Internetdienste: Unterschied zwischen den Versionen

Aus IV1
Uw (Diskussion | Beiträge)
KKeine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 9: Zeile 9:




Für die Nutzung des WWW wird ein Browser benötigt. Das Charakteristische am WWW ist das Hyper Text Transfer Protocol (http), womit direkte Verweise (Links) auf fremde Web-Seiten möglich werden.
Für die Nutzung des WWW wird ein Browser benötigt. Das Charakteristische am WWW ist das Hyper Text Transfer Protocol (http), womit direkte Verweise (Links) auf fremde Web-Sites möglich werden.
Mit einem Browser lassen sich unterschiedliche Internetdienste nutzen. Bei Eingabe der URL in die Adressleiste ist die Angabe des benötigten Internetprotokolls notwendig (z. B. http, ftp, news,…), damit die Nutzung des entsprechenden Dienstes möglich wird.  
Mit einem Browser lassen sich unterschiedliche Internetdienste nutzen. Bei Eingabe der URL in die Adressleiste ist die Angabe des benötigten Internetprotokolls notwendig (z. B. http, ftp, news,…), damit die Nutzung des entsprechenden Dienstes möglich wird.  


Der Vorteil liegt in der Nutzung der verschiedenen Dienste über eine einheitliche Benutzeroberfläche. Auf dem Markt gibt es eine Reihe von Softwarelösungen. Welchen Browser man letztendlich verwendet, ist vor allem eine Frage des persönlichen Geschmacks, von der Funktionalität sind kaum Unterschiede zu bemerken. Die gängigsten Browser sind neben dem Internet-Explorer zurzeit Mozilla, Opera und Netscape, Safari im Macintosh-Bereich sowie der Konquerer unter Linux. Zur Verwaltung häufig benutzter Seiten bieten alle Browser die Möglichkeit, Favoriten bzw. Lesezeichen zu definieren, womit die entsprechenden Seiten mit einem Mausklick über das Menü aufrufbar werden.
Der Vorteil liegt in der Nutzung der verschiedenen Dienste über eine einheitliche Benutzeroberfläche. Auf dem Markt gibt es eine Reihe von Softwarelösungen. Welchen Browser man letztendlich verwendet, ist vor allem eine Frage des persönlichen Geschmacks; hinsichtlich Funktionalität sind kaum Unterschiede zu bemerken. Die gängigsten Browser sind neben dem Internet-Explorer zurzeit Mozilla, Opera und Netscape, Safari im Macintosh-Bereich sowie der Konquerer unter Linux. Zur Verwaltung häufig benutzter Seiten bieten alle Browser die Möglichkeit, Favoriten bzw. Lesezeichen zu definieren, womit die entsprechenden Seiten mit einem Mausklick über das Menü aufrufbar werden.
Sobald eine Internetseite aufgerufen wird, wird die Seite in einen so genannten Browser-Cache geladen. Die Zeitdauer, bis die Seite zur Verfügung steht, hängt vom Aufbau der Seite ab. Bei erneutem Aufruf dieser Seite, während derselben Sitzung, greift der Browser nun auf die im Cache gespeicherte Version der Seite zurück. Die Seite ist nun blitzschnell verfügbar. Dies ermöglicht auch ein Offline-Reading der Seiten, wenn die Internetverbindung nicht mehr verfügbar ist. Ein neuerliches Laden der Seite aus dem Internet ist mit der „Aktualisieren“-Funktion des Browsers möglich. Es werden am Markt auch eigene Offline-Reader angeboten. Der Benutzer definiert die Sites, die er gerne dauerhaft auf seiner Festplatte zur Verfügung hätte. Diese Reader lassen sich so einstellen, dass automatisch alle Seiten der Website, mit allen verfügbaren Inhalten wie Bildern und Sound, mit downgeloadet werden.
Sobald eine Internetseite aufgerufen wird, wird die Seite in einen so genannten Browser-Cache geladen. Die Zeitdauer, bis die Seite zur Verfügung steht, hängt vom Aufbau der Seite ab. Bei erneutem Aufruf dieser Seite, während derselben Sitzung, greift der Browser nun auf die im Cache gespeicherte Version der Seite zurück. Die Seite ist nun blitzschnell verfügbar. Dies ermöglicht auch ein Offline-Reading der Seiten, wenn die Internetverbindung nicht mehr verfügbar ist. Ein neuerliches Laden der Seite aus dem Internet ist mit der „Aktualisieren“-Funktion des Browsers möglich. Es werden am Markt auch eigene Offline-Reader angeboten. Der Benutzer definiert die Sites, die er gerne dauerhaft auf seiner Festplatte zur Verfügung hätte. Diese Reader lassen sich so einstellen, dass automatisch alle Seiten der Website, mit allen verfügbaren Inhalten wie Bildern und Sound, mit downgeloadet werden.


Browser können mehr als nur reine HTML-Dokumente mit Texten und Bildern darstellen. Aktuelle Sites enthalten häufig dynamische und interaktive Elemente. Diese Zusatzfeatures sind mit HTML nicht mehr realisierbar.  
Browser können mehr als nur reine HTML-Dokumente mit Texten und Bildern darstellen. Aktuelle Sites enthalten häufig dynamische und interaktive Elemente. Diese Zusatzfeatures sind mit HTML nicht mehr realisierbar.  
Zunächst wurden für Browser so genannte Plug-Ins bzw. Add-Ons entwickelt. Plug-Ins sind Zusatzprogramme, die dem Browser weitere Fähigkeiten verleihen und jederzeit dynamisch hinzugeladen oder gestartet werden können. Beispielsweise gibt es Plug-Ins für den Acrobat Reader, der das Betrachten von pdf-Dateien aus dem Browser heraus erlaubt oder zur Darstellung bestimmter Grafik- und Audiodateien, die der Browser selbst nicht beherrscht.  
Zunächst wurden für Browser so genannte Plug-Ins bzw. Add-Ons entwickelt. Plug-Ins sind Zusatzprogramme, die dem Browser weitere Fähigkeiten verleihen und jederzeit dynamisch hinzugeladen oder gestartet werden können. Beispielsweise gibt es Plug-Ins für den Acrobat Reader, der das Betrachten von pdf-Dateien aus dem Browser erlaubt oder zur Darstellung bestimmter Grafik- und Audiodateien, die der Browser selbst nicht beherrscht.  


Auf Grund der Vielzahl von Hard- und Software-Systemen war diese Lösung auf Dauer aber unbefriedigend. Erweiterungen werden nun immer häufiger mit Programmiersprachen wie JAVA, PHP mit Scriptsprachen wie Java-Script, VB-Script, oder mittels ActiveX–Schnittstelle in die Website eingebunden. Mit Scripts lassen sich kleine systemunabhängige Programme in HTML-Dokumente einbinden, beispielsweise werden Animationen auf diese Art und Weise realisiert.  
Aufgrund der Vielzahl von Hard- und Software-Systemen war diese Lösung auf Dauer aber unbefriedigend. Erweiterungen werden nun immer häufiger mit Programmiersprachen wie JAVA, PHP mit Scriptsprachen wie Java-Script, VB-Script oder mittels ActiveX–Schnittstelle in die Website eingebunden. Mit Scripts lassen sich kleine systemunabhängige Programme in HTML-Dokumente einbinden, beispielsweise werden Animationen auf diese Art und Weise realisiert.  
Java-Script bzw. VB-Script werden einfach nur in den allgemeinen HTML-Code eingebettet und stellen keine eigenständigen Anwendungen dar. Beim Laden der Website werden sie automatisch auf den Client geladen und ausgeführt. Mit JAVA und ActiveX-Controls hingegen lassen sich ausführbare Programme erstellen, die direkt lokal am System des Anwenders ausgeführt werden. Damit wird Angreifern Tür und Tor geöffnet, da diese Programme auch schädlichen Code beinhalten können und auf dem eigenen System erheblichen Schaden anrichten können. Besonders gefährlich in dieser Hinsicht ist ActiveX, da dies ein integraler Bestandteil des Windows-Betriebssystems und der verwendeten Programme darstellt. Diese ActiveX-Controls lassen sich in jeder beliebigen Programmiersprache schreiben und es wird dem Programmierer der Zugriff auf sämtliche Systemressourcen gewährt.  
Java-Script bzw. VB-Script werden einfach nur in den allgemeinen HTML-Code eingebettet und stellen keine eigenständigen Anwendungen dar. Beim Laden der Website werden sie automatisch auf den Client geladen und ausgeführt. Mit JAVA und ActiveX-Controls hingegen lassen sich ausführbare Programme erstellen, die direkt lokal am System des Anwenders ausgeführt werden. Damit wird Angreifern Tür und Tor geöffnet, da diese Programme auch schädliche Codes beinhalten können und auf dem eigenen System erheblichen Schaden anrichten können. Besonders gefährlich in dieser Hinsicht ist ActiveX, da dies ein integraler Bestandteil des Windows-Betriebssystems und der verwendeten Programme darstellt. Diese ActiveX-Controls lassen sich in jeder beliebigen Programmiersprache schreiben und es wird dem Programmierer der Zugriff auf sämtliche Systemressourcen gewährt.  


PHP hingegen ist eine serverseitige Sprache, die Programme werden daher direkt am Webserver ausgeführt, das Ergebnis wird als HTML-Dokument an den Client gesendet.
PHP hingegen ist eine serverseitige Sprache die Programme werden daher direkt am Webserver ausgeführt, das Ergebnis wird als HTML-Dokument an den Client gesendet.
Ein besonderes Augenmerk sollte man daher vor allem auf die Sicherheitseinstellungen des Browsers werfen. Für vertrauenswürdige Sites und im Intranet kann durchaus eine niedrigere Sicherheitsstufe gewählt werden als für unbekannte Seiten. Gerade ActiveX-Steuerelemente, aber auch Java-Applets können Viren oder Spionageprogramme beinhalten. Auf der anderen Seite muss man versuchen, einen goldenen Mittelweg zu finden, da bei hohen Sicherheits-Einstellungen des Browsers das Ausführen von Java, ActiveX-Controls oder Scripts untersagt wird, was das Surfen auf vielen Seiten unmöglich macht. Aber gerade bei ActiveX ist es auf jeden Fall angebracht, Vorsicht walten zu lassen. Alternative Browser wie Firefox oder Opera können mit ActiveX-Controls nicht umgehen und gelten daher als sicherer. Allerdings werden solcherart aufgebaute Seiten in diesen Browsern unbrauchbar.
Ein besonderes Augenmerk sollte man daher vor allem auf die Sicherheitseinstellungen des Browsers werfen. Für vertrauenswürdige Sites und im Intranet kann durchaus eine niedrigere Sicherheitsstufe gewählt werden als für unbekannte Seiten. Gerade ActiveX-Steuerelemente, aber auch Java-Applets, können Viren oder Spionageprogramme beinhalten. Auf der anderen Seite muss man versuchen, einen goldenen Mittelweg zu finden, da bei hohen Sicherheits-Einstellungen des Browsers das Ausführen von Java, ActiveX-Controls oder Scripts untersagt wird, was das Surfen auf vielen Seiten unmöglich macht. Aber gerade bei ActiveX ist es auf jeden Fall angebracht, Vorsicht walten zu lassen. Alternative Browser wie Firefox oder Opera können mit ActiveX-Controls nicht umgehen und gelten daher als sicherer. Allerdings werden solcherart aufgebaute Seiten in diesen Browsern unbrauchbar.


[[Bild:Ie.jpg]]
[[Bild:Ie.jpg]]
Zeile 28: Zeile 28:
Es sollte einem auch stets bewusst sein, dass die Daten, die im Internet übermittelt werden, mit der Offenheit einer Postkarte vergleichbar sind.
Es sollte einem auch stets bewusst sein, dass die Daten, die im Internet übermittelt werden, mit der Offenheit einer Postkarte vergleichbar sind.
Viele Internetanbieter, besonders Web-Shops und Sites, die persönliche Daten abfragen, verschlüsseln daher die Datenübertragung mit https. Https stellt eine Erweiterung des http-Protokolls dar. Zu erkennen ist die verschlüsselte Übertragung neben dem Protokoll auch an einem Schlüsselsymbol auf der Statusleiste.  
Viele Internetanbieter, besonders Web-Shops und Sites, die persönliche Daten abfragen, verschlüsseln daher die Datenübertragung mit https. Https stellt eine Erweiterung des http-Protokolls dar. Zu erkennen ist die verschlüsselte Übertragung neben dem Protokoll auch an einem Schlüsselsymbol auf der Statusleiste.  
Viele Internetsites arbeiten mit Cookies. Cookies sind kleine Dateien, die vom Browser unbemerkt im Hintergrund auf die eigene Festplatte gestellt werden. Schaden verursachen sie keinen, sie speichern lediglich das eigene Surfverhalten ab und werden beim nächsten Besuch dieser Site wieder aktiviert. Der Anbieter kann so dem Benutzer gezielte Informationen, die seinen Interessen entsprechen, zukommen lassen.
Viele Internetsites arbeiten mit Cookies. Cookies sind kleine Dateien, die vom Browser unbemerkt im Hintergrund auf die eigene Festplatte gestellt werden. Schaden verursachen sie keinen, sie speichern lediglich das eigene Surfverhalten ab und werden beim nächsten Besuch dieser Site wieder aktiviert. Der Anbieter kann so dem Benutzer gezielte Informationen, die seinen Interessen entsprechen, zukommen lassen.
Die Verwaltung von Cookies lässt sich ebenfalls in den Sicherheitseinstellungen der Browser definieren. Vom Akzeptieren sämtlicher Cookies bis hin zum Ablehnen aller sind alle Einstellungen möglich. Für sicheres Surfverhalten sollten zumindest die Cookies von Drittanbietern unterbunden werden. Das heißt, das Cookie, das auf einer bestimmten Website zur Verfügung gestellt wurde, wird letztendlich einer Fremdfirma ohne stillschweigende Einwilligung weitergeleitet. Es lässt sich vom Benutzer nicht nachvollziehen, was letztendlich mit seinen Daten passiert.
Die Verwaltung von Cookies lässt sich ebenfalls in den Sicherheitseinstellungen der Browser definieren. Vom Akzeptieren sämtlicher Cookies bis hin zum Ablehnen aller sind alle Einstellungen möglich. Für sicheres Surfverhalten sollten zumindest die Cookies von Drittanbietern unterbunden werden. Das heißt, das Cookie, das auf einer bestimmten Website zur Verfügung gestellt wurde, wird letztendlich einer Fremdfirma ohne stillschweigende Einwilligung weitergeleitet. Es lässt sich vom Benutzer nicht nachvollziehen, was letztendlich mit seinen Daten passiert.
Domains und Websites können von jedermann beantragt und im Internet veröffentlicht werden. Eine Garantie dafür, dass der Partner jener ist, für den er sich ausgibt, gibt es im Internet nicht. Viele Internetanbieter übermitteln daher dem Benutzer Zertifikate. Zertifikate sind Dokumente für die Kommunikation im Internet, die eine bestimmte Identität bezeugen. Die identifizierenden Informationen werden im Zertifikat festgehalten, welches von einer Zertifizierungsinstanz digital unterzeichnet wird und für die Richtigkeit der Daten bürgt.
Domains und Websites können von jedermann beantragt und im Internet veröffentlicht werden. Eine Garantie dafür, dass der Partner jener ist, für den er sich ausgibt, gibt es im Internet nicht. Viele Internetanbieter übermitteln daher dem Benutzer Zertifikate. Zertifikate sind Dokumente für die Kommunikation im Internet, die eine bestimmte Identität bezeugen. Die identifizierenden Informationen werden im Zertifikat festgehalten, welches von einer Zertifizierungsinstanz digital unterzeichnet wird und für die Richtigkeit der Daten bürgt.
Zeile 43: Zeile 45:
Das SMTP-Protokoll (Simple Mail Transfer Protocol) wird zur Versendung der Mails verwendet. Es stammt noch aus der Anfangszeit des Internets und ist bis heute in Verwendung. Damals war ein E-Mail-Verkehr nur möglich, wenn die beteiligten Parteien online waren. Heutzutage werden die Mails nicht mehr direkt geliefert, sondern auf einen Server zwischengespeichert.  
Das SMTP-Protokoll (Simple Mail Transfer Protocol) wird zur Versendung der Mails verwendet. Es stammt noch aus der Anfangszeit des Internets und ist bis heute in Verwendung. Damals war ein E-Mail-Verkehr nur möglich, wenn die beteiligten Parteien online waren. Heutzutage werden die Mails nicht mehr direkt geliefert, sondern auf einen Server zwischengespeichert.  


Das Abrufen der erhaltenen Mails geschieht über das POP3-Protocol (Post Office Protocol), die Nachrichten werden dabei vom Server auf die Festplatte heruntergeladen.   
Das Abrufen der erhaltenen Mails geschieht über das POP3-Protocol (Post Office Protocol); die Nachrichten werden dabei vom Server auf die Festplatte heruntergeladen.   


Alternativ gibt es als neuere Entwicklung das IMAP-Protokoll (Internet Message Access Protocol), das eine Weiterentwicklung des POP3-Protokolls darstellt. Der Vorteil liegt darin, dass die Nachrichten auf dem Server verbleiben und direkt am Server in Ordner verwaltet werden können. Bei Abruf der Mails findet immer ein Abgleich zwischen ungelesenen, gelesenen und gelöschten Mails statt. Das IMAP-Protokoll bietet für Reisende viele Vorteile, da sie immer Zugriff auf alle ihre E-Mails haben.
Alternativ gibt es als neuere Entwicklung das IMAP-Protokoll (Internet Message Access Protocol), das eine Weiterentwicklung des POP3-Protokolls ist. Der Vorteil liegt darin, dass die Nachrichten auf dem Server verbleiben und direkt am Server in Ordner verwaltet werden können. Bei Abruf der Mails findet immer ein Abgleich zwischen ungelesenen, gelesenen und gelöschten Mails statt. Das IMAP-Protokoll bietet für Reisende viele Vorteile, da sie immer Zugriff auf alle ihre E-Mails haben.
Im Internet gibt es mittlerweile Webmaildienste wie Sand am Meer, beispielsweise Hotmail, GMX und Yahoo. Die Anbieter überbieten sich gegenseitig mit erweiterten Speicherplatz und kostenlosen Zusatzdiensten. Die Mails sind von jedem System mit Internetzugang abrufbar. Alternativ besteht aber die Möglichkeit via POP3 oder IMAP die Mails in einem eigenen E-Mail-Client zu verwalten. Diese Programme, wie Thunderbird, Outlook oder Outlook-Express, bieten meist mehr Komfort als die Benutzung über den Browser.
Im Internet gibt es mittlerweile Webmaildienste wie Sand am Meer, beispielsweise Hotmail, GMX und Yahoo. Die Anbieter überbieten sich gegenseitig mit erweiterten Speicherplatz und kostenlosen Zusatzdiensten. Die Mails sind von jedem System mit Internetzugang abrufbar. Alternativ besteht aber die Möglichkeit via POP3 oder IMAP die Mails in einem eigenen E-Mail-Client zu verwalten. Diese Programme, wie Thunderbird, Outlook oder Outlook-Express, bieten meist mehr Komfort als die Benutzung über den Browser.
Mit dem E-Mail-Dienst bieten sich vielfältige Möglichkeiten. Erhaltene E-Mails lassen sich beispielsweise auf Knopfdruck an andere User weiterleiten. Praktisch ist auch die Möglichkeit, direkt auf Mails zu antworten. Der Empfänger erhält mit der Message seine ursprüngliche Mail bzw. daraus zitierte Texte (= Quoting) wieder retour. Die Antwort kann kurz und bündig hinzugefügt werden. Floskeln wie „ich beziehe mich auf Ihre Mail vom….“ können somit entfallen.
Mit dem E-Mail-Dienst bieten sich vielfältige Möglichkeiten. Erhaltene E-Mails lassen sich beispielsweise auf Knopfdruck an andere User weiterleiten. Praktisch ist auch die Möglichkeit, direkt auf Mails zu antworten. Der Empfänger erhält mit der Message seine ursprüngliche Mail bzw. daraus zitierte Texte (= Quoting) wieder retour. Die Antwort kann kurz und bündig hinzugefügt werden. Floskeln wie „ich beziehe mich auf Ihre Mail vom….“ können somit entfallen.
Zeile 59: Zeile 61:
[[Bild:Email.jpg]]
[[Bild:Email.jpg]]


An jede E-Mail-Nachricht lässt sich eine so genannte Signature an Stelle einer Unterschrift mitschicken. Diese Signatures können automatisch an die Nachricht angehängt werden und enthalten persönliche Informationen wie Name, Adresse und Telefonnummer des Absenders.
An jede E-Mail-Nachricht lässt sich eine so genannte Signature an Stelle einer Unterschrift mitschicken. Diese Signaturen können automatisch an die Nachricht angehängt werden und enthalten persönliche Informationen wie Name, Adresse und Telefonnummer des Absenders.
Jeder gesendeten E-Mail werden Zusatzinformationen in einem so genannten E-Mail-Header mitgeliefert. Neben Betreff, Absender und Empfänger-Adressen lässt sich die gesamte Route der Mail nachverfolgen.
Jeder gesendeten E-Mail werden Zusatzinformationen in einem so genannten E-Mail-Header mitgeliefert. Neben Betreff, Absender und Empfänger-Adressen lässt sich die gesamte Route der Mail nachverfolgen.


Zeile 65: Zeile 67:
[[Bild:Email1.jpg]]
[[Bild:Email1.jpg]]


Weitere Informationen im Header sind der verwendete E-Mail-Client, die MIME-Version, die Rückantwortadresse und die Message-ID .
Weitere Informationen im Header sind der verwendete E-Mail-Client, die MIME-Version, die Rückantwortadresse und die Message-ID.
Ein immer größer werdendes Problem stellt die zunehmende Flut an Spam- und Virenmails dar. Hier ist der Benutzer selbst gefordert, Vorsicht walten zu lassen. Bei Dateianhängen mit unbekanntem Absender sollten alle Alarmglocken schrillen. Eine gewisse Vorsicht auch bei Mails von Bekannten, vor allem, wenn die Anrede unpersönlich gehalten ist, kann ebenfalls nicht schaden, da sich viele Würmer automatisch und unbemerkt an alle gespeicherten Adressen weiterleiten.
Ein immer größer werdendes Problem stellt die zunehmende Flut an Spam- und Virenmails dar. Hier ist der Benutzer selbst gefordert, Vorsicht walten zu lassen. Bei Dateianhängen mit unbekanntem Absender sollten alle Alarmglocken schrillen. Eine gewisse Vorsicht auch bei Mails von Bekannten, vor allem, wenn die Anrede unpersönlich gehalten ist, kann ebenfalls nicht schaden, da sich viele Würmer automatisch und unbemerkt an alle gespeicherten Adressen weiterleiten.
Der Flut an Spams ist meist nur mehr mit speziellen Filtern beizukommen. In jedem E-Mail Client ist bereits ein einfacher Filter installiert, mit dem man Mails mit bestimmtem Betreff oder bestimmtem Absender automatisch in den Papierkorb befördern kann. Auch hier ist der Benutzer gefordert, im Internet nicht zu freigiebig seine E-Mail-Adresse preiszugeben. Es macht durchaus auch Sinn, im Internet mit einer alternativen E-Mail-Adresse zu arbeiten.
Der Flut an Spams ist meist nur mehr mit speziellen Filtern beizukommen. In jedem E-Mail Client ist bereits ein einfacher Filter installiert, mit dem man Mails mit bestimmtem Betreff oder bestimmtem Absender automatisch in den Papierkorb befördern kann. Auch hier ist der Benutzer gefordert, im Internet nicht zu freigiebig seine E-Mail-Adresse preiszugeben. Es macht durchaus auch Sinn, im Internet mit einer alternativen E-Mail-Adresse zu arbeiten.
Zeile 94: Zeile 96:
== Internet-Telefonie ==
== Internet-Telefonie ==
Eine immer beliebtere Form der Kommunikation stellt Voice over IP (VoIP) dar.  
Eine immer beliebtere Form der Kommunikation stellt Voice over IP (VoIP) dar.  
Hintergedanke ist, für das Telefonieren nicht mehr die herkömmliche Telefonleitung zu benutzen, sondern das wesentlich kostengünstigere Internet. Anstatt der Leitungsvermittlung, wie bei der herkömmlichen Telefonleitung, werden die Gespräche bei VoIP als Pakete versandt (vgl. Abschnitt über TCP/IP). Telefonate innerhalb eines VoIP-Anbieters bleiben meist sogar kostenlos. Zwischen Telefonleitung und DSL-Leitung wird dabei ein Telefonadapter zwischengeschaltet, der die Brücke zwischen Telefon und Internet bildet. VoIP macht allerdings nur Sinn, wenn man zumindest einen DSL-Anschluss besitzt und dieser permanent verfügbar ist. Mit VoIP ist man an jedem Internetanschluss unter seiner Festnetztelefonnummer erreichbar.
Hintergedanke ist für das Telefonieren nicht mehr die herkömmliche Telefonleitung zu benutzen, sondern das wesentlich kostengünstigere Internet. Anstatt der Leitungsvermittlung, wie bei der herkömmlichen Telefonleitung, werden die Gespräche bei VoIP als Pakete versandt (vgl. Abschnitt über TCP/IP). Telefonate innerhalb eines VoIP-Anbieters bleiben meist sogar kostenlos. Zwischen Telefonleitung und DSL-Leitung wird dabei ein Telefonadapter geschaltet, der die Brücke zwischen Telefon und Internet bildet. VoIP macht allerdings nur Sinn, wenn man zumindest einen DSL-Anschluss besitzt und dieser permanent verfügbar ist. Mit VoIP ist man an jedem Internetanschluss unter seiner Festnetztelefonnummer erreichbar.


Internet-Telefonie bietet vor allem für Unternehmen viele Vorteile. Auf eine separate Telefonanlage kann verzichtet werden, da das bestehende Unternehmensnetzwerk verwendet wird. Alle Mitarbeiter sind an jeder beliebigen Stelle des Unternehmensnetzwerks unter ihrer Telefondurchwahl erreichbar. Auch dezentrale Standorte lassen sich in dieses Netzwerk integrieren. Die Telefonate innerhalb des Unternehmensnetzwerks sind kostenlos und Konferenzschaltungen und Video-Kommunikation lassen sich leicht realisieren.
Internet-Telefonie bietet vor allem für Unternehmen viele Vorteile. Auf eine separate Telefonanlage kann verzichtet werden, da das bestehende Unternehmensnetzwerk verwendet wird. Alle Mitarbeiter sind an jeder beliebigen Stelle des Unternehmensnetzwerks unter ihrer Telefondurchwahl erreichbar. Auch dezentrale Standorte lassen sich in dieses Netzwerk integrieren. Die Telefonate innerhalb des Unternehmensnetzwerks sind kostenlos und Konferenzschaltungen und Video-Kommunikation lassen sich leicht realisieren.

Version vom 25. Februar 2010, 14:03 Uhr

Oft wird das World Wide Web (www) als "das Internet" bezeichnet. Doch diese Aussage ist falsch, denn das WWW ist nur ein Dienst von vielen, welche im Internet verwendet werden. WWW und Mail sind jene Dienste, die am meisten benützt werden, aber auch andere Dienste (wie FTP, Instant-Messaging usw.) gelangen dabei zur Anwendung. In diesem Beitrag werden diese Dienste näher erläutert und erklärt.



World Wide Web (WWW)

Für die Nutzung des WWW wird ein Browser benötigt. Das Charakteristische am WWW ist das Hyper Text Transfer Protocol (http), womit direkte Verweise (Links) auf fremde Web-Sites möglich werden. Mit einem Browser lassen sich unterschiedliche Internetdienste nutzen. Bei Eingabe der URL in die Adressleiste ist die Angabe des benötigten Internetprotokolls notwendig (z. B. http, ftp, news,…), damit die Nutzung des entsprechenden Dienstes möglich wird.

Der Vorteil liegt in der Nutzung der verschiedenen Dienste über eine einheitliche Benutzeroberfläche. Auf dem Markt gibt es eine Reihe von Softwarelösungen. Welchen Browser man letztendlich verwendet, ist vor allem eine Frage des persönlichen Geschmacks; hinsichtlich Funktionalität sind kaum Unterschiede zu bemerken. Die gängigsten Browser sind neben dem Internet-Explorer zurzeit Mozilla, Opera und Netscape, Safari im Macintosh-Bereich sowie der Konquerer unter Linux. Zur Verwaltung häufig benutzter Seiten bieten alle Browser die Möglichkeit, Favoriten bzw. Lesezeichen zu definieren, womit die entsprechenden Seiten mit einem Mausklick über das Menü aufrufbar werden. Sobald eine Internetseite aufgerufen wird, wird die Seite in einen so genannten Browser-Cache geladen. Die Zeitdauer, bis die Seite zur Verfügung steht, hängt vom Aufbau der Seite ab. Bei erneutem Aufruf dieser Seite, während derselben Sitzung, greift der Browser nun auf die im Cache gespeicherte Version der Seite zurück. Die Seite ist nun blitzschnell verfügbar. Dies ermöglicht auch ein Offline-Reading der Seiten, wenn die Internetverbindung nicht mehr verfügbar ist. Ein neuerliches Laden der Seite aus dem Internet ist mit der „Aktualisieren“-Funktion des Browsers möglich. Es werden am Markt auch eigene Offline-Reader angeboten. Der Benutzer definiert die Sites, die er gerne dauerhaft auf seiner Festplatte zur Verfügung hätte. Diese Reader lassen sich so einstellen, dass automatisch alle Seiten der Website, mit allen verfügbaren Inhalten wie Bildern und Sound, mit downgeloadet werden.

Browser können mehr als nur reine HTML-Dokumente mit Texten und Bildern darstellen. Aktuelle Sites enthalten häufig dynamische und interaktive Elemente. Diese Zusatzfeatures sind mit HTML nicht mehr realisierbar. Zunächst wurden für Browser so genannte Plug-Ins bzw. Add-Ons entwickelt. Plug-Ins sind Zusatzprogramme, die dem Browser weitere Fähigkeiten verleihen und jederzeit dynamisch hinzugeladen oder gestartet werden können. Beispielsweise gibt es Plug-Ins für den Acrobat Reader, der das Betrachten von pdf-Dateien aus dem Browser erlaubt oder zur Darstellung bestimmter Grafik- und Audiodateien, die der Browser selbst nicht beherrscht.

Aufgrund der Vielzahl von Hard- und Software-Systemen war diese Lösung auf Dauer aber unbefriedigend. Erweiterungen werden nun immer häufiger mit Programmiersprachen wie JAVA, PHP mit Scriptsprachen wie Java-Script, VB-Script oder mittels ActiveX–Schnittstelle in die Website eingebunden. Mit Scripts lassen sich kleine systemunabhängige Programme in HTML-Dokumente einbinden, beispielsweise werden Animationen auf diese Art und Weise realisiert. Java-Script bzw. VB-Script werden einfach nur in den allgemeinen HTML-Code eingebettet und stellen keine eigenständigen Anwendungen dar. Beim Laden der Website werden sie automatisch auf den Client geladen und ausgeführt. Mit JAVA und ActiveX-Controls hingegen lassen sich ausführbare Programme erstellen, die direkt lokal am System des Anwenders ausgeführt werden. Damit wird Angreifern Tür und Tor geöffnet, da diese Programme auch schädliche Codes beinhalten können und auf dem eigenen System erheblichen Schaden anrichten können. Besonders gefährlich in dieser Hinsicht ist ActiveX, da dies ein integraler Bestandteil des Windows-Betriebssystems und der verwendeten Programme darstellt. Diese ActiveX-Controls lassen sich in jeder beliebigen Programmiersprache schreiben und es wird dem Programmierer der Zugriff auf sämtliche Systemressourcen gewährt.

PHP hingegen ist eine serverseitige Sprache die Programme werden daher direkt am Webserver ausgeführt, das Ergebnis wird als HTML-Dokument an den Client gesendet. Ein besonderes Augenmerk sollte man daher vor allem auf die Sicherheitseinstellungen des Browsers werfen. Für vertrauenswürdige Sites und im Intranet kann durchaus eine niedrigere Sicherheitsstufe gewählt werden als für unbekannte Seiten. Gerade ActiveX-Steuerelemente, aber auch Java-Applets, können Viren oder Spionageprogramme beinhalten. Auf der anderen Seite muss man versuchen, einen goldenen Mittelweg zu finden, da bei hohen Sicherheits-Einstellungen des Browsers das Ausführen von Java, ActiveX-Controls oder Scripts untersagt wird, was das Surfen auf vielen Seiten unmöglich macht. Aber gerade bei ActiveX ist es auf jeden Fall angebracht, Vorsicht walten zu lassen. Alternative Browser wie Firefox oder Opera können mit ActiveX-Controls nicht umgehen und gelten daher als sicherer. Allerdings werden solcherart aufgebaute Seiten in diesen Browsern unbrauchbar.

Es sollte einem auch stets bewusst sein, dass die Daten, die im Internet übermittelt werden, mit der Offenheit einer Postkarte vergleichbar sind. Viele Internetanbieter, besonders Web-Shops und Sites, die persönliche Daten abfragen, verschlüsseln daher die Datenübertragung mit https. Https stellt eine Erweiterung des http-Protokolls dar. Zu erkennen ist die verschlüsselte Übertragung neben dem Protokoll auch an einem Schlüsselsymbol auf der Statusleiste.

Viele Internetsites arbeiten mit Cookies. Cookies sind kleine Dateien, die vom Browser unbemerkt im Hintergrund auf die eigene Festplatte gestellt werden. Schaden verursachen sie keinen, sie speichern lediglich das eigene Surfverhalten ab und werden beim nächsten Besuch dieser Site wieder aktiviert. Der Anbieter kann so dem Benutzer gezielte Informationen, die seinen Interessen entsprechen, zukommen lassen.

Die Verwaltung von Cookies lässt sich ebenfalls in den Sicherheitseinstellungen der Browser definieren. Vom Akzeptieren sämtlicher Cookies bis hin zum Ablehnen aller sind alle Einstellungen möglich. Für sicheres Surfverhalten sollten zumindest die Cookies von Drittanbietern unterbunden werden. Das heißt, das Cookie, das auf einer bestimmten Website zur Verfügung gestellt wurde, wird letztendlich einer Fremdfirma ohne stillschweigende Einwilligung weitergeleitet. Es lässt sich vom Benutzer nicht nachvollziehen, was letztendlich mit seinen Daten passiert. Domains und Websites können von jedermann beantragt und im Internet veröffentlicht werden. Eine Garantie dafür, dass der Partner jener ist, für den er sich ausgibt, gibt es im Internet nicht. Viele Internetanbieter übermitteln daher dem Benutzer Zertifikate. Zertifikate sind Dokumente für die Kommunikation im Internet, die eine bestimmte Identität bezeugen. Die identifizierenden Informationen werden im Zertifikat festgehalten, welches von einer Zertifizierungsinstanz digital unterzeichnet wird und für die Richtigkeit der Daten bürgt.

E-Mail

Die elektronische Post stellt einen weiteren Internetdienst dar. E-Mail ist so beliebt, da es eine Menge an Vorteilen im Vergleich zur herkömmlichen Post bietet. Die E-Mail ist bereits meist wenige Sekunden nach Versand beim Empfänger, ermöglicht das Versenden von Texten und binären Dateien und lässt sich bequem weiterbearbeiten. Jedoch, wo viel Licht, ist auch viel Schatten. Die Probleme sind neben einer mangelnden Authentifizierung des Absenders und der Übertragung der Mails in Klartext auch die zunehmende Flut an Spam-Mails.

Im Bereich der E-Mail-Kommunikation existieren 2 verschiedene Protokolle.

SMTP/POP3:

Das SMTP-Protokoll (Simple Mail Transfer Protocol) wird zur Versendung der Mails verwendet. Es stammt noch aus der Anfangszeit des Internets und ist bis heute in Verwendung. Damals war ein E-Mail-Verkehr nur möglich, wenn die beteiligten Parteien online waren. Heutzutage werden die Mails nicht mehr direkt geliefert, sondern auf einen Server zwischengespeichert.

Das Abrufen der erhaltenen Mails geschieht über das POP3-Protocol (Post Office Protocol); die Nachrichten werden dabei vom Server auf die Festplatte heruntergeladen.

Alternativ gibt es als neuere Entwicklung das IMAP-Protokoll (Internet Message Access Protocol), das eine Weiterentwicklung des POP3-Protokolls ist. Der Vorteil liegt darin, dass die Nachrichten auf dem Server verbleiben und direkt am Server in Ordner verwaltet werden können. Bei Abruf der Mails findet immer ein Abgleich zwischen ungelesenen, gelesenen und gelöschten Mails statt. Das IMAP-Protokoll bietet für Reisende viele Vorteile, da sie immer Zugriff auf alle ihre E-Mails haben. Im Internet gibt es mittlerweile Webmaildienste wie Sand am Meer, beispielsweise Hotmail, GMX und Yahoo. Die Anbieter überbieten sich gegenseitig mit erweiterten Speicherplatz und kostenlosen Zusatzdiensten. Die Mails sind von jedem System mit Internetzugang abrufbar. Alternativ besteht aber die Möglichkeit via POP3 oder IMAP die Mails in einem eigenen E-Mail-Client zu verwalten. Diese Programme, wie Thunderbird, Outlook oder Outlook-Express, bieten meist mehr Komfort als die Benutzung über den Browser. Mit dem E-Mail-Dienst bieten sich vielfältige Möglichkeiten. Erhaltene E-Mails lassen sich beispielsweise auf Knopfdruck an andere User weiterleiten. Praktisch ist auch die Möglichkeit, direkt auf Mails zu antworten. Der Empfänger erhält mit der Message seine ursprüngliche Mail bzw. daraus zitierte Texte (= Quoting) wieder retour. Die Antwort kann kurz und bündig hinzugefügt werden. Floskeln wie „ich beziehe mich auf Ihre Mail vom….“ können somit entfallen.

Praktisch ist bei vielen E-Mail-Diensten die Funktion der Abwesenheitsschaltung. Diese lässt sich so einstellen, dass jeder Absender automatisch eine Mail mit Hinweis zur derzeitigen Abwesenheit erhält. Der Text ist frei gestaltbar. Zusätzlich lässt sich auch eine gleichzeitige Weiterleitung der Mails an eine andere Adresse einstellen. Mittels der so genannten MIME-Codierung (Multipurpose Internet Mail Extensions) wird es möglich, Attachments (Dateianhänge) mit der Nachricht zu senden. Weiters ermöglicht MIME auch die Verwendung von Umlauten im Mail-Text. Die E-Mail wird dabei in ein spezielles Format konvertiert und beim Empfänger wieder decodiert. Die Größe einer E-Mail-Sendung wird nur durch die maximal akzeptierte Größe der beteiligten Provider begrenzt. Es empfiehlt sich, größere Dateien vor dem Versenden zu packen (beispielsweise mit Programmen wie WinZip oder der Freeware ZipGenius).


Jedes Mail-Programm und jeder Webmail-Dienst bietet die Möglichkeit, E-Mail-Adressen bequem in Adressbüchern zu verwalten.

Serienmails gehören bei E-Mail zum Alltag. Neben den direkten Adressaten (to) gibt es die Kopien-Empfänger (Cc) oder die Blindkopien-Empfänger (Bcc). Die Empfänger der Blindkopien sind für die anderen Empfänger im Mail-Header nicht ersichtlich.

An jede E-Mail-Nachricht lässt sich eine so genannte Signature an Stelle einer Unterschrift mitschicken. Diese Signaturen können automatisch an die Nachricht angehängt werden und enthalten persönliche Informationen wie Name, Adresse und Telefonnummer des Absenders. Jeder gesendeten E-Mail werden Zusatzinformationen in einem so genannten E-Mail-Header mitgeliefert. Neben Betreff, Absender und Empfänger-Adressen lässt sich die gesamte Route der Mail nachverfolgen.


Weitere Informationen im Header sind der verwendete E-Mail-Client, die MIME-Version, die Rückantwortadresse und die Message-ID. Ein immer größer werdendes Problem stellt die zunehmende Flut an Spam- und Virenmails dar. Hier ist der Benutzer selbst gefordert, Vorsicht walten zu lassen. Bei Dateianhängen mit unbekanntem Absender sollten alle Alarmglocken schrillen. Eine gewisse Vorsicht auch bei Mails von Bekannten, vor allem, wenn die Anrede unpersönlich gehalten ist, kann ebenfalls nicht schaden, da sich viele Würmer automatisch und unbemerkt an alle gespeicherten Adressen weiterleiten. Der Flut an Spams ist meist nur mehr mit speziellen Filtern beizukommen. In jedem E-Mail Client ist bereits ein einfacher Filter installiert, mit dem man Mails mit bestimmtem Betreff oder bestimmtem Absender automatisch in den Papierkorb befördern kann. Auch hier ist der Benutzer gefordert, im Internet nicht zu freigiebig seine E-Mail-Adresse preiszugeben. Es macht durchaus auch Sinn, im Internet mit einer alternativen E-Mail-Adresse zu arbeiten. Eine E-Mail ist vergleichbar mit einer Postkarte, das heißt, gelangt die Mail in falsche Hände, ist deren Inhalt in Klartext lesbar. Müssen vertrauliche Inhalte versendet werden, ist das Versenden über eine einfache E-Mail zu risikoreich.

Mit speziellen Verschlüsselungsprogrammen, wie z. B. PGP (Pretty Good Privacy), ist der Inhalt der Mail für Dritte nicht mehr lesbar. Die Verschlüsselung mit PGP arbeitet mit öffentlichen und privaten Schlüsseln. Der Absender verschlüsselt seine Mail mit dem öffentlichen Schlüssel des Empfängers. Nur wer den dazugehörigen privaten Schlüssel besitzt, ist in der Lage, die Mail zu lesen. Darüber hinaus gibt es die Möglichkeit, mit Hilfe der Verschlüsselung eine digitale Unterschrift an die Mail zu hängen. Das größte Problem im E-Mail-Verkehr stellt die fehlende Authentifizierung des Absenders dar. E-Mail-Adressen lassen sich beliebig fälschen. Die digitale Unterschrift wird mit Hilfe des privaten Schlüssels erstellt, lässt sie sich mit dem dazugehörigen öffentlichen Schlüssel entschlüsseln, ist die Identität des Absenders gewährleistet.

FTP

Das Internet ist eine wahre Fundgrube an Dateien und Programmen. Um diese Dateien auf den eigenen Rechner zu downloaden, wird das File Transfer Protocol benötigt. Praktische Bedeutung erhält FTP auch beim Upload der eigenen Homepage auf den Server des Internet-Providers. Studenten, die die Lehrveranstaltung IV1 besuchen, können beispielsweise ihre Hausübung bequem von zu Hause über FTP abgeben. Mit Hilfe des FTP-Protokolls wird es dem User möglich, Dateien, Programme, Musikfiles und dergleichen zu downloaden. Öffentlich zugängliche FTP-Server können meist bequem über den Browser abgerufen werden. Nichtsdestotrotz ist die Verwendung eines eigenen FTP-Programms meist praktikabler. Ist der Server öffentlich zugänglich, spricht man vom anonymen FTP. Der Benutzer meldet sich als „Anonymous“ am Server an und verwendet als Passwort im Normalfall die eigene E-Mail-Adresse. Bei identifiziertem FTP ist die Eingabe eines Usernames und eines Passwortes erforderlich. Für die Abgabe der Hausübungen am IDV werden für den Login als User-Name die Matrikelnummer und das persönliche Passwort des Studenten benötigt.

Bei Verwendung eigener FTP-Software, wie in obiger Abbildung zu sehen ist, hat der User gleichzeitig sein Festplattenverzeichnis sowie die Verzeichnisse auf dem Server im Überblick. Die Handhabung ist an den Windows-Explorer angelehnt und die Dateien können einfach mittels Drag & Drop up- oder downgeloadet werden.

Instant Messaging / Chat

Chats erfreuen sich im Internet als Form der Echtzeitkommunikation großer Beliebtheit. Man kann mit Menschen aus aller Welt chatten, ohne seine eigene Identität bekannt geben zu müssen. Es hat sich eingebürgert, dass man im Chatroom unter einem Nickname in Erscheinung tritt. Am bekanntesten ist vermutlich der Instant Messenger ICQ. Jeder Benutzer kann seine persönliche Kontaktliste verwalten und man sieht auf einem Blick, ob Freunde online sind. Darüber hinaus lassen sich natürlich auch neue Kontakte in aller Welt erschließen. Neben dem herkömmlichen Chat ist es mit Instant Messaging möglich, Konferenzgespräche zu führen oder online zu spielen. Selbst im Geschäftsbereich gewinnt Instant Messaging an Bedeutung.

IRC (Internet Relay Chat) stellt einen weiteren Chat-Dienst dar. IRC ist dem Usenet sehr ähnlich. Für jedes erdenkliche Thema existieren Channels (Kanäle), in denen in Echtzeit diskutiert wird. Die IRC-Server sind auch miteinander verbunden und tauschen die Beiträge der einzelnen Teilnehmer untereinander aus. Auf diese Art und Weise wird ein weltweiter Chat realisiert. Auch wenn für jedes Themengebiet Channels angeboten werden, sind die Diskussionen nicht so ernsthaft wie in den Newsgroups.

Internet-Telefonie

Eine immer beliebtere Form der Kommunikation stellt Voice over IP (VoIP) dar. Hintergedanke ist für das Telefonieren nicht mehr die herkömmliche Telefonleitung zu benutzen, sondern das wesentlich kostengünstigere Internet. Anstatt der Leitungsvermittlung, wie bei der herkömmlichen Telefonleitung, werden die Gespräche bei VoIP als Pakete versandt (vgl. Abschnitt über TCP/IP). Telefonate innerhalb eines VoIP-Anbieters bleiben meist sogar kostenlos. Zwischen Telefonleitung und DSL-Leitung wird dabei ein Telefonadapter geschaltet, der die Brücke zwischen Telefon und Internet bildet. VoIP macht allerdings nur Sinn, wenn man zumindest einen DSL-Anschluss besitzt und dieser permanent verfügbar ist. Mit VoIP ist man an jedem Internetanschluss unter seiner Festnetztelefonnummer erreichbar.

Internet-Telefonie bietet vor allem für Unternehmen viele Vorteile. Auf eine separate Telefonanlage kann verzichtet werden, da das bestehende Unternehmensnetzwerk verwendet wird. Alle Mitarbeiter sind an jeder beliebigen Stelle des Unternehmensnetzwerks unter ihrer Telefondurchwahl erreichbar. Auch dezentrale Standorte lassen sich in dieses Netzwerk integrieren. Die Telefonate innerhalb des Unternehmensnetzwerks sind kostenlos und Konferenzschaltungen und Video-Kommunikation lassen sich leicht realisieren. Unter den VoIP-Programmen erfreut sich vor allem Skype großer Beliebtheit. Nachteil bei dieser Lösung ist allerdings, dass man ein Headset oder Mikrofon und Lautsprecher für den PC benötigt. Eine Benutzung von Skype via Festnetztelefon ist leider nicht möglich. Dienste wie beispielsweise Jajah leiten hingegen die VoIP-Gespräche auf das Festnetztelefon des Anrufers um.

Literatur

Zitiervorschlag

Pürstinger in Pils, Informationsverarbeitung I (21.9.2009), Internetdienste#Überschrift (mussswiki.idv.edu/iv1) <math>Formel hier einfügen</math>