getDigital

*Werbung*

https://www.getdigital.de - Gadgets und mehr für Computerfreaks

Seit gut 10 Jahren bin ich Fan & Kunde vom GeekShop getDigital und habe mir, nach vielen Produkten zum Verschenken und privat für mich, nun auch meine Firmenshirts dort bedrucken lassen, weil mich die Qualität einfach überzeugt hat. Sowohl die Shirts, in verschiedenen Schnittformen, als auch der Druck sehen nach vielen Wäschen noch gut aus – da habe ich leider schon andere Erfahrungen bei anderen Anbietern gemacht. Desweiteren wird auf Nachhaltigkeit geachtet.

Seit gut 10 Jahren bin ich Fan & Kunde vom GeekShop GetDigital und habe mir, nach vielen Produkten zum Verschenken und privat für mich, nun auch meine Firmenshirts dort bedrucken lassen, weil mich die Qualität einfach überzeugt hat. Sowohl die Shirts, in verschiedenen Schnittformen, als auch der Druck sehen nach vielen Wäschen noch gut aus - da habe ich leider schon andere Erfahrungen bei anderen Anbietern gemacht. Desweiteren wird auf Nachhaltigkeit geachtet.

Was ist HTTPS und brauche ich das?

HTTPS steht für Hypertext Transfer Protocol Secure und ist im technischen Sinne kein eigenes Protokoll. Die Technik  von HTTPS heißt heutzutage TLS (Transport Layer Security). TLS ist eine Weiterentwicklung des  noch genutzten Protokolls SSL (Secure Sockets Layer). Die Verwendung von HTTPS erkennt man im Browser daran, dass die Internetadresse mit https statt http beginnt. Im Moment zeigen viele Browser ein durchgestrichenes Schloß bei unverschlüsselten Webseiten per http. Bei verschlüsselten Webseiten die über https erreichbar sind ein grünes Schloß.

Die drei Ziele von SSL/TLS sind Vertraulichkeit, Datenintegrität und Authentizität:
Vertraulichkeit wird durch die Verschlüsselung der Verbindung gewährleistet. Damit persönliche Daten z.B. Kreditkartendaten nicht von Dritten entwendet und missbraucht werden können. Durch die Gewährleistung der Integrität der Daten wird garantiert, dass eine Manipulation z.B. der Bestellung in einem Onlineshop nicht möglich ist. Unter Authentizität versteht man, dass die Identität des Onlineshop-Betreibers / Webseitenbetreiber für den Kunden überprüfbar ist.

Zusammengefasst dient die verschlüsselte Übertragung mit HTTPS folgenden Zwecken:

Vertraulichkeit: Kein Dritter soll die Daten mitlesen können.
Integrität: Die Daten können während der Übertragung nicht unbemerkt verändert werden
Authentizität: Der Kommunikationspartner ist verifizierbar – dafür braucht man die Zertifikate, die auf die Domain ausgestellt sind

Bei der Übertragung von sensiblen Kundeninformationen, wie z.B. Passwörter oder Kreditkartendaten, ist der Einsatz eines von einer Zertifizierungsstelle signierten SSL-Zertifikats Pflicht. Muss nur ein persönlicher Login-Bereich geschützt werden, reicht evtl. ein selbst signiertes oder vom Hosting-Provider signiertes Zertifikat aus.

Bei Webseiten ohne sensible Informationen, kann eine abgesicherte Verbindung trotzdem angeboten werden. Durch die Verschlüsselung ist es für Dritte nicht möglich zu sehen, welche Seiten einer Website genau aufgerufen werden.

Ein Pluspunkt in Sachen SEO ist eine bessere Listung in den Suchergebnissen bei Google.

Ab Juli 2018 wird der neue Chrome unverschlüsselte Webseiten mit einer größeren Warnmeldung als unsicher kennzeichnen.

Falls der Hosting Anbieter die kostenlosen Let’s Encrypt SSL-Zertifikate noch nicht anbietet, kann man im Kundenaccount ein kostenpflichtiges SSL-Zertifikat bestellen. Das teuerste Zertifikat ist eines, bei dem der Name direkt in der Browser-Adressleiste steht und auch Subdomains geschützt sind. Ein solches Zertifikat sieht man oft bei großen Webseiten z.B. Twitter, …, oder Onlineshops. Nur das Zertifikat beantragen reicht nicht. Der Webauftritt muss überarbeitet werden, damit alle Ressourcen per https geladen werden können. Die .htaccess muss so angepasst werden, dass sie per 301 Weiterleitung den Internetauftritt per https aufruft, auch wenn ein alter Link per http aufgerufen wird.

Umstellung auf HTTPS

Wichtig: BackUp / Sicherung anlegen

Man muss alle Links auf der Webseite ebenfalls auf HTTPS ändern. Das geht prima mit der Funktion Suchen und Ersetzen. Bei WordPress gibt es das Plugin: Better Search Replace. Der erste Schritt bei WordPress ist die Webseiten-URL im WordPress Adminbereich auf HTTPS zu setzen. Die Einstellung im Dashboard  unter Einstellungen / Allgemein vornehmen.

Zur Überprüfung kann man die Webseite Why No Padlock nutzen, um alle Fehlermeldungen zu sehen. So siehst man, welche URLs noch auf HTTP laufen und damit verbessert werden müssen. Man kann eine Liste der Fehlermeldungen auch im Browserinspektor (z.B. bei Chrome oder Firefox) einsehen, dazu klickt man einfach im Browserinspektor auf Console und die Liste der http-Links wird angezeigt.

Zuletzt muss man mit Hilfe einer Weiterleitung die HTTP URLs auf die neue HTTPS Version umleiten. So wird die Webseite immer in der HTTPS Version angezeigt, auch wenn jemand eine alte HTTP URL der Webseite aufruft.

Die .htaccess auf dem Server wie folgt anpassen/ergänzen:

RewriteEngine On
RewriteCond %{HTTPS} !=on
RewriteRule ^ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]

Links zur Überprüfung:

Tipp Why No Padlock?

Überprüfung „mixed content“ bei der Umstellung auf https

Tipp SSL Server Test (Powered by Qualys SSL Labs)

Test nach der Umstellung von Webseiten auf https

Tipp Redirect Checker | 301re.direct

Überprüfung von suchmaschinenfreundlichen Weiterleitungen

Tipp www.experte.de/ssl-check

SSL Check – Übersichtlich und einfach zu handhaben – Tool überprüft den HTTP Security Header auf die richtige Konfiguration

Wenn man Google’s Search Console nutzt, sollte man darauf achten, dass auch dort die HTTPS Version der Webseite angegeben wird. Auch bei der Statistik muss man die HTTPS Version der Webseite angeben. Außerdem sollte die XML-Sitemap Datei aktualisiert werden. Bei externen Links aktualisieren was möglich ist z.B. soziale Netzwerke, etc..

Die 5 häufigsten Wege sich mit Maleware zu infizieren

Das Leben in einer modernen, digitalen Welt von Computern kann viele Risiken einschließlich Datenexfiltration (nicht autorisierter Transfer von Daten eines Computers) zu Ihnen und Ihrem PC bringen. Computer sind extrem anfällig und wenn die Person auf der anderen Seite des Netzwerks weiß, wie sie das genaue Schlupfloch im System findet, kann dies zu einem großen Datenverlust und dauerhaftem Schaden am PC führen.

Auch Ihre persönlichen Daten können dabei verloren gehen. Eine Firewall kann helfen, aber es gibt viele andere Kanäle, die Ihren Computer anfällig für alle Arten von Malware machen können.

1: Einfache Browserangriffe machen fast die Hälfte der Angriffe aus (45%). Dies geschieht, indem die Pakete verfolgt werden, die Sie an eine bestimmte Website gesendet haben.

2: Android-Malware ist exponentiell gewachsen: Im vergangenen Jahr ist die Malware im Google Play Store um erstaunliche 388 Prozent gestiegen.

3: Software, die nicht aktualisiert wird, insbesondere Java und Flash. Es gibt einige große Unternehmen, die heute noch Java 6 verwenden, was extrem anfällig ist.

 

Hier sind die 5 häufigsten Wege, wie Angreifer ihre Malware in Ihr System bekommen und wie Sie sich dagegen wehren können

 

1. Drive-By-Download

Jeder kann alles in eine Datei schreiben und benennen, wie er will. Es mag seriös aussehen, aber Sie wissen es erst, wenn Sie es herunterladen und öffnen.

Wie aus Berichten hervorgeht, sind die meisten Malware-Zugriffe auf Systeme mit einem Drive-by-Download verbunden. Das beste Mittel ist, Ihren Computer und die Datei zuerst zu scannen – bevor Sie sie öffnen.

2. E-Mail und Instant Messaging

Sie wären überrascht über die Statistik von E-Mail-Malware. Die größte Datenexfiltration in der Vergangenheit erfolgte über E-Mail- und Messaging-Systeme. Eine große Mehrheit der heute gesendeten E-Mails enthält eine Art von Malware.

Zum Glück besitzen die meisten Dienste wie Web.de, GMX, Gmail, Yahoo, Outlook, etc. ein gewisses Maß an Sicherheit – so haben Sie Filter für Spam, sowie den Dienst, der es Ihnen manchmal nicht einmal ermöglicht, eine bestimmte Datei zu öffnen.

Diese Technik wird auch als Phishing bezeichnet und hat verschiedene Zwecke – vom Hacken von Social-Media-Accounts über das Verfolgen Ihrer Tastenanschläge bis hin zum Senden aller Computerdaten direkt an diese.

Sie können sogar vorprogrammiert sein, so dass die Malware von Ihrer E-Mail verbreitet wird, ohne dass Sie davon wissen. Seien Sie vorsichtig, was Sie öffnen und von wem es kommt!

3. USB-Laufwerke

Alle USB-Geräte haben eine Datei namens Autorun. Sobald Sie den USB mit Ihrem PC verbinden, wird der Autorun gestartet.

Die Probleme beginnen jedoch, wenn Sie feststellen, dass diese Autorun-Datei geändert wurde. In der Vergangenheit gab es einige sehr populäre USB-Angriffe, die dazu verwendet wurden, Leute auszuspionieren, ihren Bildschirm anzuschauen, etc..

Seien Sie vorsichtig, wenn Sie in Internetcafés oder Cafés gehen – die PCs sind möglicherweise bereits infiziert, ebenso Ihr USB-Stick. Nehmen Sie den USB-Stick nur von Personen, denen Sie wirklich vertrauen, und stellen Sie sicher, dass Ihre Antivirensoftware immer aktiviert und „up to date“ ist.

4. Lokale Netzwerke (LAN)

Es werden heute verschiedene Malware-Skripte geschrieben, und was wirklich beängstigend ist, ist, dass, sobald ein Computer infiziert ist, alle anderen Computer im selben lokalen Netzwerk ebenfalls infiziert werden können. Diese Gruppe von verbundenen Computern kann extrem anfällig für alle anderen Arten von Bedrohungen werden, nur weil ein Computer in irgendeiner Weise infiziert wurde. Passen Sie auf Ihre Router- und Netzwerkverwaltung auf.

5. Nicht gepatchte Software

Software wird ständig entwickelt, und nur weil Sie manchmal zu faul sind, um das neueste Update zu installieren, können Sie Ihren Computer verschiedenen Arten von Bedrohungen aussetzen.

Softwareupdates werden durchgeführt, weil die Programmierer, die es ursprünglich programmiert haben, eine Art Bug (Fehler, Sicherheitslücke) finden, der behoben werden muss. Die meisten großen Unternehmen von heute machen Updates für ihre Software regelmäßig – Apple, Microsoft, Adobe, etc.

Einige von ihnen haben sogar langfristige Unterstützung, so dass Sie sich keine Gedanken über mögliche Probleme machen müssen. Wenn die Hacker vor den ursprünglichen Entwicklern einen Fehler finden, wird dies Zero-Day-Exploit genannt, und es gibt keine Mittel dafür. Ein Zero-Day-Exploit ist im Bereich Cybersecurity seit langem bekannt. Das Schwierigste ist, dass man es nicht effektiv vermeiden kann.

 

„In der Hoffnung im Internet „sauber“ zu bleiben, sollten Sie regelmäßige Antiviren-Checks auf Ihrem PC durchführen – Dies sollte der erste und grundlegendste Schritt sein, um sicher zu bleiben. Desweiteren kann man zusätzlich zur Antivirensoftware eine Software gegen  Maleware installieren“!

 

SEO 2018

Mobile Webseiten zuerst. Auf der SMX East Konferenz in New York erklärte Googles Web-Trend-Analyst Gary Illyes, dass Google bereits mit dem Roll-Out des Mobile-first-Index begonnen hat. Betroffen sind bisher nur einige Webseiten und der Roll-out findet nur langsam statt. SEODennoch sollten sich Seitenbetreiber spätestens jetzt mit Mobile first auseinandersetzen. Faktoren wie Ladezeit, Lesbarkeit und Struktur der Navigation sollten SEOs dabei besonders beachten. Webseitenbetreiber müssen sich genau mit ihren SEO Daten auseinandersetzen und Absprungraten, Verweildauer und Conversions im Auge behalten. Mit diesen Daten bewertet Google den Wert einer Webseite für die Besucher. Besonders das Thema künstliche Intelligenz, auf welches auch Google setzt, macht es schwierig, sich anhand festgelegter Kriterien durch den SEOdschungel zu finden. OnPageSEO ist und bleibt einer der wichtigsten Faktoren im Bereich der SEO-Optimierung, denn alle weiteren Maßnahmen können sonst keine Wirkung zeigen, da sie auf die OnPageSEO abzielen. Ansonsten bleibt es bei den über 200 Ranking-Faktoren. Google wird weiterhin auf einwandfreie Codes, sichere Internetseiten und auf Inhalte setzen! U.a. ausführliche Texte, gut strukturierte Texte, leicht verständliche Texte, Videos & Bilder auf Seiten, Verweildauer, Absprungraten, …

Visitenkarten, Flyer … selbst erstellen und online drucken lassen

Da meine Ausbildung zur Werbekauffrau auch die Erstellung von Visitenkarten, Flyer, … beinhaltete, erstelle ich meine Visitenkarten immer selbst. Da mich die hohen Druckkosten störten, hielt ich im Netz Ausschau und wurde fündig. Visitenkarten Erstellung und Druck online

Bei Flyerdevil ist es möglich Werbeprodukte individuell und unkompliziert zu erstellen, auch individuelle Bildillustrationen sind möglich. Man kann wählen, ob man selbst gestaltete Vorlagen drucken lässt oder sich etwas vom Flyerdevil-Team professionell gestalten lässt.

Bei der Selbsterstellung sind folgende Dateiformate der Druckdaten möglich:
PDF-, TIF- oder JPG/JPEG-Format.

Wichtig: Daten, die in einem Bildbearbeitungsprogramm wie beispielsweise Photoshop erstellt wurden, dürfen ausschließlich als JPG/Tiff-Dateien geschickt werden. Die Daten müssen auf die Hintergrundebene reduziert werden.

Das komplette Angebot von Flyerdevil umfasst:
Flyer
Plakate
Magazine
Briefpapier
Visitenkarten
Falzflyer / Folder
Aufkleber
Planen / Fahnen / Klebefolien

Jede Rubrik hat viele verschiedene Ausführungen. Allein bei den Visitenkarten gibt es folgende Varianten:
Visitenkarten Standard
Visitenkarten – Exklusivveredelung
Visitenkarten – Exklusivmaterial
Visitenkarten – Umweltpapier
Klapp-Visitenkarten/Sets
Plastik-Visitenkarten
Alu-Visitenkarten
Holz-Visitenkarten
Vinyl-Visitenkarten
Neon-Plexi-Visitenkarten

Fazit: Tolles Druckergebnis zum Superpreis. Nettes Team und freundliche Beratung.

Warum “ Ich lass das jetzt so“ manchmal gesünder ist

Wer kennt das nicht, wenn man etwas am Rechner macht, egal ob Grafikdesign, Webdesign, Gaming, … wenn man an einer Sache dran ist, gibt man nicht so leicht auf. Falls die Familie, Freunde rufen, kommt das „halb gelogene: „Ich komm gleich, ich mach das nur schnell fertig“ …
… Stunden vergehen… . Und manchmal überfraut, äh übermannt einen die Müdigkeit. Das kann nicht ganz ungefährlich sein – ja ich plaudere mal aus dem Nähkästchen: In den 80igern infizierte ich mich am C64 mit dem Virus Computerliebe und seitdem verbrachte ich viel Zeit an meinem Rechnern bzw. als shirtJugendliche bei meinem Nachbarn, der einen C64 hatte, den ich nicht haben durfte. Als ich Anfang der 90iger eeeendlich meinen ersten eigenen Rechner kaufte, individuell zusammengebaut und namens Willi, kam es dann zu besagtem Computer-Unfall. Damals machte ich eine Ausbildung zur Werbekauffrau und saß an einer grafischen Sache, die ich uuunbedingt fertig machen wollte, mir aber das Resultat nicht gefiel. Also wurde weiter gebastelt und gebastelt und gebastelt … . Stunden später muss ich wohl eingeschlafen sein. Dann kam das sprichwörtliche „Böse Erwachen“: Blaues Auge von der Tastatur, Aschenbecherabdruck (blutrot) auf der Stirn (mit Aussparung für die Zigarette – ich muss nicht erwähnen, dass ich Opfer lustiger Sprüche wurde …) und das Schlimmste: mein linker Arm war gelähmt. Ich hatte so auf dem PC-Tisch gelegen, dass ich mir den Greifmuskel am Unterarm abgeklemmt hatte und wenn ich die Faust auf und zu machen wollte, zuckte der Daumen nach links und das wars. Schock! Ab zum Arzt, weiter zur Physiotherapie, Elektro, das ganze Gedöns fast ein Jahr. Dann waren Arm und Hand zu 99% wieder einsatzfähig.

Fazit: „Ich lass das jetzt so“ ist manchmal gesünder!

Bildquelle: getDigital
T-Shirts habe ich mir hier schon öfter bestellt und war immer zufrieden. Seit der Umstellung auf Fairtrade ist die Qualität der T-Shirts gestiegen, die Baumwolle ist glatter und graut bei den schwarzen T-Shirts nicht so schnell aus.

QR-Code Generator

Da ich Generatoren aller Art liebe, da sie einem oft eine Menge Zeit ersparen und man auch privat und für den Verein tolle Sachen machen kann, habe ich einige Generatoren zum Thema QR Code ausprobiert. Um für meine Kontaktseite einen farbigen QR-Code zu generieren, habe ich diesen QR-Generator ausgewählt. Er gefiel mehr sehr gut, da er viele Möglichkeiten bereits im kostenlosen Bereich bietet.
Ich habe die Version VCARD für meine Kontaktseite auf meiner Homepage ausgewählt, da nach dem Scan, Firmenname, Email, alle Telefonummern und die Webseitenurl zu speichern sind.

contact qr code

1 2 3