|
Sie sind hier:
>leistungen
>datensicherheit
Spuren im Internet
Normalerweise hinterläßt jeder, der im Internet unterwegs ist, Spuren seiner Wege. Das ist nicht nur die eigene IP, sondern eine ganze Reihe mehr. Sehen Sie sich hier an, welche Informationen Sie gerade hinterlassen... [mehr]
Suchmaschinenoptimierung
Suchmaschinenoptimierung wurde nicht erst mit Google & Co zum magischen Wort, hat aber heute beinahe eine eher negative Bedeutung. Google geht inzwischen konsequent gegen Tricks der "Optimierer" vor, also etwa gegen verdeckte Links, Seitenspiegelungen.. [mehr]
Angebot selbst erstellen
Wo gibt's denn sowas? Natürlich bei uns: Wählen Sie aus dem, was Sie für Ihre künftige Seite haben möchten, lassen Sie einen Preis berechnen und senden Sie diese Daten gleich weiter an uns. Einfacher geht's nicht! [mehr]
Webseitenmanufaktur:
Webdesign aus Leipzig
Wir erstellen kostengünstig Ihren Internet-Auftritt /
Ihre Homepage auf Basis von HTML, PHP und MySQL.
Unsere Dienstleistungen umfassen neben dem Webdesign auch
CMS, Shopsysteme, Umfragen, Adressdatenbanken, Flash.
Für Joomla übernehmen wir die für Sie wichtigen
grafischen und strukturellen Anpassungen (Templates, Menüs,
Module) sowie auf Ihren Wunsch eine zeitlich begrenzte Administration.
Unsere Zielgruppe sind Privatpersonen und kleinere Firmen
in und um Leipzig.
Interessiert? Nehmen Sie mit uns Kontakt
auf!
|
|
Datensicherheit: Schutz vor Spam
und Hackern
Im Grunde kann man drei Arten von Gefährdungen
der eigenen Webseite (und damit der eigenen Daten) im Internet
unterscheiden:
- Adressensammler.
Diese kleinen Programme durchsuchen veröffentlichte
Seiten (ähnlich wie ein Internet-Surfer) nach Emailadressen
oder Kontaktdaten. Diese lästigen aber relativ harmlosen
E-Bots kann man (zur Zeit noch) leicht austricksen: Entweder
schreibt man eine Emailadresse in einer Form, die nur ein
Mensch versteht:
Mail <AT> Webmanufaktur <Punkt> DE
oder nutzt ein Javascript, um die Adresse zu zerlegen und
nur während der Anzeige zusammenzusetzen. Letzteres
hat leider den Nachteil, dass die Besucher der Webseite
in ihrem Browser Javascript aktiviert haben müssen,
ansonsten sehen sie die Adresse überhaupt nicht.
Ähnliches gilt für Kontaktadressen, um unliebsame
"Schneckenpost" oder den Adressenweiterverkauf
zu vermeiden. Hier ist das wirksamste Gegenmittel eine Grafik,
auf der die Adresse steht.
- Spammer.
Alle Administratoren können davon Lieder singen: Unliebsame
Werbung für "Medizinische Produkte" oder
ähnliches sammelt sich in kurzer Zeit in Gästebüchern,
Foren oder Blogs. Auch hier sind in der Regel automatische
Programme am Werk, in den seltensten Fällen lohnt sich
für diese (in Deutschland kriminelle Handlung!) der
Aufwand einer menschlichen Hand. Und auch hier ist der beste
Schutz der Zwang zum Abtippen eines grafischen "Anti-Spam-Codes",
wie wir es beispielsweise bei unserem Kontaktformular
realisiert haben. Freilich wird es nicht lange dauern, bis
diese Robots mit einer Texterkennung die umliegenden Grafiken
scannen, aber es ist dann doch ein erheblicher Mehraufwand.
Und dann könnte man immer noch die Grafiken verfremden...
- Hacker.
Für das Verändern des Quellcodes einer Seite,
den Diebstahl von sensiblen Daten durch Einloggen in eine
geschützte Datenbank usw. gibt es unterschiedlichste
Motive. Die häufigste ist sicherlich reine Spielsucht,
manchmal auch Ärger über den Betreiber, selbst
rachsüchtige Ex-Firmenmitarbeiter gelten als potentielle
Gefahrenquellen.
Gegen derartige Angriffe gibt es nur zwei Gegenmittel: ein
konsequentes Sicherheitskonzept
und die Protokollierung aller Zugriffe
auf die Seiten.
Sicherheitskonzepte
für Webseiten und Homepages setzen zunächst
einmal voraus, dass man potentielle Schwachstellen und
Angriffspunkte kennt. Ein geschützer Bereich,
wo etwa nur der Administrator oder bestimmte Benutzergruppen
Zugriff haben sollen, ist ein solcher Angriffspunkt.
Die Schwachstellen sind hier der Einlog-Vorgang sowie
die Zielseiten selbst.
Natürlich hat es keinen Sinn, den Check des Einloggens
direkt in den Quellcode der betreffenden Seite hinein
zu schreiben. Auch das "Verstecken" in irgendwelche
Unterordner ist fahrlässig, schließlich ist
der Pfad der Dateieinbindung auf der entsprechenden
Seite leicht zu finden. Es hilft also alles nichts -
hier muss eine Datenbankanbindung her,
die den Check auf Berechtigung abfragt.
Aber dort lauert schon das nächste Problem: Wer
z.B. Benutzenamen und Passwort
unverschlüsselt abspeichert, riskiert, dass zumindest
der Administrator beides lesen kann - natürlich
direkt in der Datenbank.
Hier hilft nur die Gegenkontrolle des Webseitenbetreibers,
dass wenigstens das Passwort (bei PHP mit der Funktion
MD5) verschlüsselt abgelegt wird. Dann kann es
niemand mehr rekonstruieren - bei Vergessen des Passwortes
muss ein neues vergeben werden.
Der Benutzer einer Webseite hat darüber übrigens
gar keine Kontrolle. Das Eingeben eines Passwortes mit
den üblichen Eingabesternchen
verrät überhaupt nichts darüber, ob das
Passwort auch verschlüsselt in
der Datenbank landet. Genau deswegen sollte man auch
persönlich bei der Anmeldung auf den verschiedensten
Internet-Seiten selten das gleiche Passwort zweimal
verwenden... |
|

Geschütze Bereiche
sichert man am besten dadurch ab, dass verschiedene
(!) Sessionvariablen abgefragt werden, und bei Nichtübereinstimmung
der übliche "header("HTTP/1.1 301
Moved Permanently")" - Befehl in PHP
zum Zuge kommt. Da es angeblich möglich sein soll
(!), auch die Sessionvariablen zu manipulieren, sollten
diese nicht gerade leicht zu erraten sein oder lediglich
aus der IP bestehen.
Werden Sie von Spam überschwemmt?
Sie benötigen jemanden, der sich um Ihre existierende
Website kümmert und Aufgaben der Administration
übernimmt? Lassen Sie sich ein Angebot
machen!

|
Protokolle
über die Benutzer einer Webseite sind heutzutage
übliche Praxis, ohne dass dies groß bekannt
wird oder einem Benutzer weiter auffällt. Die gute
Nachricht: Diese Daten dienen in aller Regel nur dazu,
Webseiten zu optimieren (Warum sehen sich die Menschen
eine bestimmte Seite so oft an, andere gar nicht?),
die Leistung eines gesamten Web-Auftritts zu messen
(Counter), oder aber um Missbrauch zu verhindern (Spass-Besteller,
Spammer...) bzw. diese rechtlich verfolgen zu können.
Mit der persönlichen IP, den Informationen zum
Browser und Betriebssystem sowie einem Zeitstempel lassen
sich Surfer über ihren Provider zurückverfolgen
- in der Regel. Denn freilich kann man sich als Nutzer
gegen zu viele eigene Spuren schützen. Man schaltet
entweder bestimmte Funktionen in seinem Browser ab,
verwendet spezifische Browser oder verwendete sogenannte
Proxy-Anonymisierer. In den meisten
Fällen ist aber dann kein Einloggen in geschützte
Bereiche oder das Einkaufen in Shopsystemen mehr möglich.

|
|
 |
Hier übrigens
Ihre Spuren, die Sie gegenwärtig im
Internet hinterlassen. Keine Sorge, diese Daten werden an
dieser Stelle weder gespeichert noch ausgewertet. Leere Felder
bedeuten, dass diese Funktion bei Ihrem Browser deaktiviert
wurde oder Sie haben JavaScript deaktiviert:
3.135.64.92
Ihre IP, wird normalerweise
von Ihrem Provider vergeben und ermöglicht die
eindeutige Identifizierung Ihres Computers im Internet.
Zusammen mit einem Zeitstempel kann nachvollzogen werden,
wer wann wo gesurft hat.
|
Wie kamen Sie auf diese Seite?
Sofern Sie mit Google direkt hierher kamen, können
Sie sogar noch Ihre Suchbegriffe lesen...
|
Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)
Browsertyp, Betriebssystem und
dessen Aktualisierung, bevorzugte Sprache...
|
Ihre Bildschirmauflösung
|
JavaScript aktiviert?
|
Ihre JavaScript Version
|
|
|
|
|