Language) der Dokumente grafisch darzustellen. Jede Render-Engine bietet damit einen anderen Stil, in dem derselbe HTML-Code dargestellt wird, weshalb verschiedene Browser die gleiche Webseite grafisch unterschiedlich darstellen. Dies betrifft neben dem Layout auch die Schriftart, Schriftfarbe oder die Größe des Textes.

Welche Browser gibt es und was unterscheidet sie voneinander?

Grundsätzlich unterscheiden sich die meisten Browser untereinander vor allem im Detail und in ihrer Technik. Für die meisten Nutzer dürften vor allem Design und manche Funktionen relevant sein. Meist werden die jeweiligen Browser mit den anderen Produkten des Entwicklers verbunden. So wird Microsoft Edge standardmäßig mit Windows ausgeliefert und Apple verwendet auf iPhone, iPad und Mac immer den hauseigenen Browser Safari. Die meisten Browser gibt es allerdings auch für andere gängige Betriebssysteme. So ist Chrome nicht auf Googles Betriebssystem Android beschränkt, sondern ist auf Desktops und Laptops (meist mit Windows als Betriebssystem) verfügbar und sehr populär. So kann man beispielsweise auch auf einem iPad Google Chrome installieren und nutzen.

Nachfolgend finden Sie eine Auflistung mit den bekanntesten Browsern.

 

Chrome

Internet Explorer

Edge

Firefox

Safari

Opera

Entwickler

Google

Microsoft

Mozilla

Apple

Opera

Deutschsprachig?

Ja

Ja

Ja

Ja

Ja

ja

Betriebssysteme

Windows/ Linux/ iOS/ macOS/ Android

Windows

Windows/ iOS/ Android

Windows/ Linux/ macOS/ iOS/ Android/ u.a.

iOS/ macOS

Windows/ Linux/ iOS/ macOS Android u.a.

Kostenlos?

Ja

Ja

Ja

Ja

Ja

Ja

Quellcode offen?

Teilweise

Nein

Nein

Ja

Teilweise

Teilweise

Sicherheit

Hoch

Mittel

Mittel

Hoch

Hoch

Hoch

Privatsphäre

Gering

Gering

Gering

Hoch

Mittel

Hoch

Marktanteil Desktop/Laptop

Ca. 66%

Ca. 8%

Ca. 6%

Ca. 10%

Ca. 4%

Ca. 2%

Wird weiter entwickelt?

Ja

Nein

Ja

Ja

Ja

Ja

Festzustellen, welche Browser welchen Marktanteil haben, ist nicht eindeutig zu klären, da sehr viele Faktoren dabei eine Rolle spielen und sich der Markt ständig verändert. Beispielsweise ist die Plattform ausschlaggebend. So ist Google Chrome wie bereits erwähnt auf Desktop-PCs und Laptops mit 65% mit großem Abstand auf den Mozilla Firefox (gut 10%) die Nummer 1, während ihm bei den Tablets (51%) Apples Safari (knapp 40%) dicht auf den Fersen ist. Mehr Informationen zu diesen Statistiken finden Sie unter diesem Link.

Neben den bereits erwähnten „großen“ Browsern gibt es noch eine Vielzahl an unbekannteren und oft für sehr spezielle Anwendungsgebiete konzipierte Programme. So gibt es beispielsweise rein textbasierte Browser wie Links und Lynx, die keinerlei Bilder oder andere grafische Elemente darstellen können. Diese werden beispielsweise zur Recherche verwendet und bieten den Vorteil, dass sie aufgrund der geringen zu ladenden Datenmenge sehr schnell sind und beinahe keine Werbung darstellen.

Der Browser ist installiert – und jetzt?

Viele Nutzer legen gleich nach der Installation ihres Browsers los (oder verwenden vorinstallierte Software) und belassen sämtliche Einstellungen so, wie sie sind. Allerdings ist dies nicht zu empfehlen. Es gibt eine ganze Reihe an Dingen, die man beim Surfen beachten kann – oder sogar sollte.

Die meisten Browser ähneln sich in ihrer grundlegenden Funktion sehr stark. Unterschiede gibt es vor allem bei Sicherheit, Privatsphäre und den Individualisierungsmöglichkeiten durch grafische Oberflächen, Plugins und dergleichen. Detaillierte Informationen hierüber finden Sie in unserem Artikel über Browser-Plugins und -Erweiterungen.

Gerade in Zeiten ständiger Diskussionen um Datenschutz und die Verwertung persönlicher Daten durch große Internetfirmen sind Sicherheit und Privatsphäre beim Surfen ein wichtiges Thema. So leitet Chrome beispielsweise eine Menge Nutzerdaten standardmäßig an Google weiter – der amerikanische Internetgigant ist nicht zuletzt durch den Verkauf benutzerbezogener Daten milliardenschwer geworden. Dadurch, dass der Programmcode von Chrome nicht offen zugänglich ist, kann nicht festgestellt werden, welche Daten genau ausgelesen und weitergegeben werden. Das gilt natürlich auch für alle anderen Browser, deren Quellcode nicht offen verfügbar ist (beispielsweise Apples Safari oder Microsofts Internet Explorer und Edge). OpenSource-Browser wie der Mozilla Firefox hingegen legen den gesamten Programmcode offen, sodass derartige Funktionen publik würden.

Sicherheit und Privatsphäre sind allerdings nicht das gleiche. So ist Chrome in Bezug auf Schadsoftware durch seine technische Struktur ein sehr sicherer Browser (wenn nicht sogar der sicherste), dafür nimmt es Entwickler Google nicht so genau mit der Privatsphäre. Es ist also immer ein Abwägen zwischen Sicherheit und Privatsphäre nötig.

Da die Standardeinstellungen der Browser aber keineswegs in Stein gemeißelt sind, lohnt sich immer ein Blick in die Einstellungen. Dort kann man nicht nur einstellen, welche Daten an den Entwickler der Software weitergeleitet werden sollen, sondern beispielsweise auch, ob ein Verlauf der besuchten Webseiten angelegt werden und Passwörter gespeichert werden sollen. Genaueres hierzu finden Sie in unserem separaten Artikel über die Einstellungsmöglichkeiten Ihres Browsers.

Fazit

Gibt es nun also den einen Browser, der alles am besten kann? Nein, so einfach ist das nicht. Man muss immer abwägen, worauf man Wert legt. Achtet man auf Privatsphäre, ist Google Chrome nicht die beste Wahl – ist man allerdings einverstanden mit der kommerziellen Nutzung seiner Daten, dann führt kein Weg an ihm vorbei – in punkto Sicherheit und Vernetzung mit anderen Anwendungen wie Google Drive ist Chrome die Nummer 1.

Einen Blick ist der Mozilla Firefox allerdings immer wert. Er bietet eine hohe Sicherheit und Privatsphäre, viele Individualisierungsmöglichkeiten, hinkt auch in Sachen Geschwindigkeit nur minimal hinter Konkurrent Google hinterher und es gibt ihn für alle Plattformen.

Der Begriff Server kann auf Netzwerkrechner, aber auch auf die darauf befindliche Software (z.B. VM - Virtual Machine), sowie beides zusammen, bezogen werden. Es ist meist ein System mit weitaus mehr Rechenleistung und Speicherkapazität als das eines Privatnutzers. Ein Serversystem wird meist zum hosten von Daten und dem gleichzeitigen bereitstellen von Diensten an mehrere Personen verwendet. Da man sich Serversysteme als Großrechner vorstellen kann, haben diese natürlich auch Betriebssysteme. Die zwei gängigsten Serverbetriebssysteme sind von Windows und Linux.

Warum sollte ich einen Server nutzen?

Es gibt viele Einsatzmöglichkeiten für Server, aber allgemein kann man sagen, dass das Nutzen eines Servers meist aus zwei Gründen geschieht. Einerseits bietet ein Server die Möglichkeit seine Daten zentral und unabhängig vom eigenen System zu lagern oder unabhängig Dienste betreiben zu lassen, wie Webseiten oder Verwaltungssoftware. Andererseits bietet ein Server die Möglichkeit, dass mehrere Benutzer gleichzeitig auf gemeinsame Daten zugreifen und bearbeiten können, dies ist vor allem in größeren Betrieben sehr von Vorteil. Abschießend kann man sagen, dass Server für den Privatgebrauch eher selten sinnvoll sind, und man als Lagerungs- oder Backupsystem lieber auf eine einfache externe Festplatte zurückgreifen sollte, Server machen erst dann Sinn wenn rund um die Uhr etwas betrieben werden muss, oder sehr große Datenmengen anfallen, auf die mehrere Person zugriff haben sollen. 

Welche Server Formen gibt es?

Es kann hauptsächlich zwischen zwei Formen von Servern unterschieden werden, den dedizierten und den shared (engl.: geteilten) Servern.

Dedizierte Server sind ein physikalisches Rechnersystem, das sich genau an einen Kunden richtet. Dadurch hat man als Kunde die volle Leistungsfähigkeit des Servers zur Verfügung und kann sich diesen nach seinen Wünschen anpassen lassen. Jedoch kann das, je nach Bedarf, auch gar nicht nötig und viel zu kostenintensiv sein.

Deshalb gibt es noch die zweite Form von Servern, die shared Server. Das sind Server die mit anderen Benutzern geteilt werden, man hat zwar dann nicht die volle Serverleistung und -kapazität zur Verfügung, aber dies ist für viele Dienste auch gar nicht nötig. Oft wird das Teilen eines Servers über virtuelle Server realisiert, das sind Programme die sich wie ein eigener Server verhalten, von denen aber mehrere gleichzeitig auf einem physikalischem Serverrechner laufen.

Welche Arten von Servern gibt es?

Eingangs wurde zusammengefasst, dass Server allgemein zwei Haupteinsatzgebiete haben, dies kann aber auch noch für verschiedene Fälle konkretisiert werden. Es gibt mehrere Angelegenheiten die, zumindest in großen Firmen, meist über Server geregelt werden.

Web-Server stellen Webseiten bereit, da ein Server immer läuft sind sie die optimale Lösung um Webseiten immer erreichbar zu halten, außerdem können sie dann dank der meist hohen Serverleistung auch vielen gleichzeitigen Aufrufen standhalten und somit Stabilität garantieren.

Mail-Server hosten Mailadressen, sie empfangen, speichern und versenden also Emails, meist über firmeneigene Mail-Domain.

Datei-Server speichern große Datenmengen ab, meist bieten sie die Möglichkeit Dateien zu bearbeiten, teilen und bereitzustellen. Darüber hinaus kann man auch Datei-Server für die Backups anderer Server benutzten. Datei-Server gelten mit der Kombination eines RAID-Systems und einer USV als relativ ausfallsichere Systeme. RAID-Systeme sind praktisch mehrere, aufeinander gespiegelte Festplatten die bei einem Festplattenausfall als Fallback dienen. Sobald die ausgefallene kaputte Festplatte ersetzt worden ist mit einer neueren Festplatte, dauert es je nach der Datenmenge mehrere Tagen bis hin zu Wochen bis die Daten repliziert worden sind.

Drucker-Server verwalten alle, zum Beispiel in einem Großraumbüro befindlichen, Drucker und deren Druckaufträge. So wird sichergestellt, dass immer und überall gedruckt werden kann und die Aufträge, trotz großer Menge an Anfragen, reibungslos ablaufen.

Datenbank-Server speichern die Daten aus speziellen Verwaltungsprogrammen und sorgen für einen schnellen und sicheren Zugriff auf diese. Die gehostete zentrale Datenbank kann dann gemeinsam mit anderen Anwendern genutzt werden um z.B. Daten von Lieferanten oder Kunden zu pflegen. Dies geschieht dann nicht direkt auf der Datenbank sondern meistens über eine Software mit einer Benutzeroberfläche, der diese Datenbanken dann anspricht.

Game-Server hosten Spielesitzungen von Spielern die über das Internet miteinander verbunden sind, um den Spielern ein so synchrones Spieleerlebnis wie möglich zu gewähren, haben diese Server meist eine sehr hohe Rechenleistung, wohingegen sie nicht so große Speicherkapazitätsanforderungen haben. 

Proxy-Server sind Vermittler zwischen Webservern und lokalen Systemen, er hilft dabei die Kommunikation abzusichern und zu verschleiern. Falls ein Webserver wo eine Webseite gehostet wird, bestimmte Anfragen aus Regionen langsamer bearbeitet, kann sogar durch einen Proxy-Server ein Geschwindigkeitsvorteil bestehen, wenn die Route des Datenverkehrs aufgrund der besseren Infrastruktur dadurch optimaler gelegen ist. Ein VPN bzw. Proxy-Server wird meist aus Gründen der Sicherheit, zur Wahrung der Privatsphäre und des Datenschutzes eingesetzt. Jedoch muss ein gewisses Vertrauen zwischen dem Anwender und dem Dienst bestehen, wenn ein VPN-Server angemietet wird. 

DNS-Server schlüsseln die URL (umgangssprachlich: Internetadresse) in die dazugehörige IP-Adresse auf, damit diese vom Anwender besser gemerkt werden kann, als eine IP-Adresse. Der Webbrowser kann IP-Adressen als auch URLS verarbeiten.

Netzwerk-Server auch NAS (Network Attached Storage) sind innerhalb technikbegeisterten Leuten und auch bei Firmen als „All-in-One Server“ sehr beliebt. Ein NAS bietet meist viele der obigen Dienste zur Verfügung und kann sehr komplexe Strukturen haben. So kann ein NAS als File-Server fungieren, als auch gleichzeitig als Mail-Server, iTunes Server, Git Server uvm. Zum einfachen Einstieg in die Netzwerktechnik und zum Lernen, sind NAS sehr gut geeignet.

Wie muss ein Server gewartet werden?

Da ein Server im 24-Stunden Betrieb durchgehend arbeitet muss er natürlich auch, wie jede andere Maschine, regelmäßig gewartet werden. Durch wenige, essenzielle Schritte lässt sich die Lebensdauer eines Servers und dessen Stabilität deutlich erhöhen.

Die physische Reinigung von Schmutz und Staubablagerungen wird oft unterschätzt, doch sie verstopfen Lüfter und Lüftungswege und mindern die Kühlleistung der Server teilweise enorm.

Das regelmäßige Prüfen der Speicherkapazitäten, kann einem plötzlichen Serverausfall ganz leicht vorbeugen, wie bei allen anderen Speichermedien sollte unbedingt verhindert werden, dass der Server an seine Grenzen stößt. Durch Kapazitätserweiterungen, das Auslagern von alten Daten auf externe SpeichermedienDefragmentierung bei älteren Servermodellen und dem reparieren schlechter Sektoren auf den Festplatten, kann dies vorrausschauend verhindert werden. Die Datenträgerbereinigung gehört zu einer der Routinearbeiten eines Server-Administrators. Darüber hinaus sind auch Kühlsysteme für den Server äußerst wichtig, da diese 24h betrieben werden und durchgehend gekühlt werden müssen um Hardwareschäden vorzubeugen. 

Mindestens genauso oft sollte auch ein Auge auf die Systemauslastung geworfen werden, um sicher zu gehen, dass der Server immer über genug Rechenleistung verfügt um all den, auf ihm laufenden, Vorgängen standzuhalten.

Das Ereignis-Protokoll ist ein Windows eigenes Protokoll-Werkzeug, dass einem einen Überblick über außerplanmäßige Geschehnisse auf dem Server verschafft. Auch dies sollte regelmäßig geprüft werden, immer wieder auftretende Fehler erkannt und behoben werden.

Patches und Updates des Servers und der darauf befindlichen Software sind nötig, jedoch mit Vorsicht zu genießen. Man sollte wirklich nur verbessern was auch Verbesserungen mit sich bringt und bei dem man sich sicher ist, dass es keine Bugs hervorruft. Am besten man installiert Updates zeitlich verzögert zum Erscheinungsdatum und informiert sich zuerst ob Probleme damit aufgetreten sind. Wenn dann immer noch Zweifel bestehen prüft man am besten das Ganze vorher in einer Testumgebung.

Auch lohnt es sich die Datensicherung im Auge zu behalten, zum Beispiel das automatische Erstellen von Backups auf externen Servern oder Speichermedien, die Spiegelung der Festplatten oder die Datenabsicherung im Sinne eines RAID-Systems, dass die Ausfallsicherheit des Servers erhöht und somit auch auf gewisse Weise vor Datenverlusten schützt. Jedoch muss betont werden, dass RAID-Systeme keine Backups darstellen. Stellen Sie sich mal vor, dass durch einen Kurzschluss Ihr Server mit allen darin befindlichen Datenträgern kaputt gehen, oder Sie sich einen Kryptotrojaner einfangen? Beide Fälle können existenzbedrohend für Firmen sein. Deshalb muss immer ein Backup her und das Backup sollte nicht auf dem selben Server gelagert werden, noch sollte nach der Absicherung eine dauerhafte Verbindung zwischen dem Server und den Backups bestehen um genau solchen Situationen gewappnet zu sein.

Natürlich muss auch die Sicherheit des Servers dauerhaft gewährleistet sein, also ist das korrekte konfigurieren und das regelmäßige Prüfen der Firewall und das, auf dem Server laufenden, Antivirus-Programms Pflicht in der Wartungsroutine.

Nützliche Tools für Administratoren

Es gibt einige Werkzeuge die die Wartung und Überwachung des Servers für den verantwortlichen Server-Administrator immens erleichtern.

Für Windows-Server hat Windows natürlich hauseigene Tools. Für Windows Server 12 gibt es zum Beispiel Check Disk (CHKDSK), zum reparieren schlechter Sektoren auf den Festplatten, Optimize-Volume, zum Defragmentieren des Systemspeichers und den Zuverlässigkeitsverlauf zum Überwachen und Überprüfen der Systemfehler, wobei dieser auch auf normalen Windows Betriebssystemen zu finden ist. Ebenfalls ist Hyper-V für die Virtualisierung von Servern, um z.B. eine Testumgebung eines anderen Servers zu erstellen, hervorragend geeignet. 

Es gibt natürlich auch einige Anwendungen von Drittherstellern, bei denen aber immer mit einer gewissen Vorsicht gearbeitet werden muss. Erstens sind sie meist eher anfällig für Inkompatibilität und das Verursachen von Bugs und zweitens muss man sich immer sicher sein, dass sie aus vertrauenswürdigen Quellen stammen, um sicher zu sein, mit ihnen keine Schadsoftware zu installieren oder sich Sicherheitslücken zu schaffen. Das beste Beispiel hierfür ist das Programm CCleaner, das ist ein Programm, das hilft unerwünschte Dateien von den Festplatten zu löschen. Hacker infizierten im Jahr 2017 dessen Updatedateien und schleusten damit Trojaner auf die Rechner aller Benutzer des Programms, auch wenn dies natürlich inzwischen längst wieder behoben wurde. Trotzdem werde ich einige davon behandeln, da sie unter anderem sehr nützlich sein können, auch wenn man bei deren Verwendung eine gewisse Vorsicht walten lassen muss.

Disk2vhd ist ein Tool aus den Microsoft-Sysinternals, mit dem man VHDs (Virtual Hard Disks), dem Microsoft eigenem Disk-Format für virtuelle Maschinen, erstellen kann. Diese können dann in virtuelle Maschinen als eigenständige Festplatten eingebunden werden, obwohl sie nur Partitionen einer physischen Festplatte sind.

EventLog hilft den Administratoren dabei besser mit dem Ereignisprotokoll zu arbeiten. Es bietet für dieses erweiterte Verwaltungsmöglichkeiten und detaillierte Analysefunktionen, außerdem hat es eine Benachrichtigungsfunktion für bestimmte Vorgänge die den Administrator per Pop-up oder E-Mail in Kenntnis setzt.

HWiNFO32 ermöglicht eine Übersicht über die gesamte Server- oder PC-Hardware. Die Übersicht ist sehr detailliert und listet nahezu alle technischen Informationen der einzelnen Komponenten, sowie deren momentanen Eigenschaften, auf.

PowerGUI erweitert die Windows PowerShell um eine grafische Oberfläche und sorgt damit für eine einfachere und benutzerfreundlichere Bedienung. Es verfügt außerdem auch über einen Script-Editor sowie eine Übersicht über die darin erstellten Cmdlets.

Montag, 22 April 2019 00:34

Was macht ein Server?

Written by

Kurz und knapp: Ein Server ist ein Computer, der Informationen an andere Computer (Clients) weitergibt. Diese Computer, die sogenannten Clients, können sich entweder über ein lokales Netzwerk (LAN) oder ein Wide Area Network (WAN), wie beispielsweise das Internet, mit einem Server verbinden.

Es gibt eine Reihe von verschiedenen Arten von Servern, darunter gibt es die Klassischen: Webserver, Mailserver und Dateiserver. Ein Webserver stellt Webseiten für Computer zur Verfügung, die sich mit ihm verbinden. Du kannst die Webseite mit deinem Browser erreichen, indem Du die URL zu der jeweiligen Webseite eingibst. Es kann auch Skriptsprachen wie PHP, ASP und JSP analysieren. 

Ein Mailserver hingegen speichert die E-Mail-Konten der Benutzer und sendet und empfängt E-Mail-Nachrichten. Wenn Du beispielsweise eine E-Mail an einen Freund sendest, wird die Nachricht von einem Mailserver mit dem SMTP-Protokoll gesendet. 

Ein Dateiserver ist ein Computer, der Dateien speichert und bereitstellt. Andere Computer können dann auf diese Daten auf dem Server zugreifen. Dateiserver werden häufig in lokalen Netzwerken verwendet und benötigen in der Regel ein Passwort oder eine Art Authentifizierung, um sich mit ihnen zu verbinden. Dateiserver sind häufig in Firmen anzutreffen oder bei technikbegeisterten Anwendern, welche z.B. ein QNAP, Synology oder die integrierte NAS-Funktion des eigenen FritzBox-Routers betreiben.

Dies sind einige Beispiele für einige gängige Server, aber es gibt auch mehrere andere Arten von Servern. Fast jeder Computer kann als Server verwendet werden, wenn die notwendige Serversoftware darauf installiert ist. Der bekannte kleinste Server ist ein Raspberry Pi auf dem man ein Linux installieren kann. Mittels DynDNS oder einer festen IP-Adresse kann man dann auf den Server zugreifen. Während Server in der Regel nicht viel Rechenleistung benötigen, sind viel RAM und schnelle Festplatten hilfreich, um mit starkem Datenverkehr zum und vom Server fertig zu werden. Passende 24/7 Festplatten sollten in so einem Fall nicht fehlen, da nur diese für den Dauerbetrieb geeignet sind und keine herkömmlichen Festplatten. 

Gelegentlich wird uns die Frage gestellt, ob klassische Computer aussterben werden oder eben nicht. Viele glauben nämlich daran, dass sich irgendwann alles nur noch auf Smartphones und Tablets abspielen wird. Das sei schließlich die Zukunft, denn heutzutage hat jeder solche Geräte. Unsere Erfahrungen bestätigen das jedoch nicht unbedingt.

Der Erste Computer für zu Hause war ein Gerät bestehend aus einer Recheneinheit, einem Monitor und einer Tastatur. Bei späteren Modellen kam die Maus hinzu und gilt in dieser Ausstattung als klassisch. Nachdem die ersten Laptops auf den Markt gebracht wurden und die Preise immer weiter heruntersanken, wurden die klassischen Computer mehr und mehr durch sie ersetzt. Laptops sind schließlich sehr kompakt und sperrige PCs wollten deshalb immer weniger Menschen.

Heute stellen wir fest, dass im privaten Sektor der normale Benutzer fast ausschließlich nur noch mobile Geräte zu Hause einsetzt. Von ihrer Prozessorleistung her können diese durchaus mit klassischen Computern mithalten. Sie sind aber nicht unbedingt ein echter Ersatz, denn es kommt immer auf den Einsatzzweck an. Im Folgenden dazu einige Beispiele:

Moderne Spiele mit hochauflösender Grafik fordern oft sehr viel Rechenleistung. Smartphones/Tablets und oft auch Laptops können diese nicht erreichen. Es ist nicht nur der Prozessor, der eine hohe Leistung erbringen können muss, sondern auch die Grafikkarte muss ordentlich power haben. Arbeitsspeicher in ganz hoher Größe darf natürlich nicht fehlen und das Motherboard sollte mit hohen BUS-Taktraten ausgestattet sein. Hier kann eindeutig gesagt werden, dass ein klassischer Computer her muss.

Wenn Sie Fotograf sind, kann ein Laptop durchaus ausreichend sein. Wenn Sie jedoch auch mit Videomaterial arbeiten - vor allem in hoher Auflösung, wäre ein klassischer Computer definitiv die bessere Wahl. Bei Multimedia kann die zu bearbeitende Datenmenge sehr hoch ausfallen und muss daher vor dem Kauf eines Computers im Einzelfall abgewägt werden.

Übliche Bürotätigkeiten wie Sachbearbeitung, Korrespondenz und Terminplanung können auf Laptops bequem ausgeführt werden. Wenn Sie aber fast ausschließlich nur surfen und mailen und bestenfalls mal sich einen Film im Internet ansehen, können Tablets und Smartphones ausreichend sein.

Während klassische Computer in privaten Haushalten wenig anzutreffen sind, sind sie in Unternehmen nach wie vor fast immer vorhanden. Es ist also nicht so, dass niemand diese Computer verwenden will, sondern dass sie nur noch von bestimmten Personen begehrt werden. Schließlich ist es auch eine Frage des Geldes, insbesondere bei der Frage ob Laptop oder PC. Klassische Computer sind nämlich die günstigsten auf dem Markt, während Laptops die teureren Computer sind.

Werden also klassische Computer in Zukunft nicht mehr erhältlich sein? Wir sind überzeugt davon, dass das definitiv nicht der Fall sein wird.

Freitag, 25 Mai 2018 23:29

Worauf Sie beim Akkukauf achten sollten

Written by

Ein leben ohne Akku ist heute unvorstellbar. Wir begegnen sie bei Notebooks und Ultrabooks, oder in Smartphones. Leider nimmt die Leistung nach einem Jahr rapide ab. Irgendwo gelangt man dann an einem Punkt wo man den Akku ersetzen möchte. Hersteller wie DELL, Apple oder Samsung lassen sich den Einbau von Akkus fürstlich bezahlen. Deshalb kann es sehr verlockend sein Akkus von eBay oder Amazon zu kaufen und mit den Werkzeugen von iFixIT selbst zu reparieren.

Eine Recherche von c’t hat gezeigt, dass bei Samsung Handys 12 von 12 Akkus gefälscht waren. Unsere Überprüfungen konnten dies vor Jahren ebenfalls bestätigen. Leider hat sich in den letzten Jahren rund um dieses Thema sich nicht viel getan und ist deshalb nach wie vor allgegenwärtig. So hatten wir von Amazon ein Akku bestellt gehabt für das Samsung Galaxy S3 und wurden Opfer einer Fälschung. Erstaunlicherweise handelte es sich hierbei um einen deutschen Amazon-Händler namens “FDKSHOP_Preise_incl._deutscher_MWST” dieser weigerte jedoch die Rücknahme. So wie wir bereits in Erfahrung bringen konnten, sind Sie selbst bei deutschen Unternehmen nicht immer 100% auf der sicheren Seite. Sie sollten deshalb beim Kauf von angeblichen originalen Ersatzteilen von renommierten Hersteller Vorsicht walten lassen, denn große Hersteller verkaufen Ihre Ersatzteile in der Regel nicht, sondern liefern diese Ihren zertifizierten Reparatur-Servicepartnern. Selbst den Partnern ist es nicht erlaubt diese originalen Teile zu verkaufen. Die Ersatz-Komponenten dienen lediglich dazu, kaputte und beschädigte Geräte die innerhalb der Garantie sind, zu reparieren. Alternativ können Selbstzahler Ihre Geräte außerhalb der Garantie und Gewährleistung auch von zertifizierten Service-Partnern oder direkt beim Hersteller reparieren lassen, jedoch gibt es die Ersatzteile nur mit der Reparaturdienstleistung zusammen. Einzelteile finden Sie auch dort nicht!

Generell gilt die Devise: Glauben Sie keinen Verkäufern, die Ihnen vorgaukeln, dass Sie alle Kundengeräte mit originalen Ersatzteilen reparieren, sondern seien Sie immer äußerst skeptisch. Diese begehrten Ersatzteile dürfte es kaum legal auf dem freien Markt geben und falls doch, dann handelt es sich meistens um gebrauchte Akkus die umetikettiert worden sind und wieder in die Umlaufbahn gebracht wurden.

Sie sollten bei Ersatzteilen auf die Produkte von Dritthersteller zurückgreifen, die z.B. kompatible Akkus für Ihr Smartphone verkaufen und gute Bewertungen auf den großen Verkaufsplattformen besitzen. Da können Sie nämlich nicht sehr viel falsch machen. Jedoch bergen sich auch hier manchmal Tücken. So kommt es hin und wieder vor, dass bei Ersatzteilen von Drittanbietern (z.B. Displays), bei Apple Produkten gehäuft nach einem Update dies zu irreparablen Schäden an den reparierten Geräten geführt hat. So waren die Smartphones und Tablets, welche keine originalen Hardware-Komponenten besaßen, nach einer - nicht von einem autorisierten Service-Partner vorgenommene - Reparatur unbrauchbar.

Aber seien Sie auch auf großen Plattformen vorsichtig. Auf Amazon gibt es eine Reihe von vielen chinesischen Firmen, die nicht gerade Vertrauen in Ihren Produkten wecken. Insbesondere deshalb, weil viele billig verarbeitende Teile aus Asien kommen und diese Länder keine strengen Sicherheitsstandards und Normen - wie in der EU vorgeschrieben sind - einhalten. Insbesondere sollten auch Sie als sicherheitsbewusster Nutzer vor explodierenden Akkus von billigen und unbekannten Herstellern Abstand halten und in dieser Angelegenheit nicht am falschen Ende sparen, da dies eine Gefahr für Leib, Leben und Gesundheit für den Verbraucher darstellen.

Nichtsdestotrotz sind Akkus auch von großen Herstellern mit Problemen behaftet. So kann es auch mal durchaus vorkommen, dass einfach die Akkus in den Notebooks aufblähen, so wie in den MacBook Reihen von Apple. Die daraus resultierende Deformation und der entstandene Schaden ist hierbei enorm. Die Gefahr sollte man bei sowas auch nicht unterschätzen und ignorieren, da von diesen beschädigten Akkus die größte Explosionsgefahr ausgeht. Jedoch sieht Apple in diesem Fall sehr gelassen und beteuert allen Kunden, dass diese chemische Reaktion in den Batterien vollkommen normal sei und empfiehlt in gewissen Zeitabständen den Akku einfach zu erneuern.

Letztendlich muss jeder selbst für sich entscheiden, ob er/sie auf originale Akkus oder auf Dritthersteller Akkus zurückgreifen möchte.

 

Freitag, 25 Mai 2018 12:27

Anonym surfen im Internet - Wie geht das?

Written by

Viele mögen so gar nicht, was Geheimdienste im Internet so treiben oder welche Überwachungsmaßnahmen durch die Politik beschlossen werden. Deswegen bevorzugen immer mehr Leute, etwas verborgener zu agieren im Internet. Aber ist das so ohne Weiteres wirklich möglich?

Was für eine Bedeutung hat die Anonymität im Internet?

Anonym ist, wer im Internet sich gänzlich unerkannt bewegt. Egal welche Seite besucht oder zu welchem Server eine Verbindung aufgebaut wird, die eigene Identität bleibt komplett im Verborgenen.

Ist vollständig anonymes Surfen im Internet tatsächlich möglich?

Ja, das ist es definitiv. Allerdings nur mit sehr aufwendigen Mitteln. Es ist z. B. überhaupt nicht damit getan, dass Sie Ihre IP-Adresse einfach wechseln. Oder, dass Sie den TOR Browserbundle auf Ihren Rechner installieren. Ein automatischer Schutz würde sich dadurch nicht ergeben. Sie müssen auch Ihr Verhalten vollständig ändern und Ihr System entsprechend anpassen, damit Sie nicht deanonymisiert werden können.

Wie können Surfer im Internet deanonymisiert werden?

Alle Webseiten, bei denen Sie sich zuvor mit Klarnamen registriert haben, würden über Ihre Identität bescheid wissen, sobald Sie sich auf diesen einloggen. Es würde überhaupt nicht darauf ankommen, ob Sie TOR benutzen oder Ihre IP-Adresse anderweitig geändert haben. Sobald die anonyme IP-Adresse mit Ihrer echten Identität in Verbindung gebracht wird - egal von wem, ist es mit Ihrer Anonymität dahin.

Aber selbst wenn Sie sich nirgendwo einloggen würden, können Sie durch bereits gesetzte Cookies im Browser oder durch das sog. Browserfingerprinting sehr leicht enttarnt werden. Auch Ihr Verhalten im Internet könnte Sie unter Umständen verraten. Wenn Sie zu bestimmten Tageszeiten oder in bestimmten Reihenfolgen immer wieder die gleichen Webseiten besuchen, kann ein Zusammenhang mit Ihnen abgeleitet werden. Ihr Tippverhalten oder Texte, die Ihr Schreibstil enthalten, können ebenfalls eine Spur zu Ihnen legen.

Sie sehen, dass es sehr schwierig ist, wirklich im Internet anonym zu bleiben.

Was ist also die Lösung?

Sie sollten Ihren Fokus mehr auf Privatsphäre setzen, anstatt auf Anonymität. Es sollte kein Problem sein, dass Sie erkannt werden, es sollte nur niemand wissen können, was genau Sie im Internet machen.

Wenn Sie als Beispiel Ihren besten Freund anrufen, können Sie das nicht anonym tun. Denn, er würde Sie an Ihrer Stimme wiedererkennen. Sie können aber das Telefongespräch mittels Verschlüsselung gänzlich vertraulich führen. Nur Sie und Ihr bester Freund wüssten am Ende über den Inhalt des Gesprächs bescheid und sonst niemand.

Verschlüsselung? Ist das also die Lösung?

Ja, genau. Alles, was Sie im Internet machen, sollten Sie grundsätzlich verschlüsseln. Das hört sich sehr aufwendig an, ist es aber nicht. Ein ganzes Stück Privatsphäre würden Sie schon damit erreichen, wenn Sie durchgängig SSL bzw. TLS in Ihrem Browser aktivieren. Achten Sie in Ihrer Adressleiste auf das grüne Schloss bzw. auf das "https://" am Anfang jeder URL. Wenn Sie Lesezeichen in Ihrem Browser angelegt haben, passen Sie überall die URLs entsprechend an. Damit würden Sie automatisch jede Ihrer meist besuchten Webseiten verschlüsselt aufrufen.

Auch Ihren E-Mail-Verkehr können Sie verschlüsseln. Man unterscheidet hierbei zwischen Transport- und Ende-zu-Ende-Verschlüsselung. Bei Mailclients sollten Sie sicherstellen, dass Verbindungen über IMAP/POP3 und SMTP nur mit SSL/TLS erfolgen. Damit wäre der Transport Ihrer Nachrichten abgesichert. Maximalen Schutz bietet aber nur eine Ende-zu-Ende-Verschlüsselung an. Beschäftigen Sie sich deshalb mit S/MIME oder PGP.

Welche Vorteile bzw. Nachteile bringen VPNs?

Ein VPN kann Ihnen dabei helfen, dass Sie an Ihrem Provider vorbei alle Ihre Verbindungen verschlüsseln. Dieser würde ab dem Moment keine Informationen mehr darüber haben, was Sie im Internet treiben. Eine Überwachung wäre allerdings immer noch möglich. Diese würde sich nur von Ihrem Provider hin zu Ihrem VPN-Dienst verlagern. Suchen Sie sich deshalb einen Anbieter aus, der mit ausländischen Behörden grundsätzlich nicht kooperiert und der in einer Jurisdiktion liegt, die Überwachung stark einschränkt oder gar vollständig untersagt.

Mittwoch, 16 Mai 2018 22:22

So deaktivieren Sie Javascript ratzfatz!

Written by

Irgendwann stellt sich jeder die Frage, was man eigentlich alles gegen Schadsoftware tun kann. Dabei stößt man mehr und mehr auf die Informationen im Netz, dass man doch Javascript deaktivieren sollte. Wir zeigen euch wie das geht!

Warum sollte man Javascript deaktivieren?

Sehr viele Schadprogramme werden durch den Browser eingeschleust. Meistens wird für diese Technik Javascript verwendet. Somit macht es durchaus sehr viel Sinn Javascript zu deaktivieren oder nur eingeschränkt zu nutzen. Insbesondere auf Seiten die man kaum kennt und zuvor nicht besucht hat. Javascript ist ein Skript, welches clientseitig ausgeführt wird, d.h. am Computer des Anwenders. Sobald also Sie eine Webseite besuchen, wird der Javascript Code auf Ihren Computer geladen und ausgeführt. Es gibt aber Möglichkeiten den Code zu blockiert, sodass eine Ausführung erst gar nicht stattfinden kann.

Was kann man sonst alles noch deaktivieren um seiner Sicherheit etwas beizutragen?

Man kann ActiveX Steuerelemente, Flash, Silverlight und Java Applets deaktivieren. Durch diese veraltete Technologie ist Ihr Computer ebenfalls verwundbar. Deshalb sollte man es so schnell wie möglich vom eigenen Computer entfernen. Alle modernen Webseiten funktionieren auch ohne diese Programme bzw. Technologien.

Was für Nachteile habe ich, wenn ich Javascript deaktiviere?

Jeder muss es für sich selbst entscheiden, ob er mehr Sicherheit möchte, oder den Luxus haben möchte alle Webseiten barrierefrei zu nutzen. Allerdings funktionieren fast alle modernen Webseiten ohne Hilfe von Technologien wie Flash, Silverlight, Java Applets und Javascript. Deshalb kann man die Maßnahmen ergreifen und alle unnötigen Softwareprodukte entfernen und ebenfalls Javascript auf bestimmten Webseiten blockieren.  

Gibt es eine andere Möglichkeit in den Genuss von Web 4.0 zu kommen?

Wenn Ihr ohne Einschränkungen Webseiten besuchen wollt und gleichzeitig ein bisschen mehr Sicherheit, dass empfiehlt es sich Malwarebytes zu nutzen. Malwarebytes ist jedoch kostenpflichtig, aber es blockiert unsichere und betrügerische Webseiten im vornherein. Wenn Sie also kein Javascript blockieren möchten, dann könnte diese Software in Frage kommen. Sie können dann alte bis sehr moderne Webseiten mit wesentlich geringerem Risiko einer Schadsoftware-Infizierung ohne Bedenken besuchen.

Gibt es sonst keine andere Möglichkeit?

Es hängt immer von der Nutzung der jeweiligen Person ab. Sie können auch einen VPN benutzen, welches Sie monatlich etwas kostet. Viele VPN Dienstleister bieten auch die Möglichkeit an, nervige Werbung und betrügerische Webseiten zu unterbinden, ohne dass man ständig die Meldung bekommt, dass man doch den Adblocker oder uBlock Origin deaktivieren soll.

Wie deaktiviere ich nun Javascript?

Für Chrome Nutzer:

Prüfen Sie zunächst welchen Browser Sie benutzen.

Wenn Sie Google Chrome besitzen, dann gehen Sie auf den folgenden Link: https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm?hl=de

klicken Sie auf die Schaltfläche “hinzufügen”, danach müssen Sie das Add-On zulassen und müssen Ihren Browser Chrome wieder neu starten. Danach seht ihr oben auf der rechten Seite (neben der Adressleiste) ein rotes Symbol. Der Adblocker ist standardmäßig eingeschaltet. Jedoch könnt Ihr es auch deaktivieren, indem Ihr auf das rote Symbol einmal klickt. Anschließend auf das “OFF” Symbol.

Für Mozilla Firefox Nutzer:

Gehen Sie auf https://addons.mozilla.org/de/firefox/addon/ublock-origin/

Klicken Sie auf “zu Firefox hinzufügen” und lassen Sie die Installation zu. Klicken Sie dann noch einmal auf “hinzufügen” um die Installation endgültig abzuschließen und starten Sie Ihren Browser vorsichtshalber neu. Sie sollten dann oben rechts neben der Suche ein rotes Symbol sehen. Der Adblocker ist nach der Installation immer aktiviert. Sobald Ihr es mal ausschalten möchtet, könnt Ihr einfach auf den roten Button klicken und anschließend auf das “OFF” Symbol.

 

Mittwoch, 16 Mai 2018 17:22

Taugen RAID-Systeme als Back-up-Lösungen?

Written by

Daten können sehr wertvoll sein. Insbesondere solche, die nicht wiederbeschaffbar sind, wie z. B. Familienfotos. Wenn es um das Überleben Ihrer Daten geht, können auch RAID-Systeme in Betracht kommen. Daher ist es wichtig zu beleuchten, wann RAID-Systeme schützen können und wann nicht.

Was ist ein RAID und wozu dient es?

Ein Redundant Array of Independent Disks ist eine Technik, mit der physische Datenträger zu einem logischen Datenträger organisiert werden können. Sie werden meistens in Unternehmen angetroffen und haben eines oder mehrere der folgenden Einsatzzwecke: Aufbau eines besonders großen Speicherplatzes, Steigerung der Lese- und Schreibraten auf ein Höchstmaß oder Absicherung der Daten vor Verlust. Letzteres ist dabei der häufigste Einsatzzweck

Wie viele Arten von RAID gibt es?

Es existieren mehrere Arten von RAID, auch RAID-Level genannt. Am meisten werden die folgenden angewendet:

RAID 0 kombiniert mehrere physische Datenträger zu einem virtuellen, großen Datenträger, auch "Striping Volume" genannt. Eine Datei wird in Stücken auf alle physischen Datenträger auf einmal geschrieben bzw. von diesen so gelesen. Die Lese- und Schreibraten sind dadurch sehr hoch. Geht in diesem Bund aber eines der physischen Datenträger kaputt, verschwinden alle Daten.

RAID 1 ist ein sog. "Mirror" und besteht in der Regel aus nur zwei Datenträgern. Daten werden in Echtzeit auf beide Festplatten gleichzeitig geschrieben und existieren dadurch doppelt. Wenn ein Datenträger kaputt gehen sollte, sind alle Daten auf der anderen noch vorhanden.

RAID 5 besteht in der Regel aus mind. drei Festplatten. Mittels XOR-Operation werden Paritätsinformationen generiert und verteilt auf dem Volume gespeichert. Dadurch steht am Ende nicht die gesamte Kapazität aller Festplatten zu Verfügung. Dafür kann aber der Verlust einer beliebigen Festplatte verkraftet werden, ohne dass alle Daten verloren gehen.

Ein Beispiel: Wenn Sie vier 500 GB große Festplatten mittels RAID 5 kombinieren, stehen Ihnen am Ende 1.5 TB Speicherplatz zu Verfügung. Die restlichen 500 GB werden mit Paritätsinformationen belegt. Es kann nun eine beliebige Festplatte von allen vier ausfallen, ohne dass Ihre Daten verloren gehen.

RAID 6 ist wie RAID 5, kann aber den Verlust von zwei physischen Datenträgern gleichzeitig verkraften. Entsprechend weniger steht dann Speicherkapazität für Ihre Daten zu Verfügung, weil mehr Speicherplatz für Paritätsinformationen belegt wird. RAID 6 besteht aus mindestens 4 Datenträgern.

Diese verschiedenen Techniken können auch kombiniert eingesetzt werden, wie z. B. bei RAID 10 (ausgesprochen "RAID Eins Null" und nicht "RAID Zehn"). Hier werden die Vorteile beider RAID-Systeme miteinander kombiniert. In diesem Fall hohe Lese- und Schreibraten parallel mit einer gewissen Sicherheit vor Datenverlust.

Worauf ist zu achten, wenn das eigene RAID möglichst leistungsfähig sein soll?

Ihre Festplatten sollten jeweils die gleiche Speicherkapazität, die gleiche Drehzahl sowie die gleiche Größe an Zwischenspeicher haben.Diese drei Merkmale sollten möglichst übereinstimmen. Verwenden Sie aber auf keinen Fall mehrere Exemplare eines Festplattenmodells, weil diese potenziell Serienfehler enthalten können. Sie riskieren, dass alle Ihre Festplatten auf einmal ausfallen.

Wahlweise können Sie sich RAID-Karten anschaffen für Hardware basiertes RAID oder die RAID-Funktion Ihres Mainboards verwenden, falls verfügbar. Viele Betriebssysteme bieten Software basiertes RAID nativ an. Letztere ist kostengünstiger, aber auch weniger performant.

In welchen Fällen können RAID-Systeme vor Datenverlust schützen und in welchen nicht?

Sie sollten beim Einsatz von RAID-Systemen immer bedenken, dass diese dazu entwickelt wurden, um vor physischem Ausfall abzusichern. Z.B. wenn Ihre Festplatten crashen, überhitzen oder altersbedingt absterben.

Wovor RAID-Systeme allerdings nicht schützen können, sind Datenverluste bspw. durch menschliches Versagen. Wenn Sie Dateien versehentlich löschen oder überschreiben, wird das RAID-System diesen Verlust nicht auffangen. Genau so auch nicht Datenverlust durch Softwarefehler oder Virenbefall. Hier müssen Sie auf andere vorbeugende Maßnahmen ausweichen, wie z. B. externes Backup.

Samstag, 12 Mai 2018 23:43

AES und warum er der Champion wurde

Written by

AES oder auch Rijndael ist der aktuelle Standard, wenn es um Verschlüsselung geht. Er ist der Nachfolger von DES und wurde im Jahr 2000 von der NIST als Gewinner der Ausschreibung ausgewählt. Die Umstände dafür sind allerdings etwas umstritten. Darüber handelt dieser Artikel.

Was ist überhaupt AES?

Der Advanced Encryption Standard ist ein Algorithmus, mit der Daten sicher verschlüsselt werden können. Ende der 90er Jahre musste der Data Encryption Standard dringend abgelöst werden. Deswegen veröffentlichte die NIST eine Ausschreibung, in der ein neuer Algorithmus gesucht wurde, der den damaligen Sicherheitsanforderungen entsprach.

Als Gewinner wurde der Rijndael-Algorithmus ernannt, der sich fortan AES nennen durfte. Rijndael spricht man als "Reindahl" aus.

Warum musste der DES-Algorithmus ersetzt werden?

Der DES-Algorithmus wurde 1975 von IBM entwickelt. Wie viele irrtümlicher weise glauben, ist er aber nie geknackt worden, sondern konnte der über die Jahre immer höher wachsenden Rechenkapazitäten irgendwann nicht mehr Stand halten. Es wurde immer realistischer, den nur 64-Bit langen Schlüssel einer verschlüsselten Datei mittels Brute Force zu finden. Deswegen war es Ende der 90er Jahre notwendig, einen neuen Algorithmus zu finden, der DES ersetzen sollte. DES selber ist aber in seinem Design so gerissen und so raffiniert, dass bis heute keine andere Angriffsmethode auf diesen Algorithmus bekannt ist.

Warum wurde Rijndael als Nachfolger für DES ausgewählt?

In der Ausschreibung war die Sicherheit zwar das wichtigste, aber nicht das alleinige Kriterium, anhand dessen ein Gewinner bestimmt wurde. Auch die Geschwindigkeit und die Einfachheit des Algorithmus spielten eine Rolle. Entwickler sollten in der Lage sein, ihn nicht nur in Software, sondern auch in Hardware leicht einzubauen.

Rijndael setzt in seinem Algorithmus auf moderne Sicherheitsmechanismen. Twofish wiederum ist ein Gemisch aus alten und neuen Verfahren und Serpent wurde sehr konservativ gehalten. Es basiert nur auf alten, bewährten Techniken.

Entsprechend ist auch die Sicherheitsbewertung ausgefallen: Während Twofish und Serpent als sehr sicher eingestuft wurden, wurde Rijndael als nur hinreichend sicher bewertet. Dass dieser Algorithmus am Ende als Gewinner hervorging, hatte mit der eleganten und einfachen Struktur zu tun und mit der höchsten Arbeitsgeschwindigkeit von allen Finalisten. In der Tat ist Serpent der langsamste Algorithmus, während Twofish durchaus ganz passable Geschwindigkeiten erreicht.

Es sei an dieser Stelle aber auch erwähnt, dass Gerüchte darüber existieren, dass Geheimdienste in den USA Einfluss auf die Entscheidung hatten.

Wie sicher ist Rijndael nach derzeitigem Stand?

Auf Rijndael existieren inzwischen mehrere theoretische Angriffe und kann daher als geschwächt betrachtet werden. Er gilt jedoch nicht als gebrochen, sodass momentan kein Grund zur Besorgnis besteht. Wer auf eine Nummer sichergehen möchte, kann zu einer der beiden anderen Finalisten Twofish und Serpent greifen. Jedoch existieren auch für diese beiden Algorithmen theoretische Angriffe, die aber die Sicherheit nicht ganz so verheerend beeinträchtigen wie bei Rijndael. Manche Software gestattet auch den kombinierten Einsatz von mehreren Algorithmen.

Bei den Algorithmen Camellia und Threefish sind weder theoretische noch praktische Angriffsmethoden bekannt und können daher als sehr sicher betrachtet werden. Beim Einsatz von Verschlüsselung sollte man aber immer im Hinterkopf behalten, dass diese Tatsachen sich jederzeit ändern können. Die heute als sicher geltenden Algorithmen können morgen sich als sehr unsicher herausstellen.

Unsere Rufnummer

 

PC-Hilfe Support

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Bild ist nicht verfügbar

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder " Ayse

Bild ist nicht verfügbar

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder

Problem schnell und zuverlässig gelöst. Sehr freundlicher und lobenswerter Service " Peter

Bild ist nicht verfügbar

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder

Auch für Senioren geeignet. Super verständlich und einfach das Problem erklärt. Klare Empfehlung! " Gertrud

previous arrow
next arrow
Slider

Drei einfache und schnelle Schritte zur PC-Hilfe