Kategorie: IT-Glossar

SEO: Mit Schlüsselwörtern an die Spitze

Wer Google nutzt, kriegt auch Besuch: Ein Webcrawler – auch ‚Google-Bot‘ genannt – schaut bei ihm auf dem Server vorbei und notiert sich die neuesten Veränderungen auf der Homepage oder auch bei anderen World-Wide-Web-Inhalten. Was hingegen außerhalb des www-Bereichs passiert, kann Google auch nicht registrieren. Dort beginnt das Reich des ‚Dark Net‘.

Das Interesse jeder kommerziellen oder auch nur an ‚Wahrnehmung‘ interessierten IP-Adresse im Netz ist es, möglichst weit vorn bei Google ‚gelistet‘ zu werden, beim so genannten ‚Page-Ranking‘. Fast nur Links auf Googles erster Seite – das zeigen viele Experimente – werden von den Nutzern auch weiter verfolgt.

So ist die Netzdisziplin der ‚Search Engine Optimization‘ (SEO) entstanden. Da niemand den Code von Google’s Webcrawler kennt, versuchen Experten per Rückschluss aus Veränderungen beim Listing den Vorlieben des Google-Bots auf die Spur zu kommen. So konnte sich rings um die SEO eine rege Szene von Vermarktern bilden. Denn Google’s erste Ergebnisseite bietet immer nur Platz für wenige Premium-Plätze.

Einigkeit herrscht bei der SEO inzwischen über die folgenden Punkte: 1. Google’s Webcrawler reagiert vor allem auf Veränderungen. Eine Seite, die wochenlang brach liegt, sackt im Ranking ab, weshalb sie laufend aktualisiert werden muss. 2. Die Such- und Schlüsselwörter (‚Keywords‘), die den Interessenten zum Ziel führen sollen, entfalten stets dann eine besondere Wucht, wenn sie auch in Überschriften und in der Netz-Adresse (URL) vorkommen. 3. Alle Links im Angebot wirken wie Katapulte. Jeder Text sollte sich ins Netz hinein verzweigen, und nicht nur auf den eigenen Tümpel verweisen. 4. Rückverweise beschleunigen nochmals den Steigflug, weshalb eine (redigierte) Kommentarfunktion eingerichtet, wie auch ‚Backlinks‘ möglich sein sollten.

Neben diesen zentralen Geboten fürs SEO gibt es noch viele weitere Faktoren. Fragen Sie im Zweifel einfach uns. Wir haben schon viele Kunden bei Google auf die Titelseite gebracht.

Sender Policy Framework (SPF): Das Postgeheimnis sichern

Gefälschte Absenderangaben auf E-Mails werden zu einem immer größeren Problem im digitalen Raum. Insbesondere der überbordende ‚Spam‘ und das ‚Phishing‘ bahnen sich mit Hilfe von ‚gefaketen‘ Adressen ihren Weg. Das ‚Sender Policy Framework (SPF)‘ dient dazu, dieser Spam-Lawine Herr zu werden.
Für jede Domain hinterlegt der Administrator bei diesem Verfahren eine Liste von Adressen erlaubter ‚Mail Transfer Agents (MTA)‘, also von Servern, die berechtigt sind, für diese Domain E-Mails zu versenden. Authentisch sind dann nur noch jene Versender, die in dieser Liste enthalten sind, alle anderen Mails landen im Nirvana.
SPF ist kein narrensicheres System. Es fängt nicht alle unerwünschten Mails ab, weil es nur Absenderadressfälschungen erkennt, nicht aber den Spam-Inhalt selbst. Andererseits ist SPF ein Verfahren, das missbräuchliche Verwendungen rechtlich verfolgbar macht, sofern das Empfängersystem SPF unterstützt.

S/MIME: Damit Vertrauliches vertraulich bleibt …

Für den Mailverkehr nutzen wir weltweit alle das standardmäßige MIME-Format (Multipurpose Internet Mail Extensions). Das ermöglicht es uns bspw. deutsche Sonderzeichen außerhalb des ASCII-Formats zu verwenden (ß, ä, ü usw.). Standardisierung ist aber immer auch angriffsanfällig – was Hacker für ihre Zwecke zu nutzen trachten.

Um dieser Gefahr zu entgehen, wurde das S/MIME-Format entwickelt (‚Secure/ Multipurpose Internet Mail Extensions‘). Mit seiner Hilfe werden Mails signiert und/oder verschlüsselt. Um S/MIME einsetzen zu können, müssen die Nutzer mit einem X.509-basierten Zertifikat ausgestattet sein.

Ein unbefugter Anwender liest dann aus einer derart verschlüsselten Mail nur noch Buchstabensalat heraus. Erst die Kenntnis eines Schlüssels des Absenders, der ihm in einer zertifizierten Mail übersandt wurde, ermöglicht dem Empfänger dann die Lektüre solcher Mails.

Zur Teilnahme am S/MIME-Mailverkehr ist die identitätsgesicherte Anmeldung bei einer Zertifizierungsstelle (CA) zwingend erforderlich. Unser IT-Service ermöglicht jenen Kunden, die mit vertraulichen Daten operieren (Rechtsanwälten, Ärzten, Entwicklern oder Treuhändern), eine ebenso sichere wie problemlose Partizipation an diesem ‚einbruchsgesicherten Mail-Verkehr‘.

Die Sandbox: Testlauf auf der Isolierstation …

Jeder kennt die dubiosen Anhänge von E-Mails, von denen man nicht weiß, ob sie Schad-Code enthalten oder nicht. Die Lösung zur Überprüfung einer möglichen zerstörerischen Wirkung heißt ‚Sandbox‘. So wie Generäle früher den vermuteten Ablauf einer Schlacht in einem Sandkasten zunächst durchspielten, so wird hier die Auswirkung in einem Quarantäne-Bereich zunächst einmal analysiert. Einige bekanntere Programme haben als Plug-In schon eine (schwächere) Sandbox-Funktion, bspw. das ‚Java Runtime Environment‘ (JRE).
Andere Programme verfolgen einen sehr viel restriktiveren Ansatz: Hier wird der gesamte Browser in einem Isolationsbereich ausgeführt, abgeschottet von allen Schreibzugriffen auf die Festplatte. Jeder dieser Zugriffe wird auf ein separates Unterverzeichnis umgeleitet, das – im Falle eines Schädlings – problemlos gelöscht werden kann, bevor sich also Malware einnisten konnte. Noch umfassender ist der Aufbau einer ‚virtuellen Maschine‘ (VM). Ein gesamter Rechner wird hier auf einer Software-Ebene nachgebildet, welche vom realen Rechner in jeder Hinsicht isoliert ist. ‚Infiziert‘ wird dann nur dieses ‚virtuelle Gefängnis‘. Als verdächtig gelten bspw. Versuche von Systemänderungen, das Erstellen neuer Netzwerkverbindungen oder das unmotivierte Öffnen von Dateien.

Redundanz: Ein zweischneidiges Schwert

Informationstheoretiker nennen alles, was in einem Datensatz überflüssig ist, schlicht ‚redundant‘. Sie betrachten diese Doppelungen zunächst als lästig, weil es Datenbestände ohne Informationsgewinn nur unnötig aufbläht. Fast jede Nachricht enthält solche Redundanzen, die ohne Schaden für den Informationsgehalt weggelassen werden könnten. IT-Programmierer nennen einen solchen Eingriff in den Datenbestand ‚Deduplikation‘.

Die Redundanz hat allerdings auch positive Seiten, weil sie sich selbst auf Fehler kontrollieren kann. Redundanz-Abweichungen voneinander wären dann ‚Alarmsignale‘, die auf eine unvollständige oder fehlerhafte Übermittlung hindeuten. In der Informationstheorie gilt es also immer abzuwägen zwischen der Qualität eines Datenbestandes (hohe Redundanz) und der Quantität bei der Datenübertragung (mit niedriger Redundanz).

Rechenzentrum: Rund um die Uhr verfügbar

„Was ein Rechenzentrum ist? Mein Gott, das weiß doch jeder. Ein Rechenzentrum ist – äh, äh, Moment mal …“. Einfache Fragen machen oft die größten Probleme. Hier die kurze Definition: Ein Rechenzentrum ist eine EDV-Einrichtung, die Rechentechnik für größere Datenmengen an zentraler Stelle zur Verfügung stellt.

Vor allem aber können die Server in einem Rechenzentrum ohne Ausfallzeiten arbeiten. Deshalb auch sind alle wesentlichen Komponenten für einen reibungslosen Betrieb in einem Rechenzentrum gleich mehrfach vorhanden. Weil sich ein solcher Aufwand nur dort rechnen kann. Diese Mehrfachauslegung wiederum ermöglicht es, einzelne Aggregate zu warten, ohne dass der Nutzer jemals einen Leistungseinbruch bemerkt. Das gilt sogar für die Stromversorgung, die dank einer Kreuzverkabelung absolut unterbrechungssicher arbeitet.

Ökonomisch sind Rechenzentren ab einer gewissen Größe der Einrichtung immer die bessere Lösung: Programme sind hier an einem einzigen Ort installiert, statt auf jedem einzelnen Arbeitsplatzrechner. Daten und Prozesse, die zentral an einem Ort aktualisiert werden, verhindern, dass ein unterschiedlicher Informationsstand im Unternehmen für Verwirrung sorgt. Kurzum: Ohne zentral vernetzte Rechner könnte kein modernes Unternehmen heute erfolgreich arbeiten.

Ransomware – Geld oder Rechner?

Die Methode, durch eine Blockade des Rechners ein ‚Lösegeld‘ (engl.: ‚ransom‘) zu erpressen, hat in den letzten Jahren erheblich zugenommen. Der Nutzer eines Rechners sieht auf dem Monitor dann nur noch die ‚Lösegeldforderung‘ der Angreifer. Das besonders Perfide daran: Geht das Opfer auf die Forderung ein, bleibt sein Rechner in der Regel trotzdem blockiert. Man kann sich also nur höchst selten ‚freikaufen‘.

‚Ransomware‘ befällt längst nicht mehr nur ein einziges Betriebssystem. Ob Linux, Mac-OS oder Windows, alle Nutzer sind von dieser digitalen Form des Straßenraubs betroffen. Längst auch geistern im DarkNet viele Bauanleitungen für Ransomware herum, die sogenannten ‚CrimeWare-Kits‘. Eine ‚Ransomware‘ verschlüsselt dann zumeist nicht den gesamten Rechner, sondern vor allem jene Daten, die dem Nutzer wichtig sind, also bspw. den Ordner ‚Eigene Dokumente‘ unter Windows.

Der Schutz gegen Ransomware gleicht dem gegen andere Viren oder Trojaner. Ein Nutzer erhält bspw. eine Mail mit dem Anhang einer unbezahlten Rechnung, mit einer Strafandrohung des Bundeskriminalamtes, oder mit angeblichen Nutzungsverstößen der GEMA. Wer einen solchen Anhang öffnet, hat dann den Erpressern den ‚Hausschlüssel‘ selbst in die Hand gedrückt.

Man sollte daher NIEMALS einen Mail-Anhang öffnen, der nicht aus einer absolut vertrauenswürdigen Quelle stammt. GEMA wie BKA nutzen übrigens noch immer die gute alte Briefpost. Ferner ist es wichtig, alle relevanten Daten regelmäßig auf externen Datenträgern zu sichern, weil sie so für die Erpresser unerreichbar bleiben. Browser können durch installierte Anwendungen wie ‚NoScript‘ vor der Ausführung von Java-Befehlen geschützt werden, auch Werbeblocker bieten einen erhöhten Schutz.

Das RAM: Eine vergessliche Produktionsstätte

Das ‚Random Access Memory‘ (RAM) ist jener ‚Direktzugriffs-‚ oder ‚Arbeitsspeicher‘, der bei Rechenvorgängen die Hauptarbeit leistet. Ein einzelner RAM-Baustein hat weniger Pins als die Busbreite der ‚Wörter‘ beträgt, die verarbeitet werden sollen. Da diese ‚Wortbreite‘ – also die Grundverarbeitungsdatengröße – ständig stieg, bis hin zur derzeitig gebräuchlichen 64-Bit-Architektur, fassen die Konstrukteure viele RAMs in einer ‚Bank‘ zusammen, wodurch sie die geforderte Wortbreite dann abdecken können.

Die Daten in den RAMs sind meist ‚flüchtig‘ oder ‚volatil‘, sie werden also nicht gespeichert, wenn die Stromzufuhr endet. Diese vergesslichen Bausteine werden auch als dynamisches RAM bezeichnet (DRAM). Es gibt allerdings ‚nicht-volatile‘ RAM-Bausteine mit einem guten Gedächtnis. Sie werden NVRAM genannt.

Derzeit forscht die Wissenschaft intensiv an resistiven RAMs (RRAM) für den Massenmarkt. Ein solcher Speichertyp ist erstens ‚nicht-volatil‘, er bewahrt damit seine Daten, die Speicherdichte ist zweitens wesentlich höher, und drittens sinkt auch der Energieverbrauch erheblich. Letzteres ist keineswegs unwesentlich, denn kaum etwas verbraucht so viel Energie, wie das RAM, was insbesondere die Akku-Laufzeit von Smartphones und Tablets erheblich einschränkt.

Mein Name ist Donald Duck: Die Pseudonymisierung

Im Kern ist die Pseudonymisierung von Daten eine abgeschwächte Form der Anonymisierung. Bei der letzteren werden Daten so verändert, dass sie keinem Individuum mehr zugeordnet werden können. Bei der Pseudonymisierung werden nur der Name oder andere Kennzeichen durch einen ‚Code‘ – meist eine mehrstellige Buchstaben- und Zahlenfolge – ersetzt. Die Identifizierung der Person wird hierdurch zwar erschwert, aber in der Regel nicht unmöglich gemacht. Die Bezüge von Datensätzen untereinander bleiben erhalten, eine Zusammenführung von Daten ist möglich.

‚Nicknames‘, ‚Pseudos‘ oder ‚Avatare‘ – dies alles sind Beispiele dafür, wie die Pseudonymisierung im Alltag voranschreitet. Rechtlich ist diese ‚Tarnung‘ nach § 13 Telemediengesetz auch zulässig. Bei einer Klage aber wird dieses Pseudonym regelhaft aufgedeckt. Der Dienstanbieter ist verpflichtet – zum Beispiel bei polizeilichen oder staatsanwaltlichen Ermittlungen – den Klarnamen des Nutzers bekannt zu geben.

Die fortschreitende Pseudonymisierung trägt trotz der geringen Schutzwirkung erheblich zum Niedergang der Gesprächskultur im Internet bei. Viele Nutzer wähnen sich hinter dem Schild eines Pseudonyms sicher. Dementsprechend sinkt die gutbürgerliche Hemmschwelle bei Anstand und Gesprächskultur, starkdeutsches Pöbeln und Drohen nimmt überhand.

proDelta: Jederzeit, an jedem Ort …

Jederzeit erreichbar sein – das ist der Segen (für manche auch der Fluch) moderner Kommunikationstechnik. Die heutige Welt verlangt den Zugriff auf essentielle Daten von jedem Ort aus: auf Baustellen wie im Außendienst, mit dem Handy, mit dem Smartphone oder vor Ort beim Kunden auf dem Monitor.

Unser Online-Service proDelta erschließt Verwaltungen und Unternehmen diese Möglichkeiten. Dieser mobile Dienst erlaubt eine strukturierte Speicherung von Daten aller Art, er arbeitet unabhängig vom Endgerät, und er garantiert eine maximale Sicherheit bei stets aktuellem Workflow. Kurzum: proDelta ist ein zentraler Baustein für Ihre zeitgemäße IT-Infrastruktur …