esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


Im ersten Teil dieser Artikelserie haben wir bereits alle Videoschnittstellen grob angerissen und die einzelnen Spezifikationen gegenübergestellt. Nun soll es etwas mehr ins Detail gehen. Wir fangen mit den beiden etwas älteren (aber noch nicht völlig verdrängten) Video-Standards VGA und DVI an.

VGA (Video Graphics Array)

Bereits 1987 von IBM eingeführt stellt es einen der ältesten Standards für Videoschnittstellen dar. Seit 1999 wird er zwingend in blauer Farbe produziert. VGA-Kabel übertragen ein rein analoges Videosignal. Durch die zunehmende Digitalisierung wird dieser Standard zunehmend verdrängt und von anderen Technologien abgelöst. So haben 2015 die Marktführer für Grafikkarten, Intel und AMD, die Produktion von Geräten mit VGA-Buchse eingestellt.

Kabel mit VGA Anschluss

Ursprünglich auf eine Videoauflösung von 640 × 480 Pixel ausgelegt, ist prinzipiell sogar eine Auflösung von 2560 × 1440 Pixel möglich. Dabei sind allerdings Qualität und Länge des Kabels sowie die Leistung der Grafikkarte des Computers stark limitierende Aspekte. So kann ein VGA-Kabel minderer Qualität schon bei einer Länge von 5 Metern störanfällig sein, während ein qualitativ hochwertiges Kabel erst ab 30 Metern Probleme verursachen kann.

Heutzutage ist nicht nur das Ausgabesignal der Grafikkarte digital, sondern auch der Eingangsstecker moderner Monitore. Wird mittels Adapter und VGA-Kabel die Grafikkarte mit dem Monitor verbunden, wird das ursprünglich digitale Signal erst in ein analoges und anschließend wieder in ein digitales umgewandelt, was zu Qualitätsverlusten und Störungen führen kann.

DVI (Digital Visual Interface)

DVI wurde 1999 eingeführt und war der erste weit verbreitete Standard zur digitalen Videosignalübertragung. Je nach Pinbelegung im DVI-Stecker war es aber auch möglich rein analoge Signale zu übertragen. Durch die Variante DVI-I können sowohl digitale als auch analoge Signale verarbeitet werden, was dazu führte, dass sich DVI anfangs als Universalschnittstelle etablieren konnte und so den Übergang zwischen digitaler und analoger Videoübertragung darstellt.

Es gibt insgesamt drei DVI-Varianten:

  • DVI-A (analog): rein analoges Digtal
  • DVI-D (digital): rein digitales Signal
  • DVI-I (integrated): sowohl digitales als auch analoges Signal

Für die beiden digitalen Varianten existieren jeweils auch eine sogenannte Dual-Link-Variante, die aufgrund zusätzlicher Aderpaare im Kabel eine höhere Bandbreite besitzen.

Kabel mit DVI D SL AnschlussKabel mit DVI D DL Anschluss

DVI-D und DVI-I sind zu den früheren HDMI-Standards aufwärtskompatibel, umgekehrt gilt das allerdings nicht, da DVI nur zur Übertragung von Videosignalen geeignet ist, während HDMI weitere Daten wie Audiospuren oder Informationen zum Kopierschutz des übertragenen Bildmaterials liefern kann.

Aufgrund seiner höheren Bandbreite und den damit verbundenen höheren Auflösungen hat der Displayport (DP) seit circa 2016 die DVI-Varianten weitestgehend abgelöst.

„Ein DVI-D-Stecker passt zwar in DVI-I-Buchse, aber umgekehrt nicht! VGA ist da simpler – aber verwende doch einfach HDMI!“

Im Dschungel aus technischen Abkürzungen bei Videokabeln fällt es manchmal schwer sich noch zurecht zu finden. Welches Kabel brauche ich denn nun für meinen Laptop? Wie schließe ich den neuen Monitor an? Und was ist jetzt mit dem Sound? Wir bringen Licht ins Dunkel des Abkürzungswahnsinns für Videokabel.

Verschiedenste Kabel und Adapter – wo liegen die Unterschiede?

Über die Jahre haben sich eine ganze Reihe an Standards in Sachen Videosignalübertragung etabliert. Wir stellen diejenigen Formate vor, die nach wie vor Verwendung finden, was sie voneinander unterscheidet und was bei ihrer Verwendung zu beachten ist.

Im allgegenwärtigen Begriff der Digitalisierung steckt bereits ein wesentlicher Bestandteil der modernen Videoübertragung: digital. Wurde das Videosignal anfangs noch rein analog übertragen, finden mittlerweile fast ausschließlich digitale Übertragungstechnologien Verwendung. So verschwindet beispielsweise das VGA-Kabel zunehmend und wird vor allem durch HDMI-Kabel ersetzt.

HDMI steht dabei für High Definition Media Interface. Hier ist eine weitere Entwicklung zu erkennen: Mittlerweile werden Audio und Video nicht mehr über separate Kabel übertragen. Stattdessen werden allgemein Medienschnittstellen wie HDMI verwendet.

Für alle gängigen Stecker der Videokabel gibt es Adapter, um beispielsweise den VGA-Anschluss eines älteren Laptop-Modells über ein DVI-Kabel mit einem Beamer oder modernen Monitor anzusteuern.

VGA (Video Graphics Array) = analoges, mittlerweile veraltetes und weitestgehend von neueren, digitalen Standards abgelöstes Übertragungsverfahren

DVI (Digital Visual Interface) = erster digitaler Standard, der aufgrund seiner Kompatibilität mit analogen Signalen als Universalschnittstelle galt

DP (Display Port) = digitaler Standard zur Video- und Audioübertragung, der DVI weitestgehend abgelöst hat und hauptsächlich im Computerbereich vertreten ist

HDMI (High Difinition Media Interface) = ähnlich wie der Display Port ein digitaler Standard, der hauptsächlich im Unterhaltungsmedienbereich eingesetzt wird (beispielsweise bei Fernsehgeräten oder Spielekonsolen)

TB (Thunderbolt) = Neben Display Port und HDMI ein weiterer digitaler Standard, der auf PCI-Express und USB-Technologie basiert und vor allem bei Apple-Produkten Verwendung findet

Eine Übersicht

 

VGA

DVI

DP

HDMI

TB

DVI-A

DVI-D

DVI-I

Vollständige Bezeichnung

Video Graphics Array

Digital Visual Interface

(analog, digital, integrated)

Display Port

High Definition Media Interface

Thunderbolt

Veröffentlichung

1987

1999

2006

2002

2011

Noch verwendet?

Weitestgehend ersetzt

vereinzelt

Ja

Ja

Ja

Digital/analog?

Analog

Analog

Digital

Beides

Digital

Digital

digital

Maximale Auflösung

2560×1440

2560×1440

2560×1600

7680×4320 (8K)

7680×4320 (8K)

4x 3840×2160 

Aktuelle Version

 

1.0

1.4

2.1

3

Vorteile

 

Universalschnittstelle für analoge und digitale Signale

Daisy Chain, kleine Buchse

Universell einsetzbar, weit verbreitet

Große Bandbreite

Nachteile

Veraltet

Weitestgehend ersetzt

Gegenüber TB veraltet

Viele verschiedene Varianten

Nicht so weit verbreitet

Verwendungsgebiet

Sämtliche Bereiche

v.a. Computer

v.a. Unterhaltungsmedien

Apple-Produkte

Stand: Juni 2019

Im zweiten Teil dieser Artikelreihe behandeln wir die Standards VGA und DVI.

Donnerstag, 23 Mai 2019 15:40

Was sind Hyperlinks in Dokumenten und auf Webseiten?

geschrieben von

Wer im Internet verkehrt, arbeitet (meist unbewusst) mit Hyperlinks. Sie finden sich auf jeder Webseite und werden millionenfach verschickt, um Freunde auf Bilder, YouTube-Videos oder Homepages aufmerksam zu machen. Was genau so ein Hyperlink ist, erklären wir in diesem Artikel.

Was ist ein Hyperlink und was macht er?

Ursprünglich ist ein Hyperlink (oder kurz Link) nichts anderes als ein Verweis an eine andere Stelle als die, an der der Hyperlink aufgerufen wird. Dabei entstammt dieses Prinzip dem Buchdruck: In wissenschaftlichen Abhandlungen wird seit jeher mit Querverweisen und Fußnoten gearbeitet, um auf bereits erschienene Arbeiten zu referenzieren und seine Argumentationen zu belegen. Dieses Konzept wurde auch für das Internet übernommen und zum Hyperlink ausgebaut, wo es mittlerweile ein essentieller Bestandteil des World Wide Web geworden ist.

Ein Hyperlink besteht aus zwei Komponenten: dem für den Nutzer sichtbaren und den unsichtbaren Teil. Der sichtbare Part ist eine im Browser angezeigte Schaltfläche, die bei einer Interaktion die Verlinkung auslöst. Dieser muss dabei nicht den eigentlichen Link darstellen, sondern kann von einem Bild oder einem Satz dargestellt werden. Dies dient dazu, den Lesefluss nicht zu unterbrechen. Meist wird dieser sichtbare Teil unterstrichen formatiert, um ihn als Link zu markieren.

Der unsichtbare Teil enthält schließlich alle technischen Informationen, die der Browser braucht, um die Verlinkung durchzuführen. Neben der Webadresse sind das Metadaten, die zum Beispiel definieren, ob ein Tooltip angezeigt werden soll, wenn man mit der Maus über den Link fährt oder ob die verlinkte Seite in einem separaten Fenster aufgerufen werden soll.

Dieser Link: https://www.esenbyte.de/news/item/122-welche-browser-gibt-es-und-welches-sind-die-besten verweist beispielsweise auf unseren Artikel über Webbrowser. Hier wird der gesamte Link angezeigt, was dem Lesefluss nicht unbedingt zuträglich ist. Alternativ sehen Sie bei diesem Link [LINK Esenbyte-Seite], wie es aussieht, wenn eine unsichtbare Komponente mit eingebaut wurde. Der eigentliche Hyperlink wird hinter dem sichtbaren Text versteckt.

Und worauf verweist nun ein Hyperlink?

Allgemein gesprochen verweist ein Hyperlink lediglich auf ein anderes Dokument im Internet oder auf eine andere Stelle im selben Dokument. Ersteres findet beispielsweise häufig in digitalen Lexikoneinträgen (wie auf Wikipedia) Verwendung, wenn auf einen anderen Artikel innerhalb des Lexikons verwiesen werden soll. Des Weiteren finden sich oft Hyperlinks am Ende eines Webdokuments, beispielsweise am Ende eines Blogbeitrages, von wo aus der Leser wieder an den Anfang der Seite gelangt.

Neben der Verlinkung auf eine andere Internetseite kann ein Hyperlink alternativ auf andere Medien wie Bilder oder Videos verweisen. Daneben kann dadurch aber auch direkt ein Download einer beliebigen Datei ausgeführt werden.

In allen gängigen Browsern Google Chrome oder Mozilla Firefox wird der Link einer Seite (oder eines Mediums wie Bild oder Video) oben in der Mitte des Fensters angezeigt. Man nennt diese Webseiten-Adresse auch URL (Uniform Ressource Locator). Er kann kopiert und beispielsweise in Office-Dokumente als Hyperlink eingebunden oder über soziale Netzwerke geteilt werden.

Adresszeile eines Browsers mit einem Link

Worauf sollte man beim Umgang mit Hyperlinks achten?

Da man oft nicht erkennen kann, worauf ein Link genau referenziert (Stichwort sichtbare und unsichtbare Bestandteile), sind Verlinkungen im Internet generell mit Vorsicht zu gebrauchen. Generell sollte man nur auf URLs vertrauen, die in der Adresszeile HTTPS:// stehen haben. Dies stellt sicher, dass eine Verschlüsselung bei der Datenübertragung zwischen Browser und Server eingesetzt wird.

Außerdem sollte man, wenn möglich nur Links aus Quellen anklicken, die einem bekannt sind und denen man auch vertraut, um Phishing oder anderen kriminellen Vorgängen aus dem Weg zu gehen.

Unter dem Begriff Hotlinking versteht man das Einbetten eines Links in eine Webseite, wobei der verlinkte Inhalt nicht auf der Webseite direkt gespeichert wird, sondern von einer fremden Homepage stammt. Die Datenlast wird damit nicht von der eigenen Homepage getragen, sondern ausgelagert. Bestes Beispiel hierfür sind eingebettete YouTube-Videos, die man direkt von der Internetseite aus aufrufen kann, ohne erst auf die eigentliche YouTube-Seite zu wechseln. YouTube erlaubt diese Vorgehensweise als Teil ihres Geschäftsmodell, während andere Anbieter diese Praktiken untersagen. Bei der Einbettung von externen Links auf dem eigenen Blog oder Webseite sollte also vorher abgeklärt werden, wie der Inhaber der verlinkten Medien diesbezüglich verfährt.

Manchmal kann es nützlich sein, URLs zu kürzen, da sie in manchen Fällen sehr lang ausfallen können. Hierfür kann man verschiedene Internetseiten verwenden, die einem einen persönlichen, gekürzten Link erstellen. Hierfür gibt es auch Browser-Addons, beispielsweise für Google Chrome oder Mozilla Firefox. Über die Verwendung solcher Addons folgt demnächst ein weiterer Artikel.

Fazit

Hyperlinks sind das Rückgrat des modernen Internets. Neben den offensichtlichen Vorteilen ihrer Verwendung sollte man allerdings nicht zu sorglos mit ihnen umgehen, speziell, wenn man ihre Herkunft nicht kennt oder der Quelle nicht vertraut. Dann sollte man lieber die Finger von ihnen lassen.

Suchen Sie eine App-Agentur für ihr App-Projekt? 

Vielleicht suchen Sie einen App-Dienstleister der Ihnen eine App für eine Sammlung von Links oder mit Webviews programmiert? Alls App Agentur in München entwickeln wir ihre individuelle App für mobile Endgeräte. 

Rufen Sie uns einfach unter 0176 75191818 an oder senden Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! . Gerne unterbreiten wir Ihnen ein individuelles Angebot.

Donnerstag, 16 Mai 2019 14:16

Welche Browser gibt es und welche sind die besten?

geschrieben von

Mittlerweile nutzen über 90 % der Deutschen täglich das Internet. In den meisten Fällen verwenden diese über 60 Millionen Menschen einen Browser wie selbstverständlich für Arbeit, Hobby oder den obligatorischen Bürokratiewahnsinn. Doch was genau ist ein Browser eigentlich? Was macht er? Welche Unterschiede gibt es zwischen den einzelnen Varianten? Und vor allem: gibt es den einen Browser, der am besten ist?

Was ist ein Browser und was kann er?

Als (Web-)Browser definiert man ein Computerprogramm, das in erster Linie dazu dient Webdokumente darzustellen. Dabei stellen die Browser die grafische Benutzeroberfläche für Webanwendungen dar. Des Weiteren kann er auch als reine Darstellungssoftware für Dokumente ohne Internetbezug verwendet werden, so zum Beispiel für pdf-Dokumente. Aufgrund des in diesem Falls nur rudimentären Darstellungs- und Bearbeitungsmöglichkeiten verwendet man im Allgemeinen hierfür jedoch andere, spezialisierte Programme (beispielsweise den Adobe Reader für pdf-Dateien).

Die meisten Browser sind dazu in der Lage auf mehrere Webseiten gleichzeitig zuzugreifen und diese in sogenannten Tabs darzustellen. Dies ermöglicht das schnelle Wechseln zwischen unterschiedlichen Seiten, beispielsweise zu Recherchezwecken. In der Regel lassen sich Lesezeichen anlegen, in denen die URL (engl. Uniform Ressource Locator) – gemeinhin auch als Link bezeichnet – hinterlegt wird. Dies dient der schnellen Erreichbarkeit häufig besuchter Seiten sowie dem Wiederauffinden relevanter Einzelseiten wie Artikel oder Videos.

Die bereits erwähnten Links werden oft mit Hyperlinks verwechselt, welche allerdings im Prinzip nichts anderes als einen Querverweis darstellen, ähnlich den Fußnoten in wissenschaftlichen Abhandlungen oder Lexikas. Genaueres erfahren Sie in unserem Artikel über Hyperlinks.

Moderne Browser verwenden sogenannte Render-Engines, um die Webdokumente der Webseiten zu darzustellen. Dabei handelt es sich um eine Reihe von Regeln, die die jeweilige Engine abarbeitet, um den HTML-Code (Hypertext Markup Language) der Dokumente grafisch darzustellen. Jede Render-Engine bietet damit einen anderen Stil, in dem derselbe HTML-Code dargestellt wird, weshalb verschiedene Browser die gleiche Webseite grafisch unterschiedlich darstellen. Dies betrifft neben dem Layout auch die Schriftart, Schriftfarbe oder die Größe des Textes.

Welche Browser gibt es und was unterscheidet sie voneinander?

Grundsätzlich unterscheiden sich die meisten Browser untereinander vor allem im Detail und in ihrer Technik. Für die meisten Nutzer dürften vor allem Design und manche Funktionen relevant sein. Meist werden die jeweiligen Browser mit den anderen Produkten des Entwicklers verbunden. So wird Microsoft Edge standardmäßig mit Windows ausgeliefert und Apple verwendet auf iPhone, iPad und Mac immer den hauseigenen Browser Safari. Die meisten Browser gibt es allerdings auch für andere gängige Betriebssysteme. So ist Chrome nicht auf Googles Betriebssystem Android beschränkt, sondern ist auf Desktops und Laptops (meist mit Windows als Betriebssystem) verfügbar und sehr populär. So kann man beispielsweise auch auf einem iPad Google Chrome installieren und nutzen.

Nachfolgend finden Sie eine Auflistung mit den bekanntesten Browsern.

 

Chrome

Internet Explorer

Edge

Firefox

Safari

Opera

Entwickler

Google

Microsoft

Mozilla

Apple

Opera

Deutschsprachig?

Ja

Ja

Ja

Ja

Ja

ja

Betriebssysteme

Windows/ Linux/ iOS/ macOS/ Android

Windows

Windows/ iOS/ Android

Windows/ Linux/ macOS/ iOS/ Android/ u.a.

iOS/ macOS

Windows/ Linux/ iOS/ macOS Android u.a.

Kostenlos?

Ja

Ja

Ja

Ja

Ja

Ja

Quellcode offen?

Teilweise

Nein

Nein

Ja

Teilweise

Teilweise

Sicherheit

Hoch

Mittel

Mittel

Hoch

Hoch

Hoch

Privatsphäre

Gering

Gering

Gering

Hoch

Mittel

Hoch

Marktanteil Desktop/Laptop

Ca. 66%

Ca. 8%

Ca. 6%

Ca. 10%

Ca. 4%

Ca. 2%

Wird weiter entwickelt?

Ja

Nein

Ja

Ja

Ja

Ja

Festzustellen, welche Browser welchen Marktanteil haben, ist nicht eindeutig zu klären, da sehr viele Faktoren dabei eine Rolle spielen und sich der Markt ständig verändert. Beispielsweise ist die Plattform ausschlaggebend. So ist Google Chrome wie bereits erwähnt auf Desktop-PCs und Laptops mit 65% mit großem Abstand auf den Mozilla Firefox (gut 10%) die Nummer 1, während ihm bei den Tablets (51%) Apples Safari (knapp 40%) dicht auf den Fersen ist. Mehr Informationen zu diesen Statistiken finden Sie unter diesem Link.

Neben den bereits erwähnten „großen“ Browsern gibt es noch eine Vielzahl an unbekannteren und oft für sehr spezielle Anwendungsgebiete konzipierte Programme. So gibt es beispielsweise rein textbasierte Browser wie Links und Lynx, die keinerlei Bilder oder andere grafische Elemente darstellen können. Diese werden beispielsweise zur Recherche verwendet und bieten den Vorteil, dass sie aufgrund der geringen zu ladenden Datenmenge sehr schnell sind und beinahe keine Werbung darstellen.

Der Browser ist installiert – und jetzt?

Viele Nutzer legen gleich nach der Installation ihres Browsers los (oder verwenden vorinstallierte Software) und belassen sämtliche Einstellungen so, wie sie sind. Allerdings ist dies nicht zu empfehlen. Es gibt eine ganze Reihe an Dingen, die man beim Surfen beachten kann – oder sogar sollte.

Die meisten Browser ähneln sich in ihrer grundlegenden Funktion sehr stark. Unterschiede gibt es vor allem bei Sicherheit, Privatsphäre und den Individualisierungsmöglichkeiten durch grafische Oberflächen, Plugins und dergleichen. Detaillierte Informationen hierüber finden Sie in unserem Artikel über Browser-Plugins und -Erweiterungen.

Gerade in Zeiten ständiger Diskussionen um Datenschutz und die Verwertung persönlicher Daten durch große Internetfirmen sind Sicherheit und Privatsphäre beim Surfen ein wichtiges Thema. So leitet Chrome beispielsweise eine Menge Nutzerdaten standardmäßig an Google weiter – der amerikanische Internetgigant ist nicht zuletzt durch den Verkauf benutzerbezogener Daten milliardenschwer geworden. Dadurch, dass der Programmcode von Chrome nicht offen zugänglich ist, kann nicht festgestellt werden, welche Daten genau ausgelesen und weitergegeben werden. Das gilt natürlich auch für alle anderen Browser, deren Quellcode nicht offen verfügbar ist (beispielsweise Apples Safari oder Microsofts Internet Explorer und Edge). OpenSource-Browser wie der Mozilla Firefox hingegen legen den gesamten Programmcode offen, sodass derartige Funktionen publik würden.

Sicherheit und Privatsphäre sind allerdings nicht das gleiche. So ist Chrome in Bezug auf Schadsoftware durch seine technische Struktur ein sehr sicherer Browser (wenn nicht sogar der sicherste), dafür nimmt es Entwickler Google nicht so genau mit der Privatsphäre. Es ist also immer ein Abwägen zwischen Sicherheit und Privatsphäre nötig.

Da die Standardeinstellungen der Browser aber keineswegs in Stein gemeißelt sind, lohnt sich immer ein Blick in die Einstellungen. Dort kann man nicht nur einstellen, welche Daten an den Entwickler der Software weitergeleitet werden sollen, sondern beispielsweise auch, ob ein Verlauf der besuchten Webseiten angelegt werden und Passwörter gespeichert werden sollen. Genaueres hierzu finden Sie in unserem separaten Artikel über die Einstellungsmöglichkeiten Ihres Browsers.

Fazit

Gibt es nun also den einen Browser, der alles am besten kann? Nein, so einfach ist das nicht. Man muss immer abwägen, worauf man Wert legt. Achtet man auf Privatsphäre, ist Google Chrome nicht die beste Wahl – ist man allerdings einverstanden mit der kommerziellen Nutzung seiner Daten, dann führt kein Weg an ihm vorbei – in punkto Sicherheit und Vernetzung mit anderen Anwendungen wie Google Drive ist Chrome die Nummer 1.

Einen Blick ist der Mozilla Firefox allerdings immer wert. Er bietet eine hohe Sicherheit und Privatsphäre, viele Individualisierungsmöglichkeiten, hinkt auch in Sachen Geschwindigkeit nur minimal hinter Konkurrent Google hinterher und es gibt ihn für alle Plattformen.

Suchen Sie eine App Agentur für ihre Browser App? 

Alls App Agentur in München entwickeln wir ihre individuelle App für mobile Endgeräte. Vielleicht möchten Sie einen einzigartigen Browser für mobile Endgeräte entwickelt haben oder haben ganz andere App-Projekte im Kopf?

Rufen Sie uns doch einfach unter 0176 75191818 an oder senden Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! . Gerne unterbreiten wir Ihnen ein individuelles Angebot für Ihre bevorstehende App.

Gelegentlich wird uns die Frage gestellt, ob klassische Computer aussterben werden oder eben nicht. Viele glauben nämlich daran, dass sich irgendwann alles nur noch auf Smartphones und Tablets abspielen wird. Das sei schließlich die Zukunft, denn heutzutage hat jeder solche Geräte. Unsere Erfahrungen bestätigen das jedoch nicht unbedingt.

Der Erste Computer für zu Hause war ein Gerät bestehend aus einer Recheneinheit, einem Monitor und einer Tastatur. Bei späteren Modellen kam die Maus hinzu und gilt in dieser Ausstattung als klassisch. Nachdem die ersten Laptops auf den Markt gebracht wurden und die Preise immer weiter heruntersanken, wurden die klassischen Computer mehr und mehr durch sie ersetzt. Laptops sind schließlich sehr kompakt und sperrige PCs wollten deshalb immer weniger Menschen.

Heute stellen wir fest, dass im privaten Sektor der normale Benutzer fast ausschließlich nur noch mobile Geräte zu Hause einsetzt. Von ihrer Prozessorleistung her können diese durchaus mit klassischen Computern mithalten. Sie sind aber nicht unbedingt ein echter Ersatz, denn es kommt immer auf den Einsatzzweck an. Im Folgenden dazu einige Beispiele:

Moderne Spiele mit hochauflösender Grafik fordern oft sehr viel Rechenleistung. Smartphones/Tablets und oft auch Laptops können diese nicht erreichen. Es ist nicht nur der Prozessor, der eine hohe Leistung erbringen können muss, sondern auch die Grafikkarte muss ordentlich power haben. Arbeitsspeicher in ganz hoher Größe darf natürlich nicht fehlen und das Motherboard sollte mit hohen BUS-Taktraten ausgestattet sein. Hier kann eindeutig gesagt werden, dass ein klassischer Computer her muss.

Wenn Sie Fotograf sind, kann ein Laptop durchaus ausreichend sein. Wenn Sie jedoch auch mit Videomaterial arbeiten - vor allem in hoher Auflösung, wäre ein klassischer Computer definitiv die bessere Wahl. Bei Multimedia kann die zu bearbeitende Datenmenge sehr hoch ausfallen und muss daher vor dem Kauf eines Computers im Einzelfall abgewägt werden.

Übliche Bürotätigkeiten wie Sachbearbeitung, Korrespondenz und Terminplanung können auf Laptops bequem ausgeführt werden. Wenn Sie aber fast ausschließlich nur surfen und mailen und bestenfalls mal sich einen Film im Internet ansehen, können Tablets und Smartphones ausreichend sein.

Während klassische Computer in privaten Haushalten wenig anzutreffen sind, sind sie in Unternehmen nach wie vor fast immer vorhanden. Es ist also nicht so, dass niemand diese Computer verwenden will, sondern dass sie nur noch von bestimmten Personen begehrt werden. Schließlich ist es auch eine Frage des Geldes, insbesondere bei der Frage ob Laptop oder PC. Klassische Computer sind nämlich die günstigsten auf dem Markt, während Laptops die teureren Computer sind.

Werden also klassische Computer in Zukunft nicht mehr erhältlich sein? Wir sind überzeugt davon, dass das definitiv nicht der Fall sein wird.

Freitag, 25 Mai 2018 23:29

Worauf Sie beim Akkukauf achten sollten

geschrieben von

Ein leben ohne Akku ist heute unvorstellbar. Wir begegnen sie bei Notebooks und Ultrabooks, oder in Smartphones. Leider nimmt die Leistung nach einem Jahr rapide ab. Irgendwo gelangt man dann an einem Punkt wo man den Akku ersetzen möchte. Hersteller wie DELL, Apple oder Samsung lassen sich den Einbau von Akkus fürstlich bezahlen. Deshalb kann es sehr verlockend sein Akkus von eBay oder Amazon zu kaufen und mit den Werkzeugen von iFixIT selbst zu reparieren.

Eine Recherche von c’t hat gezeigt, dass bei Samsung Handys 12 von 12 Akkus gefälscht waren. Unsere Überprüfungen konnten dies vor Jahren ebenfalls bestätigen. Leider hat sich in den letzten Jahren rund um dieses Thema sich nicht viel getan und ist deshalb nach wie vor allgegenwärtig. So hatten wir von Amazon ein Akku bestellt gehabt für das Samsung Galaxy S3 und wurden Opfer einer Fälschung. Erstaunlicherweise handelte es sich hierbei um einen deutschen Amazon-Händler namens “FDKSHOP_Preise_incl._deutscher_MWST” dieser weigerte jedoch die Rücknahme. So wie wir bereits in Erfahrung bringen konnten, sind Sie selbst bei deutschen Unternehmen nicht immer 100% auf der sicheren Seite. Sie sollten deshalb beim Kauf von angeblichen originalen Ersatzteilen von renommierten Hersteller Vorsicht walten lassen, denn große Hersteller verkaufen Ihre Ersatzteile in der Regel nicht, sondern liefern diese Ihren zertifizierten Reparatur-Servicepartnern. Selbst den Partnern ist es nicht erlaubt diese originalen Teile zu verkaufen. Die Ersatz-Komponenten dienen lediglich dazu, kaputte und beschädigte Geräte die innerhalb der Garantie sind, zu reparieren. Alternativ können Selbstzahler Ihre Geräte außerhalb der Garantie und Gewährleistung auch von zertifizierten Service-Partnern oder direkt beim Hersteller reparieren lassen, jedoch gibt es die Ersatzteile nur mit der Reparaturdienstleistung zusammen. Einzelteile finden Sie auch dort nicht!

Generell gilt die Devise: Glauben Sie keinen Verkäufern, die Ihnen vorgaukeln, dass Sie alle Kundengeräte mit originalen Ersatzteilen reparieren, sondern seien Sie immer äußerst skeptisch. Diese begehrten Ersatzteile dürfte es kaum legal auf dem freien Markt geben und falls doch, dann handelt es sich meistens um gebrauchte Akkus die umetikettiert worden sind und wieder in die Umlaufbahn gebracht wurden.

Sie sollten bei Ersatzteilen auf die Produkte von Dritthersteller zurückgreifen, die z.B. kompatible Akkus für Ihr Smartphone verkaufen und gute Bewertungen auf den großen Verkaufsplattformen besitzen. Da können Sie nämlich nicht sehr viel falsch machen. Jedoch bergen sich auch hier manchmal Tücken. So kommt es hin und wieder vor, dass bei Ersatzteilen von Drittanbietern (z.B. Displays), bei Apple Produkten gehäuft nach einem Update dies zu irreparablen Schäden an den reparierten Geräten geführt hat. So waren die Smartphones und Tablets, welche keine originalen Hardware-Komponenten besaßen, nach einer - nicht von einem autorisierten Service-Partner vorgenommene - Reparatur unbrauchbar.

Aber seien Sie auch auf großen Plattformen vorsichtig. Auf Amazon gibt es eine Reihe von vielen chinesischen Firmen, die nicht gerade Vertrauen in Ihren Produkten wecken. Insbesondere deshalb, weil viele billig verarbeitende Teile aus Asien kommen und diese Länder keine strengen Sicherheitsstandards und Normen - wie in der EU vorgeschrieben sind - einhalten. Insbesondere sollten auch Sie als sicherheitsbewusster Nutzer vor explodierenden Akkus von billigen und unbekannten Herstellern Abstand halten und in dieser Angelegenheit nicht am falschen Ende sparen, da dies eine Gefahr für Leib, Leben und Gesundheit für den Verbraucher darstellen.

Nichtsdestotrotz sind Akkus auch von großen Herstellern mit Problemen behaftet. So kann es auch mal durchaus vorkommen, dass einfach die Akkus in den Notebooks aufblähen, so wie in den MacBook Reihen von Apple. Die daraus resultierende Deformation und der entstandene Schaden ist hierbei enorm. Die Gefahr sollte man bei sowas auch nicht unterschätzen und ignorieren, da von diesen beschädigten Akkus die größte Explosionsgefahr ausgeht. Jedoch sieht Apple in diesem Fall sehr gelassen und beteuert allen Kunden, dass diese chemische Reaktion in den Batterien vollkommen normal sei und empfiehlt in gewissen Zeitabständen den Akku einfach zu erneuern.

Letztendlich muss jeder selbst für sich entscheiden, ob er/sie auf originale Akkus oder auf Dritthersteller Akkus zurückgreifen möchte.

 

Freitag, 25 Mai 2018 12:27

Anonym surfen im Internet - Wie geht das?

geschrieben von

Viele mögen so gar nicht, was Geheimdienste im Internet so treiben oder welche Überwachungsmaßnahmen durch die Politik beschlossen werden. Deswegen bevorzugen immer mehr Leute, etwas verborgener zu agieren im Internet. Aber ist das so ohne Weiteres wirklich möglich?

Was für eine Bedeutung hat die Anonymität im Internet?

Anonym ist, wer im Internet sich gänzlich unerkannt bewegt. Egal welche Seite besucht oder zu welchem Server eine Verbindung aufgebaut wird, die eigene Identität bleibt komplett im Verborgenen.

Ist vollständig anonymes Surfen im Internet tatsächlich möglich?

Ja, das ist es definitiv. Allerdings nur mit sehr aufwendigen Mitteln. Es ist z. B. überhaupt nicht damit getan, dass Sie Ihre IP-Adresse einfach wechseln. Oder, dass Sie den TOR Browserbundle auf Ihren Rechner installieren. Ein automatischer Schutz würde sich dadurch nicht ergeben. Sie müssen auch Ihr Verhalten vollständig ändern und Ihr System entsprechend anpassen, damit Sie nicht deanonymisiert werden können.

Wie können Surfer im Internet deanonymisiert werden?

Alle Webseiten, bei denen Sie sich zuvor mit Klarnamen registriert haben, würden über Ihre Identität bescheid wissen, sobald Sie sich auf diesen einloggen. Es würde überhaupt nicht darauf ankommen, ob Sie TOR benutzen oder Ihre IP-Adresse anderweitig geändert haben. Sobald die anonyme IP-Adresse mit Ihrer echten Identität in Verbindung gebracht wird - egal von wem, ist es mit Ihrer Anonymität dahin.

Aber selbst wenn Sie sich nirgendwo einloggen würden, können Sie durch bereits gesetzte Cookies im Browser oder durch das sog. Browserfingerprinting sehr leicht enttarnt werden. Auch Ihr Verhalten im Internet könnte Sie unter Umständen verraten. Wenn Sie zu bestimmten Tageszeiten oder in bestimmten Reihenfolgen immer wieder die gleichen Webseiten besuchen, kann ein Zusammenhang mit Ihnen abgeleitet werden. Ihr Tippverhalten oder Texte, die Ihr Schreibstil enthalten, können ebenfalls eine Spur zu Ihnen legen.

Sie sehen, dass es sehr schwierig ist, wirklich im Internet anonym zu bleiben.

Was ist also die Lösung?

Sie sollten Ihren Fokus mehr auf Privatsphäre setzen, anstatt auf Anonymität. Es sollte kein Problem sein, dass Sie erkannt werden, es sollte nur niemand wissen können, was genau Sie im Internet machen.

Wenn Sie als Beispiel Ihren besten Freund anrufen, können Sie das nicht anonym tun. Denn, er würde Sie an Ihrer Stimme wiedererkennen. Sie können aber das Telefongespräch mittels Verschlüsselung gänzlich vertraulich führen. Nur Sie und Ihr bester Freund wüssten am Ende über den Inhalt des Gesprächs bescheid und sonst niemand.

Verschlüsselung? Ist das also die Lösung?

Ja, genau. Alles, was Sie im Internet machen, sollten Sie grundsätzlich verschlüsseln. Das hört sich sehr aufwendig an, ist es aber nicht. Ein ganzes Stück Privatsphäre würden Sie schon damit erreichen, wenn Sie durchgängig SSL bzw. TLS in Ihrem Browser aktivieren. Achten Sie in Ihrer Adressleiste auf das grüne Schloss bzw. auf das "https://" am Anfang jeder URL. Wenn Sie Lesezeichen in Ihrem Browser angelegt haben, passen Sie überall die URLs entsprechend an. Damit würden Sie automatisch jede Ihrer meist besuchten Webseiten verschlüsselt aufrufen.

Auch Ihren E-Mail-Verkehr können Sie verschlüsseln. Man unterscheidet hierbei zwischen Transport- und Ende-zu-Ende-Verschlüsselung. Bei Mailclients sollten Sie sicherstellen, dass Verbindungen über IMAP/POP3 und SMTP nur mit SSL/TLS erfolgen. Damit wäre der Transport Ihrer Nachrichten abgesichert. Maximalen Schutz bietet aber nur eine Ende-zu-Ende-Verschlüsselung an. Beschäftigen Sie sich deshalb mit S/MIME oder PGP.

Welche Vorteile bzw. Nachteile bringen VPNs?

Ein VPN kann Ihnen dabei helfen, dass Sie an Ihrem Provider vorbei alle Ihre Verbindungen verschlüsseln. Dieser würde ab dem Moment keine Informationen mehr darüber haben, was Sie im Internet treiben. Eine Überwachung wäre allerdings immer noch möglich. Diese würde sich nur von Ihrem Provider hin zu Ihrem VPN-Dienst verlagern. Suchen Sie sich deshalb einen Anbieter aus, der mit ausländischen Behörden grundsätzlich nicht kooperiert und der in einer Jurisdiktion liegt, die Überwachung stark einschränkt oder gar vollständig untersagt.

Mittwoch, 16 Mai 2018 22:22

So deaktivieren Sie Javascript ratzfatz!

geschrieben von

Irgendwann stellt sich jeder die Frage, was man eigentlich alles gegen Schadsoftware tun kann. Dabei stößt man mehr und mehr auf die Informationen im Netz, dass man doch Javascript deaktivieren sollte. Wir zeigen euch wie das geht!

Warum sollte man Javascript deaktivieren?

Sehr viele Schadprogramme werden durch den Browser eingeschleust. Meistens wird für diese Technik Javascript verwendet. Somit macht es durchaus sehr viel Sinn Javascript zu deaktivieren oder nur eingeschränkt zu nutzen. Insbesondere auf Seiten die man kaum kennt und zuvor nicht besucht hat. Javascript ist ein Skript, welches clientseitig ausgeführt wird, d.h. am Computer des Anwenders. Sobald also Sie eine Webseite besuchen, wird der Javascript Code auf Ihren Computer geladen und ausgeführt. Es gibt aber Möglichkeiten den Code zu blockiert, sodass eine Ausführung erst gar nicht stattfinden kann.

Was kann man sonst alles noch deaktivieren um seiner Sicherheit etwas beizutragen?

Man kann ActiveX Steuerelemente, Flash, Silverlight und Java Applets deaktivieren. Durch diese veraltete Technologie ist Ihr Computer ebenfalls verwundbar. Deshalb sollte man es so schnell wie möglich vom eigenen Computer entfernen. Alle modernen Webseiten funktionieren auch ohne diese Programme bzw. Technologien.

Was für Nachteile habe ich, wenn ich Javascript deaktiviere?

Jeder muss es für sich selbst entscheiden, ob er mehr Sicherheit möchte, oder den Luxus haben möchte alle Webseiten barrierefrei zu nutzen. Allerdings funktionieren fast alle modernen Webseiten ohne Hilfe von Technologien wie Flash, Silverlight, Java Applets und Javascript. Deshalb kann man die Maßnahmen ergreifen und alle unnötigen Softwareprodukte entfernen und ebenfalls Javascript auf bestimmten Webseiten blockieren.  

Gibt es eine andere Möglichkeit in den Genuss von Web 4.0 zu kommen?

Wenn Ihr ohne Einschränkungen Webseiten besuchen wollt und gleichzeitig ein bisschen mehr Sicherheit, dass empfiehlt es sich Malwarebytes zu nutzen. Malwarebytes ist jedoch kostenpflichtig, aber es blockiert unsichere und betrügerische Webseiten im vornherein. Wenn Sie also kein Javascript blockieren möchten, dann könnte diese Software in Frage kommen. Sie können dann alte bis sehr moderne Webseiten mit wesentlich geringerem Risiko einer Schadsoftware-Infizierung ohne Bedenken besuchen.

Gibt es sonst keine andere Möglichkeit?

Es hängt immer von der Nutzung der jeweiligen Person ab. Sie können auch einen VPN benutzen, welches Sie monatlich etwas kostet. Viele VPN Dienstleister bieten auch die Möglichkeit an, nervige Werbung und betrügerische Webseiten zu unterbinden, ohne dass man ständig die Meldung bekommt, dass man doch den Adblocker oder uBlock Origin deaktivieren soll.

Wie deaktiviere ich nun Javascript?

Für Chrome Nutzer:

Prüfen Sie zunächst welchen Browser Sie benutzen.

Wenn Sie Google Chrome besitzen, dann gehen Sie auf den folgenden Link: https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm?hl=de

klicken Sie auf die Schaltfläche “hinzufügen”, danach müssen Sie das Add-On zulassen und müssen Ihren Browser Chrome wieder neu starten. Danach seht ihr oben auf der rechten Seite (neben der Adressleiste) ein rotes Symbol. Der Adblocker ist standardmäßig eingeschaltet. Jedoch könnt Ihr es auch deaktivieren, indem Ihr auf das rote Symbol einmal klickt. Anschließend auf das “OFF” Symbol.

Für Mozilla Firefox Nutzer:

Gehen Sie auf https://addons.mozilla.org/de/firefox/addon/ublock-origin/

Klicken Sie auf “zu Firefox hinzufügen” und lassen Sie die Installation zu. Klicken Sie dann noch einmal auf “hinzufügen” um die Installation endgültig abzuschließen und starten Sie Ihren Browser vorsichtshalber neu. Sie sollten dann oben rechts neben der Suche ein rotes Symbol sehen. Der Adblocker ist nach der Installation immer aktiviert. Sobald Ihr es mal ausschalten möchtet, könnt Ihr einfach auf den roten Button klicken und anschließend auf das “OFF” Symbol.

 

Mittwoch, 16 Mai 2018 17:22

Taugen RAID-Systeme als Back-up-Lösungen?

geschrieben von

Daten können sehr wertvoll sein. Insbesondere solche, die nicht wiederbeschaffbar sind, wie z. B. Familienfotos. Wenn es um das Überleben Ihrer Daten geht, können auch RAID-Systeme in Betracht kommen. Daher ist es wichtig zu beleuchten, wann RAID-Systeme schützen können und wann nicht.

Was ist ein RAID und wozu dient es?

Ein Redundant Array of Independent Disks ist eine Technik, mit der physische Datenträger zu einem logischen Datenträger organisiert werden können. Sie werden meistens in Unternehmen angetroffen und haben eines oder mehrere der folgenden Einsatzzwecke: Aufbau eines besonders großen Speicherplatzes, Steigerung der Lese- und Schreibraten auf ein Höchstmaß oder Absicherung der Daten vor Verlust. Letzteres ist dabei der häufigste Einsatzzweck

Wie viele Arten von RAID gibt es?

Es existieren mehrere Arten von RAID, auch RAID-Level genannt. Am meisten werden die folgenden angewendet:

RAID 0 kombiniert mehrere physische Datenträger zu einem virtuellen, großen Datenträger, auch "Striping Volume" genannt. Eine Datei wird in Stücken auf alle physischen Datenträger auf einmal geschrieben bzw. von diesen so gelesen. Die Lese- und Schreibraten sind dadurch sehr hoch. Geht in diesem Bund aber eines der physischen Datenträger kaputt, verschwinden alle Daten.

RAID 1 ist ein sog. "Mirror" und besteht in der Regel aus nur zwei Datenträgern. Daten werden in Echtzeit auf beide Festplatten gleichzeitig geschrieben und existieren dadurch doppelt. Wenn ein Datenträger kaputt gehen sollte, sind alle Daten auf der anderen noch vorhanden.

RAID 5 besteht in der Regel aus mind. drei Festplatten. Mittels XOR-Operation werden Paritätsinformationen generiert und verteilt auf dem Volume gespeichert. Dadurch steht am Ende nicht die gesamte Kapazität aller Festplatten zu Verfügung. Dafür kann aber der Verlust einer beliebigen Festplatte verkraftet werden, ohne dass alle Daten verloren gehen.

Ein Beispiel: Wenn Sie vier 500 GB große Festplatten mittels RAID 5 kombinieren, stehen Ihnen am Ende 1.5 TB Speicherplatz zu Verfügung. Die restlichen 500 GB werden mit Paritätsinformationen belegt. Es kann nun eine beliebige Festplatte von allen vier ausfallen, ohne dass Ihre Daten verloren gehen.

RAID 6 ist wie RAID 5, kann aber den Verlust von zwei physischen Datenträgern gleichzeitig verkraften. Entsprechend weniger steht dann Speicherkapazität für Ihre Daten zu Verfügung, weil mehr Speicherplatz für Paritätsinformationen belegt wird. RAID 6 besteht aus mindestens 4 Datenträgern.

Diese verschiedenen Techniken können auch kombiniert eingesetzt werden, wie z. B. bei RAID 10 (ausgesprochen "RAID Eins Null" und nicht "RAID Zehn"). Hier werden die Vorteile beider RAID-Systeme miteinander kombiniert. In diesem Fall hohe Lese- und Schreibraten parallel mit einer gewissen Sicherheit vor Datenverlust.

Worauf ist zu achten, wenn das eigene RAID möglichst leistungsfähig sein soll?

Ihre Festplatten sollten jeweils die gleiche Speicherkapazität, die gleiche Drehzahl sowie die gleiche Größe an Zwischenspeicher haben.Diese drei Merkmale sollten möglichst übereinstimmen. Verwenden Sie aber auf keinen Fall mehrere Exemplare eines Festplattenmodells, weil diese potenziell Serienfehler enthalten können. Sie riskieren, dass alle Ihre Festplatten auf einmal ausfallen.

Wahlweise können Sie sich RAID-Karten anschaffen für Hardware basiertes RAID oder die RAID-Funktion Ihres Mainboards verwenden, falls verfügbar. Viele Betriebssysteme bieten Software basiertes RAID nativ an. Letztere ist kostengünstiger, aber auch weniger performant.

In welchen Fällen können RAID-Systeme vor Datenverlust schützen und in welchen nicht?

Sie sollten beim Einsatz von RAID-Systemen immer bedenken, dass diese dazu entwickelt wurden, um vor physischem Ausfall abzusichern. Z.B. wenn Ihre Festplatten crashen, überhitzen oder altersbedingt absterben.

Wovor RAID-Systeme allerdings nicht schützen können, sind Datenverluste bspw. durch menschliches Versagen. Wenn Sie Dateien versehentlich löschen oder überschreiben, wird das RAID-System diesen Verlust nicht auffangen. Genau so auch nicht Datenverlust durch Softwarefehler oder Virenbefall. Hier müssen Sie auf andere vorbeugende Maßnahmen ausweichen, wie z. B. externes Backup.

Samstag, 12 Mai 2018 23:43

AES und warum er der Champion wurde

geschrieben von

AES oder auch Rijndael ist der aktuelle Standard, wenn es um Verschlüsselung geht. Er ist der Nachfolger von DES und wurde im Jahr 2000 von der NIST als Gewinner der Ausschreibung ausgewählt. Die Umstände dafür sind allerdings etwas umstritten. Darüber handelt dieser Artikel.

Was ist überhaupt AES?

Der Advanced Encryption Standard ist ein Algorithmus, mit der Daten sicher verschlüsselt werden können. Ende der 90er Jahre musste der Data Encryption Standard dringend abgelöst werden. Deswegen veröffentlichte die NIST eine Ausschreibung, in der ein neuer Algorithmus gesucht wurde, der den damaligen Sicherheitsanforderungen entsprach.

Als Gewinner wurde der Rijndael-Algorithmus ernannt, der sich fortan AES nennen durfte. Rijndael spricht man als "Reindahl" aus.

Warum musste der DES-Algorithmus ersetzt werden?

Der DES-Algorithmus wurde 1975 von IBM entwickelt. Wie viele irrtümlicher weise glauben, ist er aber nie geknackt worden, sondern konnte der über die Jahre immer höher wachsenden Rechenkapazitäten irgendwann nicht mehr Stand halten. Es wurde immer realistischer, den nur 64-Bit langen Schlüssel einer verschlüsselten Datei mittels Brute Force zu finden. Deswegen war es Ende der 90er Jahre notwendig, einen neuen Algorithmus zu finden, der DES ersetzen sollte. DES selber ist aber in seinem Design so gerissen und so raffiniert, dass bis heute keine andere Angriffsmethode auf diesen Algorithmus bekannt ist.

Warum wurde Rijndael als Nachfolger für DES ausgewählt?

In der Ausschreibung war die Sicherheit zwar das wichtigste, aber nicht das alleinige Kriterium, anhand dessen ein Gewinner bestimmt wurde. Auch die Geschwindigkeit und die Einfachheit des Algorithmus spielten eine Rolle. Entwickler sollten in der Lage sein, ihn nicht nur in Software, sondern auch in Hardware leicht einzubauen.

Rijndael setzt in seinem Algorithmus auf moderne Sicherheitsmechanismen. Twofish wiederum ist ein Gemisch aus alten und neuen Verfahren und Serpent wurde sehr konservativ gehalten. Es basiert nur auf alten, bewährten Techniken.

Entsprechend ist auch die Sicherheitsbewertung ausgefallen: Während Twofish und Serpent als sehr sicher eingestuft wurden, wurde Rijndael als nur hinreichend sicher bewertet. Dass dieser Algorithmus am Ende als Gewinner hervorging, hatte mit der eleganten und einfachen Struktur zu tun und mit der höchsten Arbeitsgeschwindigkeit von allen Finalisten. In der Tat ist Serpent der langsamste Algorithmus, während Twofish durchaus ganz passable Geschwindigkeiten erreicht.

Es sei an dieser Stelle aber auch erwähnt, dass Gerüchte darüber existieren, dass Geheimdienste in den USA Einfluss auf die Entscheidung hatten.

Wie sicher ist Rijndael nach derzeitigem Stand?

Auf Rijndael existieren inzwischen mehrere theoretische Angriffe und kann daher als geschwächt betrachtet werden. Er gilt jedoch nicht als gebrochen, sodass momentan kein Grund zur Besorgnis besteht. Wer auf eine Nummer sichergehen möchte, kann zu einer der beiden anderen Finalisten Twofish und Serpent greifen. Jedoch existieren auch für diese beiden Algorithmen theoretische Angriffe, die aber die Sicherheit nicht ganz so verheerend beeinträchtigen wie bei Rijndael. Manche Software gestattet auch den kombinierten Einsatz von mehreren Algorithmen.

Bei den Algorithmen Camellia und Threefish sind weder theoretische noch praktische Angriffsmethoden bekannt und können daher als sehr sicher betrachtet werden. Beim Einsatz von Verschlüsselung sollte man aber immer im Hinterkopf behalten, dass diese Tatsachen sich jederzeit ändern können. Die heute als sicher geltenden Algorithmen können morgen sich als sehr unsicher herausstellen.

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.