Top 3 All-Net-Flats

Wer gerne und viel telefoniert, aber eine volle Kontrolle der Kosten wünscht, profitiert von einer All-Net-Flat. Viele Mobilfunkanbieter haben diesen Tarif im Angebot. Wir zeigen Ihnen, welche Tarife günstig sind und welche Möglichkeiten Sie damit haben. read more »

Gibt es Unterschiede bei SSL Zertifikaten?

Ein SSL Zertifikat kann sich von einem anderen deutlich unterscheiden. Der größte Unterschied ist die Stärke der Verschlüsselung und damit der Grad der Sicherheit. Ein SSL Zertifikat mit 40-Bit-Verschlüsselung bietet einen niedrigeren Sicherheitsgrad und damit auch ein niedrigeres Vertrauensniveau als ein Zertifikat mit echter 128-Bit-Verschlüsselung oder sogar 256-Bit-Verschlüsselung.

Der Sicherheitsgrad

Ein gemeinsames SSL Zertifikat mit einfacher Verschlüsselung bietet die niedrigste Sicherheit. Ein dediziertes SSL Zertifikat bietet bereits einen besseren Sicherheitsgrad. Besonders sicher sind Zertifikate, die die Webseite jeden Tag in Bezug auf Malware von öffentlichen Seiten scannen.

Die höchste Sicherheit: SSL Zertifikat mit SGC

Die höchste Sicherheit bietet ein dediziertes SSL Zertifikat mit SGC. Als Server-Gated Cryptography-Zertifikat SGC bezeichnet man die derzeit stärkste erhältliche Verschlüsselung mit 128-Bit oder 256-Bit. Diese empfiehlt sich immer dann, wenn Sie als Internetshop Online-Zahlungen abwickeln oder als Bank und Versicherung vertrauliche Informationen bereitstellen beziehungsweise sensible Daten übertragen. Bedenken Sie, dass der Sicherheitsgrad und Schutz der Daten Ihren Ruf als Unternehmen beeinflusst. Verbraucher haben zunehmend weniger Vertrauen in Webseiten. Nur Behörden, Ämter und Onlineshops mit einem hochwertigen SSL Zertifikat und einem Trust-Siegel schaffen wirklich Vertrauen. Sie werden von Online-Käufern eindeutig bevorzugt.

Der Herausgeber des SSL Zertifikats bietet abhängig von der gewählten Sicherheitsstufe auch eine unterschiedliche Garantie an.

Wie erkennt man die Qualität des SSL Zertifikats?

Für den Benutzer ist es nicht so leicht, zu erkennen, welches Zertifikat das Unternehmen benutzt, das den Internetshop betreibt. Dazu muss der Kunde wissen, woran man die Qualität einer SSL Verschlüsselung erkennt.

Hochsichere Browser zeigen SSL Zertifikate häufig in einer grünen Adressleiste an. In Kombination mit einem Trust-Siegel wirkt eine solche Internetseite besonders vertrauensvoll.

Vertrauen bedeutet Umsatz

Ein Internetshop mit einer für den Käufer sichtbaren, hohen Verschlüsselung wirkt ausgesprochen seriös und vertrauenswürdig. Deshalb verzeichnet er in der Regel auch höhere Klickraten und Verkäufe. Mit der Sicherheit steigt also der Umsatz.

Das Zertifikat hat aber auch Auswirkungen auf das Verhalten der Besucher einer Webseite. So sinkt beispielsweise die Anzahl derjenigen, die einen Kauf abbrechen.

Für Unternehmen lohnt es sich also tatsächlich, auf ein sicheres SSL Zertifikat zu setzen. Die Investition zahlt sich in barer Münze aus.

Was ist ein USB-Stick?

USB Sticks sind das verbreitetste, günstigste, nützlichste und einfachste aller Zubehörteile für den PC. Sie gehören zu jedem Technikblog wie die Maus zur Tastatur – dabei ist das Prinzip der kleinen Geräte denkbar einfach: möglichst hohe Speicherkapazität auf kleinem Raum, sodass der Stick seiner eigentlichen Funktion als mobile Festplatte bestmöglich nachkommen kann.

Primärer Zweck des USB Sticks: Datenspeicherung
USB Sticks sind damit im Grunde nichts Anderes als Festplatten für die Hosentaschen. Von herkömmlichen Festplatten weichen sie durch ihre technischen Spezifikationen ab, da im Inneren des USB Sticks keine Magnetscheibe rotiert. Die Zwecke, zu denen USB Sticks herangezogen werden können, sind äußerst vielfältig. Ob als Mittel zur Sicherung, zum Transfer oder sogar als Erweiterung zum verfügbaren PC-Speicher überzeugen USB Sticks als äußerst flexible Alleskönner. Dabei hängen ihr breites Einsatzfeld direkt mit der flächendeckenden Verbreitung des USB-Anschlusses zusammen, der inzwischen längst nicht mehr nur in PCs, sondern auch in Spielkonsolen, DVD Playern und Fernsehen vorhanden ist. Folglich beschränkt sich auch die Zahl der USB fähigen Geräte nicht bloß auf die Sticks, was bedeutet, dass viele Geräte für viele Zwecke eingesetzt werden können.
Besonderheiten aus dem Technikblog: Geräte, die keine USB Sticks sind, aber deren Funktion erfüllen
Wer einen USB Stick benötigt, aber gerade keinen zur Hand hat, muss trotzdem nicht unbedingt auf die Möglichkeit der mobilen Datenmitnahme verzichten. Generell können alle USB-Geräte, die über Speicherkapazität verfügen, auch als USB Datentäger verwendet werden. Ein gutes Beispiel dafür sind Handys mit USB Anschluss, auf denen Dateien aller Art gespeichert werden können. Dasselbe gilt für Foto- und Videokameras, die mit beliebigen Dateien belegt werden können, sofern der freie Speicherplatz es zulässt. Es muss allerdings beachtet werden, dass echte USB Sticks noch über weitere Fertigkeiten verfügen, die sie unentbehrlich machen.

Besondere Verwendung des USB Sticks: Windows-Installation nach Anleitung aus dem Technikblog
Im Technikblog wird häufig darauf hingewiesen, dass USB Sticks anstelle von DVDs zur Installation eines Betriebssystems genutzt werden können. Zunächst muss der Stick dafür formatiert und mit einem Bootsektor versehen werden. Laut Technikblog sollte dabei das Dateisystem FAT32 gewählt werden. Ist der Stick eingerichtet, sieht die Anleitung aus dem Technikblog die Kopie der betreffenden Windows-Version auf den Stick vor. Nachdem auch das erledigt ist, kann die Installation nach einem Neustart ganz normal beginnen.

Weitere Infos zu USB-Sticks
Infos zu USB-Sticks auf Technikblog
USB-Sticke im Vergleich
USB-Stick Bestenliste bei Chip
USB-Stick mit USB 3.0

Wofür sind SSL Zertifikate?

SSL Zertifikate erfüllen Sicherheitsfunktionen und schaffen gleichzeitig Vertrauen. Sie können in mehreren Stufen erworben werden, wobei immer höhere Sicherheitsstandards erfüllt werden. Da dies auch eine Kostenfrage ist, genügen für geringe Anforderungen auch untere oder mittlere Stufen der SSL Zertifikate.

SSL Zertifikate für private Seiten

Auch kleine Webseiten, Blogs, das Intranet eines Unternehmens, Foren oder Mailserver können durch preiswerte Zertifikate geschützt werden. Diese weisen schon eine hohe Verschlüsselungsrate auf, sie bieten ein Site-Seal (statische Anzeige des Inhabers) ohne Datumsanzeige. Die Domaininhaberschaft ist sichergestellt. Es kann allerdings bei mangelnder Browserakzeptanz bei diesen preiswerten Zertifikaten auch zu Fehlermeldungen kommen.

SSL Zertifikate für gewerbliche Seiten

Diese Zertifikate mit 256-Bit-Verschlüsselung (mindestens 128 Bit) sind für Webshops geeignet, Kundeninterfaces oder Webmailer, sie erfüllen mittlere Anforderungen. Das Site-Seal (die Anzeige des Inhabers und des Status´ der Überprüfung) ist dynamisch, also realtime, es enthält auch eine Datumsanzeige. Die Browserakzeptanz dieser Zertifikate beträgt mindestens 99 Prozent, es gibt nahezu keine Fehlermeldungen beim Seitenaufruf. Ein Organisation- und Domain-Check wird durchgeführt, die Verschlüsselung liegt gewöhnlich bei 256 Bit.

SSL Zertifikate für Sicherheitsbereiche

Diese werden im Online-Banking eingesetzt, aber auch für Webshops sowie Unternehmen in Form einer GmbH oder Aktiengesellschaft. Sie erfüllen sehr hohe Anforderungen und die höchste Verschlüsselung. Das Zertifikat zeigt den Unternehmensnamen auf einer grünen Adress-Leiste an. Das Site-Seal ist dynamisch mit Datumsanzeige. Die Browser-Akzeptanz dieser SSL Zertifikate ist auf der höchsten Stufe jenseits von 99,9 Prozent, der Domain- und Organisationscheck wird selbstverständlich durchgeführt, darüber hinaus bieten sie die sogenannte Extended Validation (“Erweiterte Überprüfung”). Für diese SSL Zertifikate wird eine ausgefeilte Technik genutzt, daneben wird der Antragsteller detailliert überprüft, und zwar durch die Zertifizierungsstelle (online) bei jedem Aufruf. Erst dann wird im grünen Balken des Browser-Adressfeldes der Seiteninhaber angezeigt.

Phishing-Schutz

Mittels der Extended Validation findet ein wirksamer Phishing-Schutz statt. Phishing wird auch von verschlüsselten Seiten aus durchgeführt, die daher auf den ersten Blick sicher erscheinen. Sie halten aber der erweiterten Überprüfung nicht stand. Daher kann der Nutzer einer Seite mit dem höchsten Schutz (durch die grün hinterlegte Adresszeile im Browser) sicher sein, dass die Seite nicht gefälscht ist. Diese Browseroption kann nicht kopiert werden. Mitte des Jahres 2011 ist daher bei EV-Zertifikaten vom bestmöglichen Phishing-Schutz auszugehen. Ohnehin heißen Phishing-Seiten niemals genauso wie die Seiten, für die sie sich ausgeben, das ist durch die einmalige Vergabe von Domain-Namen nicht möglich. Sie heißen aber so ähnlich und täuschen daher manchen Nutzer. Wer absolutes Vertrauen schaffen will, weil er zum Beispiel einen Online-Shop betreibt, setzt auf SSL Zertifikate mit Extended Validation.

Einführung in SSL Zertifikate

SSL Zertifikate schützen Daten, während sie von einem Rechner zum Server oder zu anderen Rechner übermittelt werden. Sie schaffen Sicherheit und Vertrauen, sämtliche Banken und Kreditkartenanbieter, aber auch Online-Shops nutzen SSL Zertifikate. Jeder kann die Zertifikate für die eine Webseite oder einen Online-Shop erwerben.

Wer benötigt SSL Zertifikate?

Wer einen Online-Shop betreibt, sollte auf ein Zertifikat nicht verzichten, auch wenn gelegentlich noch Shops ohne SSL Zertifikate (selten) anzutreffen sind. Sämtliche Zahlungen, auch Kreditkartentransaktionen laufen dadurch sicher ab, auch die Kundschaft ist inzwischen informiert und vertraut Shops ohne Zertifikat sehr viel schlechter. Auch wer Anmeldeverfahren auf seiner Seite anbietet, vertrauliche Daten wie Lizenzen, ID-Nummern und persönliche Angaben (Namen, Adressen, Geburtsdaten) verarbeitet und insgesamt hohe Anforderungen an Sicherheit und Datenschutz erfüllen muss, sollte dies nur mit Zertifikat tun. Insgesamt schaffen die Zertifikate Vertrauen, selbst auf privaten Blogs.

Was sind genau SSL Zertifikate?

Die Abkürzung SSL steht für Secure Sockets Layer (etwa: “sichere Verbindungsebene”). Diese Ebene ist durch ein technisches Protokoll definiert, das einen verschlüsselten Kanal im öffentlichen Netz errichtet. Jedes SSL-Zertifikat enthält einen öffentlichen und einen Nutzer- (Rechner-) definierten Schlüssel. Der öffentliche Schlüssel codiert die Informationen, der nutzerdefinierte (geheime) Schlüssel decodiert sie wieder. Greift ein Webbrowser auf die durch das SSL-Zertifikat gesicherte Domain zu, was beispielsweise bei Anfragen auf einem Online-Konto geschieht, dann wird ein Verschlüsselungsgrad festgelegt. Dieser Verschlüsselungsgrad der SSL Zertifikate richtet sich nach dem Browser des PCs, von dem aus angefragt wird, nach dessen Betriebssystem und nach dem Host-Server. Daher gibt es verschiedene Verschlüsselungsgrade.

Wie verschlüsseln die SSL Zertifikate?

Je nach Verschlüsselungsgrad werden die Daten so codiert, dass sie nur schwer durch ein Hackerprogramm entschlüsselt werden könnten, jedenfalls nicht während der Übertragungszeit. Je höher der Verschlüsselungsgrad, desto größer ist die Zahl der möglichen Codierungsvarianten. Bei einer 128-Bit-Verschlüsselung geht man davon aus, dass sie im Prinzip zu 100 Prozent sicher ist. Es gibt noch höhere Verschlüsselungsgrade, die in sensiblen Bereichen des Militärs, von Behörden oder Industrie genutzt werden. Daher sind die Zertifikate für die Online-Welt dasselbe wie der Personalausweis im normalen Leben, wahrscheinlich sind sie noch wesentlich sicherer. Damit wird Vertrauen geschaffen, Inhaber der Zertifikate genießen im Internet automatisch eine hohe Reputation. Auf eine Bank ohne SSL-Zertifikate würde kein Mensch mehr zugreifen.

Update:

Nicht immer sind SSL Zertifikate das Allheilmittel. Wie der soeben aufgedeckte Virus Eurograbber zeigt, beginnt die Sicherheit von Systemen oft im Kopf der Anwender. Hier ist ein gesundes Misstrauen besser als jede vorgegaukelte Sicherheit. Überhaupt kann unter dem Aspekt der Sicherheit Der Mensch zu sehr viel Handlung bewegt werden.

Das neue Betriebssystem IOS 5

Apple hat die neue Version IOS 5 vorgestellt. Sie soll im Herbst 2011 für das iPhone 3GS und 4 und den iPod touch 3 und 4 erscheinen. Für das iPad 1 und 2 wird anschließend ein leicht geändertes IOS 5 veröffentlicht. Zurzeit gibt es die vierte Beta Version, die man als Softwareentwickler schon testen kann. Zum Testen braucht man aber ein spezielles Konto bei Apple. Dabei wird die Seriennummer des Gerätes für die Benutzung von IOS 5 bei Apple registriert. Dies kostet ca. 10 Dollar.

Doch was bietet uns als Benutzer das neue Betriebssystem? Bis heute können wir nur über die vierte Beta-Version von IOS 5 reden. Es wurden mehr als 200 neue Features in die neue Version integriert. Wir zeigen euch die besten Funktionen von IOS 5.

 

Das Benachrichtigungsprogramm

IOS 5 hat auch ein neues Feature, bei dem man mit dem Finger auf dem Touchscreen von oben nach unten streichen musst, um ein neues Fenster zu öffnen, dass  alle  wichtigen Neuigkeiten zeigt. Man kann diese Funktionen jederzeit von überall aus starten und wieder schließen. In dem Fenster sieht man, ob man eine neue E-Mail oder SMS bekommen hat oder ob man eine Benachrichtigung einer App bekommt. Außerdem kannst du dir dort das Wetter anzeigen lassen.

 

Safari

Mit dem verbessertem Browser von Apple hat man beim Surfen mehr Spaß. Es gibt eine einfachere Bedienung und einen Geschwindigkeitsvorteil. Außerdem gibt es jetzt einen Safari Reader, der es ermöglicht, Artikel übersichtlicher und ohne Werbung zu lesen. Jetzt kann man auch Webartikel abspeichern, damit man sie später nochmals lesen kann. Die Liste der Artikel, die man abspeichert, wird mit iCloud auf allen Apple Geräten synchronisiert. Weiterhin hat man eine neue Tabfunktion, mit der man  zwischen verschiedenen Internetseiten wechseln kann.

 

Mehr Features auch ohne PC

Die Aktivierung und Einrichtung von neu gekauften Apple-Geräte wurde vereinfacht. Bei IOS 5 braucht man zur Registrierung keinen PC mehr. Man aktiviert sein Gerät einfach drahtlos über das World Wide Web. Außerdem werden Updates direkt übers Internet geladen. Weiterhin muss man bei einer Wiederherstellung seines Apple Gerätes und bei Backups nicht den Computer benutzen, sondern nur iCloud.

 

Die neuen Apps von IOS 5

Es wurden sehr viele neue nützliche Apps in das neue Betriebssystem eingebaut.

Bei der App Erinnerungen kann man seine Termine besser notieren. Es funktioniert mit Ortsangabe, sodass das Apple Gerät an einen Termin erinnert, wenn man in der Nähe eines eingetragenen Ortes ist.

Auch Twitter wurde in IOS 5 integriert. Egal ob man sich gerade mit Safari im Internet befindet oder man ein Video bei Youtube ansieht, man kann immer direkt mit seinen Freunden und Bekannten twittert, ohne die Programme schließen zu müssen.

AirPlay Sync ist eine App für das iPad 2. Damit kann man das iPad  mit der Apple TV drahtlos verbinden und den Inhalt des Bildschirmes des iPads auf einen Fernseher wiedergegeben.

Mit der iMessage App kann man mit Freunden, die auch diese App besitzen, kostenlos über WLAN oder 3G Nachrichten austauschen und ihnen auch Bilder und Videos schicken.

Mithilfe der App Zeitungskiosk werden alle Magazine und Zeitungen an einem Ort geordnet. Im App Store gibt es auch eine eigene Kategorie für Zeitungen  und Magazine.

Es wurden aber nicht nur viele neue und nützliche Apps in die neue Apple Version eingefügt. Einige bereits vorhandene Applikationen wurden erneuert und verbessert. Zum Beispiel hat man jetzt bei der Benutzung der Kamera und bei der Fotobearbeitung mehr Funktionen.

Wir werden euch natürlich auf dem Laufendem halten und veröffentlichen hier auf unserer Webseite einen kompletten Testbericht, sobald IOS 5 in der Final-Version verfügbar ist.

Hardware-Verschlüsselung in Standard-PCs

Ich frage mich gerade ob eine (einheitliche) Hardwareverschlüsselung wirklich wesentlich sicherer ist, als Softwareverschlüsselung.
1. Hardware ist deutlich schwieriger zu fixen, d.h. bei Bugs im Chip, die den Schlüssel oder Teile davon preisgeben, kann nicht so schnell Abhilfe geschaffen werden.  Eigentlich überhaupt keine. Vor allem wenn der Code geknackt wird (wovon mit an Sicherheit grenzender Wahrscheinlichkeit auszugehen ist), ist der Chip praktisch wertlos. Eine Lösung wäre von Festplatte ladbarer Microcode, der das Verhalten
des Chips in Grenzen beeinflussen kann.
2. Diese Hardwarelösung wird in Millionen Computern sein. Dadurch kann man Crackbemühungen stark konzentrieren. Die Vergangenheit zeigt, dass alles geknackt wird, wenn sich nur genügend Leute dafür interessieren.
4. Die Austauchberkeit des Schlüssel ist schwieriger und wenn dann möglicherweise auch ungewollt möglich.
5. Eine Zerstörung es Chips hätte unangenehme Folgen. (Sabotage) Sollte man aber ausschliessen können.
6. (hier diskutiert) Gefahr der Privatsphäre. Ist natürlich ein Leichtes für den Hersteller, einige (staatlicherseits verordnete) Hintertürchen einzubauen (also ein Hardware-Trojaner).

Rundfunkgebühr für Computer ist rechtens

Aktuelle Entscheidung des Bundesverwaltungsgerichts: Unabhängig von der Nutzung sind internetfähige Computer rundfunkgebührenpflichtig, wenn im Haus weder Radio noch Fernseher vorhanden sind.

Es kommt nur darauf an, solche Rechner zur Verfügung stellen zu müssen. Ob damit per Internet Radio- oder TV-Inhalte konsumiert werden, spielt hier dabei keine Rolle. Mit dieser Entscheidung in drei Fällen ist geklärt, dass internetfähige Computer als neuartige Rundfunkempfangsgeräte benutzt werden. GEZ-Gebühren fallen für einen internetfähigen Rechner und sogar für Smartphones an, wenn sie in einer Wohnung stehen, in der es keine anderen angemeldeten Rundfunkgeräte wie zum Beispiel TV oder Radio gibt. Die Zweitgeräte-Befreiung fällt die Gebühr nicht an, wenn der Besitzer bereits über ein angemeldetes Rundfunkgerät in der Wohnung verfügt. Der Vorsitzende der ARD, SWR-Intendant Peter Boudgoust, sagt zu dem Urteil: „Die Rundfunkanstalten sehen sich in ihrer Rechtsauffassung bestätigt, dass die derzeit bestehende gesetzliche Regelung rechtmäßig ist. Der direkte Appell des Gerichts an den Gesetzgeber, die Entwicklung der Rundfunkfinanzierung sorgsam im Auge zu behalten, unterstreicht aber nachdrücklich die Bedeutung der gerade von den Ministerpräsidentinnen und Ministerpräsidenten getroffenen Entscheidung für eine Reform ab 2013.”