Glossar

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

  • Fake

    Fake

    Der Begriff Fake (engl.) bedeutet Imitat, Fälschung oder fälschen. Er wird heut zu Tage unter anderem im Jugendsprachgebrauch verwendet.  

    Wo findet man einen Fake? 

    In Internet-Foren oder auch Chat Communities werden häufig falsche Identitäten geschaffen, meistens von so genannten Fakern. Ein Faker ist eine Person die etwas fälscht oder jemanden erschafft. Unter diesen geschaffenen Identitäten werden unqualifizierte Kommentare, die nicht ernst gemeint sind, Streit provozieren oder einfach nur eine andere Person hinters Licht führen sollen gesetzt. Meistens hat ein Faker mehrere Identitäten, die mit verschiedenen Nicknamen (kurz: Nicks) völlig verschiedene Personen darstellen.  

    Oft treten falsche Identitäten bei Kontaktbörsen auf. Hier besteht die Möglichkeit, sich unter anderem Geschlecht oder anderen Altersangaben anzumelden oder sich sein gewünschtes Aussehen zu verleihen. Genauso beliebt ist es, sich in Chatrooms mit schon bestehenden Nicks anzumelden, um so große Verwirrung zu stiften oder den wahren Inhaber des Nicks in den Schmutz zu ziehen. Man ersetzt beispielsweise bei dem zu klonenden Nicknamen ein großes O durch eine 0 (Null), da sich dies sich für ein ungeübtes Auge nicht von einander unterscheiden lässt. Gleich einfach lassen sich die Buchstaben großes I und l problemlos „faken“, da die Darstellung dieser Schriftzeichen sich in keiner Weise unterscheidet. Meistens existieren zu den Fake-Identitäten auch Fake-Bilder oder Avatare. Diese werden vorwiegend in den Weiten des World Wide Web gesucht und eingestellt. Erfahrungsgemäß weiß der reale Besitzer des Bildes gar nicht, wie oft und wo sein Bild noch überall verwendet wird. In den USA gibt es bereits Foren, die diese Fake-Bilder sammeln und aufführen, wie z.B. http://www.fakerssuck.com/. 

    Besonders sollte bei Erfahrungsberichten oder bei medizinischen Threads aufgepasst werden, da manche Forenbetreiber Faker für gewünschte Einträge bezahlen, um so eine bessere Resonanz für die eigenen Produkte zu bekommen. Jedoch sollte man das „faken“ von Identitäten nicht so negativ bewerten, da es in der Kultur des Internets durchaus üblich ist sich unter falschen Angaben einzuloggen, um gegeben falls Spam, Missbräuche und Gefahren auszuschließen. Manchen Internetnutzern kann eine Fake-Identität helfen sich lockerer, freier und ungehemmter auszudrücken oder spielerisch eine andere soziale Rolle zu übernehmen als dies es im realen Leben der Fall wäre. Als Fake sollte dies es erst angesehen werden, wenn der vordringliche Grund es ist andere zu täuschen. 

    Weitere Verwendungen des Begriffs Fake 

    Zusätzlich wird der Begriff auch bei der Polizei oder der Zollbehörde verwendet. Touristen importieren die so genannten Fakes aus den Urlaubsregionen, diese sind meistens Fälschungen von Designerprodukten. Sie ähneln dem Original, sind jedoch meistens im Logo etwas abgewandelt. Diese Einfuhr ist illegal und kann zu einer Anzeige führen. 

    Des Weiteren wird der Begriff Fake auch in der Fotomontage genutzt. So werden z.B. Bilder von Prominenten gefälscht, indem sie z. B. in ein anderes, verwerfliches Bild integriert werden.  

    Bei P2P-Tausbörsen (Person to Person) wird der Begriff Fake als eine Datei, die nicht das enthält, was der Name aussagt genutzt. Oftmals schleusen die Musik- oder Filmindustrie solche Fakes in die Tauschbörsen selber ein. Es handelt sich dann hierbei um Dateien die verstümmelt, nicht lesbar oder nicht vollständig sind. Diese sollen den Internetuser verärgern, so dass er entweder keine weiteren Versuche unternimmt an diese Dateien illegal zu kommen oder sein Verlangen nach dieser Datei so groß wird dass er sich diese legal besorgt und kauft. Die Musikindustrie benutzt diese Fakes manchmal auch um unbekannte Künstler zu verbreiten. Diese bekommen dann einen beliebten Namen, der oft genutzt oder angeklickt wird. 

    Quellen:

    http://www.saferdating.de/risiken/fakes.html, zugegriffen am 5.11.2008. http://de.wikipedia.org/wiki/Fake, zugegriffen am 5.11.2008.           www.fakerssuck.com, zugegriffen am 5.11.2008.

  • FAQ - Frequently asked Questions (engl.) Häufig gestellte Fragen (de.)

     Was sind FAQ?

    Die Abkürzung FAQ (Frequently Asked Questions – dt.: Häufig gestellte Fragen) bezeichnet die Zusammenstellung und systematische Aufbereitung von häufig gestellten Fragen und den dazugehörigen Antworten zu einem bestimmten Themengebiet. 

    Enstehung der FAQ

    Zu Beginn des Internet-Zeitalters entstanden Online-FAQ in den Newsgroups des Usenets. Durch die Bereitstellung der FAQ versuchten die Mitglieder der Newsgroups, die ständig wiederkehrenden Fragen der neuen Mitglieder in einem Frage-Antwort-Katalog zu bündeln und damit die Foren zu entlasten.  

    Die positiven Aspekte der FAQ wurden schnell deutlich. Die FAQ gaben neuen Mitgliedern die Möglichkeit, die benötigten Informationen schnell, einfach und präzise abzurufen. Den Mitgliedern der Newsgroups wurden die immer wiederkehrenden Fragen der neuen User erspart und die Foren deutlich entlastet. 

    Das Prinzip der FAQ und deren Vorteile wurden auch in anderen Bereichen des Internet wahrgenommen. Heute sind FAQ ein wichtiger Bestandteil vieler Internetpräsenzen und eine simple und effektive Methode, neuen Usern Informationen zu Produkten und Themen zugänglich zu machen. 

    Wer erstellt FAQ und warum? 

    In Newsgroups und Communities werden FAQ meist von Mitgliedern und/oder Moderatoren erstellt. Hier steht der Eigennutzen im Vordergrund: Die Mitglieder erstellen die FAQ, um selbst nicht ständig auf die gleichen Fragen antworten zu müssen. Der positive Nebeneffekt ist, dass der neue User sich schneller in der Newsgroup beziehungsweise Community zurechtfindet. 

    Im Gegensatz dazu steht bei Webpräsenzen von Unternehmen die Information des Users im Vordergrund.  Der Besucher wird mit den FAQ über das Unternehmen, Produkte, Dienstleistungen oder Prozesse informiert. 

    FAQ sind eine Möglichkeit, potenziellen Neukunden Informationen zum Produkt bzw. zur Dienstleistung zugänglich zu machen.  

    Ein Beispiel einer FAQ für potenzielle Neukunden bietet Adobe. Hier werden im FAQ  Format mögliche Kundenanliegen beantwortet:

    http://www.adobe.com/de/products/flashplayer/productinfo/faq/ 

    FAQ bieten sich auch im Kundensupport an. Den Kunden werden Informationen rund um das Produkt zur Verfügung gestellt; beispielsweise wie sie das Produkt effizient einsetzen können oder wo Ersatzteile für das Produkt verfügbar sind. Ein Synergieeffekt ist die Entlastung des Kunden-Supports und die damit verbundenen geringeren Kosten für das Unternehmen.

     Worauf ist bei der Erstellung zu achten? 

    Für die Erstellung der FAQ einer Webpräsenz  gibt es keine allgemein gültigen Regeln. Jedoch sollten folgende Punkte beachtet werden: 

    • Welche Informationen werden benötigt?

    Zunächst einmal ist es wichtig herauszufinden, welche Informationen ständig angefragt werden. Diese Informationen können in einer Community oder Newsgroup durch Erfahrungswerte der Moderatoren und User gewonnen werden. In Unternehmen kann dies durch Befragung der Mitarbeiter im Kunden-Support geschehen. 

    • Einfache Darstellung der Sachverhalte

     Man gebrauche gewöhnliche Wörter und sage ungewöhnliche Dinge – dieses Zitat von Arthur Schopenhauer sollte bei der Entwicklung von FAQ stets im Vordergrund stehen. Zu viele Fachbegriffe in den FAQ helfen dem Besucher nicht weiter und sollten möglichst umgangen werden. Fragen sollten immer aus der Sicht des Fragenden gestellt sein. (Beispiel: „Was ist ein Proxy-Server?) 

    • Schlüssige Gliederung

     FAQ sollten in mehrere Teilbereiche untergliedert sein und es dem User ermöglichen, möglichst schnell und präzise eine Antwort zu erhalten. Beispiel für eine gute Gliederung von FAQ:  http://de.wikipedia.org/wiki/Hilfe:FAQ 

    • Hinweis auf FAQ

    Der Besucher der Webpräsenz sollte explizit auf die FAQ hingewiesen werden. Die besten FAQ sind nutzlos, wenn der User sie nicht wahrnimmt. 

    • Steigende Komplexität

     Die FAQ sollten so sortiert sein, dass die einfachen Sachverhalte zu Beginn erläutert werden. Auf komplexere Themen kann im weiteren Verlauf der FAQ eingegangen werden.

    Quellen: 

    http://en.wikipedia.org/wiki/FAQ zugegriffen am 27.06.2007

    http://de.wikipedia.org/wiki/FAQ zugegriffen am 27.06.2007

    http://www.faqs.org/faqs/faqs/about-faqs/ zugegriffen am 27.06.2007

    http://www.vorlesungen.info/node/280 zugegriffen am 29.06.2007

    http://de.wikipedia.org/wiki/Hilfe:FAQ zugegriffen am 29.06.2007

    http://www.adobe.com/de/products/flashplayer/productinfo/faq/ zugegriffen am 29.06.2007

  • Fernabsatzgesetz

    Fernabsatzgesetz (FernAbsG) 

    2002 wurden in Deutschland das Haustürwiderrufsgesetz und das Fernabsatzgesetz (alt) in das Bürgerliche Gesetzbuch (BGB) integriert und unter dem Fernabsatzgesetz (FernAbsG) zusammengeführt.[1] 

    Das Fernabsatzgesetz § 312a-f ist im BGB unter „Schuldverhältnisse aus Verträgen: besondere Vertriebsformen“ einzuordnen.  

    Fernabsatzgesetz 

    Abb. Integration des Fernabsatzgesetzes[2] 

    Das Gesetz befasst sich mit Vertriebsformen mit „besonderer Absatztechnik außerhalb der Geschäftsräume des Unternehmers“[3] und bezieht sich nur auf Verträge, die zwischen Unternehmer und Verbraucher geschlossen werden.

    Der Fernabsatz zeichnet sich dadurch aus, dass sich Unternehmer und Käufer nicht persönlich begegnen und dadurch keine unmittelbare Überprüfung der Ware vorgenommen werden kann. Das Fernabsatzgesetz dient also dem Schutz des privaten Käufers.[4] 

    Es beinhaltet die Paragraphenabschnitte § 312a-f, welche folgende Bestimmungen beinhalten: (im Folgenden werden nur die Wichtigsten Bestimmungen erläutert, um einen Gesamtüberblick über das Gesetz zu geben) 

    § 312 Widerrufsrecht bei Haustürgeschäften 
    Haustürgeschäfte sind solche, bei deren Abschluss

    1. eine mündliche Verhandlungen am Arbeitsplatz oder in einer Privatwohnung,
    2. eine Freizeitveranstaltung durch oder im Sinne des Unternehmers oder („Kaffeefahrten“ etc.)
    3. ein Ansprechen des Verbrauchers auf öffentlich zugänglichen Verkehrsflächen

    stattgefunden hat. Bei dieser Art von Geschäften wird dem privaten Verbraucher ein Widerrufs- bzw. Rückgaberecht eingeräumt.[5] 

    § 312a Verhältnis zu anderen Vorschriften 

    § 312b Fernabsatzverträge 
    Ein Fernabsatzvertrag definiert sich dadurch, dass der Vertragschluss ausschließlich mit Hilfe von Fernkommunikationsmitteln durchgeführt wurde und des Weiteren ein für den Fernabsatz organisiertes Vertriebs- oder Dienstleistungssystem besteht.Fernkommunikationsmittel sind solche, die keine gleichzeitige körperliche Anwesenheit der Beteiligten verlangen (eMail, Telefon etc.).Es existieren einige Ausnahmen (Versicherungsverträge etc.), bei denen kein Fernabsatzvertrag besteht. Diese sind im Einzelnen in § 312b nachzulesen.[6] 

    § 312c Unterrichtung des Verbrauchers bei Fernabsatzverträgen
    Der Unternehmer ist verpflichtet vor Vertragsschluss über das entsprechende Fernkommunikationsmittel den geschäftlichen Zweck des Vertrages und die vertraglichen Einzelheiten dem Verbraucher mitzuteilen.Außerdem müssen dem Käufer diese Informationen deutlich und in Textform bis zur endgültigen Erfüllung des Vertrages vorliegen.[7] 

    § 312d Widerrufs- und Rückgaberecht bei Fernabsatzverträgen
    Der Verbraucher hat ein zweiwöchiges Widerrufsrecht, ohne dass Gründe angegeben werden müssen. Diese Frist beginnt jedoch erst ab dem Zeitpunkt der „Erfüllung der Informationspflichten“[8].Kommt der Unternehmer seinen Informationspflichten dauerhaft nicht nach, kann sich die Frist auf bis zu sechs Monate verlängern.Es gibt einige Ausnahmen, bei denen das Widerrufsrecht nicht in Kraft tritt, beispielsweise bei versiegelter Software, diese sind jedoch im Einzelnen in BGB § 312d nachzulesen.[9] 

    § 312e Pflichten im elektronischen Geschäftsverkehr 

    § 312f Abweichende Vereinbarungen 



    [1] Vgl. Becker, R.: Das neue Recht zum Fernabsatzgeschäft (Versandhandelsgeschäft) nach der Schuldrechtsreform, in: http://www.fernabsatz-gesetz.de/Widerrufsrecht/Fernabsatzvertrag.htm, zugegriffen am: 7.6.2007.

    [2] Eigene Abbildung in Anlehnung an Becker, R.: a.a.O..

    [3] Führich, E.: Wirtschaftsprivatrecht, Privatrecht Handelsrecht Gesellschaftsrecht, 7. Aufl., München 2004, S. 145.

    [4] Vgl. eb. S. 146.

    [5] Vgl. Bürgerliches Gesetzbuch, 57. Aufl., München 2006, S. 65 ff..

    [6] Vgl. eb., S. 66.

    [7] Vgl. Führich, E.: a.a.O., S. 147.

    [8] Eb., S. 148.

    [9] Vgl. Bürgerliches Gesetzbuch, a.a.O., S. 68.

  • Findability

    Findability (engl.) " Auffindbarkeit (de.)

    Was ist Findability?

     

    Findability ist die Auffindbarkeit einer Internetpräsenz. Wie gut findet der User die Internetpräsenz? Auf welchen Plätzen erscheint sie in den Ergebnissen der Suchmaschinen? Für den Erfolg einer Internetpräsenz ist wichtig, dass die Seite möglichst leicht im Internet gefunden wird. Je mehr Internetsurfer auf die Seite kommen, dass heißt je mehr Besucher am Anfang der Kaufpyramide stehen und potentielle Käufer darstellen, desto größer ist der zu erwartende Gewinn.

    Die Janus-Strategie besagt, dass der Erfolg einer Internetpräsenz durch den Blick in zwei verschiedene Richtungen gesichert wird. Auf der einen Seite muss die Internetseite für die Besucher optimiert werden. Eine kundenorientierte Seite hat eine gute Usability. Andererseits muss die Seite ebenfalls für die Robots der Suchmaschinen optimiert werden. Hier spielt die Findability eine wichtige Rolle.

     

    Wie erhöht man die Findability einer Internetpräsenz?

     

    Der Internetsurfer soll die Internetpräsenz leicht finden. Über 80 Prozent der Internetsurfer verwenden für ihre Suche eine Suchmaschine. Nur wenn die Internetpräsenz in den Suchmaschinen gut platziert ist, wird sie von den Surfern wahrgenommen! Daher impliziert Findability vor allem eine gute Bewertung durch die Suchmaschinen. Denn auch die schönste Internetpräsenz ist sinnlos, wenn sie nicht gefunden wird!

    Wie erreicht man es nun, dass die Internetpräsenz ganz vorne in den Ergebnissen einer Suchmaschine auftaucht? Alle Empfehlungen zur Suchmaschinenoptimierung zielen auf das Relevanz-Prinzip ab. Der Internetsurfer sucht nur selten eine bestimmte Homepage. Meist sucht er ein Produkt, Dienstleistungen oder Informationen. Wenn der Internetsurfer Stichworte in eine Suchmaschine eingibt, erwartet er ein auf seine Anfrage passendes Ergebnis. Für eine gute Suchmaschine steht die Relevanz also an oberster Stelle.

    Die Robots der Suchmaschinen durchsuchen das Internet und sammeln Daten. Sie achten auf verschieden Faktoren, um die Relevanz einer Seite zu bewerten. Es wird in Onsite-Relevanz und Offsite-Relevanz unterschieden. Je besser die Seiten der Internetpräsenz optimiert sind, desto höher ist die Onsite-Relevanz. Es sollte auf die grundlegenden Tipps zur Seitenoptimierung geachtet werden. Neben der Onsite-Relevanz, ist die Offsite-Relevanz für Suchmaschinen ein wichtiges Kriterium zur Bewertung von Internetpräsenzen. Die Offsite-Relevanz spiegelt die Bewertung der User wider.

    Die Suchmaschinen wollen sicherstellen, dass die Inhalte, die der Surfer sieht, mit den Informationen für die Robots übereinstimmen. Die Offsite-Relevanz wird durch die sogenannte Linkpopularität wiedergegeben. Ein Link wird, wie ein Zitat, als Empfehlung der Internetpräsenz angesehen. Hierbei müssen die zitierenden Präsenz, der Text des Hyperlinks und die Landing-Page gut bewertet sein.

    Onsite- und Offsite-Relevanz belegen also eine gute Bewertung von beiden Seiten: dem User und der Suchmaschine. Somit ist das Relevanz-Prinzip, nämlich „die Übereinstimmung von Erwartung und Ergebnis einer Suche“ (http://www.shopmarketing.info/files/Findability.pdf) gegeben. Ausgehend von den guten Beurteilungen wird die Präsenz einen guten Page-Rank erhalten und an den vorderen Stellen der Suchmaschinenergebnisse auftauchen.

              

    Quellen:

    http://www.dict.cc/englisch-deutsch/findability.html

    http://en.wikipedia.org/wiki/Findability

    http://www.shopmarketing.info/files/Findability.pdf

    E-Mail Marketingkurs von Dr. Hildebrandt, in: www.shopmarketing.info

  • Firewall

    1. Was ist eine Firewall?

    Eine Firewall ist ein hard/ - softwaregestütztes Medium zur Netzwerksicherheit. Ihre Aufgabe ist es, ein Netzwerk vor unerlaubten Zugriffen zu schützen und gegebenenfalls abzublocken. Wichtig ist, dass die genutzte Firewall regelmäßig gepflegt wird und gut überlegte Voreinstellungen vorgenommen wurden, damit der Datenverkehr innerhalb des Netzwerkes nicht gestört wird. Beispielweise schützt eine Firewall ein Firmennetzwerk, indem sie Zugriffsversuche von Außen auf den Firmenserver (Kundendaten, Intranet, Mailserver) verhindert und den Datenfluss im lokalen Netzwerk (LAN) nicht behindert. Anzumerken ist, dass es keine undurchdringbare Firewall gibt, denn durch Tricks aber auch durch mangelhafte Einstellungen an der Firewall, kann diese überwunden werden

    2. Wie funktioniert eine Firewall?

    Die Firewall wird zwischen Internet und Server/ LAN geschaltet. Jedes Datenpaket wird überprüft, seien es Programme, die von unserem Computer aus eine Verbindung zum Internet herstellen wollen oder Webseiten, die auf unserem Computer Programme installieren wollen. Die Datenpakete laufen duch „Ports“. Ports sind eine Art Tor, wodurch die Datenpakete aus dem Internet auf einen Server und umgekehrt gesendet werden. Anschaulicher dargestellt: Unser Server ist ein Stadion, die Besucher Datenpakete und die Eingangstore mitsamt den Kontrolleuren die Ports. Die Besucher werden kontrolliert bevor sie eintreten dürfen, damit im Stadion alles sicher ist.


     

     

    3. Firewall – alles gleich oder?

    Es gibt durchaus unterschiedliche Typen einer Firewall. Die Datenpaket-Filterung ist die einfachste Firewallkonfiguration, bei der die ein- und ausgehenden Datenpakete durch ein voreingestelltes Filtersystem überprüft werden. Ein Packet Filter interpretiert den Inhalt der Datenpakete(Herkunft, Inhalt, Ziel) und bestätigt, ob die angekommenen Daten akzeptiert oder abgeblockt werden. Das Circuit-Relay-Konzept arbeitet mit einem Host als Verbindungspartner. Möchte ein externer Rechner Verbindung zum Zielrechner aufbauen, muss dieser Zugriff erst manuell durch den Administrator genehmigt werden. Die sicherste Methode einer Firewall ist der Application Gateway. Jeder Benutzer benötigt für einen Zugriff eine Authentifikation. Der Application Gateway empfängt nach gelungener Identifikation die Pakete über die entsprechenden Ports. Am Port bringt eine Software die Daten von einer Netzwerkseite zur anderen. Aus diesem Grund ist der Application Gateway ein sehr sicheres System, denn durch die Software an den Ports besteht nie ein direkter Kontakt zwischen Benutzer und dem System. Der zugreifende Benutzer denkt er kommuniziert direkt, in Echtzeit kommuniziert er mit einem „Vermittler“.

    4. Grenzen einer Firewall

    Auch eine gute Firewall ist kein Garant für Sicherheit. Jeder Weg, der an den Kommunikationswegen der Firewall vorbeiführt, ist ein Sicherheitsrisiko (Backdoors).

    Insbesondere bei Unternehmen reichen Firewalls nicht aus, denn ungeschultes Personal kann durch Versäumnisse in der Firewallkonfiguration, eingeschleppte Viren und Keylogger, das Sicherheitsgefüge schnell zum Einsturz bringen.

    5. Quellenverzeichnis:

    http://de.wikipedia.org/wiki/Firewall, zugegriffen am 20.11.08

    http://www.kes.info/lexikon/lexdata/firewall.htm, zugegriffen am 20.11.08

    Krzysztof Janowicz, O´Reillys basics (2006): Sicherheit im Internet, 2. Auflage, Köln.

  • Firewall

    Firewall 

    Was ist eine Firewall?

    Eine Firewall ist eine Netzwerksicherheitskomponente in der Computertechnik. Sie soll den User vor Gefahren aus dem Internet schützen. Deshalb installiert man die Firewall zwischen dem Rechner im eigenen Netz und dem Internet. Jeglicher Verkehr muss sie passieren und wird dann genau untersucht. Damit können viele Gefahren frühzeitig erkannt werden und somit das eigentliche Ziel nicht mehr erreichen. Allerdings wird man keine 100 % -ige Sicherheit haben, da auch hier Fehlentscheidungen getroffen werden können.

     

    Was kann eine Firewall?

    Eine Firewall untersucht den Datenverkehr und lässt nur die Netzzugriffe zu, die vorher festgelegt wurden, z.B. können Anfragen vom Rechner in dem lokalen Netz an Rechner im Internet getätigt werden, jedoch nicht umgekehrt. Unbekannte Pakete von Rechnern im Internet werden dementsprechend nur dann durchgelassen, wenn sie explizit von einem lokalen Netzwerkrechner angefordert wurden.

    Einige Firewalls filtern unerwünschte Inhalte auf dem Webserver, so kann z.B. das Verschicken von Cookies vermieden werden.

    Die Firewall protokolliert verdächtige Zugriffe auf die eigenen Rechner und speichert diese Informationen ab. Später können diese Informationen für Auswertungen sehr dienlich sein.

    Außerdem kann die Firewall als Netzlastverringerung genutzt werden. Dies wird vor allem dann genutzt, wenn mehrere Zugriffe über einen zentralen Rechner laufen. In dem Fall kann ein Mechanismus installiert werden, der häufig heruntergeladene Inhalte in einem Cache speichert. Mit Hilfe des Caches beschleunigt sich der Zugriff auf diese Inhalte, so dass sich alle weiteren Nachfragen, nach diese Inhalten, aus dem Zwischenspeicher bedienen können. Die Netzlast kann sich dadurch um 40 % bis 60 % verringern.

    Eine Firewallarchitektur kann aus mehreren Netzen bestehen, die einen unterschiedlichen Schutzbedarf haben. Mit Hilfe der Demilitarized Zone (DMZ) soll ein Angriff aus dem Internet auf den eigenen Arbeitsplatzrechner verhindert werden.

     

    Firewalltypen

     

     

    1. Netzwerkfirewall

     

    Mindestens zwei verschiedene Netze werden hier durch ein deduziertes Gerät (Firewall) voneinander getrennt. Die zu trennenden Netze sind an den Netzwerkschnittstellen angeschlossen.

    Dabei unterscheidet man drei Netzwerkzonen:

    · Die externen Netze, wie das Internet

    · Die demilitarisierte Zone

    · Das interne Netz

    Große Unternehmen besitzen meist mehrere Firewalls und DMZs, um die Angriffsmöglichkeit von Außen zu begrenzen.

     

     

    2. Personalfirewall

    Bei dieser Art von Firewall wird das Programm direkt auf dem zu schützenden Rechner installiert. Hierbei geht es nicht darum, den Traffic zwischen mehreren Netzen zu kontrollieren, sondern einen bestimmten Verkehr nicht auf den Rechner hinein- oder hinauszulassen. Bei diesem Typ ist es möglich, für unterschiedliche Benutzer oder Anwendungen verschiedene Filter einzurichten. Dieser Typ ist jedoch sehr umstritten, da eigene Fehler im Code den Rechner gefährden können.

     

    Was kann eine Firewall nicht?

    Sie kann den Rechner niemals zu 100 % sichern, da sie nur eines von vielen Bausteinen ist, um den Rechner zu schützen. Sie kann z.B. nie vor Angriffen aus dem eigenen Netz schützen. Eine Faustregel besagt, dass etwa 80 % de Delikte durch Insider geschehen. Jedes Unternehmen kann eine noch so gute Firewall besitzen, sobald jedoch ein Mitarbeiter seinen privaten USB-Stick an dieses Netz anschließt, ist diese Firewall nutzlos. War diese Hardware mit Viren oder gar einem Trojaner verseucht, so kann unwissentlich großer Schaden angerichtet worden sein.

    Grundsätzlich kann eine Firewall nur den Netzverkehr kontrollieren, der über sie geleitet wurde.

    Typische Einsatzszenarien für Firewalls

    Sie existieren in unterschiedlichen Größen und Ausbaustufen, was abhängig davon ist, wie viele Benutzer auf das Netz zugreifen.

     

     

    Quellenverzeichnis:

    http://www.oreilly.de/german/freebooks/linuxfire2ger/pdf/ch02.pdf, zugegriffen am 25.06.2007

    • http://www.fgs.snbh.schule-bw.de/see/parzival/bilder/gemalt/2-11-24burgtor.jpg, zugegriffen am 28.06.2007
    • http://www.virtualcd-online.de/vcd/images/networkselect2.jpg, zugegriffen am 28.06.2007
    • http://images.google.de/imgres?imgurl=http://www.rav-it.de/grafik/, zugegriffen am 28.06.2007
    • http://de.wikipedia.org/wiki/Firewall, zugegriffen am 28.06.2007
  • Firewall
    Firewall


    Eine Firewall soll, so wie eine Brandschutzmauer vor Ausbreitung eines Feuers schützt, im übertragenen Sinne ein lokales Netzwerk (LAN) oder Computer vor unbefugten Zugriffen aus dem Internet absichern. Der gesamte Datenverkehr wird über das aus Hard- und/ oder Softwarekomponenten bestehende Schutzsystem, welches als Filter zwischen den beiden Netzwerken eingesetzt wird, geleitet. Das Ziel einer Firewall ist die Sicherheit des Systems zu garantieren, unerlaubte Zugriffe von innen und außen abzuwehren sowie den gewünschten Datenverkehr nicht zu beeinträchtigen.


    Funktionsweise

    Internetkommunikation basiert auf dem Austausch von individuellen Datenpaketen. Die Grundlage hierfür ist das Internet-Protokoll, kurz IP. Dieses Protokoll teilt die zu versendenden Daten in Pakete ein. Die Firewall kontrolliert und protokolliert nun alle Datenpakete, die zwischen dem externen „unsicheren“ und dem lokalen „zu schützenden“ Netzwerk ausgetauscht werden. Durch ein vordefiniertes Regelwerk wird festgelegt, welche Datenpakete die Firewall passieren dürfen.

     

    Firewall-Technologien

    Um nun den erwünschten vom unerwünschten Datenverkehr zu unterscheiden, können die beiden nachfolgenden Technologien, der Paketfilter und der Anwendungs-Gateway, eingesetzt werden. Alle anderen Firewall-Technologien sind Varianten und Weiterentwicklungen dieser beiden Konzepte oder werden damit kombiniert:

    1. Paketfilter (engl.: Packet filter)
    Grundsätzlich entscheidet der Paketfilter darüber, ob ein Datenpaket weitergeleitet werden darf. Jedes Datenpaket, das über das Internet-Protokoll übertragen wird, hat wichtige Erkennungsmerkmale. Die Absender-IP-Adresse gibt dabei an, von welchem Rechner das Datenpaket stammt. Die Ziel-IP-Adresse teilt mit, zu welchem Rechner es geschickt werden soll. Diesen Adressen ist jeweils die Portnummer zugeordnet sowie Informationen über die Größe der enthaltenen Daten. Anhand dieser Angaben kann eine Firewall bestimmte Pakete filtern, also nicht in das Netzwerk hinein lassen. Beispielsweise kann, je nach Konfiguration, die Firewall nur Pakete passieren lassen, die an den Port 60 eines Computers im Netzwerk gerichtet sind. Alle anderen Pakete werden verworfen. Mit der Paketfilterung lassen sich Absenderadressen ausschließen, so dass die Annahme von Daten bestimmter Server im Internet oder das Aufrufen gewisser Web-Seiten verweigert wird. Des Weiteren ist es möglich, das Netzwerk nicht nur vor eingehenden Gefahren von außen, sondern auch vor ungewollt ausgehenden Paketen von innen heraus zu schützen.

    2. Anwendungs-Gateway (engl.: Application gateway)
    Nach außen hin fungiert der Anwendungs-Gateway als Stellvertreter (engl.: Proxy) für einen internen Server. Hierbei handelt es sich um Computer, die zwischen lokales Netzwerk und Internet geschaltet werden. Ein Proxy nimmt die Anforderung eines Computers aus dem lokalen Netzwerk entgegen und führt diese stellvertretend im Internet aus. Die zurückerhaltenen Daten schickt er dann an den Computer im lokalen Netzwerk weiter. Der Betreiber eines Proxy-Servers entscheidet dabei, welche Dienste im Internet benutzt werden dürfen. Auf diese Weise lassen sich, bequemer als mit einem Paketfilter, bestimmte Anwendungen im Internet verbieten und der Netzwerkverkehr wird kontrolliert. Ein Proxy selbst stellt keine Firewall dar, er ist lediglich ein Bestandteil dessen.

     

    Noch ein paar Tipps zum Schluss:

    Für den User ist es unabdingbar, sich mit der Konfiguration und Funktionsweise der eingesetzten Firewall auseinanderzusetzen. Denn nur ein richtig konfiguriertes Schutzsystem kann die Sicherheit vor Bedrohungen gewährleisten. Weiterhin ist es nicht ratsam, mehrere Firewalls auf dem Rechner zu installieren. Dies kann unter Umständen zu Systemabstürzen führen.

    _________________________________________________________________

    Quellen:

    Hansen, H., Neumann, G. (2005): Wirtschaftsinformatik 2 – Informationstechnik, 9. Auflage, Stuttgart.

    Stahlknecht, P., Hasenkamp, U. (2005): Einführung in die Wirtschaftsinformatik, 11. Auflage, Berlin.

    Hirschwald, B., York, L. (2007): Microsoft Europäischer Führerschein, Bodenheim.

  • Flash

    Was ist Flash?

    Im Jahr 1996 kaufte Macromedia, ein Softwarespezialist für Multimedia-Anwendungen, das Unternehmen FutureWave. Dieses hatte zu jener Zeit ein Programm entwickelt, mit dem es möglich war animierte Vektorgrafik darzustellen und das in einem standardisierten Format. Für die damalige Zeit war das einzigartig und Macromedia erkannte das zukünftige Potenzial. Aus dem Future Splash Animator wurde Macromedia Flash. Später im Jahr 2005, wurde Macromedia von seinem Hauptkonkurrenten Adobe aufgekauft. Die aktuellste Version ist Adobe Flash CS 4 (Was Flash 9 entspricht, jedoch wurde in den vergangenen  Jahren, des Öfteren die Versionsnummerierung geändert)

    Im Laufe der Zeit, wurden nach und nach mehr Werkzeuge (Zeichnen, Animationen) hinzugefügt und die Entwicklungsumgebung stetig erweitert, so dass man heute von einer  Software zur Entwicklung von Rich-Media-Webanwendungen spricht. Außerdem lassen sich heutzutage verschiedenste Audio-, Video- und Grafik-Dateien integrieren. Die hohe Kompressionsrate bei Video-Dateien, machten den Flash Player zur meistbenutzten Software für Webvideos weltweit. Flash arbeitet mit einer eigenen Programmiersprache, namens ActionScript, deren Syntax der von JavaScript entspricht. (KERSKEN 2007, S. 1-3)

    Adobe selbst beschreibt Flash, wie folgt:  „[..] ist die führende Authoring-Umgebung für interaktive Erlebnisse. Sie bietet leistungsstarke Werkzeuge für Animation und Zusammenarbeit sowie für die Bereitstellung auf verschiedensten Geräten und Plattformen.“ (Adobe.com1)

    Exkurs: Vektorgrafik

    Es gibt 2 Arten von Grafiken – Die Pixel- oder Bitmap-Grafik und die Vektorgrafik.

    Bei der Bitmap-Grafik, enthält jedes einzelne Pixel eine eigene Farbinformation. Das Bild setzt sich aus vielen kleinen Quadraten, wie ein Mosaik zusammen. Diese Grafiken sind sehr detailgetreu, benötigen aber dementsprechend viel Speicherplatz. Man kann sie zwar komprimieren (verdichten), jedoch gehen dadurch Informationen verloren. Ein weiterer Nachteil ist die Tatsache, dass die Grafiken auflösungsabhängig und kaum skalierbar (größenveränderbar) sind. Durch Vergrößerung, werden diese Grafiken verzerrt, bei Verkleinerung, entsteht das Problem, dass man nicht weiß, welche Details weggelassen werden können.

    Die Vektorgrafik hingegen, verwendet keine Pixel. Es werden die mathematischen Formeln für die Kurven und Linien gespeichert. Bei gering komplexen Bildern, haben Vektorgrafiken eine geringere Dateigröße, bei identischem Inhalt. Vektorgrafiken sind frei skalierbar  und auflösungsunabhängig, da sie neu berechnet werden. Darin liegt der erste Nachteil, die ständige Neuberechnung der konkreten Bildschirmdarstellung in einer bestimmten Größe, benötigt relativ viel Rechenzeit. Außerdem werden Vektorgrafiken bei sinnvoller Dateigröße, niemals die Komplexität einer Bitmap-Grafik erreichen. (KERSKEN 2007, S.2f)

    Die Verbreitung von Flash

    Der Flash Player, also die Software zum Abspielen von Flash-Dateien, ist kostenlos, wohingegen die Software zum Erstellen dieser Dateien 699 € exclusive Mehrwertsteuer kostet.Der Adobe Flash Player hat eine Reichweite von ca. 99 %, bezogen auf die internetfähigen PCs in den USA, Kanada, Frankreich, Großbritannien, Deutschland und Japan. In der folgenden Grafik sieht man vergleichsweise, die Reichweite anderer Produkte. (Adobe.com2)

    Abbildung1: Die Reichweite von Adobe Flash Player
     

    Der Sinnvolle Einsatz von Flash

    In der folgenden Übersicht, erfolgt eine Gegenüberstellung für den positiven und negativen Einsatz von Flash.

    +

    -

    · Rich-Media-Websites

    · Zeichentrickfilme

    · Spiele

    · Simulationen/ Animationen

    · Webvideo (Youtube & Co.)

    · Intelligente Benutzerführung

    · Kunst (experimenteller Einsatz)

    ·  Lästige Intros

    ·  Textlastige Seiten

    ·  Statische Seiten

    ·  Seriöse Seiten (Banken, Versicherungen, Beerdigungsinstitute etc.)

    Abbildung2: Flash sinnvoll einsetzen

    Man muss sich immer vor Augen führen, dass nicht alle Internetnutzer von Flash begeistert sind. Deshalb sollte man es nur sparsam und gezielt einsetzen, immer zum Nutzen - niemals zu Lasten des Users. (In Anlehnung an: KERSKEN 2007, S.4f)

    Die Bedeutung von Flash für den E-Commerce

    Durch die Vielzahl der möglich zu integrierenden Audio-, Video- und Grafikdateien, eröffnen sich eine Reihe an Möglichkeiten, Flash auch im E-Commerce einzusetzen. Es lassen sich z.B. per XML Bestellformulare erstellen, Lagerbestände verwalten, virtuelle Einkaufswagen darstellen, aber auch Kundenbefragungen durchführen. (Chip.de)

    Flash sollte da eingesetzt werden, wo Animationen, dynamische Inhalte und Interaktivität gewünscht sind. Oft wird Flash von Unternehmen genutzt, die über ein großes Marketing Budget verfügen oder wo grafische Benutzeroberflächen zwingend erforderlich sind, um Geschäfte zu machen. (Partcialecommerce.com)

    Jedoch besteht ein großer Nachteil bei Flash darin, dass die Website erst komplett geladen werden muss, bis der Inhalt wiedergegeben wird. Das kann dazu führen, dass einige potenzielle Kunden die Site wieder verlassen. Allerdings ist gerade bei Unternehmungen, wo Kreativität gefragt ist oder technologisches Knowhow verlangt wird, die Verwendung von Flash oft zwingend notwendig. Dabei kann es sich um Modeläden, Make-Up Webshops, Grafikdesign-Firmen, Computerspiele-Hersteller, Extremsportausrüstungshersteller oder innovative Immobilienfirmen handeln. Es wird empfohlen, die verwendeten Flash-Animationen an das Corporate Design anzulehnen. Des Weiteren sollte man versuchen, originelle Inhalte zu schaffen, um sich so von der Masse abzusetzen. (BRADLEY 2008)

    Seit einiger Zeit, werden Flash-Dateien (SWF) von Google und Yahoo indiziert und somit erfasst. Um das zu erreichen, hat Adobe eng mit Google und Yahoo zusammengearbeitet. Bisher konnten die Crawler der Suchmaschinen nur statische Texte und Links innerhalb von SWF-Dateien aufspüren. Nun werden mehr Informationen aus den SWF-Dateien gelesen und voll indiziert. Für die Anwender von Flash, hat dies den Vorteil, dass sich dadurch die Findability erhöht.  (Golem.de)

    Als einen Pionier im Nutzen von Flash für E-Commerce-Zwecke, kann Nike angesehen werden. Hier ersetzt man die 7-Jahre alte Site NikeTown.com, durch NikeStore.com, wird aber weiterhin etwa 30.000 Paar Schuhe anbieten. Die enorme Verbreitung von Breitband-Anschlüssen und die Reichweite von Flash, machten diesen Schritt möglich. (Marketingvox.com)

    Quellen:

    Adobe.com1:  Entwickeln von visuell ansprechenden und interaktiven Inhalten, in: http://www.adobe.com/de/products/flash/, zugegriffen am 14.11.2008

    Adobe.com2: Flash Player Penetration, in: http://www.adobe.com/products/player_census/flashplayer/, zugegriffen am 14.11.2008

    Bradley, H.: Web Shop Design: Using Flash Effectively, in: http://www.ecommerce-guide.com/solutions/design/article.php/3771861, zugegriffen am 14.11.2008

    Chip.de: Macromedia Flash: Aus Version 6 wird MX, in: http://archiv.chip.de/news/c1_archiv_news_stories_17510492.html, zugegriffen am 14.11.2008

    Golem.de: Flash wird durchsuchbar, in: http://www.golem.de/0807/60747.html, zugegriffen am 14.11.2008

    Kersken, S.: Praxiswissen Flash CS 3, 2. Aufl., Köln 2007

    Marketingvox.com: Nike Uses Flash for E-commerce at New NikeStore.com, in: http://www.marketingvox.com/nike_uses_flash_for_ecommerce_at_new_nikestorecom-022738/, zugegriffen am 14.11.2008

    Partcialecommerce.com: Flash or HTML: Which to Choose, in: http://www.practicalecommerce.com/articles/324-Flash-or-HTML-Which-to-Choose, zugegriffen am 14.11.2008

  • Forum

    Das FORUM

    Definition: 

    Das Internetforum (lat. Marktplatz) stellt eine Plattform im Internet dar, die es ermöglicht, in einem nicht synchronen Zeitfeld mit den Usern dieses Forums zu kommunizieren. Es können Gedanken, Ideen oder Erfahrungen ausgetauscht und diskutiert werden. 

    Ablauf: 

    Im Gegensatz zu einem Chatroom bietet ein Internetforum nur die Möglichkeit der asynchronen (zeitlich versetzt) Kommunikation. Es können somit Informationen gespeichert werden und über einen längeren Zeitraum aktuell bleiben.

    Ein Internetforum ist normalerweise in bestimmte Themenbereiche untergliedert. Die User können anschließend über diese Themenbereiche diskutieren, indem sie Beiträge hinterlassen. Diese so genannten Diskussionsbeiträge werden als Postings bezeichnet und können von anderen Usern beantwortet werden.

    Folglich werden die Postings eines bestimmen Themengebietes zusammengefasst. Die zusammengefassten Beiträge (Threads) bedeuten nun einerseits das Ende eines von Usern geführten Informationsaustausches, andererseits einen möglichen Anfang einer neuen Diskussionsrunde. 

    Hauptmodelle der Internetforen: 

    Webforen haben sich in den letzten Jahren stark entwickelt. Sie sind in eine Website integriert, sind geschlossen und setzten somit eine Registrierung voraus. Registrierungen schaffen eine größere Identifikation mit dem Forum und dem Inhalt der Website.

    Durch die Registrierung setzt sich zumeist eine Online-Community zusammen, die sich durch starke persönliche Interessen zusammengefunden hat und sehr spezifische und individuelle Themen diskutiert. Ein Webforum bietet zumeist auch bessere Möglichkeiten ältere Beiträge zu finden und wieder aufzugreifen um neue Diskussionsstränge Threads zu bilden. 

    Das Usenet ist ein Netzwerk das in Newsgroups unterteilt ist. Jede Newsgroup verfügt über einen spezifischen Namen und ist in der Thematik einzigartig. Es steht frei zur Verfügung und ist für jeden mit einem Newsserver offen. Um die Informationen lesen zu können benötigt man lediglich einen Standardwebbrowser, der jedoch von jeden Newsreader -Client angeboten wird.  

    Mailinglisten sind eine weitere Form des Internetforums. Sie sind dem Usenet vom Ablauf sehr ähnlich. Allerdings beruhen Mailinglisten auf einer Emailverständigung, womit eine Installation eines Newsreaders entfällt. Durch die Email Kommunikation wird das Suchen von älteren Informationen erschwert.

    Meistens werden nur die aktuellsten Informationen an die User geschickt und die älteren Beiträge nicht gespeichert. Die Übersichtlichkeit leidet an diesem System. Jedoch sind Mailinglisten durch ihre einfache Anwendung sehr beliebt. Nachrichten werden mit Standard-Clients verfasst und an die User der jeweiligen Listen, in die man sich zuvor eingetragen hat, weitergeleitet. 

    Vor- und Nachteile von Internetforen 

    Vorteile:

    Ein großer Vorteil des Internetforums ist, dass es eine gemeinsame Datenbank der User gibt, die ähnliche Interessen vertreten. Eine Analyse von möglichen Besuchern oder potenziellen Kunden wird hier nicht benötigt, da User ihre Interessen, Gedanken offen kundtun. Zudem verläuft das Internetforum nach dem Hol-Prinzip, d.h. jeder User ist für seinen Wissensstand selbst verantwortlich. Anders als bei der Email, wo der Informationssender entscheidet, wer die Nachricht erhält.

    Nachteile:

    Nachteile sind im Sicherheitsbereich zu finden. Es gibt viele Foren, die offen ausgelegt sind oder lediglich ein Kennwort voraussetzen. Werden diese Sicherheits- beschränkungen umgangen, können die durchgehend online stehenden Informationen leicht ausgelesen werden. Außerdem sind Foren (besonders Usenets und Mailinglisten) sehr unpersönlich. Bei einer großen Anzahl von Threads wird der Aufwand immer größer die Übersicht zu erhalten. 

    Fazit:

    Synchrone Kommunikationsmittel im Internet (Chatrooms) bedingen eine permanente Anwesenheit der User und sind durch die hektische und impulsive Art nur sehr eingeschränkt als Diskussionsplattform angebracht. Im Gegensatz dazu eignet ein asynchrones Diskussionsforum sehr gut für Problemlösungen oder andere Ansätze, die einen längeren Zeitraum beanspruchen. Allerdings müssen auch hier die Bedürfnisse einer leichten Handhabung, einer dauerhaften Speicherung der Beiträge und einer möglichst hohen Teilnehmerzahl erfüllt werden. Somit kann letztlich gesagt werden, dass die Eigendynamik eines Forums von entscheidender Bedeutung ist. Der Webmaster ist zu einer ständigen Beobachtung der Postings verpflichtet und muss mit neuen Themen und Anreizen das Interesse der User wecken.  

     

    Quellen:

    http://www.itwissen.info/definition/lexikon//__newsgroup_diskussionsforum.html,,  zugegriffen am 27.06.2007 

    http://www.zfn.uni-bremen.de, zugegriffen am 27.06.2007

    http://aktuell.de.selfhtml.org/artikel/gedanken/foren-boards, zugegriffen am 27.06.2007

    http://www.tbs-nrw.de/trafo-br/aktionspaket/123/123-1.doc, zugegriffen am 27.06.2007

    http://www.wikipedia.de, zugegriffen am 27.06.2007

    http://einstein.informatik.uni-oldenburg.de, zugegriffen am 27.06.2007

  • Freeware

    Freeware

    Der Begriff

     

    Der Begriff „Freeware“ stammt aus dem englischen und bedeutet übersetzt soviel wie „Kostenlose Ware“. Der Urheber einer Software stellt diese den Benutzern kostenlos zu Verfügung, allerdings ist diese Software nicht grundsätzlich „frei“. Die Lizenzbestimmungen beschränken den Anwender oftmals in zentralen Punkten. Es ist also nicht erlaubt Modifikationen an der Freeware vorzunehmen. Daher ist zunächst eine Abgrenzung zwischen „Freeware“ und „Freier Software“ vorzunehmen.

     

    Geschichte

    Der Gründer des Freeware-Gedankens ist Richard Stallman, der 1983 das GNU-Projekt gründete, welches die Entwicklung eines freien Betriebssystems zum Ziel hatte. Er wollte durch dieses Projekt ein Gegenstück zu proprietärer Software<!--[if !supportFootnotes]-->[1] bilden und somit deren Monopolstellung einschränken. Er folgte damit seinen Prinzipien einer wissenschaftlichen Zusammenarbeit, die einen freien und ungehinderten Austausch von Software vorsahen.

    Heutzutage gibt es im Internet haufenweise Portale<!--[if !supportFootnotes]-->[2] die Freeware anbieten, sie werden durch die Einsendungen von Programmierern gespeist, die  Stallman’s Ansicht ebenso teilen.

    Mittlerweile lässt sich ein Trend erkennen, weit verbreitete und von vielen genutzte Software ist sehr häufig Freeware, gerade wenn diese Software neu in den  Markt eintritt. Das VoIP Programm Skype zählt zu einer dieser Softwareanwendungen.

     

    Formen von Freeware

    Grundsätzlich kann der Urheber die vertraglichen Rahmenbedingungen seines Werkes umfassend festlegen und somit die Rechte, die der Endbenutzer erhält, beschränken. Typischerweise wird z.B. bei einer Freeware festgelegt, dass die Verbreitung der Software gegen ein Entgelt untersagt ist oder das die Nutzung nur Privatpersonen vorbehalten ist. Bei einer kommerziellen Nutzung der Software wird daraufhin in der Regel eine Lizenzgebühr fällig.

    Die folgende Übersicht zeigt eine detaillierte Aufzählung der verschiedenen Arten von Freeware, die sich vor allem durch ihre unterschiedlichen Lizenzbedingungen unterscheiden.

     

    • Freie Software:

    Das Wort „frei“ ist in diesem Falle nicht auf den Kostenaspekt bezogen, sondern auf die Freiheit die dem Nutzer gewährt wird. Hierbei ist es dem Nutzer also möglich und erlaubt Änderungen an der Software vorzunehmen, da der Quellcode offengelegt wird.

    Ein berühmtes Zitat von Richard Stallman bezüglich Freier Software lautet: “Free as in ‘freedom’, not as in ‘free beer’”.

    • Open Source:

     

    Dieser Begriff wird häufig als Synonym für Freie Software verwendet, der unterschiedliche Name wurde gewählt, um einen zentralen kommerziellen Vorteil in den Vordergrund zu stellen.

    • Shareware

    Hierbei handelt es sich um eine strengere Art von Freeware, die Lizenzbestimmungen ermöglichen dem Benutzer eine Verwendung der Software mit eingeschränkten Funktionen. Erst durch den Kauf der Software stehen dem Benutzer alle Funktionen zur Verfügung. In einigen Fällen ist die Software nach Ablauf einer bestimmten Testzeit nicht mehr funktionsfähig.[3]<!--[if !supportFootnotes]-->

    • Donationware:

    Bei dieser Form von Freeware steht es dem Benutzer offen, ob und wie viel er für die Software bezahlen möchte. Es handelt sich gewissermaßen um eine Geste gegenüber dem Urheber.

     

    <!--[if !supportFootnotes]-->

    <!--[if !supportFootnotes]-->[1] Proprietäre Software zeichnet sich durch massive Lizenzbestimmungen aus und ist meist kostenpflichtig. Häufig wird durch den Urheber auch der Quelltext geheim gehalten. Ein Beispiel ist Microsoft Windows.

    <!--[if !supportFootnotes]-->[2] Beispielsweise www.freeware.de ; www.freeware-archiv.de

    <!--[if !supportFootnotes]-->[3] Eine bekannte Shareware ist das Programm „Winrar“ zum komprimieren von Dateien.

     

    Quellen:

    http://de.wikipedia.org/wiki/Freeware

    http://aktuell.de.selfhtml.org/artikel/gedanken/freeware/

    http://de.wikipedia.org/wiki/Freie_Software

  • FTP

    FTP 

    Das File-Transfer-Protokoll (engl. für Datenübertragungsprotokoll) ist ein Netzwerkprotokoll, das zur Datenübertragung zwischen zwei an einem Netzwerk angeschlossenen Rechnern verwendet wird.

    Das FTP Protokoll wurde erstmals 1971 in den USA zur Übertragung von Daten am Massachussets Institute of Technology (M.I.T.) zur Übertragung von Daten zwischen zwei Computern genutzt und seitdem ständig weiterentwickelt und im RFC 959 von 1895 in seiner heutigen Form spezifiziert.

    Funktion

    Das FTP Protokoll kennt zwei verschiedene Authentifizierungsebenen. Zum einen ist es möglich, nur einem eingeschränkten Benutzerkreis die Möglichkeit der Kommunikation zu erlauben. Hierbei muss sich der Client mit Benutzername und Kennwort am Server anmelden. Zum anderen ist eine anonyme Dateiübertragung ohne Benutzernamen und Kennwort möglich. Welche der beiden Methoden ein FTP-Server unterstützt, kommt auf die jeweilige Konfiguration des Servers an.

    Für eine Datenübertragung mittels FTP sind zwei getrennte Verbindungen zwischen Client und Server erforderlich. Eine Verbindung wird zur Kommunikation der beiden Rechner und eine weitere zum Austausch der eigentlichen Daten verwendet.

    Hierbei wird zwischen „aktivem FTP“ und „passiven FTP“ unterschieden:

    Beim „aktiven FTP“ stellt der Client zunächst eine Verbindung über einen Kommunikationsport zum Server her. Anschließend öffnet der Client einen Port für den Dateiaustausch und teilt diesen mitsamt seiner IP Adresse dem Server über die Kommunikationsverbindung mit.

    Beim „passiven FTP“ meldet der Client sich zunächst auch wieder beim Server an. Im Unterschied zum „aktiven FTP“ wartet der Client jedoch, bis der Server einen Port für den Datenaustausch geöffnet hat, und der Server dem Client diesen Port und die zugehörige IP Adresse mitteilt. „Passives FTP“ ist dann sinnvoll, wenn der Client z.B. über einen Router an das Internet angeschlossen ist, und dieser aufgrund einer Firewall Anfragen von außen an den Datenport blockieren würde.

    Vorteile:

    Es ist auch möglich, zwei FTP Server über einen Client miteinander zu Verbinden (FXP). Hierzu muss einer der Server im „passiv FTP“ und der andere im „aktiven FTP“ Modus betrieben werden. Der Client dient dann lediglich dazu, den Datenaustausch zu steuern. Über das FXP Verfahren können sehr hohe Datenaustauschgeschwindigkeiten zwischen den beiden Servern erreicht werden.

    Weitere Vorteile des FTP-Protokolls sind, dass es keine Beschränkung der Dateigröße gibt und dass das Protokoll die Resume-Funktion unterstützt. So kann z.B. die abgebrochene Übertragung einer sehr großen Datei zu einem späteren Zeitpunkt an der Position des Abbruchs fortgesetzt werden, ohne dass die Datei komplett neu übertragen werden müsste. Heute findet das FTP-Protokoll in erster Linie im Bereich des World-Wide-Web Verwendung.

    Es dient hier zum Upload von Webseiten auf Webserver oder auch zum Download großer Dateien. In der Regel stellen Webspaceanbieter ihren Kunden zum Upload der Webseiten einen FTP-Service zur Verfügung. Die Kunden können dann mittels eines FTP Client Programms beliebige Daten online stellen. Firmen nutzen das FTP Protokoll auch häufig, um Usern den Download von großen Dateien zu ermöglichen, oder um Ihren Mitarbeitern einen internen Datenaustausch von großen Datenmengen zu ermöglichen. 

    Interessante Links zum Thema:

    http://tools.ietf.org/html/rfc959 

    http://www.uni-koeln.de/rrzk/netze/ssh/ftp.html

    http://www.bullhost.de/f/ftp.html 

  • FTP - File Transfer Protocol

     File Transfer Protocol -  FTP


    Einleitung

    Das Ziel dieses Netzwerkprotokolls, das auf Telnet basiert ist hauptsächlich die Förderung der Distribution, Bereitstellung und Verwaltung von Daten innerhalb eines Netzwerkes. Dadurch wird es dem Benutzer ermöglicht. Dateien zwischen Server und Client, Client und Server, wie auch zwischen zwei Endgeräten mit verschiedenen Betriebssystemen und Dateiverzeichnisstrukturen zu übertragen und zu speichern.


    Ursprung

    FTP ist eines der ältesten Protokolle im Internet. Die Wurzeln sind in der Entstehung des ARPANet zu finden. Damals wie auch heute diente dieses Protokoll der Dateiverwaltung und Übertragung innerhalb eines Netzwerkes.


    Funktionsweise

    Um Daten zu übertragen, verwendet das FTP zwei getrennte TCP-Verbindungen. Durch die Benutzung von den zwei Verbindungen wird gewährleistet, dass während einer Dateiübertragung der Client und der Server miteinander kommunizieren können.

    Aktives FTP

    Zunächst wird eine Verbindung vom Client zum Server auf  TCP-Port 21 erstellt. Dabei teilt der Client dem Server seinen Port und seine IP mit. Diese Verbindung muss vom Server genehmigt werden und wird als Steuerverbindung bezeichnet, da über jene die FTP-Befehle und Parameter ausgetauscht werden.

    Um eine Dateiübertragung einzuleiten wird nun die zweite Verbindung zum Server aufgebaut, diese wird jedoch auf TCP-Port 20 separat erstellt und bleibt nur so lange aufrecht, bis die Übertragung der Daten beendet ist.

    Abb. 1

     FTP

    Passives FTP

    Bei dieser Art von Verbindung wird dem Server durch ein Kommando signalisiert, dass der Client vom Server einen Port und die IP zugewiesen haben will, um auf ihn zugreifen zu können. Der Unterschied zu der aktiven Art ist dass hier der Server dem Client seine IP und seinen Port mitteilt und nicht umgekehrt.

    Diese Methode wird dann eingesetzt, wenn trotz Firewall oder NAT-Router, die die IP Adresse des Clients verschleiern und den Client für den Server unerreichbar machen, eine Verbindung zum Server hergestellt werden muss.


    FTP-Software

    Um dieses Verfahren zu ermöglichen, wird ein FTP-Client vorausgesetzt. Dieser ist aber oftmals in vielen Betriebssystemen und Browsern bereits integriert. Das Betriebssystem Windows stellt den Windows Explorer zu diesem Zwecke zur Verfügung.


    Quellen

    Netplanet.org (2008): File Transfer Protocol
    http://www.netplanet.org/dienste/ftp.shtml (17.11.2008)

    wikipedia.org (2008): File Transfer Protocol
    http://de.wikipedia.org/wiki/File_Transfer_Protocol (17.11.2008)

    tools.ietf.org (2008): File Transfer Protocol (FTP)
    http://tools.ietf.org/html/rfc959 (17.11.2008)