Internet Grundlagen - Cologne Network Consulting CNC GmbH

Transcription

Internet Grundlagen - Cologne Network Consulting CNC GmbH
Einführung in das
Internet
Alle Rechte vorbehalten. Weitergabe und Speicherung, auch in elektronischen Medien, nur mit schriftlicher Genehmigung.
© 1998-2005, Cologne Network Consulting CNC GmbH, Wilhelm-Schlombs-Allee 2, 50858 Köln, http://www.koeln-net.com
Grundlagen des Internets
Inhaltsverzeichnis
1
Entstehung des Internets.............................................................. 4
1.1 Das ARPANET .......................................................................... 4
1.2 Wissenschaftliche Einrichtungen ............................................... 5
2
Grundlagen der Netzwerktechnik ................................................. 8
2.1 Übertragungsprotokolle ........................................................... 13
2.2 Adressierung innerhalb von Netzwerken ................................. 14
2.3 Domainnamen und Top Level Domains .................................. 15
2.4 Zugang zum Internet ............................................................... 18
3
Dienste im Internet ..................................................................... 21
3.1 World Wide Web...................................................................... 22
3.2 E-Mail ...................................................................................... 22
3.3 Newsgroups............................................................................. 23
3.4 Chat/IRC.................................................................................. 25
3.5 Telnet ...................................................................................... 27
3.6 File Transfer Protocol (FTP) .................................................... 27
3.7 WAP ........................................................................................ 28
4
Intranet und Extranet .................................................................. 30
5
E-Commerce .............................................................................. 31
5.1 Ziele und Vorteile..................................................................... 31
5.2 Anforderungen......................................................................... 31
5.3 Risiken und Hemmnisse .......................................................... 32
5.4 Online-Banking ........................................................................ 32
6
Sicherheitsaspekte bei der Internetnutzung ............................... 35
6.1 Angriffe aus dem Internet auf verfügbare Dienste ................... 35
6.2 Aktive Komponenten auf Web-Sites (ActiveX-Elemente, JavaApplets etc.) ..................................................................................... 36
6.3 Gefahr E-Mail .......................................................................... 37
6.4 Zusammenfassung zum Thema Sicherheit: ............................ 38
6.5 Links zum Thema Sicherheit ................................................... 39
7
Umgangsformen im Internet ....................................................... 40
7.1 E-Mail ...................................................................................... 40
7.2 Newsgroups............................................................................. 41
Seite 2
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
7.3 Chat/IRC.................................................................................. 42
8
Suchen und Finden im Internet................................................... 43
8.1 Assoziatives Surfen ................................................................. 43
8.2 Suche nach Firmen und Institutionen ...................................... 43
8.3 Suchhilfe Katalog..................................................................... 45
8.4 Suchhilfe Suchmaschine ......................................................... 46
8.5 Suchhilfe Metasuchmaschine .................................................. 47
8.6 Spezielle Suchdienste ............................................................. 47
8.7 Die richtige Suchstrategie........................................................ 48
8.8 Informationen rund im die Suche im Internet ........................... 48
9
Linktipps ..................................................................................... 49
9.1 Allgemeine Informationen ........................................................ 49
9.2 Datensicherheit, Antivirensoftware .......................................... 49
9.3 Suchmaschinen ....................................................................... 49
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 3
Grundlagen des Internets
1 Entstehung des Internets
Der Begriff Internet ist schon seit einiger Zeit aus den Medien nicht
mehr wegzudenken. Was verbirgt sich aber hinter diesem Internet? Als
Internet wird eine Menge von Computern in einem weltweiten Netzwerk
verstanden, die mittels des Kommunikationsprotokolls TCP/IP miteinander vernetzt sind. Aus dieser Definition wird deutlich, dass das Internet daher gar nicht existiert, sondern nur eine Vielzahl von einzelnen
Internets, von denen eine Vielzahl wiederum miteinander verbunden
sind. Dieser Verbund der einzelnen Netze wird jedoch seit einiger Zeit
als das Internet bezeichnet.
1.1
Das ARPANET
Die Ursprünge des heutigen Internets reichen bis in die 50er Jahre
zurück. Zu dieser Zeit kamen neue Impulse in der EDV hauptsächlich
aus dem militärischen Bereich. 1957 begannen die ersten Entwicklungen als die USA, aufgerüttelt durch den Start des ersten SputnikSatelliten, mit zahlreichen Forschungsprojekten nach Überlegenheit in
der Militärtechnologie strebte. Im Amerikanischen Verteidigungsministerium wurde überlegt, wie man wichtige militärische Daten am besten
schützen könnte. Ziel war es, dass die Daten selbst im Falle eines
atomaren Angriffs des Gegners nicht zerstört werden können. Die
kalifornische Firma RAND wurde damals beauftragt, ein Konzept für ein
militärisches Netzwerk zu entwickeln, das auch dann noch funktionsfähig bliebe, wenn etwa durch einen atomaren Erstschlag ein Teil
seiner Infrastruktur zerstört würde. Als Lösung ersann man ein elektronisches Datennetz, wobei die gleichen Daten auf mehreren weit entfernten Rechnern abgelegt werden sollten. Bei einer Änderung des
Datenbestands auf einem der Rechner sollten innerhalb kurzer Zeit alle
angeschlossenen Rechner über den aktuellen Datenbestand verfügen.
Zur zusätzlichen Sicherheit sollte jeder Rechner über mehrere Wege
mit den anderen Rechnern Informationen austauschen können, so dass
dieses Datennetz auch dann noch funktioniert, wenn ein Rechner oder
eine Leitung durch einen Angriff zerstört würde.
Seite 4
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
Die Realisation dieses Projekts übernahm die Advanced Research
Projects Agency (ARPA, Teil des US-Militärs), weshalb es in den ersten
Jahren ARPANET genannt wurde.
1969 wurde dann in den USA das ARPANET erschaffen, dem zwei
Jahre später immerhin schon 30 Teilnehmer angehörten. Neben dem
Militär wurden im Laufe der Zeit auch sämtliche Forschungseinrichtungen und Universitäten der USA an das ARPANET angeschlossen.
1977 wurde das ARPANET mit einem Satelliten- und einem Funknetz
sowie dem von XEROX-PARC entwickelten Ethernet über TCP/IP
verbunden - das Internet war geboren.
1.2
Wissenschaftliche Einrichtungen
Auch im akademischen Umfeld erkannte man rasch, dass das Prinzip
der mehrfach vernetzten Rechner von Nutzen sein könnte. In diesem
Fall jedoch nicht zur Sicherung und Synchronisation von Daten,
sondern zum Abrufen von Informationen von weit entfernten Rechnern.
Da das ARPANET über eine offene Architektur verfügte, stand diesem
Vorgehen auch nichts im Wege, so dass Forscher bereits in den 70er
Jahren über das ARPANET mit anderen Instituten Forschungsergebnisse austauschen konnten. Von nun an wuchs die Anzahl der Rechner
kontinuierlich an, wobei alle möglichen Rechnertypen mit untereinander
nicht kompatiblen Betriebssystemen ins Netz drangen. Großrechner,
zum großen Teil von IBM, Unix-Rechner und später auch PersonalComputer wurden mit dem Netz verbunden. Auch die Art der
Verbindung war unterschiedlich. Einige Rechner waren mit einer
Standleitung verbunden, andere verbanden sich durch die Einwahl
mittels Telefon und Modem. Durch all diese unterschiedlichen Voraussetzungen war es nun an der Zeit eine neue und einheitliche Form des
Datenaustausches für das Netz zu entwickeln. Wie der Datenaustausch
in Netzen abläuft, regeln sogenannte Übertragungsprotokolle. Das neu
zu entwickelnde Protokoll sollte unabhängig von der Plattform, dem
Betriebssystem, der Übertragungswege und Übertragungsgeschwindigkeiten sein. Das Ergebnis dieser Entwicklungen war das TCP/IP-
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 5
Grundlagen des Internets
Protokoll. Nach der Einführung von TCP/IP lief die Datenübertragung im
ARPANET endlich nach einem einheitlichen Schema ab.
Neben der Wissenschaftlern und Forschern nutzen natürlich auch die
Studenten das ARPANET. Diese wollten in erster Linie über das Netz
kommunizieren und wünschten Einrichtungen wie die bekannten
schwarzen Bretter an Universitäten, wo Mitfahrgelegenheiten, Wohnungen, Literatur und Jobangebote angeboten und ausgetauscht wurden.
Auf diesem Wege entstand das Usenet, der Ursprung für die heutigen
Newsgroups, in denen bis heute Millionen Menschen zu den unterschiedlichsten Themen diskutieren, Informationen austauschen oder
sich einfach nur unterhalten.
1983 verlässt das US-Militär das ARPANET. Es wird schließlich ein
neues militärisches Netz, das Milnet, vom ARPANET abgekoppelt, da
man durch die Vermischung der militärischen und der zivilen Welt im
ARPANET die militärischen Interessen gefährdet sah. Das ARPANET
wurde dem wissenschaftlichen Betrieb überlassen.
Im Laufe der Jahre nahm die Zahl der an das Netz angeschlossenen
Rechner stark zu, so stießen immer mehr andere Computernetze zum
ARPANET, etwa das USENET oder das BITNET. Eine große Rolle
kommt dabei der amerikanischen National Science Foundation (NSF)
zu. Mittels eines Leitungsverbundsystems wurden alle bedeutenden
wissenschaftlichen Rechenzentren des Landes miteinander verbunden.
So konnten sich einzelne Universitätsrechner oder kleinere Rechnernetze mit einem Rechenzentrum verbinden und darüber auch in andere
Netze gelangen. So entstand aus vielen kleineren Netzen ein Netz aus
Netzen, für das sehr bald der Name „Internet" gebräuchlich wurde. Der
Name ARPANET wurde Ende der 80er Jahre endgültig verworfen und
alle sprachen nur noch vom Internet. Das Leitungs-Verbundsystem,
über das die kleinen Einzelnetze zu einem Gesamtnetz wurden, bezeichnete man als Backbone (Rückgrat).
Durch
zunehmende
internationale
Kontakte
der
amerikanischen
Universitäten wird das ARPANET 1989 international, das Internet, das
"Netz der Netze", ist geboren. Die erste deutsche Einrichtung, die an
Seite 6
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
das Internet angeschlossen wurde, war die Universität Dortmund.
Mittlerweile ist das Internet in über 140 Staaten dieser Erde zu finden.
1990 wird das Internet für kommerzielle Anbieter geöffnet und wächst
seit dieser Zeit unaufhörlich. Derzeit sind ca. 230 Millionen Hosts,
davon 43 Millionen in Europa, permanent am Internet angeschlossen.1
605 Millionen Menschen sind z. Zt. im Internet aktiv.2 In dieser Anzahl
sind neben den reinen Internet-Benutzern auch die Kunden der verschiedenen Online-Dienste wie T-Online, CompuServe oder AOL enthalten, die über Gateways, d.h. spezielle Rechnersysteme, das Internet
ebenfalls nutzen können.
Die weitere Entwicklung des Internet bis hin zum heutigen Stand ist insbesondere wissenschaftlichen Einrichtungen zu verdanken, welche die
Möglichkeiten des Internet erweiterten und so letztlich auch für die
Wirtschaft und Privatpersonen interessant machten. Insbesondere Tim
Berners-Lee vom Europäischen Labor für Teilchenphysik (CERN)
kommt hierbei eine große Bedeutung zu. Berners-Lee hatte 1989
erstmalig die Idee einer weltweiten Vernetzung von Workstations via
Server. Nur ein Jahr später lief der Prototyp eines WWW-Servers, 1993
zählte man bereits 50 Web-Server weltweit. Durch die Einführung des
Browsers NCSA Mosaic stieg die Popularität des World Wide Web
nochmals, da es durch diesen einfach zu benutzenden Browser der
breiten Masse zugänglich gemacht wurde. Im gleichen Jahr erklärte
US-Vizepräsident Al Gore den „Information Super-Highway" zum
nationalen Anliegen, Politiker und Medien in anderen Ländern erklärten
sich ebenfalls zur Unterstützung bereit. Seitdem ist das Internet so
explosionsartig gewachsen wir kaum ein Medium zuvor. Dennoch ist
die Entwicklung noch nicht abgeschlossen und es wird weiterhin
spannend bleiben, welche Wege das Internet beschreitet und inwiefern
es unser Leben weiter beeinflussen und verändern wird.
1
Stand: Januar 2004 lt. http://www.isc.org/ds/ und für den Bereich Europa Juli 2004 lt.
http://www.ripe.net/ripencc/pub-services/stats/hostcount/
Für weitere bzw. aktuelle Zahlen sind z.B. unter http://www.internet-shop.de/service/statistk_links.html
oder http://focus.de/D/DD/DD36/DD36A/dd36a.htm zu finden.
2
Stand: September 2002 lt. http://www.nua.ie/surveys/how_many_online/index.html
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 7
Grundlagen des Internets
2 Grundlagen der Netzwerktechnik
Der entscheidende Faktor bei der Kommunikation via Internet ist die
Vernetzung. Diese Technik ist aber gar nicht so neu, Unternehmensnetzwerke existieren in den meisten Firmen bereits seit Jahrzehnten. In
den 60er Jahren waren es die Mainframes, an den viele so genannte
dumme Terminals angeschlossen waren, die Programme und Ressourcen des Mainframes nutzen, insbesondere Datenbank-Anwendungen.
Seit Anfang der 80er wuchs jedoch die Kritik an der zunehmenden
Abhängigkeit von Hard- und Software. So suchte man jenseits der
Mainframes nach einer Lösung. Vielfach fand man sie in UNIX, einer
offenen Systemplattform, die auf zahlreichen Hardware-Plattformen
lauffähig ist. Ein hoher Wartungs- und Schulungsaufwand sprach aber
insbesondere in kleinen und mittleren Firmen gegen diese Lösung.
Parallel ermöglichte in den 80er Jahren der Personal Computer von
IBM kleinen und mittelständischen Unternehmen endlich die Anschaffung einer EDV zu tragbaren Kosten. Der Markt für entsprechende
Anwendungen wuchs rasant, zahlreiche Software-Hersteller wie
Microsoft sprangen auf diesen Zug auf, so dass rasch eine breite
Palette preiswerter Applikationen für viele Anwendungsgebiete verfügbar war. Jedoch konnte der Personal Computer nicht mit der Außenwelt
kommunizieren, so dass Informationsaustausch nur mit Disketten und
Bändern möglich war, jeder Rechner zur Textverarbeitung benötigte
einen eigenen Drucker. Erste PC-Netzwerke verbanden deshalb alle
Personal Computer eines Unternehmens zum Datenaustausch unter
den einzelnen Rechnern. Daraus ergaben sich aber Probleme,
beispielsweise bei der Versionierung von Dokumenten, da immer die
Dokumente selbst verschickt wurden. Darüber hinaus waren Drucker
und andere Komponenten meistens ungenutzt, woraus eine neue Idee
erwuchs: ein einzelner Rechner sollte alle Daten bereithalten und einen
angeschlossenen Drucker allen anderen Rechnern zur Verfügung
stellen. Dies war die Geburtsstunde des Datei- und Druck-Netzwerkservers, der allen anderen Personal Computern entsprechende
Ressourcen zur Verfügung stellte. So entstanden die ersten kleinen
Seite 8
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
Netzwerke, auch als Local Area Network (LAN) bezeichnet. Softwarehäuser wie Novell lieferten recht schnell entsprechende Lösungen, die
die Anbindung mehrerer PCs ermöglichten.
Ein LAN besteht immer zu einem Teil aus Hardware und zu einem Teil
anderen aus Software. Unter die Hardware fallen Netzwerkkarten, Anschlusskabel und weitere Komponenten zur Verbindung der Rechner.
Softwaremäßig besorgt das Netzwerkbebtriebssystem die RessourcenTeilung, Datenzentralisierung, Benutzerverwaltung und andere Aufgaben, die in einem Netzwerk heutzutage anfallen. In vielen Firmen hat
ein modernes LAN das Terminalnetz ersetzt, die Aufgaben der früher
eingesetzten Großrechner übernehmen heute leistungsfähige Serversysteme. Die Zahl der installierten lokalen Netzwerke ist auf ca. 3
Millionen angewachsen, Tendenz steigend. Im Rahmen der fortschreitenden Vernetzung von Firmen, Zulieferern und Kunden werden
kleine Netzwerke immer öfter zu einem Netzwerkverbund zusammengeschlossen.
Definition des Begriffs Netzwerk:
Bei einem Netzwerk handelt es sich um den
Verbund
bzw.
Zusammenschluss
mehrerer
einzelner Endgeräte (z. B. Rechner) zum
Zwecke des Datenaustauschs und der gemeinsamen Nutzung von Systemkomponenten. Dabei
erfolgt dieser Verbund über ein beliebiges
Übertragungsmedium (Kabel, Funk etc.). Die
einfachste Form eines Netzwerks ist die
Verbindung zwischen zwei einzelnen Rechnern. Die Rechner selbst werden in diesem
Zusammenhang auch als Datenendgeräte (Geräteeinheit) bezeichnet. Sobald mehrere
dieser Datenendgeräte untereinander verbunden (vernetzt) sind, kann untereinander
(unter anderem) ein Austausch der verfügbaren Daten erfolgen. Zusätzlich besteht
die Möglichkeit des Zugriffs auf gemeinsame
Hardwarekomponenten
wie
Drucker,
Laufwerke, Modem und andere.
Die wesentlichen Merkmale eines Netzwerks sind folglich:
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 9
Grundlagen des Internets
Ö Verbindung
Eine Verbindung zwischen zwei oder mehreren Rechnern ist die
Voraussetzung für ein Netzwerk. Diese Verbindung erfolgt mit
Hilfe von Netzwerkkarten und den entsprechenden Kabeln
dazwischen. Derjenige Rechner, welcher Ressourcen oder
Dienste bereitstellt, wird dabei als Server bezeichnet.
Ö Programm-Zentralisierung
Wird ein Server-System eingesetzt, so können Programme
zentral auf dem Server abgelegt und für die Arbeitsstationen
verfügbar gemacht werden. Die Installation eines Programms
erfolgt so über den Server und erspart das wiederholte Handling
mit unzähligen Datenträgern bei der Neuinstallation eines
Systems. Zudem müssen Software-Updates nur noch beim
Server eingespielt werden und auch das Lizenzmanagement
wird erleichtert.
Ö Gemeinsame Datenbestände
Der Zugriff auf einen gemeinsamen Datenbestand ist ein
zentrales Merkmal eines Netzwerkes. Von beliebig vielen
Arbeitsstationen kann auf ein und dieselben Daten zugegriffen
werden. Home-Verzeichnisse für jeden Nutzer vereinfachen und
beschleunigen den Austausch von Daten untereinander. Der
Pflegeaufwand des Datenbestands reduziert sich gegen Null, da
in der Regel nur eine einzige Version einer Datei auf dem Server
existiert.
Ö Ressourcen-Verwaltung
Eine Ressource ist ein Hilfsmittel, worunter in der EDV zum
Beispiel Drucker, Laufwerke, Plotter, Scanner und andere
Peripheriegeräte fallen. Diese werden entweder am Server oder
an einer Arbeitsstation angeschlossen, so dass von jeder
anderen beliebigen Arbeitsstation auf das Gerät zugegriffen
werden kann. Eine steigende Zahl von Geräten, beispielsweise
Drucker, können immer öfter direkt am Netzwerk angeschlossen
werden und benötigen keinen Anschluss an einen Rechner.
Seite 10
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
Ansonsten wird das betreffende Gerät vom Netzwerkbetriebssystem verwaltet und angesteuert.
Ö Kommunikation
Eine weiteres Merkmal eines Netzwerkes, die immer mehr an
Bedeutung gewinnt, ist die Kommunikation der Arbeitsstationen
untereinander. Hierdurch können Büros teilweise von Papier
entlastet
werden
und
die
Mitarbeiter
sparen
sich
den
wiederholten Gang zum Kollegen. Vermerke, Hinweise und
Telefonnotizen werden dabei nicht mehr auf Papier festgehalten,
sondern in eine Bildschirmmaske eingegeben und dem Adressaten auf elektronischem Wege übermittelt. Grundlage hierfür
sind Mail-Programme, welche die elektronischen Postfächer der
Benutzer verwalten. Dies ist jedoch nur eine Anwendungsmöglichkeit, mittlerweile werden in so genannten Intranets zahlreiche
Dienste integriert, beispielsweise ein gemeinsamer Terminkalender, Adressenverwaltung, Diskussionsforen und vieles mehr.
Ö Virenschutz
Die zentrale Datenhaltung erleichtert die Möglichkeit der Überprüfung auf Virenbefall. Viren sind kleine Programme, die
gravierende Schäden im Datenbestand anrichten können. Sie
können per Diskette oder Download aus dem Internet eingeschleppt werden und nisten sich dann in ausführbare Programme
oder anderen Dateien ein. Durch den Einsatz eines Virenscanners auf dem Server kann jede kopierte Datei auf Viren
untersucht werden, bevor sie auf den Server gelangt und ein
größerer Schaden vermieden werden.
Ö Datensicherung
Während sonst von jedem Rechner die Daten auf Diskette oder
ein anderes geeignetes Medium gesichert werden müssen, kann
dies beim Einsatz eines Servers an zentraler Stelle erfolgen. Auf
dem Server installierte Anwendungen werden dabei ebenfalls
gesichert und können bei Bedarf leicht wiederhergestellt werden.
Mit spezieller Sicherungssoftware ist es außerdem möglich, dass
vom Server aus auch die komplette Festplatte einer jeden
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 11
Grundlagen des Internets
Arbeitsstation gesichert wird. Da heute die meisten Personal
Computer mit CD-ROMs zur Wiederherstellung des Systems
ausgeliefert werden, ist diese Maßnahme nicht zwingend
notwendig.
Die oben genannten Merkmale stellen die Grundmerkmale eines
Netzwerkes dar, selbstverständlich können weitere Aufgaben mit Hilfe
eines Netzwerkes gelöst werden, zum Beispiel der gemeinsame Zugriff
auf einen Internet-Zugang. Anhand dieser Merkmale sollte das Grundprinzip eines Netzwerkes und seine Möglichkeiten klar geworden sein.
Ein Netzwerk kann anhand seiner räumlichen Ausdehnung unterschieden werden:
Ö LAN (Local Area Network)
Lokales
Netzwerk
zur
Informationsübertragung
zwischen
miteinander unabhängigen Geräten. Das LAN befindet sich im
rechtlichen Entscheidungsbereich des Benutzers und ist auf sein
Gelände beschränkt.
Ö WAN (Wide Area Network)
Bezeichnet ein Netzwerk, bei dem die einzelnen Einheiten in
anderen Gebäuden oder gar in unterschiedlichen Städten oder
Ländern installiert sind.
Ö MAN (Metropolitan Area Network)
Hierbei handelt es sich um eine Art „Zwischenstück" zwischen
LAN und WAN. Ein MAN darf sich zwar über betriebliche
Grenzen hinwegsetzen, darf sich aber niemals über die Grenzen
eines Stadtgebietes ausdehnen.
Ö GAN (Global Area Network)
Ein GAN ist eine Spezialform des WAN; die Bezeichnung GAN
wird dann verwendet, wenn sich das WAN über die gesamte
Welt ausdehnt. Nach dieser Definition ist z.B. das Internet ein
GAN.
Die meisten Dienste in Netzwerken und auch im Internet laufen nach
dem Client/Server-Prinzip ab: Der Client, weiter oben auch als Arbeitsstation bezeichnet, stellt eine Anfrage an den Server. Daraufhin wird auf
Seite 12
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
dem Server ein Programm gestartet und das Ergebnis der Anfrage an
den Client zurückgeliefert. Oftmals muss auf dem Client-Rechner eine
spezielle Software installiert sein um bestimmte Dienste auf dem Server
in Anspruch zu nehmen. Typisches Beispiel wäre der Aufruf einer
Webseite mit Hilfe des Browsers: Vom Browser (Client-Software) wird
der Webserver aufgefordert ein bestimmtes Dokument zurückzuliefern.
Findet der Webserver dieses Dokument in seinem Datenbestand, so
wird dieses an den Browser geschickt.
2.1
Übertragungsprotokolle
Rechner innerhalb eines Netzwerks benötigen eine „gemeinsame
Sprache" um überhaupt Informationen austauschen zu können. Diese
Sprache legt Regeln für den Informationsaustausch zwischen zwei oder
mehreren Endgeräten (Rechner, Drucker usw.) fest und wird als
Übertragungsprotokoll
bezeichnet.
Im
Internet
ist
dies
TCP/IP
(Tansmission Control Protocol/Internet Protocol), welches inzwischen
aber auch im Bereich der Netzwerke das am häufigsten benutzte
Protokoll ist. TCP/IP ist heute in allen verfügbaren Betriebssystemen
implementiert.
TCP (Transmission Control Protocol) hat die Aufgabe eine fehlerfreie
Übertragung sicherzustellen und auftretende Fehler zu korrigieren. IP
(Internet Protocol) sorgt für die Adressierung von Daten und übermittelt
diese vom Sender zum Empfänger. Daher wird auch die eindeutige
Adresse eines Rechners im Netzwerk als IP-Adresse bezeichnet.
TCP/IP stellt eine ganze Protokollfamilie bzw. Dienste zur Verfügung,
so zum Beispiel FTP (File Transfer Protocol), SMTP (Simple Mail
Transfer Protocol), DNS (Domain Name System) und weitere. Diese
Dienste werden anhand des Ports gekennzeichnet. So ist es
beispielsweise möglich, dass ein einziger Rechner mit einer einzigen
IP-Adresse als Webserver, FTP-Server und Mailserver funktioniert. Der
Wertebereich der Ports reicht von 1 bis 65.536. Die folgende Tabelle
enthält eine Übersicht der wichtigsten Dienste.
Dienst
Echo (von Ping benutzt)
Portnummer
7
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 13
Grundlagen des Internets
Dienst
2.2
Portnummer
FTP
21
Telnet
23
SMTP (Simple Mail Transfer Protocol)
25
DNS (Domain Name Service)
53
WWW (World Wide Web)
80
POP3 (Post Office Protocol)
110
NNTP (Network News)
119
SSL (verschlüsselter Dienst, https:)
443
Adressierung innerhalb von Netzwerken
Damit
Clients
und
Server
in
einem
Netzwerk
miteinander
kommunizieren können, müssen diese eindeutig identifizierbar sein.
Hierzu dient die so genannte IP-Adresse, welche innerhalb eines
Netzwerkes immer einmalig ist. Die IP-Adresse besteht aus vier durch
Punkte getrennte Zahlen, wobei jede Zahl die Werte zwischen 0 und
255 annehmen kann:
Beispiel: 194.132.210.92
Durch die Punkte wird eine hierarchische Untergliederung der Adresse
vorgenommen. Der erste Teil ist die Netzwerknummer, der zweite Teil
die Hostnummer. Die Trennung findet nicht immer an einer bestimmten
Stelle statt, denn diese ist vom Netztyp abhängig. Die folgende Tabelle
soll dies verdeutlichen.
Netztyp
Klasse A
IP-Adressierung
Netz xxx. xxx. xxx. xxx
Typische IP-Adresse
124.120.242.93
Klasse B
Netz xxx.xxx.xxx.xxx
190.124.230.87
Klasse C
Netz xxx.xxx.xxx.xxx
210.169.203.127
Die oberste Stufe der Hierarchie sind die Klasse A-Netze, wo nur die
erste Zahl die Netzwerknummer darstellt und alle anderen Zahlen als
Hostnummern verwendet werden können. Die Anzahl der Klasse ANetze ist auf 126 Netze mit den Netzwerknummern zwischen 1 und 126
begrenzt. Beispiel eines solchen Klasse A-Netzes ist das Militärnetz der
Seite 14
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
USA, das ARPANET. In einem Klasse A-Netzwerk können bis zu 16,7
Millionen IP-Adressen zur Adressierung von Hosts verwendet werden.
Bei Klasse B-Netzen kennzeichnen die ersten beiden Zahlen das
Netzwerk und die restlichen beiden Zahlen können als Hostnummern
verwendet werden. Der Zahlenraum für die erste Nummer liegt hier bei
Werten zwischen 128 und 192, die zweite Nummer kann Werte
zwischen 0 und 255 annehmen, so dass bis zu 16.000 Klasse B-Netze
möglich sind. Die letzten beiden Nummern können ebenfalls Werte
zwischen 0 und 255 annehmen, so dass bis zu 65.000 IP-Adressen zur
Adressierung von Hosts zur Verfügung stehen.
Klasse C-Netze stellen die unterste Ebene der Hierarchie dar. Die erste
Nummer eines Klasse C-Netzes liegt zwischen 192 und 223 und auch
die zweite und dritte Nummer gehört noch zur Netzwerknummer. Bis zu
zwei Millionen Klasse C-Netze sind möglich. Die letzte Nummer kann
Werte zwischen 0 und 255 annehmen, so dass bis zu 255 Hosts
angeschlossen werden können.
An einem Netzwerk angeschlossene Rechner werden als Hosts
bezeichnet. Auch ein Computer, der sich ins Internet eingewählt hat,
wird zum Host, wobei dieser unterschiedliche IP-Adressen innerhalb
eines Netzwerks und innerhalb des Internets haben kann. Die meisten
Anbieter vergeben bei der Einwahl automatisch eine IP-Adresse aus
einem
reservierten
Adressbereich.
Nur
wenn
man
mit
einer
Standleitung mit dem Internet verbunden ist, kann man auch eine feste
IP-Adresse erhalten.
2.3
Domainnamen und Top Level Domains
Das Internet hätte sich nicht so weit verbreitet, wenn der Benutzer
jeden Rechner nur über die IP-Adresse ansprechen könnte, die nicht
gerade einfach zu merken ist. Aus diesem Grunde gibt es für jede IPAdresse eine namentliche Entsprechung, die so genannte Domain. Die
Domain ist frei wählbar, jedoch kann jede Domain auch nur einmalig
vergeben werden. Ob die gewünschte Domain noch frei ist, kann z. B.
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 15
Grundlagen des Internets
bei der DENIC3 überprüft werden, die für die deutschen Domains
zuständig ist. Im Normalfall wird diese Domain von einem InternetProvider registriert, der auch den Speicherplatz für eine Website und
die dazugehörigen Mailadressen zur Verfügung stellt. Günstige
Komplettpakete gibt es beispielsweise bei Puretec oder der HostEurope
GmbH in Köln. Strato ist auf Grund zahlreicher Ausfälle in der jüngeren
Vergangenheit und Performance-Problemen nicht zu empfehlen. Eine
Anbieter-Übersicht befindet sich unter http://www.webhostlist.de.
Die Endung der Rechneradresse bezeichnet man als Top Level
Domain. Hier wird zwischen länderbezogenen (country code TLDs,
ccTLD) und generischen Top Level Domains unterschieden. Die
folgende Tabelle listet einige wichtige TLD auf:
TLD
Bedeutung
COM
Kommerzielle Anbieter
EDU
US-Universitäten
und
US-Forschungs-
einrichtungen
MIL
US-Militär
NET
„Internet“-Organisationen
ORG
nicht-kommerzielle Organisationen
GOV
US-Regierung
INT
internationale Organisationen
BIZ
Kommerzielle Anbieter
INFO
sonstige Anbieter
MUSEUM von der UNESCO anerkannte Museen
TLD
3
Bedeutung
DE
Deutschland
VA
Vatikan
Der DENIC (http://www.nic.de), der zunächst der Universität Karlsruhe angegliedert
war, ist eine Genossenschaft mit Sitz in Frankfurt ist, an der die wichtigsten deutschen
Internet Provider beteiligt sind.
Seite 16
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
TLD
Bedeutung
FR
Frankreich
AT
Österreich (Austria)
UK
Großbritannien (United Kingdom)
PS
Palästina
IT
Italien
ES
Spanien (Espana)
EU
Europäische Union
Die wichtigsten Top Level Domains für deutsche Angebote sind de und
com, wobei letztere die am meisten verwendete Endung darstellt. Seit
geraumer Zeit ist es immer wieder zu Rechtsstreitigkeiten gekommen,
weil Domainnamen mit den Rechten von Markeninhabern kollidierten
oder Markeninhaber meinten, dass dies so sei. So hat Ferrero den
freien Tauschdienst Gnutella abgemahnt, weil man die Rechte an dem
Produkt Nutella verletzt sah, die Allianz Versicherungen machte vor
einiger Zeit von sich reden, weil sie die Inhaber von Domains
abmahnte, die schon nur das Wort Allianz enthalten. Nicht zuletzt ist ein
Dr. Andreas Shell von der Shell AG verklagt und zur Aufgabe der
Domain www.shell.de erurteilt worden. Auf Grund einer bis heute eher
uneinheitlichen Rechtsprechung tut man gut daran keine Domain zu
registrieren, die mit einer bekannten Marke verwechslungsfähig sein
könnte. Denn der Markeninhaber hat dann einen Anspruch auf
Unterlassung der Verwendung dieser Domain, wenn man von der
Bekanntheit der Marke profitiert und der Nutzer annehmen könnte, dass
es sich um ein Angebot des Markeninhabers handelt. Auch TippfehlerDomains wie www.microsaft.de sollten vermieden werden. Vor dem
Start eines großen Projekts sollte durch einen Anwalt eine Recherche
beim Deutschen Patent- und Markenamt in München durchgeführt
werden um sich vor bösen Überraschungen zu schützen. Es ist dann
auch zweckmäßig, den gewählten Namen gleich für sich als Marke zu
registrieren und sich abzusichern. Eine Abmahnung in Domainstreitigkeiten ist mit Kosten von 900 € behaftet, da der Streitwert in der
Regel auf 50.000 € festgesetzt wird. Ist man selbst Verletzter, sollte
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 17
Grundlagen des Internets
zunächst der Domaininhaber per E-Mail auf den Sachverhalt hingewiesen und zur Freigabe der Domain aufgefordert werden. Erst wenn
dieser sich beharrlich weigert, sollte ein Anwalt eingeschaltet werden.
Dieser Weg ist zwar geringfügig langwieriger, jedoch hat die Netzgemeinde sich angewöhnt, Produkte von abmahnenden Firmen zu
boykottieren oder anderweitig das Verhalten der Firma abzustrafen.
Gerade gegenüber Privatpersonen sollte eine Abmahnung deshalb den
letzten Schritt darstellen.
Privatpersonen haben aus § 12 BGB ein Recht an ihrem eigenen
Namen und können diesen auch als Domain registrieren. Problematisch
wird es bei Familiennamen, die mit dem Namen einer bekannter Firmen
übereinstimmen. Hier haben die Gerichte in den Fällen Krupp und Shell
entschieden, dass den Firmen auf Grund der hohen Verkehrsgeltung
des Namens ein besseres Recht an den Domains zusteht als den
gleichnamigen Privatpersonen. Ansonsten gilt grundsätzlich das
Prioritätsprinzip, d.h. wer sich eine Domain zuerst gesichert hat, darf
diese auch behalten. Daran kann auch eine nachträgliche Markeneintragung durch einen Dritten nichts ändern, denn ein Nutzungsrecht
ergibt sich nicht nur durch die Eintragung als Marke, sondern auch
durch die Nutzung des Namens selbst. Dies gilt insbesondere dann,
wenn der Domain bereits eine gewisse Geltung zukommt, was sich
anhand von Zugriffsstatistiken normalerweise leicht belegen lässt.
2.4
Zugang zum Internet
Nachdem Sie nun wissen, wie man sich im Internet verhält, geht es
nachfolgend um den Zugang zum Internet. Hierfür gibt es mittlerweile
eine Vielzahl verschiedener Anbieter, so genannte Provider. Diese kann
man in reine Internet-Provider und Online-Dienste unterteilen. InternetProvider ermöglichen ihren Kunden alleine den Zugang zum Internet,
manchmal ist auch eine E-Mailadresse im Grundpreis enthalten. Sehr
beliebt sind inzwischen aber Call-by-Call-Anbieter, wo keinerlei
Anmeldung notwendig ist und einfach ein minutenbezogener Tarif über
die Telefonrechnung abgerechnet wird. Beliebte Internet-Anbieter sind
zum Beispiel MSN, Freenet und Commundo.
Seite 18
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
Online-Dienste bieten ihren Teilnehmern neben dem reinen Internetzugang eine EMailadresse und den Zugriff auf besondere Inhalte, die
nur von den Teilnehmern abgerufen werden können. Populäre OnlineDienste sind zum Beispiel T-Online, AOL und Compuserve.
Ob nun ein Internet-Provider oder ein Online-Dienst der richtige
Anbieter ist, hängt von vielen persönlichen Vorlieben und Nutzungsmerkmalen ab. Für einen Online-Dienst spräche insbesondere bei
Einsteigern eine Zugangssoftware, die dem Benutzer die Konfiguration
seines Systems abnimmt sowie vorbereitete Inhalte, so dass die
aufwändige Suche im Internet nahezu entfallen kann. Für einen
Internet-Provider spräche hingegen der Vorteil, vertraglich nicht
gebunden zu sein und ein fixer Minutenpreis ohne Grundgebühr oder
Mindestabnahme. Darüber hinaus ist die Zugangssoftware der
Onlinedienste noch nicht für alle Plattformen verfügbar, so dass LinuxAnwender keine Zugangsmöglichkeit haben, wenn nicht die normale
Anwahl via DFÜ-Netzwerk unterstützt wird. Das Internet wird gerne als
mit einer „virtuellen Wolke" verglichen. Alle Rechner im Internet stellen
eine riesige Wolke dar, außerhalb des Internet schweben andere
Wolken in Form von einzelnen Arbeitsplätzen und Unternehmensnetzwerken herum, die Teil der Wolke werden, sich in das Internet
einwählen müssen, um mit der großen Wolke zu verschmelzen. Die
Einwahlknoten der Internet-Provider und Online-Dienste stellen dabei
die Schnittstellen dar, an den die kleinen Wolken mit der großen
verschmelzen. Bei der Einwahl bekommt jeder Benutzer eine IPAdresse zugewiesen, so dass er Teil des Internet wird. Beim Trennen
der Verbindung löst sich die kleine Wolke wieder von der großen Wolke
Internet.
Der Zugang zum Internet kann entweder per Modem, ISDN oder
Standleitung realisiert werden. Insbesondere im privaten Bereich
herrscht das Modem vor, mit dem eine Wählverbindung über die
Telefonleitung aufgebaut wird. Die Einwahl erfolgt in einen Rechner des
Providers, welcher dann den Zugang zum Internet bereitstellt. Die
Übertragungsgeschwindigkeit liegt dabei bei bis zu 56 Kilobit pro
Sekunde. Nachteil der Verbindung via Modem ist der relativ lange
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 19
Grundlagen des Internets
Wählvorgang sowie die Tatsache, dass die Telefonleitung für den
Zeitraum der Onlineverbindung dauernd belegt ist. Wer auch während
der Onlineverbindung noch telefonisch erreichbar sein möchte, wird
zum ISDN-Anschluss greifen. ISDN ist die Abkürzung für „Integrated
Services Digital Network, also ein digitales Netzwerk, das verschiedene
Dienste integriert. Ein solcher Anschluss stellt zwei Leitungen zur
Verfügung, so dass gleichzeitig im Internet gesurft und telefoniert
werden
kann.
Dabei
ist
ISDN
billiger
als
zwei
normale
Telefonanschlüsse und bietet Anschlussmöglichkeiten für bis zu acht
Endgeräte (Telefon, Fax, ISDN-Karte im PC etc.). Der Verbindungsaufbau dauert nur noch wenige Sekunden und die maximale
Übertragungsgeschwindigkeit liegt bei 64 Kilobit pro Sekunde und
Leitung. Moderne ISDN-Karten unterstützen die Kanalbündelung, wobei
beide Leitungen gleichzeitig verwendet werden und die Übertragungsgeschwindigkeit auf 128 Kilobit pro Sekunde ansteigt. Es ist allerdings
zu beachten, dass dann auch die doppelte Minutengebühr für den
Internetzugang
fällig
wird.
Nachteil
der
ISDN-Technik
ist
die
Abhängigkeit von Strom beim Anschluss analoger Endgeräte. Zum
Anschluss analoger Endgeräte ist ein Adapter oder eine Telefonanlage
notwendig, welche beide von Strom abhängig sind. Fällt der Strom aus,
ist auch die Nutzung der Endgeräte unmöglich, es sei denn, man
verfügt über mindestens ein ISDN-fähiges Telefon, das direkt mit dem
Netzabschluss (NTBA) verbunden wird.
Wer besonders hohe Übertragungsraten bevorzugt oder ein Netzwerk
mit dem Internet verbinden will, kommt nicht um eine Standleitung
herum. Damit wird das Netzwerk permanent mit dem Internet
verbunden und auch der Betrieb eines Webservers wird auf diesem
Wege ermöglicht. Die möglichen Übertragungsraten reichen von 64
Kilobit pro Sekunde bis zu 155 Megabit pro Sekunde. Die Kosten
steigen dabei abhängig von der Übertragungsrate, zudem wird die
übertragene Datenmenge abgerechnet.
Seite 20
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
3 Dienste im Internet
Wenn heute jemand vom Internet redet, so meint er damit zumeist das
World Wide Web (WWW). Hierbei handelt es sich jedoch nur um einen
von zahlreichen Diensten des Internet und somit nur um ein Stück des
Kuchens. Weitere Dienste sind zum Beispiel FTP, News, E-Mail, Telnet
usw. Der große Erfolg des WWW ist wohl in erster Linie in der
einfachen Möglichkeit des Zugangs mit Hilfe eines Browser sowie der
grafischen Benutzeroberfläche zu erklären. Inzwischen nutzen Millionen
Menschen regelmäßig das Internet und dabei vorrangig das World
Wide Web und E-Mail. Darüber hinaus wird die Technik des Internets
auch in Firmen immer häufiger zur unternehmensinternen Kommunikation genutzt. E-Mail, Intranets und so genannte Groupware zur
Zusammenarbeit von Mitarbeitern an Projekten lösen proprietäre
Softwarelösungen ab oder integrieren diese unter einer einheitlichen
Oberfläche. Zu verschiedenen Programmen zur Warenwirtschaft und
Lagerverwaltung existieren inzwischen Erweiterungen, welche die
Integration
einer
bestehenden
IT-Umgebung
in
ein
Intranet
ermöglichen. Zusätzlich entstehen neue webbasierte Lösungen, welche
sich nahtlos in eine Website, ein Intranet oder Extranet integrieren.
Insbesondere bei der Einführung eines neuen Systems können dabei
Kommunikationsblockaden abgebaut und der Informationsfluss optimiert werden. Gleichzeitig bietet es sich an bestehende Geschäftsprozesse zu analysieren, gegebenenfalls zu verbessern und digital im System abzubilden. Die hieraus resultierende Steigerung des Wirkungsgrades amortisiert die Kosten einer solchen Umstellung in der Regel
innerhalb von drei bis fünf Jahren. Zudem entfallen Entwicklungs- und
Anpassungskosten, da einzig und allein ein Browser als Client
verwendet werden kann. Nachfolgend wollen wir uns nun mit den
einzelnen Diensten des Internets und deren Anwendungsgebieten
beschäftigen.
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 21
Grundlagen des Internets
3.1
World Wide Web
Das World Wide Web ist jener Teil des Internets, der mit Hilfe eines
Browsers abrufbar ist. Ursprünglicher Gedanke war es, wissenschaftliche Dokumente in einem einheitlichen Format zur Verfügung zu
stellen, das von vielen verschiedenen Plattformen und Betriebssystemen gelesen werden kann. Die Basis hierzu bilden HTML (Hypertext Markup Language) und http (Hypertext Transfer Protokoll). HTML
ist zum Strukturieren von Dokumenten vorgesehen, z.B. durch Kapitel,
Überschriften und Listen. Für hochwertige oder gar künstlerische
Layouts ist HTML eigentlich gar nicht gedacht! Mittlerweile liegt die
Spezifikation von HTML in Version 4 vor, welche komplexe Tabellen,
Layer und die Steuerung des Textflusses um Bilder erlauben. Webseiten bestehen nicht mehr einfach nur aus HTML, sondern beinhalten
heute Skripte, die Aktionen ausführen oder Datenbanken abfragen
können. Zusätzlich sind die aktuellen Browser mit Hilfe von Plugins
erweiterbar, welche die Variationen unterschiedliche Elemente einer
Website erhöht. Das am weitesten verbreitete und bekannteste Plugin
ist der Flash-Player von Macromedia, der die Wiedergabe von in
Macromedia Flash erstellten Vektoranimationen erlaubt.
3.2
E-Mail
Der E-Mail-Dienst ist der beliebteste Dienst im Internet. Er ermöglicht
den Versand von einfachen Textnachrichten ebenso wie den Austausch
von beliebigen Dateien, die an eine E-Mail angehängt werden können.
E-Mail hat in vielen Lebensbereichen bereits „Schneckenpost" und Fax
abgelöst, jedoch gibt es noch immer eine gewisse Rechtsunsicherheit
hinsichtlich der juristischen Gültigkeit von E-Mails. Im Gegensatz zur
Briefpost ist außerdem die Vertraulichkeit bei E-Mail nicht gegeben, da
die Inhalte im Klartext zwischen dem Versender und dem empfangenden Mailserver ausgetauscht werden. Böswillige Dritte könnten
problemlos den E-Mail-Verkehr mitlesen und so insbesondere bei Informationen aus dem medizinischen, juristischen oder firmeninternen Umfeld an brisante Informationen gelangen. Ein Weg dies zu verhindern,
führt über die Software PGP (Pretty Good Privacy), welche mit privaten
Seite 22
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
und öffentlichen Schlüsseln arbeitet. Ein anderer Weg ist der Austausch
von E-Mails via https, also einer gesicherten Übertragung der Daten
zwischen Absender und Server.
Den Versand von E-Mails übernimmt das Simple Mail Transfer Protokoll
(SMTP). Hierbei wird eine Punkt-zu-Punkt-Verbindung zwischen dem
Rechner des Absenders und dem Mailserver aufgebaut, nach einigen
Steuerzeilen folgt dann die Übertragung der Nachricht. Diese Steuerzeilen, der so genannte Header enthält unter anderem folgende Informationen:
Return-Path: eindeutiger Absender
Received (mehrere Einträge möglich): Zwischenstationen
Message-ID: eindeutige Identifikationsnummer
Date: Datum der Versendung
From: Absender
Reply-To: Antwortadresse
To: Empfänger
CC: weitere Empfänger, die eine Kopie erhalten
Subject: Betreffzeile
Nach dem Versand der Nachricht bleibt diese solange im Postfach des
Empfängers bis selbiger seine E-Mail abruft. Das Abrufen von E-Mails
übernimmt das Post Office Protocol (POP). POP funktioniert auf
vergleichbare Art und Weise wie SMTP und ermöglicht den Dialog
zwischen de Mail-Server und dem Empfänger der Nachricht. Ursprünglich diente POP alleine dazu, die E-Mails vom Mail-Server abzuholen
und dann auf dem Server zu löschen. Später kamen einige Kommandos hinzu, mit denen beispielsweise die Größe einer E-Mail ermittelt
werden konnte.
3.3
Newsgroups
Der News-Dienst stellt die Diskussionsforen im Internet bereit. Um mit
Diskussionsforen arbeiten zu können, benötigt man einen Newsreader,
welcher inzwischen in den beiden großen Browserpaketen von
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 23
Grundlagen des Internets
Microsoft und Netscape im Mail-Client integriert ist.4 Diskussionsforen
existieren zu allen möglichen Themen und in zahlreichen verschiedenen Sprachen. Die Darstellung der Beiträge oder Postings erfolgt in
einer Baumstruktur, so dass alle Antworten dem ursprünglichen Posting
problemlos zuzuordnen sind. Zu den weltweit existierenden 30.000
internationalen Newsgroups existieren aber auch einige Hundert
deutschsprachige Newsgroups. Der Name einer Newsgroup gibt in der
Regel Aufschluss über ihre Inhalte. Er setzt sich aus Kürzeln oder
kurzen Wörtern zusammen, die durch Punkte getrennt werden.
Deutsche Newsgroups fangen mit 'de' an. Beispiele:
de.comp.misc (deutsche Newsgroup)
comp.misc (internationale Newsgroup mit gleichem Thema)
Diese Namen geben von links nach rechts die hierarchische
Einordnung der Gruppe an. Der ganz linke Namensteil steht für die
höchste (damit auch die gröbste) Einordnung, der als Top-LevelHierarchie bezeichnet wird. Alle weiteren Namensteile (außer des ganz
rechten) nennt man Sub- oder Unterhierarchien. Im Beispiel kennzeichnet die Top-Level-Hierarchie de eine deutschsprachige Newsgroup,
comp die Subhierarchie (die sich mit Computerthemen befasst) und
misc steht für "Verschiedenes". Auch in Namen deutschsprachiger
Newsgroups werden die international üblichen englischen Kürzel
benutzt. Damit lassen sich verwandte internationale Newsgroups
schneller finden. In vielen Fällen braucht man nur das 'de' weg zu
lassen.
Beiträge in Newsgroups heißen Artikel; man spricht von Posten (zum
englischen post = verschicken), wenn man einen eigenen Artikel in eine
Gruppe setzt. Bevor man allerdings aktiv an einer Gruppe teilnimmt,
d.h. bevor man etwas in eine Gruppe postet, sollte man zunächst
einmal eine Zeit lang mitlesen und auch die Charta der Gruppe lesen, in
der genau niedergeschrieben ist, was erlaubt ist.
4
Hierzu ist es erforderlich, dass auch der entsprechende Port des Netzwerkes vom
Netzadministrator freigegeben worden ist. Sollte dies nicht der Fall sein, so können
Newsgroups z.B. auch über die URL http://groups.google.de gelesen werden.
Seite 24
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
Bevor man eine Frage stellt, geht es darum die geeignete Gruppe zu
finden, wo sich diejenigen Leute aufhalten, die eine Antwort wissen
könnten. Die Frage sollte kurz sein und gegebenenfalls mit CodeSchnippseln (besonders bei Fragen zur Programmierung) erläutert
werden. Zusätzlich ist eine Lektüre der anfangs erwähnten Umgangsformen zu empfehlen5.
Übersicht wichtiger Newsgroups-Namenskürzel
Kürzel
Inhalt
admin
eher was für Systemadministratoren
alt
Sammelsurium
unterschiedlichster
Themen,
solche
Gruppen können relativ schnell entstehen bzw. wieder
verschwinden.
comm
Themen wie Internetzugang, Modem, ISDN, Handy, etc.
comp
EDV-Themen
etc
alles, was anders nicht zu klassifizieren ist
de
Steht "de" am Anfang des Newgroup-Namens, handelt
es
sich
wahrscheinlich
um
eine
deutsche,
entsprechendes gilt für andere Länder
market
Marktplatz für alle möglichen Sachen, für alle die etwas
verkaufen wollen oder suchen
misc
Verschiedenes
news
Neuigkeiten
org
Vereinsthemen, Organisationen
rec
Freizeitgestaltung, Erholung, Hobbies
sci
Wissenschaften
soc
alles was mit Gesellschaft zu tun hat
talk
Klatsch und Tratsch, Smalltalk
3.4
Chat/IRC
Der Internet Relay Chat ist das weltweit am weitesten verbreitete ChatSystem. Hierzu werden spezielle IRC-Server betrieben, auf denen man
5
siehe hierzu auch das Kapitel zur Netiquette
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 25
Grundlagen des Internets
sich mittels eines IRC-Clients (z.B. mIRC) einloggen kann. Dabei
verlangt jeder IRC-Server die Übermittlung der IP-Adresse des
Benutzers. Damit ist aber auch das Risiko verbunden, dass jeder
andere Benutzer auch die IP-Adresse anderer Teilnehmer einsehen
und für einen gezielten Angriff auf den Rechner nutzen kann. Beliebte
Angriffe sind das „Flooding" und das „Packeting". Beim Flooding findet
eine durch Skripte automatisierte Überflutung des Benutzers mit Daten
direkt über das IRC-Protokoll statt, woraufhin meist die Verbindung zum
IRC-Server abbricht. Das Packeting bezeichnet hingegen einen Angriff,
bei dem der Angreifer eine Flut von Datenpaketen an die IP-Adresse
des Zielrechners schickt, was zu einem kompletten Abbruch der
Internetverbindung führen 1 kann. Ohnehin ist das IRC-Netz ein
beliebter Spielplatz für wirkliche und Möchtegern-Hacker, so dass ein
Virenscanner mit aktuellen Virensignaturen unabdingbar ist um sich vor
Trojanern zu schützen, die Dritten ein Ausspähen fremder Rechner
ermöglichen. Darüber hinaus ist die Verwendung einer FirewallSoftware anzuraten, die alle nicht verwendeten Ports sperrt und
typische Angriffe abwehrt. Der Reiz des Chat-Systems dürfte
zweifelsfrei in der Anonymität liegen, da die Benutzer sich hinter so
genannten Nicknamen verstecken, die keinerlei Rückschlüsse auf das
Alter oder Geschlecht eines Benutzers zulassen. In mehreren tausend
Channels (Chaträumen) kann man mit Gleichgesinnten über die
unterschiedlichsten
Themen
diskutieren
oder
sich
einfach
nur
unterhalten lassen. Einzig die persönlichen Angaben und die Inhalte
bilden die Grundlage für eine Beurteilung der Person, ganz gleich ob
sie blond oder schwarzhaarig, groß oder klein, dick oder dünn, jung
oder alt, Mann oder Frau ist. Dabei besteht natürlich auch immer die
Gefahr getäuscht zu werden. Deshalb haben es sich Stammgäste in
Chats zur Gewohnheit gemacht entweder Bilder auszutauschen oder
sich
auf
einer
Homepage
vorzustellen,
deren
Adresse
dann
weitergegeben wird. Grundsätzlich sollte jedoch darauf geachtet
werden, dass nicht Dateien von jedermann angenommen werden, da
so auch Trojaner und andere Viren eingeschleppt werden können.
Seite 26
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
3.5
Telnet
Erlaubt den interaktiven Zugriff auf entfernte Rechner, so als wäre der
andere Rechner mit einer direkten Leitung mit dem eigenen Terminal
verbunden - egal, wo sich auf der Welt dieser Rechner befindet. Der
Zugriff erfordert üblicherweise eine Authentifizierung mittels UserIdentifikation und Passwort.
3.6
File Transfer Protocol (FTP)
FTP bezeichnet einen Dienst innerhalb der TCP/IP-Architektur, dessen
Hauptaufgabe die Übertragung von Dateien zwischen verschiedenen
Rechnersystemen ist. Klassischer Fall für die Anwendung von FTP ist
die Übertragung einer Website vom lokalen Rechner auf den Webspace
beim Provider. Dazu muss in einem FTP-Client (auf PC z. B. WS_FTP,
auf Macintosh Fetch oder Transmit) die Adresse des Servers, die
Benutzerkennung sowie ein Passwort eingegeben werden. Diese Daten
erhält man von seinem Provider. Ist die Verbindung hergestellt, erhält
man in der Regel ein zweigeteiltes Fenster mit zwei Ansichten eines
Dateimanagers, vergleichbar mit dem Windows Explorer. Links werden
die lokalen Ordner und Dateien angezeigt, rechts die Ordner und
Dateien auf dem Server. Zum Transfer müssen die gewünschten
Dateien markiert und danach die Übertragung gestartet werden.
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 27
Grundlagen des Internets
Grundsätzlich
können
sowohl
lokale
Dateien
auf
den
Server
transportiert, aber auch entfernte Dateien des Servers auf die lokale
Festplatte heruntergeladen werden. Die meisten Downloads aus
Shareware-Archiven oder von Servern der Universitäten werden via
FTP durchgeführt. Zu diesem Zweck gibt es Anonymous FTP. Dabei
wird standardmäßig „Anonymous" als Benutzername und die E-MailAdresse als Passwort benutzt. Die aktuellen Browserversionen sind
ebenfalls in der Lage FTP auszuführen, so dass FTP-Server bequem
mit dem Browser durchstöbert werden können, welcher den meisten
Nutzern vertrauter ist als ein FTP-Client.
Updates oder neue Programmversionen befinden sich üblicherweise
auf der Homepage des Herstellers bzw. man findet dort einen Link zur
entsprechenden
FTP-Adresse,
die
dann
mit
dem
Browser
heruntergeladen wird. Es gibt aber auch viele Server, die gesuchte
Datei ebenfalls enthalten und nicht so ausgelastet sind wie die Server
des Herstellers. In diesem Fall bieten sich die Server von Fachzeitschriften, Shareware-Archiven und Universitäten an. Mit Hilfe des Suchdienstes Archie (www.archie.de) kann man zahlreiche Server nach
Datei- und Programmnamen durchsuchen, so dass der Download gegebenenfalls schneller erfolgen kann als vom Server des Herstellers.
3.7
WAP
WAP ist die Abkürzung für das Wireless Application Protocol, das die
Probleme bei der Darstellung von Web-Seiten auf kleinen Displays löst.
Dabei ermöglicht WAP die Übertragung von textbasierenden InternetInhalten auf mobilen Endgeräten wie Handys. Zur Darstellung wird auf
dem Handy ein Micro-Browser benötigt, der in WML (Wireless Markup
Language) programmierte Seiten darstellt. Ziele bei der Entwicklung
von WAP und WML war es zwei boomende Technologien zu verbinden:
das Mobiltelefon und das Internet. Es lässt sich darüber streiten
inwiefern dies gelungen ist. Vom Ansatz her ist die Idee gut, doch
einige Mankos hat die Technik noch. Einerseits sind Handy-Displays bis
heute winzig klein, andererseits sind nur Datenraten von 9600 bps
möglich, was das Surfvergnügen weiter mindert. Gleichzeitig sind die
Seite 28
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
Preise für mobiles Internet noch vergleichsweise hoch, wenn man
bedenkt, dass der Surfer seit Jahren einen ständigen Verfall der Preise
gewohnt ist. Die Killer-Applikation für WAP ist noch nicht gefunden und
so wird es von der Schaffung einer sinnvollen Wertschöpfungskette
durch die beteiligten Anbieter abhängen, ob es sich noch durchsetzen
oder bald im Untergrund verschwinden wird. Bisher „glänzen" die
meisten Anbieter recht einfallslos durch einen Sumpf aus Wetterberichten, Börsenkursen, Staumeldungen, Nachrichten und Maildiensten.
Weiterhin macht mobiles Internet nur mit Organizern / Sub-Notebooks
und ähnlichen Endgeräten in Verbindung mit dem Handy halbwegs
Spaß, da die meisten Displays der Telefone einfach zu klein sind.
Zum Aufrufen einer WML-Seite, ein so genanntes Deck, muss der
Micro-Browser gestartet und die gewünschte Adresse angefordert
werden. Der Browser legt diese Seite nun in seinem Arbeitsspeicher ab
und die erste Seite (Card) wird angezeigt. Ist die Seite komplett übertragen, kann die Verbindung beendet und mit den Browserfunktionen
durch die einzelnen Karten hin- und hergewechselt werden. WML ist
HTML vom Aufbau her sehr ähnlich, zusätzlich sind aber einige
Funktionen speziell für die mobilen Clients integriert worden, die mit
herkömmlichen HTML nicht umgesetzt werden können, zum Beispiel
Schnittstellen zum Adressbuch oder zum Versenden von SMSNachrichten. Weitere Informationen zu WAP und WML sind unter
http://www.wapforum.org zu finden, wo sich Handy-Hersteller und
Netzbetreiber zur Entwicklung zusammengeschlossen haben.
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 29
Grundlagen des Internets
4 Intranet und Extranet
Neben dem Begriff des Internets werden oft auch die Begriffe Intranet
und Extranet genannt. In beiden Fällen handelt es sich um Netzwerke,
die als Netzwerkprotokoll ebenfalls TCP/IP verwenden. Darüber hinaus
sind alle oder auch nur einige Dienste des Internets, die im vorangegangenen Abschnitt erläutert worden sind, in diesen Netzen verfügbar.
Den einzigen Unterschied in Bezug auf das Internet bildet der Teilnehmerkreis dieser Netzarten. Bei den Teilnehmern eines Intranets handelt
es sich um eine geschlossene Benutzergruppe, deren Mitglieder zu
einer Firma oder Organisation gehören. So hat z. B. die Stadt Köln für
ihre Bediensteten ein Netzwerk aufgebaut, in dem sowohl E-Mail möglich ist, als auch verschiedene WWW-Server existieren, über die die
Mitarbeiter der Verwaltung auf zahlreiche dienstliche Informationen zugreifen können. Gleiches gilt für viele andere Firmen und Institutionen
wie etwa den Deutschen Bundestag oder Bayer.
Auch bei den Nutzern eines Extranets handelt es sich um eine
geschlossene Benutzergruppe, die jedoch nicht nur Mitarbeiter einer
Firma oder Institution beinhaltet, sondern darüber hinaus auch noch
weiteren Personen den Zugriff auf das Netz und seine Dienste gestattet. So kann z. B. eine Firma ausgewählten Zulieferern oder Kunden
Zugriff auf Bestellsysteme in ihrem Intranet gewähren.
Zu erwähnen sein noch, dass die meisten Intranets oder Extranets neben ihren eigenen Diensten auch den Zugang zum Internet etwa über
Gateways oder Proxyserver bereitstellen
Seite 30
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
5 E-Commerce
Unter E-Commerce wird der elektronische Handel zwischen (End-)
Kunden und Unternehmen verstanden.
E-Banking
E-Learning
verwandte Themen
Absatz
E-Government
Ziele
Consumer-to-Consumer
ebay
Amazon
myToys.de
Personalisierung
Verfügbarkeit
Arten
Business-to-Consumer
Anforderungen
Business-to-Business
E-Commerce
Datenmanipulation
14.09.2004 - v2
Risiken/Hemmnisse
Geschwindigkeit
Aktualität
Kostenreduktion
Vorteile
fehlendes Know-How
oft Kreditkartenzahlung
Service
hohe Reichweite
Personalumstrukturierung
Rechtsproblem
zu hohe Gebühren
5.1
Ziele und Vorteile
Zu den Zielen des E-Commerce gehört die Steigerung des Absatzes,
was durch eine Stärkung der eigenen Marktposition gegenüber der
Konkurrenz erreicht werden soll. Zum zweiten kommt es zu einem verbesserten Service, da für Interessenten und Käufer ist eine zielgerichtetere Hilfestellung bei allen Fragen und Problemen möglich ist.
Hierzu trägt auch die mögliche Personalisierung des E-CommerceSystems bei, wobei jedem Anwender nur noch diejenigen Informationen
angeboten werden, die für ihn von Interesse sind.
Weitere Vorteile des E-Commerce liegen in einer möglichen Kostenreduktion, da u. U. weniger Filialen notwendig sind, um die Produkte
oder Dienstleistungen an den Endkunden zu bringen; darüber hinaus
kann ein E-Commerce-System weltweit eingesetzt werden, wodurch die
Reichweite des Unternehmens steigt.
Da aufgrund des E-Commerce Routineaufgaben wie Erstberatung oder
Support durch Fachpersonal reduziert werden können, kann Fachpersonal zielgerichteter für Entwicklung o. ä. eingesetzt werden.
5.2
Anforderungen
Ein E-Commerce-System stellt hohe Anforderungen bzgl. Verfügbarkeit
und Geschwindigkeit; so muss das System jederzeit erreichbar und
auch unter großer Belastung ausreichend schnell verfügbar sein.
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 31
Grundlagen des Internets
Weiterhin ist es unbedingt erforderlich, dass das System jederzeit über
aktuelle Daten in Bezug auf die angebotenen Produkte und Dienstleistungen verfügt, da andernfalls das Kaufverhalten der potentiellen
Kunden negativ beeinflusst wird.
5.3
Risiken und Hemmnisse
Wie bei jeder Anwendung, die mittels öffentlicher Netze abgewickelt
wird, besteht beim E-Commerce die Gefahr, dass die zugrunde liegenden Datennetze und Server durch Unbefugte manipuliert werden; hier
sind von Seiten des Serviceanbieters geeignete Vorsorgemaßnahmen
zu treffen, die dem Kunden transparent dargestellt werden müssen.
Dies trifft auch auf die verwendeten Zahlungsmethoden zu, bei denen
die Zahlung per Kreditkarte immer noch an erster Stelle liegt.
Von Seiten der Kunden werden auch die oftmals zu hohen Gebühren
für Porto und Versand als Hinderungsgrund für Onlinekauf angegeben.
Ebenso werden viele potentielle Kunden durch den großen „Informationshunger“ einiger Anbieter abgeschreckt, die von ihren Kunden eine
Vielzahl von persönlichen Daten einfordern, ehe die Transaktion bzw.
der Kauf durchgeführt werden kann.
Auf Seiten der Anbieter führen mangelndes Know-how bzgl. der Umsetzung sowie Unklarheit über die rechtliche Lage beim Onlinehandel
oftmals zu einem Scheitern bzw. Nichtumsetzung von E-CommerceAktivitäten.
5.4
Online-Banking
Wer sich schon immer über die Öffnungszeiten seiner Bank geärgert
hat, wird Online-Banking sehr zu schätzen wissen. So können Sie Ihr
Konto und auch Depots zu jeder Tages- und Nachtzeit verwalten,
Überweisungen tätigen, Daueraufträge einrichten und vieles mehr
machen, wofür sonst der Weg zur Bank notwendig wäre. Zudem sinken
normalerweise die Kontoführungsgebühren bei Online-Transaktionen,
so dass nicht nur Zeit, sondern auch Geld gespart wird.
Seite 32
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
Wie nehme ich am Online-Banking teil? Zuerst muss dem zuständigen
Kreditinstitut mitgeteilt werden, welche Konten für das Online-Banking
freigeschaltet werden sollen. Anschließend erhält man per Post eine
Persönliche Identifikationsnummer (PIN), die von allen anderen PINs
von EC- und Kreditkarten unabhängig ist. Dies ist der Schlüssel zum
Konto, ermöglicht aber noch nicht die Durchführung von Transaktionen.
Hierzu sind so genannte Transaktions-Nummern (TANs) notwendig,
wenige Tage nach Erhalt der PIN erhält der Kunde seine erste Liste mit
50 oder 100 TANs. Erst die Kombination der PIN mit einer gültigen TAN
ermöglicht Überweisungen und andere Kontobewegungen. Dabei ist
jede TAN nur einmalig gültig, in der Regel erhält man automatisch eine
neue TAN-Liste, wenn nur noch weniger als 10 TANs zur Verfügung
stehen. Zu Durchführung des Online-Bankings gibt es verschiedene
Möglichkeiten. Einerseits hat inzwischen so ziemlich jedes größere
Kreditinstitut ein Banking-Modul auf der Website integriert, andererseits
verfügen einige Banken über eine eigene Software, die kostenlos an die
Kunden verschickt wird, beispielsweise die Software Connect der
Kreissparkasse Köln. Auch in der Software von Online-Diensten wie TOnline, AOL und Compuserve ist ein Programm für Homebanking
enthalten. Last but not least haben die bekannten Programme zur
Finanzverwaltung (Microsoft Money, Quicken usw.) ein passendes
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 33
Grundlagen des Internets
Modul im Lieferumfang. Der Vorteil einer eigenen Software sind
komfortable Funktionen wie das Speichern von PIN und TAN sowie
eine History getätigter Überweisungen und weitere Sonderfunktionen.
Jedoch sollten PIN und TANs nur dann gespeichert werden, wenn
sichergestellt ist, dass nur der Kontoinhaber und vertrauenswürdige
Personen Zugang zu dem entsprechenden Rechner haben. Wird das
Online-Banking via Browser ausgeführt, sollte darauf geachtet werden,
dass die Übertragung verschlüsselt abläuft, was an dem Präfix https:://
erkennbar ist. Dies bedeutet, dass eine sichere Verbindung zum Server
besteht, wobei eine Verschlüsselung benutzt wird, so dass die
Datenverbindung zwischen Client und Server vor Manipulationen
weitgehend sicher ist. Ein Angriff auf eine sichere Verbindung ist nur mit
großem technischen Aufwand möglich, den bei Privatkunden wohl
kaum jemand aufbringen würde. Allerdings sei an dieser Stelle auf das
sogenannte Phishing hingewiesen werden. Hierbei werden Mails
angeblich im Auftrag der kontoführenden Bank versandt, in denen der
Empfänger aufgefordert wird, aus Sicherheitsgründen per Mail seine
PIN und eine TAN an die Bank zu senden. Solche Mails sollte man
umgehend löschen und niemals beantworten, da keine Bank ihre
Kunden jemals auffordern wird, PIN und TAN per Mail oder auch per
Telefon an einen Bankangestellten zu übermitteln.
Seite 34
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
6 Sicherheitsaspekte bei der Internetnutzung
Zum Thema Sicherheit im Internet wird viel gesagt und gewarnt, jedoch
hat
sich
bisher
primär
ein
Satz
bewahrheitet:
„Das
größte
Sicherheitsrisiko befindet sich vor dem Bildschirm (=Anwender)“
Dies bedeutet, dass sündhaft teure technische Vorkehrungen nichts
oder nur wenig nützen, wenn die Benutzer leichtsinnig mit ihren Daten
umgehen. Dies beginnt mit unsicheren und leicht zu erratenden
Passworten (Name der Freundin oder des Hundes/der Katze,
Geburtsort oder -datum etc.) und endet schließlich bei der Eingabe von
Kreditkartennummern oder der Bankverbindung trotz ungesicherter
Verbindung. Die persönliche Sicherheit auf der Datenautobahn ist
ebenso wie auf der normalen Autobahn vom Verhalten des Teilnehmers
abhängig! Wer schnell, unaufmerksam und aggressiv fährt, erleidet
ebenso bald einen Schaden jemand, der leichtfertig seine persönlichen
Daten und Informationen zu Bankkonten ins weltweite Datennetz
schleudert. Ein weiteres Sicherheitsrisiko ist die Bequemlichkeit vieler
Nutzer: Wer Passwörter speichert um sie sich nicht merken und
wiederholt eingeben zu müssen oder die Sicherheitswarnungen im
Browser deaktiviert, wird noch leichter angreifbar. Nachfolgend soll auf
die häufigsten Gefahren aus dem Internet eingegangen werden, welche
der Wirtschaft jährlich Schäden in Millionenhöhe zufügen.
6.1
Angriffe aus dem Internet auf verfügbare Dienste
Wer auf seinem Rechner zu Testzwecken einen Web- oder FTP-Server
installiert, sollte sich darüber bewusst sein, dass dieser Dienst
potentiellen Angreifern aus dem Internet Tür und Tor öffnen kann, wenn
nicht entsprechende Sicherheitseinstellungen vorgenommen wurden.
Insbesondere sollte nur das TCP/IP-Protokoll eine Bindung zum DFÜAdapter besitzen, andere Protokolle und vor allem die Datei- und
Druckfreigabe zur Freigabe von Ressourcen im lokalen Netz sollten auf
keinen Fall an den DFÜ-Adapter gebunden sein.
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 35
Grundlagen des Internets
6.2
Aktive Komponenten auf Web-Sites (ActiveX-Elemente, JavaApplets etc.)
ActiveX, JavaScript und Java sind die größten Sicherheitslücken im
World Wide Web, da mit deren Hilfe auch umfangreiche Skripte und
Programme auf den Rechner des Surfers geladen und gestartet werden
können. Hier bieten einige Mechanismen bereits eingeschränkten
Schutz: JavaScript kommt mit einem eingeschränkten Funktionsumfang
daher, während Java in einer Sandbox, einer gesicherten Laufzeitumgebung mit beschränkten Zugriffsrechten auf den lokalen Rechner,
ausgeführt wird. Bei ActiveX und neuerdings auch bei Java bedient
man sich Zertifikaten des Anbieters, eine Art digitale Unbedenklichkeitserklärung des Programmierers. Grundsätzlich ist anzuraten aktive
Inhalte zu deaktivieren und nur für wirklich vertrauenswürdige Sites zu
aktivieren, wenn es denn unbedingt erforderlich ist. Eine Website, die
ohne JavaScript nicht angezeigt wird oder nicht navigierbar ist, weil
möglicherweise die gesamte Navigation darauf basiert, kann getrost
ignoriert werden, da jeder halbwegs anständiger Webdesigner bei
deaktiviertem JavaScript zumindest Grundfunktionalitäten sicherstellt,
so dass die Site dennoch brauchbar bleibt. Weiterhin ist beim Download
von Programmen aus dem Internet Vorsicht walten zu lassen.
Downloads jenseits der großen Softwarearchive wie ZDNet & Co.
sollten nur dann durchgeführt werden, wenn auf der Website des
Anbieters eine echte Postanschrift zu finden ist. Andernfalls besteht die
Gefahr, dass im Schadensfall niemand zur Verantwortung gezogen
werden kann. Die Nutzung eines Virenscanners mit aktuellen
Virendefinitionen ist gerade bei zahlreichen Downloads unverzichtbar
um sich nicht unnötigen Gefahren auszusetzen. Auch nach dem
Download gehen von jedem Programm aus dem Internet, welches man
installiert, unberechenbare Gefahren aus. Einerseits können sie Daten
an Dritte übermitteln, wie z.B. Bankdaten oder die Lizenznummern
gekaufter Software, andererseits kann so genannte „Spyware" das
Surfverhalten des Nutzers protokollieren, so dass im Zusammenhang
mit einer Zwangsregistrierung Nutzerprofile erstellt werden können, die
an Werbefirmen verkauft werden. Als Beispiele seien hier die Firmen
Seite 36
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
Real Inc., welche den Real Player vertreibt, und der Anbieter Comet
Cursor, welcher das verwenden eines eigenen Cursors auf der Website
ermöglicht, genannt. In Zeiten den 1:1-Marketings lassen sich Firmen
hochwertige Nutzerprofile einiges Kosten, den Schaden - eine Flut von
Werbepost sowie Anrufe nerviger Telefon-Akquisiteure - hat der Nutzer.
6.3
Gefahr E-Mail
Noch besser als das World Wide Web ist E-Mail für gezielte Angriffe auf
einen speziellen Rechner geeignet. Die Absenderadresse lässt sich mit
leichten Mitteln fälschen, sofern keine Sicherungsmaßnahmen beim EMail-Verkehr zum Einsatz kommen. Hier bieten sich zwei Möglichkeiten
an: Die Verwendung von Verschlüsselungssoftware wie PGP (Pretty
Good Privacy), die mit Schlüsseln arbeitet um Absender und
Empfänger eindeutig zu identifizieren und das Mitlesen von Mails durch
unberechtigte Dritte zu unterbinden. Durch die Verschmelzung der EMail-Clients mit den Browsern wird heute oftmals HTML in E-Mails
verwendet um zum Beispiel Formatierungsoptionen für Text zu
ermöglichen oder Logos und andere Grafiken einzufügen. Gleichzeitig
sind so neue Sicherheitsrisiken entstanden, denn neben Text und
Bildern kann ein HTML-Dokument ja auch Skripte (JavaScript,
VBScript) und andere aktive Inhalte enthalten. Dazu kommen
gewöhnliche ausführbare Programme (*.exe auf PC), die unabhängig
vom Nachrichtenformat jeder E-Mail angehängt werden können. Trotz
inzwischen zahlreicher Meldungen von E-Mail-Viren, Trojanern und
Würmern gibt es immer noch viele User, die vollkommen bedenkenlos
Anhänge von E-Mails aus unbekannter Quelle öffnen und sich dann
wundern, warum der Computer anschließend Dateien zerstört oder sich
nicht mehr hochfahren lässt. Die meisten anständigen Virenprogramme
durchsuchen auch E-Mails und deren Anhänge nach Viren, so dass
sich deren Anschaffung nicht nur beim Downloaden und Surfen bezahlt
macht.
Ein weiteres Problem sind Dateien von Microsoft Office-Programmen,
welche Makros enthalten können. Auch auf diesem Wege kann ein
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 37
Grundlagen des Internets
System unbrauchbar gemacht werden, so genannte Makroviren
kursieren inzwischen massenhaft. Mit dem Windows Scripting Host
(WSH) ist ein zusätzliches Sicherheitsrisiko in Windows implementiert
worden.
Sollte
dieser
ursprünglich
dazu
dienen
Abläufe
zu
automatisieren, vergleichbar mit AppleScript auf dem Macintosh, wird er
nun zumeist für Angriffe verwendet. Anhänge von E-Mails, welche die
Dateierweiterung WSH oder VBS tragen, sollten deshalb grundsätzlich
niemals geöffnet werden. Auch der Loveletter-Wurm, der wochenlang
die Medien beschäftigte, war eine solche VBS-Datei. Das schadhafte
Potential lag hier im Bereich des Netzwerkes, insbesondere der
Mailserver, da der Wurm sich automatisch an alle Adressen
verschickte, die er im Adressbuch fand. In der jüngeren Vergangenheit
kursierten weitere Würmer wie beispielsweise BadTrans, welche
systematisch Sicherheitslücken von Outlook und Outlook Express
ausnutzten. Auch hier gilt, dass der Bequemlichkeit dienende
Funktionen gleichzeitig ein Sicherheitsrisiko darstellen.
6.4
Zusammenfassung zum Thema Sicherheit:
Ö Firewalls verhindern das Eindringen Unbefugter in lokale Netze,
indem bestimmte Ports und damit Dienste gesperrt werden, die
potentielle Angreifer verwenden können. Zudem lassen sich auch
bestimmte Adressbereiche sperren.
Ö Virenscanner überprüfen den erlaubten Netzwerkverkehr auf ihre
Unbedenklichkeit. Im Falle eigener Mail- und Proxyserver kann
ein Virenscanner dort zentral installiert werden und verhindert so,
dass
schadhafte
Programme
die
Datenserver
und
Arbeitsstationen überhaupt erreichen. Erfolgt aber weiterhin
Datenaustausch mit Dritten mittels Datenträger (Floppy, ZIP,
JAZZ usw.), ist zumindest der Rechner zusätzlich zu schützen, an
dem die Laufwerke angeschlossen sind. Die Virensignaturen sind
regelmäßig zu aktualisieren, damit sie auch die neuesten
Varianten von Schädlingen erkennen und entfernen können.
Ö Eine gewisse Vorsicht bei dem Umgang mit Daten aus
unbekannter Quelle schützt vor noch unbekannten Viren und so
Seite 38
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
genannter „Spyware". Außerdem sollten die persönlichen Daten,
insbesondere auch die E-Mail-Adresse, nicht 1 leichtfertig in die
Formulare jeder Website eingegeben werden. Hat eine Website
kein Impressum mit Postanschrift, sollte von der Angabe
persönlicher Daten oder dem Download von Software Abstand
genommen werden.
6.5
Links zum Thema Sicherheit
Ö http://www.heise.de - Aktuelle News aus der Computerwelt,
insbesondere Informationen zu neuen digitalen Schädlingen und
aktuellen Entwicklungen der IT- und Internet-Branche.
Ö http://www.it-secure-x.net - Online-Magazin mit Schwerpunkt auf
die Themen Sicherheit, Netzwerke und Administration.
Ö http://qrc.com
-
Auf
der
Website
der
Gibson
Research
Corporation geht es schwerpunktmäßig um Hacking, Firewalls,
Spyware und wie man sie verhindert.
Ö http://www.symantec.de - Der Hersteller von Norton Anti-Virus
und anderen Tools bietet umfangreiche Informationen über Viren
und die aktuellen Virensignaturen auf seiner Website an.
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 39
Grundlagen des Internets
7 Umgangsformen im Internet
Auch im Internet herrschen bestimmte Umgangsformen, die unbedingt
beachtet werden sollten. Kommunikation kann nur dann effizient sein,
wenn sich alle Beteiligten an die gleichen Regeln halten. Für so
ziemlich jeden Dienst gibt es bestimmte Benimmregeln, ansonsten
sollte man sich einfach an die Maßgabe halten, dass man online nicht
anders kommuniziert wie offline. Zwar verwendet man ein neues
Medium zur Kommunikation, jedoch sollte man nicht vergessen, dass er
Empfänger immer noch ein Mensch ist.
Darüber
hinaus
ist
es
empfehlenswert
innerhalb
einer
Firma
Benutzungsregeln für das Internet aufzustellen. Einerseits sollen die
vorhandenen
Ressourcen
Bandbreite
und
Übertragungsvolumen
sinnvoll genutzt werden, andererseits sollte die Arbeitsleistung nicht
unter übermäßiger privater Internetnutzung leiden. In einigen Firmen
sank die Arbeitsleistung nach der Freischaltung des Internetzugangs für
die Mitarbeiter um bis zu 70%, andernorts wurden gigantische
Datenmengen für den Download von Musik, Videos oder Programmen
verbraten. Diese Nutzungsregeln sollten zusammen mit den Mitarbeitern erstellt, von allen Betroffenen unterzeichnet und dem Arbeitsvertrag beigefügt werden. Im Falle eines Verstoßes besteht so die
Möglichkeit den Mitarbeiter an die von ihm akzeptierten Regeln zu
erinnern und ihn zur Disziplin zu ermahnen. Nach diesem kurzen
Ausflug ins Personalwesen wollen wir nachfolgend einige Benimmregeln für die verschiedenen Dienste des Internet festhalten.
7.1
E-Mail
E-Mail ist der am häufigsten benutzte Dienst des Internet. Doch der
schnelle und unkomplizierte Gebrauch von E-Mail hat dazu geführt,
dass man immer öfter lange Zeit damit beschäftigt ist wichtige
Nachrichten von unwichtigen Nachrichten zu trennen. Werbemüll von
Betreibern diverser Erotikangebote nerven den Benutzer inzwischen
ebenso wie die berühmten „Werden Sie in drei Wochen Millionär ohne
einen Finger zu bewegen" - Mails. Letztere enthalten meist AufforderunSeite 40
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
gen zu Kettenbriefen und so genanntem „Multilevel-Marketing", wovor
nur gewarnt werden kann. Multilevel-Marketing heißt in diesem Fall
nichts anderes, als dass es eigentlich kein Produkt gibt und die Teilnehmer eine gewisse Gebühr zahlen, die sie erst dann erstattet bekommen, wenn sie weitere Teilnehmer angeworben haben. Zwar wird
immer ein „erstklassiges, einzigartiges Produkt" beworben, dieses ist
aber nie existent und dient nur der Bauernfängerei.
Verwenden Sie deshalb immer eindeutige Betreffzeilen, denn diese
sind neben dem Absender das erste, was der Empfänger von der
Nachricht zu Gesicht bekommt. Aus dieser Betreffzeile geht eindeutig
hervor, dass Sie den Empfänger im Zusammenhang mit dem Projekt für
den Kunden Telekom ansprechen und wissen möchten, wie viel
Webspace zu diesem Zwecke reserviert werden soll. Die Angabe des
Datums dahinter ist optional, erleichtert jedoch beim Archivieren der
Mails das Nachvollziehen einzelner Vorgänge.
Zudem sollte eine E-Mail weitgehend der Briefform entsprechen, es sei
denn, Sie mailen privat oder sind besonders eng mit dem Empfänger
verbunden, so dass sich eine lockere Art der Kommunikation anbietet.
Auch nicht zu vergessen sind die Grußformel sowie eine Signatur,
welche den Firmennamen, den vollständigen Namen des Ansprechpartners inklusive Titeln, die Anschrift sowie mindestens die Telefonnummer enthalten sollte. Einerseits wird es dem Empfänger so erleichtert Ihre Daten in sein Adressbuch aufzunehmen, andererseits hat er so
Ihre Rufnummer parat, wenn es doch einmal eine dringlichere Frage
geben sollte.
7.2
Newsgroups
Die Umgangsregeln in Newsgroups, dem so genannten Usenet sind ein
wenig komplexer. Hier gibt es zum Beispiel Regeln dazu, wie man
seinen Newsreader testet, wie man Beiträge in Antworten zitiert, welche
Zitatzeichen benutzt werden sollen und vieles mehr. Insbesondere
sollte man bei der Nutzung von Newsgroups die HTML-Funktionen
seines E-Mail-Programms bzw. Newsreaders ausschalten. Bedenken
Sie, dass besonders im universitären Umfeld viele Benutzer mit Unix
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 41
Grundlagen des Internets
und Unix-Derivaten arbeiten und dabei nicht unbedingt eine grafische
Oberfläche benutzen, sondern nur eine Konsole, die mit der MS-DOSEingabeaufforderung von Windows vergleichbar ist. Diese Benutzer
sehen dann nur den Quellcode und werden Ihre Beiträge getrost im
Papierkorb verschwinden lassen. Umfangreiche Informationen zu
diesem Thema lassen sich unter http://www.afaik.de/usenet/faq/ und
http://learn.to/quote nachlesen sowie herunterladen.
7.3
Chat/IRC
Freunde der virtuellen Plauderrunde werden sich besonders für die
Chatiquette interessieren. Die Chatiquette enthält einige goldene
Regeln für das Verhalten als Teilnehmer in den virtuellen Plauderrunden. Grundsätzlich sollte man sich so verhalten wie man sich auch
in der Öffentlichkeit verhält, beispielsweise in einem Café. Der Gesprächspartner ist so zu behandeln wie man auch selbst behandelt
werden will: mit Höflichkeit und Respekt. Um nicht direkt als absolutes
Greenhorn aufzufallen lohnt sich das Erlernen der Abkürzungen und
Smileys. Vor allem sollte man nie dem Irrglauben unterliegen, dass man
im Chat oder im Internet allgemein anonym sei. In der Regel wird die
IP-Adresse gespeichert, welche zum Provider und von dort aus zum
Benutzer führt. Zusätzlich werden die Äußerungen in den Chaträumen/Channels protokolliert, so dass sich recht einfach und schnell
eine Zuordnung vornehmen lässt. Folglich ist es nicht zu empfehlen
Schimpfworte zu verwenden oder andere Benutzer zu belästigen.
Inzwischen gibt es vom Landgericht Bonn bereits ein erstes Urteil zum
„Virtuellen Hausrecht im Chat" vom 16.11.1999 unter dem Aktenzeichen 10 0 457/99, zu finden bei www.bonnanwalt.de. Die Chatiquette in ihrer Gesamtheit sowie weitere Hintergrundinformationen finden Sie unter www.chatiquette.de.
Seite 42
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
8 Suchen und Finden im Internet
Wenn man Informationen zu einem beliebigen Thema sucht, gibt es
eigentlich kaum eine bessere Informationsquelle als das World Wide
Web. Es gibt kaum ein Thema, zu dem nicht irgendjemand etwas
geschrieben und im Internet bereitgestellt hätte. Damit ergeben sich
jedoch andere Probleme:
Ö Wie trenne ich sachliche und seriöse Informationen von Werbung
und persönlichen Erfahrungsberichten?
Ö Wie finde ich unter zahlreichen Informationsquellen diejenige,
welche genau die gesuchte Information enthält?
Ö Wie aktuell ist die Information, die ich gefunden habe?
8.1
Assoziatives Surfen
Hinter dem Begriff des assoziativen Surfens verbirgt sich nichts
anderes als ein Try and Error mit Domainnamen. Was würden Sie in
die Adresszeile Ihres Browsers eingeben, um Informationen über
Jobbörsen zu erhalten? Begriffe, welche man gemeinhin mit Jobbörsen
verknüpft (assoziiert):
Ö www.jobboerse.de
Ö www.jobsuche.de
Ö www.jobangebote.de
Ö www.arbeitsamt.de
Ö www.bewerbung.de
Ö www.jobline.de
Ö www.jobfinder.de
Diese Liste ließe sich beliebig lang für jeden gesuchten Begriff
fortsetzen.
8.2
Suche nach Firmen und Institutionen
Auf Grund des assoziativen Surfens versuchen die meisten Firmen und
Institutionen alle jene Domains für sich zu reservieren, welche man mit
der gesuchten Firma verknüpft. Wer einen Artikel aus dem SPIEGEL
lesen will, wird mit an Sicherheit grenzender Wahrscheinlichkeit zuerst
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 43
Grundlagen des Internets
unter der Adresse www.spiegel.de suchen, danach unter www.spieqelmagazin.de und so weiter. Informationen zum Bundestag wird man
gemeinhin zuerst unter den Adressen www.bundestag.de oder
www.bundesreqierung.de suchen. Viele Firmen lassen sich neben der
deutschen Domain auch noch internationale Domains sichern wie zum
Beispiel www.bertelsmann.de und www.bertelsmann.com, wobei unter
der com-Adresse meist eine internationale Version der Website mit der
Möglichkeit zur Sprachauswahl platziert wird. Zukünftig werden weitere
Anbieter unter den neuen TLDs biz und info zu finden sein.
Universitäten und andere Bildungseinrichtungen findet man zumeist
unter dem Kürzel der Bildungseinrichtung in Kombination mit dem Ort,
zum Beispiel.
Ö www.uni-koeln.de
Ö www.fh-koeln.de
Ö www.uni-bonn.de
Ö www.fh-hamburg.de
Informationen zu einem bestimmten Thema findet man auf dem
gleichen Wege. Wenn jemand Informationen zu Diabetes sucht, wird er
zunächst www.diabetes.de aufrufen und dort nach den gewünschten
Informationen suchen. Unter solchen Adressen findet sich entweder
direkt die gesuchte Information oder es sind weiterführende Links auf
andere Sites integriert, wo die Information zu finden ist.
Letztlich sind insbesondere die Websites von Universitäten und
Forschungseinrichtungen ein wahrer Informationspool, wo Informationen zu allen Fachgebieten der Einrichtung gefunden werden können.
Darüber hinaus sind solche Seiten einfach aufgebaut und werbefrei, so
dass die gesuchte Information sehr schnell gefunden werden kann. In
letzter Instanz kann sogar Kontakt zum betreffenden Institut aufgenommen werden um weiterführende Informationen zu erhalten. Welche
normale Suchmaschine bietet einen solch exklusiven Service?
Beispiel:
Bei einem Arztbesuch lesen Sie in einer Broschüre von
Bayer etwas über eine neue Grippe-Impfung, eine Studie
Seite 44
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
eines Professors wird dort auch erwähnt. Zuhause starten
Sie auf der Website von Bayer und klicken sich durch die
Publikationen/Broschüren, die angeboten werden.
Dort
finden Sie den Artikel und den Namen des Professors sowie
die Universität, welcher er angehört. Auf der Website der
Universität geben Sie seinen Namen als Suchbegriff ein und
erhalten eine Übersicht aller Artikel, die er im Zusammenhang mit der Studie verfasst hat. Am Ende jedes Artikels
besteht außerdem die Möglichkeit den Professor direkt per
E-Mail zu kontaktieren, wenn noch Fragen offen bleiben.
8.3
Suchhilfe Katalog
Kataloge sind Websites, die über große Datenbanken verfügen, in
denen Websites redaktionell erfasst werden. Das heißt, dass jede neu
eingetragene Adresse von einem Redakteur besucht und dann in die
entsprechende Kategorie des Kataloges aufgenommen wird. Beispiel
für einen solchen Katalog ist Yahoo! Das nachfolgende Bild zeigt eine
Übersicht der dort verfügbaren Kategorien.
Der, Vorteil von Katalogen ist es, dass die dort aufzufindenden Sites in
der Regel von mehr oder weniger seriösen Anbietern stammen, da die
Redaktion sie sonst nicht in den Index (Verzeichnis der Adressen im
Katalog) aufgenommen hätte. Leider lässt sich davon aber nicht auf die
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 45
Grundlagen des Internets
Qualität der Inhalte schließen und die Anzahl der Treffer bei einer
Suchanfrage ist auch nicht unbedingt geringer als bei einer normalen
Suchmaschine. Kataloge haben aber auch einen Nachteil: Man findet
nur die Sites im Suchergebnis, welche auch dort angemeldet wurden.
Hat sich der Betreiber einer Site diese Mühe nicht gemacht, bleibt
möglicherweise gerade die Site außen vor, welche die gesuchte
Information wirklich enthält.
Links zu Katalogen
Ö Yahoo! - www.vahoo.de
Ö Web.de - www.web.de
8.4
Suchhilfe Suchmaschine
Suchmaschinen arbeiten mit einem robotergenerierten Index. Hierbei
streift eine Software, ein so genannter „Spider“ oder „Robot“, automatisch durch das Internet und sammelt Informationen über Websites.
Diese werden beispielsweise nach der Häufigkeit des Auftretens von
Stichwörtern gewichtet. Die so gewonnene Information wird an die
zugehörige Indizierungssoftware gesendet, welche die übermittelten
Informationen strukturiert und durchsuchbar macht. Eine weitere
Software wertet die Suchanfragen der Benutzer aus und sendet sie an
den Datenserver. Die Ergebnisse werden dann in Form einer
Trefferliste wiedergegeben. Suchmaschinen haben unterschiedliche
Kriterien bei der Gewichtung von Websites. Zum Beispiel werden
Schlüsselbegriffe
im
Titel
der
Webseite
oder
in
speziell
für
Suchmaschinen optimierten und platzierten Meta-Tags höher gewichtet
als das Auftauchen dieser Begriffe im restlichen Dokument. Weitere
Kriterien können die Domain und auch die Anzahl der Links sein,
welche auf die gerade indizierte Site führen.
Liste häufig verwendeter Suchmaschinen:
•
Google - www.google.de
•
Altavista - http://altavista.digital.com
•
Northern Light - www.northernlight.com
•
MSN - http://search.msn.com
•
Excite - www.excite.de
Seite 46
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
•
Infoseek - www.infoseek.com
•
Lycos - www.lycos.com
8.5
Suchhilfe Metasuchmaschine
Metasuchmaschinen
fragen
gleichzeitig
mehrere
verschiedene
Suchmaschinen ab und liefern eine Liste zurück, welche die Anzahl der
Treffer zum Suchbegriff in den einzelnen Suchmaschinen anzeigt. Auf
diesem Wege erspart man sich die Arbeit mehrere Suchmaschinen
nacheinander abzufragen. Die bekannteste Metasuchmaschine ist
Metager, welche vom Regionalen Rechenzentrum Niedersachsen
betrieben wird.
Bekannte Metasuchmaschinen:
Ö Metager - www.metager.de
Ö Apollo 7 - www.apollo7.de
Ö Metacrawler - www.metacrawler.com
Ö Klug suchen - www.kluq-suchen.de
8.6
Spezielle Suchdienste
Neben den bereits erwähnten Suchhilfen gibt es noch spezielle
Suchdienste, die zum Beispiel nur Themengebiet oder eine Zielgruppe
ansprechen. Diese Suchdienste sind im Normalfall um ein Vielfaches
effizienter als allgemeine Suchdienste, da sie nur einen kleineren
Bereich abdecken müssen. Noch besser sind spezielle Suchdienste,
wenn sie gleichzeitig redaktionell arbeiten. Da die Information besser
aufbereitet wird, wird diese gleichzeitig leichter greifbar. Ein inhaltlich
richtiger
und
ausführlich
kommentierter
Index
bringt
optimale
Ergebnisse.
Beispiele für spezielle Suchdienste:
Ö Metajur, juristischer Suchdienste - www.metajur.de
Ö Powercat, Webkatalog für Frauen - www.powercat.de
Ö Femina, Suchmaschine für Frauen - www.femina.com
Ö Jobworld, Metasuchmaschine über Jobbörsen - www.iobworld.de
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 47
Grundlagen des Internets
8.7
Die richtige Suchstrategie
Neben der Art und Anzahl der verwendeten Suchdienste ist ein weiterer
Faktor ganz entscheidend für erfolgreiches Suchen und Finden im
Internet: die Auswahl der Suchbegriffe. Suchen Sie nur nach einem
ganz bestimmten Begriff oder gibt es zu diesem Thema mehrere
Begriffe, die ein passendes Ergebnis bringen könnten? Gehen Sie hier
wie beim assoziativen Surfen vor: verwenden Sie mehrere Begriffe,
unter denen Sie Informationen zum gesuchten Thema erwarten
würden. Bei den meisten Suchmaschinen haben Sie die Wahl einer
einfachen oder einer erweiterten Suche. In der erweiterten Suche hat
man die Möglichkeit einige Parameter für die Suche einzugrenzen um
so
ein
exakteres
Suchergebnis
zu
erhalten.
Die
meisten
Suchmaschinen verstehen folgende Syntax:
+diabetes +ernährung
Hierbei würden nur jene Sites angezeigt, die beide Suchworte
exakt enthalten.
+diabetes -alter
Hier würden nur Sites angezeigt, die das erste, jedoch nicht das
zweite Suchwort enthalten.
8.8
Informationen rund im die Suche im Internet
Unter der Adresse www.suchfibel.de befindet sich eine ausführliche
Dokumentation zur richtigen Suche nach Informationen in der Datenflut
des Internet. Zudem erfährt man dort auch, wie man seine eigenen
Webseiten so optimiert, dass sie von den Benutzern leicht und schnell
gefunden werden. Die Suchfibel gibt es auch als Buch aus dem KlettVerlag.
Seite 48
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Grundlagen des Internets
9 Linktipps
9.1
Allgemeine Informationen
http://www.internet-manual.de/
http://www.dresdner-webfuehrerschein.de/
http://www.mailhilfe.de/
9.2
Datensicherheit, Antivirensoftware
http://www.bsi.de/
http://www.norton.com/
http://www.symantec.de/
http://www.antivir.de/
9.3
Suchmaschinen
http://www.google.de/
http://www.fireball.de/
http://www.paperball.de/
http://www.suchlexikon.de/
http://www.yahoo.de/
© Cologne Network Consulting CNC GmbH (D.Jung/D.Weber)
Seite 49