Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2019
Ihr münchner für
IT-Support
IT-Betreuung
IT-Wartung
Server & Client Wartung
Malware Entfernung
IT-Sicherheitssysteme
esenbyte
usb
storage
security
IT-Service
Ihr kompetenter IT-Profi für Privatkunden, sowie kleine und mittelständische Unternehmen
Ihr IT-Service in München


Slider

News

In unseren News finden Sie Fachartikel über allgemeine Themen Rund um IT

Dienstag, 19 November 2019 06:08

Teil 2: Welche Vorteile hat eine VPN-Verbindung?

geschrieben von

 In unserem Teil 1: "Was ist VPN und wofür wird es benötigt?" haben wir bereits erfahren wofür VPN benötigt wird. In dem zweiten Teil erfahren wir welche Vorteile eine VPN-Verbindung gegenüber einer normalen Verbindung zu einem Server hat. 

„Wer VPN benutzt, macht sich verdächtig um illegale Dinge im Word-Wide-Web zu erledigen“, denken vermutlich die meisten von Ihnen. Jedoch ist diese Annahme nicht korrekt. VPN dient nicht nur dazu da, um illegale Aktivitäten perfekt zu verschleiern, sondern dient in erster Linie dazu da um eine sichere und getunnelte Verbindung zu einem Server aufzubauen. Oft wird VPN im Zusammenhang mit Anonymität und Kriminalität erwähnt, da die Verbindung geographisch in verschiedenen Teilen der Welt kaskadiert werden kann um die Ursprungsanfrage, samt der IP-Adresse des Users zu anonymisieren. Es ist auch nicht zu leugnen, dass VPN auch für diese Zwecke genutzt werden kann, jedoch ist dies nicht der alleinige Grund für seine Popularität. So können mittels dieser Technik auf Werbung und Webseite, welche Schadsoftware verbreiten, blockiert werden. Es gibt somit viele gute Gründe warum einen VPN-Dienst in Anspruch genommen werden sollte, welche wir Ihnen in diesem Artikel näher erläutern. Wenn Sie Ihre Datenverbindung über ihr Mobiltelefon verbinden, dann müssen Sie darauf achten, dass Sie sich wirklich per W-LAN mit ihrem Netzwerk verbinden und nicht mittels Edge, 3g oder LTE, da diese nicht die Verbindung mit ihrem Router bzw. Modem aufbauen, sondern mit dem Funkmast. Hierbei werden andere Komponente von ihren Geräten angesprochen. Es ist im Prinzip daselbe, da Sie sich mit ihren Endgeräten mit einer Zwischenstelle verbinden und dann die Verbindung zum Internet hergestellt wird.

Sie müssen wissen, dass die Verbindung aller ihre Geräte mit ihrem Router, in einem eigenständigen Netzwerk sind. Ihre Geräte sind also in einem geschlossenen oder auch fachlich gesagt, in einem lokalen Netzwerk. Diese Geräte können untereinander kommunizieren. So ist es beispielsweise möglich, dass Sie mit ihrem Smartphone oder allen ihren Computern, welche im privaten Netzwerk sind, auch gemeinsam drucken oder scannen können. Sie müssen bewusst sein, dass sie untereinander nicht nur diese Dienste teilen können, sondern auch auf gemeinsam geteilte Ordner etc. Wenn Sie sich mit einem Endgerät z.B. mit ihrem Drucker Zuhause verbinden, dann stellt Ihr Computer erst eine Verbindung zum Router her und von dort aus wird dann mit dem Drucker direkt kommuniziert. Sie sprechen also nicht die Geräte über das Internet an, sondern innerhalb ihres lokalen Netzwerkes. Dieses Netzwerk mit ihrem Router fungiert als autonomes Netzwerk.

Es ist deshalb wichtig, dass Sie dieses Netzwerk auch nicht zugänglich für andere machen, indem Sie jedem ihr W-LAN Passwort geben. Durch die Weitergabe ihres W-LAN Passworts, können beispielsweise ihre komplette Kommunikation zwischen ihren Geräten und dem Router z.B. mit WireShark abgehört werden.

In ihrem privaten bzw. lokalen Netzwerk erhalten Sie von ihrem Router standardmäßig eine interne IP-Adresse. Diese IP-Adresse ist zu unterscheiden, mit dem, welches Sie von ihrem Internet-Anbieter erhalten. Die interne IP-Adresse ist nur gültig in ihrem eigenen lokalen Netzwerk und nicht sichtbar, wenn Sie im Internet sind. Sobald Sie zum Beispiel sich mit einer Webseite verbinden, dann wird ihre öffentliche IP-Adresse übermittelt, welche von ihrem Internet-Anbieter (Internet-Service-Provider) zugewiesen worden ist. Die unterscheidet sich aber komplett von ihrer IP-Adresse in ihrem privaten Netzwerk. Es sind also zwei paar Stiefel und darf nicht verwechselt werden, da es komplett zwei verschiedene Netze (privat und öffentlich) sind.

Diese öffentliche IP-Adresse ist meistens 24 Stunden gültig und Sie erhalten danach eine neue Adresse. So wird es auch für alle anderen im Internet schwierig, den eigentlichen Anschlussinhaber durch die IP-Adresse zu ermitteln, solange keine Straftat begangen - und diese Zeitnah gemeldet wurde. Die öffentliche IP-Adresse zum jeweiligen Anschlussinhaber wird nämlich nur für einen begrenzten Zeitraum gespeichert und protokolliert, sodass eine Strafanzeige rechtzeitig erfolgen muss.

Eine VPN-Verbindung ermöglicht Ihnen virtuell ein lokales bzw. privates Netzwerk zu erstellen. Damit genießen Sie die gleichen Vorteile eines privaten Netzwerks, ohne physisch wirklich anwesend zu sein. So lässt sich auch die Begrifflichkeit „virtual“ in dem Wort VPN erklären. Sie können also ein Büro jeweils am Standort Berlin und München haben. Mit VPN, können Sie dann diese zwei privaten Netzwerke mit VPN verkoppeln und sind dann im gleichen Netzwerk. Die Flexibilität dieser Technik, eröffnet Ihnen neue und mehrere Möglichkeiten, z.B. sich mit mehreren Standorten über die Ferne über das Internet, abgesichert zu verbinden, egal wo Sie sich im momentan auf der Welt befinden. Die Distanz ist hierbei komplett irrelevant und macht sich, wenn überhaupt an der Geschwindigkeit bemerkbar, wenn an dem Empfangsort (VPN-Server) die Upload-Bandbreite das Maximum erreicht hat und die physikalischen Gegebenheiten keine höhere Bandbreite zulässt. Sie können also eine permanente und stabile VPN-Verbindung zwischen den beiden Standorten konfigurieren. Die Verbindung kann so, von einem Ende der Welt zur anderen verlaufen, ohne das Sie Angst haben müssen gläsern zu sein.

Sie möchten auf VPN für sich selbst oder Ihr Unternehmen nutzen? 

Dann sind Sie mit uns als IT Service in München in besten Händen. Wir bieten Ihnen eine umfassende IT-Betreuung zum Thema VPN und Sicherheit im Netz an. Wir erledigen für Sie den kompletten Prozess von der Planung bis hin zur Einrichtungn ihres eigenen VPN-Netzwerks. Vielleicht aber möchten Sie auch nur Unterstützung zu diesem Thema haben, wie Sie sich via VPN in andere Unternehmensnetzwerke einloggen können, da Sie mit Unternehmen kooperieren. Egal ob Sie VPN für private Zwecke nutzen möchten oder für den Business-Bereich, mit uns sind Sie gut beraten. Rufen Sie uns einfach unter der Rufnummer 0176 / 75 19 18 18 an und vereinbaren Sie unverbindlich einen Termin! 

Mittwoch, 09 Oktober 2019 09:11

Teil 1: Was ist VPN und wofür wird es benötigt?

geschrieben von

VPN-Verbindungen sind keineswegs eine neue Erfindung, aber gerade jetzt beginnen sie in der breiten Öffentlichkeit mehr und mehr an Bedeutung zu gewinnen, obwohl die Technik in vielen Bereichen Anwendung findet. Häufig hat man Berührungspunkte mit diesem Thema im Geschäftsumfeld. Dabei steht VPN nicht nur für Sicherheit und für Verschlüsselung. Die Technik wird zwar häufig hierfür verwendet, aber in diesem Artikel erläutern wir Ihnen wie die Technik funktioniert und warum sie sich hervorragend zur Anonymisierung eignet. Durch die vielseitigen Anwendungsmöglichkeiten, sind auch die Einsatzmöglichkeiten hierfür auch ziemlich groß und bei vielen beliebt.

Was genau ist VPN?

Beginnen wir mit den Grundlagen von VPN. Die Wortkombination bedeutet Virtual Private Network. Daraus kann abgeleitet werden, worum es ungefähr geht. Beim VPN handelt es sich ins Deutsche übersetzt, also um ein virtuelles und privates Netzwerk. Anhand der Abkürzung kann man eher darauf Rückschlüsse ziehen, wofür es genau steht und was damit gemacht werden kann, gegenüber Begriffen wie z.B. DNS oder HTTPS.

Was ist ein privates Netzwerk?

Wie aus dem Wort VPN entnehmen zu ist, handelt es sich in erster Linie, wie bereits geschildert, um ein privates Netzwerk. So ein Netzwerk haben Sie auch bei sich Zuhause oder in der Firma. Jedes Gerät, welches Sie Zuhause oder im Office besitzen und mit dem Internet verbunden sind, gehören zum selben Netzwerk. Sprich, sie haben ein kleines Netzwerk bei sich Zuhause, wo die Geräte untereinander kommunizieren können, auch ohne Internet. Das gleiche lässt sich auch bei Firmen anwenden. Alle Computer (Clients) sind untereinander verbunden und ergeben so ein privates Netzwerk.

So erhalten beispielsweise Ihr Mobiltelefon, Tablet, Laptop, Konsolen oder ihre Smarthome-Geräte (IoT) immer eine private IP-Adresse, beginnend mit 192.168.XXX.XXX. Die Geräte verbinden sich mit Ihrem Standardgateway, welches Ihr Router ist. Das ist das erste Gerät, welches bei Ihnen nach der TAE Dose angesteckt ist (Bild TAE Dose). Der gängigsten Router-Hersteller sind AVM (FritzBox), Netgear, D-Link, TP-Link oder Speedport (Telekom) und EasyBox (Vodafone). Heutzutage handelt es sich jedoch nicht nur um einen einzelnen Router, sondern diese haben in der Regel auch ein Modem und ein Switch eingebaut. Die Endgeräte, welche bei Ihnen in Anwendung kommen, verbinden sich entweder über ein LAN-Kabel oder mittels W-LAN mit ihrem Router. Der Router wiederum routet die Signale an den Modem. Ihr Modem stellt dann die Verbindung mit ihrem Internet-Provider her. Alle Geräte, welche Sie mit LAN an ihrem Router angesteckt haben, werden mit dem integrierten Switch verbunden. Ein einzelnes Modem hat beispielsweise auch nur ein LAN Ein- bzw. Ausgang, deshalb ist ein Switch notwendig um mehrere Geräte miteinander mit einem Kabel zu verbinden.

Damit haben wir Anhand der Begrifflichkeit hervorragend die Grundlagen ebnen können. So und was kann man mit VPN denn nun machen?

Freitag, 20 September 2019 15:41

Teil 3: Der Umstieg von Windows auf Apple

geschrieben von

Teil drei unserer Artikelreihe zum Umstieg auf Apple-Produkte dreht sich ganz um die Firmenpolitik des US-Konzerns. Wir behandeln sowohl Sicherheit und Datenschutz als auch den technischen Support.

Sicherheit in Zeiten von Datenschutz und DSGVO

Natürlich spielt auch die Sicherheit eine enorme Rolle bei Apples Macs. Gemeinhin werden die Geräte von Apple als sehr sicher beziehungsweise weitaus sicherer als Windows-Geräte aufgefasst. Da der Marktanteil an Apple-Geräten weltweit zwischen 10 und 15 Prozent liegt, ist es nicht verwunderlich, dass für die weitaus weiter verbreiteten Windows-Rechner mehr Schadsoftware gibt als für Macs. Dies liegt schlicht daran, dass die Entwicklung von Viren und Trojanern lukrativer ist, da man mehr System angreifen kann.

Das besagt grundsätzlich allerdings noch nichts darüber aus, ob Macs sicherer sind. Es gibt zwar weniger Viren, Sicherheitslücken gibt es allerdings auch bei MacOS. Und zwar teils gravierende, die immer wieder publik werden – und sicherlich auch von Hackern ausgenutzt werden.

Grundsätzlich gelten für den Mac natürlich genau die gleichen Prinzipien wie für Windows-Rechner, wenn es um die Sicherheit geht: Die besten Sicherheitseinstellungen helfen nichts, wenn der Nutzer sorglos jede Software installiert oder jeden Link anklickt, der ihm per Mail zugeschickt wird. Meist ist eben der Nutzer die Schwachstelle eines Systems. Es hilft also auch hier, sich der Gefahren des Internets bewusst zu sein und sich dementsprechend verantwortungsvoll zu verhalten.

Eine andere Frage hingegen stellt der Datenschutz dar. Apple ist ein amerikanisches Unternehmen und damit dem amerikanischen Recht untergeordnet. Nehmen wir als Beispiel die iCloud. Auch wenn die Server vielleicht in Europa stehen mögen, gilt der Patriot Act auch für die Daten, die auf diesen Servern gespeichert sind, da Apple diesem Gesetz Folge leisten muss. Wie bereits näher im Artikel über Cloud-Lösungen erläutert, gelten also für alle Daten, die in die iCloud hochgeladen werden, nicht die deutschen Datenschutzgesetze oder die DSGVO der Europäischen Union.

Dies ist natürlich nicht das alleinige Problem von Apple-Produkten. Das Gleiche gilt auch für Microsoft und Google. Das ändert jedoch nichts daran, dass das Nutzen der gesamten „Apple-Lösung“ immer damit verbunden ist, dass deutsches Recht und vor allem Ihre Privatsphäre ignoriert werden.

Wenn‘s mal klemmt

Sollten Sie mit Desktop-PCs Erfahrung haben, werden Sie vielleicht wissen, wie einfach es sein kann, einen defekten Arbeitsspeicher auszutauschen oder eine neue Festplatte in Ihren Rechner einzubauen. Bei Laptops sieht es hingegen etwas komplizierter aus, da aufgrund der kompakten mobilen Bauweise manche Komponenten nur schwierig zu erreichen sind.

Und wie sieht es da bei Apple-Produkten aus? Da sagt Apple ganz klar: Finger weg! Aufschrauben und reparieren darf nur, wer offiziell für die US-Amerikaner arbeitet oder der eine Genehmigung von ihnen hat. Bastelt man trotzdem an dem Gerät herum, erlischt die Garantie.

Im ersten Moment ist es ja nachvollziebar, dass möglichst nur Profis an das Gerät sollten, doch wenn man jedes Mal, wenn irgendetwas mit der Hardware nicht in Ordnung ist, zum nächsten Apple-Shop rennen und sein Gerät abgeben muss, kann das sehr nervig sein. Vor allem, wenn offensichtlich systematisch Fehler auftreten. Beispielsweise mit den Tastaturen der letzten MacBook Pro Generationen, die regelmäßig defekt waren – und die Apple trotzdem weiterhin in die jeweils neue Generation Geräte eingebaut hat.

Während es schon eine Frechheit ist, defekte Bauteile einzubauen, obwohl die Probleme damit bereits seit Langem bekannt sind, grenzt es schon an eine Unverschämtheit, dafür auch noch eine Menge Geld zu verlangen. Denn Apple sah es lange Zeit überhaupt nicht ein, für die selbst gemachten Fehler geradezustehen.

Mittlerweile (nach mehreren Jahren wohlgemerkt) scheinen die Fehler weitestgehend behoben zu sein und die älteren Geräte wurden in ein Programm aufgenommen, die einen kostenlosen Support garantieren. Dass dies aber so lange dauern musste, spricht nicht wirklich für die Kundenfreundlichkeit der US-Amerikaner.

Wenn das Geld allerdings keine allzu große Rolle spielt (beispielsweise, wenn die Firma die Kosten von Reparaturen übernimmt), bekommt man auch hochqualitativen und meist recht schnellen Support geboten. Das scheint allerdings ein generelles Selbstverständnis von Apple zu sein: für Geld bekommt man alles.

Fazit

Neben all den Unterschieden ähneln sich MacOS und Windows letztlich in vielen Belangen sehr. Wie bereits erwähnt sind es Detailfragen, die sich unterscheiden. Viele Elemente des einen Systems finden sich in anderer Form genauso auf dem anderen, beispielsweise ein Sprachassistent oder der Appstore. Microsoft entwickelt sein Betriebssystem zunehmend in eine ähnliche Richtung wie Apple, wenn auch letztere noch sehr viel stärker auf Stil und All-in-one-Lösungen setzen.

Wenn alles rund läuft mit den Apple-Produkten (was normalerweise auch der Fall ist), sind diese Geräte hervorragende Computer. Das Problem ist eher, wenn mal etwas nicht rund läuft oder defekt ist. Da ist der Aufwand im Allgemeinen größer als bei Windows-Rechnern.

Letzten Endes ist es auch eine Geschmacksache, welchem Betriebssystem beziehungsweise welcher Hardware man den Vorzug gibt. Beide Systeme haben ihre Daseinsberechtigung und ihre ganz eigenen Vor- und Nachteile.

Dienstag, 17 September 2019 15:12

Teil 2: Der Umstieg von Windows auf Apple

geschrieben von

Im ersten Teil dieses Erfahrungsberichts ging es um die grundlegenden Eigenheiten von Apples Betriebssystem MacOS. Heute geht es in erster Linie darum, wie es sich mit einem neuen MacBook Pro aus diesem Jahr arbeitet.

Alles läuft von selbst – wenn es denn läuft

Und da liegt auch der Grundgedanke von Apple: Die US-Amerikaner wollen, dass der Nutzer möglichst nicht nachdenkt beziehungsweise nachdenken muss. Einerseits ist das löblich, dass alles wie von selbst ablaufen soll und sich der User auf das wirklich Wichtige konzentrieren kann.

Mir ist allerdings immer wieder aufgefallen, dass es einige Stellen gibt, an denen diese perfekte Apple-Oberfläche Kratzer bekommt. Ein Beispiel hierfür ist der systemeigene, Finder genannte, Explorer, den Mac verwendet. Vielleicht bin ich einfach zu sehr von Windows beeinflusst, aber die Tatsache, dass der Finder häufig nicht aktualisiert, wenn gerade eine Datei im geöffneten Ordner gespeichert wurde oder dass das Ausschneiden und Verschieben nur mit der Maus, aber nicht immer mit Shortcuts funktioniert, kann einfach keine gute Designentscheidung sein.

Es stört den Arbeitsablauf nämlich gehörig, wenn der Finder schlichtweg nicht seine Aufgabe erfüllt, für die er vorgesehen ist. Das sind Kleinigkeiten, die mich zeitweise aber gehörig fluchen haben lassen. Ähnlich wie bei Pages heißt es dann für mich: Eine Alternative muss her. Und die gibt es tatsächlich. Unterschiedliche Entwickler bieten für den Mac Dateiverwaltungssoftware an – allerdings oft nicht kostenlos. Bei einem so hohen Preis, den Apple für seine Geräte verlangt, sollte man eigentlich erwarten können, dass die Software dann auch funktioniert und man nicht noch mehr Geld ausgeben muss, damit das grundlegende System reibungsfrei läuft.

Apple ist sich sein eigener Standard

Apple ist dafür bekannt, immer mal wieder einen eigenen Standard einzuführen und sich gezielt von der Konkurrenz abheben zu wollen - auch, wenn das in manchen Fällen mehr aus Prinzip oder aus wirtschaftlichen Interessen geschieht als aus anderen nachvollziehbaren Gründen.

Während sich das beim USB-C Anschluss mit dem Namen Thunderbolt durchaus rentiert hat (immerhin wird der kommende USB 4 Standard offiziell auf Thunderbolt-Technologie aufbauen), ist es bei den hauseigenen Tastaturen nicht vollständig nachvollziehbar.Letztlich bietet die Apple-Tastatur nicht unbedingt mehr Funktionen als andere hochwertige Tastaturen - die Funktionstasten werden nur anders bezeichnet.

Zugutehalten muss man Apple diesbezüglich, dass die Peripherie standardmäßig tief in das Betriebssystem integriert ist und beispielsweise die Tastenkombinationen in den Menüpunkten immer mit angezeigt werden, was durchaus einen höheren Komfort bietet als bei Windows oder Linux, wo man die Tastaturkürzel meist auswendig wissen muss, um sie zu verwenden.

Gerade für den Umstieg auf einen Mac ist dies sehr von Vorteil, da man sich lästiges Nachschlagen im Handbuch oder Suchen im Internet sparen kann. Sobald man sich einmal in ein Windows- oder Linux-System eingearbeitet hat und die Befehle und Shortcurts kennt, ist dieser Vorteil des Macs natürlich wieder dahin, allerdings gestaltet sich damit der Um- beziehungsweise Einstieg in iOS wesentlich angenehmer.

Dennoch wäre es wünschenswert, dass Apple standardmäßig eine vollständige Unterstützung von Tastaturen anbieten würde, die nicht von Apple selbst stammen. Dass die Kalifornier hiermit natürlich die Kunden an sich binden möchte ist verständlich - aber wer sich schon einen vergleichsweise teueren Mac kauft, sollte nicht auch noch mit einer Tastatur für 150 Euro behelligt werden.

Wenn wir schon beim Thema Tastatur sind: Als ich den oben stehenden Abschnitt über die Peripherie geschrieben habe, hat mein neues MacBook Pro meine USB-Tastatur noch halbwegs vernünftig akzeptiert. Mittlerweile kommt es aber zu häufigen Aussetzern, Verzögerungen und ähnlichen stark störenden Problemen. An der Tastatur selbst liegt es nicht, an anderen Geräten funktioniert sie nach wie vor einwandfrei. Warum die Kombination dieser Tastatur mit dem Mac solche Probleme macht, bleibt ein Rätsel. Allerdings waren die Probleme so schwerwiegend, dass eine neue Tastatur her musste – wieder 150 Euro auf das Konto von Apple.

Schreibtische, mehr als man tragen kann

Was bei MacOS allerdings richtig gut gelungen ist, sind die digitalen Bildschirme. Mit einem einfachen Wischen mit drei Fingern über das Touchpad wechselt man zum nächsten virtuellen „Schreibtisch“ genannten Desktop. Dadurch erübrigt sich in den meisten Fällen der Bedarf mehrerer Bildschirme. Das Gewische mag manche vielleicht stören, es spart aber enorm viel Platz auf dem Schreibtisch und und geht schneller und intuitiver von der Hand, als man sich das anfangs vorstellt. Apple hat einfach ein Händchen für derlei Funktionen.

Für manche Anwendungen oder Situationen mag ein zweiter Monitor allerdings immer noch praktikabler sein, das hängt natürlich vom Anwender und dem Anwendungsgebiet ab. Der Clou bei der Sache ist jedoch, dass dies alles auch mit mehreren angeschlossenen Bildschirmen funktioniert – und das auch für jeden separaten „echten“ Bildschirm! Soll bedeuten, dass ich auf mehreren angeschlossenen Bildschirm jeweils beliebig viele virtuelle Schreibtische habe, zwischen denen ich hin und her wischen kann. Damit geht selbst bei aufwendigeren Recherchetätigkeiten die Arbeit leicht und intuitiv von der Hand. Und das sagt jemand, der seit jeher mit Windows gearbeitet hat und lange Zeit die Apple-Produkte als teures Spielzeug abgetan hat.

Im dritten und letzten Teil dieser Artikelreihe wird es um Themen wie Datenschutz und um den technischen Support durch Apple gehen.

Sollten Sie Hilft beim Umstieg auf Apple-Geräte benötigen, wenden Sie sich gerne vertrauensvoll an uns! Unsere qualifizierten IT-Spezialisten lösen jedes Ihrer Computer-Probleme! Kontaktieren Sie uns jederzeit:

  • Telefon: 0176 75 19 18 18
  • E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Samstag, 14 September 2019 12:00

Der Umstieg von Windows auf Apple

geschrieben von

Mit dem Auslaufen des Supports für Windows 7 im Januar 2020 wird sich der eine oder andere Nutzer überlegen, ob er auf Windows 10 aufrüstet. Vor allem, wenn damit auch ein neues Gerät einhergehen sollte, wird man sich überlegen, ob man nicht doch auf Produkte von Apple umsteigen sollte. Für all diejenigen, die sich genau dafür entschieden haben und sich jetzt umgewöhnen müssen, folgt hier ein Erfahrungsbericht über den Umstieg von Windows 10 auf MacBook Pro aus dem Jahr 2019.

Windows und MacOS – ähnlich und doch verschieden

Wer jahrelang mit einem Windows-Rechner gearbeitet hat, ist dessen Eigenheiten und Systematiken gewohnt und wird sich beim Umstieg auf ein Apple-Produkt in einigen Bereichen umstellen müssen. Dies spielt sich vor allem im Detail ab, denn viele grundlegende Prinzipien von MacOS sind denen von Windows recht ähnlich.

Beispielsweise haben beide Betriebssysteme mittlerweile einen Appstore und versuchen zunehmend ihre Kunden durch die Integration der eigenen Software in möglichst viele Bereiche an sich zu binden. Das fängt beim hauseigenen Browser (Safari und Edge) an und endet bei den Sprachsteuerungsassistenten Cortana und Siri.

Wo die Unterschiede genau liegen (und ob das gut oder eher schlecht ist), erfahren Sie in den folgende Abschnitten.

Softwareinstallation

Tatsächlich ist zu beobachten, dass sich die beiden Betriebssysteme in manchen Belangen immer mehr angleichen. So setzt Microsoft mit Windows 10 zunehmend auf einen eigenen Appstore, wie es Apple bei MacOS und iOS bereits seit Jahren handhabt. Allerdings sieht die Installation von Software, die nicht aus dem App Store kommt, etwas anders aus. Kann man bei Windows (oder auch Linux) das Installationsverzeichnis wählen, installiert MacOS alle Programme standardmäßig an den selben Ort. Wo dieser genau auf der Festplatte ist, versucht Apple dabei zu verschleiern - damit unerfahrene User nicht aus Versehen Dinge damit anstellen, die sie lieber bleiben hätten lassen sollen.

Jemanden, der bei der Arbeit mit Windows stets ein eigenes Ordnungssystem hatte, in welchen Ordner er was installiert und abgespeichert hat, wird das vor gewisse Herausforderungen stellen. Dabei hat es durchaus seine Vorteile, die User nicht zu sehr in die Tiefen des Betriebssystems eintauchen zu lassen. Apples Devise lautet schließlich, dass der Nutzer nutzen soll, nicht am System herumdoktorn. Man soll sich nur darauf einlassen und sich darauf verlassen, dass das System alles von selbst richtet.

Neben der Installation von Apps aus dem Appstore gibt es noch zwei weitere Möglichkeiten Software zu installieren. Welche dieser beiden Varianten angewandt wird, hängt davon ab, in welchem Format das Installationsprogramm abgespeichert wurde, das man sich aus dem Internet heruntergeladen hat.

.dmg-Dateien öffnet man und verschiebt die App direkt in den Anwendungsordner des Finders. Das wars. Keine Installationsoptionen und keine Auswahl des Installationsverzeichnisses.

.pkg-Dateien wiederum erinnern sehr stark an die von Windows bekannten Installer, bei denen man durch die Installation geführt wird und einige Einstellungen vornehmen kann. Allerdings gilt auch hier wieder: Das Verzeichnis dürfen Sie nicht selbst wählen.

Office auf dem Mac

Im Gegensatz zu Windows liefert MacOS die hauseigenen Office-Produkte bereits mit – ohne, dass ein weiterer Kauf nötig wäre. Das ist natürlich löblich und entspricht der Philosophie von Apple, dass alles von Anfang an beim System dabei ist und startklar ist, ohne nötige Installationen und dergleichen.

Allerdings bieten Pages, Keynote und Numbers (die Pendants zu Microsofts Word, PowerPoint und Excel) bei weitem nicht den Funktionsumfang, den man von der Microsofts Office-Suit gewohnt ist. Für einfachere Belange reicht das vielleicht aus. Aber wirklich flüssig und tiefgreifend arbeiten in verschiedenen, vielleicht sogar spezialisierten Bereichen lässt sich damit nicht wirklich. Pages geht schon bei einfacheren Formatierungen in die Knie. Glücklicherweise gibt es Microsofts Office-Paket sowie das OpenSource-Projekt LibreOffice auch für den Mac. Letzteres ist mit einem enormen Funktionsumfang sogar kostenlos.

Der Ansatz von Apple mag gut sein – ein System, das von Beginn an alles an Software bietet, die man benötigt – doch es hapert noch gewaltig an der Umsetzung. Zwar lässt sich die Konkurrenz von Microsoft ihr Office-Paket extra bezahlen und das nicht zu knapp, doch sind wir mal ehrlich: Wirklich professionell arbeiten kann man mit dem kostenlosen Paket von Apple nicht so gut wie mit den aufgezählten Alternativen.

Im zweiten Teil dieses Erfahrungsberichts dreht sich alles darum, wie Apple versucht den Nutzern ein möglichst Rundes Arbeitserlebnis zu bieten – und wie das funktioniert.

Hilfe beim Umstieg auf Apple von einem IT-Service benötigt?

Falls Sie Hilfe mit dem Umstieg auf Apple-Produkte brauchen, melden Sie sich gerne bei uns! Unsere qualifizierten IT-Spezialisten helfen Ihnen gerne weiter. Gerne helfen wir Ihnen durch den Dschungeln von Apple und nehmen uns die erforderliche Zeit, um Ihnen den besten Service anbieten zu können.

  • Telefon: 0176 75 19 18 18
  • E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Samstag, 07 September 2019 18:05

Teil 2: Was ist eine Firewall und wie funktioniert sie?

geschrieben von

Im ersten Teil dieses Artikels haben wir die allgemeinen Funktionsweisen von Firewalls erläutert und die beiden grundlegenden Typen vorgestellt. Im heutigen zweiten Teil gehen wir genauer auf die Vor- und Nachteile der beiden Typen ein und stellen weitere Firewall-Technologien vor.

Vor- und Nachteile der Firewalltypen

Generell muss erwähnt werden, dass sich die persönliche und die externe Firewall nicht gegenseitig ausschließen oder ersetzen können und sollen. Vielmehr ergänzen sich die beiden Systeme, da sie grundlegend verschieden sind und jeweils spezielle Vor- und Nachteile haben und deren Nachteile vom jeweils anderen System zumindest teilweise aufgehoben werden können.

Persönliche Firewall

Der große Vorteil von persönlichen Firewalls ist, dass sie bei ordentlicher Konfigurierung unerlaubte Netzwerkzugriffe aus dem Internet (oder anderen externen Netzwerken) recht einfach unterbunden werden können. Das Prinzip ist dabei einfach: Ist ein Netzwerkdienst, den ein bestimmter Computerwurm benötigt, gar nicht erst aktiviert oder für das externe Netzwerk nicht sichtbar, kann der Virus diesen auch nicht ausnutzen.

Die persönliche Firewall sorgt also durch ihre Regelungen für eine automatische Begrenzung des Netzwerkzugriffs. Dadurch, dass sie lokal auf dem Computer des Anwenders installiert ist, kann sie relativ leicht (und oft auch für Laien verständlich) konfiguriert werden. Dies erleichtert natürlich die Handhabung der Software, kann allerdings auch zu Problemen führen, wenn beispielsweise die Regeln für die Regulierung des Netzwerkzugriffs aus Versehen verändert werden oder von Hand Software Zugriffe gewährt werden, die diese lieber nicht bekommen sollte, beispielsweise ein Trojaner.

Die persönliche Firewall ist anfällig für Angriffe, die durch Software durchgeführt werden, die bereits auf dem Rechner installiert ist. Beispielsweise kann Schadsoftware dann die Regeln für die Netzwerksbeschränkung ändern und somit weiterer Schadsoftware Tür und Tor öffnen.

Problematisch ist auch, dass sich die persönliche Firewall zwischen die ursprüngliche Netzwerkimplementierung des Betriebssystems und das externe Netzwerk stellt. Zwar kann sie so wie bereits beschrieben unerwünschte Zugriffe verhindern, eine Firewall-Software ist allerdings auch bei weitem Komplexer als die Netzwerkimplementierung des Betriebssystems. Da die Angreifbarkeit von Software mit der Komplexität steigt, ergeben sich hier wieder neue Angriffspunkte für Schadsoftware.

Externe Firewall

Durch eine externe Firewall (auch Hardware-Firewall genannt) ist das eigentliche zu beschützende Netzwerk (und somit der zu schützende Rechner) für das externe Netzwerk, meist also das Internet, nicht sichtbar.

Dadurch kann sie von vornherein Angriffe aus dem Internet abwehren, da diese Angriffe es gar nicht erst schaffen, eine bestimmte Stelle des internen Netzwerks ins Visier zu nehmen. Angriffe, die beispielsweise auf die Netzwerkdienste eines Computers ausgelegt sind, finden keinen Angriffspunkt, da die externe Firewall solche Dienste gar nicht besitzt. Der hinter der externen Firewall liegende Rechner ist damit vor diesem Angriff geschützt.

Externe Firewalls bieten ausschließlich einen Schutz gegen Netzwerkzugriffe von außerhalb, allerdings nicht für den umgekehrten Weg. Werden die Computerviren also durch andere Medien /z.B. USB-Sticks) in das interne System eingebracht, hilft auch die externe Firewall nichts.

Weiterhin ist seit 2013 bekannt, dass die amerikanische National Security Agency (NSA) Methoden entwickelt hat, die die Zugangssperren vieler bedeutender Hersteller aushebeln können.

Der Nutzer als Risikofaktor

Für beide Firewall-Typen gilt, dass ihre Verwendung keinerlei Garantien geben kann, dass der Rechner geschützt wird. Zum einen sind auf technischer Seite immer wieder Sicherheitslücken zu finden, die von Schadsoftware ausgenutzt werden können, andererseits ist der Nutzer stets ein Risiko, das von der Software nicht berücksichtigt werden kann.

Beispielsweise ist eine Firewall machtlos, wenn der Nutzer sich über die Regelungen (und die damit verbundenen Warnungen der Software) hinwegsetzt und leichthin Software aus dem Internet installiert, womöglich aus fragwürdigen Quellen.

Weiterhin ist die Tendenz zu beobachten, dass User, die Sicherheitssoftware (und damit auch Firewalls) verwenden, sich in Sicherheit wähnt und unvorsichtig wird, weil er sich zu sehr auf die Software verlässt – die aber wie erwähnt die Fehler des Nutzers meist nicht ausbügeln kann. Dieses Verhalten kann dazu führen, dass nicht nur die Sicherheit verloren geht, sondern der Computer zusätzlich gefährdet wird.

Firewall-Technologien

Eine Firewall kann verschiedene Methoden anwenden, um unerwünschten Netzwerkverkehr zu unterbinden. Dabei unterstützen nicht alle Softwarepakte beziehungsweise Geräte alle Methoden. Auch hier gilt wieder, dass sich verschiedene Produkte ergänzen können und sogar sollten.

Paketfilter-Firewall

Eine Paketfilter-Firewall dient dazu, jedes einzelne Netzwerkpaket, das verschickt wird oder eintrifft, zu überprüfen.

Professionelle Hilfe für die Firewall-Einstellung ist notwendig

Fazit: Wie man aus unserer Artikelserie erkennen kann, handelt es sich bei einer Firewall um etwas sehr wichtiges. Eine falsche Konfiguration einer Firewall kann fatal für den Endanwender oder für Firmen sein. Einne korrekt konfigurierte Firewall von einem IT-Spezialisten sollte der übliche Weg sein, wenn man an seiner eigenen Sicherheit nicht sparen möchte. Denn eine gut konfiguriertes System, ist auch ein sicheres System. Lassen Sie sich deshalb von einem unabhänngigen IT-Dienstleister ihre Firewalleinstellungen fachmännisch überprüfen und entsprechend ihren Bedürfnissen nach höchstem Sicherheitsstandard einstellen. Wir sind ihr Spezialist, wenn es darum geht ihre IT-Infrastruktur gut zu schützen um böse Angriffe im vornhereinn auf ein erhebliches Minimum zu reduzieren. Rufen Sie uns einfach unter der Rufnummer 0176 / 75 19 18 18 an oder schreiben Sie uns ihre Anliegen einfach an unsere E-Mail Adresse Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! . Unsere IT-Experten freuen sich auf Ihre Kontaktaufnahme!

Freitag, 16 August 2019 22:40

Was ist eine Firewall und wie funktioniert sie?

geschrieben von

Jeder kennt sie, jeder hat sie und die wenigsten wissen, was genau eine Firewall überhaupt macht. Denn häufig wird die Firewall mit anderen Sicherheitssoftware verwechselt oder gleichgesetzt. Wir klären auf, was eine Firewall ist, für was sie zuständig ist und welche Typen es gibt.

Ganz allgemein: Was ist eine Firewall?

Firewalls sind Software. Sie stellen ein Sicherungssystem dar, das dafür sorgt, dass ein Rechnernetzwerk oder einzelne Computer vor unerwünschtem Netzwerkzugriffen geschützt wird. Dabei ist die Firewall meist ein Teil eines bestimmten Sicherheitskonzepts.

Eine Firewall dient dazu, den Netzwerkzugriff aus dem Netzwerk auf den PC beziehungsweise vom PC auf das Netzwerk zu limitieren. Sie überprüft und überwacht die Absender und Ziele sowie die verwendeten Dienste. Dabei verwendet die Software eine Reihe festgelegter Regeln, um zu entscheiden, welche Datenpakete durchgelassen oder aufgehalten werden.

Entgegen landläufiger Meinung dient eine Firewall nicht dazu, Angriffe (beispielsweise aus dem Internet oder durch Hacker) zu erkennen und Gegenmaßnahmen einzuleiten. Sie ist für die Regelung der Netzwerkkommunikation zuständig und kann damit der Abwehr von Angriffen dienen, erkennt diese jedoch nicht und entscheidet auch nicht über die Gegenmaßnahmen. Dies ist die Aufgabe von sogenannten IDS-Modulen (Intrusion Detection System), die zwar auf einer Firewall aufbauen, aber nicht zu dieser gehören.

Wie funktioniert eine Firewall?

Da Firewalls nach vorgegebenen Regeln entscheiden, welche Programme und Dienste auf das Netzwerk zugreifen dürfen, kann sie die Ausnutzung einer Sicherheitslücke nicht verhindern, wenn diese Programme oder Dienste explizit darauf zugreifen dürfen. Daraus folgt, dass die beste Firewall nichts bringt, wenn der User jedem Programm gestattet, auf das Netzwerk zuzugreifen. Hier ist also eine Sensibilisierung im Umgang mit Internetdiensten und anderweitigen risikobehafteten Anwendungen von größter Wichtigkeit.

Eines der Haupteinfallstore für Angriffe aus dem Internet ist der Webbrowser, da der darauf ausgelegt ist, Daten oder Zugriffe aus dem Netzwerk zu erlauben. Würde man in den Firewalleinstellungen beispielsweise den Zugriff des Browsers auf das Internet untersagen, würde dieser zwar kein Risiko mehr darstellen, allerdings wäre seine eigentliche Funktion damit ebenfalls ausgeschaltet.

Um zu gewährleisten, dass der Browser auf das Internet zugreifen kann, aber trotzdem sicher ist, muss die Firewall also anders vorgehen, um potenziellen Gefahren entgegenwirken zu können. Beispielsweise kann von vornherein verhindert werden, dass bestimmte Elemente im Browser, die Sicherheitslücken enthalten oder Schadsoftware auf den Computer einschleusen könnten, aktiviert werden. Das gilt beispielsweise auch für JavaScripte, die häufig vom Browser nicht ausgeführt werden. Diese Einstellungen können in den gängigen Browsern allerdings auch eingestellt werden, sodass die Firewall diese Aufgabe nicht übernehmen muss.

Im Idealfall kann eine Firewall auf heimlich installierte Schadsoftware aufmerksam machen und sogar den Netzwerkzugriff dieser Malware unterbinden, allerdings hängt dies stark von der Vorgehensweise der Schadsoftware ab und wie geschickt sie ihre Tätigkeit verbergen kann.

Persönliche vs. Externe Firewall – wo liegen die Unterschiede?

Je nachdem, wo eine Firewall ausgeführt wird, unterscheidet man die persönliche und die externe Firewall voneinander. Während die persönliche Variante auf dem eigenen Rechner, also lokal läuft, agieren externe Firewalls vor dem Computer beziehungsweise dem Computernetzwerk.

Dabei ist zu beachten, dass diese Unterscheidung keinerlei Wertung enthält, welche der beiden Varianten in irgendeiner Form besser für bestimmte Situationen geeignet wäre als die andere. Vielmehr können die beiden Typen als Ergänzung zueinander angesehen werden.

Persönliche Firewall

Die persönliche Firewall wird lokal auf dem Anwender des Computers ausgeführt. Ihre Aufgabe besteht darin, ungewollte Zugriffe von außen zu unterbinden. Abhängig davon, welche Software verwendet wird, kann sie auch versuchen auf dem Computer laufende Anwendungen davon abzuhalten ohne die Erlaubnis des Nutzers mit der Außenwelt zu kommunizieren.

Viren, die auf den Computer zugreifen wollen, müssen dies über einen Sicherheitsfehler in einem der laufenden Netzwerkdienste tun. Dadurch, dass die Firewall durch die gesetzten Regeln diesen Netzzugriff verhindern kann, kann sie mitunter diese Viren abhalten. Außerdem kann die Firewall dadurch verhindern, dass von außen versucht wird, Schadsoftware auf dem Computer lokal zu installieren.

Allerdings bietet die persönliche Firewall keinen Schutz vor der Installation von Schadsoftware, die auf andere Art auf den Rechner gelangen konnte, sprich nicht über Sicherheitslücken im Netzwerk.

Wie bereits erwähnt ist die Unwissenheit des Anwenders mitunter ein großes Risikoproblem. So können durch Fehlbedienung die Funktionen der Firewall relativ einfach komplett ausgehebelt werden.

Externe Firewall

Wie der Name bereits suggeriert, wird die Firewall nicht lokal auf dem Computer des Anwenders ausgeführt, sondern auf externer Hardware. Dabei beschränkt sie die Verbindung zwischen zwei Netzwerken, etwa dem Heimnetzwerk des Anwenders und dem Internet.

Die externe Firewall ist hervorragend dafür geeignet, unerlaubte Zugriffe von außen auf das interne System zu unterbinden. Zu beachten ist, dass das interne System hier nicht nur ein einzelner Rechner sein kann (wie etwa bei einer persönlichen Firewall), sondern aus einem ganzen Netzwerk von Rechnern (beispielsweise einem Firmennetzwerk).

Oft wird für diese Form der Firewall auch der Begriff der Hardware-Firewall verwendet, was allerdings nicht bedeutet, dass diese ausschließlich auf Hardware basiert. Eine Firewall besteht immer auch als essenzieller Bestandteil aus einer Softwareanwendung. Der Begriff soll allerdings zum Ausdruck bringen, dass die Software auf extra dafür ausgelegter Hardware ausgeführt wird und nicht auf dem lokalen Rechner.

Externe Firewalls können als Vermittler zwischen zwei Netzwerken angesehen werden. So wird in einem sichtbaren oder einseitig transparenten Modus der Firewall nach außen hin nicht der interne Rechner, sondern die Firewall als mit dem externen Netzwerk verbundene Instanz angezeigt. Die Rechner des internen Netzwerkes senden also ihre Anfragen an die Firewall, die diese dann an das äußere Netzwerk (beispielsweise das Internet) weitergibt. Daraus resultiert, dass die Angriffe nicht direkt auf den lokalen Rechner gerichtet sind, sondern die Firewall diese quasi abfängt.

Auch Schadsoftware, die auf einem Rechner des internen Netzes installiert wurde, kann an diesem Prozedere nichts ändern. Der Rechner ist aufgrund der zwischengeschalteten Firewall nur aus dem internen Netzwerk, nicht aber von außen aufrufbar, wodurch kein direkter Zugriff von außen möglich ist.

Im zweiten Teil dieses Artikel werden die jeweiligen Vor- und Nachteile der beiden Firewall-Typen näher beleuchtet und Techniken der Firewall unter die Lupe genommen.

Sollten Sie Probleme mit Schadsoftware oder Ihrer Firewall haben, helfen wir Ihnen gerne mit jeglichen Computer-Problemen weiter! Unsere qualifizierten IT-Spezialisten kümmern sich in ganz München darum!

Kontaktieren Sie uns:

  • Per Telefon unter 0176 75 19 18 18 oder
  • Per E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Wir freuen uns auf Sie!

Eine MAC-Adresse (Media-Access-Controll) ist eine eindeutige und in der Regel nicht veränderbare ID. Jedes Gerät mit einem Netzwerkadapter auf der Welt hat eine MAC-Adresse. Diese Adresse kann meistens auf Aufklebern auf den Geräten ausgelesen werden oder über die Kommandozeile. Je nachdem um welches Endgerät es sich hierbei handelt, sind die Wege unterschiedlich. Im Folgenden zeigen wir Ihnen die gängigsten Geräte auf denen ihr die eigene MAC-Adresse auslesen könnt.

Schritt 1: unter Windows 7:

Gehen Sie auf Start windows-start-button.png

Abbildung 1 - Start Button von Windows 7

windows-suchleiste.png

Abbildung 2 - Suchleiste

Schritt 2:

Geben Sie in die aufpoppende Suchleiste „CMD“ ein und klicken Sie auf cmd-icon-win7.png. Anschließend öffnet sich das Terminal wie in Abbildung 3.

terminal-fenster-windows.png

Abbildung 3 - Terminal (CMD) von Windows

Geben Sie den Befehl „ipconfig /all“ ein

cmd-mac-adresse.png

Abbildung 4 - Ausgabe vom Befehl "ipconfig /all" im Terminal

Suchen Sie anschließend nach dem Begriff „Drahtlos-LAN-Adapter Drahtlosnetzwerkverbindung“. info: Achten Sie darauf, dass Sie nicht den falschen Adapter auswählen, insbesondere wenn unter der Beschreibung „Microsoft Virtual WiFi Miniport Adapter“ steht, dann können Sie davon ausgehen, dass es sich hierbei um genau den falschen handelt.

Man kann es auch relativ einfach erkennen, ob es sich hierbei um den korrekten Netzwerk-Adapter handelt, wenn in der Beschreibung ein Name wie „Dell Wireless“ steht, oder ein anderer PC- Hersteller, jedoch nicht „Microsoft Virtual Adapter“. Bei den Begriffen mit „Virtual“ können Sie davon ausgehen, dass es sich hierbei um einen virtuellen Adapter handelt, welches eine andere Funktion hat. Das es den Beitrag sprengen würde, haben wir hierfür einen separaten Artikel geschrieben, welches Sie hier finden.

Wie kann ich unter Windows 10 die Mac-Adresse auslesen?

Schritt 1:

Gehen Sie auf „Startwindows10-startbutton.png und tippen Sie „cmd“ ein gehen Sie auf cmd-icon-win7.png. Anschließend befolgen Sie Schritt 2 ab Abbildung 3 (siehe oben).

suchfenster command icon

Abbildung 5 - Terminal in Windows 10 aufrufen

 

Sonntag, 04 August 2019 19:48

Was ist ein Modem?

geschrieben von

 

Jeder nutzt heutzutage ein Modem, nur die wenigsten von Ihnen wissen es vermutlich. Es kann auch daran liegen, dass das Wort heutzutage eher als Synonym für einen Router verwendet wird, was prinzipiell jedoch falsch ist. Ein Modem und ein Router machen nämlich zwei unterschiedliche Dinge, welche ich ihnen in diesem kurzen Beitrag erklären werde.

Das Modem im Detail:

Vielleicht kennen Sie es von früher, dass Sie über Windows eine DFÜ Verbindung herstellen mussten. In den Zeiten von Windows XP, wurde in den „Einstellungen -> Arbeitsplatz / DFÜ-Netzwerk -> Neue Verbindung“ eine PPPOE Verbindung aufgebaut. Oft hat zu dem Zeitpunkt auch ihr Endgerät merkwürdige Geräusche gemacht. Dies war zu der damaligen Zeit, der klassische Ton, wenn man sich ins Internet eingewählt hatte. Früher war es wesentlich teurer eine Internetverbindung Zuhause zu haben. Oder vielleicht kennen Sie auch noch die kostenfreien AOL-CD’s womit man für einen kurzen Testzeitraum im Internet surfen konnte. Falls man eine Leitung hatte, dann wurde meistens auch pro Minute abgerechnet. Da mehr und mehr Nutzer von Dialern bedroht wurden, wurden von den Internet-Service-Anbietern, dann auch die letzten alten Verträge in Flat-DSL-Verträge umgewandelt. Kurz zu Dialern: Hierbei handelt es sich kleine Schadprogramme die teure 0190 Nummern gewählt haben, um die Kunden über das Ohr zu hauen. Zum Monatsende bekam man dann eine teure Rechnung für Rufnummern, die man nie gewählt hatte. Zu dieser Zeit war es auch sinnvoll, sich nur einzuwählen, wenn man das Internet benötigt hatte. Heutzutage ist eine permanente Internetverbindung von allen möglichen Endgeräten schon allgegenwärtig.

Aber jetzt mal wieder zurück von der Nostalgie zu unserem eigentlichen Thema. Um es kurz zu halten: Ein Modem kann nur eine Verbindung zur Verteilstelle ihres Internentanbieters (ISP) aufbauen. Hierzu sind ein Benutzername und ein Passwort notwendig. Bei Telekom-Verträgen ist dann meistens auch noch eine Mitbenutzernnummer zu finden.

Der Router ergänzt ihren Modem um eine wichtige Funktion

Nachdem Sie eine mit ihrem Computer eine Verbindung zu ihrem Modem aufgebaut haben, dann sind sie auch schon im Internet eingewählt. Das Problem hierbei ist, dass sie nur einen Computer an ihrem Modem anschließen können. Genau hier kommt dann der Router ins Spiel. Der Router ist mit seinem integrierten Switch die Sammelstelle für alle Clients (Computer) und überträgt (routet) diese Anfragen an den Modem, welches wiederum ihren gesamten Datentraffic an die Zwischenstelle ihres Internet Service Providers schickt.

Donnerstag, 25 Juli 2019 14:08

Dateierweiterungen: Was sind RFT, DOC und DOCX?

geschrieben von

Bei Ihrer Arbeit mit Computern werden Ihnen schon häufig verschiedene Dateiformate untergekommen sein. Bei der Vielzahl an verschiedensten Dateitypen und -varianten geht schnell einmal der Überblick verloren. Mit diesem Artikel beginnen wir eine Artikelreihe, die sich verschiedenen Dateitypen widmen wird.

Warum braucht man verschiedene Textdateiformate?

Zuallererst sollte die Frage geklärt werden, warum es überhaupt eine so große Bandbreite an verschiedenen Textdokumenten gibt. Zum einen liegt das daran, dass verschiedene Anwendungsbereiche verschiedene Voraussetzungen an die verwendeten Dateien stellen.

Beispielsweise ist es in der Maschinensprache völlig irrelevant, wie Informationen optisch formatiert sind, da Maschinen nur 0er und 1er verstehen – egal, wie groß, in welcher Schrift oder ob fett gedruckt. Diese Nicht-Formatierung nennt man auch plain text (engl. f. Klartext). Durch das Weglassen unnötiger Formatierungsinformationen wird hier sowohl der benötigte Speicherplatz verringert als auch die Verarbeitungsgeschwindigkeit erhöht.

Andererseits wollen Sie bestimmt keine Geburtstagseinladung in Klartext ohne jegliche Formatierung verschicken, oder? Neben dem reinen Klartext benötigen wir also auch andere Dateiformate, die den jeweiligen Anforderungen Rechnung tragen.

Ein weiterer Grund für die Vielzahl an Dateiendungen ist, dass verschiedene Hersteller gerne ihr eigenes Süppchen kochen und ihr ganz eigenes Dateiformat verwenden möchten. Manchmal hat dies seine Berechtigung, wenn beispielsweise das Textprogramm viele Features hat, die die meisten anderen Textverarbeitungsprogramme eben nicht aufweisen. Als Beispiel kann hier das .pap Format von Papyrus Autor genannt werden, das eine Vielzahl an verschiedenen Informationen und Daten abspeichert und für Vielschreiber wie Journalisten oder Schriftsteller gedacht ist. Andererseits gibt es auch das .pages Format, das im Prinzip nichts anderes ist als die Apple-Variante von .doc.

Weiterhin kann die Weiterentwicklung eines Formates dafür verantwortlich sein, dass sich mehrere Varianten eines Dateityps etablieren, so zum Beispiel bei .doc und .docx von Microsoft geschehen.

Die gängigsten Textdateiformate

Kommen wir zu den am weitesten verbreiteten und von der Microsoft Corporation entwickelten Dateiformate für Textdokumente. Bereits in den 1980er Jahren arbeite Microsoft an eigenen Dateiformaten, die sogar noch bis heute Verwendung finden.

.rtf: Rich Text Format

Das bereits 1987 eingeführte Rich Text Format von Microsoft dient in erster Linie als Austauschformat zwischen verschiedenen Textverarbeitungsformaten. Da es im Gegensatz zu reinem plain text eine breite Palette an Textformatierungsmerkmalen enthält und nicht an eine bestimmte Software gebunden ist, eignet es sich hervorragend für den Austausch von Dateien über verschiedene Betriebssysteme hinweg.

Beinahe alle Textverarbeitungsprogramme können dieses Dateiformat verarbeiten, allerdings wird keine Layouttreue gewährleistet, da insbesondere Vorlagen und Bilder, Textrahmen oder andere Objekte das Layout beim Öffnen mit anderen Programmen beeinträchtigen können. Die verwendeten Schriftarten müssen allerdings auf dem Betriebssystem installiert sein, damit sie verwendet werden können, da diese nicht in die Textdatei eingebettet werden.

Dieses Dateiformat war eine der wenigen Möglichkeiten, Texte ohne großen Aufwand zwischen Windows und DOS auszutauschen. Weiterhin ist es das Standard-Dateiformat des Textverarbeitungsprogramms WordPad.

Mittlerweile hat dieses Dateiformat jedoch zunehmend an Bedeutung verloren.

.doc: Das Dokument

Dieses Dateiformat ist das wohl bekannteste Format, das es überhaupt gibt. Es wurde mit Microsoft Word 1983 offiziell eingeführt und erst 20 Jahre später mit der Version von 2007 durch das Folgeformat .docx abgelöst.

Allerdings blieb das Format nicht für zwei Jahrzehnte vollkommen unverändert. Natürlich wurde es immer wieder um Funktionen erweitert, doch verzichtete Microsoft darauf, mit einer neuen Variante auch eine neue Dateiendung einzuführen. So gibt es beispielsweise zwischen Office 1995 und Office 1997 einen Einschnitt in der Kompatibilität. Zwar werden die Dateien vor und nach diesem Einschnitt als .doc Dateien abgespeichert, sie sind allerdings so unterschiedlich, dass sie eigentlich zwei verschiedene Formate darstellen und dementsprechend auch nicht kompatibel zueinander sind.

Das .doc Format beherrscht neben reiner Textformatierung auch Tabellen, Bilder und andere Objekte.

.docx: Der neue offene Standard

Das .docx Dateiformat gehört zu einer Reihe von von Microsoft entwickelten Formaten, die unter Office Open XML zusammengefasst werden. .docx-Dateien werden seit 2007 standardmäßig von Microsoft Word verwendet. Die beiden anderen Formate sind .xlxs und .pptx und sind neuen Standards für Microsoft Excel und PowerPoint.

Das Format basiert auf XML (Extensible Markup Language) und ist frei verfügbar. Durch die extrem weite Verbreitung von Microsoft Word (über eine Milliarde Nutzer) kann das .docx Format mittlerweile als de facto Standard angesehen werden. Da es von allen gängigen Textverarbeitungsprogrammen verarbeitet werden kann ist es unwahrscheinlich, dass sich daran in absehbarer Zukunft etwas ändern wird.

Entwickelt wurde dieser neue Standard, da das ältere .doc Format nicht offen verfügbar war und der Ruf nach einem offenen Dateiformat vor allem von Regierungen in den USA und in der EU immer lauter wurden.

.docx und .odt: Was unterscheidet sie?

Ähnlich wie das .docx Format von Microsoft basiert .odt (Open Document Writer) auf XML. Allerding ist .odt (genauso wie alle anderen Open Document Formate) vollständig OpenSource.

Microsoft erklärt auf seiner Internetseite, dass einige Features von Word nicht vom .odt Format unterstützt werden. Generell kann man sagen, dass das .odt Format eher für die Allgemeinheit ausgelegt ist, da es schlichtweg nichtkommerziell ist, wohingegen Microsoft stets ein wirtschaftliches Interesse mit seinen, wenn auch offenen, Standardformaten verfolgt.

Daraus resultieren Eigenheiten des .odt Formats, die für den Nutzer von Vorteil sind. Beispielsweise können mit dem OpenSource-Format ausfüllbare Formulare erstellt und direkt als PDF-Datei exportiert werden. Unter Word funktioniert das auch, allerdings ist das PDF-Formular dann nicht mehr ausfüllbar. Microsoft setzt hier auf die hauseigenen Vorlagen, die jedoch weitaus umständlicher zu erstellen sind als ihre Pendants mit .odt. Das odt. Format liefert damit eine weitaus simplere Variante zum Erstellen solcher Formulare.

Weitere Dateiformate für Textdokumente

Neben den oben genauer vorgestellten Dateiformaten gibt es noch eine ganze Reihe weiterer Formate, die hier kurz vorgestellt werden sollen.

  • .pages = Format des standardmäßig in iOS integrierte Word-Pendant Pages
  • .txt = einfaches Format, die mit plain text arbeitet, unter anderem Standardformat von Notepad
  • .pap = komplexes Format von Papyrus Author für Schriftsteller und Vielschreiber
  • .csv = comma-separated values. Format zur Speicherung oder zum Austausch einfach strukturierter Daten wie Tabellen oder Listen

Sicherheit bei Textdateien

Ein wichtiger Hinweis für die Nutzung von Textdateien, die Makros beinhalten: Diese Dateien können enorme Schäden am PC des Nutzers verursachen, da die Makros beim Aufrufen der Dateien Skripte ausführen können, die einem Computervirus oder Trojaner gleichkommen. Dateien mit enthaltenen Skripten erkennt man unter anderem an den Dateiendungen .docm oder .dotm.

Beim Umgang mit solchen Dateien sollte darauf geachtet werden, dass niemals makrobehaftete Dateien aus unbekannten oder nicht vertrauenswürdigen Quellen geöffnet werden sollten. Um sicher zu gehen, dass nicht aus Versehen solche Dateien geöffnet werden können, empfiehlt es sich, die Makrofunktionen beispielsweise in Microsoft Word komplett zu deaktivieren. Nähere Informationen zu diesem Thema finden Sie in unserem Artikel darüber.

Sollten Sie dennoch Probleme mit solchen Dateien haben, helfen wir Ihnen sehr gerne weiter. Unsere qualifizierten IT-Spezialisten aus München kümmern sich um jede Art von Malware oder von Makros verursachten Schäden auf Ihrem Computer.

Kontaktieren Sie uns einfach

  • Per Telefon unter 0176 75 19 18 18 oder
  • Per E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Wir freuen uns auf Sie!

Unsere Rufnummer

 

IT-Service Support

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Bild ist nicht verfügbar

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder " Ayse

Bild ist nicht verfügbar

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder

Problem schnell und zuverlässig gelöst. Sehr freundlicher und lobenswerter Service " Peter

Bild ist nicht verfügbar

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder

Auch für Senioren geeignet. Super verständlich und einfach das Problem erklärt. Klare Empfehlung! " Gertrud

previous arrow
next arrow
Slider

Im Archiv durchstöbern

Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter