Web-Design-Fragen: Fest vs. Variabel

Liebe Inter­net- bzw. Webdesigner

Als aus­ge­bilde­ter Infor­matik­er betra­chte ich mich als Tech­niker, der gerne hil­ft beim Bau von Webpräsen­zen. Als Grafik­er / Gestal­ter / Design­er füh­le ich mich weniger berufen. Dafür kann ich fast alles pro­gram­mieren, was an Funk­tion­al­ität vorstell­bar ist. Dabei arbeite ich gerne und häu­fig mit Design­ern zusam­men, die eine Vorstel­lung davon entwick­eln kön­nen, welche Far­ben und For­men und Gestal­tungse­le­mente auf ein­er Web­seite gut wirken, welche grafis­chen Ele­mente zum Inhalt ein­er Seite passen und welche nicht.

In diesem Zusam­men­hang möchte ich gerne ein­mal das Wort an Euch Grafik­er / Gestal­ter / Design­er richt­en (wie man euch genau beze­ich­net ist auch so ein unklar­er Punkt):
Web-Design-Fra­gen: Fest vs. Vari­abel weiterlesen

Der kleine Service am PC

Wenn Ihr Com­put­er immer langsamer wird, wenn die Fest­plat­ten im Dauer­stress ste­hen, dann ist möglicher­weise ein Ser­vice für Ihren PC über­fäl­lig. In der Ver­gan­gen­heit habe ich die Com­put­er von vie­len Leuten gewartet, und hier haben Sie eine Anleitung für das, was ich jew­eils tue. Manch­mal fühlt sich Ihr PC hin­ter­her wieder wie neu an.

Und jet­zt schauen wir uns jede dieser Auf­gaben im Detail an.

Der kleine Ser­vice am PC weiterlesen

Weg mit dem Internet Explorer!

Man kann es nicht oft genug sagen: Bitte benutzt nicht den Inter­net Explor­er zum Sur­fen im Inter­net. Es gibt viele bessere Alter­na­tiv­en. Der Inter­net Explor­er ist ein sehr unsicher­er Brows­er, wie in der ein­schlägi­gen Fach­lit­er­atur immer wieder berichtet wird (etwa auf Heise Secu­ri­ty). Den aktuellen Fall kann man in der Com­put­erzeitschrift c’t, Aus­gabe 1/2009 vom 22.12.2008 nach­le­sen. Ich zitieren einen Ausschnitt:

Krim­inelle nutzen eine kri­tis­che Sicher­heit­slücke in allen Ver­sio­nen des Inter­net Explor­er, um Besuch­er prä­pari­ert­er Web­seit­en mit Schädlin­gen zu infizieren. Microsoft hat die Exis­tenz der Lücke […] auf allen Win­dows-Ver­sio­nen bestätigt, […] aber noch keinen Sicher­heits-Patch veröffentlicht.

Microsoft schlägt ver­schiedene Dinge vor, wie man der Sache Herr wer­den könne. Sie sind aber alle wenig tauglich für nor­male Anwen­der. Und ich habe wenig Lust, bei allen meinen Fre­un­den diese Kor­rek­tur-Basteleien anzubrin­gen. Deshalb:

Bitte, bitte, bitte benutzt andere Brows­er. Meine per­sön­liche Empfehlung ist Mozil­la Fire­fox, aber auch Apple Safari oder Opera oder auch Google Chrome. Diese Brows­er-Pro­gramme sind alle kosten­los und sind von ihren Fähigkeit­en her min­destens so gut wie der Microsoft Inter­net Explor­er. Hier sind die Links zu Down­load-Seit­en dieser Browser:

Es ist nicht schlecht, wenn man mehrere von diesen Browsern instal­liert — und dann aus­pro­biert, welch­er einem am besten gefällt, und bei welchem die Web­seit­en am besten dargestellt wer­den. Alle diese Brows­er gibt es nicht nur für Win­dows, son­dern auch für MacOS und Lin­ux (auss­er Chrome, aber das kann sich ändern).

Ausser­dem soll­tet ihr den Brows­er, den ihr instal­liert habt und benutzt, immer wieder auf den neuesten Stand brin­gen. Bitte nutzt die dafür vorge­se­henen automa­tis­chen Update-Funktionen!

Beacht­en Sie bitte auch die Web­seite Browse Hap­py!

Elektronischer Bilderrahmen — kleiner Testbericht

Ich habe mich kür­zlich mit einem elek­tro­n­is­chen Bilder­rah­men auseinan­der geset­zt, weil ich mein­er Frau einen zum Geburt­stag geschenkt habe. Es han­delt sich hier um einen inof­fiziellen Test­bericht über ein Gerät, das ich gekauft habe und über das ich deshalb bericht­en möchte.

Die erste Frage ist, wie man über­haupt einen auswählt. Wenn man im Inter­net nach solchen ProFoto des elektronischen Bilderrahmensduk­ten sucht, find­et man dutzende davon. Der Kaufentscheid ist jet­zt schon etwa zwei Monate her. Welche Kri­te­rien ich anwandte, ist mir jet­zt gar nicht mehr so geläu­fig, aber wahrschein­lich Preis und (angeschriebene) Funk­tion. Jeden­falls entsch­ied ich mich für den Dig­i­tal Pho­to Frame DPF080 von Sap­phire, den ich bei Brack kaufte. Brack ist ein guter Laden, der mir schon mehrmals Com­put­erzube­hör zuver­läs­sig geliefert hat und mir bish­er noch keine Prob­leme gemacht hat mit der Rechnungstellung.

Der Bilder­rah­men wurde prompt nach ein paar Tagen geliefert. Selb­stver­ständlich habe ich ihn sofort aus­gepackt und angeschlossen. Das war auch nicht weit­er schwierig. Das Hand­buch ist dazu nicht notwendig.

Elek­tro­n­is­ch­er Bilder­rah­men — klein­er Test­bericht weiterlesen

Vermeidung von Social-Engineering- und Phishing-Attacken

Geben Sie sen­si­ble Infor­ma­tio­nen an nie­man­den weit­er, auss­er Sie sind sich ganz sich­er, dass die betr­e­f­fende Per­son diejenige ist, für die sie sich aus­gibt, und dass diese Per­son auch tat­säch­lich Zugang zu diesen Dat­en braucht.

Was ist eine Social-Engineering-Attacke?

Um eine Social-Engi­neer­ing-Attacke durchzuführen set­zt ein Angreifer men­schliche Inter­ak­tion ein (soziale Fähigkeit­en), um Infor­ma­tion über eine Organ­i­sa­tion oder ihre Com­put­er­sys­teme zu erhal­ten oder zu kom­pro­mit­tieren. Ein Angreifer erscheint vielle­icht unauf­fäl­lig und respek­ta­bel, behauptet möglicher­weise, ein neuer Mitar­beit­er zu sein, ein Mechaniker oder Forsch­er, und weist vielle­icht sog­ar Papiere oder son­stige Beweis­mit­tel vor, um diese Iden­tität zu stützen. Aber, indem er Fra­gen stellt, kann er sich vielle­icht in die Lage ver­set­zen, genü­gend Infor­ma­tio­nen zusam­men­zustück­eln, um das Net­zw­erk ein­er Organ­i­sa­tion zu infil­tri­eren. Falls ein Angreifer nicht fähig ist, genug Infor­ma­tion aus ein­er Quelle zu beschaf­fen, dann kon­tak­tiert er vielle­icht weit­ere Quellen inner­halb der­sel­ben Organ­i­sa­tion und benutzt dabei die Infor­ma­tio­nen der ersten Quelle, um seine Glaub­würdigkeit zu erhöhen.

Was ist eine Phishing-Attacke?

Phish­ing ist eine Form von Social Engi­neer­ing. Phish­ing-Attack­en benutzen Email oder böswillige Web­seit­en, um per­sön­liche Infor­ma­tio­nen zu sam­meln, häu­fig finanzieller Art. Angreifer senden vielle­icht ein Email, das anscheinend von ein­er Kred­itkarten­fir­ma mit gutem Ruf stammt, oder von einem Finanzin­sti­tut, das Kon­toin­for­ma­tio­nen abfragt, häu­fig mit dem Hin­weis, dass es ein Prob­lem gäbe. Wenn ein Benutzer mit der geforderten Infor­ma­tion antwortet, kann sie der Angreifer dazu benutzen, Zugang zu den Kon­ten zu erlangen.

Wie vermeidet man, ein Opfer zu werden?

Ver­mei­dung von Social-Engi­neer­ing- und Phish­ing-Attack­en weiterlesen

Warum sind Kettenbriefe ein Problem?

Ket­ten­briefe ken­nt jed­er, der ein Email-Kon­to besitzt, seien sie nun von Frem­den oder von gut­meinen­den Fre­un­den oder Fam­i­lien­mit­gliedern ver­schickt wor­den. Ver­suchen Sie, die Infor­ma­tio­nen nachzuprüfen, bevor Sie die Nachricht weiterschicken.

Warum sind Kettenbriefe ein Problem?

Die schlimm­sten Prob­leme kom­men von den­jeni­gen Ket­ten­briefen, die einen Virus oder eine son­stige bösar­tige Aktiv­ität tar­nen. Aber auch jene, die harm­los erscheinen, kön­nen neg­a­tive Fol­gen haben, wenn Sie sie weiterleiten:

  • Sie ver­brauchen Band­bre­ite und Spe­icher­platz in der Inbox der Empfänger.
  • Ihre Bekan­nten wer­den gezwun­gen, Zeit damit zu ver­schwen­den, die Nachricht­en zu sicht­en und wom­öglich ihrer­seits Zeit aufzuwen­den für das Nach­prüfen der Informationen.
  • Sie ver­bre­it­en Aufre­gung und, häu­fig unnötiger­weise, Angst und Paranoia.

Welches sind ein paar Typen von Kettenbriefen?

Es gibt zwei Haupt­typen von Kettenbriefen:

  • Scherze (Hoax­es) — Scherze ver­suchen die Anwen­der zu überlis­ten oder zu betrü­gen. Ein Scherz kann bösar­tig sein und den Benutzer dazu zu ver­führen ver­suchen, eine Datei, die für die Funk­tion des Com­put­ers wichtig ist, zu löschen, indem er behauptet, es han­dle sich um einen Virus. Er kön­nte auch Abzocke sein, indem ver­sucht wird, die Benutzer zu überzeu­gen, Geld oder per­sön­liche Infor­ma­tio­nen her­auszurück­en. So genan­nte “Phish­ing Attack­en” kön­nten in diese Kat­e­gorie gehören.
  • Mod­erne Leg­en­den (Urban leg­ends) — Mod­erne Leg­en­den sind darauf angelegt, möglichst weit ver­bre­it­et zu wer­den und gewöhn­lich war­nen sie Benutzer vor ein­er Bedro­hung oder behaupten, dass sie eine wichtige oder dringliche Infor­ma­tion darstellen wür­den. Eine weit­ere ver­bre­it­ete Form davon sind Emails, die einem Benutzer für das weit­er­leit­en der Nachricht mon­etäre Beloh­nun­gen ver­sprechen, oder die nahele­gen, dass sie etwas unterze­ich­nen, was ein­er bes­timmten Gruppe vorgelegt wird. Mod­erne Leg­en­den haben keine neg­a­tiv­en Auswirkun­gen abge­se­hen von ver­schwen­de­ter Band­bre­ite und Zeit.

Wie kann man beurteilen, ob eine Email ein Scherz oder eine mod­erne Leg­ende ist?

Warum sind Ket­ten­briefe ein Prob­lem? weiterlesen

Hilfe bei Computerproblemen

Ganz so neu ist es zwar nicht: Meinen Fre­un­den und Ver­wandten habe ich schon immer geholfen, wenn sie Prob­leme mit ihren Com­put­ern hat­ten. Neu ist, dass ich diese Dien­stleis­tung auch übers Inter­net anbi­ete. Natür­lich muss dazu der betr­e­f­fende Com­put­er noch min­destens soweit intakt sein, dass er eine funk­tion­ierende Inter­netverbindung hat. Und zwar funk­tion­iert das dann so, dass du eine Soft­ware herun­ter­laden und starten musst, die mit meinem Com­put­er Verbindung aufn­immt, und die mir erlaubt, auf deinen Bild­schirm zu schauen. Hier kannst du auch in Zukun­ft nach­schla­gen, was genau getan wer­den muss. Du find­est diese Seite jed­erzeit, wenn du auf Zickt dein Com­put­er? in der Seit­en­liste rechts oben klickst.

Heimnetzwerk

In diesem Beitrag doku­men­tiere ich noch ein­mal aus­führlich mein Heim­net­zw­erk (hier der erste Beitrag zu diesem The­ma) und stelle ein paar Über­legun­gen darüber an, ob dieses so geeignet ist, oder ob es noch bessere Vari­anten gibt. Der inter­essierte Com­put­er­heimw­erk­er sollte daher weit­er­lesen. Ich würde mich sehr freuen, Kom­mentare dazu zu lesen.

Heim­net­zw­erk weiterlesen

Meine neue AVM Fritz! Box Fon WLAN

Als mein alter ADSL-Router seinen Dienst auf­gab musste ein neuer her. Lesen Sie hier, was ich vom neuen Gerät halte.

Meine Inter­net-Anbindung ist ja ADSL von Green. Bei der Ein­rich­tung meines ADSL-Anschlusses vor Jahren kaufte ich mir einen ADSL-Router von ZyX­EL. Let­ztes Jahr hat der seinen wohlver­di­en­ten Ruh­e­s­tand auf dem Elek­troschrottplatz ange­treten. Er hat­te zwar seinen Dienst nicht voll­ständig eingestellt, aber am Ende war er nach ein paar Betrieb­sstun­den über­hitzt und die Verbindung zum Inter­net brach ab. Dann musste ich ihn jew­eils abstellen, eine Weile auskühlen lassen, und dann erst wieder in Betrieb nehmen. Da bei mir Zuhause der eine oder andere Rech­n­er rund um die Uhr läuft, war das ziem­lich lästig.

Also kaufte ich mir, auf Empfehlung eines guten Fre­un­des, eine AVM Fritz! Box Fon WLAN 7050 von Steg Com­put­er. Eine tolle Mas­chine! ADSL, WLAN, Tele­fonie — alles in einem Gerät.

Die Inbe­trieb­nahme war einiger­massen kurz und schmer­z­los. Ein Inter­net-Tele­fonie-Abon­nement (VoIP) habe ich zwar nicht, aber das Gerät ist trotz­dem nüt­zlich als Haustele­foniean­lage. Mein bei­den Tele­fone (ein­mal ISDN und ein­mal Ana­log) sind jet­zt bei­de an der Fritz! Box, diese ihrerer­seits am ISDN-NT2ab angeschlossen. Weit­er­hin dient es als erste Fire­wall in meine interne DMZ. Dahin­ter ste­ht dann meine Lin­ux-Fire­wall, die sich­er­stellt, dass wed­er vom Inter­net noch vom WLAN jemand zu meinen LAN-Geräten durch­brechen kann.

Naja, wie auch immer: spo­radisch stelle ich fest, dass die Fritz! Box abstürzt. Das muss ich zumin­d­est ver­muten, weil die Inter­net-Verbindung weg ist und manch­mal funk­tion­ieren sog­ar die Tele­fone nicht. Dann muss kurz der Strom­steck­er raus und wieder rein, dann geht es wieder. Ist aber bish­er, in den drei Monat­en, in denen das Gerät bish­er in Betrieb ist, erst zwei / drei mal passiert. Über­hitzt scheint das Gerät nicht zu sein. Ich muss halt öfter mal auf die AVM-Home­page gehen und nach Firmware-Updates suchen.

css.php