Internet - ein Haifischbecken
Geschichte
der Sanitär-, Heizungs-, Klima- und Solartechnik
Abkürzungen im SHK-Handwerk
Bosy-online-ABC
Alle Links und Ratschläge sind natürlich ohne Gewähr.
Um die genaue, sich ständig änderne, aktuelle Rechtslage abzuchecken,
sollte man immer einen Fachmann/Fachanwalt zu Rate ziehen. |
|
|
Die Verbreitung des Internets hat zu einem grundlegenden Wandel des Kommunikationsverhaltens und der Mediennutzung im beruflichen und privaten Bereich geführt. Die kulturelle Bedeutung dieser Entwicklung wird manchmal mit der Erfindung des Buchdrucks gleichgesetzt. Unseriöse Geschäftspraktiken in den Bereichen Abmahnwesen, Inkassowesen, Tracking-Tools, E-Mail- oder Telefonwerbung und Spams sind immer wieder Gegenstand von Beschwerden der Internetnutzer.
Besonders die Homepagebetreiber, aber auch die Teilnehmer in Diskussionsforen (z. B. Haustechnikforum, Expertenforum Bau) oder sozialen Netzwerken (z. B. Facebook, XING), sollten sich über die rechtlichen Bedingungen und Folgen bei einem falschen Verhalten informieren, damit sie sich nicht in den "Fallstricken" des Internets verfangen.
Das Internet ("Inter" (zwischen) - "Netz", interconnected networks [miteinander verbundene Netzwerke]) ist ein weltweites Netz zwischen Computern. Verbunden ist das Computernetz über Modem und Kabel (LAN) oder kabellos über WLAN (Wireless Local Area Network).
Von zuhause aus oder mobil vom Rechner aus nutzt man die Verbindungen eines Dienstleisters (Provider), um den eigenen Computer mit dem Internet zu verknüpfen. Der Computer ist dann Teil des Internets: Die einzelnen Computer bilden über LAN oder WLAN zunächst einmal kleine Netzwerke mit anderen Computern. Das geschieht dadurch, dass sie mit einem Server (Zusteller) verbunden sind.
Server sind leistungsstarke Computer, auf denen die Anfragen vieler Computer eingehen und Inhalte (Daten) aus dem Netz gespeichert sind sowie zugestellt werden können. Die Server wiederum sind ebenfalls mit anderen Servern verbunden.
Das geschieht über Knotenpunktrechner (Router). Theoretisch kann jeder Computer, der mit dem Internet verbunden ist, zu jedem beliebigen Computer, der ebenfalls im Internet verankert ist, Kontakt aufnehmen.
Das "Internet" bezeichnet nur dieses Grundgerüst, wird aber oft mit dem "WWW – World Wide Web" (weltweites Netz) verwechselt, denn das "WWW" meint ein System, das über Internetadressen (Links) Datenanfragen und Datenaustausch ermöglicht. Es ist auch die Voraussetzung für Suchmaschinen. Man benötigt zur Nutzung einen Browser (Firefox, Wicrosoft Edge, Chrome usw.).
Die Daten, nach denen man fragt, liegen auf einem der Server (Zusteller-Computer). Diese Anfrage kann dann über das Internet an einen Server gesendet werden. Wenn die gewünschten Daten nicht auf dem angeschriebenen Server liegen, kann die Anfrage über weitere Knotenpunktrechner (Router) im Netz geleitet werden.
Wenn alles wie geplant läuft, trifft die Anfrage schließlich auf den Zielserver und die Daten (Antworten) werden an den anfragenden Computer zurückgeleitet. |
Erklärvideo auf der informativen und hilfreichen Plattform
für Kinder, Lehrkräfte und Eltern von dem Verein "Internet-ABC e. V."
|
Wie funktioniert das Internet?
Cloudflare Germany GmbH
Internet
TechTarget, Inc. |
|
Netzwerk |
.
|
Ein Netzwerk in der Informationstechnologie ist die Verbindung von mindestens zwei Computersystemen, entweder per Kabel oder drahtlos über eine Funkverbindung. Das einfachste Netzwerk ist der Zusammenschluss von zwei Computern, die mit einem Kabel verbunden werden. Dabei handelt es sich um ein Peer-to-Peer-Netzwerk.
Heutige Netzwerke sind in der Regel etwas komplexer und bestehen nicht einfach nur aus zwei Computern. Bei Systemen mit mehr als zehn Teilnehmern kommen standardmäßig Server-Client-Netzwerke zum Einsatz.
Bevor man sich mit der Netzwerktechnik befasst, muss folgendes überlegt werden:
• Welche Anforderungen stelle ich an das Netzwerk?
• Benötige ich es lokal oder mit höherer Reichweite?
• Wie viele Teilnehmer peile ich an und welche Auslastung geht damit einher?
• Soll das Netzwerk privat, öffentlich oder sowohl als auch sein?
• Wie hoch muss die Netzwerk-Sicherheit sein?
• Welche Hardware benötige ich?
• Kann ich das Netzwerk selbst aufbauen oder benötige ich einen Experten? |
|
Peer-to-Peer-Modell
Das Peer-to-Peer Modell (P2P) ist das einfachste Netzwerk. Es ist der Zusammenschluss von zwei oder mehr Computern, die drahtlos oder mit einem Kabel verbunden werden. Die Teilnehmer, die sogenannten Peers, sind hier gleichberechtigt. Es gibt also keine hierarchische Ordnung.
P2P-Netzwerke bieten eine Vielzahl von Vorteilen gegenüber traditionellen Client-Server-Netzwerken. Einer der bedeutendsten Vorteile ist die Skalierbarkeit. Während in einem Client-Server-Netzwerk die Ressourcen und die Bandbreite des Servers begrenzte Wachstumsfaktoren darstellen, können in einem P2P-Netzwerk die Ressourcen und die Bandbreite aller Peers genutzt werden. Dies sorgt für eine höhere Kapazität und oft auch für eine bessere Verteilung von Lastspitzen auf viele unterschiedliche Knoten. Zudem erleichtern P2P-Netzwerke den direkten Datenaustausch zwischen Benutzern, was neue Formen von Anwendungen und Diensten möglich macht. Die dezentralisierte Natur dieser Netzwerke macht sie auch widerstandsfähig gegen Zensur und Ausfälle, da es keinen zentralen Punkt gibt, der angegriffen oder abgeschaltet werden kann.
Server-Client-Modell
Das Server-Client-Modesll (Client-Server-Konzept,, -System, -Prinzipoder-Architektur) ist etwas komplexer und bezieht einen Server, einen zentralen Rechner, mit ein. Er stellt den anderen Teilnehmern (Clients) seine Dienste zur Verfügung und ist ihnen hierarchisch übergeordnet. Im Gegensatz zu den Clients laufen auf dem Server nur spezielle Server-Software und dessen Dienste. Daher muss er immer angeschaltet bleiben.
Um einen Dienst bzw. eine Information vom Server zu erhalten, stellt ihm der Client immer zunächst eine Anfrage (Request). Der Server wertet die Anfrage dann aus, bearbeitet sie und sendet den entsprechenden Dienst als Antwort (Response) an den Client zurück.
Das Server-Client-Modell kommt am häufigsten beim Surfen im Internet zum Einsatz. Dabei fragen Clients, hier die Webbrowser, den Inhalt bestimmter Websites bei einem Webserver an. Der Server nimmt dann die Anfragen entgegen, verarbeitet sie und sendet die gewünschte Website mit ihren Inhalten zurück an den Client. |
Es gibt verschiedene Arten von Netzwerken, die in Unternehmen eingesetzt werden.
• LAN (Local Area Network): Ein LAN ist ein Netzwerk, das sich auf einen begrenzten geografischen Bereich wie ein Büro, ein Gebäude oder ein Campus erstreckt. Es wird häufig für den internen Datenaustausch und den Zugriff auf gemeinsame Ressourcen verwendet.
• Ethernet bezieht sich auf die kabelgebundene Datenübertragung innerhalb eines lokalen Netzwerks (Local Area Network / LAN). Innerhalb eines solchen geschlossenen Netzwerks sind Computer, Drucker und Server über spezielle LAN-Kabel miteinander verbunden und können untereinander kommunizieren.
• WAN (Wide Area Network): Ein WAN erstreckt sich über größere geografische Entfernungen, oft über Städte oder sogar Länder hinweg. Es ermäglicht die Vernetzung von entfernten Standorten eines Unternehmens und den Zugriff auf entfernte Server oder Cloud-Dienste.
• Intranet: Ein Intranet ist ein privates Netzwerk, das nur von den Mitarbeitern eines Unternehmens genutzt wird. Es dient der internen Kommunikation, der Bereitstellung von Unternehmensinformationen und der Zusammenarbeit.
• Extranet: Ein Extranet ist eine Erweiterung des Intranets, das es externen Partnern, Kunden oder Lieferanten ermöglicht, auf bestimmte Ressourcen und Informationen zuzugreifen. Dies fördert die Zusammenarbeit mit externen Stakeholdern.
• Cloud-Netzwerk: Cloud-Netzwerke basieren auf Cloud-Infrastruktur und ermöglichen den Zugriff auf Ressourcen und Dienste, die in der Cloud gehostet werden. Dies bietet Skalierbarkeit und Flexibilität.
• Mobilfunknetzwerk: Mobilfunknetzwerke ermöglichen die drahtlose Kommunikation über Mobiltelefone und andere mobile Geräte. Sie sind entscheidend für die mobile Arbeitsweise von Unternehmen.
|
Erklärvideo auf der informativen und hilfreichen Plattform von Studyflix GmbH
Netzwerktechnik-Grundlagen: Das kleine Einmaleins der Netzwerke
Linda Fritzler, IT-Planet GmbH
Was ist ein Computernetzwerk?
Amazon Web Services, Inc.
Wie funktioniert ein Netzwerk?
Jan Reutersberg, netzorange IT-Dienstleistungen GmbH & Co. KG |
|
WAN |
WAN (Wide Area Network)
|
Ein WAN (Wide Area Network) erstreckt sich über größere geografische Entfernungen, oft über Städte oder sogar Länder hinweg. Es ermöglicht die Vernetzung von entfernten Standorten eines Unternehmens und den Zugriff auf entfernte Server oder Cloud-Dienste.
In der globalen Datenkommunikation spielen die WANs eine entscheidende Rolle, indem sie es ermöglichen, Daten schnell und zuverlässig über große Entfernungen zu übertragen. Unternehmen mit Standorten in verschiedenen Städten oder Ländern verlassen sich auf WANs, um ihre Netzwerke miteinander zu verbinden. Dies ermöglicht eine Zusammenarbeit in Echtzeit, egal wo sich die Mitarbeiter befinden. |
|
Ein typisches WAN besteht aus mehreren Schlüsselkomponenten:
• Endgeräte: Computer (Smartphone, Tablet, Laptop, Personal Computer) oder Netzwerkgeräte (z. B. Gateway, Router, Netzwerkbrücke, Modem, drahtlose Zugangspunkt, Netzwerkkabel, Leitungstreiber, Switches, Hub, Repeater) die Daten senden und empfangen.
• Router und Switches: Geräte, die den Datenverkehr im Netzwerk lenken und optimieren.
• Übertragungsmedien: Drahtgebundene Verbindungen (Kupferkabel, Glasfaser) oder drahtlose Verbindungen (Bluetooth, WLAN, Satellitenverbindung), die die physische Basis für die Datenübertragung bilden.
• WAN-Technologien: Technologien wie MPLS (Multiprotocol Label Switching) oder SD-WAN (Software-Defined Wide Area Network), die bei der Datenübermittlung über weite Distanzen eingesetzt werden.
Kabelgebundenes WAN
Die Vorteile liegen im Allgemeinen in der Sicherheit. In einer kabelgebundenen Netzwerkarchitektur müssen die Geräte physisch mit dem Netzwerk verbunden sein, was es Cyber-Angreifern erschwert, sich unbefugten Zugang zu verschaffen. Da eine physische Verbindung erforderlich ist, können Unternehmen außerdem die Anzahl der Geräte im WAN kontrollieren, die Zugriff auf das Netzwerk haben. Je weniger Geräte auf das Netzwerk zugreifen, desto geringer ist das Risiko, dass Malware die Infrastruktur infiziert.
Im Gegensatz zu einem drahtlosen System ist die höhere Geschwindigkei, weil ein kabelgebundenes Netzwerk keine Störungen von außen ausgesetzt sind, ist es eine schnellere Verbindung.
Die Nachteile betreffen die Hardware. Je mehr kabelgebundene Verbindungen, desto mehr Kabel müssen verwaltet werden. Bei der Verwendung eines kabelgebundenen Netzes können Mitarbeiter nur dann Zugang erhalten, wenn eine physische Verbindung verfügbar ist, was die Mobilität einschränkt.
Drahtloses WAN
Die Vorteile eines Wireless-WAN (WWAN) ist die Arbeitsplatzstandortunabhängigkeit, was Mitarbeitern eine größere Flexibilität bietet.
Die Nachteile sind die Risiken, da drahtlose Netzwerke im Allgemeinen anfälliger für Angriffe sind und die Geschwindigkeit drahtloser Netzwerke oft langsamer ist.
Um Kosten zu senken, kann ein Unternehmen seine WAN-Infrastruktur als Service von einem Service Provider mieten. Das WAN kann über einen dedizierten, privaten Kanal betrieben werden oder in einem hybriden Szenario Teile davon über ein gemeinsames, öffentliches Medium wie das Internet betreiben. |
Erklärvideo auf der informativen und hilfreichen Plattform von Studyflix GmbH
WAN
ausbildung-in-der-it.de - Noel Lang, c/o RA Matutis
WAN: Ports, Infrastruktur und Funktionsweise des Wide-Area-Networks
Fortinet , Inc.
|
|
WLAN - LAN |
Büro- und Heimnetzwerk-Conrad
WLAN-Standard » Die Voraussetzung für eine
drahtlose Kommunikation im lokalen Netzwerk
Conrad Electronic SE
.
2,4- und 5-GHz-Frequenzband - Ersteres hat eine hohe WLAN Reichweite, ist aber langsamer und störanfälliger. Zweiteres ist schneller, dafür aber in seiner WLAN Reichweite beschränkter.
WLAN-Verstärker für ein schnelles WLAN im ganzen Haus
devolo solutions GmbH
|
Funknetzwerke können prinzipiell auf zwei verschiedenen Wegen betrieben werden: Im so genannten Ad-hoc-Modus werden zwei oder mehrere mobile Endgeräte direkt miteinander in Verbindung gebracht. Voraussetzung dafür ist, dass sie jeweils mit einer Funk-LAN-Karte ausgestattet sind. Zumeist werden WLANs aber im Infrastruktur-Modus betrieben. Die teilnehmenden Geräte kommunizieren dabei mit Hilfe eines so genannten Access Points, der als zentrale Funkbrücke fungiert. Ein solches Zugangsgerät kann auch die Anbindung an Teile eines Netzwerks ermöglichen, die über Kabel angeschlossen sind.
Die bekanntesten Beispiele dafür sind die Funk-DSL-Router. Die Standards, auf denen die drahtlose Übertragung basiert, werden vom Institut der Elektrik- und Elektronikingenieure (IEEE Institute of Electric and Electronic Engineers) genormt und werden daher auch mit diesem Kürzel als IEEE802.11x bezeichnet. Eine weniger verbreitete Alternative zu WLAN stellt WIMAX (Worldwide Interoperability for Microwave Access) dar, das mit dem Standard IEEE 802.16 arbeitet.
Zur Absicherung des Datenverkehrs über WLANs (Wireless Local Area Network) wurden mehrere Verschlüsselungsverfahren entwickelt. Die WEP-Verschlüsselung sollte nicht mehr verwendet werden, da sie keinen ausreichenden Schutz bietet. Für einen effektiven Schutz von WLAN sollte aber die weiterentwickelte Version WPA2 in Verbindung mit einem als Pre-Shared-Key (PSK) bezeichneten Passwort zum Einsatz kommen ("WPA2-PSK"). Dieser Pre-Shared-Key muss allen WLAN-Teilnehmern bekannt sein. Er dient dazu, bei jeder neuen Anmeldung einen speziellen Sitzungsschlüssel zu generieren. Sicherheit vor Eindringlingen bietet dieser Schlüssel allerdings nur, wenn die verwendeten Passwörter ausreichend lang und komplex sind. Ein höheres Maß an Sicherheit bringt WPA3 mit sich. Diese Version setzt moderne Verschlüsselungsmethoden ein und sorgt zum Beispiel für eine erhöhte Sicherheit bei sogenannten "Wörterbuch-Attacken". Die Verwendung von WPA2 bzw. WPA3 ist über die neueren Router-Modelle sowie in den jeweiligen WLAN-Geräten (z. B. Smartphone, Tablet oder Notebook) im Bereich der Einstellungen anwählbar. |
|
Bei dem LAN (Local Area Network) wird anders als bei einem wireless/kabellosen LAN sind die einzelnen Computer miteinander und mit dem Internet klassisch über Kabel verbunden. Die Ethernet-Kabel führen von den Rechnern zumeist zu einem Switch oder zu einem Router. Dieser verwaltet dann das Netzwerk als Server, der Anfragen und Befehle von den einzelnen Computern (den "Clients") entgegennimmt.
Dafür verteilt er die IP-Adressen im Netzwerk. Mithilfe der IP-Adressen lassen sich einzelne Computer im Netzwerk auffinden wobei IP für Internet Protokoll steht. Ein LAN kann neben normalen Rechnern auch andere Geräte, wie beispielsweise Drucker einbinden. Router besitzen häufig ein integriertes DSL-Modem, der die Verbindung zum Internet regelt, sodass nur ein Gerät nötig ist.
Die Vergabe von IP-Adressen ist notwendig, denn während elektrischer Strom zum Beispiel über eine Mehrfachsteckdose problemlos auf mehrere Geräte verteilt werden kann, ist dies bei einer Netzwerkverbindung anders. Ein Computer oder auch ein Drucker muss im Netwerk angemeldet sein und eine eindeutige Netzwerkadresse (die IP-Adresse) erhalten.
Man kann also nicht einfach aus einem Anschluss zwei machen und dann erwarten, dass beide Geräte ans Netz angeschlossen sind und miteinander Daten austauschen.
8 Tipps für ein sicheres Heimnetzwerk
Wenn ein Heimnetzwerk und alle damit verbundenen, internet fähigen Geräte schützen werden soll, dann muss vor allem den Router sicher einrichten und gut absichern. Mit den folgenden Basis-Tipps wird der Grundstein für den sicheren Betrieb des (W)LANs gelegt.
Disclaimer: Abhängig von Ihrem Routermodell und der derzeitigen Firmware-Version können Begrifflichkeiten geringfügig abweichen. Genaue Anleitungen sind im Benutzerhandbuch des Routers zu finden.
• Standard-Passwort für die Weboberfläche des Routers ändern
• Firmware und Updates aktuell halten
• Langes und komplexes WLAN-Passwort vergeben
• Standard-Netzwerknamen ersetzen
• Status der Firewall prüfen
• Sichere WLAN-Verschlüsselung beachten
• Fernzugriff deaktivieren
• Gast-Netzwerk einrichten
Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI) |
Wegweiser kompakt: 8 Tipps für ein sicheres Heimnetzwerk
Bundesamt für Sicherheit in der Informationstechnik (BSI)
WLAN – Kurzdefinition
devolo solutions GmbH
Heimnetzwerk einrichten: 5 Schritte zum vernetztem Zuhause
devolo solutions GmbH
|
|
Wi-Fi |
.
2,4- und 5-GHz-Frequenzband - Ersteres hat eine hohe WLAN Reichweite, ist aber langsamer und störanfälliger. Zweiteres ist schneller, dafür aber in seiner WLAN Reichweite beschränkter.
WLAN-Verstärker für ein schnelles WLAN im ganzen Haus
devolo solutions GmbH |
Wi-Fi (Wireless Fidelity) und WLAN (Wireless Local Area Network) werden häufig synonym verwendet, jedoch ist dies nicht ganz richtig, denn es besteht ein klarer Unterschied zwischen WLAN und Wi-Fi. Beides sind drahtlose Netzwerke, jedoch ist WiFi nach bestimmten einheitlichen Standards zertifiziert.
Jedes Wi-Fi ist ein WLAN, aber nicht jedes WLAN ist ein Wi-Fi.
WiFi sendet Radiowellen auf verschiedenen Frequenzen, um drahtloses Internet und WLAN-Verbindungen mit unterschiedlichen Geschwindigkeiten bereitzustellen. Die Frequenzbereiche werden üblicherweise in 2,4 GHz, 5 GHz und 6 GHz unterteilt, wobei generell gilt: Je höher die WiFi-Frequenz, desto schneller ist das Internet. Je nach Ihren Bedürfnissen ist eine höhere Frequenz jedoch nicht immer besser. Niedrigere Frequenzen wie 2,4 GHz können größere Distanzen überwinden und bieten eine größere Spanne bei niedrigeren Geschwindigkeiten als 6 GHz, das zwar wiederum eine schnellere Geschwindigkeit und eine höhere Leistung bietet, aber nur kürzere Distanzen zurücklegen kann. |
|
Wi-Fi stellt eine wechselseitige Kommunikation zwischen einem Gerät und einem Router her. Wenn sich ein Gerät mit einem Wi-Fi-Netzwerk verbinden will, sendet es eine Rundsendung, die auch als "Probe Request“ bezeichnet wird und die Umgebung nach verfügbaren Netzwerken scannt. Der Router oder "Access Point" empfängt die Anfrage und antwortet mit seiner eigenen Rundsendung, dem "Beacon", bestehend aus dem Namen des Netzwerks (SSID), der Art von Verschlüsselung, die es nutzt (falls vorhanden), und der Signalstärke (RSSI). Dies sind wesentliche Elemente jeder WLAN-Verbindung.
Sobald ein Gerät den Beacon des Access Points empfängt, kann es sich mit dem Netzwerk verbinden, indem es eine Authentifizierungsanfrage sendet. Der Access Point verifiziert daraufhin die Zugangsdaten des Geräts (z. B. das WiFi-Passwort) und weist ihm eine IP-Adresse zu. Ab diesem Punkt ist das Gerät offiziell mit dem WiFi-Netzwerk verbunden. Es kann auf das Internet zugreifen, falls das Netzwerk an dieses angeschlossen ist, oder mit anderen Geräten im gleichen Netzwerk kommunizieren. Quelle: Proofpoint, Inc. |
Was ist Wi-Fi? - Proofpoint, Inc.
Was ist Wi-Fi 7? - Intel Deutschland GmbH |
|
Langsames Internet |
Router <> Laptop Speedtest
WLAN zu langsam?
7 Tipps für ein schnelleres Internet
devolo solutions GmbH
Internet langsam: Was tun? 5 Schritte bei langsamer Verbindung
DSLregional.de - Konstantin Matern, Internetdienstleistungen Matern
|
Alle wünschen sich ein Highspeed-Internet. Aber oft sieht die Realität anders aus. Websites bauen sich schleppend auf, Videos buffern vor sich hin und Downloads werden zur Geduldsprobe. Wenn das Internet auf einmal extrem langsam ist, kann das viele Ursachen haben.
So wird der WLAN-Empfang beispielsweise durch Wände und Decken oder Störquellen beeinflusst. Die Gründe können aber auch überlastete Netzwerke, der Browser und/oder der Router sowie Schadsoftware (Viren, Würmer, Trojaner, Spyware, Adware, Ransomware) sein.
Die banalste Versuche sind die Stromnetzverbindung trennnen und wieder verbinden oder ein Neustart des Routers. Das hilft oft, wenn das WLAN plötzlich und erst seit kurzer Zeit schwächelt. Ebenfalls empfiehlt es sich, die Firmware sowohl des Routers als auch Ihrer Empfangsgeräte zu aktualisieren.
Wenn man auschließen kann, dass kein allgemeines Internet-Problem vorliegt, dann kann der PC via Ethernet-Kabel mit dem Router verbunden werden und ein Speedtest der Internetverbindung durchführen.
Zunächst sollte eingegrenzt werden, wo genau das Problem liegt. Ist das WLAN langsam, trotz guter Verbindung? Dann liegt das möglicherweise daran, dass das gesamte Internet zu langsam ist. Bevor man mit der weiteren Ursachenforschung abmüht, sollte diese Möglichkeit zunächst ausgeschlossen werden.
Dazu wird der PC via Ethernet-Kabel mit dem Router verbunden und die Internetverbindung mit einem Speedtest gemessen. Wird eine (deutlich) zu geringe Bandbreite festgestellt, ist das wahrscheinlich die Ursache des Internetproblems. Wenn die Zahlen jedoch stimmen und das Surfen über Kabel insgesamt schnell und responsiv erscheint, dann kann man von einer schlechten WLAN-Verbindung ausgehen. |
|
Fragen vor dem Speedtest:
• Ist das heimische WLAN-Signal ist dir nicht stark genug?
• Ist der Laptop oder PC auf dem neuesten Stand und gegen Gefahren gesichert (Schadsoftware [Viren, Würmer, Trojaner, Spyware, Adware, Ransomware])?
• Erfolgt die Anbindung über eine stabile LAN-Verbindung (Ethernet) und nicht über WLAN?
• Werden keine anderen Internetaktivitäten während der Messung gemacht?
Da es immer mal zu temporären Schwankungen der Internetgeschwindigkeit kommen kann, sollten unbedingt mehrere Messungen an unterschiedlichen Tagen und Tageszeiten gemacht werden. Die Bundesnetzagentur rät dazu, die Download- und Upload-Geschwindigkeit mit einem Speedtest an zwei unterschiedlichen Tagen mit je 10 Messungen zu testen. Dadurch kann nachweisen werden, dass die Leitung dauerhaft zu wenig Leistung liefert.
Die Internet-Geschwindigkeit ist im Provider-Vertrag vereinbart. Da nach dem Speedtest die gemessene Internetgeschwindigkeit bekannt ist, kann man im Internetvertrag nachlesen, welches Download- und Upload-Tempo die Leitung normalerweise bringen muss. Auf die Angabe wird man bei Vertragsunterzeichnung immer hingewiesen.
WLAN zu Hause verbessern
Das heimisches WLAN-Signal ist dir nicht stark genug? Tipps zum Optimieren des Heimnetzwerks und das WLAN verbessern
Heimnetzwerk optimieren und das WLAN verbessern.
• WLAN-Einstellungen verbessern
• Router-Software aktualisieren
• WLAN manuell auf 5 oder 6 GHz umstellen
• Freien Router-Kanal wählen
• Richtigen Standort wählen & WLAN-Störquellen vermeiden
• WLAN-Geräte priorisieren
• Nicht genutzte Geräte abschalten
• WLAN-Reichweite erhöhen mit Repeatern (WLAN-Verstärker)
• Router austauschen |
Zu langsames Internet – was kann ich tun?
Verbraucherzentrale Hamburg e. V.
Weshalb ist meine Internetverbindung so langsam?
Microsoft Corporation.
Langsame Internetverbindung auf Windows PC beheben:
Einfache Lösungen für schnelle Ergebnisse.
WindowsTechies.com
WLAN verstärken: 9 Tipps für besseres WLAN
Gabriel, Christoph Allgöwer, MMS E-Commerce GmbH |
|
WLAN-Verstärker |
Der WLAN-Empfang eines jeden Routers ist begrenzt und wird zusätzlich durch dicke massive Wände und Decken sowie andere Störquellen (z. B. Mikrowellen, Öfen, Geschirrspüler, schnurlose Telefone, Fernseher, andere typische Haushaltsgeräte) eingeschränkt. Je nach Position des Routers hat man in entlegeneren Räumen schnell keinen guten WLAN-Empfang mehr.
Ein WLAN-Verstärker bzw. WLAN-Repeater wird in Reichweite des WLAN-Signals des Routers platziert. Der Repeater nimmt das Signal des Routers auf und erweitert die Reichweite des Routers, indem er ein neues Netzwerk aufbaut, mit dem sich die Endgeräte verbinden können. |
Der erste WiFi 6 Powerline-Adapter der Welt ist zugleich der Schnellste und revolutioniert die WLAN-Geschwindigkeit in Ihrem Zuhause! Mit 50 % mehr WLAN-Power als jeder WiFi 5-PLC-Adapter erreicht der devolo Magic 2 WiFi 6 bis zu 1800 Mbit/s (WLAN) und stellt diese jedem Nutzer zur Verfügung. Denn dank OFDMA werden die Kanäle flexibel genutzt: Bestes WLAN für alle – beim Senden, Empfangen und auch bei vielen parallelen Nutzern!.
|
. .
|
Die Verteilung des Internetsignals erfolgt per Powerline-Technologie sogar mit bis zu 2400 Mbit/s direkt über die Stromleitung in jeden Raum. Mit einem Adapter wird jede Steckdose zum Access Point für leistungsstarkes Multiroom-WiFi. Und mehrere devolo Magic-Adapter verbinden sich ganz von allein zu einem lückenlosen Mesh-Netzwerk.
WiFi 6 ist der neueste WLAN-Standard 802.11ax und sorgt für höhere Geschwindigkeit, Effizienz und Sicherheit. Im Mittelpunkt der neuen Generation steht dabei OFDMA (Orthogonal Frequency Division Multiple Access [Orthogonale Frequenzteilung]) gegenüber MIMO (Multi-User Multiple Input Multiple Output [Mehrere Benutzer, mehrere Eingänge, mehrere Ausgänge]). Die Technik steigert die Effizienz der Datenübertragung durch flexible Nutzung der Kanäle und ihre Aufteilung in kleinere Einheiten. Das Resultat ist eine bessere Latenz bei kleinen Datenpaketen, was vor allem Gamern und Echtzeitanwendungen (Homeoffice, UHD-Streaming) zugutekommt.
Der erste WiFi 6 Powerline-Adapter
der Welt
devolo solutions GmbH |
|
WLAN-Verstärker für ein schnelles WLAN im ganzen Haus
devolo solutions GmbH
|
|
Internetsicherheit |
Man muss keine Expertin oder Experte für IT-Sicherheit sein, um ein paar Grundregeln im verantwortungsbewussten Umgang mit Online-Diensten und internetfähigen Geräten zu beachten. Online-Zugänge für E-Mail, Onlinebanking, Online-Shopping und Sozialen Netzwerke benötigen eine besondere Aufmerksamkeit. Ausreichend starke und komplexe Passwörter und wenn möglich eine Authentifizierung mit einem zweiten Faktor sind dabei elementar wichtig.
Durch die fortschreitende Digitalisierung der Gesellschaft entstehen immer neue IT-Anwendungen für unseren Alltag. Möglicherweise sind in Zukunft viele Dinge nur noch digital zu erledigen. Doch nicht jede und jeder geht gleichermaßen routiniert mit dieser stetig weiterentwickelten Technik um. Für viele Menschen ist bereits die sichere Inbetriebnahme eines Smartphones eine echte Herausforderung, andere sind fast ununterbrochen online und mit allen Technologien bestens vertraut. Das Kompetenzlevel mag höchst unterschiedlich sein, Gedanken über einen sicheren Umgang sollte sich jede und jeder machen und das im besten Fall, bevor etwas passiert.
In Kooperation des BSI mit der "Polizeilichen Kriminalprävention der Länder und des Bundes" werden IT-Sicherheit Tipps zur Prävention gegeben. Außerdem wird gezeigt, was man "IT Notfall" unternehmen kann.
• Phishing-Checkliste
• Onlinebanking-Checkliste
• Schadprogramme-Checkliste
Tipps zur sicheren Nutzung des Internets
• Webbrowser anpassen und aktuell halten
• Betriebssystem und andere Software aktuell halten
• Anwendungen zum Virenschutz und eine Firewall nutzen
• Unterschiedliche Benutzerkonten anlegen
• Online- und Benutzerkonten mit sicheren Passwörtern schützen
• Vorsicht bei E-Mails und deren Anhängen
• Vorsicht bei Downloads, insbesondere von Programmen
• Zurückhaltung mit der Weitergabe persönlicher Daten
• Daten durch Verschlüsselung schützen
• Regelmäßig Sicherheitskopien anfertigen.
Quelle: BSI |
Basiselemente de Internetsicherheit
Quelle:BSI
Basistipps zur IT-Sicherheit
Bundesamt für Sicherheit in der Informationstechnik (BSI)
|
Die vielleicht größte Bedrohung für Internetnutzer sind derzeit so genannte Drive-by-Downloads. Dabei handelt es sich um Schadprogramme (Ransomware), die sich Nutzer beim Besuch manipulierter Webseiten einfangen können. Auf dem zweiten Platz liegen Würmer und Trojaner (Malware). Trojaner führen auf infizierten Computern unerkannt gefährliche Funktionen aus und digitale Würmer verbreiten sich selbst über das Internet. Diese Gefahren wurden im Rahmen eines Berichtes der European Network and Information Security im Jahr 2021 zusammengestellt. Weitere Gefahren sind Attacken auf Datenbanken und Webanwendungen, massenhaft gekaperte und ferngesteuerte Computer (Botnets) oder betrügerische Mails und Webseiten (Phishing). Aber auch Social Engineering Taktiken werden immer effektiver.
Liste der größten Gefahren im Internet
• Drive-by-Downloads von Schadsoftware
Beim Besuch manipulierter Webseiten laden sich Internetnutzer unbewusst Schadsoftware auf den eigenen Rechner. Dabei werden in der Regel Sicherheitslücken von Browsern oder Zusatzprogrammen (Plugins) ausgenutzt. Drive-by-Downloads gelten inzwischen als wichtigster Verbreitungsweg für Computerviren und haben damit sogar die E-Mail verdrängt. Nutzer können sich schützen, indem sie immer die neuesten Versionen ihres Browsers und der genutzten Plugins wie Flash, Java sowie des Adobe Reader verwenden.
• Trojaner/ Würmer
Würmer und Trojaner gehören zu Klassikern unter den Schadprogrammen. Vor allem die Gefährlichkeit von Trojanern steigt wieder, da Cyberkriminelle zunehmend soziale Netzwerke und mobile Plattformen als Verbreitungsweg nutzen. Die Programme nisten sich unerkannt in einem Computersystem ein und führen dann gefährliche Aktionen aus, zum Beispiel übertragen sie Passwörter, die der Nutzer am Gerät eingibt. Einen guten, aber keinen absoluten Schutz bieten die jeweils aktuellsten Antivirenprogramme. Nutzer sollten zudem darauf achten, keine Software aus unsicheren oder unbekannten Quellen zu installieren.
• Attacken auf Datenbanken und Websites
Angriffe auf Datenbanken per SQL-Injection und auf Webseiten mittels Cross Site Scripting (XSS) sind weit verbreitet. XSS trifft vor allem die Anbieter von Online-Diensten, da Cyberkriminelle mit dieser Methode das Aussehen von Webseiten verändern können. Möglich ist aber auch das Auslesen von Login-Daten. Anwender können sich nur schützen, indem sie zum Beispiel Javascript oder Flash deaktivieren, was aber den Surfkomfort mindert. Noch wichtiger ist, dass Betreiber von Webseiten ihre Seiten sehr sorgfältig programmieren und überwachen.
• Viren-Baukästen (Exploit Kits)
Viren-Baukästen (Exploit Kits) sind Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyberangriffe praktisch automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Typisch für Viren-Baukästen ist ihre einfache Handhabung, die sie auch für technische Laien benutzbar macht.
• Botnetze
Ein Botnetz ist ein Netzwerk infizierter Computer. Die Rechner werden über das Internet zusammengeschaltet und von einem Botmaster kontrolliert. Aus Botnetzen können Spam- und Phishing-Mails versendet oder Webserver mit massenhaften Anfragen lahmgelegt werden (s.u.). Zudem können Cyberkriminelle auf den befallenen Computern Passwörter und andere Daten abgreifen. Das größte bislang entdeckte Botnetz umfasste rund 30 Millionen einzelne Rechner. Der Trend geht inzwischen zu kleineren Botnetzen, die nach Bedarf für kriminelle Zwecke eingesetzt werden. Nutzer sollten zum Schutz aktuelle Software und die neuesten Virenscanner inklusive Firewall verwenden. Die Webseite www.botfrei.de überprüft, ob der eigene Rechner Teil eines Botnetzes ist und reinigt ihn bei Bedarf.
• Denial-of-Service-Attacken
Denial of Service bedeutet „Verweigerung eines Dienstes“. Cyberkriminellen geht es darum, einen Webserver lahmzulegen, damit bestimmte Webseiten nicht mehr aufzurufen sind. Angreifer erreichen dieses Ziel, indem sie den Server mit massenhaften Anfragen beschäftigen und dieser unter der Last zusammenbricht. Neben erpresserischen Absichten wird diese Form des Angriffs auch häufig bei Protestaktionen eingesetzt. Die Angriffe können von einem einzelnen Computer oder von vielen ausgeführt werden, zum Beispiel aus einem Botnetz. Die Abwehr dieser Attacken muss von den Server-Administratoren gewährleistet werden.
• Social Engineering und Phishing
Der Gedanke hinter Social Engineering Taktiken – wie zum Beispiel dem Phishing – ist, dass Menschen die verwundbarste Stelle in jedem Sicherheitssystem darstellen. Studien haben gezeigt, dass ein Drittel aller IT-Infrastrukturvorfälle in Unternehmen durch Phishing und andere Social-Engineering-Methoden verursacht werden. Mit Hilfe von persönlichen Informationen, die aus öffentlichen Quellen wie zum Beispiel LinkedIn-Profilen entnommen werden, gelangen Angreifer durch die geschickte Verhaltensmanipulation der Mitarbeitenden an sensible Informationen. Die Wahrheit ist, dass es einfacher ist, Menschen zu hacken als Maschinen. Vorsicht bei unbekannten Mailings oder angeblichen Anrufen der eigenen IT-Dienstleister sollte daher das Gebot der Stunde sein.
Phishing als Teil von Social Engineering Taktiken wurde durch den Versand von E-Mail-Links zu gefälschten Bank-Seiten bekannt, auf denen die Opfer Kontozugangsdaten (PIN) und Transaktionsnummern (TAN) eingeben sollten. Inzwischen senden Kriminelle per E-Mail meist einen Trojaner, der die Daten heimlich ausspäht und überträgt. Angriffsziele sind neben Banken auch Bezahldienste, Online-Händler, Paketdienste oder soziale Netzwerke. Zuletzt sind Phishing-Angriffe verstärkt auf Smartphones beobachtet worden. Schutz bietet vor allem ein gesundes Misstrauen. Banken und andere Unternehmen bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz einzugeben. Diese Mails am besten sofort löschen. Das Gleiche gilt für E-Mails mit Dateianhang oder Anfragen in sozialen Netzwerken.
• Datenklau und Datenverluste
Erst 2021 gab es einen spektakulären Fall, bei denen Cyberkriminelle 530 Millionen Facebook-Nutzerdaten erbeuten konnten. Neben den persönlichen Angaben ist vor allem der Verlust von Kreditkartendaten kritisch. Zudem können sich Hacker mit den gewonnenen Informationen auch bei anderen Diensten mit falscher Identität einloggen. Hauptgründe für Datenverluste sind Hacker-Angriffe und eingeschleuste Schadsoftware. Daneben spielen auch physische Angriffe und das so genannte Social Engineering eine Rolle. Dabei versuchen Kriminelle das Vertrauen von Mitarbeitern oder deren Angehörigen zu gewinnen, um Zugang zu kritischen Informationen zu erlangen.
• Rogueware/Scareware
Diese Computerviren bedienen sich der Mittel Täuschung und Angst. So wird dem Nutzer eine Infektion seines Computers gemeldet, die erst gegen Bezahlung behoben wird. Weit verbreitet sind Schadprogramme, die Logos von Bundespolizei, Landeskriminalämtern oder Institutionen wie der Gema verwenden. Der Virus legt das Computersystem lahm. Die Sperrung erfolge aufgrund einer illegalen Handlung und werde erst gegen Zahlung einer Strafe wieder aufgehoben. Auf solche Erpressungsversuche sollten sich Nutzer keinesfalls einlassen. Zudem sollten Antivirenprogramme und Firewall auf dem neuesten Stand sein.
• Spam
Spam ist das einzige Cybercrime-Phänomen, das tendenziell abnimmt. Dennoch sind etwa 45 Prozent aller E-Mails Spam. Ein Grund für den Rückgang ist die Ausschaltung einiger großer Botnetze in den vergangenen Jahren. Deutlich besser geworden sind die Spamfilter der E-Mail-Provider. Trotzdem ist weiter höchste Vorsicht geboten, da zunehmend gefährliche Schadsoftware in Spam-Mails enthalten ist. Nutzer sollten keine Mails unbekannter Herkunft öffnen und auch bei Nachrichten von bekannten Online-Diensten genau hinschauen.
Quelle: Vincent Bergner, Bitkom Servicegesellschaft mbH |
Gefahren im Internet: Die zehn größten Gefahren im Internet
Vincent Bergner, Bitkom Servicegesellschaft mbH |
. |
Die größten Gefahren im Internet und wie du dich vor ihnen schützen kannst
Ilma Vienažindytė, NordVPN - Nord Security
Langsames Internet: 8 häufigste Ursachen und wie man sie behebt
geschwindigkeit.de - Adam Haken |
. |
Was ist Internetsicherheit?
Fortinet, Inc.
Wie schütze ich mich vor Gefahren aus dem Internet?
BY die Bayerische Vorsorge Lebensversicherung a.G.
Wegweiser kompakt: 8 Tipps für ein sicheres Heimnetzwerk
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Der Browser – Gefahren und Risiken
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Die besten Antivirenprogramme für 2025: Windows und Mac
Tibor Moes, Gründer von SoftwareLab, Momento Ventures Inc |
|
Smart Home - Sicherheit
Die Informationstechnik (IT - Informations- und Datenverarbeitung) von Gebäudefunktionen (Smart Home) ist ein ideales Ziel von Angreifern, die sich dort einhacken und neben dem Ausspähen von Daten ein Botnet* einrichten können. Der Hacker agiert passiv und zapft Informationen an. Sicherheitsexperten weisen darauf hin, dass Gebäudefunktionen in Eigenheimen nicht sorglos, also ohne ausreichenden Schutz, mit dem Internet verbunden werden sollen. Die Hacker sind in der Lage, aktiv in die Systeme einzugreifen. In vielen Fällen sind die Systeme nicht sicher und lassen sich nur mit großem Aufwand erneuern. Zur Zeit wird an einer Software gearbeitet, die Hackerangriffe abwehrt, bevor sie die Gebäude erreichen. Die Angriffe durch Botnets auf Smart Homes sind real. So können z. B. über das Internet gesteuerte Rollläden, Heizungen oder Schließsysteme für derartige Attacken genutzt werden. Der Hacker hat es dabei nicht wie bisher auf die Computer abgesehen, sondern auf diejenigen Komponenten der Gebäudeautomation, die Häuser mit dem Internet verbinden. Wichtig ist, dass die Antiviren-Software und eine Software-Firewall immer auf dem neuesten Stand gehalten werden.
*Botnet (Bots - robots) Angreifer infiltrieren mehrere Rechner, ohne das die Eigentümer es merken, schließen diese zu Netzen (nets) zusammen und missbrauchen sie dann für Computerattacken (Datendiebstahl, Spam, Proxy Standby, Click Fraud, Rogue AV, DDoS-Angriff). Viele Nutzer von Fernsteuerungen über ein eigene Netz und per Smartphone können sich nicht vorstellen, welche Manipulationen vorgenommen werden können. Es sind Millionen von WLAN-Router installiert, die überhaupt nicht oder nur über Standardpasswörter gesichert sind. Hier steht die private Smart-Home-Technik den Hackern angelweit offen. Viele Smart Home-Systeme haben keine Verschlüsselungen. Hier können die Angreifer alle Vorgänge protokollieren (Heizung, Strom, Licht, Bewegungsmelder, Kamera, Alarmanlage). Dadurch wissen sie z. B., wann die Bewohner das Haus verlassen und können die vernetzte Alarmanlage stromlos schalten, um das Haus auszuräumen.
|
Sicherheitsrisiko Smart Home - Die Hacker kommen durch den Kühlschrank |
|
Homepage
Mit dem Begriff "Homepage" wird eine Webseite (Website -
Webauftritt [Internetauftritt], Webpräsenz [Internetpräsenz],
Webangebot [Internetangebot]) bezeichnet und diese ist ein virtueller
Platz im World Wide Web (www). Bei dem Aufruf dieser Seite (Startseite [z. B. index.htm, index.html, index.php], Hauptseite, Frontpage,
Indexseite, Leitseite, Einstiegsseite) wird die Webadresse (Domain) angezeigt. Von dieser Seite werden die anderen Inhalte des Internetauftritts bzw. der Internetpräsenz aufgerufen. Die Unterseiten können
über einen Link verfügen, der wieder zurück zur Startseite führt. In diesem Fall kann
von ihr aus zentral navigiert werden. Die Unterseiten können aber auch mit einem neuen Fenster bzw. neuen Tab geöffnet werden, um schnell wieder
darauf zugreifen zu können. Umfangreiche
Webseiten haben auch eine Sitemap (Seitenübersicht),
von der aus man alle Seiten der Internetpräsenz erreichen kann.
Bei "modernen" Startseiten wird oft eine "Intro"-Seite (z. B. mit Adobe-Flash-Inhalten)
vorgeschaltet, die eine Information über das Unternehmen zeigt, bevor auf die Homepage weitergeleitet wird. Diese Intros werden oft als lästig empfunden. Deshalb wird meistens ein Link zum Überspringen angeboten.
Die Inhalte der Homepage sind auf einem Webserver abgelegt bzw. gespeichert. Dieser befindet sich häufig in einem Rechenzentrum von einem Webhoster,
der den Platz an den Inhaber der
Website vermietet. Neuerdings
wird auch eine "Cloud" angeboten. Hier
sind die Daten in einer "Wolke" abgespeichert.
Eine Website baut eine Beziehung zwischen dem Betreiber,
dem Anbieter und dem Nutzer (User)
der Website auf. Die Benutzerfreundlichkeit sollte
immer im Vordergrund bei dem Aufbau einer Internetpräsenz stehen.
Deswegen wird eine besonders einfache, zum Nutzer
und seinen Aufgaben passende Bedienung als benutzerfreundlich
angesehen.
Um eine Aufmerksamkeit anzuregen, sollten intensive
Farben, starke Kontraste und scharfe
Konturen eingesetzt werden. So wirken z. B. weiße
Seiten mit hellgrauer Schrift (wie es
zur Zeit "modern" sind) anstrengend. Letztendlich sollte
die Homepage zeigen, dass der Betreiber Spaß am Aufbau der Seiten und seinen eigenen Stil hat.
Auf vorgestylte Seitenvorlagen, wie sie von vielen
Anbietern im Internet angeboten werden, sollte verzichtet werden.
Das ist auf jeden Fall meine persönliche Meinung bzw. Erfahrung aufgrund der Rückmeldungen.
Die Leserlichkeit wird erreicht durch
- schwarze Schrift
auf weißem Hintergrund oder z. B. weiße Schrift auf
blauem Hintergrund (meine Seiten - [nachteilig wirkt sich ein
Ausdrucken aus])
- einfarbige Hintergründe
- Statischer Text
(ohne Blinken oder Ändern der Größe)
- serifenlose Schriften
(Verdana, Arial)
- sparsames Verwenden
von Hervorhebungen im Text (Unterstreichungen, Großschreibung
ganzer Worte)
- einfachen und verständlichen
Schreibstil
Durch die zunehmende
Nutzung von mobilen Endgeräten (Handy, Smartphone,
Tablet-PC) müssen die Seiten bedarfsgerecht aufgebaut werden. Hier muss berücksichtigt werden, dass das Display kleiner und die Internetverbindung
langsamer ist. Außerdem wird hier statt mit der Maus
per Touchscreen navigiert und Plugins (Flash oder Java) sind, je nach Endgerät, evtl. nicht
vorhanden oder abgeschaltet.
Eine Internetpräsenz,
die z. B. ein Handwerksbetrieb ins Netz stellt,
sollte möglichst ohne Herstellerwerbung aufgebaut
werden. Die Homepage ist die Visitenkarte des Betriebes.
Der Besucher möchte etwas über den Betrieb,
den Inhaber und seinen Mitarbeitern/innen (Qualifikationen), die Leistungsbereiche der Firma
und Referenzen über ausgeführte Arbeiten erfahren. Außerdem sollte
der Betreiber beachten, dass ein Impressum vorhanden und rechtssicher ist!
Wer sich nicht mehr auf das Telefonbuch oder die "Gelben Seiten" verlassen will, weil man merkt, dass die diese Medien immer weniger genutzt werden, oder dem die persönlichen Empfehlungen nicht mehr ausreichen, sollte sich mit den digitalen Medien befassen und sich über die Themen Social Media Marketing, Facebook, Google Adwords, Leadgenerierung oder Youtube informieren.
Größere Betriebe haben inzwischen einen Mitarbeiter für dieses Spezialgebiet (Social Media und Web) eingestellt, weil eine selbsterstellte Homepage in den meisten Fällen nicht bedarfsgerecht ist bzw. nicht dem Content Marketings entspricht. Diese Marketing-Technik befasst sich mit informierenden, beratenden und unterhaltenden Inhalten. Sie soll eine Zielgruppe ansprechen, um sie vom eigenen Unternehmen und seinem Leistungsangebot überzeugen und sie als Kunden gewinnen oder halten.
Eine eigene
Internetpräsenz wird auch zunehmend zur "Online-Jobsuche" (Rekrutierung neuer Mitarbeiter) eingesetzt. Diese Art des Anwerbens soll angeblich den betrieblichen Umsatz um 10 bis
über 20 % erhöhen. Hierbei setzt man sicherlich auf das Gefühl beim Endkunden, dass
Betriebe, die Mitarbeiter suchen, sehr gut im Geschäft aufgestellt sind. Diese bebräuchliche "Werbungsart"
war bzw. ist übrigens in der Rubrik "Stellenangebote"
der Tageszeitungen und Lokalblätter weit verbreitet.
Quelle: Cern - WEKA FACHMEDIEN
GmbH
Vor
25 Jahren (13. November 1990) ging die erste Website online
|
|
HTTP - HTTPS |
HTTP vs. HTTPS: Was sind die Unterschiede?
Cloudflare, Inc.
|
HTTP (Hypertext Transfer Protocol) ist ein Protokoll oder eine vorgeschriebene Reihenfolge und Syntax für die Darstellung von Informationen. Es wird zum Übertragen von Daten über ein Netzwerk verwendet. Die meisten Informationen, die über das Internet gesendet werden, einschließlich Website-Inhalten und API-Aufrufen, nutzen das HTTP-Protokoll. Es gibt zwei Hauptarten von HTTP-Nachrichten: Anfragen und Antworten.
Das S in HTTPS steht für "sicher". HTTPS verwendet TLS oder SSL (Authentifizierung), um HTTP-Anfragen und -Antworten zu verschlüsseln. |
|
Mit einer Authentifizierung wird überprüft, ob eine Person oder Maschine die sind, für die sie sich ausgeben. In HTTP wird Identität nicht überprüft, es basiert auf einem Vertrauensprinzip. Die Architekten von HTTP haben sich nicht unbedingt dafür entschieden, allen Webservern implizit zu vertrauen. Sie hatten zur Zeit der Entwicklung einfach andere Prioritäten als Sicherheit. Im modernen Internet ist die Authentifizierung jedoch unerlässlich.
So wie ein Personalausweis die Identität einer Person bestätigt, bestätigt ein privater Schlüssel die Serveridentität. Wenn ein Client einen Kanal mit einem Ursprungsserver öffnet (z. B. wenn ein Benutzer zu einer Website navigiert), beweist der Besitz des privaten Schlüssels, der mit dem öffentlichen Schlüssel im SSL-Zertifikat einer Website übereinstimmt, dass der Server tatsächlich der legitime Host der Website ist. Dies verhindert oder hilft, eine Reihe von Angriffen zu blockieren, die ohne eine Authentifizierung möglich wären.
Das TLS- oder SSL-Zertifikat von der Zertifizierungsstelle, die es ausgestellt hat, hat es digital signiert. Damit wird bestätigt, dass der Server derjenige ist, der er vorgibt zu sein. |
Was ist der Unterschied zwischen HTTP und HTTPS?
Amazon Web Services, Inc.
Worin besteht der Unterschied zwischen SSL und TLS?
Amazon Web Services, Inc. |
|
Impressum
Die Grundlage, wann ein Impressum (Anbieterkennzeichnung) notwendig ist und wie es gestaltet werden muss, findet man in den gesetzlichen
Regelungen zu den Informationspflichten und der Anbieterkennzeichnung im § 5 des Telemediengesetz (TMG) und § 55 Rundfunkstaatsvertrag (RStV). Das Impressum soll dem Internetnutzer Informationen
über die natürliche oder juristische
Person oder Personengruppe, die ihm einen Dienst im Internet anbietet, geben. Diese Regelungen sollen eine
mögliche Rechtsverfolgung im Streitfalle erleichtern. Persönliche oder familiäre Webseiten unterliegen
unter bestimmten Umständen keiner Impressumspflicht.
Ein Impressum muss leicht erkennbar, unmittelbar erreichbar und ständig verfügbar platziert eingesetzt
werden. Es ist eine Schriftgröße zu wählen, die
gut lesbar ist.
Inhalte eines Impressums:
- Name und Anschrift,
unter der man niedergelassen ist (bei juristischen Personen zusätzlich
die Rechtsform, den Vertretungsberechtigten, evtl. Angaben über
das Kapital der Gesellschaft)
Ein Postfach genügt nicht, da
dieses keine ladungsfähige Anschrift darstellt.
- E-Mail-Adresse
Telefonnummer (oder Kontaktformular, über
das man innerhalb von 60 Minuten antworten kann / Faxnummer (wenn
vorhanden)
- Angaben zur Aufsichtsbehörde (wenn eine behördlichen Zulassung vorgeschrieben ist)
- Register und Registernummer (Bei Eintragung in ein öffentliches Register [z. B. Handelsregister,
Partnerschaftsregister, Genossenschaftsregister, Vereinsregister]
den Ort des Registers und Registernummer)
- Umsatzsteuer-Identifikationsnummer
(Bei einer Umsatzsteueridentifikationsnummer
nach § 27 a Umsatzsteuergesetz ist diese anzugeben. Kleinunternehmer
nach § 19 Abs. 2 müssen aufgrund des Kleinunternehmerstatus
gem. § 19 UStG keine Steuernummer angeben)
- Wirtschafts-Identifikationsnummer
(Wirtschafts-Identifikationsnummer
auch angegeben werden, wenn man diese nach § 139c der Abgabenordnung
besitzt)
- Berufsspezifische Angaben
- Freiberufler, dessen Berufsausübung
und –bezeichnung (Rechtsanwalt, Steuerberater, Wirtschaftsberater)
besonders geregelt ist, müssen weitere Angaben gemachen (Angaben
über die Kammer, die der Diensteanbieter angehört)
- gesetzliche
Berufsbezeichnung und den Staat, in dem die Berufsbezeichnung
verliehen wurde (z. B. Handwerkskammer)
- Bezeichnung der berufsrechtlichen Regelungen und wie diese zugänglich
sind
- Besondere Angaben bei AGs, KGaA
und GmbHs
- Angaben bei journalistisch-redaktionell
gestalteten Angeboten
|
|
Telemediengesetz
(TMG § 5) |
Privat |
|
|
|
Name (Vorname, Nachname) |
- |
x |
x |
x |
Anschrift (kein Postfach!) |
- |
x |
x |
x |
Telefonnummer |
- |
x |
x |
x |
E-Mail-Adresse |
- |
x |
x |
x |
Inhaltlich
Verantwortliche(r) |
- |
(x)1 |
(x)1 |
(x)1 |
Firma (mit
Rechtsform) |
- |
(x)2 |
x |
x |
Vertretungsberechtigte(r) |
- |
- |
x |
(x)3 |
Registereintrag |
- |
(x)2 |
(x)2 |
(x)2 |
Umsatzsteuer-ID-Nr./
Wirtschafts.-ID-Nr. |
- |
(x)2 |
(x)2 |
(x)2 |
Stamm-/Grundkapital |
- |
- |
(x)6 |
(x)6 |
zuständige
Aufsichtsbehörde |
|
(x)4 |
(x)4 |
(x)4 |
zuständige
Berufskammer |
- |
(x)5 |
(x)5 |
(x)5 |
Berufsbezeichnung
/ Staat |
- |
(x)5 |
(x)5 |
(x)5 |
Berufsrechtl.
Regelungen (Link) |
- |
(x)5 |
(x)5 |
(x)5 |
Rundfunkstaatsvertrag
(RStV § 55) |
Name (Vorname,
Nachname) |
- |
x |
x |
x |
Anschrift
(kein Postfach!) |
- |
x |
x |
x |
Vertretungsberechtigte(r) |
- |
- |
x |
(x)3 |
Inhaltlich
Verantwortliche(r) |
- |
(x)1 |
(x)1 |
(x)1 |
(x)1 = bei journalistisch-redaktionell gestalteten Angeboten (vgl.
§ 55 Abs. 2 RStV)
(x)2 = nur falls vorhanden (vgl. § 5 Satz
4, 6 TMG)
(x)3 = unter bestimmten Voraussetzungen (vgl. §
2 TMG)
(x)4 = für zulassungsgeregelte Berufe (vgl.
§ 5 Satz 3 TMG)
(x)5 = für bestimmte qualifizierte Berufe
(vgl. § 5 Satz 5 TMG)
(x)6 = falls relevant (vgl. § 5 Satz 1 TMG)
Alle Angaben ohne Gewähr! |
Welche Rechtsfolgen hat ein unvollständiges bzw. fehlendes Impressum?
- Ein vorsätzlicher oder fahrlässiger Verstoß gegen §
5 TMG stellt eine Ordnungswidrigkeit dar und kann mit einem Bußgeld
von bis zu 50.000 € geahndet werden (§ 16 II Nr. 1,
III TMG).
- Die nach § 3 UKlaG (Unterlassungsklagengesetz)
anspruchsberechtigten Stellen (Verbraucherschutzverbände
und Wettbewerbsvereine) können einen Unterlassungsanspruch geltend machen, weil ein Verstoß gegen die Impressumspflicht
eine Zuwiderhandlung gegen eine Vorschrift darstellt, die dem
Schutz der Verbraucher dient.
- Von Konkurrenten können kostenpflichtige
Abmahnungen drohen, deren rechtliche Zulässigkeit
aber fraglich sein kann, da ein Verstoß gegen § 5 TMG
nicht zwingend gleichzeitig zur Wettbewerbswidrigkeit des eigenen
Handelns führen muss.
|
Seit dem 1. April 2016 gibt es das Verbraucherstreitbeilegungsgesetz (VSBG), das die Anforderungen der EU-Richtlinie über alternative Streitbeilegung in Verbraucherangelegenheiten umsetzt. Das neue Verfahren soll einfache Möglichkeiten der Konfliktbeilegung schaffen und da, wo es möglich ist, den Gerichtsweg durch ein Schlichtungsverfahren unnötig machen. Es zeigt Alternativen zum Gerichtsweg auf und bringt ab 2017 neue gesetzliche Informationspflichten für Handwerker.
Ein Unternehmer, der eine Webseite (Homepage - Impressum) unterhält oder Allgemeine Geschäftsbedingungen verwendet, hat nach § 36 des VSBG's die Allgemeine Informationspflicht gegenüber dem Verbraucher. Diese muss leicht zugänglich, klar und verständlich dargestellt sein. Die Information beinhaltet, inwieweit er bereit oder verpflichtet ist, an Streitbeilegungsverfahren vor einer Verbraucherschlichtungsstelle teilzunehmen. Das gilt nur für einen Unternehmer, der am 31. Dezember des vorangegangenen Jahres zehn oder weniger Personen beschäftigt hat. Ansonsten
muss er auf die zuständige Verbraucherschlichtungsstelle hinweisen, wenn sich der Unternehmer zur Teilnahme an einem Streitbeilegungsverfahren vor einer Verbraucherschlichtungsstelle verpflichtet hat oder wenn er auf Grund von Rechtsvorschriften zur Teilnahme verpflichtet ist. Der Hinweis muss Angaben zu Anschrift, Webseite der Verbraucherschlichtungsstelle und eine Erklärung des Unternehmers, an einem Streitbeilegungsverfahren vor dieser Verbraucherschlichtungsstelle teilzunehmen, enthalten.
Nur vom Bundesamt für Justiz zugelassene Verbraucherschlichtungsstellen dürfen das neue Verfahren durchführen. Ein flächendeckendes Netz solcher oft auch branchenbezogener Einrichtungen werden zur Zeit aufgebaut. Darunter können auch die schon vorhandenen Schiedsämter und Schiedsstellen sein.
Verhandeln statt prozessieren in Hamburg
Sie können auch anders!
SCHLICHTUNG leicht
gemacht
Außergerichtliche Streitbeilegung: Handwerker
EU-Online-Streitbeilegung
|
|
Cloud-Speicher |
|
Die Cloud-Technologie ist voll im Trend. Viele Unternehmen sehen eine Cloud als die wichtigste Technologie im Bereich der Digitalisierung an. Eine Cloud ist eine internetbasierte Bereitstellung von Speicherplatz, Rechenleistung oder Anwendungssoftware durch einen
externen Dienstanbieter. Diese Infrastrukturen werden vorwiegend über Programme auf den zugreifenden Geräten
(Clients [Schnittstelle zum Benutzer]) und über den Webbrowser genutzt. Die Wartung und Pflege der zugrundeliegenden
Architektur übernimmt der Cloud-Anbieter. |
|
Das Arbeiten mit einer Cloud ist eine einfache, zuverlässige und skalierbare Methode zum Speichern, Abrufen und Freigeben von Daten. Da die meisten Computernutzer nicht
selbst Hard- und Software für einen eigenen Cloudspeicher einrichten wollen, gibt es kommerzielle Cloud-Anbieter mit unkomplizierte Fertiglösungen. Die Datenübertragung sollte in jedem Falle verschlüsselt erfolgen.
Die Nutzung einer Cloud bietet sich an, wenn Unternehmensdaten auf mehr
als nur einem Rechner (Laptop, Smartphones, Tablets) verfügbar sein sollen. Dann kann man überall auf alle
benötigten Daten (z. B. Berechnungsunterlagen, technische Unterlagen, Bilder, Videos) zugreifen. Vorausgesetzt,
es gibt eine Internetverbindung.
Eine Hemmschwelle für die Nutzung er Cloud ist das Thema Datenschutz. Die Skepsis
gegenüber der "Wolke" ist besonders bei deutschen Unternehmen verbreitet. Die meisten Server stehen
im Ausland und da werden eine fehlende Abhörsicherheit, Verschlüsselungsprobleme, gehackte Serverarchitekturen und geringe Ausfallsicherheit
vermutet. Die Server sollten also in Deutschland stehen, bei denen dann deutsches Recht angewendet werden muss. Hier gelten dann die
überarbeiteten Datenschutzgesetze nach neuester EU-Norm.
Eine große Gefahr bei der Nutzung einer Cloud besteht darin, wenn jemand die vollständigen
Zugangsdaten hat, dann hat der auch einen Zugriff auf die Daten in der Cloud. Ein weiterer Nachteil, ohne Internet keinen Zugriff auf die
Cloud. Also sollte man bedenken, dass man nur per Internet einen Zugriff auf die eigenen Daten hat.
Ein Vorteil bei der Einrichtung einer Cloud ist, dass die gespeicherten Daten auch dann sicher sind, wenn diese, die auf dem Computer z. B. durch ein Feuer oder Hochwasser vernichtet wurden, weiter vorhanden sind.
Arten der Cloud-Bereitstellung
Bei Cloud-Services unterscheidet man verschiedene Arten der Bereitstellung. Je nachdem von wem die Services angeboten
werden und an welche Zielgruppe sie sich richten, spricht man dabei von
• Public Clouds
• Private Clouds
• Hybrid Clouds
• Community Cloud
Public Cloud
Die Public Cloud oder öffentliche Cloud ist ein Angebot eines frei zugänglichen Providers, der seine
Dienste offen über das Internet für jedermann zugänglich macht. Webmailer-Dienste oder die bekannten Google-Docs sind ebenso Beispiele
für Public Cloud Angebote wie die kostenpflichtigen Services eines Microsoft Office 365 oder eines SAP Business by Design.
Private Cloud
Dem gegenüber stehen Private Cloud Dienste. Aus Gründen von Datenschutz und IT-Sicherheit ziehen es Unternehmen häufig vor, ihre IT-Dienste weiterhin selbst zu betreiben und ausschließlich ihren eigenen Mitarbeitern zugänglich zu machen.
Werden diese in einer Weise angeboten, dass der Endnutzer im Unternehmen cloud-typische Mehrwerte nutzen kann, wie z. B. eine skalierbare IT-Infrastruktur oder installations-
und wartungsfreie IT-Anwendungen, die über den Webbrowser in Anspruch genommen werden können, dann spricht man von einer Private Cloud. Häufig werden
diese Mehrwerte aber in so bezeichneten IT-Infrastrukturen nicht oder nur teilweise erreicht.
Hybrid Clouds
Mit Hybrid Clouds werden Mischformen dieser beiden Ansätze bezeichnet. So laufen bestimmte Services bei öffentlichen
Anbietern über das Internet, während datenschutzkritische Anwendungen und Daten im Unternehmen betrieben und verarbeitet
werden. Die Herausforderung liegt hier in der Trennung der Geschäftsprozesse in datenschutzkritische und -unkritische Workflows.
Voraussetzung ist eine saubere und konsequente Klassifizierung der im Unternehmen vorhandenen und verarbeiteten Daten.
Community Clouds
Einen eher seltenen Spezialfall stellen die so genannten Community Clouds dar. So werden Cloud-Infrastrukturen bezeichnet, die von mehreren
Unternehmen – z. B. im Kontext eines Projekts – genutzt und bereitgestellt werden, um gemeinsam auf bestimmte Dienste zugreifen zu können. Diese
sind jedoch nicht öffentlich verfügbar, sondern beschränken sich auf einen definierten Nutzerkreis.
Quelle: Fraunhofer-Allianz Cloud Computing
Die 10 besten Cloud-Speicher - Florian Papenfuß, Heise Medien GmbH & Co. KG
Cloud Computing – Funktionsweisen, Provider, Risiken - VDI Verlag GmbH
Die Public Cloud: Mehr Rechenpower für alle! - IONOS SE
Eigene Cloud einrichten - Tristan Radtke |
|
App |
|
App
für ein iPhone zum Steuern einer Heizungsanlage |
Quelle:
ELV Elektronik AG |
|
Eine App
(Applikation) ist eine Anwendungssoftware
bzw. ein Anwendungsprogramm oder wird kurz
"Anwendung" genannt. Diese ausführbaren
Anwendungen werden von einem Arbeitsplatzrechner
(Desktop-PC) oder Mobilgerät (Smartphone
bzw. iPhone oder Tablet-PC [mobile App])
über einen Webbrowser zugegriffen
und laufen im Browser ab. Eine
App ist keine Systemsoftware, denn diese
benötigen für den korrekten Ablauf eine Rechenanlage
mit einem je nach dem Einsatzgebiet bestimmtes Betriebssystem.
Anwendungsbeispiele:
- Textverarbeitung
- Tabellenkalkulation
- betriebliche
Funktionabläufe (z. B. Regelungs- bzw. Steuerungstechnik
[Fernwirktechnik], Arbeitsprotokolle)
- Lagerhaltung
- Finanzbuchhaltung
- Bildbearbeitung
- Videobearbeitung
- Computerspiele |
|
|
native
Apps <> Web-Apps |
Quelle:
INESDI - Blog |
|
Mobile
Web-Apps oder native mobile Apps?
Im Gegensatz zu den nativen mobilen
Apps, die speziell auf bestimmte Geräte oder
Software zugeschnitten sind, können mobile Web-Apps
durch den Browser von gängigen Smartphones,
Tablets oder anderen mobilen Geräten aus aufgerufen werden..
Mobile
Web-Apps können
auch im Browser eines Desktop-Computers
ausgeführt werden und verhaltren sich im Idealfall genau
so wie native mobile Apps. Durch den Einsatz von JavaScript
und HTML5 wird eine höhere Funktionsvielfalt
erreicht.
Native mobile Apps
sind Programme, die für ein bestimmtes
Betriebssystem (native support) oder einen
bestimmten Mikroprozessor (native mode) entwickelt
wurden und können schnell und unkompliziert über
ein herstellerspezifisches Online-Portal
bezogen und direkt auf dem mobilen Gerät installiert
werden. Sie sind speziell an die Zielplattform
angepasst und decken eine große Bandbreite
von Anwendungen ab .Durch die verschiedenen Software-Plattformen
ist es nicht möglich, z. B. eine Android-App
(Smartphone, Netbook und
Tablet-PC) auf einem iPhone,
iPod touch oder iPad (iOS-App)
aufzuspielen oder umgekehrt. |
|
|
|
|
Add-on
Ein Add-on (add = hinzufügen) erweitert Hard- oder Software mit Modulen, die die vorhandenen Bibliotheken der jeweiligen Anwendung nutzt und um bestimmte Funktionen bereichern.
Das Add-on wird hierbei auf die Anwendung installiert. Eine Deinstallierung hat keine Auswirkungen auf
die Anwendung. Die Add-ons werden in der Regel vom Hersteller des Hauptprogramms bereitgestellt.
Bei Webbrowsern haben die meistens kostenlosen Add-ons verschiedene Funktionen und werden im Normalfall durch einen
integrierten Manager für Add-Ons gehändelt. Dadurch lassen diese leicht installieren, entfernen, überwachen und einstellen.
Im Bereich der Geschäfts-Software erweitern Add-ons das Softwaresystem um sinnvolle Funktionen
(z. B. in den Bereichen Personalmanagement oder Dokumentenmanagement), die kostenpflichtig sind. Viele Softwaresysteme sind daher
modular aufgebaut, da diese dann mit Hilfe der verschiedenen Add-ons individuell auf die Wünsche und Anforderungen des Kunden angepasst werden können
und somit kosteneffektiver sind.
Ein Add-on ist nicht mit einem Plug-in zu verwechseln, da diese eine eigenständige Software ist.
|
|
Plug-in
Im Gegensatz zum Add-on ist ein Plug-in eine eigenständige Software, die eine Teil-Funktionalität abdeckt und damit die Funktionalität eines Gesamtsystems erweitert.
Ein Plug-in benötigt eine übergeordnete Plattform, um sie auszuführen und die wiederum benötigt Schnittstellen zur Integration des Plug-in. Die Schnittstellen sind ein elementarer Bestandteil der Entwicklung von Plug-ins und werden aus Sicht der Hersteller von Software-Produkten definiert. Sie sind in den meisten Fällen von Drittanbietern und nur selten vom selben Hersteller des Hauptprogramms
Ein Plug-in ist nicht mit einem Add-on zu verwechseln, da dieser nur bestehende Software ergänzen und keinerlei eigene Bibliotheken zur Verfügung stellen, sondern ausschließlich die vorhandenen nutzen. |
|
Widerrufsbelehrung
Bei bestimmten Verbraucherverträgen (Verträge zwischen einem Unternehmer und einem Verbraucher) muss der Verbraucher über eine Belehrung auf sein Widerrufsrecht hingewiesen werden. Die Widerrufsbelehrung muss
im Impressum und in den Allgemeinen Geschäftsbdingungen (AGB) aufgeführt sein.
Seit dem 13.06.2014 gibt es eine neue
Widerrufsbelehrung, an die sich alle Online-Händler halten müssen. Die Grundlage ist das "Gesetz zur Umsetzung
der Verbraucherrechterichtlinie und zur Änderung des Gesetzes zur Regelung der Wohnungsvermittlung",
das im Bundesgsetzblatt veröffentlicht wurde.
Hierdurch wird das Widerrufsrecht innerhalb der Europäischen Union vereinheitlicht, weil die
Internetangebote grenzübergreifend sind. Seit
dem Zeitpunkt enfällt die Möglichkeit,
ein Rückgaberecht einzuräumen.
Die im Internet angebotenen allgemeinen
Muster sind nicht ohne eine Anpassung
an die persönlichen Gegebenheiten zu übernehmen,
weil es eine Vielzahl von Kombinationsmöglichkeiten und Alternativen
gibt.
Das Widerrufsrecht gilt nur für Verbraucher. Die Widerrufsfrist beträgt einheitlich 14 Tage. Bei einer fehlerhaften
Widerrufsbelehrung (inhaltlich oder in der Form) bestand ein ewiges
Widerrufsrecht, das zukünftig spätestens 12 Monate und
14 Tage endet.
Die Form des Widerrufes
ist nicht vorgeschrieben. Der Widerruf (§
355 BGB) erfolgt durch Erklärung gegenüber dem Unternehmer.
Aus der Erklärung muss der Entschluss des Verbrauchers zum
Widerruf des Vertrages eindeutig hervorgehen. Der Widerruf muss keine Begründung enthalten. Zur Fristwahrung genügt die rechtzeitige Absendung des Widerrufs. Dies muss
in Textform per E-Mail, Fax oder Brief erfolgen.
Ein telefonischer Widerruf kann strittig sein.
Bei Fernabsatzverträgen gibt es auch Ausnahmen, in denen ein Widerrufsrecht
nicht besteht. Wenn
ein Widerrufsrecht nicht besteht, muss auch auf diesen Umstand hingewiesen
werden (OLG Hamburg).
Widerrufsbelehrung |
|
Abmahnung
Die häufigsten Abmahnungen beziehen sich auf das Filesharing (Dateifreigabe - Dateien werden von einem Anwender für andere zum Herunterladen
freigegeben). Bei den Abmahnungen handelt es sich hauptsächlich
um illegales Filesharing von Filmen, Serien, Musik
oder Software, aber auch das illegale Verwenden von Bildern, Artikeln bzw. Texten und ein fehlendes oder nicht rechtssicheres Impressum können der Anlass zu einer Abmahnung sein. Ebenso
können Beiträge in öffentlichen
Foren bzw. Blogs, die sich auf Produktfehler oder Fehlverhalten von Hersteller beziehen, einen Anlass zu einer Abmahnung bzw. einer Unterlassungserklärung
sein.
Ein Anwaltsschreiben sollte immer ernst genommen werden. Auch wenn man
sich keiner Schuld bewusst ist, sollte unbedingt darauf reagiert werden, denn oft liegt der Tatvorwurf des Filesharings Monate zurück und die von
den Anwälten gesetzten Fristen sind mehr als knapp.
Grundsätzlich
sollte man sich mit dem eigenen Anwalt beraten.
Außerdem wird
meistens eine Unterlassungserklärung und die Zahlung einer Abmahnsumme (700 - 1.000 €) verlangt, die einen Schadenersatz von mehreren 100 € für den Urheberrechtsverstoß und eine Gebühr für den Rechtsanwalt beinhaltet. Der Streitwert wird oft auf 8 - 10.000
€ angesetzt.
Aufgrund einer Abmahnwelle,
die z. B. durch das gezielte Suchen nach Websiten,
bei denen ein Impressum fehlte, entstanden war,
sind nur noch gesetzlich bestimmte Gruppen berechtigt,
die wettbewerbsrechtlichen Abmahnungen (z. B. Abmahnanwälte)
auszusprechen. Dazu gehören nach § 8 III Gesetz
gegen den unlauteren Wettbewerb (UWG) z. B. die
Mitbewerber oder Verbraucherschutzvereine.
Auch wenn es sich
hier um hohe Geldbeträge handlte, sollte man
erst einmal Ruhe bewahren.
Ein Abmahnanwalt arbeitet im Auftrag eines anderen, der ein berechtigtes Interesse hat. Wenn der Auftraggeber nicht
angegeben ist, dann ist das Schreiben unwirksam. Grundsätzlich sollte man
die Abmahnung nicht einfach ungeprüft zu den Akten zu legen und darauf hoffen, auf das erste Schreiben
kein weiteres folgt. Eine Abmahnung verjährt erst nach drei Jahren.
Wenn eine Abmahnung zugestellt wurde, sollte man folgendes prüfen:
- Wer ist der Absender? Handelt
es sich um einen zugelassenen Abmahnanwalt? (Amtliche
Anwaltsverzeichnis der Bundesrechtsanwaltskammer)
- Ist der Auftraggeber des Anwalts
benannt? (Wenn nicht, ist das Schreiben unwirksam)
- Ist der abgemahnte Verstoß
gegen das Urheberrecht tatsächlich selbst begangen worden?
(evtl. steckt ein Hacker dahinter)
- Eine beigefügte Unterlassungserklärung
auf keinen Fall ungeprüft unterschreiben!
Nur ein Anwalt kann
die beigefügte Unterlassungserklärung überprüfen und wenn notwendig, eine eigene, rechtssichere
aufsetzen. Außerdem weiß nur der Anwalt, ob
der geforderte Schadensersatz angemessen ist und wie man dagegen vorgehen kann.
Wenn man sich aber
für das Nichtzahlen entscheidet, weil man
sich keiner Schuld bewusst ist, die Summe
überhöht findet oder das Ganze als Abzocke empfindet, muss man bis zur Verjährung mit
weiteren Zahlungsaufforderungen und/oder Erinnerungsschreiben rechnen. Es kann auch ein gerichtlicher
Mahnbescheid folgen, dem man in vollem
Umfang widersprechen muss.
Man muss auch damit rechnen, dass der abmahnende Anwalt ein Inkassounternehmen beauftragt, das versuchen wird, die Forderungen einzutreiben.
Auch dieser Forderung muss einmalig widersprochen werden, um einen Schufa-Eintrag zu vermeiden.
Abmahnvereine |
|
Unterlassungserklärung
Eine Unterlassungserklärung (UE) ist in der Regel ein Bestandteil einer Internet-Abmahnung. Diese sollte nie ungeprüft unterschrieben werden.
Der Rechteinhaber (nur der hat ein berechigtes Interesse) will eine Wiederholung der Urheberrechtsverletzung ausschließen. Dies versucht er mit einer bedingungslosen, unwiderruflichen und strafbewehrten Unterlassungserklärung zu erreichen. Der Abgemahnte muss, wenn ein Beweis vorliegt, eine solche Unterlassungserklärung (meistens in modifizierter Form) abgeben. Wenn er sich weigert oder die Frist läuft ab, kann der Rechteinhaber eine teure gerichtliche einstweilige Verfügung beantragen.
Bei der modifizierten Unterlassungserklärung wird vom Anwalt des Abgemahnten, die vom Abmahnanwalt beigefügte Unterlassungserklärung, umformuliert (modifiziert), um ungeschuldete Forderungen herauszustreichen. Oft ist die beigefügte Erklärung zu Gunsten des Anwalts bzw. Rechteinhabers fomuliert. Aber eine unzulässige Beschränkung der Erklärung kann zu einer sofortigen einstweiligen Verfügung führen. Die Unterwerfung muss zwingend strafgesichert (strafbewehrte "Unterlassungs- und Verpflichtungserklärung") sein.
Die modifizierte Unterlassungserklärung hat, wie jede andere, eine lebenslange Gültigkeit oder anders gesagt, sie verjährt nicht. Aber der Bundesgerichtshof hat mehrfach entschieden, dass eine Unterlassungserklärung kein Schuldeingeständnis darstellt.
Eine Unterlassungserklärung sollte grundsätzlich durch einen Fachanwalt aufgesetzt werden. Deswegen sind die im Internet angebotenen Muster nur eine Information und sollten niemals selber ausgefüllt und abgeschickt werden!
Man sollte ständig bedenken, wenn es nach Abschluss des Unterlassungsvertrages zu einer erneuten Urheberrechtsverletzung in der Sache kommt, dass dann die Vertragsstrafe (in der Regel ca. 1.500 - ......... €) ausgelöst wird. Allerdings muss dieser Verstoß gegen die Unterlassungserklärung schuldhaft geschehen sein. Aber eine Zuwiderhandlung kann auch von Dritten (Partner, Kinder, Kollegen, Nachbar) kommen und führt ebenfalls zur Vertragsstrafe.
Alle Angaben ohne Gewähr!
Unterlassungserklärung
Ralf Zosel, JuraWiki |
|
|
|
|
|
|
|
|
|
Videos
aus der SHK-Branche |
SHK-Lexikon |
|
|
|
Hinweis!
Schutzrechtsverletzung: Falls Sie meinen, dass von meiner
Website aus Ihre Schutzrechte verletzt werden, bitte ich Sie, zur
Vermeidung eines unnötigen Rechtsstreites, mich
umgehend bereits im Vorfeld zu kontaktieren, damit zügig
Abhilfe geschaffen werden kann. Bitte nehmen Sie zur Kenntnis: Das
zeitaufwändigere Einschalten eines Anwaltes zur Erstellung
einer für den Diensteanbieter kostenpflichtigen Abmahnung entspricht
nicht dessen wirklichen oder mutmaßlichen Willen. Die Kostennote
einer anwaltlichen Abmahnung ohne vorhergehende Kontaktaufnahme
mit mir könnte daher im Sinne der Schadensminderungspflicht
als unbegründet zurückgewiesen werden. |
|
|