Internetdienste: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Admin (Diskussion | Beiträge) K Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“ |
||
(53 dazwischenliegende Versionen von 8 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{Kurzform|Oft wird das World Wide Web als Internet bezeichnet. Doch diese Aussage ist falsch, denn das WWW ist nur ein Dienst von vielen | <!--<yambe:breadcrumb>Netzwerk|Netzwerk</yambe:breadcrumb>--> | ||
{{Kurzform|Oft wird das World Wide Web (www) als "das Internet" bezeichnet. Doch diese Aussage ist falsch, denn das WWW ist nur ein Dienst von vielen, welche im Internet verwendet werden. WWW und Mail sind jene Dienste, die am meisten benützt werden, aber auch andere Dienste (wie FTP, Instant-Messaging usw.) gelangen dabei zur Anwendung. In diesem Beitrag werden diese Dienste näher erläutert und erklärt.}} | |||
Zeile 8: | Zeile 9: | ||
Für die Nutzung des WWW wird ein Browser benötigt. Das | Für die Nutzung des WWW wird ein Browser benötigt. Das Charakteristische am WWW ist das '''Hyper Text Transfer Protocol (http)''', womit direkte Verweise (Links) auf fremde Web-Sites möglich werden. | ||
Mit einem Browser lassen sich unterschiedliche Internetdienste nutzen. Bei Eingabe der URL in die Adressleiste | Mit einem Browser lassen sich unterschiedliche Internetdienste nutzen. Bei Eingabe der URL in die Adressleiste ist die Angabe des benötigten Internetprotokolls notwendig (z. B. http, ftp, news,…), damit die Nutzung des entsprechenden Dienstes möglich wird. | ||
Auf dem Markt gibt es eine Reihe von Softwarelösungen. Welchen Browser man letztendlich verwendet, ist vor allem eine Frage des persönlichen Geschmacks | |||
Zur Verwaltung häufig benutzter Seiten bieten alle Browser die Möglichkeit Favoriten bzw. Lesezeichen zu definieren, womit die entsprechenden Seiten mit einem Mausklick über das Menü aufrufbar werden. | Der Vorteil liegt in der Nutzung der verschiedenen Dienste über eine einheitliche Benutzeroberfläche. Auf dem Markt gibt es eine Reihe von Softwarelösungen. Welchen Browser man letztendlich verwendet, ist vor allem eine Frage des persönlichen Geschmacks; hinsichtlich Funktionalität sind kaum Unterschiede zu bemerken. Die gängigsten Browser sind neben dem Internet-Explorer zurzeit Mozilla Firefox, Opera, Chrome und Safari. Zur Verwaltung häufig benutzter Seiten bieten alle Browser die Möglichkeit, Favoriten bzw. Lesezeichen zu definieren, womit die entsprechenden Seiten mit einem Mausklick über das Menü aufrufbar werden. | ||
Sobald eine Internetseite aufgerufen wird, wird die Seite in einen so genannten Browser-Cache geladen. Die Zeitdauer, bis die Seite zur Verfügung steht, hängt vom Aufbau der Seite ab. Bei erneutem Aufruf dieser Seite während derselben Sitzung greift der Browser nun auf die im Cache gespeicherte Version der Seite zurück. Die Seite ist nun blitzschnell verfügbar. Dies ermöglicht auch ein Offline-Reading der Seiten, wenn die Internetverbindung nicht mehr verfügbar ist. Ein neuerliches Laden der Seite aus dem Internet ist mit der „Aktualisieren“-Funktion des Browsers möglich. Es werden am Markt auch eigene Offline-Reader angeboten. Der Benutzer definiert die Sites, die er gerne dauerhaft auf seiner Festplatte zur Verfügung hätte. Diese Reader lassen sich so einstellen, dass automatisch alle Seiten der Website, mit allen verfügbaren Inhalten wie Bildern und Sound, mit downgeloadet werden. | Sobald eine Internetseite aufgerufen wird, wird die Seite in einen so genannten Browser-'''Cache''' geladen. Die Zeitdauer, bis die Seite zur Verfügung steht, hängt vom Aufbau der Seite ab. Bei erneutem Aufruf dieser Seite, während derselben Sitzung, greift der Browser nun auf die im Cache gespeicherte Version der Seite zurück. Die Seite ist nun blitzschnell verfügbar. Dies ermöglicht auch ein Offline-Reading der Seiten, wenn die Internetverbindung nicht mehr verfügbar ist. Ein neuerliches Laden der Seite aus dem Internet ist mit der „Aktualisieren“-Funktion des Browsers möglich. Es werden am Markt auch eigene Offline-Reader angeboten. Der Benutzer definiert die Sites, die er gerne dauerhaft auf seiner Festplatte zur Verfügung hätte. Diese Reader lassen sich so einstellen, dass automatisch alle Seiten der Website, mit allen verfügbaren Inhalten wie Bildern und Sound, mit downgeloadet werden. | ||
Browser können mehr | |||
Zunächst wurden für Browser so genannte Plug-Ins bzw. Add-Ons entwickelt. Plug-Ins sind Zusatzprogramme, die dem Browser weitere Fähigkeiten verleihen und jederzeit dynamisch hinzugeladen oder gestartet werden können. Beispielsweise gibt es Plug-Ins für den Acrobat Reader, der das | Browser können mehr als nur reine HTML-Dokumente mit Texten und Bildern darstellen. Aktuelle Sites enthalten häufig dynamische und interaktive Elemente. Diese Zusatzfeatures sind mit HTML nicht mehr realisierbar. | ||
Erweiterungen werden nun immer häufiger mit Programmiersprachen wie JAVA, PHP mit Scriptsprachen wie Java-Script, VB-Script | Zunächst wurden für Browser so genannte Plug-Ins bzw. Add-Ons entwickelt. Plug-Ins sind Zusatzprogramme, die dem Browser weitere Fähigkeiten verleihen und jederzeit dynamisch hinzugeladen oder gestartet werden können. Beispielsweise gibt es Plug-Ins für den Acrobat Reader, der das Betrachten von pdf-Dateien aus dem Browser erlaubt oder zur Darstellung bestimmter Grafik- und Audiodateien, die der Browser selbst nicht beherrscht. | ||
Java-Script bzw. VB-Script werden einfach nur in den allgemeinen HTML-Code eingebettet und stellen keine eigenständigen Anwendungen dar. Beim Laden der Website werden sie automatisch auf den Client geladen und ausgeführt. Mit JAVA und ActiveX-Controls hingegen lassen sich ausführbare Programme erstellen, die direkt lokal am System des Anwenders ausgeführt werden. Damit wird Angreifern Tür und Tor geöffnet, da diese Programme auch | |||
Aufgrund der Vielzahl von Hard- und Software-Systemen war diese Lösung auf Dauer aber unbefriedigend. Erweiterungen werden nun immer häufiger mit Programmiersprachen wie JAVA, PHP mit Scriptsprachen wie Java-Script, VB-Script oder mittels ActiveX–Schnittstelle in die Website eingebunden. Mit Scripts lassen sich kleine systemunabhängige Programme in HTML-Dokumente einbinden, beispielsweise werden Animationen auf diese Art und Weise realisiert. | |||
Java-Script bzw. VB-Script werden einfach nur in den allgemeinen HTML-Code eingebettet und stellen keine eigenständigen Anwendungen dar. Beim Laden der Website werden sie automatisch auf den Client geladen und ausgeführt. Mit JAVA und ActiveX-Controls hingegen lassen sich ausführbare Programme erstellen, die direkt lokal am System des Anwenders ausgeführt werden. Damit wird Angreifern Tür und Tor geöffnet, da diese Programme auch schädliche Codes beinhalten können und auf dem eigenen System erheblichen Schaden anrichten können. Besonders gefährlich in dieser Hinsicht ist ActiveX, da dies ein integraler Bestandteil des Windows-Betriebssystems und der verwendeten Programme darstellt. Diese ActiveX-Controls lassen sich in jeder beliebigen Programmiersprache schreiben und es wird dem Programmierer der Zugriff auf sämtliche Systemressourcen gewährt. | |||
PHP hingegen ist eine serverseitige Sprache, die Programme werden daher direkt am Webserver ausgeführt, das Ergebnis wird als HTML-Dokument an den Client gesendet. | PHP hingegen ist eine serverseitige Sprache, die Programme werden daher direkt am Webserver ausgeführt, das Ergebnis wird als HTML-Dokument an den Client gesendet. | ||
Ein besonderes Augenmerk sollte man daher vor allem auf die Sicherheitseinstellungen des Browsers werfen. Für vertrauenswürdige Sites und im Intranet kann durchaus eine niedrigere Sicherheitsstufe gewählt werden als für unbekannte Seiten. Gerade ActiveX-Steuerelemente, aber auch Java-Applets können Viren oder Spionageprogramme beinhalten. Auf der anderen Seite muss man versuchen einen goldenen Mittelweg zu finden, da bei hohen Sicherheits- | Ein besonderes Augenmerk sollte man daher vor allem auf die Sicherheitseinstellungen des Browsers werfen. Für vertrauenswürdige Sites und im Intranet kann durchaus eine niedrigere Sicherheitsstufe gewählt werden als für unbekannte Seiten. Gerade ActiveX-Steuerelemente, aber auch Java-Applets, können Viren oder Spionageprogramme beinhalten. Auf der anderen Seite muss man versuchen, einen goldenen Mittelweg zu finden, da bei hohen Sicherheits-Einstellungen des Browsers das Ausführen von Java, ActiveX-Controls oder Scripts untersagt wird, was das Surfen auf vielen Seiten unmöglich macht. Aber gerade bei ActiveX ist es auf jeden Fall angebracht, Vorsicht walten zu lassen. Alternative Browser wie Firefox oder Opera können mit ActiveX-Controls nicht umgehen und gelten daher als sicherer. Allerdings werden solcherart aufgebaute Seiten in diesen Browsern unbrauchbar. | ||
[[Bild:Ie.jpg]] | |||
Es sollte einem auch stets bewusst sein, dass die Daten, die im Internet übermittelt werden, mit der Offenheit einer Postkarte vergleichbar sind. | Es sollte einem auch stets bewusst sein, dass die Daten, die im Internet übermittelt werden, mit der Offenheit einer Postkarte vergleichbar sind. | ||
Viele Internetanbieter, besonders Web-Shops und Sites, die persönliche Daten abfragen, verschlüsseln daher die Datenübertragung mit https. Https stellt eine Erweiterung des http-Protokolls dar. | Viele Internetanbieter, besonders Web-Shops und Sites, die persönliche Daten abfragen, verschlüsseln daher die Datenübertragung mit '''https'''. Https stellt eine Erweiterung des http-Protokolls dar. Zu erkennen ist die verschlüsselte Übertragung neben dem Protokoll auch an einem Schlüsselsymbol auf der Statusleiste. | ||
Viele Internetsites arbeiten mit Cookies. Cookies sind kleine Dateien, die vom Browser unbemerkt im Hintergrund auf die eigene Festplatte gestellt werden. Schaden verursachen sie keinen, sie speichern lediglich das eigene Surfverhalten ab und werden beim nächsten Besuch dieser Site wieder aktiviert. Der Anbieter kann so dem Benutzer gezielte Informationen, die seinen Interessen entsprechen, zukommen lassen. | |||
Die Verwaltung von Cookies lässt sich ebenfalls in den Sicherheitseinstellungen der Browser definieren. Vom | Viele Internetsites arbeiten mit '''Cookies'''. Cookies sind kleine Dateien, die vom Browser unbemerkt im Hintergrund auf die eigene Festplatte gestellt werden. Schaden verursachen sie keinen, sie speichern lediglich das eigene Surfverhalten ab und werden beim nächsten Besuch dieser Site wieder aktiviert. Der Anbieter kann so dem Benutzer gezielte Informationen, die seinen Interessen entsprechen, zukommen lassen. | ||
Domains und Websites können von jedermann beantragt und im Internet veröffentlicht werden. Eine Garantie dafür, dass der Partner jener ist, für den er sich ausgibt, gibt es im Internet nicht. Viele Internetanbieter übermitteln daher dem Benutzer Zertifikate. Zertifikate sind Dokumente für die Kommunikation im Internet, die eine bestimmte Identität bezeugen. Die identifizierenden Informationen werden im Zertifikat festgehalten, welches von einer Zertifizierungsinstanz digital unterzeichnet wird und für die Richtigkeit der Daten bürgt. | |||
Die Verwaltung von Cookies lässt sich ebenfalls in den Sicherheitseinstellungen der Browser definieren. Vom Akzeptieren sämtlicher Cookies bis hin zum Ablehnen aller sind alle Einstellungen möglich. Für sicheres Surfverhalten sollten zumindest die Cookies von Drittanbietern unterbunden werden. Das heißt, das Cookie, das auf einer bestimmten Website zur Verfügung gestellt wurde, wird letztendlich einer Fremdfirma ohne stillschweigende Einwilligung weitergeleitet. Es lässt sich vom Benutzer nicht nachvollziehen, was letztendlich mit seinen Daten passiert. | |||
Problematischer hingegen sind sog. Flash-Cookies. Diese Cookies werden nicht vom Browser selbst verwaltet, sondern vom Adobe Flash Player. Für den Website-Betreiber bringt diese Technik viele Vorteile, da sie Daten bis zu 100 KB (im Gegensatz zu 4 KB bei herkömmlichen Cookies) und ohne Verfallsdatum speichern können und außerdem Browser-übergreifend arbeiten, da sie in der Dateistruktur des Betriebssystems abgelegt werden. Für den User stellen diese Flash-Cookies hingegen ein Problem dar, da diese über den Browser nicht verwaltet und gelöscht werden können. Dazu werden Zusatzprogramme oder Add-Ons benötigt (beispielsweise das Add-On "Better Privacy" in Firefox). | |||
Domains und Websites können von jedermann beantragt und im Internet veröffentlicht werden. Eine Garantie dafür, dass der Partner jener ist, für den er sich ausgibt, gibt es im Internet nicht. Viele Internetanbieter übermitteln daher dem Benutzer '''Zertifikate'''. Zertifikate sind Dokumente für die Kommunikation im Internet, die eine bestimmte Identität bezeugen. Die identifizierenden Informationen werden im Zertifikat festgehalten, welches von einer Zertifizierungsinstanz digital unterzeichnet wird und für die Richtigkeit der Daten bürgt (vgl. Kapitel "Digitale Signatur"). Der User hat die Möglichkeit sich diese Zertifikate mit einem Klick auf das Schlosssymbol anzeigen zu lassen. Sollte der Browser melden, dass das Zertifikat ungültig ist, sollten Sie am besten diese Seite verlassen, es könnte sich um eine Betrugsseite handeln. | |||
=== Weiterentwicklungen === | |||
Moderne Websites sind meist keine statischen Dokumente mehr, sondern bieten den Usern die Möglichkeit der Interaktion oder Einrichtung der Website nach seinen Bedürfnissen. Dieses "Mitmach-Web" wird als '''Web 2.0''' bezeichnet. Der Benutzer kann sich in Foren mit anderen Menschen austauschen, kann sich in Gästebücher eintragen oder auf Social-Networking-Seiten mit Freunden austauschen. Manche Seiten bieten die Möglichkeit, Elemente auf der Website nach Belieben anzuordnen, hinzuzufügen oder zu entfernen. | |||
Zu den Web 2.0-Anwendungen zählen unter anderem: | |||
==== Weblogs ==== | |||
Als Weblog oder Blog bezeichnet man Internetseiten, die regelmäßig aktualisiert werden und in Form eines Internet-Tagebuchs oder Journals dargestellt werden. Die Beiträge sind chronologisch sortiert, der aktuellste Beitrag befindet sich an oberster Stelle. Leser haben meist die Möglichkeit, diese Beiträge zu kommentieren. | |||
==== RSS-Feeds ==== | |||
RSS steht für Really Simple Syndication und bezeichnet eine plattformunabhängige Technik, die es dem User erlaubt, bereitgestellte Inhalte von Webseiten zu abonnieren und so auf dem Laufenden zu bleiben. Neuigkeiten werden über sog. RSS-Feeds, die in Form einer XML-Datei vorliegen, zur Verfügung gestellt. Der User benötigt dazu einen RSS-Reader (diese Technik wird von jedem modernen Browser, aber auch von Outlook unterstützt). Der Feed wird in regelmäßigen Abständen überprüft und bei neuen Inhalte der User in Kurzform darüber informiert. | |||
==== Wikis ==== | |||
Ein Wiki ist ein Hypertext-System für Webseiten, deren Inhalte von den Benutzern nicht nur gelesen, sondern auch online direkt im Webbrowser geändert werden können. Im Unterschied zu einem Blog werden die Inhalte in einem Wiki thematisch angeordnet. Das wohl bekannteste Wiki ist die Online-Enzyklopädie "Wikipedia", aber auch dieses Skriptum wurde in einem Wiki realisiert. | |||
<br>Vor allem bei Texten, bei denen das gemeinschaftliche Bearbeiten im Vordergrund steht, ist ein Wiki eine gute Wahl. | |||
Ein Wiki eignet sich auch hervorragend für den Unternehmensbereich, beispielsweise zur Bereitstellung von Qualitätshandbüchern im Intranet. | |||
==== Podcasts ==== | |||
Podcast ist ein Kunstwort aus ipod und broadcasting und bezeichnet das Produzieren und Anbieten von Audio- oder Videodateien über das Internet. Ein Podcast besteht aus einer Serie von Medienbeiträgen und kann über RSS abonniert werden. | |||
==== weitere Anwendungen ==== | |||
<ul> | |||
<li>Soziale Netzwerke</li> | |||
<li>Social Bookmarking</li> | |||
<li>Media-Sharing-Plattformen</li> | |||
<li>Twitter</li> | |||
<li>Online-Programme (z.B. Google Docs)</li> | |||
<li>E-Learning-Sites (z.B. Moodle)</li> | |||
<li>....</li> | |||
</ul> | |||
== E-Mail == | == E-Mail == | ||
Die elektronische Post stellt einen weiteren Internetdienst dar. E-Mail ist so beliebt, da es eine Menge an Vorteilen im Vergleich zur herkömmlichen Post bietet. | Die elektronische Post stellt einen weiteren Internetdienst dar. E-Mail ist so beliebt, da es eine Menge an Vorteilen im Vergleich zur herkömmlichen Post bietet. | ||
Die E-Mail ist bereits meist wenige Sekunden nach Versand beim Empfänger, ermöglicht das Versenden von Texten und binären Dateien und lässt sich bequem weiterbearbeiten. Jedoch wo viel Licht ist auch viel Schatten. Die Probleme sind neben einer mangelnden Authentifizierung des Absenders und der Übertragung der Mails in Klartext auch die zunehmende Flut an Spam-Mails. | Die E-Mail ist bereits meist wenige Sekunden nach Versand beim Empfänger, ermöglicht das Versenden von Texten und binären Dateien und lässt sich bequem weiterbearbeiten. Jedoch, wo viel Licht, ist auch viel Schatten. Die Probleme sind neben einer mangelnden Authentifizierung des Absenders und der Übertragung der Mails in Klartext auch die zunehmende Flut an Spam-Mails. | ||
Im Bereich der E-Mail-Kommunikation existieren 2 verschiedene Protokolle. | Im Bereich der E-Mail-Kommunikation existieren 2 verschiedene Protokolle. | ||
SMTP/POP3: Das SMTP-Protokoll (Simple Mail Transfer Protocol) wird zur Versendung der Mails verwendet. Es stammt noch aus der Anfangszeit des Internets und ist bis heute in Verwendung. Damals war ein E-Mail-Verkehr nur möglich, wenn die beteiligten Parteien online waren. Heutzutage werden die Mails nicht mehr direkt geliefert, sondern auf einen Server zwischengespeichert. Das Abrufen der erhaltenen Mails geschieht über das POP3- | |||
Alternativ gibt es als neuere Entwicklung das IMAP-Protokoll (Internet Message Access Protocol), das eine Weiterentwicklung des POP3-Protokolls | '''SMTP/POP3''': | ||
Im Internet gibt es mittlerweile Webmaildienste wie Sand am Meer, beispielsweise Hotmail, GMX und Yahoo. Die Anbieter überbieten sich gegenseitig mit erweiterten Speicherplatz und kostenlosen Zusatzdiensten. Die Mails sind von jedem System mit Internetzugang abrufbar. Alternativ besteht aber die Möglichkeit via POP3 oder IMAP die Mails in einem eigenen E-Mail-Client zu verwalten. Diese Programme, wie Thunderbird, Outlook oder | |||
Mit dem E-Mail-Dienst bieten sich vielfältige Möglichkeiten. Erhaltene E-Mails lassen sich beispielsweise auf Knopfdruck an andere User weiterleiten. Praktisch ist auch die Möglichkeit, direkt auf Mails zu antworten. Der Empfänger erhält mit der Message seine ursprüngliche Mail bzw. daraus zitierte Texte (= Quoting) wieder retour. Die Antwort kann kurz und bündig hinzugefügt werden. Floskeln wie | Das SMTP-Protokoll (Simple Mail Transfer Protocol) wird zur Versendung der Mails verwendet. Es stammt noch aus der Anfangszeit des Internets und ist bis heute in Verwendung. Damals war ein E-Mail-Verkehr nur möglich, wenn die beteiligten Parteien online waren. Heutzutage werden die Mails nicht mehr direkt geliefert, sondern auf einen Server zwischengespeichert. | ||
Das Abrufen der erhaltenen Mails geschieht über das POP3-Protokoll (Post Office Protocol); die Nachrichten werden dabei vom Server auf die Festplatte heruntergeladen. | |||
Alternativ gibt es als neuere Entwicklung das IMAP-Protokoll (Internet Message Access Protocol), das eine Weiterentwicklung des POP3-Protokolls ist. Der Vorteil liegt darin, dass die Nachrichten auf dem Server verbleiben und direkt am Server in Ordner verwaltet werden können. Bei Abruf der Mails findet immer ein Abgleich zwischen ungelesenen, gelesenen und gelöschten Mails statt. Das IMAP-Protokoll bietet für Reisende viele Vorteile, da sie immer Zugriff auf alle ihre E-Mails haben. | |||
Im Internet gibt es mittlerweile Webmaildienste wie Sand am Meer, beispielsweise Hotmail, GMX und Yahoo. Die Anbieter überbieten sich gegenseitig mit erweiterten Speicherplatz und kostenlosen Zusatzdiensten. Die Mails sind von jedem System mit Internetzugang abrufbar. Alternativ besteht aber die Möglichkeit via POP3 oder IMAP die Mails in einem eigenen E-Mail-Client zu verwalten. Diese Programme, wie Thunderbird, Outlook oder Windows-Mail, bieten meist mehr Komfort als die Benutzung über den Browser. | |||
Mit dem E-Mail-Dienst bieten sich vielfältige Möglichkeiten. Erhaltene E-Mails lassen sich beispielsweise auf Knopfdruck an andere User weiterleiten. Praktisch ist auch die Möglichkeit, direkt auf Mails zu antworten. Der Empfänger erhält mit der Message seine ursprüngliche Mail bzw. daraus zitierte Texte (= Quoting) wieder retour. Die Antwort kann kurz und bündig hinzugefügt werden. Floskeln wie „ich beziehe mich auf Ihre Mail vom….“ können somit entfallen. | |||
Praktisch ist bei vielen E-Mail-Diensten die Funktion der Abwesenheitsschaltung. Diese lässt sich so einstellen, dass jeder Absender automatisch eine Mail mit Hinweis zur derzeitigen Abwesenheit erhält. Der Text ist frei gestaltbar. Zusätzlich lässt sich auch eine gleichzeitige Weiterleitung der Mails an eine andere Adresse einstellen. | Praktisch ist bei vielen E-Mail-Diensten die Funktion der Abwesenheitsschaltung. Diese lässt sich so einstellen, dass jeder Absender automatisch eine Mail mit Hinweis zur derzeitigen Abwesenheit erhält. Der Text ist frei gestaltbar. Zusätzlich lässt sich auch eine gleichzeitige Weiterleitung der Mails an eine andere Adresse einstellen. | ||
Mittels der so genannten MIME-Codierung (Multipurpose Internet Mail Extensions) wird es möglich, Attachments (Dateianhänge) mit der Nachricht zu senden. Weiters ermöglicht MIME auch die Verwendung von Umlauten im Mail-Text. Die E-Mail wird dabei in ein spezielles Format konvertiert und beim Empfänger wieder decodiert. Die Größe einer E-Mail-Sendung wird nur durch die maximal akzeptierte Größe der beteiligten Provider begrenzt. Es empfiehlt sich, größere Dateien vor dem Versenden zu packen (beispielsweise mit Programmen wie WinZip oder der Freeware ZipGenius). | Mittels der so genannten MIME-Codierung (Multipurpose Internet Mail Extensions) wird es möglich, Attachments (Dateianhänge) mit der Nachricht zu senden. Weiters ermöglicht MIME auch die Verwendung von Umlauten im Mail-Text. Die E-Mail wird dabei in ein spezielles Format konvertiert und beim Empfänger wieder decodiert. Die Größe einer E-Mail-Sendung wird nur durch die maximal akzeptierte Größe der beteiligten Provider begrenzt. Es empfiehlt sich, größere Dateien vor dem Versenden zu packen (beispielsweise mit Programmen wie WinZip oder der Freeware ZipGenius). | ||
Jedes Mail-Programm und jeder Webmail-Dienst bietet die Möglichkeit E-Mail-Adressen bequem in Adressbüchern zu verwalten. | |||
Jedes Mail-Programm und jeder Webmail-Dienst bietet die Möglichkeit, E-Mail-Adressen bequem in Adressbüchern zu verwalten. | |||
Serienmails gehören bei E-Mail zum Alltag. Neben den direkten Adressaten (to) gibt es die Kopien-Empfänger (Cc) oder die Blindkopien-Empfänger (Bcc). Die Empfänger der Blindkopien sind für die anderen Empfänger im Mail-Header nicht ersichtlich. | Serienmails gehören bei E-Mail zum Alltag. Neben den direkten Adressaten (to) gibt es die Kopien-Empfänger (Cc) oder die Blindkopien-Empfänger (Bcc). Die Empfänger der Blindkopien sind für die anderen Empfänger im Mail-Header nicht ersichtlich. | ||
[[Bild:Email.jpg]] | |||
An jede E-Mail-Nachricht lässt sich eine so genannte Signatur an Stelle einer Unterschrift mitschicken. Diese Signaturen können automatisch an die Nachricht angehängt werden und enthalten persönliche Informationen wie Name, Adresse und Telefonnummer des Absenders. | |||
Jeder gesendeten E-Mail werden Zusatzinformationen in einem so genannten E-Mail-Header mitgeliefert. Neben Betreff, Absender und Empfänger-Adressen lässt sich die gesamte Route der Mail nachverfolgen. | |||
Weitere Informationen im Header sind der verwendete E-Mail-Client, die MIME-Version, die Rückantwortadresse und die Message-ID . | |||
Ein immer größer werdendes Problem stellt die zunehmende Flut an Spam- und Virenmails dar. Hier ist der Benutzer selbst gefordert Vorsicht walten zu lassen. Bei Dateianhängen mit unbekanntem Absender sollten alle Alarmglocken schrillen. Eine gewisse Vorsicht auch bei Mails von Bekannten, vor allem, wenn die Anrede unpersönlich gehalten ist, kann ebenfalls nicht schaden, da sich viele Würmer automatisch und unbemerkt an alle gespeicherten Adressen weiterleiten. | |||
[[Bild:Email1.jpg]] | |||
Weitere Informationen im Header sind der verwendete E-Mail-Client, die MIME-Version, die Rückantwortadresse und die Message-ID. | |||
Ein immer größer werdendes Problem stellt die zunehmende Flut an Spam- und Virenmails dar. Hier ist der Benutzer selbst gefordert, Vorsicht walten zu lassen. Bei Dateianhängen mit unbekanntem Absender sollten alle Alarmglocken schrillen. Eine gewisse Vorsicht auch bei Mails von Bekannten, vor allem, wenn die Anrede unpersönlich gehalten ist, kann ebenfalls nicht schaden, da sich viele Würmer automatisch und unbemerkt an alle gespeicherten Adressen weiterleiten. | |||
Der Flut an Spams ist meist nur mehr mit speziellen Filtern beizukommen. In jedem E-Mail Client ist bereits ein einfacher Filter installiert, mit dem man Mails mit bestimmtem Betreff oder bestimmtem Absender automatisch in den Papierkorb befördern kann. Auch hier ist der Benutzer gefordert, im Internet nicht zu freigiebig seine E-Mail-Adresse preiszugeben. Es macht durchaus auch Sinn, im Internet mit einer alternativen E-Mail-Adresse zu arbeiten. | Der Flut an Spams ist meist nur mehr mit speziellen Filtern beizukommen. In jedem E-Mail Client ist bereits ein einfacher Filter installiert, mit dem man Mails mit bestimmtem Betreff oder bestimmtem Absender automatisch in den Papierkorb befördern kann. Auch hier ist der Benutzer gefordert, im Internet nicht zu freigiebig seine E-Mail-Adresse preiszugeben. Es macht durchaus auch Sinn, im Internet mit einer alternativen E-Mail-Adresse zu arbeiten. | ||
Eine E-Mail ist vergleichbar mit einer Postkarte, das heißt, gelangt die Mail in falsche Hände, ist deren Inhalt in Klartext lesbar. | Eine E-Mail ist vergleichbar mit einer Postkarte, das heißt, gelangt die Mail in falsche Hände, ist deren Inhalt in Klartext lesbar. | ||
Müssen vertrauliche Inhalte versendet werden, ist das Versenden über eine einfache E-Mail zu risikoreich. | Müssen vertrauliche Inhalte versendet werden, ist das Versenden über eine einfache E-Mail zu risikoreich. | ||
Mit speziellen Verschlüsselungsprogrammen, wie z.B. PGP (Pretty Good Privacy) ist der Inhalt der Mail für Dritte nicht mehr lesbar. Die Verschlüsselung mit PGP arbeitet mit öffentlichen und privaten Schlüsseln. Der Absender verschlüsselt seine Mail mit dem öffentlichen Schlüssel des Empfängers. Nur wer den dazugehörigen privaten Schlüssel besitzt, ist in der Lage, die Mail zu lesen. Darüber hinaus gibt es die Möglichkeit mit Hilfe der Verschlüsselung eine digitale Unterschrift an die Mail zu hängen. Das größte Problem im E-Mail-Verkehr stellt die fehlende Authentifizierung des Absenders dar. E-Mail-Adressen lassen sich beliebig fälschen. | |||
Mit speziellen Verschlüsselungsprogrammen, wie z. B. PGP (Pretty Good Privacy), ist der Inhalt der Mail für Dritte nicht mehr lesbar. Die Verschlüsselung mit PGP arbeitet mit öffentlichen und privaten Schlüsseln. Der Absender verschlüsselt seine Mail mit dem öffentlichen Schlüssel des Empfängers. Nur wer den dazugehörigen privaten Schlüssel besitzt, ist in der Lage, die Mail zu lesen. Darüber hinaus gibt es die Möglichkeit, mit Hilfe der Verschlüsselung eine digitale Unterschrift an die Mail zu hängen. Das größte Problem im E-Mail-Verkehr stellt die fehlende Authentifizierung des Absenders dar. E-Mail-Adressen lassen sich beliebig fälschen. Die digitale Unterschrift wird mit Hilfe des privaten Schlüssels erstellt, lässt sie sich mit dem dazugehörigen öffentlichen Schlüssel entschlüsseln, ist die Identität des Absenders gewährleistet. | |||
Im Unternehmensbereich wird für die E-Mail-Kommunikation hauptsächlich der Microsoft Exchange-Server eingesetzt. Mit Exchange lassen sich nicht nur E-Mails mit dem Server abgleichen, sondern auch Termine, Kontakte und Aufgaben verwalten. Genutzt wird der Exchange-Server mit Outlook, aber es ist auch der weltweite Zugriff über eine Outlook-Web-App möglich. | |||
== FTP == | == FTP == | ||
Das Internet ist eine wahre Fundgrube an Dateien und Programmen. Um diese Dateien auf den eigenen Rechner zu downloaden wird das File Transfer Protocol benötigt. | Das Internet ist eine wahre Fundgrube an Dateien und Programmen. Um diese Dateien auf den eigenen Rechner zu downloaden, wird das File Transfer Protocol benötigt. Viele Softwaredienste bieten die Möglichkeit, die Programme über FTP zu downloaden. Dieser Download ist meist schneller, als über das http-Protokoll. | ||
Mit Hilfe des FTP-Protokolls wird es dem User möglich Dateien, Programme, Musikfiles und dergleichen zu downloaden. Öffentlich zugängliche FTP-Server können meist bequem über den Browser abgerufen werden. Nichtsdestotrotz ist die Verwendung eines eigenen FTP-Programms meist praktikabler. Ist der Server öffentlich zugänglich spricht man vom anonymen FTP. Der Benutzer meldet sich als „Anonymous“ am Server an und verwendet als Passwort im Normalfall die eigene E-Mail-Adresse. Bei identifiziertem FTP ist die Eingabe eines Usernames und eines Passwortes erforderlich. | Mit Hilfe des FTP-Protokolls wird es dem User möglich, Dateien, Programme, Musikfiles und dergleichen zu downloaden. Öffentlich zugängliche FTP-Server können meist bequem über den Browser abgerufen werden. In der Adressleiste ist ein FTP-Zugriff daran zu erkennen, dass die URL mit "ftp://.." beginnt. Nichtsdestotrotz ist die Verwendung eines eigenen FTP-Programms meist praktikabler. Ist der Server öffentlich zugänglich, spricht man vom anonymen FTP. Der Benutzer meldet sich als „Anonymous“ am Server an und verwendet als Passwort im Normalfall die eigene E-Mail-Adresse. Bei identifiziertem FTP ist die Eingabe eines Usernames und eines Passwortes erforderlich. | ||
Praktische Bedeutung erhält FTP auch beim Upload der eigenen Homepage auf den Server des Internet-Providers. | |||
[[Bild:Ftp.jpg]] | |||
Bei Verwendung eigener FTP-Software, wie in obiger Abbildung zu sehen ist, hat der User gleichzeitig sein Festplattenverzeichnis | |||
Bei Verwendung eigener FTP-Software, wie in obiger Abbildung zu sehen ist, hat der User gleichzeitig sein Festplattenverzeichnis sowie die Verzeichnisse auf dem Server im Überblick. Die Handhabung ist an den Windows-Explorer angelehnt und die Dateien können einfach mittels Drag & Drop up- oder downgeloadet werden. | |||
== Instant Messaging / Chat == | == Instant Messaging / Chat == | ||
Chats erfreuen sich im Internet als Form der Echtzeitkommunikation großer Beliebtheit. Man kann mit Menschen aus aller Welt chatten ohne seine eigene Identität bekannt geben zu müssen. Es hat sich eingebürgert, dass man im Chatroom unter einem Nickname in Erscheinung tritt. Am bekanntesten ist vermutlich der Instant Messenger ICQ. Jeder Benutzer kann seine persönliche Kontaktliste verwalten und man sieht auf | Chats erfreuen sich im Internet als Form der Echtzeitkommunikation großer Beliebtheit. Man kann mit Menschen aus aller Welt chatten, ohne seine eigene Identität bekannt geben zu müssen. Es hat sich eingebürgert, dass man im Chatroom unter einem Nickname in Erscheinung tritt. Am bekanntesten ist vermutlich der Instant Messenger ICQ. Jeder Benutzer kann seine persönliche Kontaktliste verwalten und man sieht auf einem Blick, ob Freunde online sind. Darüber hinaus lassen sich natürlich auch neue Kontakte in aller Welt erschließen. Neben dem herkömmlichen Chat ist es mit Instant Messaging möglich, Konferenzgespräche zu führen oder online zu spielen. Selbst im Geschäftsbereich gewinnt Instant Messaging an Bedeutung. | ||
[[Bild:Icq.jpg]] | |||
IRC (Internet Relay Chat) stellt einen weiteren Chat-Dienst dar. IRC ist dem Usenet sehr ähnlich. Für jedes erdenkliche Thema existieren Channels (Kanäle), in denen in Echtzeit diskutiert wird. Die IRC-Server sind auch miteinander verbunden und tauschen die Beiträge der einzelnen Teilnehmer untereinander aus. Auf diese Art und Weise wird ein weltweiter Chat realisiert. Auch wenn für jedes Themengebiet Channels angeboten werden, sind die Diskussionen nicht so ernsthaft | IRC (Internet Relay Chat) stellt einen weiteren Chat-Dienst dar. IRC ist dem Usenet sehr ähnlich. Für jedes erdenkliche Thema existieren Channels (Kanäle), in denen in Echtzeit diskutiert wird. Die IRC-Server sind auch miteinander verbunden und tauschen die Beiträge der einzelnen Teilnehmer untereinander aus. Auf diese Art und Weise wird ein weltweiter Chat realisiert. Auch wenn für jedes Themengebiet Channels angeboten werden, sind die Diskussionen nicht so ernsthaft wie in den Newsgroups. | ||
== Internet-Telefonie == | == Internet-Telefonie == | ||
Eine immer beliebtere Form der Kommunikation stellt Voice over IP (VoIP) dar. | Eine immer beliebtere Form der Kommunikation stellt Voice over IP (VoIP) dar. | ||
Hintergedanke ist | Hintergedanke ist für das Telefonieren nicht mehr die herkömmliche Telefonleitung zu benutzen, sondern das wesentlich kostengünstigere Internet. Anstatt der Leitungsvermittlung, wie bei der herkömmlichen Telefonleitung, werden die Gespräche bei VoIP als Pakete versandt (vgl. Abschnitt über TCP/IP). Telefonate innerhalb eines VoIP-Anbieters bleiben meist sogar kostenlos. Zwischen Telefonleitung und DSL-Leitung wird dabei ein Telefonadapter geschaltet, der die Brücke zwischen Telefon und Internet bildet. VoIP macht allerdings nur Sinn, wenn man zumindest einen DSL-Anschluss besitzt und dieser permanent verfügbar ist. Mit VoIP ist man an jedem Internetanschluss unter seiner Festnetztelefonnummer erreichbar. | ||
Internet-Telefonie bietet vor allem für Unternehmen viele Vorteile. Auf eine separate Telefonanlage kann verzichtet werden, da das bestehende Unternehmensnetzwerk verwendet wird. Alle Mitarbeiter sind an jeder beliebigen Stelle des Unternehmensnetzwerks unter | |||
Internet-Telefonie bietet vor allem für Unternehmen viele Vorteile. Auf eine separate Telefonanlage kann verzichtet werden, da das bestehende Unternehmensnetzwerk verwendet wird. Alle Mitarbeiter sind an jeder beliebigen Stelle des Unternehmensnetzwerks unter ihrer Telefondurchwahl erreichbar. Auch dezentrale Standorte lassen sich in dieses Netzwerk integrieren. Die Telefonate innerhalb des Unternehmensnetzwerks sind kostenlos und Konferenzschaltungen und Video-Kommunikation lassen sich leicht realisieren. | |||
Unter den VoIP-Programmen erfreut sich vor allem Skype großer Beliebtheit. Nachteil bei dieser Lösung ist allerdings, dass man ein Headset oder Mikrofon und Lautsprecher für den PC benötigt. Eine Benutzung von Skype via Festnetztelefon ist leider nicht möglich. Dienste wie beispielsweise Jajah leiten hingegen die VoIP-Gespräche auf das Festnetztelefon des Anrufers um. | Unter den VoIP-Programmen erfreut sich vor allem Skype großer Beliebtheit. Nachteil bei dieser Lösung ist allerdings, dass man ein Headset oder Mikrofon und Lautsprecher für den PC benötigt. Eine Benutzung von Skype via Festnetztelefon ist leider nicht möglich. Dienste wie beispielsweise Jajah leiten hingegen die VoIP-Gespräche auf das Festnetztelefon des Anrufers um. | ||
== Literatur == | == Literatur == | ||
Quellen: | |||
http://de.wikipedia.org/wiki/Internetdienste<br> | |||
http://de.wikipedia.org/wiki/Flash-Cookie<br> | |||
http://www.itwissen.info/definition/lexikon/weblog-Blog-Weblog.html<br> | |||
http://www.rss-agent.at/<br> | |||
http://de.wikipedia.org/wiki/Podcasting | |||
=== | === Zitiervorschlag === | ||
''Pürstinger'' in ''Höller'', Informationsverarbeitung I, Internetdienste#Überschrift (mussswiki.idb.edu/iv1) | |||
<math>Formel hier einfügen</math> | |||
Aktuelle Version vom 1. Oktober 2018, 14:08 Uhr
Oft wird das World Wide Web (www) als "das Internet" bezeichnet. Doch diese Aussage ist falsch, denn das WWW ist nur ein Dienst von vielen, welche im Internet verwendet werden. WWW und Mail sind jene Dienste, die am meisten benützt werden, aber auch andere Dienste (wie FTP, Instant-Messaging usw.) gelangen dabei zur Anwendung. In diesem Beitrag werden diese Dienste näher erläutert und erklärt. |
World Wide Web (WWW)
Für die Nutzung des WWW wird ein Browser benötigt. Das Charakteristische am WWW ist das Hyper Text Transfer Protocol (http), womit direkte Verweise (Links) auf fremde Web-Sites möglich werden. Mit einem Browser lassen sich unterschiedliche Internetdienste nutzen. Bei Eingabe der URL in die Adressleiste ist die Angabe des benötigten Internetprotokolls notwendig (z. B. http, ftp, news,…), damit die Nutzung des entsprechenden Dienstes möglich wird.
Der Vorteil liegt in der Nutzung der verschiedenen Dienste über eine einheitliche Benutzeroberfläche. Auf dem Markt gibt es eine Reihe von Softwarelösungen. Welchen Browser man letztendlich verwendet, ist vor allem eine Frage des persönlichen Geschmacks; hinsichtlich Funktionalität sind kaum Unterschiede zu bemerken. Die gängigsten Browser sind neben dem Internet-Explorer zurzeit Mozilla Firefox, Opera, Chrome und Safari. Zur Verwaltung häufig benutzter Seiten bieten alle Browser die Möglichkeit, Favoriten bzw. Lesezeichen zu definieren, womit die entsprechenden Seiten mit einem Mausklick über das Menü aufrufbar werden. Sobald eine Internetseite aufgerufen wird, wird die Seite in einen so genannten Browser-Cache geladen. Die Zeitdauer, bis die Seite zur Verfügung steht, hängt vom Aufbau der Seite ab. Bei erneutem Aufruf dieser Seite, während derselben Sitzung, greift der Browser nun auf die im Cache gespeicherte Version der Seite zurück. Die Seite ist nun blitzschnell verfügbar. Dies ermöglicht auch ein Offline-Reading der Seiten, wenn die Internetverbindung nicht mehr verfügbar ist. Ein neuerliches Laden der Seite aus dem Internet ist mit der „Aktualisieren“-Funktion des Browsers möglich. Es werden am Markt auch eigene Offline-Reader angeboten. Der Benutzer definiert die Sites, die er gerne dauerhaft auf seiner Festplatte zur Verfügung hätte. Diese Reader lassen sich so einstellen, dass automatisch alle Seiten der Website, mit allen verfügbaren Inhalten wie Bildern und Sound, mit downgeloadet werden.
Browser können mehr als nur reine HTML-Dokumente mit Texten und Bildern darstellen. Aktuelle Sites enthalten häufig dynamische und interaktive Elemente. Diese Zusatzfeatures sind mit HTML nicht mehr realisierbar. Zunächst wurden für Browser so genannte Plug-Ins bzw. Add-Ons entwickelt. Plug-Ins sind Zusatzprogramme, die dem Browser weitere Fähigkeiten verleihen und jederzeit dynamisch hinzugeladen oder gestartet werden können. Beispielsweise gibt es Plug-Ins für den Acrobat Reader, der das Betrachten von pdf-Dateien aus dem Browser erlaubt oder zur Darstellung bestimmter Grafik- und Audiodateien, die der Browser selbst nicht beherrscht.
Aufgrund der Vielzahl von Hard- und Software-Systemen war diese Lösung auf Dauer aber unbefriedigend. Erweiterungen werden nun immer häufiger mit Programmiersprachen wie JAVA, PHP mit Scriptsprachen wie Java-Script, VB-Script oder mittels ActiveX–Schnittstelle in die Website eingebunden. Mit Scripts lassen sich kleine systemunabhängige Programme in HTML-Dokumente einbinden, beispielsweise werden Animationen auf diese Art und Weise realisiert. Java-Script bzw. VB-Script werden einfach nur in den allgemeinen HTML-Code eingebettet und stellen keine eigenständigen Anwendungen dar. Beim Laden der Website werden sie automatisch auf den Client geladen und ausgeführt. Mit JAVA und ActiveX-Controls hingegen lassen sich ausführbare Programme erstellen, die direkt lokal am System des Anwenders ausgeführt werden. Damit wird Angreifern Tür und Tor geöffnet, da diese Programme auch schädliche Codes beinhalten können und auf dem eigenen System erheblichen Schaden anrichten können. Besonders gefährlich in dieser Hinsicht ist ActiveX, da dies ein integraler Bestandteil des Windows-Betriebssystems und der verwendeten Programme darstellt. Diese ActiveX-Controls lassen sich in jeder beliebigen Programmiersprache schreiben und es wird dem Programmierer der Zugriff auf sämtliche Systemressourcen gewährt.
PHP hingegen ist eine serverseitige Sprache, die Programme werden daher direkt am Webserver ausgeführt, das Ergebnis wird als HTML-Dokument an den Client gesendet. Ein besonderes Augenmerk sollte man daher vor allem auf die Sicherheitseinstellungen des Browsers werfen. Für vertrauenswürdige Sites und im Intranet kann durchaus eine niedrigere Sicherheitsstufe gewählt werden als für unbekannte Seiten. Gerade ActiveX-Steuerelemente, aber auch Java-Applets, können Viren oder Spionageprogramme beinhalten. Auf der anderen Seite muss man versuchen, einen goldenen Mittelweg zu finden, da bei hohen Sicherheits-Einstellungen des Browsers das Ausführen von Java, ActiveX-Controls oder Scripts untersagt wird, was das Surfen auf vielen Seiten unmöglich macht. Aber gerade bei ActiveX ist es auf jeden Fall angebracht, Vorsicht walten zu lassen. Alternative Browser wie Firefox oder Opera können mit ActiveX-Controls nicht umgehen und gelten daher als sicherer. Allerdings werden solcherart aufgebaute Seiten in diesen Browsern unbrauchbar.
Es sollte einem auch stets bewusst sein, dass die Daten, die im Internet übermittelt werden, mit der Offenheit einer Postkarte vergleichbar sind. Viele Internetanbieter, besonders Web-Shops und Sites, die persönliche Daten abfragen, verschlüsseln daher die Datenübertragung mit https. Https stellt eine Erweiterung des http-Protokolls dar. Zu erkennen ist die verschlüsselte Übertragung neben dem Protokoll auch an einem Schlüsselsymbol auf der Statusleiste.
Viele Internetsites arbeiten mit Cookies. Cookies sind kleine Dateien, die vom Browser unbemerkt im Hintergrund auf die eigene Festplatte gestellt werden. Schaden verursachen sie keinen, sie speichern lediglich das eigene Surfverhalten ab und werden beim nächsten Besuch dieser Site wieder aktiviert. Der Anbieter kann so dem Benutzer gezielte Informationen, die seinen Interessen entsprechen, zukommen lassen.
Die Verwaltung von Cookies lässt sich ebenfalls in den Sicherheitseinstellungen der Browser definieren. Vom Akzeptieren sämtlicher Cookies bis hin zum Ablehnen aller sind alle Einstellungen möglich. Für sicheres Surfverhalten sollten zumindest die Cookies von Drittanbietern unterbunden werden. Das heißt, das Cookie, das auf einer bestimmten Website zur Verfügung gestellt wurde, wird letztendlich einer Fremdfirma ohne stillschweigende Einwilligung weitergeleitet. Es lässt sich vom Benutzer nicht nachvollziehen, was letztendlich mit seinen Daten passiert. Problematischer hingegen sind sog. Flash-Cookies. Diese Cookies werden nicht vom Browser selbst verwaltet, sondern vom Adobe Flash Player. Für den Website-Betreiber bringt diese Technik viele Vorteile, da sie Daten bis zu 100 KB (im Gegensatz zu 4 KB bei herkömmlichen Cookies) und ohne Verfallsdatum speichern können und außerdem Browser-übergreifend arbeiten, da sie in der Dateistruktur des Betriebssystems abgelegt werden. Für den User stellen diese Flash-Cookies hingegen ein Problem dar, da diese über den Browser nicht verwaltet und gelöscht werden können. Dazu werden Zusatzprogramme oder Add-Ons benötigt (beispielsweise das Add-On "Better Privacy" in Firefox).
Domains und Websites können von jedermann beantragt und im Internet veröffentlicht werden. Eine Garantie dafür, dass der Partner jener ist, für den er sich ausgibt, gibt es im Internet nicht. Viele Internetanbieter übermitteln daher dem Benutzer Zertifikate. Zertifikate sind Dokumente für die Kommunikation im Internet, die eine bestimmte Identität bezeugen. Die identifizierenden Informationen werden im Zertifikat festgehalten, welches von einer Zertifizierungsinstanz digital unterzeichnet wird und für die Richtigkeit der Daten bürgt (vgl. Kapitel "Digitale Signatur"). Der User hat die Möglichkeit sich diese Zertifikate mit einem Klick auf das Schlosssymbol anzeigen zu lassen. Sollte der Browser melden, dass das Zertifikat ungültig ist, sollten Sie am besten diese Seite verlassen, es könnte sich um eine Betrugsseite handeln.
Weiterentwicklungen
Moderne Websites sind meist keine statischen Dokumente mehr, sondern bieten den Usern die Möglichkeit der Interaktion oder Einrichtung der Website nach seinen Bedürfnissen. Dieses "Mitmach-Web" wird als Web 2.0 bezeichnet. Der Benutzer kann sich in Foren mit anderen Menschen austauschen, kann sich in Gästebücher eintragen oder auf Social-Networking-Seiten mit Freunden austauschen. Manche Seiten bieten die Möglichkeit, Elemente auf der Website nach Belieben anzuordnen, hinzuzufügen oder zu entfernen. Zu den Web 2.0-Anwendungen zählen unter anderem:
Weblogs
Als Weblog oder Blog bezeichnet man Internetseiten, die regelmäßig aktualisiert werden und in Form eines Internet-Tagebuchs oder Journals dargestellt werden. Die Beiträge sind chronologisch sortiert, der aktuellste Beitrag befindet sich an oberster Stelle. Leser haben meist die Möglichkeit, diese Beiträge zu kommentieren.
RSS-Feeds
RSS steht für Really Simple Syndication und bezeichnet eine plattformunabhängige Technik, die es dem User erlaubt, bereitgestellte Inhalte von Webseiten zu abonnieren und so auf dem Laufenden zu bleiben. Neuigkeiten werden über sog. RSS-Feeds, die in Form einer XML-Datei vorliegen, zur Verfügung gestellt. Der User benötigt dazu einen RSS-Reader (diese Technik wird von jedem modernen Browser, aber auch von Outlook unterstützt). Der Feed wird in regelmäßigen Abständen überprüft und bei neuen Inhalte der User in Kurzform darüber informiert.
Wikis
Ein Wiki ist ein Hypertext-System für Webseiten, deren Inhalte von den Benutzern nicht nur gelesen, sondern auch online direkt im Webbrowser geändert werden können. Im Unterschied zu einem Blog werden die Inhalte in einem Wiki thematisch angeordnet. Das wohl bekannteste Wiki ist die Online-Enzyklopädie "Wikipedia", aber auch dieses Skriptum wurde in einem Wiki realisiert.
Vor allem bei Texten, bei denen das gemeinschaftliche Bearbeiten im Vordergrund steht, ist ein Wiki eine gute Wahl.
Ein Wiki eignet sich auch hervorragend für den Unternehmensbereich, beispielsweise zur Bereitstellung von Qualitätshandbüchern im Intranet.
Podcasts
Podcast ist ein Kunstwort aus ipod und broadcasting und bezeichnet das Produzieren und Anbieten von Audio- oder Videodateien über das Internet. Ein Podcast besteht aus einer Serie von Medienbeiträgen und kann über RSS abonniert werden.
weitere Anwendungen
- Soziale Netzwerke
- Social Bookmarking
- Media-Sharing-Plattformen
- Online-Programme (z.B. Google Docs)
- E-Learning-Sites (z.B. Moodle)
- ....
Die elektronische Post stellt einen weiteren Internetdienst dar. E-Mail ist so beliebt, da es eine Menge an Vorteilen im Vergleich zur herkömmlichen Post bietet. Die E-Mail ist bereits meist wenige Sekunden nach Versand beim Empfänger, ermöglicht das Versenden von Texten und binären Dateien und lässt sich bequem weiterbearbeiten. Jedoch, wo viel Licht, ist auch viel Schatten. Die Probleme sind neben einer mangelnden Authentifizierung des Absenders und der Übertragung der Mails in Klartext auch die zunehmende Flut an Spam-Mails.
Im Bereich der E-Mail-Kommunikation existieren 2 verschiedene Protokolle.
SMTP/POP3:
Das SMTP-Protokoll (Simple Mail Transfer Protocol) wird zur Versendung der Mails verwendet. Es stammt noch aus der Anfangszeit des Internets und ist bis heute in Verwendung. Damals war ein E-Mail-Verkehr nur möglich, wenn die beteiligten Parteien online waren. Heutzutage werden die Mails nicht mehr direkt geliefert, sondern auf einen Server zwischengespeichert.
Das Abrufen der erhaltenen Mails geschieht über das POP3-Protokoll (Post Office Protocol); die Nachrichten werden dabei vom Server auf die Festplatte heruntergeladen.
Alternativ gibt es als neuere Entwicklung das IMAP-Protokoll (Internet Message Access Protocol), das eine Weiterentwicklung des POP3-Protokolls ist. Der Vorteil liegt darin, dass die Nachrichten auf dem Server verbleiben und direkt am Server in Ordner verwaltet werden können. Bei Abruf der Mails findet immer ein Abgleich zwischen ungelesenen, gelesenen und gelöschten Mails statt. Das IMAP-Protokoll bietet für Reisende viele Vorteile, da sie immer Zugriff auf alle ihre E-Mails haben. Im Internet gibt es mittlerweile Webmaildienste wie Sand am Meer, beispielsweise Hotmail, GMX und Yahoo. Die Anbieter überbieten sich gegenseitig mit erweiterten Speicherplatz und kostenlosen Zusatzdiensten. Die Mails sind von jedem System mit Internetzugang abrufbar. Alternativ besteht aber die Möglichkeit via POP3 oder IMAP die Mails in einem eigenen E-Mail-Client zu verwalten. Diese Programme, wie Thunderbird, Outlook oder Windows-Mail, bieten meist mehr Komfort als die Benutzung über den Browser. Mit dem E-Mail-Dienst bieten sich vielfältige Möglichkeiten. Erhaltene E-Mails lassen sich beispielsweise auf Knopfdruck an andere User weiterleiten. Praktisch ist auch die Möglichkeit, direkt auf Mails zu antworten. Der Empfänger erhält mit der Message seine ursprüngliche Mail bzw. daraus zitierte Texte (= Quoting) wieder retour. Die Antwort kann kurz und bündig hinzugefügt werden. Floskeln wie „ich beziehe mich auf Ihre Mail vom….“ können somit entfallen.
Praktisch ist bei vielen E-Mail-Diensten die Funktion der Abwesenheitsschaltung. Diese lässt sich so einstellen, dass jeder Absender automatisch eine Mail mit Hinweis zur derzeitigen Abwesenheit erhält. Der Text ist frei gestaltbar. Zusätzlich lässt sich auch eine gleichzeitige Weiterleitung der Mails an eine andere Adresse einstellen. Mittels der so genannten MIME-Codierung (Multipurpose Internet Mail Extensions) wird es möglich, Attachments (Dateianhänge) mit der Nachricht zu senden. Weiters ermöglicht MIME auch die Verwendung von Umlauten im Mail-Text. Die E-Mail wird dabei in ein spezielles Format konvertiert und beim Empfänger wieder decodiert. Die Größe einer E-Mail-Sendung wird nur durch die maximal akzeptierte Größe der beteiligten Provider begrenzt. Es empfiehlt sich, größere Dateien vor dem Versenden zu packen (beispielsweise mit Programmen wie WinZip oder der Freeware ZipGenius).
Jedes Mail-Programm und jeder Webmail-Dienst bietet die Möglichkeit, E-Mail-Adressen bequem in Adressbüchern zu verwalten.
Serienmails gehören bei E-Mail zum Alltag. Neben den direkten Adressaten (to) gibt es die Kopien-Empfänger (Cc) oder die Blindkopien-Empfänger (Bcc). Die Empfänger der Blindkopien sind für die anderen Empfänger im Mail-Header nicht ersichtlich.
An jede E-Mail-Nachricht lässt sich eine so genannte Signatur an Stelle einer Unterschrift mitschicken. Diese Signaturen können automatisch an die Nachricht angehängt werden und enthalten persönliche Informationen wie Name, Adresse und Telefonnummer des Absenders. Jeder gesendeten E-Mail werden Zusatzinformationen in einem so genannten E-Mail-Header mitgeliefert. Neben Betreff, Absender und Empfänger-Adressen lässt sich die gesamte Route der Mail nachverfolgen.
Weitere Informationen im Header sind der verwendete E-Mail-Client, die MIME-Version, die Rückantwortadresse und die Message-ID. Ein immer größer werdendes Problem stellt die zunehmende Flut an Spam- und Virenmails dar. Hier ist der Benutzer selbst gefordert, Vorsicht walten zu lassen. Bei Dateianhängen mit unbekanntem Absender sollten alle Alarmglocken schrillen. Eine gewisse Vorsicht auch bei Mails von Bekannten, vor allem, wenn die Anrede unpersönlich gehalten ist, kann ebenfalls nicht schaden, da sich viele Würmer automatisch und unbemerkt an alle gespeicherten Adressen weiterleiten. Der Flut an Spams ist meist nur mehr mit speziellen Filtern beizukommen. In jedem E-Mail Client ist bereits ein einfacher Filter installiert, mit dem man Mails mit bestimmtem Betreff oder bestimmtem Absender automatisch in den Papierkorb befördern kann. Auch hier ist der Benutzer gefordert, im Internet nicht zu freigiebig seine E-Mail-Adresse preiszugeben. Es macht durchaus auch Sinn, im Internet mit einer alternativen E-Mail-Adresse zu arbeiten. Eine E-Mail ist vergleichbar mit einer Postkarte, das heißt, gelangt die Mail in falsche Hände, ist deren Inhalt in Klartext lesbar. Müssen vertrauliche Inhalte versendet werden, ist das Versenden über eine einfache E-Mail zu risikoreich.
Mit speziellen Verschlüsselungsprogrammen, wie z. B. PGP (Pretty Good Privacy), ist der Inhalt der Mail für Dritte nicht mehr lesbar. Die Verschlüsselung mit PGP arbeitet mit öffentlichen und privaten Schlüsseln. Der Absender verschlüsselt seine Mail mit dem öffentlichen Schlüssel des Empfängers. Nur wer den dazugehörigen privaten Schlüssel besitzt, ist in der Lage, die Mail zu lesen. Darüber hinaus gibt es die Möglichkeit, mit Hilfe der Verschlüsselung eine digitale Unterschrift an die Mail zu hängen. Das größte Problem im E-Mail-Verkehr stellt die fehlende Authentifizierung des Absenders dar. E-Mail-Adressen lassen sich beliebig fälschen. Die digitale Unterschrift wird mit Hilfe des privaten Schlüssels erstellt, lässt sie sich mit dem dazugehörigen öffentlichen Schlüssel entschlüsseln, ist die Identität des Absenders gewährleistet.
Im Unternehmensbereich wird für die E-Mail-Kommunikation hauptsächlich der Microsoft Exchange-Server eingesetzt. Mit Exchange lassen sich nicht nur E-Mails mit dem Server abgleichen, sondern auch Termine, Kontakte und Aufgaben verwalten. Genutzt wird der Exchange-Server mit Outlook, aber es ist auch der weltweite Zugriff über eine Outlook-Web-App möglich.
FTP
Das Internet ist eine wahre Fundgrube an Dateien und Programmen. Um diese Dateien auf den eigenen Rechner zu downloaden, wird das File Transfer Protocol benötigt. Viele Softwaredienste bieten die Möglichkeit, die Programme über FTP zu downloaden. Dieser Download ist meist schneller, als über das http-Protokoll.
Mit Hilfe des FTP-Protokolls wird es dem User möglich, Dateien, Programme, Musikfiles und dergleichen zu downloaden. Öffentlich zugängliche FTP-Server können meist bequem über den Browser abgerufen werden. In der Adressleiste ist ein FTP-Zugriff daran zu erkennen, dass die URL mit "ftp://.." beginnt. Nichtsdestotrotz ist die Verwendung eines eigenen FTP-Programms meist praktikabler. Ist der Server öffentlich zugänglich, spricht man vom anonymen FTP. Der Benutzer meldet sich als „Anonymous“ am Server an und verwendet als Passwort im Normalfall die eigene E-Mail-Adresse. Bei identifiziertem FTP ist die Eingabe eines Usernames und eines Passwortes erforderlich. Praktische Bedeutung erhält FTP auch beim Upload der eigenen Homepage auf den Server des Internet-Providers.
Bei Verwendung eigener FTP-Software, wie in obiger Abbildung zu sehen ist, hat der User gleichzeitig sein Festplattenverzeichnis sowie die Verzeichnisse auf dem Server im Überblick. Die Handhabung ist an den Windows-Explorer angelehnt und die Dateien können einfach mittels Drag & Drop up- oder downgeloadet werden.
Instant Messaging / Chat
Chats erfreuen sich im Internet als Form der Echtzeitkommunikation großer Beliebtheit. Man kann mit Menschen aus aller Welt chatten, ohne seine eigene Identität bekannt geben zu müssen. Es hat sich eingebürgert, dass man im Chatroom unter einem Nickname in Erscheinung tritt. Am bekanntesten ist vermutlich der Instant Messenger ICQ. Jeder Benutzer kann seine persönliche Kontaktliste verwalten und man sieht auf einem Blick, ob Freunde online sind. Darüber hinaus lassen sich natürlich auch neue Kontakte in aller Welt erschließen. Neben dem herkömmlichen Chat ist es mit Instant Messaging möglich, Konferenzgespräche zu führen oder online zu spielen. Selbst im Geschäftsbereich gewinnt Instant Messaging an Bedeutung.
IRC (Internet Relay Chat) stellt einen weiteren Chat-Dienst dar. IRC ist dem Usenet sehr ähnlich. Für jedes erdenkliche Thema existieren Channels (Kanäle), in denen in Echtzeit diskutiert wird. Die IRC-Server sind auch miteinander verbunden und tauschen die Beiträge der einzelnen Teilnehmer untereinander aus. Auf diese Art und Weise wird ein weltweiter Chat realisiert. Auch wenn für jedes Themengebiet Channels angeboten werden, sind die Diskussionen nicht so ernsthaft wie in den Newsgroups.
Internet-Telefonie
Eine immer beliebtere Form der Kommunikation stellt Voice over IP (VoIP) dar. Hintergedanke ist für das Telefonieren nicht mehr die herkömmliche Telefonleitung zu benutzen, sondern das wesentlich kostengünstigere Internet. Anstatt der Leitungsvermittlung, wie bei der herkömmlichen Telefonleitung, werden die Gespräche bei VoIP als Pakete versandt (vgl. Abschnitt über TCP/IP). Telefonate innerhalb eines VoIP-Anbieters bleiben meist sogar kostenlos. Zwischen Telefonleitung und DSL-Leitung wird dabei ein Telefonadapter geschaltet, der die Brücke zwischen Telefon und Internet bildet. VoIP macht allerdings nur Sinn, wenn man zumindest einen DSL-Anschluss besitzt und dieser permanent verfügbar ist. Mit VoIP ist man an jedem Internetanschluss unter seiner Festnetztelefonnummer erreichbar.
Internet-Telefonie bietet vor allem für Unternehmen viele Vorteile. Auf eine separate Telefonanlage kann verzichtet werden, da das bestehende Unternehmensnetzwerk verwendet wird. Alle Mitarbeiter sind an jeder beliebigen Stelle des Unternehmensnetzwerks unter ihrer Telefondurchwahl erreichbar. Auch dezentrale Standorte lassen sich in dieses Netzwerk integrieren. Die Telefonate innerhalb des Unternehmensnetzwerks sind kostenlos und Konferenzschaltungen und Video-Kommunikation lassen sich leicht realisieren. Unter den VoIP-Programmen erfreut sich vor allem Skype großer Beliebtheit. Nachteil bei dieser Lösung ist allerdings, dass man ein Headset oder Mikrofon und Lautsprecher für den PC benötigt. Eine Benutzung von Skype via Festnetztelefon ist leider nicht möglich. Dienste wie beispielsweise Jajah leiten hingegen die VoIP-Gespräche auf das Festnetztelefon des Anrufers um.
Literatur
Quellen:
http://de.wikipedia.org/wiki/Internetdienste
http://de.wikipedia.org/wiki/Flash-Cookie
http://www.itwissen.info/definition/lexikon/weblog-Blog-Weblog.html
http://www.rss-agent.at/
http://de.wikipedia.org/wiki/Podcasting
Zitiervorschlag
Pürstinger in Höller, Informationsverarbeitung I, Internetdienste#Überschrift (mussswiki.idb.edu/iv1) <math>Formel hier einfügen</math>