Sicherheit

Die Cookies und das Webgeschäft

Sicherheit

Höchst kontrovers wird derzeit diskutiert, welche Auswirkungen die Privacy-Funktionen der neuen Browser auf das Onlinemarketing haben. Einig sind sich die Experten bestenfalls in einem Punkt: Die Nutzung dieser Funktionen wird zunehmen. In welchem Maß ist Gegenstand heftiger Debatten. Auf den ersten Blick ist die Akzeptanz von Cookies enorm hoch: Lediglich 1,6 Prozent der Surfer lehnen die Textdateien automatisch ab, hat der Marktforscher Webhits ermittelt. Die Zahl sagt aber nicht die ganze Wahrheit: Viele Webseiten sind ohne Cookies beinahe unbedienbar. Deswegen werden Cookies nicht von vornherein ausgeschlossen, sondern zunächst zugelassen und nach Abschluss der Surf-Session gelöscht. Der Browser Firefox unterstützt diese Funktion schon seit Längerem. Bereits im vergangenen Jahr schreckte der Marktforscher Comscore mit der Meldung auf, bei jedem dritten Computer würden die Cookies mindestens einmal monatlich gelöscht. Die Zahl der durchschnittlichen Löschvorgänge lag in dieser Gruppe außerdem sehr hoch. Viermal monatlich, so die Marktforscher, entstaubten die Surfer ihre Festplatte. Vermutlich liegt die Zahl so hoch, weil die meisten Nutzer automatisiert vorgehen und das Verzeichnis nach jeder Browsernutzung aufräumen. Die Comscore-Zahlen wurden allerdings umgehend angezweifelt. Wie groß die Auswirkungen fürs Marketing sind, lassen die Zahlen des englischen Affiliate-Anbieters Affilliate Future erahnen. Nachdem das Unternehmen von "normalen" Cookies auf sogenannte "Flash Cookies" ...

, , , , , , , , , ,

Cloud Computing

Sicherheit

Lange hat Microsoft das Internet verschlafen. Jetzt will die Firma verlorenen Boden wettmachen und verspricht mit dem Betriebssystem Azure gleich eine Revolution. Und die soll nicht auf den PCs der Microsoft-Kunden, sondern eben im Internet stattfinden. So funktioniert Azure Die Idee leuchtet zunächst mal ein: Microsoft-Programme wie Word und Excel sowie alle Dateien liegen nicht mehr auf dem heimischen PC, sondern in Datenzentren von Microsoft. Übers Internet soll der Nutzer dann von überall Zugriff auf Daten und Software haben. Azure ist zudem offen für andere Programmanbieter. Auf dem heimischen Computer ist nur noch ein Mini-Betriebssystem mit Internet-Zugriffsprogramm (Browser) nötig. Richtig neu ist das Prinzip nicht: So gibt`s mit Google Docs ein Online-Büroprogramm- Paket. Und auch die Bildbearbeitung klappt übers Internet etwa mit PhotoShop Express schon ganz gut. Doch Azure will mehr sein: ein komplettes Betriebssystem im Internet - mit allen Vor - und Nachteilen die so eine Lösung mit sich bringt. Vorteile: 1) Kein Ärger mehr mit lästigen Installationen und Programm Aktualisierungen - das erledigt Microsoft. 2) Überall Zugriff - zu Hause, bei der Arbeit, im Urlaub oder im Internetcafe. 3) Aktuelle Firewalls und Virenschutzpakete in den Datenzentren sollen für Datensicherheit sorgen. 4) Azure erfordert keine teuren PCs mit viel Leistung - die Rechenarbeit erledigen die Server ...

, , , , , , , , , , , ,

Gefährliche E-Mail Anhänge

Sicherheit

Allein durch einen falsch geöffneten E-Mail Anhang kann man den Computer verseuchen. Die Versendung von E-Mails ist schon bereits zur Gewohnheit geworden. Schnell sind Glückwünsche, Geschäftsbriefe oder Urlaubsgrüße verschickt. Die Empfänger bekommen aber nicht nur Textnachrichten, sondern auch unerwünschte Dateien wie beispielsweise Filme, Programme, Musikdateien, Bilddateien. Allerdings sind nicht alle Dateien die hereinschneien auch wirklich vertrauenswürdig. Der meiste Weg führt über E-Mail Anhänge, mit denen verseuchte Dateien in das Innere eines Rechners gelangen können. Die Verbreitungsmethode ist sehr effektiv, weshalb der E-Mail Verkehr stetig wächst. Allerdings kann man anhand der Dateiendung bereits erkennen, ob es sich um eine Gefahr E-Mail handelt oder nicht. Ausführbare Programm- und EXE-Dateien beginnen hauptsächlich ihr schadhaftes Werk erst nach einem Doppelklick. Textdateien (txt) sind unbedenklich. Besonders E-Mail-Adressen wie Outlook, Thunderbird, Eudora oder Pegasus sind oft unzureichend geschützt. Deswegen sollten Sie einige Regeln beachten um Ihren Rechner vor bösen Überraschungen zu schützen: 1) Installieren Sie einen Virenscanner, der Ihr E-Mail Programm überwacht und aktualisieren Sie diesen regelmäßig! (Kaspersky Security Suite) 2) Sie sollten sich nicht mit Administratorrechten an dem Computer anmelden, sondern sich ein Profil mit eingeschränkten Rechten auswählen 3) Angehängte Dateien sollen nicht aus dem Mail-Programm herausführen, also auf den Rechner. Bereits hinter einer doppelten Dateiendung könnten sich Schädlinge ...

, , , , , , , , , , , , , , , , , , , , , , ,

Spyware und Spionage-Programme

Sicherheit

Wie kommt Spyware auf die Festplatte? Spyware kommt meist durch harmlose Software auf die Festplatte, oft auch durch Gratis-Programme im Internet. Das Schnüffelprogramm wird nach Herunterladen oder nach Installation sofort auf den hauseigenen PC geholt. Häufig geben Sie den Schnüfflern auch die Erlaubnis, auf den Rechner zuzugreifen. Das tun Sie, indem Sie die "Allgemeinen Geschäftsbedingungen" des Gratis-Programms aus dem Internet akzeptieren. In diesen AGB`s kann ein Passus versteckt sein, der die Installation von "Zusatzprogrammen" gestattet. Welche Spionage-Programme gibt es? Werbeprogramme ("Adware): Die Software versteckt sich hauptsächlich in kostenlosen Programmen, die diese Daten für ein Nutzerprofil sammelt. Der Urheber der Adware erhält Informationen, auf welchen Internetseiten Sie surfen und welche Suchbegriffe Sie eingeben. Sie geben dem Urheber die Möglichkeit, Sie mit Werbung zu bombadieren. Cookies sind aber keine Adware, da sie keine persönlichen Daten verraten, sondern dafür sorgen, dass bestimmte Internetseiten den User wiedererkennen. Bank-Trojaner: Bank-Trojaner klemmen sich zwischen PC und Bank. Sie belauschen den Datenverkehr und fangen Zugangsdaten wie beispielsweise PIN- und TAN-Nummern ab. Dadurch haben Bank-Trojaner leichtes Spiel ihre Konten zu plündern. Passwort-Diebe: Sie lauern besonders in Computern und versuchen beispielsweise für das Ebay-Konto, für E-Mail-Dienste oder auch für Internetshops, Passwörter und Anmeldedaten abzugreifen. Sie protokollieren Tastatureingaben und schleusen Ihre Beute heimlich per Internet von ...

, , , , , , , , , , , , , , , , , , ,

Ein Gästebuch wertet die eigene Homepage auf

Sicherheit

Ein Homepagebesitzer, egal ob beruflich oder privat sollte auf jeden Fall im ständigen Kontakt mit seinen Besuchern sein. Besonders hier ist es wichtig, dass die Chemie zwischen dem Kunden und dem Betrieb stimmt. Sehr etabliert hat sich das E-Mail Formular, das allerdings durch Spamattacken des öfteren heimgesucht wird. Versender von Werbe-Mails suchen das Internet regelmäßig nach neuen E-Mail Adressen ab, die sie dann anschließend in ihre Verteiler packen. Deswegen ist es wichtig die E-Mail Adresse nicht auf der eigenen Webseite oder im Impressum zu veröffentlichen. Empfehlenswert wäre es die Schreibweise der E-Mail Adresse so abzuändern, so dass Spamcrawler keine Chance haben die E-Mail Adresse auf ihre Art und Weise zu verwerten. Ein Forum wäre auch eine gelungene Alternative, allerdings lohnt sich das nur für trafficintensive Seiten. Neue User schreckt in der Regel ein leeres Forum ab, vor allem dann, wenn auf der Homepage nur wenig Besucher vorbeischauen. Daher empfehle ich Ihnen eine andere Alternative: Ein Gästebuch. Im Internet gibt es viele kostenlose Angebote, allerdings machen diese durch nervige Werbung alle Bemühungen zunichte. Oft kommt es sogar vor, dass nervige Werbefenster die Sicht auf eine Seite versperren. Sie sollten daher eher zu seriösen Angeboten ohne Werbung greifen mit dem Einsatz von MySQL/PHP-Scripts. Hier ...

, , , , , , , , , , , , , , ,

Kettenreaktion: So kommt es zu Fehlalarmen

Sicherheit

Hersteller von Antiviren Software arbeiten unter Hochdruck. Die Programme sollen schließlich möglichst viele Maleware-Dateien erkennen, ohne dass sie einen Fehlalarm auslösen und das System soll so wenig wie möglich stoppen.  Warum der Virenscanner hin und wieder falschen Alarm auslöst lässt sich leicht erklären: schlecht gewählte oder zu allgemeine Signaturen. Die Signatur wird des öfteren nicht über die entpackte Malware gebildet, sondern über laufzeitgepackte Dateien oder Installer. Die Virensignaturen stammen vom guten Programmcode, der für das Entpacken der Dateien im Speicher verantwortlich ist, und nicht aus den Codefragmenten der Malware. Der Scanner meldet alle mit dem gleichen Packer behandelten Dateien als befallen, ein sogenannter Fehlalarm. Leider ist kein AV Hersteller in der Lage, alle Dateien die er bekommt, auch wirklich gründlich zu untersuchen. Es wird dabei lediglich bei selten vorkommenden Dateien geprüft, wie viele der Konkurrenzprodukte sie auch wirklich erkennen. Der Hersteller lässt automatisch eine Signatur über die Datei erstellen und der Datenbank hinzufügen, aber erst bei einem bestimmten Schwellenwert. Das "Virus Total" Phänomen beschreibt in Fachkreisen dieses Kopieren nach der gleichnamigen Virenscanner-Plattform. Die Hersteller verlassen sich untereinander auf die Ergebnisse der anderen Programme. Sobald der Hersteller einen Fehleralarm registriert, so taucht dieser in weiteren Produkten auf und schaukelt sich so hoch, ...

, , , , , , , , , , , , , , ,

Wichtige Informationen über Spams

Sicherheit

Die Flut nicht erwünschter E-Mails nimmt stetig zu, dabei bekräftigte Bill Gates vor Jahren, dass Spams schon bald der Vergangenheit angehören würden. Spams gefährden außerdem die Bemühungen der Online-Marketing-Branche erheblich, da die Webdesigner über Permission-Marketing versuchen einen effizienten und guten Marketing-Kanal zu schaffen. Die guten E-Mails bleiben in den Spamfiltern hängen, in der Fachsprache heisst das "False Positive". In vielen Ländern, auch in der Schweiz, wurden Anti-Spam-Gesetze eingeführt. In der Schweiz ist dieses Gesetz bereits seit dem 1.April 2007 gültig, ein Schritt in die richtige Richtung. Es wird allerdings nicht gelingen die SPAM-Mails einzudämmen, da die Spammer die Mails über Zombie-PCs verschicken. Zombie PCs sind Rechner, die ungeschützt im Internet stehen und von den Spammern für den Versand von Massenmails übernommen wurden und die Spammer unerkannt bleiben. Was kann man gegen Spams tun? Der Benutzer sollte vorsichtig sein bei Angabe seiner Koordinaten, die E-Mails sollten gefiltert, der Computer und die Daten Ihrer Adressaten sollte geschützt werden. Webdesigner und Webpublisher sollten Ihre E-Mail Adresse nicht offen auf einer Webseite präsentieren. Es ist meistens schon zu spät wenn man in eine Datenbank eines Spammers gelandet ist, deswegen wäre es empfehlenswert die betroffenen E-Mails sofort zu löschen und eine neue einzurichten. Das funktioniert leider ...

, , , , , , , , , , , , , , , , , , ,