Leistungen von Providern (Internetdienstanbietern)

Internetzugang

Diese Leistung besteht aus der Bereitstellung von Internet-Konnektivität, also dem Transfer von IP-Paketen in und aus dem Internet. Ohne diese Leistung kann man das Internet nicht benutzen. Die Verbindung kann mit Funktechnik, Wählleitungen, Standleitungen oder Breitbandleitungen umgesetzt werden.

Manche dieser Provider betreiben nur globale Internetleitungen (Backbones), andere betreiben überregionale Leitungen und wieder andere nur lokale. Die kleinen Anbieter mieten sich Leistungskapazitäten bei den großen.

Links:

>Seekabel MS

>Seekabel Infos

>Interaktive Karte der Seekabel

Hosting

Webhosting (Webspace-Provider)

Webhoster (z. B. World4you, one.com, easyname.com, 1&1) stellen gegen Bezahlung Webserver mit Anbindung ans Internet zur Verfügung. Das beginnt mit einfachem Speicherplatz für Webseiten mit Bildern und geht über Datenbanken bis zu Web-Content-Management-Systemen (z. B. WordPress, Typo3). Die Webserver-Software (Apache, Internet Informaton-Server) nimmt Anfragen nach Seiten entgegen und liefert diese aus.

Die Kunden bekommen einen Zugang zu ihrem Bereich am Webserver (Benutzername, Passwort), sodass sie ihre Inhalte auf den Server hochladen können oder Web-Anwendungen (z. B. WordPress) installieren können.

Im billigsten Fall (aber einigen Euros pro Monat) teilt man sich einen Webserver mit vielen anderen Kunden, was die Performance bremst. Im besseren Fall mietet man sich einen virtuellen Webserver (auf einem physischen Server laufen mehrere virtuelle Webserver) mit einem bestimmten Prozessor, Speicherplatz und Arbeitsspeicher. Im besten und teuersten Fall mietet man einen oder mehrere physische Server und hat deren gesamte Leistung für sich allein.

Links:

>Easyname Webhoster

 

Mail-Hosting

Mail-Hoster stellen Mail-Dienste von Mailservern zur Verfügung (z. B. Google, GMX, Microsoft, Yahoo, posteo.de (kostenpflichtig), protonmail.com (kostenpflichtig)). Meist bieten Webhoster auch Mail-Dienste an. Diese Dienste enthalten im Kern das Versenden und Empfangen von Emails (durchgeführt mittels Email-Client-Programmen oder über das Webinterface) und können auch Spam- und Virenschutz beinhalten.

Server-Hosting

Server-Hosting ist der Betrieb von virtuellen und dedizierten, also physischen, Servern (z. B. Webservern), optional mit wichtigen Zusatzleistungen wie Wartung und Datensicherung. Diese Server mieten üblicherweise nur Firmen. Als privater Websitebetreiber teilt man sich aus Kostengründen einen Server mit anderen Kunden.

Domain-Hosting

Domain-Hosting (Registrierung und Anbieten einer Domain) umfasst die Registrierung und meist zusätzlich auch den Betrieb von Domains innerhalb des Domain Name Systems (die Domain-Hoster stellen die Verbindung zwischen der IP-des Webservers und der Domain her, sodass der Webserver mit der Website gefunden werden kann).

Links:

>Godaddy Domainhoster

Content-Provider (Inhaltsanbieter)

Content-Provider stellten eigene redaktionelle Beiträge und Inhalte zur Verfügung oder veröffentlichen Inhalte von anderen.

Application Service-Provider

Ein Anwendungs-Anbieter (Application Service-Provider) stellt Anwendungen im Internet zur Verfügung (z. B. Office im Internet, Datenbankanwendungen).

[

>Siehe Cloud-Dienste

]

Links:

Vgl.: https://de.wikipedia.org/wiki/Internetdienstanbieter




Rechtliche Aspekte des Webdesigns

Urheberrechtliche Dinge

Ein Webdienstleister (Firma, die Websites gestaltet) kann sein Copyright-Vermerk auf einer Website anbringen, sofern diese Werkcharaker hat. Er muss es jedoch nicht, weil man als Schöpfer eines Werkes automatisch UrheberIn von diesem ist.

Wenn ein anderer Webdienstleister eine Website zur weiteren Betreuung übernimmt, darf er das Copyright-Vermerk des Urhebers nicht entfernen (solange das ursprüngiche Werk bestehen bleibt), kann aber den Zusatz “Bearbeitet von …” hinzufügen.

Haftung für Links zu anderen Websites

Links sind generell unbedenklich, soweit sie nicht den irreführenden Eindruck erwecken, der Inhalt der gelinkten Seite gehöre zur eigenen Website. Um das sicher zu gewährleisten, lässt man das Linkziel in einem neuen Browserfenster öffnen (target=”_blank”), was aber rechtlich nicht notwenig ist, oder man nennt im Linktext den Fremdanbieter (z. B. “Humanberuflich Schulen” auf hum.at). Letzteres empfiehlt sich bei Links auf PDF-Dateien.

Man darf grundsätzlich auch auf Musik-Dateien verlinken, wenn einem nicht bekannt ist, dass diese unerlaubt online gestellt sind. Wird einem das bekannt, muss man die Links löschen. Ähnlich verhält es sich mit Links auf Seiten mit rechtswidrigen Inhalten (illegale Downloadseiten, Seiten mit Tools zur Umgehung des Kopierschutzes). Hier kann man aber eher der Beihilfe zur Rechtsverletzung bezichtigt werden.

Zusammenfassend kann gesagt werden, dass mit Vorsatz und wissentlich auf unrechtmäßige Inhalte verlinken muss, um strafrechtlich belangt zu werden.

Haftung und Klage bei Urheberrechtsverletzungn

Man kann wegen Urheberrechtsverletzungen sofort geklagt werden, ohne vorher darauf hingewiesen zu werden (Unterlassungsaufforderung), auch wenn man das betreffend Werk sofort entfernt, weil automatisch Wiederholungsgefahr angenommen wird. Auch Unwissenheit (nicht Wissen, dass man gegen die Urheberschaft von jemandem verstößt) schützt nicht vor Strafe.




Sicherheit im Internet (Online-Sicherheit)

Aufgrund der Entwicklungen und Erfahrungen ist das Thema Sicherheit im Zusammenhang mit dem Internet immer wichtiger geworden. Zahlreich sind die Bedrohungen bei der Benutzung der verschiedenen Dienste des Internets. Absolute Sicherheit kann man nicht erreichen.

Maßnahmen für Online-Sicherheit (Cyber-Sicherheit):

  • Virenprogramm: Virenprogramme erkennen Viren und andere Schädlinge anhand von Definitionen. Diese Definitionen müssen sie regelmäßig (täglich) erhalten, um ihren Dienst erfüllen zu können. Schädlingsprogramme können auch am Smartphone landen und wenn dieses mit dem PC verbunden wird, auf den PC gelangen und dort Schaden anrichten. Ob Virenprogramme für das Smartphone selber sinnvoll sind, darüber gehen die Meinungen auseinander.
  • Firewall (Desktopfirewall): Mit einer Firewall schützt man den PC vor Angriffen aus dem Internet: Sie ist in der Lage, zwischen gewünschtem und nicht gewünschtem Datenverkehr zu unterscheiden. Eine Firewall gestattet nur jene Datenübertragungen, die man ausdrücklich zugelassen hat. Die Firewall kontrolliert dazu die Aus- und Eingänge (Ports) des Computers (nicht verwendete Ports werden geschlossen bzw. versteckt, um das Durchschleusen von Schädlingen zu verhindern). Jede Anwendung verwendet einen bestimmten Port, der geöffnet sein muss, damit die Anwendung funktioniert. Port 25 wird z. B. von Email-Programmen verwendet, Port 80 vom Webbrowser zum Anzeigen von Webeiten.
  • Programmupdates: Betriebssystem, jegliche Programmanwendungen und besonders Webbrowser-Zusätze (Flash, Acrobat Reader, Java 2 Runtime) sollen immer upgedated werden, wenn Updates angeboten werden. Es geht dabei nicht nur um Programmverbesserungen, sondern häufig um das Schließen von Sicherheitslücken.
  • Abgesehen von Schutz-Software ist der wichtigste Sicherheits-Faktor das eigene Verhalten (keine zwielichtigen Websites zu besuchen (illegale Filmsites, Sites, die angeblich gratis oder billig ansonsten teure Software anbieten, pornographische Sites).

Gefährdungen

Phishing

Mit gefälschten E-Mails im Namen von Bankinstituten, Mobilfunkprovidern und dergleichen sowie dem Einsatz gefälschter Webseiten im Internet sollen Menschen dazu gebracht werden, Links zu kompromittierten Webseiten aufzurufen, kompromittierte Dateianhänge zu öffnen und persönliche Daten wie Zugangs- und Kontodaten preiszugeben. Phishingattacken sind stark im Steigen begriffen.

Schadsoftware

Die Verbreitung von Schadsoftware nimmt ebenso stark zu. Sie gelangt nicht nur durch Emails, Sicherheitslücken in Programmen u. a. auf den PC, sondern schon durch den Besuch manipulierter Websites. Ist sie erst einmal am PC, läuft sie im Hintergrund. Die Erkennung dieser Programme durch Virensoftware wird immer schwieriger. Die Liste der Typen von Schadsoftware ist lang.

Viren und Würmer schleusen sich in andere Programme ein. Trojaner tarnen sich als nützliches Programm, zeichnen aber im Hintergrund Tastatureingaben auf und schicken sie an die Programmierer. Spyware analysiert das Surfverhalten und die gewonnenen Informationen werden für kommerzielle Zwecke genutzt.

Scareware verängstigt den Benutzer mit Meldungen am Bilschirm wie “Sie sind eben Opfer einer Hacker-Attacke geworden” oder “Ihr Computer wurde von einem Virus infiziert”. Dann werden Abwehrprogramme gegen Geld angeboten. Die Abwehrprogramme schalten lediglich das Meldungen weg.

Ransomware

Ransomware (Erpressungstrojaner, Kryptotrojaner oder Verschlüsselungstrojaner) sind Schadprogramme, mit deren Hilfe ein Eindringling Daten auf einem Computer verschlüsselt oder den Zugriff auf sie verhindert, um für die Entschlüsselung oder Freigabe ein „Lösegeld“ zu fordern. Ihre Bezeichnung setzt sich zusammen aus ransom, dem englischen Wort für Lösegeld, und ware, entsprechend dem für verschiedene Arten von Computerprogrammen üblichen Benennungsschema (Software, Malware etc.). Ransomware gelangt über gefälschte Emails (vermeintlich von Paketdiensten, Banken usw.), Sicherheitslücken oder Datendiensten (z. B. Dropbox) auf den PC. Im Falle der Email führt das Klicken auf den Link zur vermeintlichen Paketverfolgung führt zur Installation der Schadsoftware.

Menschen, die keine Sicherung ihrer Daten haben, stehen vor der Wahl, das “Lösegeld” zu bezahlen, um den Schlüssel zur Entschlüsselung ihrer Daten zu erhalten, oder ihre Daten als verloren zu betrachten.

[2016 ist der Kryptotrojaner Locky aufgetaucht und hat zehntausende PCs befallen, darunter auch die des Fraunhofer-Instituts. Im Februar trat der Tesla X3-Cryptovirus auf, im März KeRanger.] Zuletzt ist es gelungen, für wenige Kryptotrojaner eine Entschlüsselungssoftware zu entwickeln.




Gestalten

Gestaltunsanregungen

Hilfen zum Gestalten:

Hilflinien: Lineale einschalten unter Ansicht / Lineale (Strg + R) und aus dem oberen und linken Lineal mit der Maus Hilflinien herausziehen und an den gewünschen Positionen fallen lassen

Raster: unter Ansicht / Anzeigen / Raster einschalten; unter Bearbeiten / Voreinstellungen / Hilflinien, Raster und Slices … kann die Größe das Rasters eingestellt werden (inkl. Unterteilungen des Hauptrasters)

Anregungen:

https://crello.com/de/

https://www.freepik.com/