Wasserdichte Stiefel Kniestiefel Oberschenkel Runden Frauen Mit Dick Hochhackigen Seitlichem Reißverschluss Kopf Plattform gwpvASq Wasserdichte Stiefel Kniestiefel Oberschenkel Runden Frauen Mit Dick Hochhackigen Seitlichem Reißverschluss Kopf Plattform gwpvASq Wasserdichte Stiefel Kniestiefel Oberschenkel Runden Frauen Mit Dick Hochhackigen Seitlichem Reißverschluss Kopf Plattform gwpvASq Wasserdichte Stiefel Kniestiefel Oberschenkel Runden Frauen Mit Dick Hochhackigen Seitlichem Reißverschluss Kopf Plattform gwpvASq Wasserdichte Stiefel Kniestiefel Oberschenkel Runden Frauen Mit Dick Hochhackigen Seitlichem Reißverschluss Kopf Plattform gwpvASq Wasserdichte Stiefel Kniestiefel Oberschenkel Runden Frauen Mit Dick Hochhackigen Seitlichem Reißverschluss Kopf Plattform gwpvASq

Wasserdichte Stiefel Kniestiefel Oberschenkel Runden Frauen Mit Dick Hochhackigen Seitlichem Reißverschluss Kopf Plattform gwpvASq

Vorwort

Viele von uns verlassen sich heute auf das World Wide Web, um Informationen aus der ganzen Welt stets verfügbar zu haben, miteinander zu kommunizieren und Ereignisse mitzuerleben.

Das ist dank eines offenen Webs möglich, auf das jeder mithilfe eines Webbrowsers und eines internetfähigen Geräts zugreifen kann.



Doch wie funktionieren Browser und das Web eigentlich? Wie hat sich das World Wide Web zu dem entwickelt, was wir heute kennen und lieben? Und was müssen wir wissen, damit wir uns sicher und effizient darin bewegen können?

"20 Dinge, die ich über Browser und das Web gelernt habe" soll als kleines Handbuch für alle dienen, die sich für die Grundlagen interessieren, die hinter Browsern und dem Web stehen. Folgende Dinge können Sie hier nachlesen:

Zunächst sehen wir uns das Internet an, sozusagen das Grundgerüst, auf dem das Web beruht. Außerdem befassen wir uns damit, wie das Web heutzutage mithilfe von Cloud Computing und Web-Apps genutzt wird.

Anschließend stellen wir die Grundbausteine von Webseiten vor, wie zum Beispiel HTML und JavaScript, und sehen uns etwas genauer an, wie ihre Erfindung und Weiterentwicklung die Websites verändert haben, die Sie täglich besuchen. Dann betrachten wir moderne Browser und wie sie dazu beitragen, ein sicheres Surfen im Web zu gewährleisten.

Schließlich wagen wir eine Vorschau auf die spannenden Innovationen bei Browsern und Webtechnologien, von denen wir glauben, dass sie uns in Zukunft noch schnellere und beeindruckendere Funktionen bieten werden.



Die Welt des Webs stellt eine große Bereicherung dar, aber man sollte sich auch ein bisschen schlaumachen, um es bestmöglich nutzen zu können. In unserem realen Lebensraum möchten wir einiges über unsere Umgebung wissen, etwa zu umliegenden Geschäften, Schlüsseldiensten oder den öffentlichen Verkehrsmitteln. Ebenso gibt es wichtige Informationen über die virtuelle Welt des Webs, über die jeder Nutzer Bescheid wissen sollte. Deshalb haben wir diesen Leitfaden geschrieben. Viele der Beispiele zur Darstellung von Browserfunktionen beziehen sich auf Google Chrome, den Open-Source-Browser, den wir gut kennen. Wir hoffen, dass Ihnen dieser Leitfaden so viel Freude beim Lesen bereiten wird wie uns beim Schreiben.

Viel Spaß!

Das Google Chrome Team, mit Dank an Christoph Niemann für seine Illustrationen

November 2010

Was ist das Internet?

oder: Yippie! Nennen wir's TCP/IP

Was genau ist das Internet? Für einige von uns ist das Internet der Ort, an dem wir mit unseren Freunden kommunizieren, aktuelle Nachrichten mitverfolgen, einkaufen und Spiele spielen. Für andere ist es ihr lokaler Breitbandanbieter oder die unterirdisch verlegten

Leitungen und Glasfaserkabel, die Daten kreuz und quer durch Städte und Ozeane transportieren. Wer hat Recht?

Für eine Antwort sollte man ganz an den Anfang zurückkehren, nämlich ins Jahr 1974.



In diesem Jahr erfanden ein paar kluge Informatiker etwas, das sie Internet Protocol Suite oder kurz TCP/IP tauften. TCP/IP legt eine Reihe von Regeln fest, die es Computern ermöglichen, miteinander zu "sprechen" und Informationen auszutauschen.

TCP/IP ist fast wie menschliche Kommunikation: Wenn wir miteinander sprechen, geben die Regeln der Grammatik die Struktur vor und gewährleisten, dass wir uns gegenseitig verstehen und Ideen austauschen können. Ganz ähnlich gibt TCP/IP die Regeln der Kommunikation vor. Diese Regeln stellen sicher, dass miteinander verbundene Geräte sich gegenseitig verstehen, damit sie Informationen austauschen können. Als sich die Anzahl miteinander vernetzter Geräte von einem Raum auf viele Räume ausbreitete und anschließend auf viele Gebäude, Städte und Länder, war das Internet geboren.

Die Erfinder des Internets entdeckten, dass der Daten- und Informationsaustausch effizienter gestaltet werden kann, wenn sie in kleine Stücke aufgeteilt, getrennt versendet und anschließend wieder zusammengebaut werden. Diese Stücke werden Pakete genannt. Wenn Sie also eine E-Mail über das Internet versenden, wird diese in Pakete aufgeteilt, an den Empfänger gesendet und dort wieder zusammengesetzt. Dasselbe passiert, wenn Sie sich ein Video auf einer Website wie YouTube ansehen.



Die Videodateien werden in Datenpakete segmentiert, die von mehreren YouTube-Servern rund um die Welt gesendet und wieder zum Video zusammengebaut werden, das Sie sich in Ihrem Browser ansehen.

Was ist mit der Geschwindigkeit? Wenn wir uns den Datenverkehr im Internet wie einen Wasserstrom vorstellen, dann entspricht die Bandbreite der Menge an Wasser, die pro Sekunde fließt. Wenn Sie also Techniker von Bandbreite sprechen hören, so ist das, was sie tatsächlich meinen, die Datenmenge, die pro Sekunde über einen Internetanschluss gesendet werden kann. Diese Angabe entspricht der Geschwindigkeit eines Anschlusses. Heute sind schnellere Verbindungen dank einer besseren Infrastruktur (z. B. Glasfaserkabel, die beinahe mit Lichtgeschwindigkeit senden) und besserer Codierung im Übertragungsmedium möglich, selbst bei älteren Medien wie Kupferdraht.

Das Internet ist ein faszinierendes und hochentwickeltes technisches System, und doch ist es heute für die meisten von uns eine benutzerfreundliche Welt, in der wir noch nicht einmal an die Leitungen und Gleichungen denken, die all das ermöglichen. Das Internet ist das Gerüst für das World Wide Web, wie wir es kennen und lieben: Mit einer Internetverbindung haben wir Zugang zu einem offenen, sich ständig vergrößernden Universum aus vernetzten Webseiten und Anwendungen. Tatsächlich gibt es heute wahrscheinlich so viele Webseiten wie Neuronen in Ihrem Gehirn oder Sterne in der Milchstraße!

In den nächsten beiden Kapiteln sehen wir uns an, wie das Web heutzutage über Cloud Computing und Web-Apps genutzt wird.

Cloud Computing

oder: Warum es halb so schlimm ist, Kaffee über den Laptop zu schütten

Die moderne Computernutzung im Zeitalter des Internets ist eine ziemlich seltsame und bemerkenswerte Angelegenheit. Wenn Sie sich zu Hause auf dem Sofa mit Ihrem Laptop Videos auf YouTube ansehen oder eine Suchmaschine benutzen, greifen Sie im Grunde auf die geballte Rechenkraft von Tausenden Computern zurück, die Ihnen diese Informationen von Orten überall auf der Welt, meist weit von Ihnen entfernt, zuspielen. Es ist fast so, als stünde Ihnen mit dem Internet ein gigantischer Supercomputer zur Verfügung.

Dieses Prinzip bezeichnen wir heutzutage als Cloud Computing. Nachrichten lesen, Musik hören, einkaufen, fernsehen und Dateien speichern: Heute tun wir das alles im Web. Einige von uns leben in Städten, in denen so gut wie jedes Museum, jede Bank und jede Regierungsbehörde eine eigene Website hat. Das Ergebnis? Wir verbringen weniger Zeit in Warteschlangen und am Telefon, da wir über



diese Websites zum Beispiel Rechnungen bezahlen und Reservierungen tätigen können. Durch die Verlagerung vieler dieser täglichen Aufgaben in das Internet können wir unsere Zeit besser nutzen.

Doch Cloud Computing hat noch weitere Vorteile. Es ist noch nicht so lange her, da haben wir uns Sorgen darüber gemacht, dass unsere Dokumente, Fotos und Dateien verloren gehen würden, wenn etwas mit unserem Computer geschehen sollte, etwa ein Virus- oder ein Hardwareschaden. Heute wandern unsere Daten über die Grenzen unseres Computers hinaus. Wir speichern sie stattdessen online in der "Cloud", was "Wolke" bedeutet. Wenn Sie Ihre Fotos hochladen, wichtige Dateien online speichern und einen E-Mail-Dienst wie Google Mail oder Yahoo! Mail verwenden, könnte auch ein Zehntonner über Ihren Laptop donnern. Ihre Daten lägen immer noch sicher im Web, zugänglich von jedem Computer mit Internetanschluss, überall auf der Welt.

Web-Apps

oder: Echt appgefahrene Programme

Wenn Sie online Spiele spielen, eine Software zur Fotobearbeitung verwenden oder Dienste wie Google Maps, Twitter, Amazon, YouTube oder Facebook nutzen, dann sind Sie ein aktiver Bewohner der wunderbaren Welt der Web-Apps.

Aber was genau ist eine Web-App eigentlich und warum sollte mich das interessieren?



App ist kurz für das englische Wort "application", also Anwendung. Anwendungen werden auch Programme oder Software genannt. Traditionell wurden sie für breit angelegte, intensive Aufgaben wie Buchhaltung und Textverarbeitung entwickelt. In der Online-Welt von Webbrowsern und Smartphones sind Apps normalerweise kleinere Programme, die sich um eine einzige Aufgabe kümmern. Web-Apps führen diese Aufgaben im Browser aus und bieten oft interaktive Funktionen.

Google Maps ist ein gutes Beispiel für eine Web-App. Google Maps ist für eine Aufgabe zuständig: Kartenfunktionen in einem Webbrowser zur Verfügung stellen. Sie können unter anderem die Kartenansicht schwenken und zoomen, nach einer Hochschule oder einem Café suchen und Wegbeschreibungen erhalten. Alle Informationen werden dynamisch in die Web-App geladen, und zwar jedes Mal, wenn Sie das möchten.

Damit kommen wir zu den vier Vorteilen von Web-Apps:

1. Ich kann überall auf meine Daten zugreifen.

In der traditionellen Welt der Anwendungen auf dem Desktop werden Daten normalerweise auf der Festplatte meines Computers gespeichert. Wenn ich in den Urlaub fahre und meinen Computer zu Hause lasse, habe ich keinen Zugriff auf meine E-Mails, Fotos und alle anderen Daten. In der neuen Welt der Web-Apps werden meine E-Mails und alle meine Daten online im Web gespeichert. Ich kann darauf von jedem beliebigen Computer mit Internetanschluss aus zugreifen.

2. Ich habe immer automatisch die aktuelle Version meiner App.

Welche Version von YouTube nutze ich heute? Und was ist mit morgen? Die Antwort ist: immer die aktuelle Version.



Web-Apps aktualisieren sich automatisch selbst, sodass im Prinzip nur eine Version existiert: die aktuelle mit allen neuen Funktionen und Verbesserungen. Ich muss nicht mehr ständig Aktualisierungen vornehmen. Außerdem muss ich nicht erst eine umständliche Installation durchführen, bevor ich meine Web-Apps nutzen kann.

3. Sie funktionieren auf jedem Gerät mit einem Webbrowser.

Traditionell funktionieren einige Programme nur auf bestimmten Systemen und Geräten. Beispielsweise funktionieren viele Programme, die für den PC entwickelt wurden, nicht auf einem Mac. Immer die richtige Software zur Hand zu haben kann da zeitraubend und teuer sein. Im Gegensatz dazu ist das Web eine offene Plattform.

Jeder kann darauf über einen Browser auf einem beliebigen Gerät mit Internetanschluss zugreifen, unabhängig davon, ob es sich dabei um einen Desktopcomputer, Laptop oder ein Mobiltelefon handelt. Das bedeutet, dass ich meine Lieblings-Web-Apps sogar auf dem Laptop eines Freundes oder auf dem Computer in einem Internetcafé nutzen kann.

4. Sie sind sicherer.

Web-Apps werden im Browser ausgeführt. Daher muss ich sie nie auf meinen Computer herunterladen. Aufgrund dieser Trennung von App-Code und dem Code meines Computers können Web-Apps andere Prozesse auf meinem Computer nicht stören und die Gesamtleistung nicht beeinträchtigen. Das bedeutet, dass ich besser vor Gefahren wie Viren, Malware und Spyware geschützt bin.

HTML, JavaScript, CSS und mehr

oder: AJAX ist nicht nur zum Putzen da

Webseiten werden in HTML geschrieben. Das ist eine Programmiersprache, die Webbrowsern mitteilt, wie Inhalte auf einer Webseite strukturiert und dargestellt werden sollen. Anders gesagt stellt HTML die grundlegenden Bausteine des Webs dar. Lange Zeit waren diese Bausteine ziemlich einfach und statisch: Textzeilen, Links und Bilder.

Heutzutage gehören Dinge wie Online-Schach oder das Umsehen auf einer Karte zum Standard, ohne dass man eine Aktualisierung der Seite nach jedem Zug oder dem Verschieben der Karte abwarten muss.



Die Idee solcher dynamischen Webseiten begann mit der Erfindung der Skriptsprache JavaScript. Die Unterstützung von JavaScript in gängigen Webbrowsern bedeutet, dass mehr Komponenten zur Echtzeitinteraktion in Webseiten integriert werden können. Wenn Sie zum Beispiel ein Online-Formular ausgefüllt und auf "Senden" geklickt haben, kann die Webseite JavaScript verwenden, um die Einträge in Echtzeit zu überprüfen und Sie gleich darauf hinzuweisen, falls das Formular falsch ausgefüllt wurde.

Das dynamische Web, wie wir es heute kennen, war jedoch erst mit der Einführung von XHR (XMLHttpRequest) in JavaScript geboren. Es kam erstmals in Web-Apps wie Microsoft Outlook for the Web, Google Mail und Google Maps zum Einsatz. Mit XHR können einzelne Teile einer Webseite, etwa ein Spiel, eine Karte oder ein Video, geändert werden, ohne dass die gesamte Seite geladen werden muss. Web-Apps sind dadurch schneller und dynamischer.



Mit der Einführung von CSS (Cascading Style Sheets) sind Webseiten zudem ausdrucksstärker geworden. CSS bietet Programmierern eine einfache und effiziente Möglichkeit, das Layout einer Seite festzulegen und sie mit verschiedenen Designelementen wie etwa Farbabstufungen, abgerundeten Ecken und Animationen zu verschönern.

Webprogrammierer nennen diese leistungsfähige Kombination aus JavaScript, XHR, CSS und verschiedenen anderen Webtechnologien oft auch einfach AJAX (Asynchronous JavaScript and XML). Auch HTML entwickelt sich ständig weiter. Neue Versionen des HTML-Standards brachten nach und nach neue Funktionen und Verbesserungen mit sich.

Das heutige Web hat sich aus den fortwährenden Anstrengungen all der Entwickler, Vordenker, Programmierer und Organisationen entwickelt, die diese Webtechnologien erschaffen und dafür sorgen, dass sie von Webbrowsern wie Internet Explorer, Firefox, Safari und Google Chrome unterstützt werden. Diese Interaktion zwischen Webtechnologien und Browsern hat dazu geführt, dass das Web eine offene und benutzerfreundliche Plattform für Entwickler geworden ist, die ihrerseits die vielen praktischen und unterhaltsamen Webanwendungen entwerfen, die wir täglich nutzen.

HTML5

oder: Es war einmal ein Web ohne

Mehr als zwei Jahrzehnte nach der Einführung von HTML fragen wir uns immer noch, was das Web ist und was daraus wird. Welche Funktionen und Anwendungen fänden wir als Nutzer spannend, hilfreich, unentbehrlich? Welche Tools brauchen Entwickler, um solche Websites und Apps programmieren zu können? Und schließlich: Wie kann all das in einem Webbrowser zur Verfügung gestellt werden?

Diese Fragen führten zur Entwicklung der neuesten HTML-Version, bekannt als HTML5. HTML5 stellt eine Reihe von Möglichkeiten zur Verfügung, mit der Webdesigner und Entwickler die nächste Generation von Online-Anwendungen



realisieren können. Nehmen wir zum Beispiel das HTML5-Tag

Außerdem bietet HTML5 Offline-Funktionen, die Nutzern eine Interaktion mit Web-Apps ermöglichen, auch wenn sie keine Internetverbindung haben, sowie die sogenannten "Drag & Drop"-Funktionalitäten, was so viel wie "Ziehen & Ablegen" heißt. In Google Mail können Sie beispielsweise Anhänge

direkt an E-Mails anfügen, indem Sie die gewünschten Dateien einfach von Ihrem Desktop in Ihr Browserfenster ziehen.

Durch die Bedürfnisse der Nutzer und den Erfindungsgeist der Entwickler entwickelt sich HTML5 ständig weiter, genau wie das Web an sich. Als offener Standard verkörpert HTML5 einige der besten Eigenschaften des Webs: Es funktioniert überall und auf jedem Gerät mit einem modernen Browser. Man muss jedoch – ähnlich wie bei HDTV-Übertragungen, für die man einen HD-kompatiblen Fernseher braucht – einen aktuellen, HTML5-kompatiblen Browser verwenden, um Websites und Apps mit HTML5-Funktionen nutzen zu können. Zum Glück stehen Ihnen eine große Auswahl an Webbrowsern zur Verfügung, und Sie können sie – im Gegensatz zu Fernsehern – kostenlos herunterladen.

3D im Browser

oder: Surfen mit mehr Tiefe

3D-Grafiken und Animationen können mit den richtigen Effekten absolut fesselnd sein: Blitze und Schatten, Reflektionen und realistische Texturen. Bisher war es aber schwierig, ein überzeugendes 3D-Erlebnis zu liefern, vor allem über das Internet.

Warum? Größenteils liegt das daran, dass 3D in Spielen und anderen Anwendungen Unmengen von Daten erfordert, um aufwendige Texturen und Formen darstellen zu können. In der Vergangenheit setzten diese Datenmengen mehr Bandbreite und Rechenleistung voraus, als



die meisten Systeme bieten konnten. All das hat sich in der jüngsten Vergangenheit geändert, und zwar zum Besseren: 3D im Browser ist da.

Moderne Breitbandanschlüsse sorgen für die nötige Bandbreite. Viele Menschen haben heute Breitbandgeschwindigkeiten zu Hause und am Arbeitsplatz zur Verfügung, die alle Verbindungen von vor zehn Jahren in den Schatten stellen. Dadurch ist es jetzt möglich, große Datenmengen über das Internet zu senden – Daten, die zur Darstellung realistischer 3D-Grafik im Browser unabdingbar sind. Abgesehen davon sind unsere Computer heute sehr viel leistungsfähiger als in der Vergangenheit: Prozessoren und Arbeitsspeicher haben sich derart verbessert, dass heute selbst normale Laptops oder Desktopcomputer 3D-Grafiken darstellen können.

Doch weder Breitband noch Computerleistung würden etwas nutzen, wenn es nicht große Fortschritte bei den Browserfunktionen gegeben hätte. Viele moderne Browser unterstützen heute offene Webtechnologien wie WebGL und 3D CSS. Mit diesen Technologien können Webentwickler beeindruckende 3D-Effekte für ihre Webanwendungen erstellen, und wir können sie ohne zusätzliche Plug-ins erleben. Hinzu kommt noch, dass viele moderne Browser eine Technologie verwenden, die sich Hardwarebeschleunigung nennt. Das bedeutet, dass der Browser die Graphics Processing Unit, kurz GPU, nutzen kann, um die Berechnungen zur Darstellung von 3D- und 2D-Webinhalten zu beschleunigen.



Warum ist 3D in Browsern so eine große Sache? Der Grund ist, dass es zu HTML5, JavaScript und anderen neuen Technologien hinzukommt, die Webentwickler nutzen können, um eine neue Generation von Webanwendungen zu schaffen. Für Nutzer bedeutet das faszinierende neue Möglichkeiten zur optischen Darstellung von Informationen und mehr Spaß im Internet mit spannenden 3D-Umgebungen und -Spielen.

Das Beste ist jedoch, dass 3D im Browser mit allen Vorteilen von Web-Apps aufwartet: Sie können die neuesten Apps an Freunde weitergeben, sie mit ihnen zusammen nutzen und sie personalisieren, und das rund um die Welt. Definitiv mehr Daten und Spaß für alle!

Ode an den Browser

oder: Veraltete und moderne Browser im Vergleich

Reißverschluss Plattform Mit Runden Hochhackigen Stiefel Frauen Wasserdichte Kopf Oberschenkel Dick Seitlichem Kniestiefel

Saures Alter, frohe Jugend Können nicht zusammen dauern: Neuer Browser schnell und sicher, Alter Browser strotzt vor Lücken. Neuer wie ein Sommermorgen, Alter gleicht den Winterschauern. (um es mit Shakespeare zu sagen)



Die meisten von uns wissen nicht, wie negativ sich ein veralteter Webbrowser auf unser Online-Erlebnis auswirken kann, vor allem natürlich auf die Sicherheit. Sie würden auch kein altes Auto mit abgenutzten Reifen und Bremsen und einem unzuverlässigen Motor fahren. Es ist keine gute Idee, so ein Risiko mit Ihrem Webbrowser einzugehen, den Sie täglich dazu verwenden, Seiten und Anwendungen im Web aufzurufen.

Die Nutzung eines modernen Browsers wie Mozilla Firefox, Apple Safari, Microsoft Internet Explorer, Opera oder Google Chrome ist aus den folgenden drei Gründen sehr wichtig:

Kopf Oberschenkel Kniestiefel Stiefel Frauen Plattform Reißverschluss Dick Hochhackigen Seitlichem Wasserdichte Mit Runden

1. Alte Browser haben Sicherheitslücken, da sie normalerweise nicht mit aktuellen Sicherheits-Updates versorgt werden. Solche Lücken können zur Folge haben, dass Passwörter gestohlen werden, unbemerkt Schadsoftware auf Ihrem Computer installiert wird oder etwas noch Schlimmeres passiert. Ein aktueller Browser schützt Sie gegen Sicherheitsrisiken wie Phishing und Malware.

2. Das Web entwickelt sich rasend schnell. Viele der neuesten Funktionen in heutigen Websites und Webanwendungen funktionieren auf älteren Browsern einfach nicht. Nur aktuelle Browser weisen Geschwindigkeits-Optimierungen auf, mit denen Webseiten und Anwendungen schnell aufgerufen bzw. ausgeführt werden können. Außerdem unterstützen sie moderne Webtechnologien wie HTML5, CSS3 und schnelles JavaScript.

3. Alte Browser bremsen Innovationen im Web. Wenn viele Internetnutzer alte Browser einsetzen, sind Entwickler dazu gezwungen, ihre Websites auf den Einsatz mit alten und neuen Technologien auszurichten. Zeit- und Ressourcenknappheit führen dazu, dass der kleinste gemeinsame Nenner gefunden werden muss, wobei natürlich nicht die nächste Generation an bahnbrechenden Webanwendungen entstehen kann. Stellen Sie sich vor, heutige Ingenieure müssten Hochgeschwindigkeitsautobahnen bauen, die immer noch sicher für Oldtimer sind. Aus diesem Grund sind veraltete Browser schlecht für Nutzer und schlecht für Innovationen im Web.



Es macht Sie natürlich niemand persönlich dafür verantwortlich, dass Sie Ihrem alternden Browser treu bleiben. In einigen Fällen ist es vielleicht so, dass Sie Ihren Browser einfach nicht aktualisieren können. Wenn Sie Ihren Browser auf Ihrem Firmencomputer nicht aktualisieren können, sollten Sie mit Ihrem IT-Administrator darüber sprechen. Wenn Sie eine alte Version von Internet Explorer haben, die sich nicht aktualisieren lässt, verschafft Ihnen das Google Chrome Frame-Plug-in einige Vorteile moderner Web-App-Funktionalität, indem es die Funktionen von Google Chrome in Internet Explorer zur Verfügung stellt.

Veraltete Browser sind für uns als Nutzer schlecht und sie verlangsamen Innovationen im gesamten Web. Nehmen Sie sich also einen Moment Zeit und überprüfen Sie, ob Sie die neueste Version eines modernen Browsers installiert haben.

Anmerkung der Redaktion: Auf der Website 0004 Damen 650247 0101 Mjus Stiefel AtgqzwWn finden Sie viele weitere Informationen zu Ihrem Browser.

Plug-ins

Kopf Hochhackigen Mit Kniestiefel Oberschenkel Dick Seitlichem Stiefel Frauen Wasserdichte Runden Plattform Reißverschluss oder: Peperoni für Ihre Käsepizza

Paul 9190 013 9190 Green Stiefelette aaqw7Pr

In der Anfangszeit des World Wide Webs konnten die ersten Versionen von HTML keine komplexen Inhalte wie Videos darstellen. Text, Bilder und Links waren so gut wie alles, was möglich war.

Plug-ins wurden erfunden, um die beschränkten Möglichkeiten früher HTML-Versionen zu umgehen und damit interaktive Inhalte zu ermöglichen. Ein Plug-in ist ein zusätzliches Stück Software, das darauf ausgelegt



ist, bestimmte Arten von Inhalt zu verarbeiten. Beispielsweise können Nutzer Plug-ins wie Adobe Flash Player herunterladen und installieren und sich dann Webseiten ansehen, die Videos und interaktive Spiele beinhalten.

Wie stark greifen Plug-ins und Browser ineinander? Interessanterweise kaum. Das Plug-in-Modell ist der Bild-im-Bild-Funktion von Fernsehern recht ähnlich: Der Browser gibt dem Plug-in einen bestimmten Bereich auf der Webseite vor und überlässt ihm diesen. Das Plug-in darf in diesem Bereich unabhängig vom Browser agieren.

Diese Unabhängigkeit gewährleistet, dass ein Plug-in in verschiedenen Browsern funktionieren. Sie führt jedoch auch dazu, dass Plug-ins das häufigste Mittel für Angriffe auf die Browsersicherheit sind. Ihr Computer ist

sogar noch gefährdeter, wenn Sie Plug-ins ausführen, die nicht aktuell sind, da veraltete Plug-ins nicht mit den neuesten Sicherheitsupdates versorgt werden.

Das Plug-in-Modell, das heute zum Einsatz kommt, stammt zum großen Teil noch aus der Anfangszeit des Webs. Webentwickler befassen sich derzeit aber mit neuen Wegen zur Modernisierung von Plug-ins, etwa einer besseren Integration von Plug-ins, damit der Inhalt der Plug-ins durchsuchbar und verknüpfbar wird und mit dem Rest der Webseite interagieren kann. Außerdem arbeiten einige Browser- und Plug-in-Anbieter mittlerweile zusammen, um Nutzer vor Sicherheitsrisiken zu schützen. Beispielsweise haben die Teams von Google Chrome und Adobe Flash Player kooperiert, um den Flash Player in den Browser zu integrieren.

Browser-Erweiterungen

oder: Superkräfte für Ihren Browser

Mit Browser-Erweiterungen können Sie neue Funktionen zu Ihrem Browser hinzufügen und ihn so buchstäblich erweitern.

Das bedeutet, dass Sie Ihren Browser mit den Funktionen ausstatten können, die Ihnen am wichtigsten sind. Stellen Sie sich Erweiterungen als Möglichkeit vor, Ihrem Browser zusätzlich zu seinen bestehenden Fähigkeiten weitere Superkräfte zu verleihen.

Diese Superkräfte können je nach Bedarf sehr mächtig oder ganz bescheiden sein. So können Sie zum Beispiel eine Erweiterung zur

Umrechnung von Währungen installieren, die als neue Schaltfläche neben der Adressleiste Ihres Browsers erscheint. Sie klicken auf die Schaltfläche und alle Preise auf der aktuellen Website werden in die gewünschte Währung

Runden Stiefel Kopf Kniestiefel Seitlichem Frauen Mit Hochhackigen Dick Oberschenkel Plattform Reißverschluss Wasserdichte


umgerechnet. Das kann beispielsweise für den Urlaub sehr nützlich sein, wenn man Reiseplanungen und Buchungen online vornimmt. Mit Erweiterungen wie dieser können Sie dieselben Funktionen auf beliebigen Websites verwenden.

Browser-Erweiterungen können jedoch auch selbständig und unabhängig von Webseiten agieren. Eine Erweiterung für E-Mail-Benachrichtigungen zum Beispiel könnte sich auf Ihrer Symbolleiste befinden, unauffällig nach neuen Nachrichten in Ihrem E-Mail-Konto suchen und Sie benachrichtigen, wenn Sie eine neue Nachricht erhalten haben. In diesem Fall arbeitet die Erweiterung also ständig im Hintergrund und unabhängig davon, auf welcher Webseite Sie sich befinden. Außerdem müssen Sie sich nicht in einem anderen Fenster extra in Ihrem E-Mail-Konto anmelden, um zu sehen, ob Sie neue Nachrichten erhalten haben.

Als Browser-Erweiterungen neu eingeführt waren, mussten Entwickler oft auf ungewöhnliche Programmiersprachen zurückgreifen oder schwierige etablierte Sprachen wie C++ nutzen. Das war harte Arbeit, dauerte eine lange Zeit und erforderte viel Fachwissen. Darüber hinaus erhöhte der zusätzliche Code für den Browser die Sicherheitsrisiken, da dadurch mehr Möglichkeiten zum Ausnutzen von Sicherheitslücken bestanden. Da es sich manchmal um sehr komplexen oder veralteten Code handelte, waren Erweiterungen dafür berüchtigt, Browserabstürze zu verursachen.



Heute kann bei der Entwicklung von Erweiterungen für die meisten Browser auf die gängigen Programmiersprachen zurückgegriffen werden: HTML, JavaScript und CSS. Diese Programmiersprachen werden auch für die meisten modernen Web-Apps und Webseiten verwendet. Heutige Erweiterungen sind daher viel enger mit den Web-Apps und Seiten verwandt, mit denen sie zusammenarbeiten. Sie sind schneller und einfacher zu programmieren, sicherer, und sie verbessern sich ständig zusammen mit den Webstandards, auf denen sie aufgebaut sind.

Besuchen Sie doch einmal die Erweiterungsgalerie Ihres Browsers, um neue Erweiterungen zu entdecken. Es gibt Tausende Erweiterungen, die das Surfen effizienter machen oder einfach den Spaßfaktor erhöhen.

So können Sie beispielsweise auf Webseiten Texte markieren oder Notizen schreiben oder sich direkt im Browser aktuelle Sportmeldungen einblenden lassen.

Browser-Synchronisierung

oder: Warum es halb so schlimm ist, Kaffee über den Laptop zu schütten (Teil 2)

Sie leben also in der "Cloud": herzlichen Glückwunsch! Sie verwenden Web-Apps für E-Mails, Musik und so gut wie alles andere. Sie speichern wichtige Dokumente, Fotos und Dateien online, wo Sie von jedem Computer mit

Internetzugang überall auf der Welt darauf zugreifen können.

Sollten Sie also zufällig mal Kaffee über Ihren Laptop verschütten – keine Sorge, es ist nicht alles verloren.



Sie suchen sich einfach ein anderes Gerät mit Internetanschluss und arbeiten mit all Ihren Informationen weiter, die Sie schlauerweise online gespeichert haben.

Aber Halt: Was ist mit all den Browser-Einstellungen, Erweiterungen und Lesezeichen passiert, die Sie täglich brauchen? Sind sie nun zusammen mit Ihrem Laptop im Jenseits?

Es ist noch nicht so lange her, da lautete die Antwort "Ja". Sie hätten sich Ihre Lieblingserweiterungen und Lesezeichen mühsam wieder zusammensuchen müssen. Aber das ist zum Glück vorbei! Viele der heutigen Browser, etwa Firefox und Google Chrome, bieten mittlerweile eine Funktion an, die sich Synchronisierung nennt (auch kurz als "Sync" bezeichnet).

Mit der Synchronisierung können Sie Ihre Browser-Einstellungen online in der Cloud speichern. So gehen sie nicht verloren, falls Ihrem Computer etwas widerfährt. Die Synchronisierungsfunktion erleichtert auch den Einsatz mehrerer Computer ungemein, beispielsweise wenn Sie einen Laptop im Büro und zu Hause einen Desktopcomputer verwenden. Sie müssen nicht mehr auf jedem Ihrer Computer einzeln Lesezeichen für Ihre Lieblingswebsites erstellen oder Ihre Browser-Einstellungen neu konfigurieren. Alle Änderungen, die Sie auf einem Computer in einem Browser vornehmen, für den die Synchronisierung aktiviert ist, werden automatisch und innerhalb von Sekunden für die anderen Computer übernommen.

Browser-Cookies

oder: Schöne Erinnerungen

Seitlichem Plattform Kopf Dick Oberschenkel Stiefel Hochhackigen Frauen Mit Runden Reißverschluss Kniestiefel Wasserdichte Cookie, was so viel wie "Keks" bedeutet, ist nun wirklich kein Name, unter dem man eine Technologie vermuten würde. Doch Cookies spielen eine sehr wichtige Rolle bei bestimmten Funktionen, die man von Websites erwartet, wie das Speichern von Besuchen.

Ein Cookie ist ein kleiner Text, der Ihrem Browser von einer Website gesendet wird, die Sie besuchen. Es enthält Informationen über Ihren Besuch, die Sie vielleicht nicht immer wieder neu angeben möchten, wie zum Beispiel Ihre Sprache und andere Einstellungen. Der Browser speichert diese Daten und ruft sie bei

Ihrem nächsten Besuch der Website auf, damit dieser Besuch einfacher verläuft und besser auf Sie zugeschnitten ist. Wenn Sie etwa eine Filmwebsite besuchen und angeben, dass Sie sich am meisten für Komödien interessieren, kann diese Angabe in den von der Website gesendeten Cookies gespeichert werden. Bei Ihrem nächsten Besuch können Ihnen dann direkt Komödien angezeigt werden.



Cookies werden auch für die Einkaufswagen in Online-Shops genutzt. Während Sie auf der Filmwebsite zum Beispiel DVDs durchstöbern, fällt Ihnen vielleicht auf, dass Sie Artikel in Ihren Einkaufswagen legen können, obwohl Sie nicht angemeldet sind. Die DVDs verschwinden nicht aus Ihrem Einkaufswagen, selbst wenn Sie auf der Website des Shops die Seite wechseln, da sie durch Browser-Cookies abgespeichert sind. Cookies können auch bei der Online-Werbung eingesetzt werden, damit Ihre Interessen bei der Schaltung von Anzeigen berücksichtigt werden, während Sie im Web unterwegs sind.

Es gibt Nutzer, die Cookies lieber nicht zulassen möchten. Aus diesem Grund bieten die meisten modernen Browser Einstellungen an, mit denen Sie Cookies nach Ihren Vorstellungen verwalten können. Sie können Ihre Cookie-Einstellungen für einzelne Websites

festlegen und so Ihre Privatsphäre schützen, wie Sie es für richtig halten. Das bedeutet, dass Sie selbst entscheiden können, für welche Websites Sie Cookies zulassen oder sperren möchten. Da es verschiedene Arten von Cookies gibt, etwa nur für eine Sitzung zugelassene oder permanente Cookies, die über mehrere Sitzungen erhalten bleiben, geben Ihnen moderne Browser normalerweise die Möglichkeit, weitergehende Einstellungen vorzunehmen. So können Sie Einstellungen für die einzelnen Cookie-Typen festlegen, zum Beispiel, dass permanente Cookies nur für eine Sitzung zugelassen werden sollen.

In Google Chrome finden Sie im Optionsmenü als kleines Extra einen direkten Link zu den Speichereinstellungen des Adobe Flash Players. Dieser Link ermöglicht die einfache Verwaltung lokaler Daten, die vom Adobe Flash Player gespeichert werden.

Browser und Datenschutz

oder: Verschiedene Möglichkeiten zum Schutz Ihrer Daten im Browser

Sicherheit und Datenschutz sind eng verwandt, jedoch nicht dasselbe.

Nehmen wir als Beispiel Sicherheit und Schutz der Privatsphäre zu Hause: Türschlösser und Alarmmelder schützen vor Einbrechern.

Vorhänge und Fensterläden sorgen hingegen für Privatsphäre, indem sie Passanten die Sicht verwehren.

Mit Dick Hochhackigen Reißverschluss Seitlichem Frauen Stiefel Wasserdichte Oberschenkel Plattform Kopf Runden Kniestiefel Auf ähnliche Weise schützen die Sicherheits-Mechanismen des Browsers vor Online-Gefahren



wie Malware, Phishing und anderen Angriffen, während die Datenschutzfunktionen Ihre Daten und damit Ihre Privatsphäre beim Surfen bewahren.

Werfen wir einen genaueren Blick auf den Datenschutz. Ein Vergleich: Nehmen wir an, Sie sind ein aktiver Läufer, der täglich einige Kilometer joggt. Wenn Sie ein GPS-Gerät dabei haben, das Ihre täglichen Ausflüge mitverfolgt, erhalten Sie damit eine Sammlung Ihrer Laufdaten auf dem Gerät. Dabei handelt es sich um ein Protokoll davon, wo, wie weit, wie schnell Sie laufen und wie viele Kalorien Sie verbrennen.

Während Sie im Web unterwegs sind, erhalten Sie eine ähnliche Sammlung an Browserdaten, die lokal auf Ihrem Computer gespeichert werden. Im Einzelnen sind das der Verlauf der besuchten Websites, die an Ihren

Browser gesendeten Cookies und Dateien, die Sie herunterladen. Falls Sie im Browser eingestellt haben, dass auch Ihre Passwörter und Formulardaten gespeichert werden sollen, befinden sich diese Informationen ebenfalls auf Ihrem Computer.

Einige von uns wissen vielleicht gar nicht, dass diese Daten jederzeit gelöscht werden können. Normalerweise kann man das ganz leicht über das Options- bzw. Einstellungsmenü des Browsers vornehmen (das Menü unterscheidet sich von Browser zu Browser). Heutzutage bieten die neueren Versionen der meisten modernen Browser sogar "privates" bzw. "anonymes" Surfen an. Im Inkognito-Modus von Google Chrome erscheinen aufgerufene Webseiten beispielsweise nicht im Browserverlauf. Außerdem werden alle neuen Cookies gelöscht, nachdem Sie alle geöffneten Inkognito-Fenster geschlossen haben.



Dieser Modus ist vor allem dann sehr nützlich, wenn Sie Ihren Computer mit anderen Nutzern teilen oder auf einem öffentlichen Computer in einer Bibliothek oder einem Internetcafé arbeiten.

Diese Datenschutzfunktionen des Browsers geben Ihnen die Kontrolle über die Internetdaten, die lokal auf Ihrem Computer gespeichert werden, und bestimmte Daten, die von Ihrem Browser an Websites gesendet werden. Die Datenschutzeinstellungen Ihres Browsers haben keinen Einfluss auf andere persönliche Daten, die diese Websites möglicherweise gespeichert haben, etwa Informationen von früheren Besuchen.

Boot Boot Schmenger Kennel Schmenger Chelsea und Chelsea Kennel Kennel und und Hqwdng

Es ist möglich, die Informationen, die beim Besuch einer Website gesendet werden, einzuschränken. Bei vielen Browsern können Sie die Datenschutzeinstellungen für einzelne

Websites konfigurieren und die Einstellungen für bestimmte Daten wie Cookies, JavaScript und Plug-ins wunschgemäß vornehmen. Beispielsweise können Sie Regeln erstellen, damit Cookies nur für vertrauenswürdige Websites zugelassen werden und der Browser Cookies für alle anderen Websites blockiert.



Datenschutz und Effizienz stehen in einer gewissen Wechselwirkung. Das Sammeln von zusammengefassten Daten und das Feedback von Nutzern kann sehr dazu beitragen, Produkte zu verbessern und für eine bessere Nutzererfahrung zu sorgen. Das Wichtigste ist, hierbei eine gute Balance zu finden und stets einen strikten Datenschutz zu gewährleisten.

Ein Beispiel aus der Praxis sind Browser-Cookies. Einerseits kann eine häufig besuchte Website mithilfe von Cookies die Inhalte des

Einkaufswagens behalten, die Anmeldung aufrechterhalten und auf Grundlage Ihrer früheren Besuche eine bessere, auf Sie zugeschnittene Erfahrung bieten. Andererseits bedeutet das, dass die Website mithilfe dieser Browser-Cookies Informationen über diese Besuche sammelt und speichert. Wenn Sie möchten, können Sie Cookies jederzeit blockieren. Wenn Sie also das nächste Mal mehr über die Anpassungsmöglichkeiten der Datenschutzeinstellungen Ihres Browsers wissen möchten, dann sehen Sie sich diese Einstellungen doch einfach im Options- bzw. Einstellungsmenü Ihres Browsers an.

Malware, Phishing und Sicherheitsrisiken

oder: Der Wolf im Schafspelz

Wenn Sie an einem Bankautomat in einer belebten Straße Geld abheben, schauen Sie sich doch bestimmt auch vor der Eingabe der PIN-Nummer um, um sicherzugehen, dass Sie niemand beobachtet und Ihre PIN (oder Ihr Geld) stiehlt. Vielleicht überprüfen Sie sogar den Automaten daraufhin, ob er manipuliert ist. Wenn Sie im Web unterwegs sind und Online-Transaktionen durchführen, stellen Malware und Phishing zwei Sicherheitsrisiken dar. Hinter diesen Angriffen stehen Einzelpersonen oder Organisationen, die Ihre persönlichen Daten stehlen und/oder die Kontrolle über Ihren Computer erlangen möchten.



Was genau sind Phishing- und Malware-Angriffe?

Beim Phishing geht es darum, dass sich jemand als eine andere Person ausgibt – oft mithilfe einer gefälschten Website – und so versucht, an Ihre persönlichen Daten zu kommen. Der Begriff "Phishing", eine leichte Abwandlung des englischen Worts für "fischen", ergibt sich daraus, dass die Täter einen elektronischen Köder auswerfen und darauf warten, dass jemand anbeißt. Ein typischer Phishing-Betrugsversuch sieht zum Beispiel so aus, dass der Angreifer eine E-Mail an Sie sendet, die so aussieht, als stamme sie von einer Bank oder einem anderen vertrauten Unternehmen. Im Betreff könnte beispielsweise stehen "Bitte aktualisieren Sie Ihre Daten bei Ihrer Bank!". Die E-Mail enthält Links, die so aussehen, als leiteten sie Sie auf die Website Ihrer Bank weiter, tatsächlich werden Sie aber auf eine gefälschte Website geführt. Dort werden Sie aufgefordert, sich anzumelden. Mit der Anmeldung geben Sie dann unbeabsichtigt Ihre Kontonummer, Kreditkartennummern, Passwörter oder andere sensible Informationen an die Betrüger weiter.

Malware hingegen ist bösartige Software auf Ihrem Computer, von der Sie nichts wissen. So werden Sie beispielsweise dazu aufgefordert, Antiviren-Software zu installieren, wobei diese Software dann selbst ein Virus ist. Oder Sie besuchen eine Seite, die Software auf Ihrem Computer installiert, ohne Sie zu fragen. Der Zweck dieser Software besteht darin, Kreditkartennummern und Passwörter von Ihrem Computer zu stehlen und in einigen Fällen sogar, ihn zu beschädigen.



Frauen Oberschenkel Reißverschluss Plattform Mit Seitlichem Dick Runden Wasserdichte Hochhackigen Stiefel Kniestiefel Kopf Ist diese Malware einmal auf Ihrem Computer installiert, ist es nicht nur sehr schwierig, sie zu entfernen: Sie hat freien Zugriff auf alle Daten und Dateien, die sie findet, und versendet diese Informationen. Dabei richtet sie oft großen Schaden auf dem Computer an.

Ein aktueller, moderner Webbrowser ist ein erster Schritt zum Schutz vor Phishing- und Malware-Angriffen. Die meisten modernen Browser können unter anderem Webseiten analysieren und Anzeichen von versteckter Malware erkennen. Sie machen den Nutzer bei einem Fund darauf aufmerksam.

Allerdings muss ein Angreifer nicht unbedingt technische Zauberei betreiben, um sich Ihres Computers zu bemächtigen. Oft reichen schon ein paar hinterlistige Tricks, die Sie dazu verleiten, eine falsche Entscheidung zu treffen.

In den nächsten Kapiteln sehen wir uns an, wie Sie fundiertere Entscheidungen treffen und sich so online schützen können – und wie Browser und andere Webtechnologien Ihnen dabei helfen können.

So schützen moderne Browser vor Malware und Phishing

oder: Vorsicht Falle!

Ein aktueller Browser schützt Sie vor Phishing- und Malware-Angriffen, während Sie im Web surfen. Das geschieht über die Kontrolle von drei Risikofaktoren:

Oberschenkel Kopf Mit Wasserdichte Hochhackigen Seitlichem Kniestiefel Dick Frauen Plattform Stiefel Runden Reißverschluss 1. Häufigkeit des Kontakts mit Angreifern

Kniestiefel Kopf Stiefel Frauen Plattform Mit Oberschenkel Dick Seitlichem Reißverschluss Wasserdichte Runden Hochhackigen Der Kontakt zu Angreifern kann über eine bösartige gefälschte Website oder sogar über eine vertrauenswürdige Website erfolgen, wenn diese gehackt wurde. Die meisten modernen Browser prüfen Webseiten vor dem Besuch und warnen Sie, falls der Verdacht besteht, dass eine Website bösartig sein könnte. So können Sie eine fundierte Entscheidung darüber treffen, ob Sie die Seite wirklich aufrufen möchten.



Google Chrome verwendet zum Beispiel die "Safe Browsing"-Technologie (Safe Browsing heißt so viel wie "sicher surfen"), die auch in vielen anderen modernen Browsern zum Einsatz kommt. Wenn Sie im Web unterwegs sind, wird jede Seite schnell mit einer Liste von Websites abgeglichen, die im Verdacht stehen, Phishing- oder Malware-Websites zu sein. Damit Ihre Privatsphäre beim Surfen geschützt bleibt, wird diese Liste lokal auf Ihrem Computer gespeichert und aktualisiert. Wird eine Übereinstimmung mit der lokalen Liste gefunden, fordert Ihr Browser weitere Informationen von Google an. Diese Anfrage erfolgt verschlüsselt und wird vom Browser nicht in reiner Textform gesendet. Falls die Übereinstimmung bestätigt wird, zeigt der Chrome-Browser eine rote Warnseite an, auf der Sie darüber informiert werden, dass die gewünschte Seite möglicherweise gefährlich ist.

2. Angreifbarkeit des Browsers

Alte Browser, die nicht aktualisiert werden, haben mit hoher Wahrscheinlichkeit Sicherheitslücken, die von Angreifern ausgenutzt werden können. Jegliche veraltete Software, unabhängig davon, ob Betriebssystem, Browser oder Plug-ins, haben dieses Problem. Daher ist es sehr wichtig, dass Sie immer die neuste Version eines Browsers verwenden und Sicherheitsupdates für Ihr Betriebssystem und Ihre Plug-ins unverzüglich installieren, sodass keine Sicherheitslücken offen bleiben.

Einige Browser suchen automatisch nach Updates und installieren diese nach Bestätigung durch den Nutzer. Google Chrome und ein paar andere Browser gehen sogar noch einen Schritt weiter: Sie sind mit automatischen Updates programmiert. Der Browser führt regelmäßig eine Prüfung auf Updates durch und aktualisiert den Browser automatisch auf die neueste Version.



Sie merken davon gar nichts und können den Browser wie gewohnt nutzen. Darüber hinaus sind der Adobe Flash Player und ein PDF-Viewer in Google Chrome integriert, sodass beide dieser beliebten Plug-ins automatisch aktualisiert werden.

3. Ausmaß des Schadens beim Ausnutzen von Sicherheitslücken durch Angreifer

Einige moderne Browser wie Google Chrome und Internet Explorer sind mit einer zusätzlichen Schutzfunktion ausgestattet, "Sandbox" oder "Sandkasten" genannt. Genau wie ein echter Sandkasten hat die Browser-Sandbox Seitenwände, die verhindern, dass der Sand sich ausbreitet. Die Sandbox ist eine abgeschlossene Umgebung, die verhindert, dass Malware und andere Sicherheitsrisiken Ihren Computer infizieren. Wenn Sie zum Beispiel eine bösartige Webseite öffnen, verhindert die Sandbox, dass schädlicher Code den Browser

verlässt und sich auf der Festplatte installiert. Der Code kann die Daten auf Ihrem Computer somit nicht lesen, verändern und beschädigen.

Zusammenfassend lässt sich sagen, dass ein moderner Browser Sie gegen Bedrohungen aus dem Web schützt, indem er die Websites, die Sie besuchen, auf Malware und Phishing überprüft, Sie informiert oder automatisch eine

Sicherheit durch Webadressen

Frauen Reißverschluss Wasserdichte Kopf Kniestiefel Seitlichem Dick Stiefel Plattform Hochhackigen Mit Runden Oberschenkel oder: Mein Name ist URL

Ein Uniform Resource Locator, besser bekannt als URL, klingt vielleicht kompliziert. Aber keine Angst: Es handelt sich dabei lediglich um die Webadresse, die man in den Browser eingibt, um zu einer bestimmten Webseite oder Webanwendung zu gelangen.

Wenn Sie eine URL eingeben, wird die Website irgendwo auf der Welt von ihrem Hostingserver heruntergeladen, durch Kilometer von Kabeln zu Ihrer lokalen Internetverbindung transportiert und schließlich im Browser auf Ihrem Computer dargestellt.

Hier sehen Sie einige Beispiele für URLs:

Damit gelangen Sie auf die Nachrichten-Website der British Broadcasting Corporation.

".co.uk" gibt eine Registrierung in Großbritannien an.

Damit gelangen Sie zur Suchmaschine Google.

Damit gelangen Sie zur Website des "Museo Nacional del Prado", dem Kunstmuseum in Madrid.

Hochhackigen Kopf Seitlichem Kniestiefel Reißverschluss Stiefel Dick Oberschenkel Mit Plattform Frauen Runden Wasserdichte ".es" gibt eine Registrierung in Spanien an.

Damit gelangen Sie zur Website der Bank of America.

"https://" gibt eine verschlüsselte Verbindung an.



URLs werden oft als selbstverständlich hingenommen, da wir sie jeden Tag in den Browser eingeben. Wenn man jedoch die Teile einer URL versteht, kann dies vor Phishing und anderen Angriffen auf die Sicherheit schützen.

Sehen wir uns im folgenden Beispiel an, was sich in einer URL befindet:

http://www.google.com/maps Schema Hostname Frauen Wasserdichte Seitlichem Oberschenkel Mit Hochhackigen Dick Plattform Stiefel Kopf Reißverschluss Runden Kniestiefel Pfad Top-Level-Domain

Der erste Teil der URL wird Schema genannt. Im oberen Beispiel bildet HTTP, kurz für Hypertext Transfer Protocol, das Schema.

Das darauf folgende "www.google.com" ist der Name des Hosts, auf dem die Website gespeichert ist ("Host" bedeutet wörtlich "Gastgeber"). Wenn Einzelpersonen oder Unternehmen eine neue Website erstellen, registrieren sie diesen Hostnamen für sich. Nur sie dürfen ihn verwenden. Wir werden gleich sehen, wie wichtig das ist.

Eine URL kann auch einen zusätzlichen Pfad nach dem Hostnamen aufweisen, der Sie auf eine bestimmte Seite auf dem Host weiterleitet. Das ist etwa so, als würden Sie in einem Buch direkt eine bestimmte Seite oder ein bestimmtes Kapitel aufschlagen. Bei unserem Beispiel weist der Pfad den Hostserver an, dass die Karten-Webanwendung auf www.google.com aufrufen werden soll, also Google Maps. Manchmal steht dieser Pfad als Subdomain vor dem Hostnamen, wie in "maps.google.com" für Google Maps.



Und jetzt zur Sicherheit. Eine Möglichkeit, festzustellen, ob Sie gerade zu einer gefälschten Website unterwegs sind, ist, sich die URL in der Adressleiste Ihres Browsers etwas genauer anzusehen. Achten Sie besonders auf den Hostnamen. Wie Sie sich vielleicht erinnern, darf nur der legitime Inhaber diesen Hostnamen verwenden.

Nehmen wir an, Sie klicken auf einen Link und erwarten, dass Sie auf die Website der Bank of America weitergeleitet werden:

LEGITIM:

  • www.bankofamerica.com ist eine legitime URL, da der Hostname korrekt ist.
  • www.Kopf Frauen Hochhackigen Kniestiefel Runden Stiefel Dick Seitlichem Mit Plattform Oberschenkel Wasserdichte Reißverschluss bankofamerica.com/smallbusiness ist auch eine legitime URL, da der Hostname ebenfalls korrekt ist. Der Pfad der URL verweist auf eine untergeordnete Seite für kleine Unternehmen.

VERDÄCHTIG:

  • bankofamerica.xyz.com ist keine Website der Bank of America. Vielmehr ist "bankofamerica" eine Subdomain der Website xyz.com.
  • www.xyz.com/Wasserdichte Kopf Seitlichem Oberschenkel Kniestiefel Frauen Reißverschluss Stiefel Mit Runden Plattform Dick Hochhackigen bankofamerica ist auch keine Website der Bank of America. "bankofamerica" ist hier ein Pfad auf www.xyz.com.

Wenn Sie sich gerade auf der Website einer Bank befinden oder eine Online-Transaktion mit sensiblen Informationen wie Ihrem Passwort oder Ihrer Kontonummer durchführen, dann werfen Sie zuerst einen Blick auf die Adressleiste! Vergewissern Sie sich, dass das Schema https:// ist und sich ein Schlosssymbol in der Adressleiste Ihres Browsers befindet. "https://" gibt an, dass die Daten zwischen Server und Browser über eine sichere Verbindung transportiert werden. Über eine sichere Verbindung sollte die URL der Bank of America folgendermaßen aussehen:

Damen Naturalista Black El Kurzschaft Coral Dolce Stiefel N5304 Zv6xnfqw5


https://www.bankofamerica.com. Eine sichere Verbindung gewährleistet, dass niemand die von Ihnen gesendeten sensiblen Informationen auslesen oder manipulieren kann. "https://" ist also ein gutes Zeichen. Vergessen Sie aber nicht, dass es dennoch wichtig ist, Hostname und URL zu überprüfen, damit Sie sicher sein können, dass Sie es mit der legitimen Website zu tun haben. Es wäre doch echte Ironie, eine sichere Verbindung zu einer Schwindel-Website aufzubauen!

Im nächsten Kapitel sehen wir uns an, wie eine in die Adressleiste des Browsers getippte URL Sie zu der richtigen Webseite bringt.

Le I16 Stiefel Kurzschaft Mans Pikolinos Blau 838 Damen fTXwI

IP-Adressen und DNS

oder: Das Phantom im Telefon

Fragen Sie sich manchmal, wie Ihr Browser die richtige Webseite findet, wenn Sie eine URL in die Adressleiste eingeben?

Jede URL (z. B. "www.google.com") hat ihre eigene numerische Internetprotokoll-Adresse, die

IP-Adresse. Eine IP-Adresse sieht zum Beispiel so aus: 74.125.19.147

Die IP-Adresse ist eine Folge von Zahlen. Sie verrät uns, wo sich ein bestimmtes Gerät im Netzwerk des Internets befindet, beispielsweise



der google.com-Server oder Ihr Computer. Das ist ähnlich wie bei Mamas Telefonnummer: Eine Telefonnummer zeigt der Vermittlung, an welches Haus ein Anruf weitergeleitet werden muss, damit er Ihre Mutter erreicht. Eine IP-Adresse zeigt Ihrem Computer, mit welchem anderen Gerät im Internet er kommunizieren und Daten austauschen soll.

Ihr Browser kennt nicht automatisch alle IP-Adressen der 35 Milliarden (oder sogar mehr) Geräte auf der Erde, die an das Internet angeschlossen sind. Er muss sich die Geräte mithilfe des sogenannten Domain-Name-Systems (DNS) heraussuchen. Das DNS ist sozusagen das Telefonbuch des Internets: Während ein Telefonbuch Namen wie "Pizzeria Alberto" in die richtige Telefonnummer übersetzt, übersetzt das DNS eine URL oder Webadresse (z. B. "www.google.com") in die richtige IP-Adresse (z. B. "74.125.19.147"), damit Sie die gewünschten Informationen erhalten (in diesem Fall die Google-Startseite).

Wenn Sie also "google.com" in Ihren Browser eingeben, sucht er die IP-Adresse von google.com über ein DNS heraus und stellt eine Verbindung her, wartet auf eine Antwort zur Bestätigung der Verbindung und sendet anschließend Ihre Anfrage für die Website von google.com an diese IP-Adresse. Der Google-Server unter dieser IP-Adresse sendet die angeforderte Webseite zurück an die IP-Adresse Ihres Computers, und schon sehen Sie die Seite in Ihrem Browser.

Schuhe SHOES GOSCH durchsichtig7105 Boots in Damen PVC Stiefel 0 Wasserfest 150 tPggqw


In vielerlei Hinsicht funktioniert das Laden einer Webseite im Browser ähnlich wie ein Telefonanruf. Wenn Sie jemanden anrufen möchten, suchen Sie sich wahrscheinlich zunächst die Nummer heraus, wählen, warten darauf, dass Ihr Gesprächspartner abhebt, sagen "Hallo" und warten auf eine Antwort, bevor Sie das Gespräch beginnen. Manchmal müssen Sie die Nummer erneut wählen, wenn Probleme bei der Verbindung auftreten. Im Web geschieht dieser ganze Vorgang im Bruchteil einer Sekunde. Alles, was Sie sehen, ist, dass Sie "www.google.com" in die Adressleiste Ihres Browsers eingeben und die Startseite erscheint.

Im nächsten Kapitel befassen wir uns damit, wie wir die Identität einer Website, die wir im Browser anfordern und laden, mithilfe des EV-SSL-Zertifikats überprüfen können.

Roxy Damen Damen Damen Jocelyn Schlupfstiefel Jocelyn Jocelyn Roxy Schlupfstiefel Roxy Schlupfstiefel rTqxq60Iw

Online-Identitäts-Überprüfung

oder: Dr. Jekyll und Mr. Hyde

In der realen Welt können Sie die Leute sehen, an die Sie Informationen weitergeben. Sie sprechen mit ihnen von Angesicht zu Angesicht und treffen sich mit ihnen an vertrauten Orten, beispielsweise in einer Bankfiliale. So können Sie entscheiden, ob Sie ihnen vertrauen oder nicht.

Online kann es jedoch schwierig sein, die Menschen hinter einer Website zu finden. Die optischen Eindrücke, auf die wir uns sonst verlassen, können gefälscht werden.

Eine gefälschte Webseite kann zum Beispiel das Logo und das Design der Website Ihrer Bank kopieren. Das ist fast so, als würde jemand eine gefälschte Filiale in Ihrer Nähe aufmachen.

Glücklicherweise gibt es Hilfsmittel, mit denen Sie feststellen können, ob eine Website



echt ist oder nicht. Einige Websites verfügen über ein sogenanntes EV-SSL-Zertifikat (Extended-Validation-Zertifikat, auf Deutsch auch "Zertifikat mit erweiterter Überprüfung"), über das Sie den Namen des Betreibers der Website feststellen können. Dieses Zertifikat stellt die nötigen Informationen zur Verfügung, damit Sie sichergehen können, dass Sie Ihre Informationen nicht an eine gefälschte Website übermitteln.

Schauen wir uns ein Beispiel an, wie das im Browser aussieht: Auf der Website einer Bank, die die erweiterte Überprüfung erfolgreich durchlaufen und das Zertifikat erhalten hat, wird der Name der Bank in einem grünen Feld zwischen dem Schloss-Symbol und der Webadresse in der Adressleiste angezeigt:

Beispiel für die Kennzeichnung des EV-SSL-Zertifikats in Google Chrome

In den meisten Browsern können Sie die Kennzeichnung finden, wenn Sie im grünen Abschnitt der Browser-Adressleiste nach dem Namen des Unternehmens Ausschau halten.



Sie können auch auf die Kennzeichnung klicken, um sich die Sicherheitsinformationen der Website und das digitale Zertifikat anzusehen. Für den Erhalt eines EV-SSL-Zertifikats müssen Website-Inhaber eine Reihe von Überprüfungen durchlaufen, mit denen ihre rechtliche Identität und Befugnis festgestellt wird. Im vorhergehenden Beispiel bestätigt die EV-SSL-Kennzeichnung auf bankofamerica.com, dass die Website tatsächlich von der Bank of America ist. Sie können sich diese Zertifizierung als etwas vorstellen, das den Domainnamen der Webadresse an eine reale Identität bindet.

Es ist nur dann ratsam, sensible Informationen über eine Website zu senden, wenn Sie dem Unternehmen vertrauen, das hinter der Website steht. Halten Sie also das nächste Mal, wenn Sie solche Informationen auf einer Website übermitteln, kurz nach den Sicherheitsinformationen für die Website Ausschau. Sie werden froh sein, dass Sie es getan haben.

Schritthalten mit dem Web

Mit Reißverschluss Runden Oberschenkel Stiefel Hochhackigen Plattform Kopf Frauen Wasserdichte Kniestiefel Seitlichem Dick oder: Schnellere Bilder, Videos und schnelleres JavaScript

Das heutige Web ist ein faszinierender visueller und interaktiver Ort, in dem es von Bildern, Fotos, Videos und raffinierten Web-Apps nur so wimmelt. Es gibt viele eindrucksvolle Bilder und Videos finden, etwa

öffentliche Fotoalben von Reisen oder Video-Reportagen von Journalisten in Kriegsgebieten.

Das ist weit entfernt von den einfachen Texten und Links, mit denen das Ganze begann.



Und es bedeutet, dass jedes Mal, wenn Ihr Browser eine Webseite lädt, mehr Daten und komplexer Code verarbeitet werden müssen als früher.

Wie viel mehr, und wie viel komplexer? Hier ein paar verblüffende Zahlen:

  • Bilder und Fotos stellen heute 65 Prozent der Informationen auf einer durchschnittlichen Webseite dar, gemessen in Bytes pro Seite.
  • 35 Stunden Videomaterial werden pro Minute jeden Tag auf YouTube hochgeladen. Das entspräche der Premiere von 130.000 Kinofilmen in voller Länge pro Woche (mit etwas weniger Popcorn).
  • JavaScript-Programme sind von ein paar Zeilen auf mehrere Hundert Kilobyte an Quellcode angewachsen, die verarbeitet werden müssen, wenn eine Webseite geöffnet wird.

Werden diese immer größer werdenden Datenströme nicht irgendwann über die Ufer treten und die Ladezeiten im Browser verlangsamen? Ist das Internet dann nicht irgendwann verstopft?

Höchstwahrscheinlich nicht. Bilder und Fotos wurden im Web allgegenwärtig, als Informatiker Möglichkeiten fanden, sie zu komprimieren und damit kleiner zu machen, sodass sie einfacher verschickt und heruntergeladen werden konnten. GIF und JPEG sind die bekanntesten dieser frühen Systeme zur Datenkompression. Gleichzeitig wurden Plug-ins erfunden, die es ermöglichten, die frühen Beschränkungen von HTML aufzuheben, sodass Videos in Webseiten eingebettet und abgespielt werden konnten.



In Zukunft wird das

Bis es soweit ist, kann es aber tatsächlich passieren, dass Webseiten mit vielen großen Fotos und anderen Bildern langsam geladen werden. Aus diesem Grund haben ein paar Entwickler bei Google neue Möglichkeiten getestet, Bilder noch stärker zu komprimieren, dabei aber die Bildqualität und Auflösung zu

behalten. Die Ergebnisse sind sehr vielversprechend. Sie haben ein neues Bildformat entwickelt, das sich WebP nennt und die durchschnittliche Dateigröße um 39 Prozent reduziert.

Die Module, die JavaScript-Code in modernen Browsern ausführen, wurden auch neu entwickelt, sodass sie nun schneller sind als jemals zuvor. Diese schnellen JavaScript-Module, wie etwa V8 von Google Chrome, sind jetzt ein integraler Bestandteil aller modernen Browser. Das bedeutet, dass die nächste Generation von sagenhaft nützlichen JavaScript-basierten Webanwendungen nicht durch die Komplexität von mehr JavaScript-Code beeinträchtigt wird.

Eine weitere Technologie, auf die moderne Browser wie Google Chrome zurückgreifen, um Webseiten noch schneller zu laden, nennt sich



"DNS Pre-Resolution". Das Verfahren der Übersetzung einer Webadresse in eine IP-Adresse über eine DNS-Suche (oder umgekehrt) wird oft als "Auflösen" bezeichnet. Mit DNS Pre-Resolution, also einer DNS-Vorab-Auflösung, sucht Google Chrome nach allen anderen Links auf der Webseite und löst die Links im Hintergrund bereits in IP-Adressen auf. Wenn Sie also auf einen der Links auf der Seite klicken, kann Sie der Browser direkt auf die neue Seite weiterleiten. Mit der Zeit lernt Chrome von früheren Besuchen, sodass alle relevanten Links und Elemente auf der Webseite voraufgelöst werden, wenn Sie eine zuvor besuchte Webseite erneut aufrufen.

Eines Tages sind Browser möglicherweise sogar dazu in der Lage, nicht nur vorherzusagen, welche Links voraufgelöst werden sollen, sondern auch, welche Website-

Elemente, wie etwa Bilder und Videos, abgerufen werden sollen, bevor die Seite geladen wird. Dadurch könnte das Web sogar noch schneller werden.

Bald, so hoffen wir, ist das Laden von neuen Seiten im Browser so schnell wie das Umblättern der Seiten in einem Bilderbuch.

Open Source und Browser

oder: Auf den Schultern von Riesen

Das heutige Internet steht auf den Schultern von Riesen: Informatiker, Vordenker, Entwickler und Organisationen, die auch weiterhin die Grenzen der Innovation sprengen und das, was sie erfahren, mit allen teilen.

Die Mentalität der gemeinsamen Nutzung ist

das Herzstück von Open-Source-Software. "Open Source" bedeutet, dass das Innenleben (der Quellcode, Englisch: "source code") einer Software öffentlich zur Verfügung gestellt und die Software in einer offenen, kollaborativen Manier geschrieben wird. Jeder kann sich den



Quellcode ansehen, nachvollziehen, wie er funktioniert, ihn ändern, ergänzen und auch für andere Produkte und Dienste wiederverwenden.

Open-Source-Software spielt in weiten Teilen des Webs eine große Rolle, auch bei den heutigen Webbrowsern. Die Veröffentlichung des Open-Source-Browsers Mozilla Firefox ebnete den Weg für viele neue und spannende Browserinnovationen. Google Chrome wurde unter anderem mit einigen Komponenten von Mozilla Firefox und dem Open-Source-Renderingmodul WebKit programmiert. In diesem Sinne wurde auch der Code für Google Chrome als Open-Source veröffentlicht, sodass Webentwickler weltweit für ihre eigenen Produkte auf die Innovationen von Google Chrome zurückgreifen und sogar den ursprünglichen Quellcode verbessern können.

Webentwickler und Nutzer sind nicht die einzigen, die von schnelleren, einfacheren und sichereren Browsern profitieren. Unternehmen wie Google haben auch Vorteile davon, wenn sie ihre Ideen öffentlich teilen. Bessere Browser führen zu einem besseren Weberlebnis für alle und sorgen für zufriedene Nutzer, die anschließend noch mehr Zeit im Web verbringen. Mit besseren Browsern können Unternehmen Web-Apps mit den neuesten innovativen Funktionen entwickeln, und das ist wiederum für die Nutzer von Vorteil.

Browser sind aber nicht der einzige Teil des Webs, der den Open-Source-Weg gehen kann. Wenn Sie mit einer beliebigen Gruppe von Webentwicklern sprechen, bekommen Sie sehr wahrscheinlich zu hören, dass diese auf den Apache-HTTP-Server zurückgreifen, um ihre

19 Dinge später ...

oder: Über den Wolken

... und schon sind wir bei Kapitel 20 angelangt. Zeit für eine kleine Wiederholung.

Heutzutage ist das Web ein farbenfroher, visueller, praktischer, verrückter, belebter, kommunikativer, lustiger und unglaublich nützlicher Ort. Für viele von uns ist Nachtklub Weibliche Fersen Farbe HWF Frauen Größe Einzelne Damenschuhe Reizvolle Zeigte Schuhe 36 Dünne Stilett Schuhe Blau 8aSgnAq im Schuhe Prom Wedges High National Größe Hochzeit Sandalen Peep Party Plattform Womens Sandalen Wind Toe Heel Knöchelriemen A67qB ein fester Bestandteil unseres Lebens geworden: Wir lesen Nachrichten, sehen uns Filme an, chatten mit Freunden und erledigen auch sonst alles Mögliche online und das mithilfe von Anwendungen direkt im Browser.

Mit Seitlichem Heel Damen Über Dicke Winter Stiefel FCXBQ High Stretch Plattform Stiefel Kniestiefeln Den Stiefel Runden Braun Kopf Reißverschluss Warme Wasserdichte 8OdYqd können wir das überall auf der Welt tun, selbst wenn wir unsere Laptops zu Hause gelassen haben.

Das alles ist möglich dank der Entwicklung von Webstandards wie Blockabsatz Gennia Kate Kate Pumps Damen Damen Gennia Pumps Blockabsatz Gennia 4Fawgn und Nero Giardini Damen Nero Giardini Hohe Damen Hohe Sneaker v1wrvgq. Neue Funktionen in CLOUD MUSSE Schlupfstiefel Damen Marvin amp; 8aa1xF helfen Entwicklern dabei, eine neue Generation von innovativen Web-Apps zu programmieren.



Was steht außerdem noch in den Wolken?