Was User und Onlinekunden wirklich wollen

Es ist der heilige Gral des Online-Marketings: Was kann man tun, damit den Besuchern die eigene Site gefällt, der Shop attraktiv ist und sich somit das Konzept maximal lohnt? Utopische Feenstaub-Geheimnisse verraten wir hier keine, dafür aber fünf sinnvolle Realwelt-Antworten.

Kein Mensch will Werbung sehen ? glauben zumindest viele. Andere sind der Ansicht, dass es gar nicht genug klickbare Features geben kann. Wieder andere meinen, der Kunde würde sich allein vom Kampfpreis leiten lassen und dafür auch tiefgehendste Fragen vor dem Klick auf den ?Kaufen?-Button in Kauf nehmen. Doch glauben heißt ?nicht wissen?. Auf den folgenden Zeilen bringen wir etwas Klarheit in die Sache, denn eigentlich ist es recht einfach.

1. Raus aus der Sichtzone

Neues Logo, anderer Play-Button und schon glaubt YouTube, sich selbst neu erfunden zu haben. Leider ändert das aber nichts an der Tatsache, dass man nach wie vor selbst vor dem absolut Marketing-uninteressantesten Video immer noch Werbung vorgesetzt bekommt ? da hilft die Weckklick-Option nach fünf Sekunden nicht wirklich weiter und von denjenigen, die einminütige, nicht-wegklickbare Spots vor vielleicht wesentlich kürzeren Clips schalten, muss man gar nicht anfangen. 

Natürlich hat sich in der Web-Community herumgesprochen, dass auch das Internet Geld verdienen muss. Aber bitte doch nicht so penetrant, dass man gar keine Möglichkeit hat, wegzuschauen. Gut gelöst hat das beispielsweise Spiegel-Online mit der Werbung links und rechts der Texte. Werbung ist okay, das haben alle mittlerweile akzeptiert. Doch sie sollte auch im Web so vorhanden sein, wie in der Tageszeitung. Wenn man da nicht auf eine Anzeige blicken will, dann muss man es auch nicht und kann dennoch weiterlesen. 

2. Es hat nicht jeder einen PC

Internet-Guru Sascha Lobo brachte es vor einiger Zeit treffend auf den Punkt: Wir befinden uns in der Post-Desktop-Ära. Deutschlands bekanntester Irokesenschnitt-Träger schlug deshalb vor, nicht mehr ?Internet? und ?Mobiles Internet? zu unterscheiden, sondern letzteres zum Standard zu erheben und Ausnahmen als ?Stationäres Internet? zu markieren. Recht so! Denn was manchem vielleicht nach Wortklauberei riecht, ist letztlich Fakt: Seit diesem Jahr läuft mehr als die Hälfte allen Traffics über mobile Endgeräte. 

Dennoch sehen unglaublich viele Seiten nur auf großen Computerbildschirmen gut aus. Wer so denkt, schiebt also mal eben mehr als 50 Prozent seiner User auf ein ?Passt schon?-Level, auf dem Seiten auf Handys und Tablets einfach nur schlecht wirken und sich unheimlich umständlich bedienen lassen. Dabei gibt es bereits tragfähige softwarebasierende Lösungen, die hochkonvertierbare Oberflächen

Eine Webseite darf nicht in Endgeräte unterteilt werden. Sie muss sowohl am PC wie auf Tablets und Smartphones gleichermaßen gut aussehen.

Eine Webseite darf nicht in Endgeräte unterteilt werden. Sie muss sowohl am PC wie auf Tablets und Smartphones gleichermaßen gut aussehen.

schaffen und so keinen User mehr benachteiligen. Man muss sie aber auch nutzen!

3. Adblocker ? geht?s noch?

Es ist vielleicht aus marktwirtschaftlicher Sicht verständlich, dass die EU beschlossen hat, dass Netzbetreiber nicht von vornherein Adblocker in ihre Tarife einbauen dürfen ? geschenkt. Und es ist auch verständlich, dass kein Seitenbetreiber es mag, wenn User selbst solche Programme installieren.

Doch, und das ist der gewaltige Unterschied, es ist ein Ding, wenn eine Seite bei der Verwendung von Adblockern ein Schaubild aufpoppen lässt, das den User bittet, dieses Programm abzuschalten. Eine ganz andere Sache ist es jedoch, wenn man diese Schaubilder, die es letztlich verunmöglichen, eine Seite anzuschauen, auch dann einsetzt, wenn User im anonymen Browsermodus surfen. An diesem Punkt bekommt Spiegel Online alle Lobespunkte abgenommen, die sie im ersten Abschnitt noch einheimsten. Einfach mal ausprobieren: Sobald man anonym surft und auf der Startseite einen Artikel anklickt, informiert einen ein Schild darüber, man möge doch bitte den Adblocker deaktivieren. Doch Deutschlands größte Nachrichtenseite ist nur Stellvertreter. Viele andere Seiten machen es ebenfalls und ignorieren damit, dass die meisten anonym surfen, ja, weil sie anonym im Netz bleiben wollen!

4. Ahnenforschung beim Onlinekauf

Kundendaten sind was Feines. Denn je mehr man davon hat, desto genauer weiß man über seine Käuferschicht Bescheid, kann zielgerichtetere Werbung schalten und versenden und so seinen Verkauf optimieren. Doch ganz ehrlich übertreiben es so manche Onlinehändler nicht nur ein bisschen, sondern ganz gewaltig und glauben, dass es okay wäre, dem Kunden die Eingaben von persönlichen Daten abzuverlangen, bei denen man sich schon wundern muss, dass nicht nach der Rasse der Katze der Uroma mütterlicherseits gefragt wird ? und füllt man ein Feld nicht aus, kann der Kauf nicht abgeschlossen werden. 

Wer seinen Kundenstamm klein und exklusiv halten will, der kann das ruhig tun. Alle anderen Shopbetreiber sollten die einzigen relevanten Kundendaten aus Name, Adresse Geburtsdatum und eventuell Geschlecht bestehen lassen ? und die Option lassen, ob man mehr angeben möchte. Vor allem aber sollte klar erklärt werden, wofür die Daten benötigt werden. Wer ehrlich schreibt ?Wir brauchen deine Daten, um dir zielgerichtete Werbung zu präsentieren? wird sich wundern, wie viele Kunden das okay finden ? denn

Jeder weiß, dass sich Größen teilweise erheblich unterscheiden. Dennoch geben zu wenige Shops echte, d.h. gemessene Werte an.

Jeder weiß, dass sich Größen teilweise erheblich unterscheiden. Dennoch geben zu wenige Shops echte, d.h. gemessene Werte an.

belanglose Werbung, die einen gar nicht betrifft, mag niemand. 

5. Gebt uns Maße, bitte!!!

Es gibt allein im .de-Internet gefühlt 500000 Onlineshops, die sich alleine mit dem Verkauf von Kleidung befassen. Einigkeit herrscht darin, dass die allermeisten davon ihre Waren von Großhändlern beziehen, die sie wiederum aus aller Welt bekommen. Und hier liegt der Hase im Pfeffer: In ?aller Welt? werden Größen unterschiedlich gehandhabt. Ein L aus China ist definitiv kein L in Deutschland. Und kommen dann noch irgendwelche kryptischen deutschen Größenangaben hinzu, herrscht pures Chaos, das dazu führt, dass die Rücksenderaten ansteigen, die Kunden genervt sind und beide Parteien viel mehr Stress haben, als für sowas einfaches wie einen Hosenkauf angebracht ist.  

Hier müssen sich alle Händler, die einfach die Größenangabe aus den Kleiderschildchen übernehmen, schlichte Faulheit vorwerfen lassen. Denn es ist eigentlich ganz einfach Kleidung selbst zu vermessen und diese Daten auf der Shopseite unter jedem Produkt anzugeben. Klar muss man dazu erst mal das Sortiment mit dem Maßband durcharbeiten. Aber erstens wechselt man ja auch nicht jeden Monat das Lager komplett aus und zweitens kann damit jeder Kunde zuhause an seinen vorhandenen Sachen nachmessen, ob er das richtige kauft. 

 

 

Bildquellen:

1) pixabay.com © mwewering 
2) pixabay.com © Pexels
3) pixabay.com © MAKY_OREL 

News Redaktion am Mittwoch, 25.10.2017 17:16 Uhr

Tags: internet marketing website online-werbung werbung adblocker online-marketing kleidung webseite

Weitere interessante News

Alle Infos

Auf der Flucht vor dem Feuer: Promiviertel Bel Air in Flammen

5 von 5 Sternen
(1 Bewertungen)


Buschfeuer bedrohen Kalifornien, seit dem 7. Dezember ist auch das weltberühmte Luxusviertel Bel Air davon betroffen. Die Reichen und Schönen sind auf der Flucht, seit die Hügel der Stadt im Rauch gefangen sind. Die Flammen haben dank der trockenen Landschaft ein leichtes Spiel und können sich schnell ausbreiten. Deshalb werden immer mehr Straßenzüge geräumt. Katastrophal erweist sich die derzeitige Lage der Interstate 405. Die Schnellstraße 405 gilt als die Hauptverkehrsstraße von Kalifornien. Auch Bel Air bedarf Schutz, die Dürre, die jahrelang vorherrschte, sorgt dafür, dass der Brand noch besser voranschreiten kann.

Häuser vereinzelt abgebrannt

Nach Angaben der Behörden sind bereits 4 Häuser total abgebrannt, 11 Anwesen wurden beschädigt, das hat zur Folge, dass ganze Straßenzüge geräumt werden müssen. Viele Prominente sitzen auf gepackten Koffern, viele weitere haben Los Angeles bereits verlassen.

Der Notstand wurde ausgerufen

Im Norden Kaliforniens, in den Weinbergen von Napa, die nahe San Francisco gelegen sind, herrschte erst im Oktober dieses Jahres ein großes Feuer, bei dem 44 Menschen ums Leben kamen und mehr als 100.000 Anrainer auf der Flucht waren. Auch jetzt mussten bislang schon 10.000 Menschen ihre Häuser verlassen und der Gouverneur von Kalifornien hat bereits den Notstand ausgerufen. Mehrere tausend Feuerwehrleute sind nun im Einsatz, um gegen das Feuer vor Ort anzukämpfen. Sie kamen aus dem gesamten Staatsgebiet, um Los Angeles vom Feuer zu befreien.

Feuerwehrmänner

Feuerwehrmänner im Einsatz


beste Website site internet

Das älteste Sexmusem der Welt besuchen ? Amsterdam lädt dazu ein

5 von 5 Sternen
(1 Bewertungen)


Sex, Drugs und hippe Musik. So präsentiert sich Amsterdam. Hier leben die Einheimischen noch in den urigen Hausbooten und wer sich vor Ort fortbewegen möchte, der nutzt kurzerhand die Grachten. Statt auf der Straße, geht es auf den schön angelegten Wasserwegen weiter. Ja ? Amsterdam zeigt sich facettenreich und Amsterdam ist anders!

Amsterdam Erotikmuseum

Das Sexmuseum befindet sich im berühmt berüchtigten Red Light District.

Amsterdam ist anders ? Die Sehenswürdigkeiten hier auch!

Nicht nur in seinem gut ausgebauten Grachten-System zeigt sich die Hauptstadt der Niederlande einzigartig. Auch das Treiben in den einzelnen Stadtvierteln hat seinen ganz eigenen Charme und ein bestimmtes Museum sticht hervor ? der Venustempel! Hier handelt es sich um das älteste Sexmuseum der Welt. Dieses Museum zeigt die Offenheit der Niederländer.

Was hat der Venustempel zu bieten?

Allerhand! Das sei vorab schon verraten. Auf 3 Ebenen wird alles Wissenswerte über die schönste Nebenbeschäftigung der Welt erzählt. Auch die sexuellen Entwicklungen in den verschiedenen Jahrzehnten werden im Venustempel offengelegt. Erotik und Sinnlichkeit hat viele Gesichter, die in diesem einzigartigen Museum in Amsterdam aufgezeigt werden. Ein Besuch lohnt sich für alle Jene, die mit der Freizügigkeit des Lebens viel anfangen können.

Hereinspaziert!

Heißt es für alle Neugierigen ab 16 Jahren. Das Sexmuseum befindet sich direkt im Herzen von Amsterdam und ist vom Hauptbahnhof zu Fuß gut erreichbar. Ein Fußmarsch von etwa 10 bis 15 Minuten ist dafür einzuplanen.

Das Sexmuseum befindet sich in der Damrak 18 in 1012 LH Amsterdam. Der Eintrittspreis beläuft sich auf 4 Euro. Öffnungszeiten sind täglich von 9:30 bis 23:30 Uhr.


Schau hier Schau es dir mal an

Shopsysteme aus der Cloud – Eine gute Lösung

Shopsysteme aus der Cloud bieten den Betreibern von Onlineshops viele Vorteile.

Shopsysteme aus der Cloud bieten den Betreibern von Onlineshops viele Vorteile.

Software-as-a-Service (SaaS) bietet Shopbetreibern ein paar wesentliche Vorteile. Statt eine teure Softwarelizenz zu kaufen, mieten sie sich auf einem Server ein und nutzen dort die Shop-Software des Anbieters gegen ein monatliches Entgelt. Gerade für internationale Shops bietet diese Lösung viele Vorteile wie etwa hohe Verfügbarkeit. Bei der Auswahl sind bestimmte Aspekte besonders wichtig.

Software-as-a-Service zählt zum Cloud-Computing. Dabei basiert dieses Modell darauf, dass der Anbieter der Software dem User sowohl die Software selbst wie auch die IT-Infrastruktur als Dienstleistung zur Verfügung stellt. Für die Nutzung sind lediglich eine Internetverbindung, ein internetfähiger Computer und die Internetverbindung zum Dienstleister notwendig. Für diesen Service zahlt der Kunde eine Gebühr. Er spart damit einen Teil der Anschaffungs- und Betriebskosten, denn der Anbieter übernimmt

  • alle Wartungsarbeiten,
  • die IT-Administration,
  • die Konfiguration und
  • Updates.

Der Servicenehmer muss sich um auftretende Probleme nicht selbst kümmern, sondern kann sich auf sein eigentliches Geschäft ? seinen Shop ? konzentrieren. Die auf dem Markt angebotenen Lösungen können sich in wesentlichen Punkten stark unterscheiden. Daher ist es sinnvoll, die verschiedenen Angebote auf einige ausschlaggebende Aspekte hin zu vergleichen, um das individuell passende Modell auszuwählen.

Software-as-a-Service ? was bei der Auswahl des Anbieters zu beachten ist

Shopsoftware als SaaS-Lösung ist auch für Geschäfte interessant, nicht nur für Onlineshops.

Shopsoftware als SaaS-Lösung ist auch für Geschäfte interessant, nicht nur für Onlineshops.

SaaS-Lösungen kommen typischerweise in Bereichen wie Finanzbuchhaltung, Auftrags- oder Contentmanagement, Shop-Software oder bei der Personalplanung zum Einsatz. Gerade bei Onlineshops sind einige Punkte sehr wichtig. Dabei gibt es Anbieter, die neben der reinen Shopsoftware noch weitere Leistungen für ihre Kunden bereitstellen. So bietet beispielsweise Salesforce Commerce Cloud (vormals demandware) seinen Kunden Branchenberichte, wie hier ein Bericht zur Entwicklung in der Modebranche. Der Dienstleister unterstützt seine Kunden nicht nur mit rein technischen Lösungen, sondern liefert gezielt zusätzlichen Mehrwert, der z. B. der Umsatz steigern und nicht zuletzt den Erfolg des Kunden erhöhen soll. Darüber hinaus bieten SaaS Anbieter neben der Software für den Onlineshop, auch Lösungen für das Ladengeschäft oder die Lagerhaltung an.

Updates ohne Ausfallzeiten

Shop-Software ist in der Regel sehr komplex, was Funktionsumfang und Schnittstellen anbelangt. Installiert der Anbieter Updates in der Cloud, kann es mitunter zu Ausfallzeiten kommen. Das passiert insbesondere dann, wenn nach dem Update nicht mehr alle Funktionen wie gewohnt zur Verfügung stehen. Kommt es zu Ausfallzeiten, kann das für den Shopbetreiber teuer werden, da er dann mit Umsatzeinbußen rechnen muss. Für die Auswahl der richtigen Software-as-a-Service ist es von großer Bedeutung, dass der Anbieter regelmäßig Updates an Betriebssystem und Anwendungssoftware durchführt. Im Idealfall ist diese Leistung bereits in der regelmäßig zu zahlenden Kostenpauschale enthalten. Für Shopbetreiber ist es wichtig, dass der Funktionsumfang auch bei Wartungsarbeiten erhalten bleibt.

Zentraler Ansprechpartner für alle Fragen

Durch die Verwendung einer SaaS-Lösung hat der Kunde mehr Zeit, sich auf das Kerngeschäft, also seinen Shop, zu konzentrieren. Kommt es einmal zu Schwierigkeiten, muss der Shopbetreiber sich mit dem Anbieter in Verbindung setzen. Dabei kommt es häufig vor, dass der Anbieter beispielsweise nur das Hosting selbst durchführt und ein anderes Unternehmen für den Rest zuständig ist. Dadurch hat der Kunde dann für Software und Serverbetrieb verschiedene Anlaufstellen. Das kann zu Ärger führen, weil es umständlich ist. Es ist am kundenfreundlichsten, wenn der Anbieter für einen zentralen Ansprechpartner sorgt. Das kann ein Mitarbeiter des Anbieters oder eine vom Anbieter eingebundene Agentur sein, die sich um die Kundenanrufe kümmert. Besonders effizient ist es, wenn wirklich alle Fragen, auch die zum Design oder der Funktionssteuerung und -aktivierung, über diese eine zentrale Stelle laufen.

Transparentes Abrechnungsmodell

Für die Abrechnung des Nutzungsentgeltes für einen SaaS-Shop gibt es verschiedene Modelle.

  • Anteil am Shopumsatz
  • Monatspauschale
  • Entgelt pro Transaktion, zum Beispiel pro Bestellung
  • leistungsbezogenes Entgelt nach gentutzter Rechnerleistung

Grundsätzlich sollten die Kunden Bezahlmodelle bevorzugen, die sich an den technischen Leistungen des Anbieters orientieren und nicht am getätigten Umsatz. Schließlich besteht die Leistung des Anbieters letztendlich in der Bereitstellung des Shops und nicht im Verkaufen.

Flexibel anpassbar

Software-as-a-Service-Lösungen haben den großen Vorteil, dass sie sich in einer Cloud-Umgebung befinden. Das bietet eine größere Flexibilität in Bezug auf die Rechnerleistung. Ist ein Shop sehr erfolgreich und die Zugriffszahlen wachsen schnell, kann der Anbieter in der Cloud meist kurzfristig die dafür notwendige Rechnerleistung zur Verfügung stellen. Im Rahmen eines eigenen Hostingvertrages sind die Serverleistungen oft begrenzt, eine Umstellung braucht Zeit. Im Kleingedruckten finden Kunden dazu die entsprechenden Angaben. 

Größere Sprünge bei der Serverauslastung sollten ohne Leistungseinbußen oder Ausfälle möglich sein. Das ist insbesondere in Zeiten von Spitzenlasten wichtig, wie beispielsweise nach intensiven Marketingaktionen oder im Weihnachtsgeschäft. Eine zeitweilig notwendige Mehrleistung sollte ohne weiteres jederzeit möglich sein. Die Rechenleistung ?on demand? ist ein großer Vorteil, wenn der Kunde nur gelegentlich Spitzen zu bewältigen hat. Dabei erfolgt dann die Abrechnung nach dem tatsächlichen Bedarf.

Die zwei Seiten der Sicherheit

Die Sicherheit der Software und des Servers ist ein wesentlicher Faktor bei der Auswahl des Anbieters.

Die Sicherheit der Software und des Servers ist ein wesentlicher Faktor bei der Auswahl des Anbieters.

Beim Thema SaaS-Sicherheit geht es einerseits darum, wie sicher der Server des Dienstleisters gegenüber Angriffen von außen ist. Spezielle Schutzmaßnahmen sollten sowohl als Hard- wie auch als Software zum Funktionsumfang gehören. Es sollte gewährleistet sein, dass nicht der ganze Server lahmliegt, wenn ein einziger Shop von einem Hackerangriff betroffen ist. Steht der Server des Anbieters in einem Land außerhalb der EU, ist es unwahrscheinlich, dass der Anbieter tatsächlich deutsche oder europäische Datenschutzrichtlinien einhält. Händler in Deutschland sollten den Shopanbieter vertraglich daran binden, den Betrieb auf deutschen Servern durchzuführen. Darüber hinaus muss sich der Shopanbieter dazu verpflichten, als Auftragsdatenverarbeiter gemäß § 11 Bundesdatenschutzgesetz zu agieren. Für das notwendige Sicherheitsniveau können folgende Zertifizierungen wichtige Hinweise sein:

  • PCI-Zertifizierung für die Kreditkartenauszahlung
  • TÜV-Zertifizierung

Andererseits muss der Kunde auf seiner Seite mit entsprechender Software auf den eigenen Rechnern für Sicherheit sorgen.

Aufwand bei der Installation

Bei einer SaaS-Lösung sind keine aufwendigen Installationen erforderlich. Normalerweise kann der Shopbetreiber sofort starten. Bei den meisten Systemen hilft ein digitaler Assistent bei der anfänglichen Konfiguration. Das Design lässt sich einfach anpassen, da die Anbieter Vorlagen zur Verfügung stellen. Zusätzlich buchbare Design-Services sind eine große Hilfe für all jene Kunden, die nur wenig Know-how haben.

Pixabay @ Tumisu (CCO public domain)
Pixabay @
TheDigitalArtist (CCO public domain)
Pixabay @
Free-Photos (CCO public domain)

 

 

News Redaktion am Dienstag, 14.11.2017 17:12 Uhr

Tags: internet online software cloud service cloud computing shop online-service onlineshop shopping

Weitere interessante News

Deutsche News dadurch

Die Leier des Orpheus: Samba, Microsoft und andere fixen kritische Kerberos-Lücke

Durch einen simplen Fehler bei der Nutzung von Kerberos können sich Angreifer im Netz Zugriffsrechte auf Dienste wie Dateifreigaben erschleichen. Betroffen sind sowohl Windows- als auch Linux-Server beziehungsweise deren Clients.

Kerberos ist ein Authentifizierungs-Dienst, der in Netzen den Zugriff auf Server-Dienste wie Dateifreigaben regelt. Sowohl die Open-Source-Implementierung Heimdal als auch die Closed-Source-Umsetzung von Microsoft weisen einen Fehler auf, der es einem Angreifer im Netz erlaubt, die Authentifizierung auszuhebeln. Microsoft nutzt Kerberos in allen Windows-Versionen und Samba bettet in Version 4 Heimdal-Code ein. Dank koordinierter Disclosure gibt es jedoch für alle betroffenen Systeme Patches.

Der Fehler beruht darauf, dass die anfälligen Kerberos-Clients den Dienst-Namen (sname) in einem Ticket des Kerberos-Schlüssel-Servers (Key Distribtion Center, KDC) falsch ermitteln. Statt den kryptographisch gesicherten Wert aus einem verschlüsselten Datenfeld (enc_part) zu nehmen, nutzen sie dazu den unverschlüsselten und ungesicherten Namen. Auf Grund dieser Nachlässigkeit kann ein Man-in-the-Middle im Netz den Namen fälschen und somit gegenüber dem Client einen legitimen Server vortäuschen. Der Heimdal-Patch dafür besteht aus zwei geänderten Codezeilen; Microsofts im Rahmen des Juli-Patchdays veröffentlichtes Update dürfte nicht viel komplizierter ausfallen.

Nicht einlullen lassen

Wie sich das genau ausnutzen lässt, erläutern weder die Security-Advisories von Microsoft, Heimdal und Samba noch die Entdecker der Lücke. Letztere postulieren immerhin, dass es auf diesem Weg unter anderem möglich sein soll, Nutzer-Credentials abzugreifen. Allerdings muss der Angreifer dazu bereits die Kommunikation zwischen Client und Kerberos-Server mitlesen und manipulieren können. Einig sind sich alle Parteien, dass es sich um ein ernstes Problem handelt, und man die verfügbaren Updates möglichst schnell einspielen sollte.

Die Entdecker der Lücke benannten sie nach der Leier mit der Opheus in der griechischen Mythologie den Höllenhund Kerberos besänftigte, um in die Unterwelt hinab zu steigen und seine geliebte Eurydike von Hades zurück zu fordern. Neben eigener Web-Site, Namen und Logo warten sie übrigens sogar mit einer etwa einminütigen ? natürlich auf einer Leier gespielten ? Weise auf.

Die wichtigsten Links im Überblick:

(ju)

guck hier mehr…

Reisedaten: Speichern ohne Sinn und Verstand

Wie alle, die schon einmal in die USA geflogen sind, weiß ich: Wer amerikanischen Boden betritt, muss eine Menge Daten preisgeben. Da ist die Befragung am Einreiseschalter und die Abgabe der Fingerabdrücke, die stille Weiterleitung der Buchungsdetails inklusive der Kreditkartendaten durch die Fluglinie an das US-Heimatschutzministerium, und die Fragen im bereits vor der Abreise auszufüllenden Formular nach den Namen unserer Eltern und ob man Mitglied in einer terroristischen Vereinigung ist. Wer würde das mit Ja beantworten? Wen immer ich in Europa getroffen habe: Fast alle halten es für ziemlich unsinnig, all diese Daten von völlig unverdächtigen Reisenden zu sammeln ? sie sehen es als Ausdruck überzogener Überwachungsmaßnahmen.

Ich habe das Glück, nächste Woche mit Diplomatenstatus einreisen zu dürfen und werde deshalb verschont bleiben von der alltäglichen Drangsalierung der Reisenden. In Washington, D. C., werde ich zum wiederholten Mal mit Kongressabgeordneten und Mitarbeitern in Ministerien über die Fragen von Sicherheit, Terrorismusbekämpfung, Überwachung und Grenzschutz reden. Dieses Mal wird vieles anders sein. Auch, weil unter Donald Trump die Überwachung noch schlimmer zu werden droht. Aber das ist nur ein Teil der Wahrheit. Der US-Präsident hat auf die Gesetzgebung des US-Kongresses zur Inneren Sicherheit nämlich wenig Einfluss. Viele Europäer dürfte es überraschen, aber die meisten Kongressabgeordneten wollen keine Verschärfung von Sicherheits- und Überwachungsmaßnahmen.

Um die Verschärfung vermeintlicher Sicherheitsmaßnahmen geht es aber gerade in der Europäischen Union. Die vorläufige Krönung dieser Entwicklung liefert an diesem Mittwoch das Europäische Parlament. Eine Mehrheit aus Konservativen, Sozialdemokraten und Liberalen wird im Innen- und Justizausschuss eine Einigung mit dem Ministerrat über eine neue Regelung durchwinken, die alle bisherigen in den Schatten stellt: In einem milliardenteuren Reisedatensystem sollen zukünftig bei jeder Ein- und Ausreise in die EU die Daten von allen Nicht-EU-Bürgern festgehalten und für vier Jahre gespeichert werden, darunter sogar Daten über Ausbildung und Beruf. Der Mehrwert des Systems aber bleibt völlig unklar.

Überflüssige Datensammlung

Weder bringt es die Auswertung noch den zügigen Austausch von Informationen über bekannte Verdächtige und Risikopersonen weiter. Es ist einfach nur ein weiteres Instrument der Generalüberwachung von Reisenden mit unverhältnismäßig langer Datenspeicherung. Eine überflüssige Datensammlung, die in dieser Form nicht einmal die USA eingeführt haben, weil es zu teuer und zu ineffizient wäre. Die Befürworter im Europäischen Parlament werden zustimmen, weil die Frage nach Sinn, Wirksamkeit und Verhältnismäßigkeit in der europäischen Sicherheitspolitik verloren zu gehen droht.

Schon im vergangenen Jahr hat die EU eine anlasslose und umfassende Speicherung und Analyse aller Fluggastreisedaten beschlossen, nach jahrelanger massiver europäischer Kritik an ähnlicher Datenspeicherung und -analyse in den USA. Wenn der Europäische Gerichtshof am 26. Juli die Weitergabe von Fluggastdaten an Kanada für rechtswidrig erklärt, wird sich eine Mehrheit in der EU und ihren Mitgliedstaaten um Begründungen bemühen müssen, warum dieses Urteil natürlich nicht auf die eigene Speicherung und auch nicht auf die umfangreiche Weitergabe von Daten in die USA und nach Australien anwendbar ist. Dann wird der Doppelstandard endgültig zur Absurdität.

Jan Philipp Albrecht Europaabgeordneter

zur Autorenseite

Während in der EU spätestens seit den Anschlägen von Paris eine überzogene Maßnahme die nächste jagt, versucht der US-Kongress das Gegenteil. Insbesondere auf den Druck der Internetkonzerne hin, die Angst vor dem Vertrauensverlust ihrer Nutzer haben, arbeitet er daran, zuvor beschlossene Sicherheitsgesetze auf ein verhältnismäßiges Maß zurückzustutzen.

Die EU hingegen klebt am Selbstbild der Verteidigerin europäischer Werte in Zeiten eines außer Kontrolle geratenen Trumpismus. Dieses Bild entbehrt jeder Grundlage. Nicht nur übernimmt die EU die schlechten Maßnahmen der USA, die dort zum Teil wieder zurückgenommen wurden. Sie akzeptiert auch, dass sich in ihren Mitgliedstaaten unter dem Deckmantel der sogenannten nationalen Sicherheit ein Überwachungsmoloch aufbaut, dem es teilweise noch mehr an Eingrenzung und Kontrolle mangelt als den Geheimdiensten der USA.

Wenn ich kommende Woche meine Kollegen im US-Kongress treffe, dann wird unter meinen Gesprächspartnern der Republikaner Jim Sensenbrenner sein, der seit Jahrzehnten aktiv die US-Politik der Inneren Sicherheit mitbestimmt. Er war es, der nach den Anschlägen vom 11. September 2001 dem Kongress den sogenannten Patriot Act vorgelegt hat, der bis heute die Grundlage vieler weitgehender Überwachungsmaßnahmen ist. Nach den Veröffentlichungen von Edward Snowden war es genau dieser Jim Sensenbrenner, der den US-Kongress davon überzeugte, die anlasslose Überwachung einzugrenzen und EU-Bürgern in vielen Fällen gleiche Rechte vor US-Gerichten einzuräumen. Ein gesetzlicher Rahmen, den nicht einmal die Dekrete von Donald Trump aushebeln können.

Alles für die “nationale Sicherheit”

Die US-Abgeordneten fragen mich verwundert: Warum zeigt ihr mit dem Finger auf uns, wenn es um überzogene Überwachungsmaßnahmen geht?

Wenn ich ihnen erzähle, dass sie zwar ständig fürchten müssen, dass die EU die Datentransfers in die USA einstellt, weil die Amerikaner die strengen Vorgaben des Europäischen Gerichtshofs nicht einhalten, dass aber gleichzeitig in Frankreich der Ausnahmezustand herrscht, in Großbritannien ein ungezügelter Geheimdienst am Werk ist, eine anlasslose Vorratsdatenspeicherung von Telefon- und Internetverbindungen in vielen Mitgliedstaaten Alltag, und dass diese Maßnahmen gegen EU-Recht verstoßen, aber dennoch weiterbestehen ? was sollen sie da denken?

noch ein Blog mit PC Neuheiten lesenswerte Seite

Landesliga: Birkenfelder Kicker strampeln schon – FCN II mit komplett neuem Team

1. FC Birkenfeld: Neu-Trainer Bruno Martins hatte sich zum Trainingsstart am Montag was ganz besonderes ausgedacht. Das Fitness-Studio Arcura Wagner in Pforzheim mit Manager Rico Lißner ist Partner des FCB, also ließ Martins seine Jungs unter dem Kommando von Expertin Jasmin beim Spinning kräftig schwitzen. ?Sie sind fit?, meinte Martins, nachdem die Spieler noch einen Koordinations-Kraft-Parcours durchlaufen hatten. ?Da war schon guter Zug drin.? Drei-, viermal in der Woche bittet der Coach seine Spieler auf den Platz. Mit dabei sind auch die Neuzugänge Bahoz Mendanlioglu, Kazim Murati, Marco Schröder (alle 1. CfR Pforzheim), Daniel Faas (FC Nöttingen II), Edi Görisch (FSV Buckenberg) und Orhan Tekin (Coschwa).

FV Niefern: Seit einer Woche ist die Mannschaft von Norbert Kolbe im Training und der Coach ist super zufrieden: ?Die Spieler haben in der fußballfreien Zeit ordentlich was für ihre Ausdauer gemacht, wir können also gleich viel im taktischen Bereich arbeiten.? Da der Sportplatz in Niefern derzeit hergerichtet wird, müssen die 09er in den ersten zwei Wochen nach Eutingen ausweichen. Einen Abstecher eventuell zum Paintball- oder Laser-Schießen (möglich in Mühlacker) als Teambuilding-Maßnahme hat Norbert Kolbe in der Vorbereitung eingeplant.

Verstärkt hat sich der FVN für sein zweites Jahr in der Landesliga mit: René Hook (Spfr Mühlacker), David Ecker (FC Calmbach), Steven Reccia (FC Nußbaum), Marco Heidecker (FC Busenbach) und Joshua Nagy (1. CfR Pforzheim). Auch Dominik Bernecker kam vom CfR, dort sollte er eigentlich die ?Zweite? trainieren. Doch die wurde abgemeldet

FC Nöttingen II: Nach seiner Rückkehr aus Holland beginnt Michael Fuchs heute mit der Vorbereitung. Und die wird seiner Meinung nach ?abenteuerlich?. Nur fünf Spieler sind vom letztjährigen Kader geblieben, von den A-Junioren ist der Großteil gegangen. ?Wir haben innerhalb von zehn Tagen telefonisch ein komplett neues Team zusammengestellt. Das Alter der Spieler reicht von 18 bis 35 Jahren. Das Niveau: A-Klasse bis Verbandsliga. Die Vorbereitung wird interessant. Wir freuen uns darauf?, sagt Fuchs und nimmt hierbei seine beiden Co-Trainer Roberto Zanco und Marcel Rusch mit ins Boot. Die Spieler kommen aus Calmbach, Calw, Karlsruhe, Kroatien und Rumänien. ?Mal sehen, wie gut die sind?, so Fuchs, der in der neuen Saison natürlich nur den Klassenerhalt anpeilt.

1. FC Ersingen: Der Aufsteiger startet heute mit der Vorbereitung. Trainer Stefan Rapp will die Neuzugänge so schnell wie möglich ins Team integrieren. Dazu gehören Jan Preiszig, Michael Weber (beide Germania Singen), Tobias Ehrismann (FC Dietlingen), Michael Onah (Tus Bilfingen), Anton Augenstein (A-Jugend TuS Bilfingen) sowie Talente aus den eigenen Reihen. ?Die Charaktere sind super. Wir werden viel Spaß haben?, meint Rapp vor den schweißtreibenden Einheiten.

mehr… Hier gehts weiter

Nokia 6, 5 und 3: Make Nokia great again

Inhalt

  1. Seite 1 ? Make Nokia great again
  2. Seite 2 ? Mit monatlichen Updates würde Nokia in diesem Preissegment Maßstäbe setzen

Auf einer Seite lesen

Retro-Katastrophe, “aus der Zeit gefallen”, und selbst die Neuauflage von Snake enttäuscht: Das Nokia 3310, der auf dem Mobile World Congress in Barcelona noch besinnungslos gehypte Klassikeraufguss, kommt in Praxistests nicht besonders gut weg.

Wir haben das natürlich vorher gewusst.

Vielleicht passen drei andere Geräte des finnischen Unternehmens HMD Global, der sich die Markenrechte für Nokia-Handys gesichert hat, besser in die Zeit: Sie heißen ganz einfach Nokia 3, Nokia 5 und Nokia 6.

Es sind die ersten Smartphones des Start-ups mit seinen weltweit etwa 500 Mitarbeitern. Keine High-End-Geräte, sondern Mittelklasse-Modelle. In diesen Tagen kommen sie in Deutschland auf den Markt. Die wichtigsten Zahlen und Daten im Überblick:

Nokia 6, 5 und 3

5,5-Zoll-Bildschirm mit 1920 x 1080 Pixeln (Full-HD-Auflösung)

Abmessungen 154 x 75,8 x 7,85 mm (8,4 mm mit Kamerarelief)

16-Megapixel-Hauptkamera, 8-Megapixel-Frontkamera

3 Gigabyte RAM; 32 Gigabyte Festspeicher, erweiterbar mit MicroSD-Karten bis 128 Gigabyte

Qualcomm Snapdragon 430 Achtkernprozessor

LTE Kat. 4 (max. Download 150 Mbit/s)

Akku mit 3.000 Milliamperestunden

Dolby Atmos

249 Euro UVP

5,2-Zoll-Bildschirm mit 1280 x 720 Pixeln

Abmessungen 149,7 x 72,5 x 8,05 mm (8,55 mm mit Kamerarelief)

13-Megapixel-Hauptkamera, 8-Megapixel-Frontkamera

2 Gigabyte RAM; 16 Gigabyte Festspeicher, erweiterbar mit MicroSD-Karten bis 128 Gigabyte

Qualcomm Snapdragon 430 Achtkernprozessor

LTE Kat. 4 (max. Download 150 Mbit/s)

Akku mit 3.000 Milliamperestunden

209 Euro UVP

5,0-Zoll-Bildschirm mit 1280 x 720 Pixeln

Abmessungen 143,4 x 71,4 x 8,48 mm (8,68 mm mit Kamerarelief)

8-Megapixel-Hauptkamera, 8-Megapixel-Frontkamera

2 Gigabyte RAM; 16 Gigabyte Festspeicher, erweiterbar mit MicroSD-Karten bis 128 Gigabyte

CPU: MediaTek MTK 6737

LTE Kat. 4 (max. Download 150 Mbit/s)

Akku mit 2.630 Milliamperestunden

159 Euro UVP

Zunächst fällt auf, dass alle drei Modelle edler aussehen, als es die Preisklasse vermuten lässt. Die Gehäuse der beiden teureren Smartphones sind aus Aluminium-Blöcken gefräst und in den Farben Silber, Schwarz, Blau und ? das ist mal was Neues ? Kupfer erhältlich. Nicht jeder wird ein Smartphone in der Farbe eines Bierbraukessels haben wollen, aber cooler als Roségold ist es allemal. Auf Fotos wirkt es jedenfalls attraktiv.

Das Nokia 6 fällt mit seinen geraden Gehäuseseiten kantiger aus, man kann sich das wie ein großes iPhone 5s vorstellen. Manche finden das klobig oder wenig originell, aber das ist Geschmackssache. Das etwas kleinere Nokia 5 ist runder, eher wie ein iPhone 6. Kein Designwunder also, aber massenkompatibel.

Das Nokia 3 hat zwar auch einen Alurahmen, die Rückseite wird aber von einem Polycarbonat geschützt. Das wirkt nicht ganz so hochwertig, aber das ist von einem 160-Euro-Gerät auch nicht unbedingt zu erwarten. Produziert werden die Nokia-Smartphones bei Foxconn in China.

Schnelle Android-Updates

Auch einen Fingerabdrucksensor (der im Nokia 6 und 5 übrigens zuverlässig arbeitet) hat das Nokia 3 nicht, und die Hauptkamera löst mit nur acht Megapixeln auf. Das Nokia 5 hat immerhin eine 13-Megapixel-Kamera, das Nokia 6 eine mit 16 Megapixeln.

In meinem Test hat mich keine davon restlos überzeugt. Dass die Kamera im Nokia 3 keine sonderlich scharfen, kontrastreichen Bilder macht, ist vielleicht nicht überraschend. Aber auch die auf dem Papier deutlich besseren Kameras des Nokia 6 und 5 liefern vergleichsweise blasse Fotos. Mit schwierigen Lichtverhältnissen wie Gegenlicht oder dunklen Umgebungen kamen sie im Automatikmodus auch nicht besonders gut klar. Andere Tester kommen allerdings zu einem milderen Urteil, sie halten die Bildqualität für vergleichsweise gut, zumal in dieser Preisklasse.

Gewisse Qualitätsunterschiede gibt es auch bei den Displays. Am 5,5-Zoll-Bildschirm des Nokia 6 mit Full-HD-Auflösung gibt es nicht viel auszusetzen. Es ist hell und scharf genug, um als Oberklassedisplay durchzugehen, auch wenn es an ein absolutes Topgerät wie das etwa drei Mal so teure Samsung Galaxy S8 nicht ganz heranreicht. Beim Nokia 5 fällt, wenn man genau hinsieht, durchaus die geringere Auflösung auf, aber zumindest ist das Display ordentlich hell. Das Display des Nokia 3 ist etwas dunkler, aber dank gleicher Auflösung nicht unschärfer als das im Nokia 5.

Ein potenziell großer Pluspunkt: Alle drei Modelle haben ein pures Android-Betriebssystem. Keine Bloatware, also vorinstallierte Apps, die niemand braucht, keine aufgesetzte Glitzerglitzer-Oberfläche. Dafür aber das Versprechen, die monatlichen Sicherheitsupdates von Google so schnell wie möglich zu verteilen. Wenn Google ein Update freigibt und damit an die hauseigenen Pixel- und Nexus-Geräte verteilt, will HMD es testen und innerhalb von Tagen zur Verfügung stellen.

Blog-URL hierher

Staatstrojaner: Lieber verwanz’ ich als G20

In seiner letzten Sitzung vor der Sommerpause hat der Bundesrat die Änderungen der Strafprozessordnung passieren lassen, mit denen der Einsatz von Staatstrojanern zur Strafverfolgung legitimiert wird. Der federführende Innenausschuss hatte erwartungsgemäß keine Bedenken gegen den Entwurf, schließlich hatten die Innenminister der Länder die polizeiliche Lizenz zum Hacken von Computern und Smartphones explizit gefordert.

Sobald die Änderungen in Kraft treten, dürfen Ermittler solche “informationstechnischen Systeme” von Verdächtigen und auch anderen Personen infiltrieren. Im Rahmen der Quellentelekommunikationsüberwachung (Quellen-TKÜ) können sie dann zum Beispiel standardmäßig verschlüsselte WhatsApp-Chats mitlesen, indem sie einzelne Nachrichten vor Verschlüsselung beziehungsweise nach dem Entschlüsseln erfassen. Mit der Onlinedurchsuchung können sie die von ihnen gehackten Geräte nun auch komplett ausspionieren (was die geänderten Paragrafen der StPO im Einzelnen bedeuten, erklären wir hier ausführlich).

Wie heise online berichtet, wurden Bedenken des mitberatenden Verbraucherausschusses nicht berücksichtigt. Der hatte empfohlen, den Vermittlungsausschuss anzurufen, um “die Regelungen zur Onlinedurchsuchung und Quellentelekommunikationsüberwachung zu streichen”.

Online-Überwachung

Bei der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) wird auf einem Computer ein Überwachungsprogramm installiert. Dieses schneidet Kommunikation vor der Verschlüsselung mit und übermittelt diese vom Nutzer unbemerkt an die Ermittler. Bei der Quellen-TKÜ darf nur die laufende Kommunikation (zum Beispiel Skype-Gespräche oder WhatsApp-Chats) überwacht werden. “Ruhende” Dateien auf dem Computer dürfen nicht kopiert werden, ebenso wenig dürfen Screenshots gemacht werden.

Die Onlinedurchsuchung geht über eine einfache Quellen-TKÜ hinaus. Ein heimlich installierter Trojaner durchsucht dabei den Rechner eines Verdächtigen auf zweifelhafte Dateien ? ganz egal welche. Eine solche Onlinedurchsuchung greift erheblich in die Grundrechte der Betroffenen ein. Daher hat das Bundesverfassungsgericht sie nur in absoluten Ausnahmefällen genehmigt: bei Gefahr für Leib und Leben oder staatsbedrohender Kriminalität.

So wie auch viele IT-Sicherheitsexperten befürchtet der Ausschuss, dass die im Gesetz vorgesehenen Befugnisse “zu einer massiven Schwächung der IT-Sicherheitsinfrastruktur und damit auch zu einer Gefährdung der Nutzerinnen und Nutzer informationstechnischer Systeme beitragen kann”.

Denn um ein Gerät hacken zu können, müssen Strafverfolger eine Schwachstelle in der Hard- oder Software kennen und ausnutzen. Solang sie diese Schwachstelle nicht dem Hersteller melden, bleiben alle Geräte desselben Typs verwundbar, auch für kriminelle Hacker. Was im Extremfall passiert, wenn eine Behörde lieber Sicherheitslücken hortet, statt sie offenzulegen, hat in den vergangenen Monaten die NSA eindrucksvoll vorgemacht. Mächtige Hackerwerkzeuge und -methoden, die dem US-Geheimdienst abhandengekommen waren, wurden erst für die WannaCry-Ransomware-Kampagne und zuletzt für einen massiven Angriff in der Ukraine verwendet.

Das Bundeskriminalamt besitzt bereits mindestens eine selbst programmierte einsatzbereite Überwachungssoftware. Weitere Varianten können die Behörden allein oder irgendwann auch zusammen mit der neuen Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) entwickeln ? oder von spezialisierten Unternehmen kaufen. 

Manche Sicherheitslücken sind sechsstellige Summen wert

Auf dem freien Markt sind solche Exploits genannten Programme mitunter teuer, insbesondere wenn sie gegen Apples Betriebssystem iOS eingesetzt werden können. Die Verkäufer verdienen so gut daran, dass sie einem Bericht von Motherboard zufolge wenig Lust haben, sich an Apple zu wenden. Das Unternehmen belohnt die Meldung von Sicherheitslücken vergleichsweise niedrig mit bis zu 200.000 US-Dollar. Verkäufer können Exploits hingegen auch mehrfach gegen Geld anbieten, selbst wenn das der IT-Sicherheit insgesamt noch mehr schadet.

Die nun verabschiedeten Regelungen zum Einsatz der Staatstrojaner in Deutschland waren von der Bundesregierung lange nach dem eigentlichen Entwurf zur Änderung der StPO in Form eines Formulierungsvorschlags in den parlamentarischen Prozess eingebracht worden. Auf diese Weise wurde die öffentliche Debatte schon im Bundestag verkürzt. Nun hat der Rechtsausschuss auch im Bundesrat dafür gesorgt, dass das Thema wenig Beachtung findet.

Die Gesellschaft für Freiheitsrechte hat allerdings schon eine Verfassungsbeschwerde gegen die Gesetzesänderungen angekündigt. Möglicherweise wird also Karlsruhe der Ort, an dem die Debatte um hackende Strafverfolger nachgeholt wird.

Online Blog-URL

Malwarebytes-Bericht: Erpressungstrojaner jetzt mehr als zwei Drittel aller Malware

Ransomware ist im Kommen: Verteilung verschiedener Schadcode-Typen für die ersten sechs Monate diesen Jahres.

(Bild: Malwarebytes )

Angreifer im Netz verlegen sich zunehmend auf Ransomware und auch Mac-Malware wird häufiger ? das ist die Bilanz des aktuellen Malwarebytes-Berichtes zu den aktuellen Taktiken und Techniken von Cyberkriminellen.

Die Sicherheitsforscher der Firma Malwarebytes sehen einen klaren Trend hin zu Erpressungstrojanern. In ihrem aktuellen Quartalsbericht beschreiben sie, dass ihren Beobachtungen nach nunmehr knapp 70 Prozent aller Exploits und Phishing-Angriffe Ransomware verteilen. Anfang des Jahres war es knapp die Hälfte des entdeckten Schadcodes. Der von Kriminellen am häufigsten verteilte Verschlüsselungstrojaner ist demnach Cerber ? er macht mehr als 90 Prozent aller Ransomware-Infektionen aus. Entgegen allen Erwartungen ist auch Locky noch nicht tot und wird immer noch für Angriffe genutzt.

Das Jahr der Ransomware-Epidemien

Auch WannaCry, die Goldeneye-Familie und NotPetya werden in dem Bericht beschrieben, vor allem weil sich diese Trojaner extrem schnell und publikumswirksam verteilt haben. Diese Arten von Angriffen tendieren aber dazu, nur kurz aufzuflammen und verschwinden relativ schnell wieder von der Bildfläche. Mehr Schaden bei Endnutzern richten die über längeren Zeitraum verbreiteten Familien wie Cerber an. Malwarebytes sagt voraus, dass Cerber die Ransomware-Landschaft noch für eine Weile dominieren wird.

Besonders beunruhigend sind laut der Firma die anhaltenden Probleme mit SMB1. Diese veraltete Version des Microsoft-Filesharing-Protokolls ist nach wie vor auf sehr vielen Windows-Systemen aktiv und wurde im Zuge der geleakten NSA-Backdoor ETERNALBLUE für die Angriffe mit WannaCry und NotPetya missbraucht. Da SMB1 auch auf absehbare Zeit noch auf Millionen Geräten im Einsatz bleiben wird, die keine Patches für dessen Lücken erhalten, ist dieser Angriffsvektor zur Verteilung von Schadcode innerhalb angegriffener Netze weiterhin eine ernstzunehmende Gefahr.

Mehr Mac-Malware

Auch auf dem Mac sieht Malwarebytes einen stetigen Anstieg bei neuen Schadcode-Varianten. Im Jahr 2017 sind, so die Sicherheitsfirma, mehr Schadcode-Varianten auf dem Mac aufgetaucht, als bisher in der ganzen Geschichte von Mac OS X. Allerdings nennen die Sicherheitsforscher keine absoluten Zahlen. Nach wie vor stellt Schadcode für den Mac nur einen winzigen Bruchteil dessen dar, was in der Windows-Welt sein Unwesen treibt. Auch wenn der Hack eines Mirror-Servers der DVD-Ripping-Software Handbrake im Mai diesen Jahres ziemlich hohe Wellen geschlagen hatte. (fab)

Lesen Sie hier mehr Erfahren Sie mehr hier