esenbyte-header.jpg
Free initial consultation
Call now!
Excellent rating - status 2019
Your Munich based for
IT Support
IT Consulting
IT Maintenance
Server & Client Maintenance
Malware Removing
Cybersecurity
esenbyte
usb
storage
security
IT Service
Your competent IT professional for small and medium-sized enterprises
Your IT Service based in Munich


News

In unseren News finden Sie Fachartikel über allgemeine Themen Rund um IT

Vermutlich sind auch Sie einer der vielen Nutzer, die mit den Microsoft Office Produkten aufgewachsen sind. Word ist das Tool, wenn es um Textverarbeitung geht. Irgendwann im Büro, hat man früher oder später Berührungspunkte mit den Microsoft Softwareprodukten. 

Die Word Dateiendungen wie .doc oder .docx haben vermutlich von Ihnen viele bereits gesehen oder es kommt Ihnen bekannt vor. Aber wussten Sie, dass sich hinter diesen Dateiformaten nicht nur harmlose und tolle Texte verbergen können, sondern auch Trojaner und Viren? Durch die Office-Funktion „Makros“, ist es möglich, innerhalb der Produktenfamilie von Microsoft bestimmte menschliche Routineaufgaben zu automatisieren. 

Makros sind kleine „Computerprogramme“, welche aktiviert werden können, wenn Sie z.B. ein Word Dokument öffnen. Sobald Sie die Rohdatei von Word öffnen, dann haben Sie immer eine eingeschränkte Ansicht und manchmal werden notwendige und gewünschte Felder und Funktionen nicht korrekt angezeigt. Indem Sie die Makros aktivieren, haben Sie dann den vollen Funktionsumfang. Sie erhalten dadurch die komplette Ansicht, die der Absender des Dokuments zuletzt abgespeichert hat. Dies sind auch die Vorteile von Word-Dokumenten. Sie können da weiterarbeiten, wo Ihr Gegenüber aufgehört hat, und können Dokumente nach Ihren Wünschen und Anforderungen anpassen. Sie haben immer die Rohdatei, damit Sie dann flexibel Änderungen zu jeder Zeit vornehmen können.

Indem Sie jedoch die Aktivierung von Makros zulassen, erlauben Sie auch der Anwendung weitgehende Rechte für ihr System. Viele Betrüger nutzen die Gutgläubigkeit der Nutzer aus und schleusen so Schadcode auf den Computer. Mittels Javascript werden dann weitere schädlichen Programme aus dem Internet auf Ihr Computer heruntergeladen. Ihr PC ist dann derart kompromittiert, dass ein weiteres Nutzen nicht mehr zu empfehlen ist. Die Schadsoftware verbreitet sich meistens zusätzlich im eigenen Netzwerk, sodass alle Ihre Computer mit dem Trojaner befallen sein können. Es ist deshalb darauf zu achten, schnell zu handeln und keine Zeit zu verlieren. Nehmen Sie am besten komplett Ihren Router vom Strom und ziehen Sie die Stromkabel der betroffenen Computer. Fahren Sie die Computer ausnahmsweise nicht herunter, da die Verschlüsselung meistens größtenteils beim Herunter- bzw. Hochfahren erfolgt. 

Seitdem Verschlüsselungstrojaner immer mehr in den Focus geraten sind und sich für die Betrüger als lukrativ erwiesen haben, ist davon eher auszugehen, dass Sie nicht nur einen Trojaner einholen, sondern eher einen Verschlüsselungstrojaner. Ihre Daten werden dann unwiderruflich verschlüsselt und das Zahlen des Lösegeldbeitrags hilft Ihnen da auch wenig. Erstens können die Betrüger die Zahlung nicht an den entsprechenden Opfer zuordnen und zweites unterstützen Sie dadurch der dubiosen Geschäftspraktik der Hacker. 

Was kann ich dagegen tun? 

Als Nutzer können Sie sich damit intensiver beschäftigen und so ihre Kollegen über das Thema sensibilisieren. Leider gibt es hier kein klassisches Rezept, wie Sie sich am besten davor schützen. Im Zweifel sollten Sie niemals unbekannte Anhänge öffnen und schon gar nicht Makros aktivieren. Leider gehen die Betrüger professioneller voran als in den letzten Jahren. Es werden E-Mails von realen Personen verwendet, mit denen man eine E-Mail Verkehr hatte. Dadurch können auch erfahrene und technikaffine Personen, mit erhöhtem Selbstbewusstsein, dazu verleitet werden, reflexartig, Anhänge zu öffnen. Darüber hinaus werden die Schreiben so gut in echtem Deutsch verfasst, dass es nicht sofort ersichtlich für den Anwender ist, dass es sich hierbei um eine gefälschte E-Mail handelt.

Die neueren Office Pakete sind zwar besser geschützt, da die bekannten Software-Schwachstellen bereits geschlossen wurden. Jedoch werden Lücken nicht immer sofort gepatcht und veröffentlicht. Viele Nutzer benutzen noch alte Versionen von Microsoft Office und sind sich den Gefahren nicht bewusst. Ebenfalls werden ständig neue Bugs gefunden, sodass Sie nie sicher davon ausgehen können, dass es Sie nicht betreffen könnte. Achten Sie darauf, dass Sie stets die neuesten Aktualisierungen auf Ihrem Computer haben und überprüfen Sie regelmäßig Office-Updates. 

Fazit: Auch wenn es altbekannte Techniken sind um den Nutzern einen größtmöglichen Schaden anzurichten und Profit rauszuschlagen, können Sie mit einfachen Mitteln z.B. mit unserer Checkliste Ihre Sicherheit steigern. 

Unser Sicherheitscheck: 

Installieren Sie einen guten Virenscanner

Machen Sie regelmäßig Updates von ihrem Betriebssystem

Überprüfen und Aktualisieren Sie alle ihre Anwendungen wie Office

Seien Sie misstrauisch bei Makros in Office-Dokumenten

Lassen Sie ihre Dokumente immer als erstes scannen bevor Sie sie öffnen

Heutzutage funktioniert nichts ohne eine vernünftige IT. Ohne die IT sind viele Firmen aufgeschmissen und können nicht mehr arbeiten. Durch die Digitalisierung wird dieser Trend immer weiter vorangetrieben. Die IT ist da, damit ein produktiveres und effizienteres Arbeiten möglich ist. Es steigert in allen Bereichen unsere Lebensqualität.

Die Informationstechnologie ist mittlerweile so stark in unserem Leben präsent und ausgeprägt wie nie zuvor. Es beeinflusst anhand von Algorithmen unsere Kaufentscheidungen, unsere Smartwatch misst unseren Puls und gibt Warnungen aus, wenn etwas außergewöhnliches passiert. Durch die IT, werden Kampfdrohnen gesteuert und es dient auch dazu da, um den medizinischen Fortschritt zu unserem Nutzen zu machen. Krankheitsbilder können durch die IT schneller erkannt werden und es können entsprechende Maßnahmen getroffen werden. Die IT ist für den Tod von Millionen von Menschen verantwortlich, aber zugleich auch für den Erhalt des Lebens von Millionen von Menschen. So wie die IT für schlechte Absichten genutzt werden kann, so kann diese auch für gute Zwecke genutzt werden. Das Vertrauen in den guten Menschen, haben sich vermutlich auch deshalb, viele schon für sich selbst abgeschrieben.

Fremden sollte man nicht vertrauen und warum auch? Wenn alleine die Politik und die Menschheit in allen Punkten im gesamten, versagt hat? Schnell erkennt man, dass Vertrauen nicht von heute auf morgen entsteht, sondern dies eine langwierige Sache darstellt. Vertrauen ist ein Prozess, welches Jahre benötigt. Je länger man sich in bestimmten Bereichen des Lebens bewiesen hat, desto mehr Vertrauen gewinnt man von den Menschen in seiner Umgebung. Dieser Vertrauensprozess kann zwar beeinflusst werden, um schneller den Status von seinen Mitmenschen zu erhalten. Wenn man mal etwas verbrochen hat, dann ist, das mühsam erarbeitete Vertrauen und das Ansehen, nachhaltig geschädigt. 

Was wollen wir Ihnen damit sagen? Dieses Schema des Vertrauens, lässt sich auf alle Bereiche des Lebens anwenden, so auch in der IT. Würden Sie jedem Zugang in Ihre eigenen Daten gewähren? Vermutlich würden Sie dies nicht einfach so unbegründet machen. Manchmal ist man gezwungen sich einem IT-Dienstleister seine Daten anzuvertrauen, weil man beispielsweise eine Datenwiederherstellung haben möchte, oder das eigene System nicht mehr hochfährt. Was tun bei einer Malware-Infektion ihres Computers? Spätestens dann, werden Sie einen guten IT-Spezialisten konsultieren. Von banalen IT-Problemen bis hin zu komplexen Problemen, früher oder später, werden Sie nicht drum herum kommen Hilfe herzuholen, damit Sie ihre Probleme in den Griff bekommen.

Es stellt sich die Frage, was mit den eigenen Daten passiert? Man will gar nicht an so eine Situation denken und in Erwägung ziehen. Jedoch kann das Mal schnell passieren, dass man in so eine hilflose Situation kommt. Insbesondere mit dem Zeitalter des Internets sind alle Nutzer Opfer der großen Tech-Konzerne geworden. Es werden Daten gekauft und Profile erstellt. Werbekunden werden diese Profile als einstellbare Parameter zur Verfügung gestellt, womit man dann eine gewünschte Zielgruppe für seine Produkte ansprechen kann. Umso mehr sollte man aufpassen, damit die eigenen Daten nicht jeder erhält. Auch in diesem Beispiel erkennt man recht deutlich, wie wichtig das Vertrauen in Firmen ist. Letztendlich sind Sie durch ihre Daten auf ihrem Computer ein gläserner Mensch. Nicht jeder ist bereit, alles von sich preiszugeben. 

„Das Wissen schürt Angst“

Wo liegt das Problem, dass man ein gläserner Mensch ist? Manchmal erklären uns Kunden, dass man doch nichts zu verheimlichen hat. Es kann im gewissen Maße stimmen, jedoch hat jeder Mensch eine Privatsphäre, welche geschützt gehört. Ist es nicht erschreckend, wenn Sie von Amazon erfahren müssten, dass Sie oder Ihre Frau vielleicht schwanger sind? Einfach aufgrund Ihres Kaufverhaltens. Indem Sie bestimmte Lebensmittel-Produkte kaufen, kann Amazon anhand dieser aufgezeichneten Werte ermitteln, wie wahrscheinlich es ist, dass sich Ihre Geschmäcker für bestimmte Produkte geändert haben. Daraus lässt sich ein ziemlich gutes Bild erstellen, ob Sie schwanger sind und dies erfahren Sie als erstes von einem IT-Konzern und nicht von einem Arzt. So wie Sie darauf achten, dass Ihre Haustüre immer abgeschlossen ist, so sollten auch Sie einen Riegel vor Fremden schieben, damit Ihre Daten immer bei Ihnen bleiben. Auch wenn Daten kontinuierlich im Netz gesammelt werden, sollten Sie die Initiative ergreifen und danach streben, dass Ihre Daten behutsam und sorgfältig aufbewahrt werden. Machen Sie von Ihren Rechten Gebrauch und holen Sie Auskunft über die gespeicherten Informationen und über die Weitergabe Ihrer Daten. 

Der Erwerb des Vertrauens in IT-Partner ist eine sehr lange und schwierige Strecke. Indem Sie Zugriff auf Daten, Systeme, Backups und Datenbanken gewähren, können diese schnell missbraucht werden. Es kann für den einen oder anderen beängstigend sein, alle Firmengeheimnisse auf einen Schlag preisgeben zu müssen. Schließlich könnte man anhand dieses Wissens Ihnen Konkurrenz machen und ihr hart erarbeitetes Firmenwissen, gegen Sie verwenden. 

Wir sind diesen Problemen und dieser Skepsis bewusst. Wir unterschreiben deshalb auch immer eine Vertraulichkeitserklärung, damit Sie sich auf uns verlassen können. Wir nehmen die Sicherheit ihrer Daten sehr ernst, sodass keine Informationen nach außen gelangen. Als IT-Systemhaus sehen wir es in unserer Verpflichtung, Ihnen den bestmöglichen Schutz vor Hacker-Angriffen zu geben und damit das Firmenwissen nie abhandenkommt. Gemeinsam können wir ein Konzept entwickeln, sodass Firmeninterna nie das Haus verlassen. 

Wir bieten als IT-Dienstleistungsunternehmen, eine enge und langfristige Zusammenarbeit an. Wir wissen ganz gut, wie wichtig das Vertrauen in der IT und der eigenen Partnerfirmen ist. Ohne Vertrauen ist ein Fortschritt nicht möglich. Im IT-Sektor haben wir bereits tausende Kunden bedient und haben hierbei hervorragende Referenzen erzielt. Das gegenseitige Vertrauen ist nicht käuflich zu erwerben, sondern entwickelt sich mit der Zeit. Geben Sie uns die Chance uns bei Ihnen als einen guten und zuverlässigen IT-Dienstleister zu erweisen. 

Im ersten Teil dieser Artikelserie haben wir bereits alle Videoschnittstellen grob angerissen und die einzelnen Spezifikationen gegenübergestellt. Nun soll es etwas mehr ins Detail gehen. Wir fangen mit den beiden etwas älteren (aber noch nicht völlig verdrängten) Video-Standards VGA und DVI an.

VGA (Video Graphics Array)

Bereits 1987 von IBM eingeführt stellt es einen der ältesten Standards für Videoschnittstellen dar. Seit 1999 wird er zwingend in blauer Farbe produziert. VGA-Kabel übertragen ein rein analoges Videosignal. Durch die zunehmende Digitalisierung wird dieser Standard zunehmend verdrängt und von anderen Technologien abgelöst. So haben 2015 die Marktführer für Grafikkarten, Intel und AMD, die Produktion von Geräten mit VGA-Buchse eingestellt.

Kabel mit VGA Anschluss

Ursprünglich auf eine Videoauflösung von 640 × 480 Pixel ausgelegt, ist prinzipiell sogar eine Auflösung von 2560 × 1440 Pixel möglich. Dabei sind allerdings Qualität und Länge des Kabels sowie die Leistung der Grafikkarte des Computers stark limitierende Aspekte. So kann ein VGA-Kabel minderer Qualität schon bei einer Länge von 5 Metern störanfällig sein, während ein qualitativ hochwertiges Kabel erst ab 30 Metern Probleme verursachen kann.

Heutzutage ist nicht nur das Ausgabesignal der Grafikkarte digital, sondern auch der Eingangsstecker moderner Monitore. Wird mittels Adapter und VGA-Kabel die Grafikkarte mit dem Monitor verbunden, wird das ursprünglich digitale Signal erst in ein analoges und anschließend wieder in ein digitales umgewandelt, was zu Qualitätsverlusten und Störungen führen kann.

DVI (Digital Visual Interface)

DVI wurde 1999 eingeführt und war der erste weit verbreitete Standard zur digitalen Videosignalübertragung. Je nach Pinbelegung im DVI-Stecker war es aber auch möglich rein analoge Signale zu übertragen. Durch die Variante DVI-I können sowohl digitale als auch analoge Signale verarbeitet werden, was dazu führte, dass sich DVI anfangs als Universalschnittstelle etablieren konnte und so den Übergang zwischen digitaler und analoger Videoübertragung darstellt.

Es gibt insgesamt drei DVI-Varianten:

  • DVI-A (analog): rein analoges Digtal
  • DVI-D (digital): rein digitales Signal
  • DVI-I (integrated): sowohl digitales als auch analoges Signal

Für die beiden digitalen Varianten existieren jeweils auch eine sogenannte Dual-Link-Variante, die aufgrund zusätzlicher Aderpaare im Kabel eine höhere Bandbreite besitzen.

Kabel mit DVI D SL AnschlussKabel mit DVI D DL Anschluss

DVI-D und DVI-I sind zu den früheren HDMI-Standards aufwärtskompatibel, umgekehrt gilt das allerdings nicht, da DVI nur zur Übertragung von Videosignalen geeignet ist, während HDMI weitere Daten wie Audiospuren oder Informationen zum Kopierschutz des übertragenen Bildmaterials liefern kann.

Aufgrund seiner höheren Bandbreite und den damit verbundenen höheren Auflösungen hat der Displayport (DP) seit circa 2016 die DVI-Varianten weitestgehend abgelöst.

„Ein DVI-D-Stecker passt zwar in DVI-I-Buchse, aber umgekehrt nicht! VGA ist da simpler – aber verwende doch einfach HDMI!“

Im Dschungel aus technischen Abkürzungen bei Videokabeln fällt es manchmal schwer sich noch zurecht zu finden. Welches Kabel brauche ich denn nun für meinen Laptop? Wie schließe ich den neuen Monitor an? Und was ist jetzt mit dem Sound? Wir bringen Licht ins Dunkel des Abkürzungswahnsinns für Videokabel.

Verschiedenste Kabel und Adapter – wo liegen die Unterschiede?

Über die Jahre haben sich eine ganze Reihe an Standards in Sachen Videosignalübertragung etabliert. Wir stellen diejenigen Formate vor, die nach wie vor Verwendung finden, was sie voneinander unterscheidet und was bei ihrer Verwendung zu beachten ist.

Im allgegenwärtigen Begriff der Digitalisierung steckt bereits ein wesentlicher Bestandteil der modernen Videoübertragung: digital. Wurde das Videosignal anfangs noch rein analog übertragen, finden mittlerweile fast ausschließlich digitale Übertragungstechnologien Verwendung. So verschwindet beispielsweise das VGA-Kabel zunehmend und wird vor allem durch HDMI-Kabel ersetzt.

HDMI steht dabei für High Definition Media Interface. Hier ist eine weitere Entwicklung zu erkennen: Mittlerweile werden Audio und Video nicht mehr über separate Kabel übertragen. Stattdessen werden allgemein Medienschnittstellen wie HDMI verwendet.

Für alle gängigen Stecker der Videokabel gibt es Adapter, um beispielsweise den VGA-Anschluss eines älteren Laptop-Modells über ein DVI-Kabel mit einem Beamer oder modernen Monitor anzusteuern.

VGA (Video Graphics Array) = analoges, mittlerweile veraltetes und weitestgehend von neueren, digitalen Standards abgelöstes Übertragungsverfahren

DVI (Digital Visual Interface) = erster digitaler Standard, der aufgrund seiner Kompatibilität mit analogen Signalen als Universalschnittstelle galt

DP (Display Port) = digitaler Standard zur Video- und Audioübertragung, der DVI weitestgehend abgelöst hat und hauptsächlich im Computerbereich vertreten ist

HDMI (High Difinition Media Interface) = ähnlich wie der Display Port ein digitaler Standard, der hauptsächlich im Unterhaltungsmedienbereich eingesetzt wird (beispielsweise bei Fernsehgeräten oder Spielekonsolen)

TB (Thunderbolt) = Neben Display Port und HDMI ein weiterer digitaler Standard, der auf PCI-Express und USB-Technologie basiert und vor allem bei Apple-Produkten Verwendung findet

Eine Übersicht

 

VGA

DVI

DP

HDMI

TB

DVI-A

DVI-D

DVI-I

Vollständige Bezeichnung

Video Graphics Array

Digital Visual Interface

(analog, digital, integrated)

Display Port

High Definition Media Interface

Thunderbolt

Veröffentlichung

1987

1999

2006

2002

2011

Noch verwendet?

Weitestgehend ersetzt

vereinzelt

Ja

Ja

Ja

Digital/analog?

Analog

Analog

Digital

Beides

Digital

Digital

digital

Maximale Auflösung

2560×1440

2560×1440

2560×1600

7680×4320 (8K)

7680×4320 (8K)

4x 3840×2160 

Aktuelle Version

 

1.0

1.4

2.1

3

Vorteile

 

Universalschnittstelle für analoge und digitale Signale

Daisy Chain, kleine Buchse

Universell einsetzbar, weit verbreitet

Große Bandbreite

Nachteile

Veraltet

Weitestgehend ersetzt

Gegenüber TB veraltet

Viele verschiedene Varianten

Nicht so weit verbreitet

Verwendungsgebiet

Sämtliche Bereiche

v.a. Computer

v.a. Unterhaltungsmedien

Apple-Produkte

Stand: Juni 2019

Im zweiten Teil dieser Artikelreihe behandeln wir die Standards VGA und DVI.

Wer im Internet verkehrt, arbeitet (meist unbewusst) mit Hyperlinks. Sie finden sich auf jeder Webseite und werden millionenfach verschickt, um Freunde auf Bilder, YouTube-Videos oder Homepages aufmerksam zu machen. Was genau so ein Hyperlink ist, erklären wir in diesem Artikel.

Was ist ein Hyperlink und was macht er?

Ursprünglich ist ein Hyperlink (oder kurz Link) nichts anderes als ein Verweis an eine andere Stelle als die, an der der Hyperlink aufgerufen wird. Dabei entstammt dieses Prinzip dem Buchdruck: In wissenschaftlichen Abhandlungen wird seit jeher mit Querverweisen und Fußnoten gearbeitet, um auf bereits erschienene Arbeiten zu referenzieren und seine Argumentationen zu belegen. Dieses Konzept wurde auch für das Internet übernommen und zum Hyperlink ausgebaut, wo es mittlerweile ein essentieller Bestandteil des World Wide Web geworden ist.

Ein Hyperlink besteht aus zwei Komponenten: dem für den Nutzer sichtbaren und den unsichtbaren Teil. Der sichtbare Part ist eine im Browser angezeigte Schaltfläche, die bei einer Interaktion die Verlinkung auslöst. Dieser muss dabei nicht den eigentlichen Link darstellen, sondern kann von einem Bild oder einem Satz dargestellt werden. Dies dient dazu, den Lesefluss nicht zu unterbrechen. Meist wird dieser sichtbare Teil unterstrichen formatiert, um ihn als Link zu markieren.

Der unsichtbare Teil enthält schließlich alle technischen Informationen, die der Browser braucht, um die Verlinkung durchzuführen. Neben der Webadresse sind das Metadaten, die zum Beispiel definieren, ob ein Tooltip angezeigt werden soll, wenn man mit der Maus über den Link fährt oder ob die verlinkte Seite in einem separaten Fenster aufgerufen werden soll.

Dieser Link: https://www.esenbyte.de/news/item/122-welche-browser-gibt-es-und-welches-sind-die-besten verweist beispielsweise auf unseren Artikel über Webbrowser. Hier wird der gesamte Link angezeigt, was dem Lesefluss nicht unbedingt zuträglich ist. Alternativ sehen Sie bei diesem Link [LINK Esenbyte-Seite], wie es aussieht, wenn eine unsichtbare Komponente mit eingebaut wurde. Der eigentliche Hyperlink wird hinter dem sichtbaren Text versteckt.

Und worauf verweist nun ein Hyperlink?

Allgemein gesprochen verweist ein Hyperlink lediglich auf ein anderes Dokument im Internet oder auf eine andere Stelle im selben Dokument. Ersteres findet beispielsweise häufig in digitalen Lexikoneinträgen (wie auf Wikipedia) Verwendung, wenn auf einen anderen Artikel innerhalb des Lexikons verwiesen werden soll. Des Weiteren finden sich oft Hyperlinks am Ende eines Webdokuments, beispielsweise am Ende eines Blogbeitrages, von wo aus der Leser wieder an den Anfang der Seite gelangt.

Neben der Verlinkung auf eine andere Internetseite kann ein Hyperlink alternativ auf andere Medien wie Bilder oder Videos verweisen. Daneben kann dadurch aber auch direkt ein Download einer beliebigen Datei ausgeführt werden.

In allen gängigen Browsern Google Chrome oder Mozilla Firefox wird der Link einer Seite (oder eines Mediums wie Bild oder Video) oben in der Mitte des Fensters angezeigt. Man nennt diese Webseiten-Adresse auch URL (Uniform Ressource Locator). Er kann kopiert und beispielsweise in Office-Dokumente als Hyperlink eingebunden oder über soziale Netzwerke geteilt werden.

Adresszeile eines Browsers mit einem Link

Worauf sollte man beim Umgang mit Hyperlinks achten?

Da man oft nicht erkennen kann, worauf ein Link genau referenziert (Stichwort sichtbare und unsichtbare Bestandteile), sind Verlinkungen im Internet generell mit Vorsicht zu gebrauchen. Generell sollte man nur auf URLs vertrauen, die in der Adresszeile HTTPS:// stehen haben. Dies stellt sicher, dass eine Verschlüsselung bei der Datenübertragung zwischen Browser und Server eingesetzt wird.

Außerdem sollte man, wenn möglich nur Links aus Quellen anklicken, die einem bekannt sind und denen man auch vertraut, um Phishing oder anderen kriminellen Vorgängen aus dem Weg zu gehen.

Unter dem Begriff Hotlinking versteht man das Einbetten eines Links in eine Webseite, wobei der verlinkte Inhalt nicht auf der Webseite direkt gespeichert wird, sondern von einer fremden Homepage stammt. Die Datenlast wird damit nicht von der eigenen Homepage getragen, sondern ausgelagert. Bestes Beispiel hierfür sind eingebettete YouTube-Videos, die man direkt von der Internetseite aus aufrufen kann, ohne erst auf die eigentliche YouTube-Seite zu wechseln. YouTube erlaubt diese Vorgehensweise als Teil ihres Geschäftsmodell, während andere Anbieter diese Praktiken untersagen. Bei der Einbettung von externen Links auf dem eigenen Blog oder Webseite sollte also vorher abgeklärt werden, wie der Inhaber der verlinkten Medien diesbezüglich verfährt.

Manchmal kann es nützlich sein, URLs zu kürzen, da sie in manchen Fällen sehr lang ausfallen können. Hierfür kann man verschiedene Internetseiten verwenden, die einem einen persönlichen, gekürzten Link erstellen. Hierfür gibt es auch Browser-Addons, beispielsweise für Google Chrome oder Mozilla Firefox. Über die Verwendung solcher Addons folgt demnächst ein weiterer Artikel.

Fazit

Hyperlinks sind das Rückgrat des modernen Internets. Neben den offensichtlichen Vorteilen ihrer Verwendung sollte man allerdings nicht zu sorglos mit ihnen umgehen, speziell, wenn man ihre Herkunft nicht kennt oder der Quelle nicht vertraut. Dann sollte man lieber die Finger von ihnen lassen.

Suchen Sie eine App-Agentur für ihr App-Projekt? 

Vielleicht suchen Sie einen App-Dienstleister der Ihnen eine App für eine Sammlung von Links oder mit Webviews programmiert? Alls App Agentur in München entwickeln wir ihre individuelle App für mobile Endgeräte. 

Rufen Sie uns einfach unter 0176 75191818 an oder senden Sie uns eine E-Mail an This email address is being protected from spambots. You need JavaScript enabled to view it. . Gerne unterbreiten wir Ihnen ein individuelles Angebot.

Mittlerweile nutzen über 90 % der Deutschen täglich das Internet. In den meisten Fällen verwenden diese über 60 Millionen Menschen einen Browser wie selbstverständlich für Arbeit, Hobby oder den obligatorischen Bürokratiewahnsinn. Doch was genau ist ein Browser eigentlich? Was macht er? Welche Unterschiede gibt es zwischen den einzelnen Varianten? Und vor allem: gibt es den einen Browser, der am besten ist?

Was ist ein Browser und was kann er?

Als (Web-)Browser definiert man ein Computerprogramm, das in erster Linie dazu dient Webdokumente darzustellen. Dabei stellen die Browser die grafische Benutzeroberfläche für Webanwendungen dar. Des Weiteren kann er auch als reine Darstellungssoftware für Dokumente ohne Internetbezug verwendet werden, so zum Beispiel für pdf-Dokumente. Aufgrund des in diesem Falls nur rudimentären Darstellungs- und Bearbeitungsmöglichkeiten verwendet man im Allgemeinen hierfür jedoch andere, spezialisierte Programme (beispielsweise den Adobe Reader für pdf-Dateien).

Die meisten Browser sind dazu in der Lage auf mehrere Webseiten gleichzeitig zuzugreifen und diese in sogenannten Tabs darzustellen. Dies ermöglicht das schnelle Wechseln zwischen unterschiedlichen Seiten, beispielsweise zu Recherchezwecken. In der Regel lassen sich Lesezeichen anlegen, in denen die URL (engl. Uniform Ressource Locator) – gemeinhin auch als Link bezeichnet – hinterlegt wird. Dies dient der schnellen Erreichbarkeit häufig besuchter Seiten sowie dem Wiederauffinden relevanter Einzelseiten wie Artikel oder Videos.

Die bereits erwähnten Links werden oft mit Hyperlinks verwechselt, welche allerdings im Prinzip nichts anderes als einen Querverweis darstellen, ähnlich den Fußnoten in wissenschaftlichen Abhandlungen oder Lexikas. Genaueres erfahren Sie in unserem Artikel über Hyperlinks.

Moderne Browser verwenden sogenannte Render-Engines, um die Webdokumente der Webseiten zu darzustellen. Dabei handelt es sich um eine Reihe von Regeln, die die jeweilige Engine abarbeitet, um den HTML-Code (Hypertext Markup Language) der Dokumente grafisch darzustellen. Jede Render-Engine bietet damit einen anderen Stil, in dem derselbe HTML-Code dargestellt wird, weshalb verschiedene Browser die gleiche Webseite grafisch unterschiedlich darstellen. Dies betrifft neben dem Layout auch die Schriftart, Schriftfarbe oder die Größe des Textes.

Welche Browser gibt es und was unterscheidet sie voneinander?

Grundsätzlich unterscheiden sich die meisten Browser untereinander vor allem im Detail und in ihrer Technik. Für die meisten Nutzer dürften vor allem Design und manche Funktionen relevant sein. Meist werden die jeweiligen Browser mit den anderen Produkten des Entwicklers verbunden. So wird Microsoft Edge standardmäßig mit Windows ausgeliefert und Apple verwendet auf iPhone, iPad und Mac immer den hauseigenen Browser Safari. Die meisten Browser gibt es allerdings auch für andere gängige Betriebssysteme. So ist Chrome nicht auf Googles Betriebssystem Android beschränkt, sondern ist auf Desktops und Laptops (meist mit Windows als Betriebssystem) verfügbar und sehr populär. So kann man beispielsweise auch auf einem iPad Google Chrome installieren und nutzen.

Nachfolgend finden Sie eine Auflistung mit den bekanntesten Browsern.

 

Chrome

Internet Explorer

Edge

Firefox

Safari

Opera

Entwickler

Google

Microsoft

Mozilla

Apple

Opera

Deutschsprachig?

Ja

Ja

Ja

Ja

Ja

ja

Betriebssysteme

Windows/ Linux/ iOS/ macOS/ Android

Windows

Windows/ iOS/ Android

Windows/ Linux/ macOS/ iOS/ Android/ u.a.

iOS/ macOS

Windows/ Linux/ iOS/ macOS Android u.a.

Kostenlos?

Ja

Ja

Ja

Ja

Ja

Ja

Quellcode offen?

Teilweise

Nein

Nein

Ja

Teilweise

Teilweise

Sicherheit

Hoch

Mittel

Mittel

Hoch

Hoch

Hoch

Privatsphäre

Gering

Gering

Gering

Hoch

Mittel

Hoch

Marktanteil Desktop/Laptop

Ca. 66%

Ca. 8%

Ca. 6%

Ca. 10%

Ca. 4%

Ca. 2%

Wird weiter entwickelt?

Ja

Nein

Ja

Ja

Ja

Ja

Festzustellen, welche Browser welchen Marktanteil haben, ist nicht eindeutig zu klären, da sehr viele Faktoren dabei eine Rolle spielen und sich der Markt ständig verändert. Beispielsweise ist die Plattform ausschlaggebend. So ist Google Chrome wie bereits erwähnt auf Desktop-PCs und Laptops mit 65% mit großem Abstand auf den Mozilla Firefox (gut 10%) die Nummer 1, während ihm bei den Tablets (51%) Apples Safari (knapp 40%) dicht auf den Fersen ist. Mehr Informationen zu diesen Statistiken finden Sie unter diesem Link.

Neben den bereits erwähnten „großen“ Browsern gibt es noch eine Vielzahl an unbekannteren und oft für sehr spezielle Anwendungsgebiete konzipierte Programme. So gibt es beispielsweise rein textbasierte Browser wie Links und Lynx, die keinerlei Bilder oder andere grafische Elemente darstellen können. Diese werden beispielsweise zur Recherche verwendet und bieten den Vorteil, dass sie aufgrund der geringen zu ladenden Datenmenge sehr schnell sind und beinahe keine Werbung darstellen.

Der Browser ist installiert – und jetzt?

Viele Nutzer legen gleich nach der Installation ihres Browsers los (oder verwenden vorinstallierte Software) und belassen sämtliche Einstellungen so, wie sie sind. Allerdings ist dies nicht zu empfehlen. Es gibt eine ganze Reihe an Dingen, die man beim Surfen beachten kann – oder sogar sollte.

Die meisten Browser ähneln sich in ihrer grundlegenden Funktion sehr stark. Unterschiede gibt es vor allem bei Sicherheit, Privatsphäre und den Individualisierungsmöglichkeiten durch grafische Oberflächen, Plugins und dergleichen. Detaillierte Informationen hierüber finden Sie in unserem Artikel über Browser-Plugins und -Erweiterungen.

Gerade in Zeiten ständiger Diskussionen um Datenschutz und die Verwertung persönlicher Daten durch große Internetfirmen sind Sicherheit und Privatsphäre beim Surfen ein wichtiges Thema. So leitet Chrome beispielsweise eine Menge Nutzerdaten standardmäßig an Google weiter – der amerikanische Internetgigant ist nicht zuletzt durch den Verkauf benutzerbezogener Daten milliardenschwer geworden. Dadurch, dass der Programmcode von Chrome nicht offen zugänglich ist, kann nicht festgestellt werden, welche Daten genau ausgelesen und weitergegeben werden. Das gilt natürlich auch für alle anderen Browser, deren Quellcode nicht offen verfügbar ist (beispielsweise Apples Safari oder Microsofts Internet Explorer und Edge). OpenSource-Browser wie der Mozilla Firefox hingegen legen den gesamten Programmcode offen, sodass derartige Funktionen publik würden.

Sicherheit und Privatsphäre sind allerdings nicht das gleiche. So ist Chrome in Bezug auf Schadsoftware durch seine technische Struktur ein sehr sicherer Browser (wenn nicht sogar der sicherste), dafür nimmt es Entwickler Google nicht so genau mit der Privatsphäre. Es ist also immer ein Abwägen zwischen Sicherheit und Privatsphäre nötig.

Da die Standardeinstellungen der Browser aber keineswegs in Stein gemeißelt sind, lohnt sich immer ein Blick in die Einstellungen. Dort kann man nicht nur einstellen, welche Daten an den Entwickler der Software weitergeleitet werden sollen, sondern beispielsweise auch, ob ein Verlauf der besuchten Webseiten angelegt werden und Passwörter gespeichert werden sollen. Genaueres hierzu finden Sie in unserem separaten Artikel über die Einstellungsmöglichkeiten Ihres Browsers.

Fazit

Gibt es nun also den einen Browser, der alles am besten kann? Nein, so einfach ist das nicht. Man muss immer abwägen, worauf man Wert legt. Achtet man auf Privatsphäre, ist Google Chrome nicht die beste Wahl – ist man allerdings einverstanden mit der kommerziellen Nutzung seiner Daten, dann führt kein Weg an ihm vorbei – in punkto Sicherheit und Vernetzung mit anderen Anwendungen wie Google Drive ist Chrome die Nummer 1.

Einen Blick ist der Mozilla Firefox allerdings immer wert. Er bietet eine hohe Sicherheit und Privatsphäre, viele Individualisierungsmöglichkeiten, hinkt auch in Sachen Geschwindigkeit nur minimal hinter Konkurrent Google hinterher und es gibt ihn für alle Plattformen.

Suchen Sie eine App Agentur für ihre Browser App? 

Alls App Agentur in München entwickeln wir ihre individuelle App für mobile Endgeräte. Vielleicht möchten Sie einen einzigartigen Browser für mobile Endgeräte entwickelt haben oder haben ganz andere App-Projekte im Kopf?

Rufen Sie uns doch einfach unter 0176 75191818 an oder senden Sie uns eine E-Mail an This email address is being protected from spambots. You need JavaScript enabled to view it. . Gerne unterbreiten wir Ihnen ein individuelles Angebot für Ihre bevorstehende App.

Gelegentlich wird uns die Frage gestellt, ob klassische Computer aussterben werden oder eben nicht. Viele glauben nämlich daran, dass sich irgendwann alles nur noch auf Smartphones und Tablets abspielen wird. Das sei schließlich die Zukunft, denn heutzutage hat jeder solche Geräte. Unsere Erfahrungen bestätigen das jedoch nicht unbedingt.

Der Erste Computer für zu Hause war ein Gerät bestehend aus einer Recheneinheit, einem Monitor und einer Tastatur. Bei späteren Modellen kam die Maus hinzu und gilt in dieser Ausstattung als klassisch. Nachdem die ersten Laptops auf den Markt gebracht wurden und die Preise immer weiter heruntersanken, wurden die klassischen Computer mehr und mehr durch sie ersetzt. Laptops sind schließlich sehr kompakt und sperrige PCs wollten deshalb immer weniger Menschen.

Heute stellen wir fest, dass im privaten Sektor der normale Benutzer fast ausschließlich nur noch mobile Geräte zu Hause einsetzt. Von ihrer Prozessorleistung her können diese durchaus mit klassischen Computern mithalten. Sie sind aber nicht unbedingt ein echter Ersatz, denn es kommt immer auf den Einsatzzweck an. Im Folgenden dazu einige Beispiele:

Moderne Spiele mit hochauflösender Grafik fordern oft sehr viel Rechenleistung. Smartphones/Tablets und oft auch Laptops können diese nicht erreichen. Es ist nicht nur der Prozessor, der eine hohe Leistung erbringen können muss, sondern auch die Grafikkarte muss ordentlich power haben. Arbeitsspeicher in ganz hoher Größe darf natürlich nicht fehlen und das Motherboard sollte mit hohen BUS-Taktraten ausgestattet sein. Hier kann eindeutig gesagt werden, dass ein klassischer Computer her muss.

Wenn Sie Fotograf sind, kann ein Laptop durchaus ausreichend sein. Wenn Sie jedoch auch mit Videomaterial arbeiten - vor allem in hoher Auflösung, wäre ein klassischer Computer definitiv die bessere Wahl. Bei Multimedia kann die zu bearbeitende Datenmenge sehr hoch ausfallen und muss daher vor dem Kauf eines Computers im Einzelfall abgewägt werden.

Übliche Bürotätigkeiten wie Sachbearbeitung, Korrespondenz und Terminplanung können auf Laptops bequem ausgeführt werden. Wenn Sie aber fast ausschließlich nur surfen und mailen und bestenfalls mal sich einen Film im Internet ansehen, können Tablets und Smartphones ausreichend sein.

Während klassische Computer in privaten Haushalten wenig anzutreffen sind, sind sie in Unternehmen nach wie vor fast immer vorhanden. Es ist also nicht so, dass niemand diese Computer verwenden will, sondern dass sie nur noch von bestimmten Personen begehrt werden. Schließlich ist es auch eine Frage des Geldes, insbesondere bei der Frage ob Laptop oder PC. Klassische Computer sind nämlich die günstigsten auf dem Markt, während Laptops die teureren Computer sind.

Werden also klassische Computer in Zukunft nicht mehr erhältlich sein? Wir sind überzeugt davon, dass das definitiv nicht der Fall sein wird.

Viele mögen so gar nicht, was Geheimdienste im Internet so treiben oder welche Überwachungsmaßnahmen durch die Politik beschlossen werden. Deswegen bevorzugen immer mehr Leute, etwas verborgener zu agieren im Internet. Aber ist das so ohne Weiteres wirklich möglich?

Was für eine Bedeutung hat die Anonymität im Internet?

Anonym ist, wer im Internet sich gänzlich unerkannt bewegt. Egal welche Seite besucht oder zu welchem Server eine Verbindung aufgebaut wird, die eigene Identität bleibt komplett im Verborgenen.

Ist vollständig anonymes Surfen im Internet tatsächlich möglich?

Ja, das ist es definitiv. Allerdings nur mit sehr aufwendigen Mitteln. Es ist z. B. überhaupt nicht damit getan, dass Sie Ihre IP-Adresse einfach wechseln. Oder, dass Sie den TOR Browserbundle auf Ihren Rechner installieren. Ein automatischer Schutz würde sich dadurch nicht ergeben. Sie müssen auch Ihr Verhalten vollständig ändern und Ihr System entsprechend anpassen, damit Sie nicht deanonymisiert werden können.

Wie können Surfer im Internet deanonymisiert werden?

Alle Webseiten, bei denen Sie sich zuvor mit Klarnamen registriert haben, würden über Ihre Identität bescheid wissen, sobald Sie sich auf diesen einloggen. Es würde überhaupt nicht darauf ankommen, ob Sie TOR benutzen oder Ihre IP-Adresse anderweitig geändert haben. Sobald die anonyme IP-Adresse mit Ihrer echten Identität in Verbindung gebracht wird - egal von wem, ist es mit Ihrer Anonymität dahin.

Aber selbst wenn Sie sich nirgendwo einloggen würden, können Sie durch bereits gesetzte Cookies im Browser oder durch das sog. Browserfingerprinting sehr leicht enttarnt werden. Auch Ihr Verhalten im Internet könnte Sie unter Umständen verraten. Wenn Sie zu bestimmten Tageszeiten oder in bestimmten Reihenfolgen immer wieder die gleichen Webseiten besuchen, kann ein Zusammenhang mit Ihnen abgeleitet werden. Ihr Tippverhalten oder Texte, die Ihr Schreibstil enthalten, können ebenfalls eine Spur zu Ihnen legen.

Sie sehen, dass es sehr schwierig ist, wirklich im Internet anonym zu bleiben.

Was ist also die Lösung?

Sie sollten Ihren Fokus mehr auf Privatsphäre setzen, anstatt auf Anonymität. Es sollte kein Problem sein, dass Sie erkannt werden, es sollte nur niemand wissen können, was genau Sie im Internet machen.

Wenn Sie als Beispiel Ihren besten Freund anrufen, können Sie das nicht anonym tun. Denn, er würde Sie an Ihrer Stimme wiedererkennen. Sie können aber das Telefongespräch mittels Verschlüsselung gänzlich vertraulich führen. Nur Sie und Ihr bester Freund wüssten am Ende über den Inhalt des Gesprächs bescheid und sonst niemand.

Verschlüsselung? Ist das also die Lösung?

Ja, genau. Alles, was Sie im Internet machen, sollten Sie grundsätzlich verschlüsseln. Das hört sich sehr aufwendig an, ist es aber nicht. Ein ganzes Stück Privatsphäre würden Sie schon damit erreichen, wenn Sie durchgängig SSL bzw. TLS in Ihrem Browser aktivieren. Achten Sie in Ihrer Adressleiste auf das grüne Schloss bzw. auf das "https://" am Anfang jeder URL. Wenn Sie Lesezeichen in Ihrem Browser angelegt haben, passen Sie überall die URLs entsprechend an. Damit würden Sie automatisch jede Ihrer meist besuchten Webseiten verschlüsselt aufrufen.

Auch Ihren E-Mail-Verkehr können Sie verschlüsseln. Man unterscheidet hierbei zwischen Transport- und Ende-zu-Ende-Verschlüsselung. Bei Mailclients sollten Sie sicherstellen, dass Verbindungen über IMAP/POP3 und SMTP nur mit SSL/TLS erfolgen. Damit wäre der Transport Ihrer Nachrichten abgesichert. Maximalen Schutz bietet aber nur eine Ende-zu-Ende-Verschlüsselung an. Beschäftigen Sie sich deshalb mit S/MIME oder PGP.

Welche Vorteile bzw. Nachteile bringen VPNs?

Ein VPN kann Ihnen dabei helfen, dass Sie an Ihrem Provider vorbei alle Ihre Verbindungen verschlüsseln. Dieser würde ab dem Moment keine Informationen mehr darüber haben, was Sie im Internet treiben. Eine Überwachung wäre allerdings immer noch möglich. Diese würde sich nur von Ihrem Provider hin zu Ihrem VPN-Dienst verlagern. Suchen Sie sich deshalb einen Anbieter aus, der mit ausländischen Behörden grundsätzlich nicht kooperiert und der in einer Jurisdiktion liegt, die Überwachung stark einschränkt oder gar vollständig untersagt.

Ein leben ohne Akku ist heute unvorstellbar. Wir begegnen sie bei Notebooks und Ultrabooks, oder in Smartphones. Leider nimmt die Leistung nach einem Jahr rapide ab. Irgendwo gelangt man dann an einem Punkt wo man den Akku ersetzen möchte. Hersteller wie DELL, Apple oder Samsung lassen sich den Einbau von Akkus fürstlich bezahlen. Deshalb kann es sehr verlockend sein Akkus von eBay oder Amazon zu kaufen und mit den Werkzeugen von iFixIT selbst zu reparieren.

Eine Recherche von c’t hat gezeigt, dass bei Samsung Handys 12 von 12 Akkus gefälscht waren. Unsere Überprüfungen konnten dies vor Jahren ebenfalls bestätigen. Leider hat sich in den letzten Jahren rund um dieses Thema sich nicht viel getan und ist deshalb nach wie vor allgegenwärtig. So hatten wir von Amazon ein Akku bestellt gehabt für das Samsung Galaxy S3 und wurden Opfer einer Fälschung. Erstaunlicherweise handelte es sich hierbei um einen deutschen Amazon-Händler namens “FDKSHOP_Preise_incl._deutscher_MWST” dieser weigerte jedoch die Rücknahme. So wie wir bereits in Erfahrung bringen konnten, sind Sie selbst bei deutschen Unternehmen nicht immer 100% auf der sicheren Seite. Sie sollten deshalb beim Kauf von angeblichen originalen Ersatzteilen von renommierten Hersteller Vorsicht walten lassen, denn große Hersteller verkaufen Ihre Ersatzteile in der Regel nicht, sondern liefern diese Ihren zertifizierten Reparatur-Servicepartnern. Selbst den Partnern ist es nicht erlaubt diese originalen Teile zu verkaufen. Die Ersatz-Komponenten dienen lediglich dazu, kaputte und beschädigte Geräte die innerhalb der Garantie sind, zu reparieren. Alternativ können Selbstzahler Ihre Geräte außerhalb der Garantie und Gewährleistung auch von zertifizierten Service-Partnern oder direkt beim Hersteller reparieren lassen, jedoch gibt es die Ersatzteile nur mit der Reparaturdienstleistung zusammen. Einzelteile finden Sie auch dort nicht!

Generell gilt die Devise: Glauben Sie keinen Verkäufern, die Ihnen vorgaukeln, dass Sie alle Kundengeräte mit originalen Ersatzteilen reparieren, sondern seien Sie immer äußerst skeptisch. Diese begehrten Ersatzteile dürfte es kaum legal auf dem freien Markt geben und falls doch, dann handelt es sich meistens um gebrauchte Akkus die umetikettiert worden sind und wieder in die Umlaufbahn gebracht wurden.

Sie sollten bei Ersatzteilen auf die Produkte von Dritthersteller zurückgreifen, die z.B. kompatible Akkus für Ihr Smartphone verkaufen und gute Bewertungen auf den großen Verkaufsplattformen besitzen. Da können Sie nämlich nicht sehr viel falsch machen. Jedoch bergen sich auch hier manchmal Tücken. So kommt es hin und wieder vor, dass bei Ersatzteilen von Drittanbietern (z.B. Displays), bei Apple Produkten gehäuft nach einem Update dies zu irreparablen Schäden an den reparierten Geräten geführt hat. So waren die Smartphones und Tablets, welche keine originalen Hardware-Komponenten besaßen, nach einer - nicht von einem autorisierten Service-Partner vorgenommene - Reparatur unbrauchbar.

Aber seien Sie auch auf großen Plattformen vorsichtig. Auf Amazon gibt es eine Reihe von vielen chinesischen Firmen, die nicht gerade Vertrauen in Ihren Produkten wecken. Insbesondere deshalb, weil viele billig verarbeitende Teile aus Asien kommen und diese Länder keine strengen Sicherheitsstandards und Normen - wie in der EU vorgeschrieben sind - einhalten. Insbesondere sollten auch Sie als sicherheitsbewusster Nutzer vor explodierenden Akkus von billigen und unbekannten Herstellern Abstand halten und in dieser Angelegenheit nicht am falschen Ende sparen, da dies eine Gefahr für Leib, Leben und Gesundheit für den Verbraucher darstellen.

Nichtsdestotrotz sind Akkus auch von großen Herstellern mit Problemen behaftet. So kann es auch mal durchaus vorkommen, dass einfach die Akkus in den Notebooks aufblähen, so wie in den MacBook Reihen von Apple. Die daraus resultierende Deformation und der entstandene Schaden ist hierbei enorm. Die Gefahr sollte man bei sowas auch nicht unterschätzen und ignorieren, da von diesen beschädigten Akkus die größte Explosionsgefahr ausgeht. Jedoch sieht Apple in diesem Fall sehr gelassen und beteuert allen Kunden, dass diese chemische Reaktion in den Batterien vollkommen normal sei und empfiehlt in gewissen Zeitabständen den Akku einfach zu erneuern.

Letztendlich muss jeder selbst für sich entscheiden, ob er/sie auf originale Akkus oder auf Dritthersteller Akkus zurückgreifen möchte.

 

Wednesday, 16 May 2018 17:22

Taugen RAID-Systeme als Back-up-Lösungen?

Written by

Daten können sehr wertvoll sein. Insbesondere solche, die nicht wiederbeschaffbar sind, wie z. B. Familienfotos. Wenn es um das Überleben Ihrer Daten geht, können auch RAID-Systeme in Betracht kommen. Daher ist es wichtig zu beleuchten, wann RAID-Systeme schützen können und wann nicht.

Was ist ein RAID und wozu dient es?

Ein Redundant Array of Independent Disks ist eine Technik, mit der physische Datenträger zu einem logischen Datenträger organisiert werden können. Sie werden meistens in Unternehmen angetroffen und haben eines oder mehrere der folgenden Einsatzzwecke: Aufbau eines besonders großen Speicherplatzes, Steigerung der Lese- und Schreibraten auf ein Höchstmaß oder Absicherung der Daten vor Verlust. Letzteres ist dabei der häufigste Einsatzzweck

Wie viele Arten von RAID gibt es?

Es existieren mehrere Arten von RAID, auch RAID-Level genannt. Am meisten werden die folgenden angewendet:

RAID 0 kombiniert mehrere physische Datenträger zu einem virtuellen, großen Datenträger, auch "Striping Volume" genannt. Eine Datei wird in Stücken auf alle physischen Datenträger auf einmal geschrieben bzw. von diesen so gelesen. Die Lese- und Schreibraten sind dadurch sehr hoch. Geht in diesem Bund aber eines der physischen Datenträger kaputt, verschwinden alle Daten.

RAID 1 ist ein sog. "Mirror" und besteht in der Regel aus nur zwei Datenträgern. Daten werden in Echtzeit auf beide Festplatten gleichzeitig geschrieben und existieren dadurch doppelt. Wenn ein Datenträger kaputt gehen sollte, sind alle Daten auf der anderen noch vorhanden.

RAID 5 besteht in der Regel aus mind. drei Festplatten. Mittels XOR-Operation werden Paritätsinformationen generiert und verteilt auf dem Volume gespeichert. Dadurch steht am Ende nicht die gesamte Kapazität aller Festplatten zu Verfügung. Dafür kann aber der Verlust einer beliebigen Festplatte verkraftet werden, ohne dass alle Daten verloren gehen.

Ein Beispiel: Wenn Sie vier 500 GB große Festplatten mittels RAID 5 kombinieren, stehen Ihnen am Ende 1.5 TB Speicherplatz zu Verfügung. Die restlichen 500 GB werden mit Paritätsinformationen belegt. Es kann nun eine beliebige Festplatte von allen vier ausfallen, ohne dass Ihre Daten verloren gehen.

RAID 6 ist wie RAID 5, kann aber den Verlust von zwei physischen Datenträgern gleichzeitig verkraften. Entsprechend weniger steht dann Speicherkapazität für Ihre Daten zu Verfügung, weil mehr Speicherplatz für Paritätsinformationen belegt wird. RAID 6 besteht aus mindestens 4 Datenträgern.

Diese verschiedenen Techniken können auch kombiniert eingesetzt werden, wie z. B. bei RAID 10 (ausgesprochen "RAID Eins Null" und nicht "RAID Zehn"). Hier werden die Vorteile beider RAID-Systeme miteinander kombiniert. In diesem Fall hohe Lese- und Schreibraten parallel mit einer gewissen Sicherheit vor Datenverlust.

Worauf ist zu achten, wenn das eigene RAID möglichst leistungsfähig sein soll?

Ihre Festplatten sollten jeweils die gleiche Speicherkapazität, die gleiche Drehzahl sowie die gleiche Größe an Zwischenspeicher haben.Diese drei Merkmale sollten möglichst übereinstimmen. Verwenden Sie aber auf keinen Fall mehrere Exemplare eines Festplattenmodells, weil diese potenziell Serienfehler enthalten können. Sie riskieren, dass alle Ihre Festplatten auf einmal ausfallen.

Wahlweise können Sie sich RAID-Karten anschaffen für Hardware basiertes RAID oder die RAID-Funktion Ihres Mainboards verwenden, falls verfügbar. Viele Betriebssysteme bieten Software basiertes RAID nativ an. Letztere ist kostengünstiger, aber auch weniger performant.

In welchen Fällen können RAID-Systeme vor Datenverlust schützen und in welchen nicht?

Sie sollten beim Einsatz von RAID-Systemen immer bedenken, dass diese dazu entwickelt wurden, um vor physischem Ausfall abzusichern. Z.B. wenn Ihre Festplatten crashen, überhitzen oder altersbedingt absterben.

Wovor RAID-Systeme allerdings nicht schützen können, sind Datenverluste bspw. durch menschliches Versagen. Wenn Sie Dateien versehentlich löschen oder überschreiben, wird das RAID-System diesen Verlust nicht auffangen. Genau so auch nicht Datenverlust durch Softwarefehler oder Virenbefall. Hier müssen Sie auf andere vorbeugende Maßnahmen ausweichen, wie z. B. externes Backup.

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow
We use cookies

We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.