Springe zum Inhalt

Google durchforstet Dateien des Cloud-Speichers Drive

Google hat Mitte Dezember eine neue Richtlinie für den Cloud-Speicherdienst Drive angekündigt. In den "Richtlinien zur Verwendung von Google-Produkten" wird "gefährlichen und illegalen Aktivitäten", "Belästigung, Mobbing und Drohung", "Hassrede", Identitätsdiebstahl, Phishing, Spam, "nicht einvernehmlichen, freizügigen Bildern", nicht autorisierten Bildern von Minderjährigen, Blut, drastischer Gewaltdarstellung, Propaganda und urheberrechtlich geschützten Inhalten noch stärker der Kampf angesagt.

Symbolbild: Google durchforstet Dateien des Cloud-Speichers Drive
Der US-Konzern wolle den Zugriff auf Dateien beschränken, die gegen die Unternehmensrichtlinien und Nutzungsbedingungen verstoßen. Insofern bemühe sich der Tech-Konzern, einschlägige Dateien zu identifizieren. Um einen flächendeckenden Scan aller hochgeladenen Inhalte bewerkstelligen zu können, komme man um einen "quasi-Upload-Filter" nicht herum. Schlägt der Algorithmus Alarm, dann werden die betroffenen Inhalte dem Nutzer gemeldet. Diese Dateien können fortan nicht mehr mit Dritten geteilt werden. Bei bereits geteilten Medien wird allen Nutzern außer dem Eigentümer der Zugriff entzogen. Wiederholte Verstöße können die "Kündigung ihres Kontos" herbeiführen. Google argumentiert im Sinne der Nutzer:innen, die der Konzern vor missbräuchlichen Inhalten schützen wolle. Außerdem möchte Google wohl sich selbst; vor Missbrauch der eigenen Infrastruktur schützen. Der Internetgigant äußerte sich bislang nicht, wie sein System rechtswidrige von Inhalten für edukative Zwecke unterscheiden kann.

Sämtliche Beiträge aus der digitalen Welt findest Du vollständig im Technik-Magazin » radio.exe gelistet.

Nach Flutkatastrophe im Ahrtal: DSL-Anschlüsse repariert und Glasfaser verlegt

Symbolbild: Nach Flutkatastrophe im Ahrtal: DSL-Anschlüsse repariert und Glasfaser verlegt
Der anhaltende Starkregen vom 12. bis 15. Juli in Rheinland-Pfalz und Nordrhein-Westfalen forderte über 100 Tote, viele verloren ihr Zuhause. So verheerend das Ereignis war, es geht wieder bergauf. Die Deutsche Telekom gab bekannt, dass 97% der durch die Flutkatastrophen im Sommer beschädigten Festnetzanschlüsse wieder repariert seien. Konkret heißt das: Von den 103.000 Anschlüssen seien nur noch 5.000 verbleibend. Mehr als die Hälfte - nämlich 3.000 - werden noch innerhalb des ersten Quartals 2022 instandgesetzt. Rund 2.000 Anschlüsse seien durch zerstörte Straßen, Brücken oder Häuser seien auch auf lange Sicht nicht zu retten. Die Telekom habe alle betroffenen Kund:innen informiert sowie mit kostenlosen, mobilfunkbasierten Ersatzprodukten informiert. Wo das Kupfernetz nachhaltig beschädigt wurde, habe man angefangen, ein FTTH-Netz (Fiber to the home) aufzubauen. Noch in 2022 sollen davon knapp 40.000 Haushalte und Unternehmen profitieren, die direkt mit Glasfaser angebunden werden. Im darauffolgenden Jahr sollen 25.000 weitere FFTH-Anschlüsse in den betroffenen NRW-Kommunen hinzukommen.

Wissenschaftler sehen einen Zusammenhang zwischen der Flutkatastrophe und dem Klimawandel. Durch eine erhöhte weltweite Durchschnittstemperatur habe sich ebenso die Wahrscheinlichkeit solcher Ereignisse vervielfacht. Statistisch gesehen trete an der Ahr einmal in 500 Jahre eine Katastrophe dieser Ausmaße ein.

Zusätzliche lokale Themen - auch aus Deiner Nähe - findest Du im Abschnitt » Lokales vor.

©2021 Hessentrend/ Leon Ebersmann

EuGH: Zero Rating verstößt gegen Netzneutralität

Vodafone Pass von Vodafone sowie Stream On von der Deutschen Telekom sind optionale Tarife für Mobilfunkkunden, wobei der Datenverbrauch von bestimmten Anwendungen, wie Messengern, Musik- oder Video-Streaming-Apps nicht vom Datenvolumen abgezogen wird. Telefónica habe keine vergleichbaren Lösungen im Portfolio. Gegen diese "Nulltarif-Optionen" klagte der Verbraucherzentrale Bundesverband. Das Oberlandesgericht Düsseldorf reichte den Fall weiter an den Europäischen Gerichtshof (EuGH). Die Richter:innen in Luxemburg urteilten am Donnerstag (02.09), dass die Provider damit gegen die Netzneutralität verstoßen haben, weil eine "Unterscheidung innerhalb des Internetverkehrs" aufgrund "kommerzieller Erwägungen" getätigt werde.

Symbolbild: EuGH: Zero Rating verstößt gegen Netzneutralität
Das Gebot der Netzneutralität greift in der EU seit 2015. Laut dem EuGH missachtete man die "aufgestellte Pflicht, den Verkehr ohne Diskriminierung oder Störung gleich zu behandeln". Die Bundesnetzagentur sah in den sogenannten "Nulltarif-Optionen" per se kein Problem. Allerdings verlangte die Aufsichtsbehörde Änderungen in den Tarifbedingungen. So dürfe das Angebot aufgrund der europäischen Roaming-Regulierung nicht auf Deutschland beschränkt sein und die Bandbreite dürfe nicht künstlich limitiert werden.

Was entscheiden die Gerichte sonst noch? Du erfährst es mit einem Klick auf » Law!

Apple verschiebt Suche nach Kinderpornografie auf iOS-Geräten

Symbolbild: Apple verschiebt Suche nach Kinderpornografie auf iOS-Geräten
Mit dem nächsten großen Release für Apples Geräte - iOS 15 - wolle man die Sicherheit von Kindern im Netz erhöhen, indem Minderjährige vor unpassenden Inhalten geschützt werden. In den Vereinigten Staaten sollte ein weiteres Feature hinzukommen. Die Foto-Bibliothek sowie die iCloud im Allgemeinen sollte nach Kinderpornografie durchforstet werden. Schlägt das Tool Alarm und es war kein False-Positive, so hätte der Tech-Konzern die Strafverfolgungsbehörden informiert. Doch der Plan, mit einem Automatismus gegen die Verbreitung von Material, das sexualisierte Gewalt an Kindern zeigt, vorzugehen, trifft auf Kritik. Der Whistleblower Edward Snowden sieht in dem Vorhaben eine Massenüberwachungsmaschine. Des Weiteren befürchten Datenschutzorganisationen, dass das der Scanmechanismus missbraucht wird. Staaten könnten Druck auf Apple auswirken, sodass die iPhones, iPads oder macs nicht mehr nur nach Kinderpornografie, sondern auch bspw. nach regimekritischen Inhalten durchsucht werden. So kam es, dass das Hard- und Softwareunternehmen einen Rückzieher machte - zumindest vorerst. Man wolle sich mehr Zeit lassen, um diese Funktion weiterzuentwickeln und das Feedback von Fans, Forschern sowie Interessengruppen einfließen lassen.

Gesellschaft: Hier findest Du alles über das zwischenmenschliche » Zusammenleben der Gesellschaft.

©2021 Hessentrend/ Leon Ebersmann

Vodafone und Telekom schalten 3G/ UMTS ab - Telefónica folgt

Vor 21 Jahren, im Jahr 2000 machten Mobilfunkanbieter 100 Milliarden Mark - umgerechnet ca. 50 Milliarden Euro - locker, um Frequenzen für das UMTS-Netz ersteigern zu können. Telekom und Vodafone schalten am 30. Juni das Universal Mobile Telecommunications System-Netz (kurz: UMTS) ab. Telefónica zögert den Schritt noch bis Jahresende hinaus.

Symbolbild: Vodafone und Telekom schalten 3G/ UMTS ab - Telefónica folgt
UMTS? Nie gehört! Was geht mich das an? Kommt darauf an, denn der breiten Masse ist UMTS als 3G bekannt. Der Standard 3G kann mit wenigen großen Downloads umgehen, aber durch die vielen Smartphones wurde das Gegenteil verlangt: viele Apps laden wenige Daten. 3G war nie flächendeckend verfügbar. Seit dem Mobilfunkstandard der vierten Generation (4G) wird 3G nicht weiter ausgebaut. Solange das eigene Smartphone vier oder sogar 5G-fähig ist, müssen Mobilfunkkunden in der Regel nichts beachten. Unter Umständen wird eine neue SIM-Karte fällig. Wenn dem so ist, sollte der Netzbetreiber auf seine Kund:innen zugekommen sein. Zu alte Geräte schalten auf das langsame 2G-Netz um. Allerdings liege der Anteil von 3G am Gesamt-Traffic im niedrigen einstelligen Prozentbereich. Die Mobilfunkanbieter senken durch die Abschaltung von UMTS ihre Kosten, denn 3G-Basisstationen gelten als besonders energiehungrig. Obendrein können die frei gewordenen Frequenzen für 4G genutzt werden, was auch Kund:innen freuen dürfte. Unsere Nachbarländer haben andere Herangehensweisen. In den Niederlanden variiert es je nach Anbieter während die Schweiz 2G abschalten und 3G noch behalten möchte.

Sämtliche Beiträge aus der digitalen Welt findest Du vollständig im Technik-Magazin » radio.exe gelistet.

EU-Kommission ist ein ausgezeichneter Krake

Symbolbild: EU-Kommission ist ein ausgezeichneter Krake
Weltweit werden Jahr für Jahr die Big Brother Awards für Datensünder aus Wirtschaft und Politik verliehen. Die französische Tageszeitung Le Monde umschrieb den Negativpreis mit den Worten „Oscars für Datenkraken“. In Deutschland kühren unter anderem Digitalcourage e.V. sowie der Chaos Computer Club die Sieger. In der Kategorie „Gesundheit“ ist niemand so scharf auf die Daten seiner Kund:innen wie Doctolib aus Berlin. Das Unternehmen vermittelt Arzttermine, doch dabei missachte es die Vertraulichkeitspflicht. Obendrein zapfe man Daten aus Arztpraxen für kommerzielle Zwecke ab. Die EU-Kommission gewinnt in der Kategorie „Verkehr“. Seit diesem Jahr müssen alle Neuwagen das On-Board Fuel Consumption Meter Verfahren (kurz: OBFCM) unterstützen. Dabei werden einerseits große Mengen an technischen Daten aufgezeichnet und an die Fahrzeughersteller übermittelt. Die EU verweist auf eigene Rechtsvorschriften zur Emissionsreduzierung. Außerdem könne jeder Fahrzeughalter gemäß DSGVO dem Vorgehen widersprechen. Proctorio GmbH nennt sich das Unternehmen, das den Big Brother Award in der Kategorie „Bildung“ erhielt. Google belegt Platz eins in der Kategorie „Was mich wirklich wütend macht“.

Alle Inhalte mit europaweiter Relevanz sammeln wir für Dich im gleichnamigen Archiv » Europa.

Landesarbeitsgericht Frankfurt urteilt gegen Lieferando

Symbolbild: Landesarbeitsgericht Frankfurt urteilt gegen Lieferando
Die Gewerkschaft Nahrung-Genuss-Gaststätten (NGG) schätzt, dass im Raum Frankfurt/ Offenbach ca. 700 Menschen für Lieferando Essen bis an die Haustür von hungrigen Kunden liefern. Ihr Verdienst sei knapp über dem Mindestlohn. Nun fordern zwei Lieferando-Kuriere von ihrem Arbeitgeber, dass ihnen dienstliche Fahrräder und Smartphones gestellt werden. Denn laut Vertrag mit dem Essens-Lieferdienst müssen sie für ihr Equipment und entsprechend viel Datenvolumen selbst aufkommen. Dementsprechend reichten sie eine Klage beim Landesarbeitsgericht ein und bekamen Recht. Die Arbeitsrichter stellen klar, dass Betriebsmittel, wie ein Fahrrad oder Smartphone und laufende Kosten, wie das Datenvolumen vom Arbeitgeber zu tragen sind. Die aktuelle Vertragsgestaltung benachteilige die Fahrer unangemessen. Zwar würden zunehmend Dienstfahrräder angeboten und eine Wertungspauschale bei Nutzung von eigenem Equipment gezahlt, aber im selben Atemzug werde 100€-Pfand für Lieferando-Ausstattung verlangt, die die Fahrer nicht bekommen.
Allerdings habe das Urteil noch keine konkreten Auswirkungen, denn es ist nicht rechtskräftig. Aufgrund der potentiell fundamentalen Bedeutung der Klage wurde die Revision beim Bundesarbeitsgericht mit Sitz in Erfurt zugelassen.

Was entscheiden die Gerichte sonst noch? Du erfährst es mit einem Klick auf » Law!

Blaulicht-Meldungen

Symbolbild: Blaulicht-Meldungen aus Rüsselsheim, Bürstadt und Darmstadt
Rüsselsheim: Am späten Donnerstagabend (24.) gegen 23:00Uhr sind derweil noch Unbekannte in ein Bürogebäude „Am Brückweg“ eingestiegen. Dazu haben die Kriminellen ein Fenster aufgehebelt. Glück im Unglück: Auf ihrem Rundgang nach Wertgegenständen lassen sie nur ein Notebook mitgehen ehe die Täter das Weite suchen. Sachdienliche Hinweise bitte an die Kriminalpolizei Rüsselsheim (Kommissariat 21/22 ) unter folgender Telefonnummer: 06142 - 69 60.

Bürstadt: Zwischen Donnerstagnachmittag (24.) und Freitagmorgen (25.) geriet ein in der Hagenstraße geparkter Transporter ins Visier von Kriminellen. Auf noch unbekannte Art und Weise öffnete man das Fahrzeug. Ziel der Aktion sei wohl der Inhalt des Transporters gewesen, denn die Straftäter entwendeten Elektro-Werkzeug im Wert von rund 1.200€. Die Kriminalpolizei in Heppenheim (Kommissariat 21/ 22) freut sich über Beobachtungen zur Aufklärung des Falls: 06252 - 70 60.

Darmstadt: Am Samstagmorgen (26.) gegen 3:15Uhr wird Feuer in einem Mehrfamilienhaus in der Taunusstraße gemeldet. Aus unbekannten Gründen sei der Brand zuerst auf dem Balkon einer Wohnungs ausgebrochen. Anschließend seien die Scheiben der Balkontür und weitere Fenster zu Bruch gegangen, sodass sich die Flammen auf den Küchenbereich ausdehnen konnten. Das 26- und 28-jährige Paar konnte sich selbstständig mitsamt ihrem Dackel ins Freie retten. Ebenso die weiteren rund 20 Hausbewohner, die nach entsprechenden Lüftungsmaßnahmen in ihre Wohnungen zurückkehren durften. Das Paar konnte bei Bekannten unterkommen, denn ihre Wohnung gelte als unbewohnbar. Der Sachschaden wird auf mindestens 100.000€ geschätzt. Die Kriminalpolizei ermittelt.

Wo gibt's Blaulicht? Genau, auf den Einsatzfahrzeugen von Polizei, Feuerwehr und Rettungsdienst. Daher gibt Dir die Kategorie » Blaulicht einen Einblick in deren Berufsalltag.

©2021 Hessentrend/ Leon Ebersmann

Hacker-Angriff: Tegut-Daten im Netz aufgetaucht

Ende April bemerkte die Supermarktkette Tegut den erfolgreichen Angriff auf ihre IT-Infrastruktur. Eine beschränktere Warenvielfalt, insbesondere in Bezug auf Fleisch- und Wurstwaren war die Folge. Als Reaktion habe man sämtliche IT-Systeme heruntergefahren, was auch Auswirkungen auf das Warenwirtschaftsprogramm hatte.

Symbolbild: Hacker-Angriff: Tegut-Daten im Netz aufgetaucht
Tegut gab am vergangenen Dienstag (18.) bekannt, dass durch den Cyberangriff entwendete Daten im Darknet aufgetaucht seien. Genauer gesagt, handle es sich um Firmeninterna aus einem spezifischen Unternehmensbereich. Die Auswertung dauere noch an. Außerdem sei es nicht auszuschließen, dass die Cyberkriminellen noch weitere Daten besitzen. Die Supermarktkette vermutet einen kriminellen Hintergrund, aber "Wir [...] lassen uns auf keine Verhandlungen mit Kriminellen ein.", trotzt der Geschäftsführer Thomas Gutberlet der Lage. Tegut als Teil der Schweizer Migros-Genossenschaft umfasst rund 280 Filialen in Hessen, Thüringen und Bayern. Der letzte Jahresumsatz soll sich auf 1,26 Milliarden Euro beziffern. Von offizieller Seite gibt es keine Angaben über den finanziellen Schaden durch den Hackerangriff.

Zusätzliche Themen aus der DACH-Region sind in der Kategorie » DACH gelistet.

Bundestag beschließt Upload-Filter

Symbolbild: Bundestag beschließt Upload-Filter
Der Bundestag hat ein neues Urheberrecht beschlossen; eventuell auch, weil das Gesetz schon im Juni in Kraft treten müsse, um den Vorgaben der europäischen Union zu entsprechen. Der diskutable Artikel 13, der zu Artikel 17 geworden ist, führte vor zwei Jahren zu einigen Demonstrationen mit zehntausenden Teilnehmer:innen. Die Petition gegen die damalige Fassung zählte Millionen Unterschriften. Trotz alledem ließen sich die EU-Politiker nicht umstimmen. Die Urheberrechtsnovelle nimmt Plattformen mit User-Generated-Content stärker in die Haftung. Die jeweiligen Unternehmen, wie Google, Facebook oder Twitter müssen sich mit den Verwertungsgesellschaften einigen oder urheberrechtlich geschützte Werke sperren. Ansonsten kann es teuer werden. Gegner des Artikel 17 kritisieren, dass sogenannte Uploadfilter somit unweigerlich einhergehen. Es besteht das Risiko, dass im Zweifel gelöscht wird, weshalb auch von "Overblocking" die Rede ist. Kann es sein, dass wir demnächst kaum noch Inhalte auf Social Media teilen können, weil das Werk urheberrechtlich geschützt ist oder einem geschütztem Werk ähnlich sieht? Gute Frage! Ein wenig Hoffnung macht die Bagatellgrenze. Demnach dürfen weiterhin bis zu 15 Sekunden eines Films oder Songs, bis zu 160 Zeichen eines Textes und bis zu 125 Kilobyte große Grafiken geteilt werden. Das entscheidende Wort ist "geringfügig". Legale Zitate und Parodien bleiben unberührt. Im Sinne der Meinungsfreiheit soll Nutzer:innen die Möglichkeit eingeräumt werden, Inhalte im Voraus als legale Nutzung markieren zu können.

Alles rund um Geschehnisse in der Politik bündelten wir in der Kategorie » Politik.

Spanien auf der Datenautobahn, Deutschland auf dem Kupferweg

Symbolbild: Spanien auf der Datenautobahn, Deutschland auf dem Kupferweg
In Spanien steht Glasfaser bis in die Wohnung für über 80% der Haushalte zur Verfügung und knapp 60% sollen das Angebot auch angenommen haben. 300Mbit/s im Download soll es nahezu überall geben und selbst eine Gigabit-Anbindung ist nicht außergewöhnlich. Im Vergleich Deutschland: Die Nutzung von Glasfaser-Anschlüssen liege im einstelligen Bereich. Luz Usamentiaga (Telekommunikationsanbieter Orange España) erklärt sich den Vorsprung durch einen Standortvorteil Spaniens gegenüber Deutschland. Die Bevölkerung sei anders verteilt, viel konzentrierter statt zersiedelt. Dadurch können mit weniger Aufwand, somit schneller, mehr Menschen erreicht werden. Ein Beispiel: Allein ein Viertel der Spanier:innen lebe in den Metropolregionen Madrid und Barcelona. Spanien verdanke seinen gegenwärtigen Fortschritt seinem früheren Rückschritt. Eigene Festnetzanschlüsse - insbesondere auf dem Land - waren keine Selbstverständlichkeit. Somit wurden Handies zum Verkaufsschlager. Obendrein hatte der ehemalige Staatskonzern und Monopolist Telefónica keine teuren Kupfer-Investitionen getätigt, sondern ging direkt zu Glasfaser über. Zusätzlich waren in 2010 die Bedingungen für die Nutzung des Telefónica-Netzes nicht attraktiv genug, sodass Wettbewerber - teils bis in die Wohnung - eigene Kabel verlegten. Eine wichtige Rolle für ländliche Regionen spielen lokale Internet-Service-Provider. Bis 2025 soll es eine nahezu 100%ige Glasfaser-Abdeckung geben.

Weitere technische Berichterstattungen sind im Technik-Magazin » radio.exe gelistet.

Blaulicht-Meldungen

Symbolbild: Blaulicht-Meldungen aus Mörfelden, Lampertheim und Lautertal
Mörfelden: Am Donnerstagnachmittag (20.) gegen 14:30Uhr gerieten ein 29-jähriger Autofahrer und sein 26-jähriger Beifahrer ins Visier ziviler Verkehrsfahnder des Polizeipräsidiums Südhessen. Sie waren auf der A5 unterwegs. Im Zuge der Fahrzeugkontrolle stießen die Beamten im Kofferraum auf zehn abgetrennte Katalysatoren. Obendrein entdeckten die Gesetzeshüter eine Hydraulikschere sowie einen Wagenheber. Nach eigenen Aussagen verwerte man Altfahrzeuge, doch es konnten keine Dokumente vorgelegt werden, die das bestätigen. Die beiden Herren wurden vorläufig festgenommen und die Ermittlungen dauern an.

Lampertheim: Dort soll Elektrowerkzeug mit einem Gesamtwert von über 2000€ aus einem Citroën Jumper gestohlen worden sein. Das Fahrzeug wurde in der Alfred-Delp-Straße - nahe der Blumenstraße - geparkt. Der potentielle "Tatzeitraum" erstreckt sich von Donnerstagabend (20.) ab 20:00Uhr bis Freitagmorgen (21.) Die Ermittler in Bensheim freuen sich über sachdienliche Hinweise unter: 06206 - 9 44 00.

Lautertal: Unbekannten soll es gelungen sein, 400 Liter Kraftstoff aus zwei Lastwagen abzupumpen. Die beraubten Fahrzeuge sollen auf dem Gelände eines Betriebes gestanden haben, welches mit Militärfahrzeugen handelt. Aufgefallen sei das am Freitagmorgen (21.), doch könne die Tat bis zu einer Woche zurückliegen. Die Ermittler gehen von einer gezielten Aktion aus, weil der Tatort eher abgelegen sei. Sämtliche Beobachtungen, die zur Aufklärung beitragen können, bitte an die Ermittler in Bensheim (DEG): 06251 - 84 68 0.

Wo gibt's Blaulicht? Genau, auf den Einsatzfahrzeugen von Polizei, Feuerwehr und Rettungsdienst. Daher gibt Dir die Kategorie » Blaulicht einen Einblick in deren Berufsalltag.

©2021 Hessentrend/ Leon Ebersmann

Was sind IP-Adressen?

Symbolbild: IP-Adressen sind die Lieferadressen für Daten
Jedes System, das Teil von einem Netzwerk ist, erhält eine IP-Adresse, damit eindeutige Rückschlüsse auf das jeweilige Gerät möglich sind. Eine IP-Adresse ist vergleichbar mit einer Lieferadresse, doch statt physischer Ware werden dem Empfänger Daten zugestellt. Obwohl IP-Adressen weltweit einzigartig sind, kann es passieren, dass dein Handy bei dir im Heimnetzwerk die Gleiche hat, wie die Spielekonsole Deines Kumpels bei ihm zu Hause. Das Stichwort lautet private vs. öffentliche Adressen. Ersteres hilft dem heimischen Router die Anfrage an das passende Gerät weiterzuleiten.

Private vs. öffentliche IP-Adressen

Symbolbild: Private vs. öffentliche IP-Adressen
So beginnen sämtliche private Adressen der Router des Berliner Herstellers AVM mit 192.168.178.xxx. Auf Wunsch lässt sich der IP-Adressbereich in der Benutzeroberfläche ändern. Diese Freiheit gibt es bei öffentlichen IP-Adressen nicht, denn die werden vom Provider zufällig vergeben und in einem bestimmten Intervall geändert. Grund hierfür ist, dass bald nicht mehr genügend IPv4-Adressen zur Verfügung stehen werden. Rein rechnerisch gibt es ein Kontingent von etwas über vier Milliarden IPv4-Adressen. Ungefähr so hoch war die Weltbevölkerung als man sich auf das Schema einigte. Das Internet Protocol der sechsten Version soll diesbezüglich Abhilfe schaffen, doch das ist ein neues Thema.

IP-Adressen führen nicht immer zum Ziel

Symbolbild: IP-Adressen führen nicht immer zum Ziel
Wer die öffentliche IP-Adresse kennt, kann auf das System zugreifen. Aber zum Glück blockieren Router standardmäßig alle Anfragen aus dem Internet auf Geräte im heimischen Netzwerk. Bei Webservern ist das etwas anders. In den Fällen ist es gewünscht, dass diese auf User-Interaktionen reagieren. Doch davon merken die meisten nichts. Den Komfort haben wir DNS-Servern zu verdanken. Statt einer Zahlenkombination braucht es nur die Domain, sozusagen den Namen einer Website. Selbst wenn man den unpraktischen Weg einschlagen würde und wüsste, dass die IP-Adresse 51.89.85.76 zur Webpräsenz von hessentrend.de führt, kommt man nicht weit, denn oft beherbergt ein Webserver mehrere Websites. Das ist das Prinzip von Shared Hosting, da sich ein alleiniger Server für die wenigsten Webpräsenzen lohnen wird.

Der Aufbau von Domains

Symbolbild: Der Aufbau von Domains
Domains folgen immer demselben Schema, das sich anhand der Website von hessentrend.de erklären lässt. Die URL lautet www.hessentrend.de und ist in drei Abschnitte unterteilt, die durch einen Punkt voneinander getrennt sind: "www", "hessentrend" und "de". Das de ist die sogenannte Top Level Domain (kurz: TLD). Sie besagt, dass die Adresse bei der DENIC in Deutschland registriert wurde, die für alle de-Websites zuständig ist. hessentrend lautet der Name des Rechners. Das ist die Second Level Domain (kurz: SLD). Deutsche SLDs dürfen zwischen ein bis 63 Zeichen lang sein, alle Buchstaben des lateinischen Alphabets, die Ziffern 0-9 als auch die 93 Zeichen der Liste für internationalisierte Domains beinhalten. Selbst Bindestriche sind erlaubt, wenn dieser nicht an erster, letzter oder dritter und vierter Stelle steht. Das www ist wohl die bekannteste Subdomain überhaupt. Durch Subdomains lassen sich mit einer Second Level Domain mehrere Angebote, wie ein E-Mail-Dienst betreiben. Weltweit aktive Unternehmen können z.B. für jede Sprache eine Subdomain anlegen.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

Penis-Brunnen von Jossgrund erregt bundesweite Aufmerksamkeit

Symbolbild: Penis-Brunnen von Jossgrund erregt bundesweite Aufmerksamkeit
Symbolbild

Brunnen sind heutzutage kaum noch die Rede wert, aber wie schaffte es dann ein Brunnen in Jossgrund (Main-Kinzig-Kreis) auf dem Franz-Korn-Platz in teils bundesweite Nachrichtenmagazine einzuziehen. Das liegt an seiner Bauweise; bestehend aus zwei Kugeln und einem Wasserverlauf in der Mitte, die mit etwas Fantasie wie das männliche Geschlechtsteil aussieht. Entworfen wurde der Brunnen vom Architekten-Büro von Ralf Werneke in Hanau, der die eigentliche Idee hinter dem Bauwerk folgendermaßen erklärt. Sandstein und Basalt werden als regionale Bauprodukte angesehen, weshalb die zwei Kuppeln aus jenen Materialen bestehen. Außerdem sei das Bergland wassereich, wodurch dazwischen ein Tal liegt, in dem Wasser fließt. Angeblich sei die leicht missverständliche Form niemandem aufgefallen; weder dem Bürgermeister noch der Verwaltungsvertretung. Um die Kuppeln werden noch Rundbänke montiert. Architekt Werneke zeigte sich nicht beleidigt. Seine nächsten Projekte sind Außenanlagen für Kitas. Der Pfarrer der angrenzenden katholischen Kirche nimmt es mit Humor, da der Penis-Brunnen schon jetzt Touristen angelockt haben soll. Laut ihm habe die Frauenbeauftragte scherzhaft das weibliche Gegenstück gefordert.

Zusätzliche lokale Themen - sicherlich auch aus Deiner Nähe - findest Du im Abschnitt » Frankfurt vor.

Verhandlungen zwischen ByteDance (TikTok) & Microsoft

Symbolbild: Verhandlungen zwischen ByteDance (TikTok) & Microsoft
TikTok ist eine Video-App, die es auf 175 Märkten in 65 Sprachen gibt. Aktuell laufen die Verhandlungen zwischen ByteDance - dem Mutterkonzern von TikTok - sowie Microsoft bezüglich einer möglichen Übernahme des US-Geschäfts. Doch damit nicht genug, denn auch die TikTok-Ableger in Kanada, Australien sowie Neuseeland sollen an Microsoft übergeben werden. Mit einem Ende der Gespräche ist bis Mitte September zu rechnen, denn laut der Nachrichtenagentur Reuters hat Trump ByteDance maximal 45 Tage Zeit eingeräumt. Der Verlauf wird vom Aussschuss für Auslandsinvestitionen überwacht. Das Gremium hält sich sein Veto-Recht vor. Eigentlich hat Trump noch am Freitag (31.) ein Verbot der Video-App in den Staaten angekündigt, weil er befürchtet, dass die Daten von US-Bürger*innen bei Chinas Kommunistischer Partei landen. Laut Außenminister Mike Pompeo werde die US-Regierung auch sonst wegen Sicherheitsbedenken gegen Apps chinesischer Unternehmen vorgehen. Die Frage nach dem "Wie?" blieb bislang unbeantwortet.

Weitere Beiträge aus der digitalen Welt findest Du vollständig im Technik-Magazin » radio.exe gelistet.

Blaulicht-Meldungen

Symbolbild: Blaulicht-Meldungen
Rüsselsheim-Königstädten: Die dortige Grundschule wurde über das letzte Juli-Wochenende (25.-27.07) von Kriminellen heimgesucht. Die bislang Unbekannten sollen über ein Fenster in das Gebäude eingestiegen sein. Sie beschädigten im Keller gelagerte Weihnachtsdekoration, verschmutzten die Flure mit Locherresten sowie Blumenerde und entwendeten vier Laptops. Abschließend ließen sie es sich mit den Getränken der Schule gut gehen. Die Polizei Rüsselsheim bittet unter der Telefonnummer 06142/6960 um sachdienliche Hinweise.

Heidelberg: Vergangenes Wochenende stoß die Polizei bei Kontrollen in der Innenstadt auf insgesamt neun alkoholisierte E-Scooter-Fahrer: Sechs in der Nacht auf Sonntag, die anderen drei in der Nacht zu Montag. Die gemessenen Werte reichen bis über 1,8 Promille.

Mannheim: In Mannheim kostete ein unbeleuchteter E-Scooter, der auf einem Radweg lag, einem Mann zwei seiner Schneidezähne. Ein zweiter Radfahrer zog sich von dem Vorfall Schlürfwunden zu; ein Dritter konnte rechtzeitig abbremsen. Wie die Polizei Mannheim Oststadt am Montag (03.) mitteilte, soll das alles schon einen Tag zuvor passiert sein. Die Polizei freut sich über den Anruf von Zeugen unter der 0621/1743310.

Wo gibt's Blaulicht? Genau, auf den Einsatzfahrzeugen von Polizei, Feuerwehr und Rettungsdienst. Daher gibt Dir die Kategorie » Blaulicht einen Einblick in deren Berufsalltag.

Augsburger Friedenspreis

Symbolbild: Augsburger Friedenspreis
Friedenspreise loben Menschen, die sich besonders für den Frieden einsetzten. Einer unter ihnen ist der Augsburger Friedenspreis. Der Preis wurde 1985 ins leben gerufen, mit dem Hintergrund des Augsburger Hohen Friedenfestes. Seitdem wird er alle drei Jahre am 08. August an die Personen verliehen, die sich für ein tolerantes und friedfertiges Miteinander der Kulturen und Religionen einsetzten. Eine Ausnahme gab es ihm Jahr 2005, weil in diesem Jahr die "450-Jahr-Feier" des Augsburger Religionsfrieden stattfand. Dieses Jahr ging der Friedenspreis an den katholischen Kardinal Marx und an den evangelischen Landesbischof und EKD Ratsvorsitzenden Bedford Strohm. Für ihren Einsatz mit Blick auf Gemeinsamkeit haben die beiden 12.500€ bekommen.

Gesellschaft: Hier findest Du alles über das zwischenmenschliche » Zusammenleben der Gesellschaft.

Klimaaktivisten besetzen Kohlekraftwerke

Symbolbild: Klimaaktivisten besetzen zwei Kohlekraftwerke
Ein Kohlekraftwerk in Berlin mit dem Namen Moabit und ein Kraftwerk in Mannheim haben eines gemeinsam: Sie wurden beide von Klimaaktivisten besetzt. In Berlin wurde das Heizkraftwerk, das seit 2013 auch mit Biomasse befeuert wird, sind nach Polizeiangaben 20 Personen auf die Türme des Kraftwerkes gestiegen. Von dort aus haben die Aktivisten ein Transparent mit der Aufschrit: "Wer uns räumt ist für Kohle" platziert. In Mannheim waren Aktivisten auf das Dach der Förderanlage gestiegen, wodurch das Förderband des Kraftwerks zeitweise Abgestellt werden musste.

Explosionen in Beirut

Symbolbild: Explosionen in Beirut
In der libanesischen Haupstadt Beirut sind am 04. August zwei große Explosionen gewesen. Grund können Ammoniumnitrat-Lagerungen sein. Die Orient Queen - ein Kreuzfahrtschiff - ist einige Zeit nach der Explosion im Hafen gesunken. Bilder zeigen, wie das Schiff mit den Schornsteinen zerquetscht am Land liegt. Im Hafengebiet der Stadt sind nach aktuellen Schätzungen über 160 Menschen gestorben. Dazu verursachte die Explosion auch ungefähr 5000 Verletzte. Viele Staatsoberhäupte sprachen bereits kurz nach der Explosion ihr Beileid aus und baten ihre Hilfe an. Doch jetzt gibt es sehr viel Protest vor Ort. "Präsident Michael Aoun, Regierungschef Hassan Diab und die gesamte politische Führungspitze sind für die Katastrophe verantwortlich", heißt es von einem Demonstranten bei MTV. Es gibt im Land bereits länger den Vorwurf, dass die Elite korrupt sei und das Land ausbeute.

Alle weltweiten Ereignisse findest Du im Archiv » Weltweit vor.

©2020 Hessentrend/ YoungPOWER-Team

"Deep Web" und "Darknet": klingen wie böse oder gar gemeine Orte. Aber der erste Eindruck trügt. Und gleich sind beide auch nicht. Aber auf die Frage was die beiden Wörter überhaupt bedeuten, haben wir eine Antwort. Fangen wir mit dem Deep Web an.

Das Deep-Web

Symbolbild: Das Deep-Web
Das Deep Web wird oft auch als "Hidden Web" bezeichnet. Was zu Deutsch "verstecktes Netz" bedeutet. Es beinhaltet alles, das man nicht mit einem einfachen Suchen mit einer Suchmaschine finden kann. Internetseiten, bei denen man einen besonderen Zugriff braucht, zählen dort auch noch dazu. Es gibt verschiedene Arten des Deep Webs, doch alle kurz anzusprechen würde unseren Zeitrahmen sprengen.

Eine Firewall gehört dazu

Symbolbild: Eine Firewall gehört zum Deep-Web dazu
Um ein Beispiel zu nennen aus der Kategorie "Truly Invisible Web": eine Firewall gehört zum Deep Web. Eine Firewall ist schnell gesagt eine Art Mauer, die nur das durchlässt, was der Computer haben soll. Damit ist das Deep Web der Größte Teil des Internets. Da man nicht genau weiß wie groß das Deep Web ist, schätzt man trotzdem, dass das Deep Web zwischen 400 bis 550-mal größer ist als das gesamte Surface Web; der Teil, den man per Suchmaschine erreicht.

Es wird dunkel: Das Darknet

Symbolbild: Es wird dunkel: Das Darknet
Das Darknet hingegen ist ein eigenes Netzwerk. Denn um in das auf Deutsch sogenannte Dunkle Netz zu kommen, benötigt man einen besonderen Internet Browser. Ein Eigenes Programm, dass Tor–Browser heißt. Manche nennen ihn auch Onion Browser. Das nicht zu Unrecht, denn das von der US-amerikanischen Marine entwickelte System nennt sich Onion-Router-Technik. Dieses System funktioniert folgendermaßen: der Computer schickt seine Daten an einen Server. Der Server sucht sich dann das raus was benötigt wird, um die angefragten Daten zu bekommen. Diese Daten schickt dieser Server dann an einen weiteren. Damit weiß schon der zweite Server nicht mehr wer denn da ursprünglich angefragt hat. Das Ganze passiert einige Male. Irgendwann landet die Anfrage beim Ziel und alles geht wieder zurück zum Computer. Doch im Darknet ist das was man so aus dem Internet kennt ganz anders. Denn es gibt ein anderes System.

Symbolbild: Die Vorzüge des Darknets - absolute Anoymität
Dieses System nennt sich Peer-to-Peer; man kann nur von einer Internetseite zur nächsten über Links. Also über direkte Weiterleitungen. Es gibt keine Suchmaschinen, lediglich Ansammlungen von Links. Eine ist zum Beispiel Hidden Wiki. Doch wer denkt im Darknet wird nur Böses getrieben der liegt falsch. Es gibt auch ganz normale Internetseiten wie Facebook im Darknet. Was das Darknet so besonders macht ist, dass alles mit absoluter Anonymität geschieht. So kann man nicht per Kreditkarte zahlen, sondern per Kryptowährung (bspw. Bitcoin).

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Gaston Liepach

Das Internet ist ein Netzwerk aus Millionen von Rechnern, wie dem PC, Smartphone, Fernseher oder gar Auto, die untereinander Daten und Informationen austauschen. Dieses Konstrukt besteht im Wesentlichen aus vier Hardware-Komponenten: Server, Kabel, Router als auch den internetfähigen Clients.

Die Aufgaben von Servern

Symbolbild: Die Aufgaben von Servern
Das mittlerweile eingedeutschte Wort "Server" heißt übersetzt Diener. Kurz gesagt sind Server leistungsstarke Computer - meist ohne Bildschirm oder grafische Benutzeroberfläche -, die auf Anfragen aus dem Internet reagieren. Der Endbenutzer, also Du vor Deinem Bildschirm erhält daraufhin eine Kopie der Nachricht, einer Website, eines Videos, oder, oder, oder, denn die Originaldatei befindet sich weiterhin auf dem Server. Danach folgen die Kabel in der Rangliste der "digitalen Nahrungskette". Obwohl im privaten Umfeld oft versucht wird, so wenig Kabel wie möglich zu verwenden, sind sie für das weltweite Netz absolut notwendig. Nur so können Daten über längere Strecken, z.B. in die Vereinigten Staaten transportiert werden.

Wozu Kabel? Ich hab' WLAN!

Symbolbild: Wozu Kabel im Internet? Ich hab' WLAN!
Dabei ist die Frage berechtigt, ob man das weltweite Internet nicht auch mithilfe von Satelliten unterstützen könnte. Die Antwort lautet aus einfachen Gründen nein. Die Daten müssten eine Strecke von 44.000 Meilen - 22.000 Meilen einfach - zurücklegen. Das würde zu einer enorm hohen Latenz führen. Selbst wenn bspw. Smartphones nur kabellos im Netz unterwegs sind, ist es dennoch immer an einem Kabelnetz angeschlossen: entweder durch den Heimrouter oder die Funkzelle. Der Router wandelt bei einer Ethernet-Verbindung die Lichtsignale in technische Signale um, während Funkzellen die Informationen in Form von elektromagnetischen Wellen weiterleite. Durch das sogenannte Transmission-Control Protocol oder Internet Protocol (kurz: TCP/ IP) spielt es keine Rolle, welche Technologien Server oder Anwender benutzen. Die Dokumente werden transportiert.

Der Router: Das Navi für Deine Daten

Symbolbild: Der Router: Das Navi für Deine Daten
In jedem Fall gehört das Kabelnetz einem Provider; häufig große Dienstleister der Telekommunikation, die für die Nutzung entlohnt werden wollen. Provider ist der englische Begriff für Anbieter oder Lieferant. Mit Vertragsabschluss folgt der schon mehrfach erwähnte Router. Seine Aufgabe ist es, dass die Daten beim richtigen Gerät ankommen. Sonst könnte es passieren, dass die Websiten, die man nur im Inkognito-Modus besucht auf dem Smartphone seiner Oma landet. Ähnlich agieren die viel leistungsstärkeren Router im Server-Gebilde: sie suchen den passenden Weg, wodurch das Internet effizienter als andere Netze wurde.

Eine Analogie zum Postnetz

Symbolbild: Eine Analogie zum Postnetz
Vergleichen wir es mit dem Postnetz. Dieses ist weitaus weniger fehlertolerant, wenn sich der Absender nicht strikt an die Vorgaben hält. Das Internet ist dem überlegen, denn die Datenpakete müssen nicht den identischen Weg einschlagen. Darüber hinaus kann ein Client den Server ein weiteres Mal anfragen, wenn Pakete verloren gegangen sein sollten.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

Was ist ein RAID?

Wer mit einem netzgebundenen Speicher liebäugelt, wird spätestens bei der Einrichtung nach einem RAID-Verbund gefragt. RAID ist die Abkürzung für den technischen Begriff "redundant array of independent disks" - zu deutsch: redundante Anordnung unabhängiger Festplatten. Durch eine wohlüberlegte Entscheidung lassen sich Datenverfügbarkeit (sowie ansatzweise die Datensicherheit) gewährleisten. Bei falscher Wahl kann der Schuss auch nach hinten losgehen und Deine Daten sind gefährdeter als je zuvor. Damit das nicht passiert, setzten wir uns damit auseinander.

JBOD

Grafische Skizze: JBOD mit zwei Festplatten
©hessentrend

JBOD steht für "Just a Bunch of Disks", also lediglich eine Ansammlung an Datenträgern. Es werden mindestens zwei Festplatten benötigt. Die Daten werden nicht gespiegelt. Der Speicherplatz entspricht der Summe aller angeschlossenen Festplatten. Bei zwei vier Terabyte HDDs stehen insgesamt acht Terabyte zur Verfügung. Daher sind es für den Nutzer keine einzelnen Komponenten mehr, sondern ein Volume. Letztendlich entscheidet der Controller, wo er die Dateien ablegt. Bei einem Defekt kann es vorkommen, dass ebenfalls Daten auf der intakten Festplatte unwiderbringlich verloren sind, weil der Controller sie zuvor stückelte. JBOD sollte nur gewählt werden, wenn Ausfallzeiten bei der Wiederherstellung tolerierbar sind.

RAID-Modus 0

Grafische Darstellung: RAID Modus 0 mit zwei Festplatten
©hessentrend

Der Modus RAID-0 hat absolut nichts mit der Sicherheit seiner Daten oder einer permanenten Verfügbarkeit gemein. Stattdessen kommt es auf eine erhöhte Schreib- und Lesegeschwindigkeit an. Wie zuvor bei JBOD schließt man alle Festplatten zu einem Volume zusammen. Mit zwei vier Terabyte HDDs stehen wieder acht Terabyte bereit. Der Clue hinter RAID-0 ist, dass alle Daten gestückelt werden. Technisch werden die Blöcke - wie bei einem Puzzle verteilt. Statt die Datei von nur einem Datenträger zu lesen, sind beide Festplatten beim Lese- und Schreibvorgang gefragt. Daher ist es logisch, dass beim Ausfall einer Komponente der vollständige Datenbestand verloren ist.

RAID 1

Grafische Darstellung: RAID Modus 1 mit zwei Festplatten
©hessentrend

RAID 1 ist der wohl am häufigsten angewandte Modus, denn es ist die einzige Option zur erhöhten Datenverfügbarkeit bei NAS-Geräten mit maximal zwei Festplatteneinschüben, wobei die Menge nach oben nicht limitiert ist. Trotzdem wächst mit mehr Festplatten nicht die Speicherkapazität, weil diese auf die des kleinsten Datenträgers beschränkt ist. Dafür dürfen alle bis auf eine ausfallen, weil sich eine Kopie des Gesamtdatenbestandes auf jeder HDD befindet. Je nach Controller steigt die Lesegeschwindigkeit, da die Daten von vielen Festplatten zeitgleich ausgeliefert werden können.

RAID 5

Grafische Darstellung: RAID Modus 5 mit drei Festplatten
©hessentrend

Der Modus RAID 5 lässt sich oft im Heimbetrieb mit mindestens drei Festplatten vorfinden. Statt einer Eins-zu-Eins Kopie werden in dem Fall mathematische Tricks hinzugezogen. Es beginnt zwar zunächst mit einer Zerstückelung, doch werden Daten zur Rekonstruktion mit angelegt. Im Fachjargon auch Paritätsdaten genannt. Technisch errechnet der RAID-Controller aus den noch vorliegenden Daten, jene, die auf dem defekten Datenträger waren. Daher darf eine beliebige Festplatte ausfallen bis die Wiederherstellung fertiggestellt ist. Bis das geschafft ist, vergehen womöglich Tage. In dieser Zeit muss mit Geschwindigkeitseinbußen gerechnet werden. In unserem Beispiel mit drei Festplatten à vier Terabyte, die eine Rohkapazität von zwölf Terabyte haben, stehen insgesamt 8TB Speicherplatz bereit.

RAID 6

Der RAID 6-Modus ähnelt der vorherigen Einstellung. Statt nur einer können bis zu zwei Datenträger den Dienst kündigen, ohne dass es einen Datenverlust mit sich zieht. Diese Option steht jedem, ab vier Festplatten zur Auswahl. Dafür werden mehr Paritätsdaten hinterlegt. Das Plus an Sicherheit hat ein Minus bei der Speicherkapazität zur Folge. Bei vier Platten à 4TB sind es am Ende des Tages nur acht Terabyte.

RAID 10

Grafische Darstellung: RAID Modus 10 mit vier Festplatten
©hessentrend

Um ehrlich zu sein, ist RAID 10 kein eigenständiger Modus, sondern sollte als eine Kombination aus Null mit Eins verstanden werden. Das Minumum beginnt bei vier Festplatten, wobei die Anzahl aus folgenden Gründen stets gerade sein muss. Wie auch bei RAID 0 werden Deine Dateien zunächst in Puzzleteile zerlegt. Dabei werden die Platten auf die anderen gespiegelt, wodurch sie mindestens zweimal existieren. Im besten schlimmsten Falle verkraftet das System in der kleinsten Konfiguration den Ausfall von zwei Festplatten, solange eine Kopie unbeschadet davon kommt.

Darum ist ein RAID kein Backup!

Trotz RAID-Konfiguration bleiben regelmäßige Backups unerlässlich. Ziel von RAID-Verbünden ist nicht die Datensicherheit, sondern die permanente Verfügbarkeit. Mit einer ordentlichen Backup-Strategie sind selbst aus Versehen gelöschte Dateien wiederherstellbar; bei einem RAID wirkt sich die Löschung auf den Datenbestand aller Festplatten aus. In modernen NAS-Geräten lässt sich zwar ein Papierkorb aktivieren, doch sollte man sich nicht davon abhängig machen.

Außerdem: Was passiert bei einem Diebstahl, Wasser- oder Brandschaden? Wünscht man zwar absolut niemandem, aber möglich ist es. Zusätzlich schützen die meisten Modi lediglich gegen den Ausfall einer Komponente. Gerade bei Festplatten, die durch Altersschwäche ihren Dienst versagten, können andere Festplatten bei der Wiederherstellung sterben, denn es ist durchaus eine große Herausforderung.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

Warum soll ich mich mit Backups auseinandersetzen?

Wenn man reflektiert, wie wichtig teils die Daten auf unseren technischen Helfern sind, ist es erschreckend, wie leichtsinnig ein Großteil der Anwender*innen mit der Thematik Backup umgeht.

Symbolbild: Warum soll ich mich mit Backups auseinandersetzen? Klar, es gibt weitaus schönere Beschäftigungen, als Sicherheitskopien anzulegen, doch im Falle eines Falles, wird man gerne auf Backups zurückgreifen wollen. Damit sich der Aufwand auch lohnt, bedarf es einer Strategie. Die bekannteste unter ihnen ist die 3-2-1-Regel.

Was ist die 3-2-1-Backup-Regel?

Symbolbild: Was ist die 3-2-1-Backup-Regel?
Ziel der 3-2-1-Methode ist es, in möglichst vielen Situationen noch zumindest einen Datensatz zur Wiederherstellung parat zu haben. Kurz zusammengefasst sollen wir drei Kopien auf mindestens zwei Speichermedien anlegen. Eine davon fungiert als sogenanntes Offsite-Backup. Zu den drei Sicherungen gehört ebenfalls das primäre System, wie das eigene Smartphone, der Rechner im Büro oder das NAS. Es ist selbsterklärend, dass man dort die jeweils aktuellsten Versionen der Dateien hat, doch dafür ist es durch den ständigen Einsatz am gefährdetsten. Dafür sind die zwei Backups gedacht. Mit dem Vorschlag diese auf zwei Datenträgern zu sichern, hat man nicht nur den netten Nebeneffekt, dass eine Art Versionierung des Datenbestandes möglich ist, sondern schützt dich die Offsite-Datenablage auch vor "höherer Gewalt". Offsite kommt aus dem Englischen und bedeutet sinngemäß "außerhalb des Hauses". Die 3-2-1-Regel verlangt demnach eine Sicherheitskopie bei z.B. Familie, Freunden oder Verwandten abzulegen.

Das Offsite-Backup

Symbolbild: Das Offsite-Backup
Doch in welchem Szenario bewahrt es mich vor Datenverlust? Nun, man will zwar nie in eine solche Lage kommen, aber was ist bei Diebstahl, Wasser- oder Brandschaden? Bei Festplatten, die permanent am Hauptgerät oder lediglich am Stromnetz hängen, kann ein Blitzeinschlag schnell das Ende der Lebenszeit bedeuten. Was Du aus deinem Offsite-Datensatz machst, ist Dir selbst überlassen. Üblicherweise besorgt man sich eine externe Festplatte, kopiert dort alle relevanten Daten drauf und lässt diese von einer vertrauten Person bei sich deponieren. Zur Sicherheit sollte die Kopie verschlüsselt vorliegen. Nicht zwingend, weil man der Person misstraut, sondern damit bspw. bei einem Diebstahl der Datenschutz gewährt bleibt. Am komfortabelsten bleiben Clouds, die bis zu einer gewissen Datenmenge sogar kostenlos sind. Die Crème de la crème wäre erreicht, wenn zwei sich bekannte Menschen jeweils einen Netzwerkspeicher bei sich zu Hause einrichten und sich nach einem Zeitplan automatisch gegenseitig sichern.

Wenn meine Bude abfackelt, habe ich andere Probleme

Symbolbild: Wenn meine Bude abfackelt, habe ich andere Probleme
Kritiker des Offsite-Backups meinen - überspitzt gesagt -, dass man bei Elementarschäden weitaus andere Probleme habe, als seine digitalen Unterlagen. Das mag zwar stimmen, doch ist es nicht besser weniger Sorgen zu haben, als diese in ihrer Schwere sortieren zu müssen?

Das Ziel der 3-2-1-Backup-Strategie

Symbolbild: Das Ziel der 3-2-1-Backup-Strategie
Rückblickend betrachtet, kann man sich durchaus fragen, weshalb zwei Datenbestände bei einem von Nöten sind, wenn ohnehin einer außer Haus ist? Der Sinn dahinter ist, ein Backup sofort verfügbar zu haben. Sofern Dein Backup-Partner auf der Arbeit, im Urlaub oder schlicht unterwegs ist, wärst Du bis zu einem gewissen Grat aufgeschmissen. Clouds sind zwar 24 Stunden an sieben Tagen in der Woche ansprechbar, doch wird der Flaschenhals die Download-Geschwindigkeit sein. Zusätzlich sollte geklärt sein, wofür das Backup angelegt wird? Ist es für die - Achtung Klischee - Oma, die aus Versehen wichtige Dateien löscht oder soll es ein Backup im Sinne eines Desaster Recovery werden? Je nachdem scheiden bestimmte Möglichkeiten aus. Bei einer Sicherung von NAS-Geräten in die Cloud müsste man mit den Bordmitteln alles herunterladen, um ein gelöschtes Text-Dokument wiederherstellen zu können. Auch hier: Ausnahmen bestätigen die Regel, wenn Synology NAS-Besitzer*innen ein Backup in die C2-Cloud laden.

Ein Backup ist besser als keins

Symbolbild: Ein Backup ist besser als keins
Neben dem Zeitaufwand oder technischem Know-How basiert eine Aussage gegen Sicherungen auf den Kosten für die zusätzlichen Festplatten. Doch gerade heutzutage kostet Speicher beinahe nichts mehr. 4TB gibt es schon für unter 100€ zu haben. Wenn man bedenkt, dass die professionelle Wiederherstellung schnell im vierstelligen Bereich liegen kann, sind die 200€ auf jeden Fall das kleinere Übel. Selbst der Zeitaufwand hält sich in Grenzen. Einmal eingerichtet, kümmert sich zum Beispiel Time Machine auf Apple PCs um die Backups.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann