esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


News

In unseren News finden Sie Fachartikel über allgemeine Themen Rund um IT

In der heutigen Informationsgesellschaft werden Begriffe wie Privatsphäre, Datenschutz und IT-Sicherheit zu omnipräsenten Themen in sämtlichen Medien. Oft werden diese Begriffe fälschlicherweise synonym verwendet und stiften so zusätzlich Verwirrung. Wir klären auf über die wichtigsten Grundzüge der häufigsten Begriffe.

Was ist Datenschutz?

Der am häufigsten auftretende Begriff mag wohl der Datenschutz sein. Spätestens seit der Datenschutzgrundverordnung (DSGVO) hört man regelmäßig in den Nachrichten vom Datenschutz und Verstöße gegen eben jenen. Seit dem 25. Mai 2018 gilt in der gesamten Europäischen Union die sogenannte DSGVO – und damit auch in Deutschland. In dieser Verordnung ist im Grunde der „Schutz der Privatsphäre natürlicher Personen bei der Verarbeitung personenbezogener Daten“ geregelt.

Da die Datenverarbeitung in den letzten Jahrzehnten immer wichtiger und vor allem einfacher wurde, brauchen wir für deren Regelung zunehmend neue Richtlinien. In erster Linie dienen diese dazu, Organisationen wie Unternehmen (beispielsweise Google) daran zu hindern, eine Monopolstellung in Sachen Datennutzung aufzubauen und das Ausufern staatlicher Überwachung einzudämmen. Des Weiteren soll verhindert werden, dass die Entwicklung hin zum gläsernen Menschen weiter voranschreitet.

Die technische Entwicklung der letzten Jahre (vor allem des Internets) hat zum einen die zu verarbeitende Datenmenge in die Höhe schießen lassen. Dadurch sind Daten zum anderen aber auch zu einem gigantischen wirtschaftlichen Gut geworden und für Großkonzerne wie Google oder Apple von immenser Bedeutung.

Generell bezeichnet der Begriff Datenschutz also das Prinzip, natürliche Personen davor zu beschützen, dass ihre Daten gegen ihren Willen an Dritte weitergegeben werden.

Was sind Datensicherheit und IT-Sicherheit?

Als Datensicherheit bezeichnet man das rein technische Ziel, Daten vor ungewolltem Zugriff zu schützen und sie vor Manipulation und Verlust zu bewahren. Hierbei spielen soziale Faktoren noch keinerlei Rolle.

Die IT-Sicherheit beschreibt in erster Linie die technischen Komponenten von Datensicherheit und Datenschutz. Im betrieblichen Rahmen sorgt sie für den Schutz vor wirtschaftlichem Schaden, beispielsweise durch Hacker-Angriffe oder die ungewollte Verbreitung betriebsinterner Daten. In das Feld der IT-Sicherheit fällt aber auch Software wie die Firewall oder der Virenscanner eines Computers. Bei der IT-Sicherheit spielen soziale Faktoren bzw. der Mensch eine wichtige Rolle. Beispielsweise berücksichtigt die IT-Sicherheit wenn möglich auch das potenzielle Verhalten der Nutzer.

In Abgrenzung dazu werden zur Informationssicherheit auch diejenigen Informationen gezählt, die nicht elektronisch verarbeitet werden, beispielsweise Handschriftliche Dokumente, die ebenfalls personenbezogene Daten beinhalten können.

Was muss ich beim Thema Datenschutz beachten?

Generell besagt die Informationelle Selbstbestimmung, dass jeder Mensch ein Recht darauf hat, selbst darüber zu entscheiden, was mit seinen personenbezogenen Daten geschieht und wer sie erhält. Daraus folgt im Prinzip, dass man personenbezogene Daten anderer Menschen nicht ohne die Einwilligung der jeweiligen Person an Dritte weitergeben werden dürfen. Genau genommen fängt dies bereits bei der privaten Telefonnummer des Freundes an, die man an ohne dessen Einwilligung an einen anderen Freund weitergibt.

Dies ist natürlich die rein rechtliche Bestimmung. Dass dies in der Praxis oft bei weitem nicht so eng gesehen wird – vor allem im privaten Bereich – ist verständlich. Aber gerade, wenn Firmen und damit große Geldmengen ins Spiel kommen, sollte man Vorsicht walten lassen. Denn generell kann man zur Rechenschaft gezogen werden, sollte man personenbezogene Daten Anderer an Dritte weitergeben.

Jeder hat das Recht, selbst darüber zu entscheiden, wie er mit seinen persönlichen Daten umgehen möchte. Ob man persönliche, möglicherweise pikante Informationen frei im Internet zirkulieren lassen möchte, muss jeder selbst entscheiden. Heutzutage ist es kein Einzelfall mehr, dass die Personalchefs von Firmen die sozialen Netzwerke ihrer potenziellen neuen Mitarbeiter genauer unter die Lupe zu nehmen. Auch wenn diese Informationen die Entscheidung der Personaler eigentlich nicht beeinflussen darf, kann man trotzdem davon ausgehen, dass sie es (wenn auch unterbewusst) tun.

Allgegenwärtig ist auch die empfundene Gefahr einer flächendeckenden Überwachung und Ausspähung durch den eigenen Staat, wie es bereits in den Vereinigten Staaten Gang und Gäbe ist. In Deutschland sieht die rechtliche Lage allerdings ein wenig anders aus. Aufgrund der Gewaltenteilung braucht es für jede ausspähende Maßnahme seitens des Staates einen richterlichen Beschluss. Die dadurch erfassten Daten und Informationen dürfen nicht auf Vorrat gespeichert werden, sondern nur in einem begründeten Verdachtsfall. Außerdem muss der Ausgespähte nach einer Frist darüber in Kenntnis gesetzt werden, dass er überwacht wurde.

Tipps zum sicheren Verhalten im Internet

Das persönliche Engagement spielt bei der Sicherheit ihrer Daten eine enorme Rolle, da sich Firmen, die Ihre Daten erlangen wollen, um sie gewinnbringend weiterverkaufen zu können, sich selbst absichern, um nicht gegen Ihr Grundrecht der Informationellen Selbstbestimmung zu verstoßen. So akzeptieren Sie durch das Annehmen einer Softwarelizenz (beispielsweise bei Windows), dass eine ganze Reihe an personenbezogenen Daten an die Herstellerfirma gesendet wird. Verweigern Sie diese Zustimmung, dürfen Sie das Produkt auch nicht verwenden.

Die Tendenz, in solchen Fällen mit unseren personenbezogenen Daten für Lizenzen und Dienstleistungen zu bezahlen wird immer stärker und ist in hohem Maße besorgniserregend, wenn auch in der heuten Informationsgesellschaft kaum mehr aus der Welt zu schaffen.

Im Folgenden finden sie eine Reihe von Tipps, die Ihnen helfen, sich sicherer im Internet zu bewegen und ihre Daten zu Missbrauch zu schützen.
  • Geben Sie keine Passwörter an Dritte weiter
  • Setzen Sie sich mit den Sicherheitseinstellungen Ihres Browsers auseinander
  • Achten Sie auf die Einstellungen Ihres Betriebssystems und anderer Programme, die möglicherweise Ihre Daten weitergeben könnten. Dies gilt vor allem nach Softwareupdates, Neuinstallationen oder anderweitigen Veränderungen an Ihrem System
  • Das Internet vergisst niemals! Was einmal im Internet ist, bleibt dort auch. Achten Sie also darauf, welche Daten und Medien Sie im Internet verbreiten und mit anderen teilen

Abschließend lässt sich sagen: seien Sie sich der eigenen Verantwortung gegenüber Ihren personenbezogenen Daten bewusst und gehen Sie nicht zu sorglos mit diesen um! Man muss zwar nicht in Paranoia verfallen, allerdings ist eine gewisse Vorsicht definitiv geboten.

Im letzten Teil unserer Artikelserie behandeln wir die HDMI-Schnittstelle und sehen uns genauer an, was Bezeichnungen wie HD, UHD und HD Ready bedeuten.

HDMI (High Definition Media Interface)

Die HDMI-Schnittstelle wurde bereits Ende 2002 in ihrer ersten Version veröffentlicht. Heute finden sie HDMI-Anschlüsse an den meisten Endgeräten, vor allem aber an Desktop-PCs, Laptops, Spielekonsolen und Home Entertainment Systemen. Während sich der ebenfalls digitale Display Port Standard vor allem auf dem stationären Computermarkt etabliert hat, ist HDMI bei Unterhaltungselektronik vertreten.

HDMI unterstützt – wie die anderen modernen Videosignalstandards auch – nicht nur die Videoübertragung, sondern setzt auf eine ganze Bandbreite an möglichen Informationskanälen. So werden neben dem Bildsignal bis zu 32 Audiokanäle, Kopierschutzmechanismen (DRM) und teilweise sogar Ethernet unterstützt.

Mit der 2017 vorgestellten aktuellen Version 2.1 lassen sich Auflösungen von bis zu 8K (7680 × 4320 Pixel) bei 60 Hz Bildwiederholrate oder 4K (3840 × 2160 Pixel) bei 120 Hz erreichen. Letzteres erlaubt das Abspielen von 3D-Material in 4K-Auflösung.

Neben dem normalen HDMI-Stecker gibt es noch die beiden kompatiblen Varianten MiniHDMI und MicroHDMI, die aufgrund ihrer kompakteren Bauweise vor allem für mobile Endgeräte verwendet werden.

Kabel mit HDMI Anschluss

 

HD, UHD, HD Ready – was ist das und was kann es?

HD (kurz für High Definition) bedeutet im Grunde nichts anderes als „hohe Auflösung“. Mit dieser Abkürzung werden mittlerweile eine ganze Bandbreite an verschiedenen Begriffen zu Werbezwecken und Gerätebeschreibungen verwendet. Wir erklären die wichtigsten und am weitesten verbreiteten Beschreibungen.

Auflösungen:

HD-Auflösungen = setzen eine minimale Zeilenanzahl von 720 Pixeln voraus. Bei einem Seitenverhältnis von 4:3 entspricht die Spaltenanzahl 960, bei 16:9 sind es 1280 Pixel.

Full-HD = entspricht einer Auflösung von 1920x1080 Pixeln (1080p).

UHD 4K = entspricht einer Auflösung von 3840x2160 Pixeln. Da die Anzahl von Zeilen und Spalten im Vergleich zu Full-HD jeweils verdoppelt werden, ist die Pixelanzahl vervierfacht.

UHD 8K = entspricht einer Auflösung von 7680x4320 Pixeln. Im Vergleich zu Full-HD wird die Pixelanzahl versechzehnfacht.

Siegel:

Das Siegel HD Ready kann jeder Hersteller für seine Geräte lizenzieren, die mindestens eine Auflösung von 1280 × 720 Pixeln (720p) verarbeiten können.

Darauf aufbauend wurde 2007 das Siegel HD Ready 1080p bereitgestellt, das zusätzlich zu den Voraussetzungen von HD Ready eine höhere Auflösung von mindestens 1920x1080 Pixeln bietet (was der Bezeichnung Full-HD entspricht).

Hiermit endet unsere vierteilige Artikelserie zu Videokabeln. Im Folgenden finden Sie noch einmal die anderen Teile der Serie:

Übersicht

VGA und DVI

DP und TB

In den beiden vorangegangen Artikeln dieser Reihe haben wir bereits einen Überblick über die einzelnen Videokabel geben und sind genauer auf die beiden etwas älteren Video-Standards VGA und HDMI eingegangen. Im heutigen Artikel geht es um die moderneren Standards Display Port und die Multifunktionsschnittstelle Thunderbolt von Apple.

DP (Display Port)

Ähnlich wie HDMI oder Thunderbolt bietet der 2006 eingeführte Standard Display Port die Möglichkeit Bild und Ton über ein Kabel zu übertragen, statt mehrere zu verwenden.

Seit circa 2016 hat der Display Port den alten Standard DVI abgelöst. Vor allem im Computerbereich, wo Monitore an die Grafikkarten der Rechner angeschlossen werden, hat sich der Display Port durchgesetzt, da er einige Vorteile gegenüber der Konkurrenz HDMI aufweist.

So bietet der Display Port beispielsweise die Möglichkeit sogenannte Daisy Chains einzurichten. Hierbei werden kompatible Monitore in Reihe geschaltet und können unabhängig voneinander angesteuert werden. Vergleichbares ist mit der HDMI-Schnittstelle nicht möglich, hierfür bräuchte man mehrere Anschlüsse, die parallel geschaltet werden.

Ein weiterer Vorteil des Display Ports ist, dass er im Vergleich zu den älteren Standards VGA und DVI eine weitaus kleinere Steckerbuchse hat, was vor allem für mobile Endgeräte wie Laptops von Vorteil ist, da diese in den letzten Jahren kleiner und vor allem dünner geworden sind.

Im Gegensatz zu HDMI und Thunderbolt besitzt der Display Port eine Verriegelungsmechanik.

Kabel mit DisplayPort

 

TB (Thunderbolt)

Apple versucht seit 2011 mit seiner Thunderbolt-Technologie die eierlegende Wollmilchsau unter den Datenkabeln zu erschaffen – und dies gelingt dem Technologiekonzern aus Kalifornien recht gut.

Die Thunderbolt-Schnittstelle vereint Video-, Audio- und Datenübertragung sowie Peripherie in einer Schnittstelle. Technisch gesehen ist es eine Weiterentwicklung der Display Port Technologie, weshalb er zu verschiedensten anderen Kabeltypen (u.a. USB, HDMI, DP, DVI, VGA) kompatibel ist. Da Thunderbolt auch zur Energieübertragung dient, können damit beispielsweise kompatible Smartphones und andere Geräte geladen werden.

Da Thunderbolt auf dem USB Type C Stecker basiert, ist die Buchse – im Gegensatz zu älteren USB-Varianten – punktsymmetrisch, wodurch die Einsteckrichtung nicht mehr relevant ist. Durch die kompakte und kleine Bauweise und dadurch, dass viele Funktionen in einem Stecker vereint werden, eignet sich Thunderbolt vor allem für mobile Endgeräte.

Nachdem Anfang 2019 die Lizenzen für Thunderbolt an das USB Implementers Forum (USB-IF) übergeben worden wird, ist Thunderbolt lizenzfrei erhältlich. Im gleichen Zuge wurde angekündigt, dass der zukünftige USB 4 Standard auf Basis von Thunderbolt 3 entwickelt werden wird.

Im vierten und letzten Teil unserer Serie werden wir das High Definition Media Interface (HDMI) behandeln und genauer die verschiedenen Bezeichnungen HD Ready und Full HD eingehen.

Kabel mit Thunderbolt Anschluss

Vermutlich sind auch Sie einer der vielen Nutzer, die mit den Microsoft Office Produkten aufgewachsen sind. Word ist das Tool, wenn es um Textverarbeitung geht. Irgendwann im Büro, hat man früher oder später Berührungspunkte mit den Microsoft Softwareprodukten. 

Die Word Dateiendungen wie .doc oder .docx haben vermutlich von Ihnen viele bereits gesehen oder es kommt Ihnen bekannt vor. Aber wussten Sie, dass sich hinter diesen Dateiformaten nicht nur harmlose und tolle Texte verbergen können, sondern auch Trojaner und Viren? Durch die Office-Funktion „Makros“, ist es möglich, innerhalb der Produktenfamilie von Microsoft bestimmte menschliche Routineaufgaben zu automatisieren. 

Makros sind kleine „Computerprogramme“, welche aktiviert werden können, wenn Sie z.B. ein Word Dokument öffnen. Sobald Sie die Rohdatei von Word öffnen, dann haben Sie immer eine eingeschränkte Ansicht und manchmal werden notwendige und gewünschte Felder und Funktionen nicht korrekt angezeigt. Indem Sie die Makros aktivieren, haben Sie dann den vollen Funktionsumfang. Sie erhalten dadurch die komplette Ansicht, die der Absender des Dokuments zuletzt abgespeichert hat. Dies sind auch die Vorteile von Word-Dokumenten. Sie können da weiterarbeiten, wo Ihr Gegenüber aufgehört hat, und können Dokumente nach Ihren Wünschen und Anforderungen anpassen. Sie haben immer die Rohdatei, damit Sie dann flexibel Änderungen zu jeder Zeit vornehmen können.

Indem Sie jedoch die Aktivierung von Makros zulassen, erlauben Sie auch der Anwendung weitgehende Rechte für ihr System. Viele Betrüger nutzen die Gutgläubigkeit der Nutzer aus und schleusen so Schadcode auf den Computer. Mittels Javascript werden dann weitere schädlichen Programme aus dem Internet auf Ihr Computer heruntergeladen. Ihr PC ist dann derart kompromittiert, dass ein weiteres Nutzen nicht mehr zu empfehlen ist. Die Schadsoftware verbreitet sich meistens zusätzlich im eigenen Netzwerk, sodass alle Ihre Computer mit dem Trojaner befallen sein können. Es ist deshalb darauf zu achten, schnell zu handeln und keine Zeit zu verlieren. Nehmen Sie am besten komplett Ihren Router vom Strom und ziehen Sie die Stromkabel der betroffenen Computer. Fahren Sie die Computer ausnahmsweise nicht herunter, da die Verschlüsselung meistens größtenteils beim Herunter- bzw. Hochfahren erfolgt. 

Seitdem Verschlüsselungstrojaner immer mehr in den Focus geraten sind und sich für die Betrüger als lukrativ erwiesen haben, ist davon eher auszugehen, dass Sie nicht nur einen Trojaner einholen, sondern eher einen Verschlüsselungstrojaner. Ihre Daten werden dann unwiderruflich verschlüsselt und das Zahlen des Lösegeldbeitrags hilft Ihnen da auch wenig. Erstens können die Betrüger die Zahlung nicht an den entsprechenden Opfer zuordnen und zweites unterstützen Sie dadurch der dubiosen Geschäftspraktik der Hacker. 

Was kann ich dagegen tun? 

Als Nutzer können Sie sich damit intensiver beschäftigen und so ihre Kollegen über das Thema sensibilisieren. Leider gibt es hier kein klassisches Rezept, wie Sie sich am besten davor schützen. Im Zweifel sollten Sie niemals unbekannte Anhänge öffnen und schon gar nicht Makros aktivieren. Leider gehen die Betrüger professioneller voran als in den letzten Jahren. Es werden E-Mails von realen Personen verwendet, mit denen man eine E-Mail Verkehr hatte. Dadurch können auch erfahrene und technikaffine Personen, mit erhöhtem Selbstbewusstsein, dazu verleitet werden, reflexartig, Anhänge zu öffnen. Darüber hinaus werden die Schreiben so gut in echtem Deutsch verfasst, dass es nicht sofort ersichtlich für den Anwender ist, dass es sich hierbei um eine gefälschte E-Mail handelt.

Die neueren Office Pakete sind zwar besser geschützt, da die bekannten Software-Schwachstellen bereits geschlossen wurden. Jedoch werden Lücken nicht immer sofort gepatcht und veröffentlicht. Viele Nutzer benutzen noch alte Versionen von Microsoft Office und sind sich den Gefahren nicht bewusst. Ebenfalls werden ständig neue Bugs gefunden, sodass Sie nie sicher davon ausgehen können, dass es Sie nicht betreffen könnte. Achten Sie darauf, dass Sie stets die neuesten Aktualisierungen auf Ihrem Computer haben und überprüfen Sie regelmäßig Office-Updates. 

Fazit: Auch wenn es altbekannte Techniken sind um den Nutzern einen größtmöglichen Schaden anzurichten und Profit rauszuschlagen, können Sie mit einfachen Mitteln z.B. mit unserer Checkliste Ihre Sicherheit steigern. 

Unser Sicherheitscheck: 

Installieren Sie einen guten Virenscanner

Machen Sie regelmäßig Updates von ihrem Betriebssystem

Überprüfen und Aktualisieren Sie alle ihre Anwendungen wie Office

Seien Sie misstrauisch bei Makros in Office-Dokumenten

Lassen Sie ihre Dokumente immer als erstes scannen bevor Sie sie öffnen

Heutzutage funktioniert nichts ohne eine vernünftige IT. Ohne die IT sind viele Firmen aufgeschmissen und können nicht mehr arbeiten. Durch die Digitalisierung wird dieser Trend immer weiter vorangetrieben. Die IT ist da, damit ein produktiveres und effizienteres Arbeiten möglich ist. Es steigert in allen Bereichen unsere Lebensqualität.

Die Informationstechnologie ist mittlerweile so stark in unserem Leben präsent und ausgeprägt wie nie zuvor. Es beeinflusst anhand von Algorithmen unsere Kaufentscheidungen, unsere Smartwatch misst unseren Puls und gibt Warnungen aus, wenn etwas außergewöhnliches passiert. Durch die IT, werden Kampfdrohnen gesteuert und es dient auch dazu da, um den medizinischen Fortschritt zu unserem Nutzen zu machen. Krankheitsbilder können durch die IT schneller erkannt werden und es können entsprechende Maßnahmen getroffen werden. Die IT ist für den Tod von Millionen von Menschen verantwortlich, aber zugleich auch für den Erhalt des Lebens von Millionen von Menschen. So wie die IT für schlechte Absichten genutzt werden kann, so kann diese auch für gute Zwecke genutzt werden. Das Vertrauen in den guten Menschen, haben sich vermutlich auch deshalb, viele schon für sich selbst abgeschrieben.

Fremden sollte man nicht vertrauen und warum auch? Wenn alleine die Politik und die Menschheit in allen Punkten im gesamten, versagt hat? Schnell erkennt man, dass Vertrauen nicht von heute auf morgen entsteht, sondern dies eine langwierige Sache darstellt. Vertrauen ist ein Prozess, welches Jahre benötigt. Je länger man sich in bestimmten Bereichen des Lebens bewiesen hat, desto mehr Vertrauen gewinnt man von den Menschen in seiner Umgebung. Dieser Vertrauensprozess kann zwar beeinflusst werden, um schneller den Status von seinen Mitmenschen zu erhalten. Wenn man mal etwas verbrochen hat, dann ist, das mühsam erarbeitete Vertrauen und das Ansehen, nachhaltig geschädigt. 

Was wollen wir Ihnen damit sagen? Dieses Schema des Vertrauens, lässt sich auf alle Bereiche des Lebens anwenden, so auch in der IT. Würden Sie jedem Zugang in Ihre eigenen Daten gewähren? Vermutlich würden Sie dies nicht einfach so unbegründet machen. Manchmal ist man gezwungen sich einem IT-Dienstleister seine Daten anzuvertrauen, weil man beispielsweise eine Datenwiederherstellung haben möchte, oder das eigene System nicht mehr hochfährt. Was tun bei einer Malware-Infektion ihres Computers? Spätestens dann, werden Sie einen guten IT-Spezialisten konsultieren. Von banalen IT-Problemen bis hin zu komplexen Problemen, früher oder später, werden Sie nicht drum herum kommen Hilfe herzuholen, damit Sie ihre Probleme in den Griff bekommen.

Es stellt sich die Frage, was mit den eigenen Daten passiert? Man will gar nicht an so eine Situation denken und in Erwägung ziehen. Jedoch kann das Mal schnell passieren, dass man in so eine hilflose Situation kommt. Insbesondere mit dem Zeitalter des Internets sind alle Nutzer Opfer der großen Tech-Konzerne geworden. Es werden Daten gekauft und Profile erstellt. Werbekunden werden diese Profile als einstellbare Parameter zur Verfügung gestellt, womit man dann eine gewünschte Zielgruppe für seine Produkte ansprechen kann. Umso mehr sollte man aufpassen, damit die eigenen Daten nicht jeder erhält. Auch in diesem Beispiel erkennt man recht deutlich, wie wichtig das Vertrauen in Firmen ist. Letztendlich sind Sie durch ihre Daten auf ihrem Computer ein gläserner Mensch. Nicht jeder ist bereit, alles von sich preiszugeben. 

„Das Wissen schürt Angst“

Wo liegt das Problem, dass man ein gläserner Mensch ist? Manchmal erklären uns Kunden, dass man doch nichts zu verheimlichen hat. Es kann im gewissen Maße stimmen, jedoch hat jeder Mensch eine Privatsphäre, welche geschützt gehört. Ist es nicht erschreckend, wenn Sie von Amazon erfahren müssten, dass Sie oder Ihre Frau vielleicht schwanger sind? Einfach aufgrund Ihres Kaufverhaltens. Indem Sie bestimmte Lebensmittel-Produkte kaufen, kann Amazon anhand dieser aufgezeichneten Werte ermitteln, wie wahrscheinlich es ist, dass sich Ihre Geschmäcker für bestimmte Produkte geändert haben. Daraus lässt sich ein ziemlich gutes Bild erstellen, ob Sie schwanger sind und dies erfahren Sie als erstes von einem IT-Konzern und nicht von einem Arzt. So wie Sie darauf achten, dass Ihre Haustüre immer abgeschlossen ist, so sollten auch Sie einen Riegel vor Fremden schieben, damit Ihre Daten immer bei Ihnen bleiben. Auch wenn Daten kontinuierlich im Netz gesammelt werden, sollten Sie die Initiative ergreifen und danach streben, dass Ihre Daten behutsam und sorgfältig aufbewahrt werden. Machen Sie von Ihren Rechten Gebrauch und holen Sie Auskunft über die gespeicherten Informationen und über die Weitergabe Ihrer Daten. 

Der Erwerb des Vertrauens in IT-Partner ist eine sehr lange und schwierige Strecke. Indem Sie Zugriff auf Daten, Systeme, Backups und Datenbanken gewähren, können diese schnell missbraucht werden. Es kann für den einen oder anderen beängstigend sein, alle Firmengeheimnisse auf einen Schlag preisgeben zu müssen. Schließlich könnte man anhand dieses Wissens Ihnen Konkurrenz machen und ihr hart erarbeitetes Firmenwissen, gegen Sie verwenden. 

Wir sind diesen Problemen und dieser Skepsis bewusst. Wir unterschreiben deshalb auch immer eine Vertraulichkeitserklärung, damit Sie sich auf uns verlassen können. Wir nehmen die Sicherheit ihrer Daten sehr ernst, sodass keine Informationen nach außen gelangen. Als IT-Systemhaus sehen wir es in unserer Verpflichtung, Ihnen den bestmöglichen Schutz vor Hacker-Angriffen zu geben und damit das Firmenwissen nie abhandenkommt. Gemeinsam können wir ein Konzept entwickeln, sodass Firmeninterna nie das Haus verlassen. 

Wir bieten als IT-Dienstleistungsunternehmen, eine enge und langfristige Zusammenarbeit an. Wir wissen ganz gut, wie wichtig das Vertrauen in der IT und der eigenen Partnerfirmen ist. Ohne Vertrauen ist ein Fortschritt nicht möglich. Im IT-Sektor haben wir bereits tausende Kunden bedient und haben hierbei hervorragende Referenzen erzielt. Das gegenseitige Vertrauen ist nicht käuflich zu erwerben, sondern entwickelt sich mit der Zeit. Geben Sie uns die Chance uns bei Ihnen als einen guten und zuverlässigen IT-Dienstleister zu erweisen. 

Im ersten Teil dieser Artikelserie haben wir bereits alle Videoschnittstellen grob angerissen und die einzelnen Spezifikationen gegenübergestellt. Nun soll es etwas mehr ins Detail gehen. Wir fangen mit den beiden etwas älteren (aber noch nicht völlig verdrängten) Video-Standards VGA und DVI an.

VGA (Video Graphics Array)

Bereits 1987 von IBM eingeführt stellt es einen der ältesten Standards für Videoschnittstellen dar. Seit 1999 wird er zwingend in blauer Farbe produziert. VGA-Kabel übertragen ein rein analoges Videosignal. Durch die zunehmende Digitalisierung wird dieser Standard zunehmend verdrängt und von anderen Technologien abgelöst. So haben 2015 die Marktführer für Grafikkarten, Intel und AMD, die Produktion von Geräten mit VGA-Buchse eingestellt.

Kabel mit VGA Anschluss

Ursprünglich auf eine Videoauflösung von 640 × 480 Pixel ausgelegt, ist prinzipiell sogar eine Auflösung von 2560 × 1440 Pixel möglich. Dabei sind allerdings Qualität und Länge des Kabels sowie die Leistung der Grafikkarte des Computers stark limitierende Aspekte. So kann ein VGA-Kabel minderer Qualität schon bei einer Länge von 5 Metern störanfällig sein, während ein qualitativ hochwertiges Kabel erst ab 30 Metern Probleme verursachen kann.

Heutzutage ist nicht nur das Ausgabesignal der Grafikkarte digital, sondern auch der Eingangsstecker moderner Monitore. Wird mittels Adapter und VGA-Kabel die Grafikkarte mit dem Monitor verbunden, wird das ursprünglich digitale Signal erst in ein analoges und anschließend wieder in ein digitales umgewandelt, was zu Qualitätsverlusten und Störungen führen kann.

DVI (Digital Visual Interface)

DVI wurde 1999 eingeführt und war der erste weit verbreitete Standard zur digitalen Videosignalübertragung. Je nach Pinbelegung im DVI-Stecker war es aber auch möglich rein analoge Signale zu übertragen. Durch die Variante DVI-I können sowohl digitale als auch analoge Signale verarbeitet werden, was dazu führte, dass sich DVI anfangs als Universalschnittstelle etablieren konnte und so den Übergang zwischen digitaler und analoger Videoübertragung darstellt.

Es gibt insgesamt drei DVI-Varianten:

  • DVI-A (analog): rein analoges Digtal
  • DVI-D (digital): rein digitales Signal
  • DVI-I (integrated): sowohl digitales als auch analoges Signal

Für die beiden digitalen Varianten existieren jeweils auch eine sogenannte Dual-Link-Variante, die aufgrund zusätzlicher Aderpaare im Kabel eine höhere Bandbreite besitzen.

Kabel mit DVI D SL AnschlussKabel mit DVI D DL Anschluss

DVI-D und DVI-I sind zu den früheren HDMI-Standards aufwärtskompatibel, umgekehrt gilt das allerdings nicht, da DVI nur zur Übertragung von Videosignalen geeignet ist, während HDMI weitere Daten wie Audiospuren oder Informationen zum Kopierschutz des übertragenen Bildmaterials liefern kann.

Aufgrund seiner höheren Bandbreite und den damit verbundenen höheren Auflösungen hat der Displayport (DP) seit circa 2016 die DVI-Varianten weitestgehend abgelöst.

„Ein DVI-D-Stecker passt zwar in DVI-I-Buchse, aber umgekehrt nicht! VGA ist da simpler – aber verwende doch einfach HDMI!“

Im Dschungel aus technischen Abkürzungen bei Videokabeln fällt es manchmal schwer sich noch zurecht zu finden. Welches Kabel brauche ich denn nun für meinen Laptop? Wie schließe ich den neuen Monitor an? Und was ist jetzt mit dem Sound? Wir bringen Licht ins Dunkel des Abkürzungswahnsinns für Videokabel.

Verschiedenste Kabel und Adapter – wo liegen die Unterschiede?

Über die Jahre haben sich eine ganze Reihe an Standards in Sachen Videosignalübertragung etabliert. Wir stellen diejenigen Formate vor, die nach wie vor Verwendung finden, was sie voneinander unterscheidet und was bei ihrer Verwendung zu beachten ist.

Im allgegenwärtigen Begriff der Digitalisierung steckt bereits ein wesentlicher Bestandteil der modernen Videoübertragung: digital. Wurde das Videosignal anfangs noch rein analog übertragen, finden mittlerweile fast ausschließlich digitale Übertragungstechnologien Verwendung. So verschwindet beispielsweise das VGA-Kabel zunehmend und wird vor allem durch HDMI-Kabel ersetzt.

HDMI steht dabei für High Definition Media Interface. Hier ist eine weitere Entwicklung zu erkennen: Mittlerweile werden Audio und Video nicht mehr über separate Kabel übertragen. Stattdessen werden allgemein Medienschnittstellen wie HDMI verwendet.

Für alle gängigen Stecker der Videokabel gibt es Adapter, um beispielsweise den VGA-Anschluss eines älteren Laptop-Modells über ein DVI-Kabel mit einem Beamer oder modernen Monitor anzusteuern.

VGA (Video Graphics Array) = analoges, mittlerweile veraltetes und weitestgehend von neueren, digitalen Standards abgelöstes Übertragungsverfahren

DVI (Digital Visual Interface) = erster digitaler Standard, der aufgrund seiner Kompatibilität mit analogen Signalen als Universalschnittstelle galt

DP (Display Port) = digitaler Standard zur Video- und Audioübertragung, der DVI weitestgehend abgelöst hat und hauptsächlich im Computerbereich vertreten ist

HDMI (High Difinition Media Interface) = ähnlich wie der Display Port ein digitaler Standard, der hauptsächlich im Unterhaltungsmedienbereich eingesetzt wird (beispielsweise bei Fernsehgeräten oder Spielekonsolen)

TB (Thunderbolt) = Neben Display Port und HDMI ein weiterer digitaler Standard, der auf PCI-Express und USB-Technologie basiert und vor allem bei Apple-Produkten Verwendung findet

Eine Übersicht

 

VGA

DVI

DP

HDMI

TB

DVI-A

DVI-D

DVI-I

Vollständige Bezeichnung

Video Graphics Array

Digital Visual Interface

(analog, digital, integrated)

Display Port

High Definition Media Interface

Thunderbolt

Veröffentlichung

1987

1999

2006

2002

2011

Noch verwendet?

Weitestgehend ersetzt

vereinzelt

Ja

Ja

Ja

Digital/analog?

Analog

Analog

Digital

Beides

Digital

Digital

digital

Maximale Auflösung

2560×1440

2560×1440

2560×1600

7680×4320 (8K)

7680×4320 (8K)

4x 3840×2160 

Aktuelle Version

 

1.0

1.4

2.1

3

Vorteile

 

Universalschnittstelle für analoge und digitale Signale

Daisy Chain, kleine Buchse

Universell einsetzbar, weit verbreitet

Große Bandbreite

Nachteile

Veraltet

Weitestgehend ersetzt

Gegenüber TB veraltet

Viele verschiedene Varianten

Nicht so weit verbreitet

Verwendungsgebiet

Sämtliche Bereiche

v.a. Computer

v.a. Unterhaltungsmedien

Apple-Produkte

Stand: Juni 2019

Im zweiten Teil dieser Artikelreihe behandeln wir die Standards VGA und DVI.

Donnerstag, 23 Mai 2019 15:40

Was sind Hyperlinks in Dokumenten und auf Webseiten?

geschrieben von

Wer im Internet verkehrt, arbeitet (meist unbewusst) mit Hyperlinks. Sie finden sich auf jeder Webseite und werden millionenfach verschickt, um Freunde auf Bilder, YouTube-Videos oder Homepages aufmerksam zu machen. Was genau so ein Hyperlink ist, erklären wir in diesem Artikel.

Was ist ein Hyperlink und was macht er?

Ursprünglich ist ein Hyperlink (oder kurz Link) nichts anderes als ein Verweis an eine andere Stelle als die, an der der Hyperlink aufgerufen wird. Dabei entstammt dieses Prinzip dem Buchdruck: In wissenschaftlichen Abhandlungen wird seit jeher mit Querverweisen und Fußnoten gearbeitet, um auf bereits erschienene Arbeiten zu referenzieren und seine Argumentationen zu belegen. Dieses Konzept wurde auch für das Internet übernommen und zum Hyperlink ausgebaut, wo es mittlerweile ein essentieller Bestandteil des World Wide Web geworden ist.

Ein Hyperlink besteht aus zwei Komponenten: dem für den Nutzer sichtbaren und den unsichtbaren Teil. Der sichtbare Part ist eine im Browser angezeigte Schaltfläche, die bei einer Interaktion die Verlinkung auslöst. Dieser muss dabei nicht den eigentlichen Link darstellen, sondern kann von einem Bild oder einem Satz dargestellt werden. Dies dient dazu, den Lesefluss nicht zu unterbrechen. Meist wird dieser sichtbare Teil unterstrichen formatiert, um ihn als Link zu markieren.

Der unsichtbare Teil enthält schließlich alle technischen Informationen, die der Browser braucht, um die Verlinkung durchzuführen. Neben der Webadresse sind das Metadaten, die zum Beispiel definieren, ob ein Tooltip angezeigt werden soll, wenn man mit der Maus über den Link fährt oder ob die verlinkte Seite in einem separaten Fenster aufgerufen werden soll.

Dieser Link: https://www.esenbyte.de/news/item/122-welche-browser-gibt-es-und-welches-sind-die-besten verweist beispielsweise auf unseren Artikel über Webbrowser. Hier wird der gesamte Link angezeigt, was dem Lesefluss nicht unbedingt zuträglich ist. Alternativ sehen Sie bei diesem Link [LINK Esenbyte-Seite], wie es aussieht, wenn eine unsichtbare Komponente mit eingebaut wurde. Der eigentliche Hyperlink wird hinter dem sichtbaren Text versteckt.

Und worauf verweist nun ein Hyperlink?

Allgemein gesprochen verweist ein Hyperlink lediglich auf ein anderes Dokument im Internet oder auf eine andere Stelle im selben Dokument. Ersteres findet beispielsweise häufig in digitalen Lexikoneinträgen (wie auf Wikipedia) Verwendung, wenn auf einen anderen Artikel innerhalb des Lexikons verwiesen werden soll. Des Weiteren finden sich oft Hyperlinks am Ende eines Webdokuments, beispielsweise am Ende eines Blogbeitrages, von wo aus der Leser wieder an den Anfang der Seite gelangt.

Neben der Verlinkung auf eine andere Internetseite kann ein Hyperlink alternativ auf andere Medien wie Bilder oder Videos verweisen. Daneben kann dadurch aber auch direkt ein Download einer beliebigen Datei ausgeführt werden.

In allen gängigen Browsern Google Chrome oder Mozilla Firefox wird der Link einer Seite (oder eines Mediums wie Bild oder Video) oben in der Mitte des Fensters angezeigt. Man nennt diese Webseiten-Adresse auch URL (Uniform Ressource Locator). Er kann kopiert und beispielsweise in Office-Dokumente als Hyperlink eingebunden oder über soziale Netzwerke geteilt werden.

Adresszeile eines Browsers mit einem Link

Worauf sollte man beim Umgang mit Hyperlinks achten?

Da man oft nicht erkennen kann, worauf ein Link genau referenziert (Stichwort sichtbare und unsichtbare Bestandteile), sind Verlinkungen im Internet generell mit Vorsicht zu gebrauchen. Generell sollte man nur auf URLs vertrauen, die in der Adresszeile HTTPS:// stehen haben. Dies stellt sicher, dass eine Verschlüsselung bei der Datenübertragung zwischen Browser und Server eingesetzt wird.

Außerdem sollte man, wenn möglich nur Links aus Quellen anklicken, die einem bekannt sind und denen man auch vertraut, um Phishing oder anderen kriminellen Vorgängen aus dem Weg zu gehen.

Unter dem Begriff Hotlinking versteht man das Einbetten eines Links in eine Webseite, wobei der verlinkte Inhalt nicht auf der Webseite direkt gespeichert wird, sondern von einer fremden Homepage stammt. Die Datenlast wird damit nicht von der eigenen Homepage getragen, sondern ausgelagert. Bestes Beispiel hierfür sind eingebettete YouTube-Videos, die man direkt von der Internetseite aus aufrufen kann, ohne erst auf die eigentliche YouTube-Seite zu wechseln. YouTube erlaubt diese Vorgehensweise als Teil ihres Geschäftsmodell, während andere Anbieter diese Praktiken untersagen. Bei der Einbettung von externen Links auf dem eigenen Blog oder Webseite sollte also vorher abgeklärt werden, wie der Inhaber der verlinkten Medien diesbezüglich verfährt.

Manchmal kann es nützlich sein, URLs zu kürzen, da sie in manchen Fällen sehr lang ausfallen können. Hierfür kann man verschiedene Internetseiten verwenden, die einem einen persönlichen, gekürzten Link erstellen. Hierfür gibt es auch Browser-Addons, beispielsweise für Google Chrome oder Mozilla Firefox. Über die Verwendung solcher Addons folgt demnächst ein weiterer Artikel.

Fazit

Hyperlinks sind das Rückgrat des modernen Internets. Neben den offensichtlichen Vorteilen ihrer Verwendung sollte man allerdings nicht zu sorglos mit ihnen umgehen, speziell, wenn man ihre Herkunft nicht kennt oder der Quelle nicht vertraut. Dann sollte man lieber die Finger von ihnen lassen.

Suchen Sie eine App-Agentur für ihr App-Projekt? 

Vielleicht suchen Sie einen App-Dienstleister der Ihnen eine App für eine Sammlung von Links oder mit Webviews programmiert? Alls App Agentur in München entwickeln wir ihre individuelle App für mobile Endgeräte. 

Rufen Sie uns einfach unter 0176 75191818 an oder senden Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! . Gerne unterbreiten wir Ihnen ein individuelles Angebot.

Donnerstag, 16 Mai 2019 14:16

Welche Browser gibt es und welche sind die besten?

geschrieben von

Mittlerweile nutzen über 90 % der Deutschen täglich das Internet. In den meisten Fällen verwenden diese über 60 Millionen Menschen einen Browser wie selbstverständlich für Arbeit, Hobby oder den obligatorischen Bürokratiewahnsinn. Doch was genau ist ein Browser eigentlich? Was macht er? Welche Unterschiede gibt es zwischen den einzelnen Varianten? Und vor allem: gibt es den einen Browser, der am besten ist?

Was ist ein Browser und was kann er?

Als (Web-)Browser definiert man ein Computerprogramm, das in erster Linie dazu dient Webdokumente darzustellen. Dabei stellen die Browser die grafische Benutzeroberfläche für Webanwendungen dar. Des Weiteren kann er auch als reine Darstellungssoftware für Dokumente ohne Internetbezug verwendet werden, so zum Beispiel für pdf-Dokumente. Aufgrund des in diesem Falls nur rudimentären Darstellungs- und Bearbeitungsmöglichkeiten verwendet man im Allgemeinen hierfür jedoch andere, spezialisierte Programme (beispielsweise den Adobe Reader für pdf-Dateien).

Die meisten Browser sind dazu in der Lage auf mehrere Webseiten gleichzeitig zuzugreifen und diese in sogenannten Tabs darzustellen. Dies ermöglicht das schnelle Wechseln zwischen unterschiedlichen Seiten, beispielsweise zu Recherchezwecken. In der Regel lassen sich Lesezeichen anlegen, in denen die URL (engl. Uniform Ressource Locator) – gemeinhin auch als Link bezeichnet – hinterlegt wird. Dies dient der schnellen Erreichbarkeit häufig besuchter Seiten sowie dem Wiederauffinden relevanter Einzelseiten wie Artikel oder Videos.

Die bereits erwähnten Links werden oft mit Hyperlinks verwechselt, welche allerdings im Prinzip nichts anderes als einen Querverweis darstellen, ähnlich den Fußnoten in wissenschaftlichen Abhandlungen oder Lexikas. Genaueres erfahren Sie in unserem Artikel über Hyperlinks.

Moderne Browser verwenden sogenannte Render-Engines, um die Webdokumente der Webseiten zu darzustellen. Dabei handelt es sich um eine Reihe von Regeln, die die jeweilige Engine abarbeitet, um den HTML-Code (Hypertext Markup Language) der Dokumente grafisch darzustellen. Jede Render-Engine bietet damit einen anderen Stil, in dem derselbe HTML-Code dargestellt wird, weshalb verschiedene Browser die gleiche Webseite grafisch unterschiedlich darstellen. Dies betrifft neben dem Layout auch die Schriftart, Schriftfarbe oder die Größe des Textes.

Welche Browser gibt es und was unterscheidet sie voneinander?

Grundsätzlich unterscheiden sich die meisten Browser untereinander vor allem im Detail und in ihrer Technik. Für die meisten Nutzer dürften vor allem Design und manche Funktionen relevant sein. Meist werden die jeweiligen Browser mit den anderen Produkten des Entwicklers verbunden. So wird Microsoft Edge standardmäßig mit Windows ausgeliefert und Apple verwendet auf iPhone, iPad und Mac immer den hauseigenen Browser Safari. Die meisten Browser gibt es allerdings auch für andere gängige Betriebssysteme. So ist Chrome nicht auf Googles Betriebssystem Android beschränkt, sondern ist auf Desktops und Laptops (meist mit Windows als Betriebssystem) verfügbar und sehr populär. So kann man beispielsweise auch auf einem iPad Google Chrome installieren und nutzen.

Nachfolgend finden Sie eine Auflistung mit den bekanntesten Browsern.

 

Chrome

Internet Explorer

Edge

Firefox

Safari

Opera

Entwickler

Google

Microsoft

Mozilla

Apple

Opera

Deutschsprachig?

Ja

Ja

Ja

Ja

Ja

ja

Betriebssysteme

Windows/ Linux/ iOS/ macOS/ Android

Windows

Windows/ iOS/ Android

Windows/ Linux/ macOS/ iOS/ Android/ u.a.

iOS/ macOS

Windows/ Linux/ iOS/ macOS Android u.a.

Kostenlos?

Ja

Ja

Ja

Ja

Ja

Ja

Quellcode offen?

Teilweise

Nein

Nein

Ja

Teilweise

Teilweise

Sicherheit

Hoch

Mittel

Mittel

Hoch

Hoch

Hoch

Privatsphäre

Gering

Gering

Gering

Hoch

Mittel

Hoch

Marktanteil Desktop/Laptop

Ca. 66%

Ca. 8%

Ca. 6%

Ca. 10%

Ca. 4%

Ca. 2%

Wird weiter entwickelt?

Ja

Nein

Ja

Ja

Ja

Ja

Festzustellen, welche Browser welchen Marktanteil haben, ist nicht eindeutig zu klären, da sehr viele Faktoren dabei eine Rolle spielen und sich der Markt ständig verändert. Beispielsweise ist die Plattform ausschlaggebend. So ist Google Chrome wie bereits erwähnt auf Desktop-PCs und Laptops mit 65% mit großem Abstand auf den Mozilla Firefox (gut 10%) die Nummer 1, während ihm bei den Tablets (51%) Apples Safari (knapp 40%) dicht auf den Fersen ist. Mehr Informationen zu diesen Statistiken finden Sie unter diesem Link.

Neben den bereits erwähnten „großen“ Browsern gibt es noch eine Vielzahl an unbekannteren und oft für sehr spezielle Anwendungsgebiete konzipierte Programme. So gibt es beispielsweise rein textbasierte Browser wie Links und Lynx, die keinerlei Bilder oder andere grafische Elemente darstellen können. Diese werden beispielsweise zur Recherche verwendet und bieten den Vorteil, dass sie aufgrund der geringen zu ladenden Datenmenge sehr schnell sind und beinahe keine Werbung darstellen.

Der Browser ist installiert – und jetzt?

Viele Nutzer legen gleich nach der Installation ihres Browsers los (oder verwenden vorinstallierte Software) und belassen sämtliche Einstellungen so, wie sie sind. Allerdings ist dies nicht zu empfehlen. Es gibt eine ganze Reihe an Dingen, die man beim Surfen beachten kann – oder sogar sollte.

Die meisten Browser ähneln sich in ihrer grundlegenden Funktion sehr stark. Unterschiede gibt es vor allem bei Sicherheit, Privatsphäre und den Individualisierungsmöglichkeiten durch grafische Oberflächen, Plugins und dergleichen. Detaillierte Informationen hierüber finden Sie in unserem Artikel über Browser-Plugins und -Erweiterungen.

Gerade in Zeiten ständiger Diskussionen um Datenschutz und die Verwertung persönlicher Daten durch große Internetfirmen sind Sicherheit und Privatsphäre beim Surfen ein wichtiges Thema. So leitet Chrome beispielsweise eine Menge Nutzerdaten standardmäßig an Google weiter – der amerikanische Internetgigant ist nicht zuletzt durch den Verkauf benutzerbezogener Daten milliardenschwer geworden. Dadurch, dass der Programmcode von Chrome nicht offen zugänglich ist, kann nicht festgestellt werden, welche Daten genau ausgelesen und weitergegeben werden. Das gilt natürlich auch für alle anderen Browser, deren Quellcode nicht offen verfügbar ist (beispielsweise Apples Safari oder Microsofts Internet Explorer und Edge). OpenSource-Browser wie der Mozilla Firefox hingegen legen den gesamten Programmcode offen, sodass derartige Funktionen publik würden.

Sicherheit und Privatsphäre sind allerdings nicht das gleiche. So ist Chrome in Bezug auf Schadsoftware durch seine technische Struktur ein sehr sicherer Browser (wenn nicht sogar der sicherste), dafür nimmt es Entwickler Google nicht so genau mit der Privatsphäre. Es ist also immer ein Abwägen zwischen Sicherheit und Privatsphäre nötig.

Da die Standardeinstellungen der Browser aber keineswegs in Stein gemeißelt sind, lohnt sich immer ein Blick in die Einstellungen. Dort kann man nicht nur einstellen, welche Daten an den Entwickler der Software weitergeleitet werden sollen, sondern beispielsweise auch, ob ein Verlauf der besuchten Webseiten angelegt werden und Passwörter gespeichert werden sollen. Genaueres hierzu finden Sie in unserem separaten Artikel über die Einstellungsmöglichkeiten Ihres Browsers.

Fazit

Gibt es nun also den einen Browser, der alles am besten kann? Nein, so einfach ist das nicht. Man muss immer abwägen, worauf man Wert legt. Achtet man auf Privatsphäre, ist Google Chrome nicht die beste Wahl – ist man allerdings einverstanden mit der kommerziellen Nutzung seiner Daten, dann führt kein Weg an ihm vorbei – in punkto Sicherheit und Vernetzung mit anderen Anwendungen wie Google Drive ist Chrome die Nummer 1.

Einen Blick ist der Mozilla Firefox allerdings immer wert. Er bietet eine hohe Sicherheit und Privatsphäre, viele Individualisierungsmöglichkeiten, hinkt auch in Sachen Geschwindigkeit nur minimal hinter Konkurrent Google hinterher und es gibt ihn für alle Plattformen.

Suchen Sie eine App Agentur für ihre Browser App? 

Alls App Agentur in München entwickeln wir ihre individuelle App für mobile Endgeräte. Vielleicht möchten Sie einen einzigartigen Browser für mobile Endgeräte entwickelt haben oder haben ganz andere App-Projekte im Kopf?

Rufen Sie uns doch einfach unter 0176 75191818 an oder senden Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! . Gerne unterbreiten wir Ihnen ein individuelles Angebot für Ihre bevorstehende App.

Gelegentlich wird uns die Frage gestellt, ob klassische Computer aussterben werden oder eben nicht. Viele glauben nämlich daran, dass sich irgendwann alles nur noch auf Smartphones und Tablets abspielen wird. Das sei schließlich die Zukunft, denn heutzutage hat jeder solche Geräte. Unsere Erfahrungen bestätigen das jedoch nicht unbedingt.

Der Erste Computer für zu Hause war ein Gerät bestehend aus einer Recheneinheit, einem Monitor und einer Tastatur. Bei späteren Modellen kam die Maus hinzu und gilt in dieser Ausstattung als klassisch. Nachdem die ersten Laptops auf den Markt gebracht wurden und die Preise immer weiter heruntersanken, wurden die klassischen Computer mehr und mehr durch sie ersetzt. Laptops sind schließlich sehr kompakt und sperrige PCs wollten deshalb immer weniger Menschen.

Heute stellen wir fest, dass im privaten Sektor der normale Benutzer fast ausschließlich nur noch mobile Geräte zu Hause einsetzt. Von ihrer Prozessorleistung her können diese durchaus mit klassischen Computern mithalten. Sie sind aber nicht unbedingt ein echter Ersatz, denn es kommt immer auf den Einsatzzweck an. Im Folgenden dazu einige Beispiele:

Moderne Spiele mit hochauflösender Grafik fordern oft sehr viel Rechenleistung. Smartphones/Tablets und oft auch Laptops können diese nicht erreichen. Es ist nicht nur der Prozessor, der eine hohe Leistung erbringen können muss, sondern auch die Grafikkarte muss ordentlich power haben. Arbeitsspeicher in ganz hoher Größe darf natürlich nicht fehlen und das Motherboard sollte mit hohen BUS-Taktraten ausgestattet sein. Hier kann eindeutig gesagt werden, dass ein klassischer Computer her muss.

Wenn Sie Fotograf sind, kann ein Laptop durchaus ausreichend sein. Wenn Sie jedoch auch mit Videomaterial arbeiten - vor allem in hoher Auflösung, wäre ein klassischer Computer definitiv die bessere Wahl. Bei Multimedia kann die zu bearbeitende Datenmenge sehr hoch ausfallen und muss daher vor dem Kauf eines Computers im Einzelfall abgewägt werden.

Übliche Bürotätigkeiten wie Sachbearbeitung, Korrespondenz und Terminplanung können auf Laptops bequem ausgeführt werden. Wenn Sie aber fast ausschließlich nur surfen und mailen und bestenfalls mal sich einen Film im Internet ansehen, können Tablets und Smartphones ausreichend sein.

Während klassische Computer in privaten Haushalten wenig anzutreffen sind, sind sie in Unternehmen nach wie vor fast immer vorhanden. Es ist also nicht so, dass niemand diese Computer verwenden will, sondern dass sie nur noch von bestimmten Personen begehrt werden. Schließlich ist es auch eine Frage des Geldes, insbesondere bei der Frage ob Laptop oder PC. Klassische Computer sind nämlich die günstigsten auf dem Markt, während Laptops die teureren Computer sind.

Werden also klassische Computer in Zukunft nicht mehr erhältlich sein? Wir sind überzeugt davon, dass das definitiv nicht der Fall sein wird.

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.