Von fundamentaler Bedeutung für jede IT-Abteilung: Sichere Passwörter

,
Sichere Passwörter zu generieren ist im Grunde nicht schwierig

Sichere Passwörter gehören heute zu den unabdingbaren Bestandteilen eines jeden Arbeitsalltags. Um den Zugang zu sensiblen Daten durch unbefugte Dritte zu verhindern, muss der Arbeitsplatz-PC durch ein Passwort angemessen geschützt sein. Sowohl die Geschäftsführung als auch Mitarbeiter in der oberen Management-Ebene müssen vor allem in diesem Bereich sorgsam und gewissenhaft arbeiten.

Nur wenigen Personen ist tatsächlich bewusst, welche Verantwortung sie für die Sicherheit tragen und welche Konsequenzen hieraus entstehen können. Bei Missbrauch oder fahrlässigem Umgang haften sie beispielsweise für alle entstandene Schäden. Es ist also wichtig, dass die IT-Abteilung für das gesamte Unternehmen ein angemessenes Sicherheitsniveau bei Passwörtern schafft. Geburtstage der Kinder oder der Name des eigenen Hundes müssen unbedingt der Vergangenheit angehören.

Passwörter sollten deshalb innerhalb eines Unternehmens definierten Richtlinien untergeordnet sein. Diese sollten von der Geschäftsführung abgezeichnet und an die Mitarbeiter kommuniziert sein. Ergänzend hierzu gibt ein paar wichtige Tipps, die Ihnen dabei helfen sollen, Passwörter noch sicherer zu gestalten und die Sicherheit der Daten zu sicherzustellen.

1. Sichere Passwörter besitzen mindestens acht Zeichen

Sichere Passwörter zu generieren ist im Grunde nicht schwierig

Sichere Passwörter schützen Ihre Daten

Die Verwendung von Geburtsdaten von Familienangehörigen gilt heute als einer der größten Fehler auf dem Gebiet von sicheren Passwörtern. Für speziell Entwickelte Hacker-Programme ist es nur allzu leicht, derartige Zeichenkombinationen auszulesen und ihren „Auftraggeber“ weiterzuleiten. So genannte Brute-Force-Angriffe errechnen Zeichenkombinationen, sodass derart einfach gestaltete Passwörter nicht mehr länger ein Geheimnis sind.

Wissenschaftlich bewiesen ist hingegen, dass das Knacken von Zeichenkombinationen mit mehr als acht Zeichen einige hundert Jahre in Anspruch nehmen kann. Besteht die Zeichenkette darüber hinaus aus Klein- und Großbuchstaben sowie aus Zahlen und Sonderzeichen, erhöht sich der Schutz exponentiell.

Brute-Force-Attacken basieren auf der systematischen Suche nach der richtigen Zeichenkette durch die Variation von unterschiedlichen Passwortkombinationen. Ziel ist es, das Passwort zu knacken. Sind für die Passwörter lediglich fünf Zeichen durch den Anwender verwendet worden, erhöht sich die Gefahr durch diese Angriffe erheblich.

Es ist also von grundlegender Bedeutung, dass die IT-Abteilung eines Unternehmens Passwörter verlangt, die entsprechend lang und zudem variabel gestaltet sind, um sensible Daten bestmöglich vor Unbefugten zu schützen.

2. Verschiedene Zeichen eifrig mischen

Eine kreative und zugleich beliebige Mischung aus kleinen sowie großen Buchstaben, kann die Bedrohung durch Brute-Force-Attacken dramatisch zu Gunsten eines Unternehmens reduzieren. Mindestens achtstelligen Kombinationen aus Klein- und Großbuchstaben, Sonderzeichen sowie Zahlen lassen sich durch diese Programme nur über einen extrem langen Zeitraum von mehreren hundert Jahren ausspionieren, da schlichtweg zu viele Kombinationen in Frage kommen würden.

Wir können demnach ruhigen Gewissens festhalten, dass lange Passwörter Brute-Force-Angriffe enorm eindämmen können. Monoton gestaltete Passwörter mit kleinen Buchstaben können von einem solchen Programm binnen eines Tages ausgelesen werden. Komplex generierte Passwörter, die von einer Attacke betroffen sind, können von den Mitarbeitern einer IT-Abteilung wesentlich besser bemerkt und bekämpft werden, da das Spionage-Programm einen wesentlich längeren Zeitraum für die Entschlüsselung benötigt.

3. Bedrohung Social Engineering: Kollegen als potentielle Gefahrenquelle

Neugierige Kollegen knacken eventuell Ihr einfaches Passwort

Nicht nur Angriffe von außen, sondern auch Handlungsweisen aus dem Inneren dürfen hinsichtlich des Passwortschutzes keinesfalls vernachlässigt werden. Neugierige Kollegen gehören zu unserem Arbeitsalltag, wie der morgendliche Kaffee. Nutzen Sie zum Beispiel den Zweitnamen ihrer Tochter als Kennwort, ist es lediglich eine Frage der Zeit, bis ein aufmerksamer Kollege den „Trick“ durchschaut und sich mit Ihrem persönlichen Passwort unter Ihrem Namen anmelden kann.

Um möglichst hohes Maß an Sicherheit zu gewährleisten, sollten Geburtsdaten, Namen von Tieren oder Kindern tunlichst der Vergangenheit angehören. Finden entsprechende Sensibilierungsmaßnahmen durch Verantwortliche der IT-Abteilung statt, dürfte hier schnell bei allen Beteiligten Klarheit herrschen.

4. Gängige Muster vermeiden

Eindringliche und bekannte Tastaturmuster sind seit vielen Jahren als eklatante Sicherheitslücke bekannt. Sowohl von Programmen als auch von Personen aus dem näheren Umfeld bei der Arbeit sind diese schnell zu entdecken. Beliebt Kombinationen, wie zum Beispiel „asdf1234“ sind zwar einfach zu merken, aber auch ebenso einfach zu von Dritten zu missbrauchen.

Ergänzungen durch ein „?“ oder ein anderes Sonderzeichen sind vollkommen sinnlos. Auch diesem Muster kamen Angreifer in der Vergangenheit auf die Spur.

Das Wörterbuch liefert keine sicheren Passwörter

5. Begriffe aus dem Wörterbuch sind absolut tabu

Auch hier sind Hacker längst nicht mehr zu überraschen. Mit der so genannten Dictionary Attack haben sie die Möglichkeit, sinnvolle Wortkombinationen zu ermitteln und eine Kombinationsvielfalt zu errechne – ein Leichtes für jedes gut entwickelte Spionage-Programm. Wenn Ihre Daten ein möglichst hohes Maß an Sicherheit genießen sollen, verzichten Sie auf Wörter aus jedem gut geführten Wörterbuch.

6. Verschiedene Passwörter erhöhen den Schutz von Daten und Informationen

Wer lediglich ein und dasselbe Kennwort für verschiedene Programme, E-Mail-Accounts oder Online-Anmeldungen verwendet, riskiert fatale Folgen für sich selbst und das Unternehmen. Daher raten Sicherheitsexperten aus der IT-Branche stets dazu, allen vorhandenen Benutzerkonten ein eigenes Zugangspasswort zu geben. Auf diese Weise lassen sich Bedrohungen durch Attacken oder durch vermeintlich vertraute Personen auf ein Minimum reduzieren. Sensible Daten sowie andere Informationen sind dann bestens geschützt.

7. Management-Programme können bei der Verwaltung von Passwörtern hilfreich sein

Aufgrund der Empfehlung, möglichst viele verschiedene Kennwörter für verschiedene Benutzerkonten anzulegen, ist es nur allzu gut verständlich, dass Anwender schnell den Überblick verlieren und digitalen Schiffbruch erleiden. Während der Frustfaktor von Mal zu Mal steigt, steigt das Verlangen nach einfachen Passwörtern ebenfalls gefährlich an.

Kennwort-Management-Programme können dabei helfen, den Überblick zu behalten. Einfache Suchfunktionen sowie leicht verständliche Benutzeroberflächen sorgen dafür, dass der Ärger über ein eventuell vergessenes Kennwort ausbleibt. Auf diese Weise können Sie Datensicherheit gewährleisten und wirken allen modernen Bedrohungen von innen und außen effizient entgegen. Die Fülle an zuverlässigen Management-Programmen ist inzwischen groß, sodass für jeden Interessierten das eine oder andere Verwaltungsprogramm dabei sein dürfte.

Biteno GmbH – jetzt auch als Fujitsu Select Expert Partner zertifiziert

Noch mehr Qualität und Knowhow für die Kunden! Anfang Oktober 2017 hat die Biteno GmbH die höchste Zertifizierungsstufe des Fujitsu Partner Programms erreicht und das gleich in mehreren Kategorien. Somit kann Biteno seinen Kunden eine umfangreiche Palette von Leistungen anbieten: von einfacher Konfigurierung und Einrichtung eines PCs bis hin zur komplexen Ausstattung eines Rechenzentrums mit Servern und Storage.

„Kunden nur die höchste Qualitätsleistungen anbieten!“ – für Biteno ist das kein Werbespruch, sondern Selbstverständlichkeit. Mehr als 30 qualifizierte und zertifizierte IT-Spezialisten sorgen täglich dafür, dass die IT der Kunden immer auf dem Laufenden ist. Damit die Kunden von dem neusten IT-Knowhow profitieren, setzt Biteno auf stetige Weiterbildungen und Spezialisierungen der Mitarbeiter.

Deshalb hat sich Biteno für die Teilnahme am Fujitsu Partner SELECT Programm entschieden. Unternehmen, die an diesem Programm teilnehmen, können nicht nur Ihre IT Kenntnisse in unterschiedlichen Bereichen auf den neusten Stand bringen, sondern auch am Trainings- und Zertifizierungsprogrammen teilnehmen. Hat man im Abschluss die Fragen des jeweiligen Trainingsprogramms erfolgreich beantwortet, so erhält der Partner die höchste Zertifizierungsstufe Fujitsu SELECT Expert Partner. Damit sind die Partner auch für die Lösung spezifischer IT-Problemen der Kunden mit Wissen, Ressourcen und Tools bestens ausgestattet.

Diese Zertifizierung ermöglicht Biteno, nicht nur ihren Kunden in Fragen rund um Fujitsu Produkte zu helfen, sondern auch Beratungen zu spezifischen IT-Herausforderungen wie Mobilität, Sicherheit, Big Data, uvm. durchzuführen.

Welche Vorteile erhalten Biteno-Kunden im Zuge dieser Zertifizierung?

Der Status als Expert Partner bietet den Kunden von Biteno zahlreiche Vorteile.
Die Wichtigsten davon sind:

  • Aktuellstes Knowhow für das derzeitige Fujitsu-Produktportfolio – von Notebook und Desktop bis hin zu Server und Storage
  • Vollständige Ausstattung eines Rechenzentrums mit Servern und Storage
  • Beratung und Implementierung von IT-Lösungen für die Themen Mobilität, Big Data, Sicherheit, Management, Workstations, uvm.
  • Effektiver Aufbau, Service und Support

Top 30: Die besten Erweiterungen für Chrome

,

Die Zeiten, in denen Browser wie Firefox den Markt dominierten, sind lange vergangen. Ein Produkt von Google ist heute der beliebteste Webbrowser. Dem Aufstieg von Android-Smartphones, in deren Betriebssystem der Browser von vornherein integriert ist, verdankt Chrome seine Popularität. Smartphone-Besitzer, die das Programm am Desktop-Computer zum Surfen verwenden, profitieren von der plattformübergreifenden Nutzung.

Grundsätzlich ist der Webbrowser von Google sehr leistungsstark. Das minimalistische Design und die hervorragende Anbindung an die Services von Google sprechen für das Programm, das sich vielseitig nutzen lässt. Den Funktionsumfang erweitern Sie durch Plug-ins. Diese Anwendungen werten den Browser auf. Aufgrund der großen Anzahl an Erweiterungen, die sich einfach installieren lassen, fällt die Auswahl nicht immer leicht.

Außer den bekannteren Werbeblockern gibt es beispielsweise Apps, die den Download von Videos ermöglichen. Andere Tools dienen der Verwaltung von Passwörtern, der Analyse von Quellcodes oder dem Anlegen von Notizen. Um Ihnen einen Überblick zu verschaffen, werfen wir einen Blick auf hilfreiche Tools für den Webbrowser. Wir stellen Ihnen daher 30 Erweiterungen vor, mit denen Sie das Programm noch vielfältiger nutzen.

OneTab: Große Ordnung in einem Tab

Manchmal nutzen Sie den Browser nur für Recherchen, wobei Sie mehrere Tabs öffnen. Die steigende Zahl an Tabs sorgt nicht nur für eine schlechtere Übersicht. Schließlich steigt der Speicherverbrauch, sodass der gesamte Rechner zeitweise erlahmt. Gegen diese Verlangsamung hilft die Erweiterung OneTab, die kostenlos zum Download erhältlich ist.

Die Entwickler geben an, dass sich der Speicherverbrauch nach Aktivierung des Plug-ins um bis zu 95 Prozent reduziert. Dies bewerkstelligt das Tool durch automatische Speicherung aller Webadressen, die in den Tabs geöffnet sind. Danach schließt das Programm die einzelnen Internetseiten. Alle zuvor geöffneten Inhalte listet OneTab nun in einem einzelnen Tab auf. Das schont den Speicher – und sorgt für größere Übersicht.

Hilfreiche Chrome Erweiterungen finden Sie hier

Clear Cache: Optimierung durch Bereinigung

Mit Clear Cache entwickelte Benjamin Bojko eine hilfreiche Software, die als Plug-in störenden Datenmüll entfernt. Die einfach zu bedienende Alternative, die mit dem bekannteren Click&Clean-Tool konkurriert, löscht auf Mausklick alte Cookies. Sie entfernt außerdem andere Altlasten, die beim Besuch von Internetseiten entstehen. In den Einstellungen wählen Sie zuvor, welche Daten die App bereinigen soll.

Neben schon erwähnten Cookies lässt sich der komplette Verlauf löschen. Clear Cache kümmert sich zudem um die Leerung des App-Caches und um die Bereinigung des Download-Ordners. Sie können definieren, in welchen Zeiträumen die standartisierten Optimierungen erfolgen. Im Anschluss erfolgt die automatisierte Entfernung des Datenmülls, der die Geschwindigkeit des Browsers senkt.

Click&Clean – Performance per Mausklick steigern

Die schon genannte Erweiterung Click&Clean, ein Produkt des renommierten Entwickler Mixesoft, ist ebenfalls ein Tool zur Reinigung des Internet-Browsers. Das Tool punktet durch wesentlich größeren Funktionsumfang, der zahlreiche Detaileinstellungen umfasst. Daher richtet sich Click&Clean eher an erfahrene Verbraucher.

Mit einem Mausklick löschen Sie den Cache oder Entfernen die Cookies. Besondere Funktionen von Click&Clean ermöglichen die Beseitigung von ausgewählten Flash-Objekten oder einzelnen Formulardaten. Passwörter lassen sich ebenfalls aus dem System entfernen. Die App bietet zudem browserübergreifende Features, die gestreamte Medieninhalte beispielsweise dauerhaft aus Zwischenspeichern entfernen.

The Great Suspender – Intelligent Systemressourcen sparen

The Great Suspender ist ein praktisches Plug-in für den Webbrowser. Die Software bietet eine Funktionalität, die an die bereits erwähnte OneTab-App erinnert. Allerdings legt dieses Tool geschlossene Tabs nicht in Form einer Link-Liste ab, sondern versetzt sie in einen SchlafmodusRechenprozesse reduzieren sich deutlich, was sich auf das Tempo des Browsers auswirkt.

Sie können für jedes Tab exakte Reaktivierungszeiten definieren. Auf einer Whitelist tragen Sie zuvor viel frequentierte Internetseiten ein, die das Plug-in grundsätzlich nicht in den Ruhemodus versetzt. The Great Suspender eignet sich vor allem für Anwender, die ihre Tabs wie gewohnt vorfinden möchten, obwohl sich der Rechenaufwand reduzieren soll. Andere Verbraucher sollten eher OneTab probieren.

Google Übersetzer: Übersetzung für Texte

Eine gelungene Chrome Erweiterung

Der Google-Übersetzer hat sich stark verbessert

Seit dem ersten Erscheinen verbesserte Google seine Übersetzungs-Anwendung stark. Das innovative Plug-in sollten Sie unbedingt in den Chrome-Browser integrieren. Schließlich ermöglicht die Software eine zentrale Übersetzung von markierten Begriffen oder kompletten Inhalten. Die Bedienung ist einfach, wobei das Icon neben der Adresszeile als Anlaufpunkt dient.

Besonders vorteilhaft ist die automatische Übersetzung von markierten Textstellen, die in einer fremden Sprache verfasst sind. So entfällt die Öffnung eines weiteren Tabs, was den Nutzern etwas Zeit erspart. User können die übersetzten Inhalte nicht nur am Desktop-PC lesen. Schließlich punktet der Google Übersetzer durch eine Audiofunktion, sodass die App auf Ihren Wunsch sogar vorliest.

Transover: Übersetzungen nach Mausbewegung

Die App Transover ist ein weiteres Hilfsmittel, durch das sich fremdsprachige Inhalte übersetzen lassen. Im Gegensatz zum Google Übersetzer ist Transover aber auf die Übersetzung von markierten Inhalten spezialisiert. Hilfreich ist das Plug-in vor allem als Ergänzung. Der Translator dient als Backup, das Sie nutzen, weil der Übersetzer der Suchmaschine nicht immer gut funktioniert.

Lastpass: Passwörter intelligent verwalten

Wer bei zahlreichen Onlineshops, in manchen sozialen Netzwerken, bei mehreren E-Mail-Hostern und einigen Streaming-Anbietern registriert ist, kennt das Problem. Die Verwaltung der Passwörter ist nicht einfach, wenn sich Verbraucher an die Sicherheitsempfehlungen halten. Die Nutzung einer einzelnen Passphrase ist gefährlich, sodass Experten ein individuelles Passwort für jeden Service empfehlen.

Der Lastpass Passwort Manager unterstützt Sie nicht nur beim Erzeugen von sicheren Passwörtern, sondern organisiert ihre Verwaltung. Praktisch ist die Autofill-Funktion, wodurch die hilfreiche App passende Log-in-Daten automatisch in entsprechende Formularfelder einträgt. Dabei integriert sich die Anwendung so unauffällig, dass sie größtenteils im Hintergrund bleibt.

Strict Workflow: Tool für bessere Arbeitsproduktivität

Der Browser ist für viele Menschen ein wichtiges Arbeitswerkzeug. Zugleich sind manche Internetseiten starke Produktivitätsbremsen. Hier hilft die Strict Workflow App. Das Plug-in aktivieren Sie vor der Arbeit. Danach blockiert die Anwendung wohlbekannte Angebote, die die Produktivität hemmen. Soziale Netzwerke wie Facebook oder Videoportale wie YouTube sperrt Strict Workflow die folgenden 25 Minuten.

Nach der Arbeitsphase gibt die Software betroffene Seiten für fünf Minuten frei, bevor sie die Angebote erneut sperrt. Statt solcher Seiten erscheint dann eine stolze Tomate. Falls Sie besondere Internetseiten nutzen, die Ihre Arbeitsleistung reduzieren, können Sie der Liste von Strict Workflow die entsprechenden Internetadressen hinzufügen.

Google Cast: Inhalte auf dem TV streamen

Chrome Erweiterungen sind beliebt

Streamen auf den Fernseher

Die Anwendung Google Cast eröffnet die Möglichkeit, die Inhalte des Browsers auf große Flachbild-TVs zu streamen. Sie benötigen, außer dem kostenlosen Chrome Plug-in, einen kompakten Chromecast-Stick, der älteren Fernsehern smarte Fähigkeiten verleiht. Mittlerweile ist die Streaming-Technik fest in manche Smart-TVs integriert. Neben kompletten Webseiten übertragen Sie mit der App einzelne Inhalte von Diensten wie YouTube, Amazon Video oder Netflix.

Whatruns: Webseiten per Mausklick analysieren

Das Browser-Tool, das den passenden Titel Whatruns trägt, ist ein hilfreiches Werkzeug für Internetdesigner und Webspezialisten. Auf Knopfdruck durchleuchtet diese Erweiterung den Quellcode jeder Webseite. Dabei offenbaren sich Ihnen wichtige Details, wie zum Beispiel die Programmiersprache der analysierten Internetseite.

Die Anwendung ermöglicht eine Identifikation von Tracking-Tools. Das Plug-in analysiert außerdem die Webserversoftware sowie das verwendete CMS. Webmaster und IT-Entwickler nutzen die Erweiterung, die Jijo Sunny entwickelte. Sie profitieren von den Informationen, die das Tool zuverlässig ermittelt.

SEO for Chrome: Analyse für Webmaster

Nutzer verwenden am besten das Plug-in SEO for Chrome, um Suchmaschinenoptimierungen einzuleiten. Die App ist zwar vergleichsweise einfach aufgebaut, visualisiert aber alle wichtigen SEO-Faktoren. So informiert die Anwendung über den Pagerank der jeweiligen Seite. Außerdem berechnet die Software den Traffic.

Die Anzahl an Backlinks und die Menge der indizierten Seiten schlüsselt das SEO-Plug-in ebenfalls auf. Das Plug-in visualisiert zudem sogenannte „Nofollow“-Links. Weil die App kein Geld kostet, ist die Software auch für Heimanwender interessant, die eine eigene Webpräsenz wie einen Blog besitzen.

Download Box: Übersicht für Datensammler

Leider ist die zum Browser gehörende Standard-Verwaltung für die Downloads nicht optimal. Abhilfe schafft das Plug-in Download Box. Der Name ist Programm, weil die Anwendung die Verwaltung aller heruntergeladenen Dateien vereinfacht.

Nach Installation und Aktivierung listet die kleine Software alle Downloads und die dazugehörige Adresszeile auf. Punkten kann das Plug-in, weil immer eine direkte Verlinkung zum jeweiligen Zielordner vorhanden ist. So finden Sie, dank der einfachen Anwendung, rasch ältere Downloads.

HTTPS EverywherePlug-in zur sicheren Datenverbindung

Das Logo von HTTPS:// Everywhere

Das für Mozilla Firefox und für Google Chrome verfügbare Plug-in dient dazu, automatisch verschlüsselte Verbindungen zu Webseiten herzustellen. Dabei überprüft HTTPS Everywhere, ob es möglich ist, eine Verbindung via SSL aufzubauen. Es testet zudem, ob die Inhalte der verschlüsselten und unverschlüsselten Seiten jeweils gleich sind.

Anders als es der Name der Anwendung suggeriert, werden jedoch nicht alle Websites auf den HTTPS-Standard umgestellt. Daher funktioniert das Tool nicht bei allen Internetseiten. Hilfreich ist das Plug-in nur bei den Internetadressen, die in der umfangreichen Atlas-Datenbank der Applikation vermerkt sind.

Responsive Inspektor: Praktisches Tool für Webmaster

Netzexperten und Webentwickler verwenden dieses Plug-in, weil es die Arbeit vereinfacht. Die Applikation visualisiert die Media-Queries eines Webdokuments. User konfigurieren durch das Werkzeug den Browser, der mit unterschiedlichen Media-Query-Konfigurationen nutzbar ist. Die Lokalisierung von exakten Query-Positionen im Stylesheet ist ein weiterer Vorzug, den die praktische Anwendung bietet.

Polarr Photo Editor: Bildbearbeitung im Browser

Eine effektive Möglichkeit zur einfachen Bildbearbeitung integriert sich durch das Plug-in. Der Polarr Photo Editor ist bereits in der dritten Auflage erschienen. Er bietet grundsätzliche Werkzeuge sowie Tools zur Bildverbesserung. Zahlreiche Filter lassen sich nutzen, wobei die gesamte Bearbeitung direkt im Browser-Fenster stattfindet.

Chrome Remote Desktop: Fernwartung per Plug-in

Mit dem Chrome Remote Desktop haben Sie Fernzugriff

Die kleine Ergänzung, die sich in den Browser integriert, ermöglicht den Fernzugriff auf andere Desktop-PCs oder Laptops, die mit dem Plug-in ausgestattet sind. Die Software ist ein sinnvolles Werkzeug für alle Menschen, die sich professionell mit der Wartung von IT-Technik sowie von Desktop-PCs befassen. Im privaten Bereich ist das Tool ebenfalls praktisch. Über den Fernzugriff installieren Sie beispielsweise Updates bei Eltern oder erklären einem Freund die Funktionen eines Programms.

Mightytext: SMS und MMS am PC

Die Veröffentlichung von Mac OS X Yosemite brachte Apple-Usern die Möglichkeit, an ihren Computern SMS- oder MMS-Daten zu empfangen und zu beantworten. Mit der Mightytext-App besteht ab sofort für Android-Nutzer die Chance, Text- und Bildnachrichten über den Desktop-Computer zu verarbeiten. Wer ein Android-Smartphone verwendet und am PC den Chrome-Browser einsetzt, kann das Plug-in nutzen.

Ein wichtiger Vorteil: Mit Hilfe der Ergänzung legen Sie einfach Backups des eigenen Nachrichtenverkehrs an. Achtung: Damit das Senden und Empfangen von SMS und MMS funktioniert, müssen Sie das Smartphone präparieren. Sie benötigen die Myghtytext-Anwendung, die sie nach der Installation ebenfalls einrichten müssen, aus dem PlayStore von Google.

Mercury Reader: Texte optimal lesen

Lange und komplexe Ausarbeitungen im Netz zu lesen, ist nicht einfach. Das liegt an steigenden Werbeanzeigen und integrierten Videos, die ohne Vorwarnung sowie mit voller Lautstärke starten. Das stört beim Lesen von Artikeln. Abhilfe bietet der Mercury Reader, der kostenlos erhältlich ist. Das Plug-in transformiert Internetseiten durch Mausklick in digitale Bücher, die aus zentriertem Text bestehen, während Werbeinhalte entfernt sind.

User können zuvor zahlreiche Einstellungen vornehmen. So passen Sie beispielsweise Schriftart und Textgröße an eigene Vorlieben an. Texte senden Sie an eBook-Reader wie die Kindle-Geräte von Amazon. Dort können Sie die Daten, die der Mercury Reader generierte, noch besser lesen – und somit verstehen.

Black Menu: Sämtliche Apps im Blick

Das Black Menu verschafft Ihnen Überblick

In den vergangenen Jahren wuchs das Google-Imperium erheblich. Neue Dienste sorgten für weitere Funktionen. Wer einen Überblick über alle Anwendungen behalten möchte, nutzt das Plug-in Black Menu.

Die Software listet alle Dienste in einer Chrome-Leiste auf, auf die Sie unmittelbar zugreifen können. Den Funktionsumfang ergänzen zahlreiche Optionen. Integriert sind Features, durch die Sie alle Android-Geräte besser verwalten.

ImagusThumbnails in voller Pracht

Thumbnails sind Eyecatcher von YouTube-Kanälen, auf Blogs und in Nachrichtenportalen. Allerdings sind die kleinen Grafiken oft so klein, dass nicht mehr viel zu erkennen ist. Das Plug-in Imagus schafft Abhilfe. Mit Hilfe der Erweiterung können Sie sämtliche Thumbnails in voller Größe ansehen.

Ein Mausklick ist nicht nötig, weil die Applikation startet, wenn Sie mit der Maus über ein Thumbnail fahren. Dann öffnet sich ein Pop-up-Fenster, das eine größere Ansicht enthält. Weil für diesen Service keine Kosten entstehen, können wir das Tool durchaus empfehlen.

Goo.gl-URL-Shortener: Lange Internetadressen kürzen

Wer viele Internetadressen verschickt, kennt das Problem. Die oftmals sehr langen URLs lassen sich nicht gut in E-Mails oder in Chatnachrichten einbinden. Die Integration in Fußnoten oder Quellenverzeichnisse ist ähnlich problematisch. Hier hilft eine Software, die als Erweiterung erhältlich ist. Der Goo.gl-URL-Shortener kürzt selbst sehr lange Internetadressen auf eine minimale Länge.

Die Ergänzung, die den firmeneigenen Verkürzungsdienst von Google nutzt, verfügt zudem über Tools zur Analyse. So tracken Sie zum Beispiel die verkürzten Links, um deren Verbreitung zu untersuchen. Außerdem generieren Sie mit der Erweiterung individuelle QR-Codes, was die Software für Werbetreibende interessant macht, die Printprodukte mit den Hinweisen kombinieren wollen.

Type Fu: Im Browser tippen lernen

Mit Type Fu lernen Sie das 10-Finger-System

Das rasche und sichere Schreiben mit allen Fingern bietet zahlreiche Vorteile. Wer die Fertigkeit erlernen möchte, muss keinen VHS-Kurs besuchen oder eine teure Software erwerben. Schließlich gibt es eine Schulung per App, die das schnelle Lernen des 10-Finger-Schreibens vereinfacht.

Zwar kostet Type Fu rund vier Euro, bietet aber zahlreiche Funktionen zum Erlernen der Schreibtechnik. Die Applikation funktioniert mit allen Chrome-Varianten. Derzeit lässt sich die Anwendung, die eine strukturierte Bedienoberfläche bietet, mit den Betriebssystemen Windows, Linux und OS X verwenden.

Text: Editor für den Browser

Die Nutzer des Webbrowsers, die einen einfachen Editor zum Schreiben suchen, sollten die Erweiterung mit dem passenden Namen installieren. Text, so der Name dieser Applikation, ist für die Desktop-Varianten und für die Chrome OS-Ausführung des Browsers erhältlich. Vorteil der Anwendung ist die Möglichkeit, mehrere Dokumente parallel zu bearbeiten.

Text verfügt über eine Syntax-Funktion, was das Erstellen von Scripts in verschiedenen Programmiersprachen stark vereinfacht. Die automatische Synchronisierung mit der Cloud ist erwähnenswert. Schließlich legt die Erweiterung sämtliche Daten im Google Drive des Benutzers ab.

Panda: Wichtige News für Kreative

Weil das Internet die Welt verändert, gibt es neue Möglichkeiten der Informationsbeschaffung. Es ist nicht immer einfach, immer auf dem Laufenden zu bleiben, weil ein Overkill an Informationen droht. Hier hilft die Applikation Panda. Das Plug-in strukturiert den Informationsfluss anhand der individuellen Interessen von Benutzern. Sobald Sie ein Tab im Chrome-Browser öffnen, startet das einzigartige Informationsportal.

Das Plug-in sammelt und visualisiert aktuelle Informationen von IT-Seiten wie Hacker News, Product Hunt oder Lobster. Im Inhalt und im Layout lassen sich praktische Individualisierungen vornehmen. Trotzdem richtet sich die Erweiterung vor allem an kreative Köpfe, die sich beruflich mit dem Internet befassen. Solche User profitieren von den News, sodass wir diesen Usern eine Installation empfehlen.

Page Monitor: Keine Veröffentlichung verpassen

Große Nachrichtenportale nutzen Verbraucher häufig mehrmals pro Tag. Kleinere Internetseiten rufen User weitaus seltener auf. Um keine Information zu verpassen, die solche Projekte veröffentlichen, müssen Sie jede Seite besuchen, was einen hohen zeitlichen Aufwand bedeutet. Es ist besser, wenn das Browser Plug-in Page Monitor die Arbeit übernimmt.

Nach Integration in den Chrome-Browser durchsucht die Erweiterung definierte Blogs, relevante Webseiten und große YouTube-Kanäle. Wenn neuer Content auf einer der analysierten Internetseiten veröffentlicht ist, erfolgt eine Information durch Page Monitor. Praktischer Nebeneffekt: Die Software nutzen Sie auch, um Angebote von Apple und Google im Auge zu behalten.

Google Notizen: Digitaler Post-it-Zettel für den Browser

Mit Google-Notizen sparen Sie Post-Its

Nutzer ersparen sich klassische Papiernotizen, wenn sie die richtige Erweiterung integrieren. Mit Google Notizen, erhältlich für Android- und Desktop-Browser, verwenden diese User eine Applikation, die sich durch gute Bedienbarkeit auszeichnet. Mit der Anwendung erstellen Sie ebenfalls einfach und schnell Notizen.

Das Plug-in merkt sich nicht nur kurze Gedanken auf den Zetteln. Schließlich können Nutzer sogar Fotos hochladen und einbinden. Außerdem unterstützt Sie Google Notizen bei der Erstellung von To-do-Listen. Großer Vorteil: Für die App verlangt Google kein Geld.

Colorzilla: Detektiv für Farben

Webgrafiker und Webmaster stehen oft vor einem Problem: Sie müssen die exakte Farbe erkennen, die für ein Design im Netz benutzt wurde. Nicht immer ist die Anfertigung eines Screenshots, der die Analyse der Farbe folgt, die beste Lösung. Nutzer können schließlich das PlugIn Colorzilla verwenden, das schnellere Ergebnisse bringt.

Mit der Erweiterung finden Sie heraus, welche Farbe auf einer Internetseite genutzt wurde. Dafür müssen Sie die Anwendung lediglich installieren. Danach zeigt die Software den entsprechen Farbton an, wenn Sie die Maus an der entsprechenden Stelle im Browser platzieren.

Whatfont: Analyse von außergewöhnlichen Schriftarten

Ein Tool für Webdesigner und Grafiker trägt den Namen Whatfront. Das Plug-in befasst sich mit der Analyse von Schriftarten. Nach Integration zeigt die Erweiterung automatisch an, welche Fonts die Zielseite verwendet. Außerdem bringt das Tool weitere Möglichkeiten zur Analyse.

Whatfront blendet diese Informationen ebenfalls ein. So visualisiert das Tool bestimmte Attribute der jeweiligen Internetseite. Es listet beispielsweise den Stil, die Größe und die Zeilenhöhe der analysierten Schriftart auf.

Giphy for Chrome: Das passende GIF für jeden Anlass

GIFs sind wichtige Mittel der Kommunikation. In Chat-Programmen und in den sozialen Netzwerken erfreuen sich die animierten Grafiken großer Beliebtheit. Damit das GIF zur Situation passt, benötigen Sie die richtige Animation.

Hier hilft der Dienst Giphy, der als das größte Netzwerk für diese Grafiken gilt. Mit seinem Plug-in vereinfachen Sie die Suche nach GIFs. Deren URL kopieren Sie ganz einfach, um das Foto an gewünschter Stelle einzufügen.

Awesome Screenshot: Bildschirmfotos in Sekunden

Screenshot einfach hiermit erstellen

Zwar können Sie die Tastenkombination „ALT GR“ und „Drucken“ nutzen, um einen Screenshot zu erstellen. Es existieren aber noch einfachere Möglichkeiten. Komfortabler ist das Plug-in Awesome Screenshot. Diese Erweiterung, die kein Geld kostet, bietet Ihnen alle relevanten Funktionen. So können Sie etwa Notizen hinzufügen.

Markierungen lassen sich mit Awesome Screenshot ebenfalls erstellen. Bildschirmfotos verbreiten Sie ganz einfach, weil Ihnen die App einen Link zur Verfügung stellt. Außerdem lassen sich die Fotos via E-Mail versenden – und recht leicht in soziale Netzwerke einbinden.

Plug-ins im Fazit: Nutzungskomfort durch Erweiterungen

Unsere Auswahl umfasst die besten Erweiterungen, die derzeit für Chrome erhältlich sind. Die Zusammenstellung enthält aber nur einen Ausschnitt, weil das Angebot an Apps stetig wächst. Dass sich der Browser noch besser nutzen lässt, wenn Sie die Plug-ins verwenden, zeigt unsere Auflistung. Bei diesen Erweiterungen sind wir sicher, dass sie in der Praxis sehr nützlich sind.

Unterschied zwischen Datensicherheit und Datenschutz

,

Stellen Sie sich einen schönen Sommertag vor. Sie räkeln sich am Strand unter der heißen Sonne. Aus Schutz vor den Strahlen cremen Sie sich sorgfältig ein. Die Creme schützt Ihre Haut. Persönlich und individuell. Nach demselben Prinzip funktioniert Datenschutz. Dafür gibt es auch eine Creme. Die schützt Ihre eigenen Daten, persönlich und individuell.

Stellen Sie sich nun die Reisegruppe vor, mit der Sie zum Strand fuhren. Der Leiter der Reisegruppe verteilte vorher kostenlose Sonnenschutz-Creme. Wer gerade zu wenig Sonnenschutz dabei hat, freut sich drüber. Und der Reiseleiter freut sich, dass nun alle genug Sonnenschutz haben. Nach demselben Prinzip funktioniert Datensicherheit. Sie produziert die Creme für die Sicherheit aller Daten, auch der persönlichen.

Ähnliche Sonnencremes

Datenschutzrechtliche Maßnahmen sichern den Schutz der Privatsphäre. Wie die Sonnencreme die persönliche Haut schützt. Juristisch kennen Sie das bestimmt unter dem Recht auf informationelle Selbstbestimmung.

Datensicherheits-Maßnahmen sorgen für den Schutz von Hardware und Software. Sie schützen Daten jeder Art, nicht nur die persönlichen. Auf diese Weise entsteht erst die Produktion der Sonnencreme, die der Reiseleiter verteilt. Die Sonnencreme und deren Verteilung basieren auf zwei verschiedenen Sichtweisen:

Datenschutz – Juristische Sichtweise:

Datenschutz spielt eine immer wichtigere Rolle

Der Begriff Datenschutz kommt aus dem juristischen Bereich

Datenschutz ist ein juristischer Begriff. Er sichert im Grundsatz die personenbezogenen Daten. Dieser Bezug kann direkt vorliegen, zum Beispiel durch einen Namen. Oder indirekt, zum Beispiel durch eine Telefon-Nummer. In der heutigen Internetzeit kommt die IP-Addresse hinzu. Diese Internetprotokoll-Adresse hat vom Prinzip her dieselbe Funktion wie die Postanschrift auf dem Briefumschlag.

Gesetzliche Vorschriften: Es bestehen weltweit Vorschriften zum Schutz der persönlichen Daten. In Deutschland über das Bundesdatenschutz-Gesetz (BDSG), das Telemediengesetz (TMG) oder landesspezifische Gesetze, zum Beispiel das Datenschutzgesetz Nordrhein-Westfalen (DSG NRW).

Die Gesetze bestimmen rechtliche Vorschriften zum Persönlichkeitsschutz natürlicher Personen. Darunter fallen alle Privatbürger, keine juristischen Personen. Die sind als Personenvereinigungen privat- oder öffentlich-rechtliche Gebilde.

Datensicherheit – Technische Sichtweise

Datensicherheit ist ein technischer Begriff. Hier geht es um Schutz vor Verlust, Zerstörung, unberechtigten Zugriff oder Missbrauch von sämtlichen Daten in einer Organisation. Davon können auch private Daten betroffen sein, zum Beispiel beim Hacken eines Datenbank-Systems einer Bank. Oft betrifft es Ergebnisse aus unternehmensinternen Besprechungen, zum Beispiel Konstruktionspläne.

Technische Vorschriften: Das Datenschutzrecht der oben genannten Gesetze schreibt technische und organisatorische Maßnahmen zur Sicherung von Daten vor. Sie bilden die Schnittstelle zwischen der juristischen und der technischen Sichtweise. Dieser Schnittstelle macht deutlich, dass sich die beiden verschiedenen Sichtweisen ergänzen.

Optimale Datensicherung umfasst auch datenschutzrechtliche Aspekte, die wiederum wichtiger Teilaspekt der gesamten IT-Sicherheit sind. Im Idealfall stehen sie daher gleichberechtigt nebeneinander.

Datenschutzkonzept

Die unterschiedlichen Konzepte sind für unterschiedliche Bereiche zuständig

Ein solches Konzept bezieht sich nicht auf die bestehenden Daten, sondern auf deren Ursprung. Ausgangsfragen sind hier: Ist dieser Ursprung gesichert? Ist das Recht auf informationelle Selbstbestimmung gewährleistet? Sind Persönlichkeitsrechte geschützt? Ein Unternehmen bzw. eine Organisation hat die Pflicht alles zu tun, um persönliche Daten vor unbefugtem Zugriff Dritter zu schützen.

Ein Gebäude oder Gelände beispielsweise wird baulich abgesichert durch Zäune, Alarmanlagen etc.. Ähnliches gilt für einen Auftritt im Internet. Hier gibt es viele Schutzmöglichkeiten zum Beispiel über Nutzerkonten, Passwörter, Login-Dateien oder diverse Schutzprogramme (zum Beispiel Virenschutz). Die Anonymisierung der eigenen Daten mittels spezieller Soft- und Hardware bietet höchsten Schutz.

Datensicherheitskonzept

Dieses Konzept behebt Sicherheitsrisiken. Es sichert interne und möglicherweise geheime Daten vor Manipulation, Verlust oder unberechtigtem externen Zugriff. Im Ergebnis steht die Summe aus datenschutzrechtlichen und allgemeinen IT-Maßnahmen. Hier geht es nicht um rechtliche Fragen der Datenerhebung und Datenverarbeitung. Es geht darum, welche Maßnahmen zur Sicherung dieser Daten dienen. Und ob es hier eventuelle Versäumnisse gibt oder gab. Speziell codierte Zugriffsberechtigungen zum Beispiel verhindern das.

Die üblichen Sicherungsmaßnahmen wie Antiviren Software, Firewalls und Updates gehören selbstverständlich zum modernen IT-System. Regelmäßige Mitarbeiterschulungen sind ebenfalls wichtig. Mitarbeiter unterliegen immerhin einer gewissen Eigenverantwortung, mit sensiblen Daten sorgfältig umzugehen.

Fazit

Ohne Datensicherheit kein Datenschutz. Und umgekehrt. Das sehen Sie jetzt wahrscheinlich klarer. Daraus folgt, dass im Unternehmen oder ähnlichen Organisationen eigene Experten für ihre Bereiche zuständig sein müssen. Die technisch orientierten IT-Fachleute neben den juristisch orientierten Datenrechtlern. Sie stimmen sich aufeinander ab und entscheiden gemeinsam.

Juristisch sind dabei verstärkt europäische Richtlinien zu beachten. Das deutsche BDSG wird künftig an die Vorgaben der EU-Datenschutzgrundverordnung (DSGVO) angepasst. Daraus resultieren auch in technischer Hinsicht neue Bestimmungen, die maßgeblich für die Sicherheit von Daten sind.

Unabhängig von dieser europäischen Harmonisierung werden Schutz und Sicherung sensibler Daten vor dem Zugriff Unbefugter immer wichtiger. Passieren hier Pannen, hat das gravierende Folgen für das Renommee eines Unternehmens. Ansehensverlust oder schlimmstenfalls Werksspionage sind die Folge.

Microsoft Office Alternativen im Überblick

,

Seit der Veröffentlichung von Microsoft Office, das erstmals 1989 erschien, änderte sich vieles. Heute ist Microsoft mit einem Anteil von rund 80 Prozent einsamer Marktführer in Sachen Bürosoftware. Trotzdem gibt es einige Microsoft Office Alternativen. Wir stellen Ihnen diese Anwendungen vor.

Großer Vorteil der konkurrierenden Büro-Programme: Ihre Anschaffung ist oft günstiger. Neben kostenlosen Distributionen wie OpenOffice entstehen Lösungen für die Cloud. Außerdem existieren Varianten, die für die Arbeit an einem Apple-Gerät geeignet sind. Unser Vergleich offenbart Ihnen, was die besten Konkurrenten wirklich können.

OpenOffice: Alternative für Sparfüchse

Die bekannteste der Microsoft Office Alternativen ist OpenOffice

OpenOffice ist eine bekannte Alternative

Die bekannteste aller Microsoft Office Alternativen heißt Apache OpenOffice. Die opensource Suite ist in deutscher Sprache für Windows, Mac OS und Linux erhältlich. Enthalten sind Pendants zu Büroanwendungen des großen Konkurrenten.

Der Writer ist der Ersatz für WordCalc heißt die Alternative für Excel. Impress dient als Ausgleich für Powerpoint. Die Software Base erinnert an Access, während Draw den Microsoft Publisher ersetzt. Außerdem enthält das Paket das Tool Math, das für die Bearbeitung von mathematischen Formen geeignet ist.

Optisch erinnern die Anwendungen an ältere Programme von Microsoft. Das Komplettpaket, das sich durch Plugins erweitern lässt, punktet vor allem durch eine einfache Bedienung. Grundlegende Bedürfnisse von Anwendern erfüllt die Suite gut. Allerdings ist die weitere Bearbeitung der Dateien nicht immer einfach. Schließlich erkennt Word nicht alle Formatierungen, die im Writer angelegt wurden.

Achtung: Die Zukunft des Büro-Pakets ist noch nicht geklärt, weil der Entwickler in Schwierigkeiten geriet. Es bleibt unsicher, ob Apache seine Anwendungen weiterentwickelt. Daher besteht die Gefahr, dass der Entwickler neue Sicherheitslücken nicht mehr schließt.

LibreOffice: Weiterentwicklung eines Klassikers

Weil das Libre-Paket ein Teil von Linux-Distributionen ist, gehört es zu den bekannteren Microsoft Office Alternativen. Die Funktionen und die Optik erinnern an Apache OpenOffice. Kein Wunder: Die Suite stammt von führenden Mitgliedern der Community „The Document Foundation„, die sich zuvor mit OpenOffice befassten.

LibreOffice ist ebenfalls eine gute Alternative

Die Gemeinschaft steht für die „Förderung und Entwicklung von Office-Software“, die allen Anwendern „zur freien Nutzung“ zugänglich sein soll. Auf Basis von OpenOffice entstand die Software, die ebenfalls zum kostenlosen Download zur Verfügung steht. Enthalten sind zahlreiche Programme für Inhalte wie Tabellenkalkulationen, Präsentationen oder Textdokumente.

Das Paket ist in deutscher Sprache erhältlich. Varianten für Betriebssysteme wie Linux, Mac OS oder Windows ermöglichen die Installation auf den meisten Computern. Im Funktionsumfang und im Aussehen unterscheidet sich die Suite kaum von seinem Ahnen. Optisch sehen sich die Ausführungen sehr ähnlich. Sie besitzen zudem ähnliche Stärken und Schwächen.

LibreOffice punktet daher bei Nutzern, die eine effiziente Alternative suchen – aber kein Geld investieren wollen. Dabei profitieren User von der Weiterentwicklung, sodass neue Funktionen und Anwendungen hinzukommen. Es bleiben nur kleine Probleme wie Formatierungsfehler, die beim portieren in ein Word-Dokument auftreten.

NeoOfficeSoftware-Suite für Apple

NeoOffice eignet sich für Mac OS X

Der Quellcode von OpenOffice diente als Basis für NeoOffice, das nicht auf jedem Betriebssystem funktioniert. Schließlich handelt es sich um ein exklusives Softwarepaket für das Betriebssystem Mac OS X. In den Funktionen erinnert die Suite an die anderen Ausführungen, die ebenfalls auf dem OpenOffice-Code basieren. Auch in diesem Fall ist unterschiedliche Software enthalten, die als Pendant zu den Originalen von Microsoft dient.

Es bleibt dem Nutzer überlassen, welche Inhalte bei der ersten Installation tatsächlich auf dem Computer landen. Deren Anpassung an das Betriebssystem von Apple bringt im Tempo einen großen Vorteil. Die Performance begeistert viele Nutzer. Letztendlich läuft NeoOffice wesentlich flotter als die Alternativen, die als Multiplattform-Anwendungen konzipiert sind.

User kritisieren häufig, dass die Geschwindigkeit bei Nutzung von OpenOffice nicht ideal ist. In diesem Punkt begeistert NeoOffice, das zudem mit besonderen Funktionen größere Nutzungsmöglichkeiten bietet. Anwender profitieren beispielsweise von einem außergewöhnlichen Vollbildmodus. Allerdings haben solche Features ihren Preis. Derzeit kostet NeoOffice rund 30 Euro.

FreeOffice: Software für anspruchsvolle Anwender

Softmaker ist der Name eines deutschen Entwicklerteams, das einen anderen Weg als viele Hersteller von Büroprogrammen wählt. Das Unternehmen aus Nürnberg veröffentlichte mit dem Bürosoftware-Paket FreeOffice eine mehrstufige Alternative. Sie verfügt mit PlanMaker, dem TextMarker sowie der Anwendung Presentations über Pendants zu den wichtigsten Büroprogrammen von Microsoft.

FreeOffice ist nur in der Basisvariante kostenlos

Außer einer kostenlosen Basisversion, die für Linux und Windows erhältlich ist, gibt es zwei kostenpflichtige Ableger. Diese bieten weitaus mehr Funktionen. Durch Duden-Plugins verbessert sich beispielsweise die Textqualität. Die Standardvariante kostet rund 70 Euro. Das Paket enthält weitere Software wie einen Formeleditor. Ein umfangreiches Wörterbuch ermöglicht die rasche Suche nach Synonymen.

Praktisch ist die integrierte Rechtschreibprüfung, die nach Ansicht von Nutzern hervorragend funktioniert. Diese Fehlerkorrektur lässt sich mit der Profi-Variante, die etwa 100 Euro kostet, noch besser angehen. Sie verfügt, außer über ein E-Mail Programm, über ein Duden-Wörterbuch sowie den Duden-Korrektor. Daher ist dieses Paket besonders gut für den professionellen Einsatz geeignet.

Die Produktpalette ergänzt eine mobile Version, für die der deutsche Hersteller keine Kosten verlangt. Alle Dokumente gibt das Programm genau so wieder, wie sie auf dem großen PC-Bildschirm erscheinen. Die mobile Variante lässt sich gegen einen Preis von mehr als 20 Euro upgraden. Allerdings sorgt das „Softmaker Office HD-Upgrade“ lediglich für eine Anpassung der Software, die besser auf größeren Tablet-Bildschirmen dargestellt wird.

Grundsätzlich punktet FreeOffice durch seine gute Performance. Wer Geld investiert, profitiert von zusätzlichen Funktionen, die sich auszahlen. Nur bei den kostenpflichtigen Ausführungen besteht die Möglichkeit, neuere Microsoft-Dateiformate zu bearbeiten. Mac-Nutzer können das Paket nicht installieren, weil FreeOffice nur für Microsoft Windows und Linux erhältlich ist.

Apple iWork: Software für Neugeräte

Exclusiv für Apple-Nutzer: iWork

Apple stellt manchen Nutzern ein eigenes Paket mit Büroprogrammen zur Verfügung. Es trägt die Bezeichnung Apple iWork. Die Suite ist ausschließlich für Mac OS sowie für die firmeneigenen Mobilgeräte mit iOS erhältlich. Das kalifornische Unternehmen, das in Cupertino beheimatet ist, hat den Funktionsumfang in den vergangenen Jahren stetig verbessert.

Wichtige Software sorgt dafür, dass sich zahlreiche Büroarbeiten erledigen lassen. iWork besitzt die Textverarbeitung Pages und die Präsentationssoftware KeynoteNumbers, eine Software zur Kalkulation von Tabellen, ist ebenfalls enthalten. Trotzdem ist der Funktionsumfang kleiner als bei anderen Microsoft Office Alternativen wie OpenOffice oder LibreOffice. Immerhin bietet die Suite von Apple gute Nutzerführung sowie einfache Handhabbarkeit.

Das Paket ist die Alternative für Mac-User, die nur gelegentlich eine Bürosoftware benötigen. Einfache Arbeiten lassen sich mit den enthaltenen Programmen durchführen. Wer längere Texte wie Studienarbeiten erledigen muss, sollte aber ein anderes Programm nutzen. Für die professionelle Arbeit von Freiberuflern ist iWork ebenfalls nicht geeignet. Außerdem entstehen Nutzern, die kein neues Apple-Gerät kaufen, einmalige Kosten, die sich aber im Rahmen halten.

Google Drive: Lösungen über die Cloud

Eine reine Online-Lösung: Google Drive

Google bietet ebenfalls Microsoft Office Alternativen, die die wichtigsten Funktionen enthalten. Anwendungen wie Google Docs, Google Sildes oder Googles Sheets ersetzen die Pendants von Microsoft. Allerdings handelt es sich um ein klassisches Online-Angebot. Die Programme des Pakets sind in den hauseigenen Cloud-Speicherdienst von Google integriert. Offline lassen sich die Anwendungen nur eingeschränkt nutzen.

Damit eine Bearbeitung ohne Internetverbindung möglich ist, müssen besondere Erweiterungen installiert sein. Offizielle Plugins stehen nur für den Google Browser Chrome zur Verfügung. Bei stetiger Anbindung ins Internet entfällt der Aufwand. Dann lassen sich die Programme unabhängig vom Betriebssystem und vom Browser nutzen. Schließlich öffnen sich die Anwendungen ganz einfach im Fenster.

Eine Bearbeitung ist mit jedem Endgerät möglich. Wer anderen Nutzern die entsprechenden Rechte erteilt, ermöglicht die kollektive Bearbeitung von Dokumenten, Präsentationen oder Tabellen. Projekte lassen sich mit den Anwendungen realisieren, obwohl sich die Beteiligten an unterschiedlichen Orten aufhalten.

Die Daten befinden sich auf den Servern des IT-Giganten, der in den USA beheimatet ist. Wer sich wegen des laxen Datenschutzes sorgt, sollte die Anwendungen nicht verwenden. Außerdem sind die Programme derzeit nur eingeschränkt für den professionellen Gebrauch geeignet. Für die sichere Arbeit in Büros empfehlen sich Alternativen wie LibreOffice.

WPS Office: Anwendungen aus Asien

WPS Office aus Asien

Eine weitere Alternative stammt aus Asien. Dort veröffentlichten chinesische Entwickler schon 1995 das Büropaket WPS Office. Optisch erinnert das User-Interface deutlich an den großen Konkurrenten. Der Klon, der auf Windows-Computern funktioniert, kostet allerdings kein Geld. Weitere Varianten für Linux, Android und iOS stehen zum Download bereit.

Im Grundpaket sind eine Textverarbeitung, ein Präsentationsprogramm sowie eine Anwendung zur Kalkulation von Tabellen enthalten. Manche Zusatzfunktionen, die andere Alternativen bieten, fehlen bislang. Wichtige Features, die die Arbeit im professionellen Bereich ermöglichen, bietet aber eine kostenpflichtige Version. Diese „Business Edition“ kostet derzeit um die 50 US-Dollar.

Nutzer der Basisvariante können alle Anwendungen verwenden, bevor sie sich für oder gegen ein Upgrade entscheiden. Außerdem lässt sich die professionelle Version auch abonnieren. Mit einem Jahrespreis von rund 20 Euro erwerben Verbraucher das Recht auf Nutzung der Programme. Weil Microsoft mit Office 365 ein ähnliches Angebot offeriert, scheint sich das Abonnement aber nur zu lohnen, wenn eine befristete Nutzung zu einem günstigeren Preis nötig ist.

Konkurrenten im Vergleich: Fazit zu den Microsoft Office Alternativen

Wenn die Funktionen als Indikator für gute Büroanwendungen dienen, stechen aus den sieben Microsoft Office Alternativen zwei Office-Distributionen hervor. In diesem Punkt sind die kostenlosen Programme von OpenOffice und LibreOffice fast so gut wie die kostenpflichtigen Pendants von Microsoft. Allerdings bleiben beide Varianten optisch hinter dem Marktführer zurück. Google muss sich optisch ebenfalls geschlagen geben, bietet aber gute Software in der Cloud.

Weil die Zukunft von Apache nicht sicher ist, drohen Sicherheitslücken durch OpenOffice. Daher raten Datenschützer zur Nutzung von LibreOfficeMac-User können beide Varianten verwenden. Ihnen stehen mit den iWork-Anwendungen sowie mit NeoOffice zwei weitere Produkte zur Verfügung.

Großer Vorteil dieser Microsoft Office Alternativen ist die Optimierung auf die Betriebssysteme von Apple, was sich auf die Geschwindigkeit auswirkt. Dabei eignet sich nur NeoOffice zur Nutzung in Büros, während iWork nur wenige Programme enthält. FreeOffice funktioniert dagegen auf allen Computern. Die deutsche Suite eignet sich für die professionelle Arbeit, wobei sie besondere Duden-Features bietet.

Externe Festplatte oder Cloudspeicher: Wie bewahren Privatpersonen ihre Daten am sinnvollsten auf?

, ,

Es sind längst nicht mehr nur die großen IT-Konzerne, die über enorme Datenmengen verfügen und diese irgendwo aufbewahren müssen. Auch Unternehmen aus fast allen anderen Branchen bis hin zu den kleinen Einzelunternehmen sammeln immer mehr Daten an, die immer mehr Platz brauchen. Selbst Privatpersonen benötigen täglich mehr Speicherplatz für ihre Fotos, Videos, Musik, Dokumente, E-Books etc. Doch wie und wo können diese Daten am einfachsten und sichersten gespeichert werden? Ist eine externe Festplatte mit großer Speicherkapazität die Lösung? Oder soll doch lieber auf eine Cloud ausgewichen werden, bei der man im Bedarfsfall den Cloudspeicher erweitern kann ohne neue Hardware zu kaufen?

Anzumerken ist, dass Cloud Computing neben dem Filehosting eine Reihe weiterer Funktionen bietet, wie zum Beispiel Nutzungszugang zu Softwaresammlungen oder Programmierungsumgebungen. Da für den Privatgebrauch aber die Datenaufbewahrung der mit Abstand wichtigste Teilbereich eines Cloud Services ist, wird hier auch nur dieses Thema behandelt.

Den persönlichen Bedarf prüfen

Das riesige Angebot an Speichermedien mit ihren jeweiligen Vor- und Nachteilen ist besonders für Laien und einfache Userinnen und User ohne technisches Hintergrundwissen oft sehr undurchsichtig. Als erste Orientierungshilfe ist es daher ratsam, zunächst den eigenen Bedarf in mehreren Schritten zu prüfen:

1. Erforderliche Speicherkapazität:

Hierzu muss festgestellt werden wie viel Speicherplatz aktuell benötigt wird und wie viel Datenmenge voraussichtlich über die Zeit dazukommen wird. Die künftige Menge kann gut abgeschätzt werden, indem man die Vergangenheit betrachtet: Wie viele Daten wurden in einem bestimmten Zeitraum angesammelt? Dieser Wert plus mindestens 50 Prozent sollte für einen künftigen Bedarf in einem gleich langen Zeitraum angenommen werden. Die zusätzlichen 50 Prozent erklären sich dadurch, dass die Qualität von Bildern, Videos und Musik stetig zunimmt und somit auch immer mehr Speicher erforderlich ist. Außerdem ist dadurch ein gewisser „Puffer“ geboten, wenn kurzfristig eine größere Datenmenge (zwischen)gespeichert werden muss.

2. Verfügbarkeit der Daten:

Des Weiteren sollte man sich auch darüber bewusst werden, von wo aus man wie schnell auf die Daten zugreifen möchte. Mobilität ist durch externe Festplatten selbstverständlich gegeben, jedoch können sie nicht an jedes beliebige Gerät angeschlossen werden. Oft verwendete Daten sind daher am besten in einem Cloudspeicher aufgehoben, da sie hier mit den richtigen Zugangsdaten von nahezu jedem Gerät aus verfügbar sind. Beliebtes Beispiel für eine solche Situation sind die Urlaubsfotos: Um diese auch spontan Familie und Freunden präsentieren zu können, empfiehlt es sich, sie in der Cloud und somit auch für Tablet oder Smartphone verfügbar zu haben anstatt eine externe Festplatte bei sich zu haben. Auch das Teilen von Daten, etwa zur gemeinsamen Bearbeitung durch mehrere Personen, gestaltet sich über eine Cloud am einfachsten und bequemsten, da das mühsame Hin-und-her-Senden per E-Mail entfällt und so ein besserer Überblick über die verschiedenen Versionen gewährleistet werden kann.

3. Backup:

Als Mittel zur Sicherungskopie von Daten eignen sich sowohl die externe Festplatte als auch die Cloud hervorragend. Sollte die interne Festplatte oder der ganze Computer einmal kaputtgehen, können die gesicherten Daten schnell und einfach auf ein neues Gerät übertragen werden. Da aber auch externe Festplatten beschädigt werden können, beispielsweise durch unsachgemäße Lagerung und Handhabung, genießt man durch die Cloud den Vorteil, dass die wiederherzustellenden Daten einfach auf das neue Gerät heruntergeladen werden können. Eine allfällige Datenrettung der externen Festplatte kann auch sehr kostenintensiv sein und darüber hinaus kann nicht garantiert werden, dass sämtliche verlorenen Dokumente, Bilder, Videos etc. wiederhergestellt werden können.

Angebote vergleichen

Nachdem der persönliche Bedarf ermittelt wurde und eine Tendenz entweder in Richtung der externen Festplatte oder in Richtung Cloudspeicher vorliegt, können nun die verschiedenen Angebote geprüft werden. Neben dem Preis sind unter anderem auch Datenschutz und -sicherheit wesentliche Aspekte der Auswahl des Speichermediums:

1. Kosten:

Die Anschaffungskosten für externe Festplatten sind in den letzten Jahren immer weiter gesunken. Eine Festplatte mit einem Terrabyte (1024 Gigabyte) etwa ist schon um weniger als 60 Euro erhältlich. Dem gegenüber stehen oft kostenlose Angebote von verschiedenen Cloud-Anbietern. Anzumerken ist hier jedoch, dass der kostenlose Speicherplatz stark begrenzt ist, meist beträgt dieser nur wenige Gigabytes. Unter diesem Aspekt ist eine solche kleine Cloud nur Personen mit geringem Speicherbedarf zu empfehlen, da jede Erweiterung mit einmaligen oder auch mit monatlichen Kosten verbunden ist. Auch gilt es zu bedenken, dass bei getakteten – also nach Verbrauch abgerechneten – Datentarifen erhebliche Zusatzkosten für den Datentransfer beim Up- und Download in die bzw. von der Cloud anfallen können.

2. Datensicherheit und Datenschutz:

In Zeiten von Datenmissbrauch und Hackerangriffen stellt sich natürlich auch die Frage nach der Sicherheit der eigenen Daten. Besonders sensible Daten sind klarerweise zuhause auf einer externen Festplatte am sichersten aufgehoben. Wird die Festpatte jedoch häufig an verschiedenen Orten verwendet, erhöhen sich die Gefahren von Transportschäden oder des Verlusts bzw. Diebstahls. Aufgrund teils undurchsichtiger Datenschutzrichtlinien von einigen Cloud-Betreibern und der Tatsache, dass sich die Server oft im Nicht-EU-Ausland (hauptsächlich in den USA) befinden, ist es empfehlenswert auf Anbieter aus der Europäischen Union, vorzugsweise sogar aus dem eigenen Land zurückzugreifen.

3. Hardware:

Neben der Speicherkapazität einer externen Festplatte sind noch weitere Faktoren zu beachten, so etwa die Schnittstellen und die dadurch möglichen Datenübertragungsgeschwindigkeiten. Dieser Aspekt ist besonders wichtig, wenn Dateien direkt auf der externen Festplatte bearbeitet werden sollen oder sehr häufig große Datenmengen hin und her verschoben werden müssen.

Natürlich ist auch für die Nutzung einer Cloud Hardware erforderlich, und zwar ganz speziell der Speicherplatz der internen Festplatte. Daten, die in den Cloudspeicher geladen werden, verschwinden nämlich nicht von der Festplatte, sondern werden nur von dort aus in den Online-Speicher kopiert, das heißt mit der Cloud synchronisiert. Wenn von einem anderen Gerät aus eine Änderung an einer Datei in der Cloud vorgenommen wird, wird durch Synchronisation diese veränderte Datei die frühere Version auf der internen Festplatte ersetzen.

Fazit

Es ist nicht zu bestreiten, dass sowohl die externe Festplatte als auch die Cloud ihre jeweiligen Vorteile haben, weshalb für den Privatgebrauch wohl eine Kombination aus beiden am sinnvollsten ist. Oft benötigte und geteilte Daten kommen in den Cloudspeicher, weniger oft verwendete und sehr sensible Daten sind auf der externen Festplatte am besten aufgehoben. Jedenfalls zu empfehlen ist beim Kauf einer externen Festplatte, dass diese einen großen Speicherplatz bietet und vom Hersteller auch Langlebigkeit gewährleistet wird. Für Cloudspeicher gilt zu beachten, dass vor allem aus Datenschutzgründen ein Anbieter gewählt wird, der seine Server in der EU betreibt und sich daher an europäische Datenschutzrichtlinien halten muss.