Internetdienste
Oft wird das World Wide Web (www) als "das Internet" bezeichnet. Doch diese Aussage ist falsch, denn das WWW ist nur ein Dienst von vielen, welche im Internet verwendet werden. WWW und Mail sind jene Dienste, die am meisten benützt werden, aber auch andere Dienste (wie FTP, Instant-Messaging usw.) gelangen dabei zur Anwendung. In diesem Beitrag werden diese Dienste näher erläutert und erklärt. |
World Wide Web (WWW)
Für die Nutzung des WWW wird ein Browser benötigt. Das Charakteristische am WWW ist das Hyper Text Transfer Protocol (http), womit direkte Verweise (Links) auf fremde Web-Sites möglich werden. Mit einem Browser lassen sich unterschiedliche Internetdienste nutzen. Bei Eingabe der URL in die Adressleiste ist die Angabe des benötigten Internetprotokolls notwendig (z. B. http, ftp, news,…), damit die Nutzung des entsprechenden Dienstes möglich wird.
Der Vorteil liegt in der Nutzung der verschiedenen Dienste über eine einheitliche Benutzeroberfläche. Auf dem Markt gibt es eine Reihe von Softwarelösungen. Welchen Browser man letztendlich verwendet, ist vor allem eine Frage des persönlichen Geschmacks. Es kann aber vorkommen, dass eine Website in einem Browser nicht korrekt dargestellt werden kann. Hier schafft die Benutzung eines alternativen Browsers oftmals Abhilfe.
Die gängigsten Browser sind Google Chrome, Mozilla Firefox, Safari, Opera, Edge (Nachfolger des Internet Explorer), wobei der meist verwendete Browser, lt. Statcounter Google Chrome ist. In Österreich (Entwicklung Jänner 2016 bis August 2019) sieht die Verbreitung der Browser wie folgt aus:
Zur Verwaltung häufig benutzter Seiten bieten alle Browser die Möglichkeit, Favoriten bzw. Lesezeichen zu definieren, womit die entsprechenden Seiten mit einem Mausklick über das Menü aufrufbar werden. Sobald eine Internetseite aufgerufen wird, wird die Seite in einen so genannten Browser-Cache geladen. Die Zeitdauer, bis die Seite zur Verfügung steht, hängt vom Aufbau der Seite ab. Bei erneutem Aufruf dieser Seite, während derselben Sitzung, greift der Browser nun auf die im Cache gespeicherte Version der Seite zurück. Die Seite ist nun blitzschnell verfügbar. Dies ermöglicht auch ein Offline-Reading der Seiten, wenn die Internetverbindung nicht mehr verfügbar ist.
Browser können mehr als nur reine HTML-Dokumente mit Texten und Bildern darstellen. Aktuelle Sites enthalten häufig dynamische und interaktive Elemente. Diese Zusatzfeatures sind mit HTML nicht mehr realisierbar. Zunächst wurden für Browser so genannte Plug-Ins bzw. Add-Ons entwickelt. Plug-Ins sind Zusatzprogramme, die dem Browser weitere Fähigkeiten verleihen und jederzeit dynamisch hinzugeladen oder gestartet werden können. Beispielsweise gibt es Plug-Ins für den Acrobat Reader, der das Betrachten von pdf-Dateien aus dem Browser erlaubt oder zur Darstellung bestimmter Grafik- und Audiodateien, die der Browser selbst nicht beherrscht.
Aufgrund der Vielzahl von Hard- und Software-Systemen war diese Lösung auf Dauer aber unbefriedigend. Erweiterungen werden nun immer häufiger mit Programmiersprachen wie JAVA, PHP oder mit Scriptsprachen wie Java-Script realisiert. Scriptsprachen werden in den allgemeinen HTML-Code eingebettet und stellen keine eigenständigen Anwendungen dar. Beim Laden der Website werden sie automatisch auf den Client geladen und ausgeführt. Java-Script wird aber mittlerweile auch serverseitig eingesetzt. Ermöglicht wird dies durch Node.js, welche eine serverseitige Plattform darstellt.
PHP hingegen ist eine serverseitige Sprache, die Programme werden daher direkt am Webserver ausgeführt, das Ergebnis wird als HTML-Dokument an den Client gesendet. Ein besonderes Augenmerk sollte man daher vor allem auf die Sicherheitseinstellungen des Browsers werfen. Für vertrauenswürdige Sites und im Intranet kann durchaus eine niedrigere Sicherheitsstufe gewählt werden als für unbekannte Seiten. Auf der anderen Seite muss man versuchen, einen goldenen Mittelweg zu finden, da bei hohen Sicherheits-Einstellungen des Browsers das Ausführen von Java oder Scripts untersagt wird, was das Surfen auf vielen Seiten unmöglich macht.
Es sollte einem auch stets bewusst sein, dass die Daten, die im Internet übermittelt werden, mit der Offenheit einer Postkarte vergleichbar sind. Viele Internetanbieter, besonders Web-Shops und Sites, die persönliche Daten abfragen, verschlüsseln daher die Datenübertragung mit https. Https stellt eine Erweiterung des http-Protokolls dar.
Viele Internetsites arbeiten mit Cookies. Cookies sind kleine Dateien, die vom Browser unbemerkt im Hintergrund auf die eigene Festplatte gestellt werden. Schaden verursachen sie keinen, sie speichern lediglich das eigene Surfverhalten ab und werden beim nächsten Besuch dieser Site wieder aktiviert. Der Anbieter kann so dem Benutzer gezielte Informationen, die seinen Interessen entsprechen, zukommen lassen.
Die Verwaltung von Cookies lässt sich ebenfalls in den Sicherheitseinstellungen der Browser definieren. Vom Akzeptieren sämtlicher Cookies bis hin zum Ablehnen aller sind alle Einstellungen möglich. Für sicheres Surfverhalten sollten zumindest die Cookies von Drittanbietern unterbunden werden. Das heißt, das Cookie, das auf einer bestimmten Website zur Verfügung gestellt wurde, wird letztendlich einer Fremdfirma ohne stillschweigende Einwilligung weitergeleitet. Es lässt sich vom Benutzer nicht nachvollziehen, was letztendlich mit seinen Daten passiert. Problematischer hingegen sind sog. Flash-Cookies. Diese Cookies werden nicht vom Browser selbst verwaltet, sondern vom Adobe Flash Player. Für den Website-Betreiber bringt diese Technik viele Vorteile, da sie ohne Verfallsdatum speichern können und außerdem browserübergreifend arbeiten. Für den User stellen diese Flash-Cookies hingegen ein Problem dar, da diese über den Browser nicht verwaltet und gelöscht werden können. Dazu werden Zusatzprogramme oder Add-Ons benötigt (beispielsweise das Add-On "Better Privacy" in Firefox).
Domains und Websites können von jedermann beantragt und im Internet veröffentlicht werden. Eine Garantie dafür, dass der Partner jener ist, für den er sich ausgibt, gibt es im Internet nicht. Viele Internetanbieter übermitteln daher dem Benutzer Zertifikate. Zertifikate sind Dokumente für die Kommunikation im Internet, die eine bestimmte Identität bezeugen. Die zu identifizierenden Informationen werden im Zertifikat festgehalten, welches von einer Zertifizierungsinstanz digital unterzeichnet wird und für die Richtigkeit der Daten bürgt (vgl. Kapitel "Digitale Signatur").
Weiterentwicklungen
Moderne Websites sind meist keine statischen Dokumente mehr, sondern bieten den Usern die Möglichkeit der Interaktion oder Einrichtung der Website nach seinen Bedürfnissen. Dieses "Mitmach-Web" wird als Web 2.0 bezeichnet. Der Benutzer kann sich in Foren mit anderen Menschen austauschen, kann sich in Gästebücher eintragen oder auf Social-Networking-Seiten mit Freunden austauschen. Zu den Web 2.0-Anwendungen zählen unter anderem:
Weblogs
Als Weblog oder Blog bezeichnet man Internetseiten, die regelmäßig aktualisiert werden und in Form eines Internet-Tagebuchs oder Journals dargestellt werden. Die Beiträge sind chronologisch sortiert, der aktuellste Beitrag befindet sich an oberster Stelle. Leser haben meist die Möglichkeit, diese Beiträge zu kommentieren.
RSS-Feeds
RSS steht für Really Simple Syndication und bezeichnet eine plattformunabhängige Technik, die es dem User erlaubt, bereitgestellte Inhalte von Webseiten zu abonnieren und so auf dem Laufenden zu bleiben. Neuigkeiten werden über sog. RSS-Feeds, die in Form einer XML-Datei vorliegen, zur Verfügung gestellt. Der User benötigt dazu einen RSS-Reader (diese Technik wird von jedem modernen Browser, aber auch von Outlook unterstützt). Der Feed wird in regelmäßigen Abständen überprüft und bei neuen Inhalte der User in Kurzform darüber informiert.
Wikis
Ein Wiki ist ein Hypertext-System für Webseiten, deren Inhalte von den Benutzern nicht nur gelesen, sondern auch online direkt im Webbrowser geändert werden können. Im Unterschied zu einem Blog werden die Inhalte in einem Wiki thematisch angeordnet. Das wohl bekannteste Wiki ist die Online-Enzyklopädie "Wikipedia", aber auch dieses Skriptum wurde in einem Wiki realisiert.
Vor allem bei Texten, bei denen das gemeinschaftliche Bearbeiten im Vordergrund steht, ist ein Wiki eine gute Wahl. Ein Wiki eignet sich auch hervorragend für den Unternehmensbereich, beispielsweise zur Bereitstellung von Qualitätshandbüchern im Intranet.
Podcasts
Podcast ist ein Kunstwort aus ipod und broadcasting und bezeichnet das Produzieren und Anbieten von Audio- oder Videodateien über das Internet. Ein Podcast besteht aus einer Serie von Medienbeiträgen und kann über RSS abonniert werden.
weitere Anwendungen
- Soziale Netzwerke (Facebook, Twitter,...)
- Social Bookmarking
- Media-Sharing-Plattformen
- Online-Programme (z.B. Google Docs)
- E-Learning-Sites (z.B. Moodle)
- ....
Die elektronische Post stellt einen weiteren Internetdienst dar. E-Mail ist so beliebt, da es eine Menge an Vorteilen im Vergleich zur herkömmlichen Post bietet. Die E-Mail ist bereits meist wenige Sekunden nach Versand beim Empfänger, ermöglicht das Versenden von Texten und binären Dateien und lässt sich bequem weiterbearbeiten. Jedoch, wo viel Licht, ist auch viel Schatten. Die Probleme sind neben einer mangelnden Authentifizierung des Absenders und der Übertragung der Mails in Klartext auch die zunehmende Flut an Spam-Mails.
Im Bereich der E-Mail-Kommunikation existieren 2 verschiedene Protokolle.
SMTP/POP3:
Das SMTP-Protokoll (Simple Mail Transfer Protocol) wird zur Versendung der Mails verwendet. Es stammt noch aus der Anfangszeit des Internets und ist bis heute in Verwendung. Damals war ein E-Mail-Verkehr nur möglich, wenn die beteiligten Parteien online waren. Heutzutage werden die Mails nicht mehr direkt geliefert, sondern auf einen Server zwischengespeichert.
Das Abrufen der erhaltenen Mails geschieht über das POP3-Protokoll (Post Office Protocol); die Nachrichten werden dabei vom Server auf die Festplatte heruntergeladen.
Alternativ gibt es als neuere Entwicklung das IMAP-Protokoll (Internet Message Access Protocol), das eine Weiterentwicklung des POP3-Protokolls ist. Der Vorteil liegt darin, dass die Nachrichten auf dem Server verbleiben und direkt am Server in Ordner verwaltet werden können. Bei Abruf der Mails findet immer ein Abgleich zwischen ungelesenen, gelesenen und gelöschten Mails statt. Das IMAP-Protokoll bietet für Reisende viele Vorteile, da sie immer Zugriff auf alle ihre E-Mails haben. Im Internet gibt es mittlerweile Webmaildienste wie Sand am Meer, beispielsweise Hotmail, GMX und Yahoo. Die Anbieter überbieten sich gegenseitig mit erweiterten Speicherplatz und kostenlosen Zusatzdiensten. Die Mails sind von jedem System mit Internetzugang abrufbar. Alternativ besteht aber die Möglichkeit via POP3 oder IMAP die Mails in einem eigenen E-Mail-Client zu verwalten. Diese Programme, wie Thunderbird, Outlook oder Windows-Mail, bieten meist mehr Komfort als die Benutzung über den Browser.
Mittels der so genannten MIME-Codierung (Multipurpose Internet Mail Extensions) wird es möglich, Attachments (Dateianhänge) mit der Nachricht zu senden. Weiters ermöglicht MIME auch die Verwendung von Umlauten im Mail-Text. Die E-Mail wird dabei in ein spezielles Format konvertiert und beim Empfänger wieder decodiert. Die Größe einer E-Mail-Sendung wird nur durch die maximal akzeptierte Größe der beteiligten Provider begrenzt. Es empfiehlt sich, größere Dateien vor dem Versenden zu packen (beispielsweise mit Programmen wie WinZip oder der Freeware ZipGenius).
Jedes Mail-Programm und jeder Webmail-Dienst bietet die Möglichkeit, E-Mail-Adressen bequem in Adressbüchern zu verwalten.
Serienmails gehören bei E-Mail zum Alltag. Neben den direkten Adressaten (to) gibt es die Kopien-Empfänger (Cc) oder die Blindkopien-Empfänger (Bcc). Die Empfänger der Blindkopien sind für die anderen Empfänger im Mail-Header nicht ersichtlich.
An jede E-Mail-Nachricht lässt sich eine so genannte Signatur an Stelle einer Unterschrift mitschicken. Diese Signaturen können automatisch an die Nachricht angehängt werden und enthalten persönliche Informationen wie Name, Adresse und Telefonnummer des Absenders. Jeder gesendeten E-Mail werden Zusatzinformationen in einem so genannten E-Mail-Header mitgeliefert. Neben Betreff, Absender und Empfänger-Adressen lässt sich die gesamte Route der Mail nachverfolgen.
Weitere Informationen im Header sind der verwendete E-Mail-Client, die MIME-Version, die Rückantwortadresse und die Message-ID. Ein immer größer werdendes Problem stellt die zunehmende Flut an Spam- und Virenmails dar. Hier ist der Benutzer selbst gefordert, Vorsicht walten zu lassen. Bei Dateianhängen mit unbekanntem Absender sollten alle Alarmglocken schrillen. Eine gewisse Vorsicht auch bei Mails von Bekannten, vor allem, wenn die Anrede unpersönlich gehalten ist, kann ebenfalls nicht schaden, da sich viele Würmer automatisch und unbemerkt an alle gespeicherten Adressen weiterleiten. Der Flut an Spams ist meist nur mehr mit speziellen Filtern beizukommen. In jedem E-Mail Client ist bereits ein einfacher Filter installiert, mit dem man Mails mit bestimmtem Betreff oder bestimmtem Absender automatisch in den Papierkorb befördern kann. Auch hier ist der Benutzer gefordert, im Internet nicht zu freigiebig seine E-Mail-Adresse preiszugeben. Es macht durchaus auch Sinn, im Internet mit einer alternativen E-Mail-Adresse zu arbeiten. Eine E-Mail ist vergleichbar mit einer Postkarte, das heißt, gelangt die Mail in falsche Hände, ist deren Inhalt in Klartext lesbar. Müssen vertrauliche Inhalte versendet werden, ist das Versenden über eine einfache E-Mail zu risikoreich.
Mit speziellen Verschlüsselungsprogrammen, wie z. B. PGP (Pretty Good Privacy), ist der Inhalt der Mail für Dritte nicht mehr lesbar. Die Verschlüsselung mit PGP arbeitet mit öffentlichen und privaten Schlüsseln. Der Absender verschlüsselt seine Mail mit dem öffentlichen Schlüssel des Empfängers. Nur wer den dazugehörigen privaten Schlüssel besitzt, ist in der Lage, die Mail zu lesen. Darüber hinaus gibt es die Möglichkeit, mit Hilfe der Verschlüsselung eine digitale Unterschrift an die Mail zu hängen. Das größte Problem im E-Mail-Verkehr stellt die fehlende Authentifizierung des Absenders dar. E-Mail-Adressen lassen sich beliebig fälschen. Die digitale Unterschrift wird mit Hilfe des privaten Schlüssels erstellt, lässt sie sich mit dem dazugehörigen öffentlichen Schlüssel entschlüsseln, ist die Identität des Absenders gewährleistet.
Im Unternehmensbereich wird für die E-Mail-Kommunikation hauptsächlich der Microsoft Exchange-Server eingesetzt. Mit Exchange lassen sich nicht nur E-Mails mit dem Server abgleichen, sondern auch Termine, Kontakte und Aufgaben verwalten. Genutzt wird der Exchange-Server mit Outlook, aber es ist auch der weltweite Zugriff über eine Outlook-Web-App möglich.
FTP
Um Dateien auf den eigenen Rechner zu downloaden, wird FTP (File Transfer Protocol) benötigt. FTP ist eine schnelle Methode, wenn der entfernte Computer bekannt ist. Der Download ist meist schneller, als über das http-Protokoll.
Mit Hilfe des FTP-Protokolls wird es dem User möglich, Dateien, Programme, Musikfiles und dergleichen zu downloaden. Öffentlich zugängliche FTP-Server können meist bequem über den Browser abgerufen werden. In der Adressleiste ist ein FTP-Zugriff daran zu erkennen, dass die URL mit "ftp://.." beginnt. Nichtsdestotrotz ist die Verwendung eines eigenen FTP-Programms meist praktikabler. Ist der Server öffentlich zugänglich, spricht man vom anonymen FTP. Der Benutzer meldet sich als „Anonymous“ am Server an und verwendet als Passwort im Normalfall die eigene E-Mail-Adresse. Bei identifiziertem FTP ist die Eingabe eines Usernames und eines Passwortes erforderlich. Praktische Bedeutung erhält FTP auch beim Upload der eigenen Homepage auf den Server des Internet-Providers.
Bei Verwendung eigener FTP-Software, wie in obiger Abbildung zu sehen ist, hat der User gleichzeitig sein Festplattenverzeichnis sowie die Verzeichnisse auf dem Server im Überblick. Die Handhabung ist an den Windows-Explorer angelehnt und die Dateien können einfach mittels Drag & Drop up- oder downgeloadet werden.
Instant Messaging / Chat
Ein Chat ist eine textbasierten Echtzeitkommunikation. Man kann mit Menschen aus aller Welt chatten, ohne seine eigene Identität bekannt geben zu müssen. Es hat sich eingebürgert, dass man im Chatroom unter einem Nickname in Erscheinung tritt.
Instant Messaging funktionieren ähnlich wie Chats. Jedoch hat man hier Programme installiert, bei der sich Listen von GesprächspartnerInnen erstellen lassen. Wenn jemand online ist, so wird dies in der Liste mit Kontakten angezeigt. Die ersten Instant Messaging Clients waren noch textbasiert. Heute unterstützen diese auch Sprach- und Videofunktionen. Der am weitesten verbreitete Instant Messenger für den PC war ICQ. Dieser existiert zwar immer noch, hat aber durch soziale Netzwerke und Whatsapp mit etwa 11 Mio. NutzerInnen (2013) kaum noch Bedeutung.
Heute setzen in Nordamerika etwa 90 % aller Unternehmen Chats oder Instant Messaging ein. Ebenso werden Chats oft auf Websites integriert um potentielle KundInnen anzusprechen, oder Fragen zu den Produkten zu beantworten und somit den KundInnenservice zu verbessern.
Internet-Telefonie
Eine immer beliebtere Form der Kommunikation stellt Voice over IP (VoIP) dar. Hintergedanke ist für das Telefonieren nicht mehr die herkömmliche Telefonleitung zu benutzen, sondern das wesentlich kostengünstigere Internet. Anstatt der Leitungsvermittlung, wie bei der herkömmlichen Telefonleitung, werden die Gespräche bei VoIP als Pakete versandt (vgl. Abschnitt über TCP/IP). Telefonate innerhalb eines VoIP-Anbieters bleiben meist sogar kostenlos. Zwischen Telefonleitung und DSL-Leitung wird dabei ein Telefonadapter geschaltet, der die Brücke zwischen Telefon und Internet bildet. VoIP macht allerdings nur Sinn, wenn man zumindest einen DSL-Anschluss besitzt und dieser permanent verfügbar ist. Mit VoIP ist man an jedem Internetanschluss unter seiner Festnetztelefonnummer erreichbar.
Internet-Telefonie bietet vor allem für Unternehmen viele Vorteile. Auf eine separate Telefonanlage kann verzichtet werden, da das bestehende Unternehmensnetzwerk verwendet wird. Alle Mitarbeiter sind an jeder beliebigen Stelle des Unternehmensnetzwerks unter ihrer Telefondurchwahl erreichbar. Auch dezentrale Standorte lassen sich in dieses Netzwerk integrieren. Die Telefonate innerhalb des Unternehmensnetzwerks sind kostenlos und Konferenzschaltungen und Video-Kommunikation lassen sich leicht realisieren.
Unter den VoIP-Programmen erfreut sich vor allem Skype großer Beliebtheit. Nachteil bei dieser Lösung ist allerdings, dass man ein Headset oder Mikrofon und Lautsprecher für den PC benötigt.
Unternehmen können VoIP für Internetkonferenzanrufe mit Videounterstützung einsetzen. Beispiele dafür sind Skype for Business (bis 2015 unter den Namen Microsoft Lync bekannt), Cisco WebEx, Adobe Connect.
Trend zum Internet der Dinge
Der erstmals 1999 verwendete Begriff „Internet of Things“, zu Deutsch Internet der Dinge beschreibt die Vernetzung von Gegenständen, die uns Menschen bei den Tätigkeiten unterstützen sollen. So sind heute viele Dinge bereits mit dem Internet verbunden, vom alltäglichem Smartphone über die Heizungssteuerung im Haus, dem privatem Auto, bis hin zu Wearables wie Smartwatches.
Das Internet der Dinge eröffnet für Unternehmen neue Potentiale für Produkt- und Prozessinnovationen. Diese Innovationen werden unseren Alltag betreffen und somit auch Auswirkungen auf die Gesellschaft haben. Diese Chancen und Potentiale können aber gleichzeitig auch Druck auf bestehende Unternehmen ausüben, sich auf die geänderten KundInnenbedürfnisse anpassen zu müssen.
Literatur
Loudon Kenneth C., Laudon Jane P., Schoder Detlef, Wirtschaftsinformatik: Eine Einführung, 3. Auflage, Pearson, Hallbergmos 2016, S. 235 - 236; 357 - 361.
http://de.wikipedia.org/wiki/Internetdienste
http://de.wikipedia.org/wiki/Flash-Cookie
http://www.itwissen.info/definition/lexikon/weblog-Blog-Weblog.html
http://www.rss-agent.at/
http://de.wikipedia.org/wiki/Podcasting
https://de.wikipedia.org/wiki/ICQ
Zitiervorschlag
Pürstinger/Vielhaber in Höller, Informationsverarbeitung, Internetdienste (mussswiki.idb.edu/ivwiki)