Denk IT News

Startseite | Nachrichten | Denk IT News

Der Tor Browser: Anonym surfen mit legalem Zugang zum Darknet

Google Chrome, Apple Safari, Mozilla Firefox, Microsoft Edge oder Opera: Diese Web-Browser sind Ihnen garantiert aus dem Berufsalltag oder von privaten Ausflügen ins Internet ein Begriff. Haben Sie aber auch schon mal vom Tor Browser gehört? Wir erklären Ihnen dessen Vorzüge und wozu sich das weltweite Tor-Netzwerk eignet.

Was ist der Tor Browser?

Ganz einfach formuliert: Tor (The Onion Router) ist eine Anwendung bzw. ein Netzwerk zur Anonymisierung der Verbindungsdaten. Mit dem kostenlosen Tor Browser auf Basis eines modifizierten Firefox kann man sich anonym im Internet bewegen und seine Privatsphäre sowie sensible Dateien schützen. Die Sicherheit beim Surfen wird signifikant erhöht, weil der Datenverkehr verschleiert wird. Dies gelingt, da im weltweiten Tor-Netzwerk drei zufällige Rechner ausgewählt werden, die den Datenverkehr verschlüsselt weiterleiten. Die Entschlüsselung der Daten und die Weiterleitung zur gewünschten Zieladresse erfolgt erst beim Exit-Knoten, also dem finalen Server.

Anwender können in den Einstellungen selbst das gewünschte Sicherheitsniveau definieren. JavaScripts und HTML5-Medien sind beispielsweise standardmäßig deaktiviert. Unter Windows kann man zudem unterbinden, dass die eigenen Surfspuren aufgezeichnet werden, um personalisierte Werbung zu erhalten.

Dies gelingt, weil das Tor-Netzwerk wie eine Zwiebel („Onion“ = engl. „Zwiebel“) aufgebaut ist und durch mehrere verschlüsselte Weiterleitungen zwischen den Servern bis hin zum Exit-Node bzw. der entsprechenden Seite im Darknet die Identität der Nutzer verschleiert. Dabei kennt der Knotenpunkt nur jeweils den vorherigen sowie den folgenden Server.

Gelangt man per Tor Browser auch ins Darknet?

Ja, der Tor Browser öffnet nicht nur den Weg ins „normale“ Internet, das Clear Web, sondern auch ins so genannte Darknet. Das Darknet ist nicht über die üblichen Suchmaschinen und Browser erreichbar. Hierhin gelangt man nur mit Hilfe spezieller Anonymisierungsnetzwerke wie Tor. Wer im Darknet unterwegs ist, möchte in der Regel möglichst anonym bleiben und keine Spuren hinterlassen. Die Kommunikation wird hier deshalb verschlüsselt.

Nach Angaben des Bundesamts für Sicherheit in der Informationstechnik ist das Darknet tatsächlich Handelsplatz für Straftaten und illegale Güter aller Art, in dem die Angebote meist mit sogenannten Kryptowährungen bezahlt werden. Andererseits bietet die verschlüsselte Struktur für Journalisten, Verfolgte oder politisch Oppositionelle die Möglichkeit, auf regional gesperrte Inhalte zuzugreifen, Zensur zu umgehen oder mit anderen Menschen zu kommunizieren.

Ist der Tor Browser legal?

Ja, wer über den Tor Browser surft macht sich nicht strafbar, seine Nutzung ist nicht verboten. Denn es spricht nichts dagegen, seine eigenen Wege im Internet hinter mehreren Servern zu verbergen. Was viele wahrscheinlich nicht wissen: Auch das Bewegen im Darknet ist nicht illegal. Straffällig wird man hingegen, sobald man hier illegale Inhalte konsumiert, herunterlädt oder rechtswidrige Waren und Dienstleistungen erwirbt.

Ist der Tor Browser kostenlos?

Ja, der Tor Browser kann kostenlos im Internet heruntergeladen werden. Für seine Nutzung fallen weder einmalige noch regelmäßige Kosten an.

Screenshot der Download-Seite des Tor Browsers. Klicken Sie auf den Link, um die neueste Version des privaten und sicheren Browsers herunterzuladen. DENK IT Blog

Auf welchen Betriebssystemen läuft der Tor Browser?

Der Tor Browser kann unter Microsoft Windows, macOS und Linux installiert werden. Für mobile Android-Geräte ist zudem im Gegensatz zu iOS eine App verfügbar.

Wie schnell ist der Tor Browser?

Wer über den Tor Browser surft muss mit Geschwindigkeitseinbußen gegenüber anderen klassischen Web-Browsern leben. Denn dabei werden die Up- und Downloadraten unterschiedlicher Zwischenserver addiert. Problem: Hierbei handelt es sich oft nicht um leistungsstarke Server von professionellen Webhostern, sondern um schmalbandige Anbindungen privater Nutzer. Außerdem müssen oft sehr weite Strecken zwischen den Servern überbrückt werden. Der Tor Browser eignet sich deshalb weniger zum Download riesiger Datenpakete oder zum Streamen, sondern vielmehr für anonyme Surf-Sitzungen.

Ist man mit Tor hundertprozentig anonym im Netz unterwegs?

Ob man mit dem Tor Browser Spuren hinterlässt, hängt vom jeweiligen Einsatzszenario ab. Wer sich beispielsweise bei Facebook oder Instagram anmeldet, macht sein Surfverhalten trotzdem nachvollziehbar. Um maximale Sicherheit zu garantieren, müssen Cookies deaktiviert werden – dies wiederum reduziert den Bedienkomfort deutlich.

Was unterscheidet den Tor Browser von einem VPN-Dienst?

Ein VPN-Dienst (Virtual Private Network) schickt Ihren Datenverkehr über einen Zwischenserver, verschlüsselt die Verbindung und maskiert die IP-Adresse. Auf diese Weise lassen sich auch Ländersperren umgehen, was speziell beim Streaming praktisch ist. VPN-Server sind meistens deutlich schneller als der Tor Browser, weil eben nur ein Server zwischengeschaltet ist. Aus diesem Grund ist das Streamen per Tor Browser schwierig, weil die Internetgeschwindigkeit massiv leidet. Für die uneingeschränkte Nutzung eines VPN-Dienstes müssen Sie in der Regel zahlen, während der Tor Browser kostenlos ist. Anfänger profitieren von der insgesamt simpleren Konfiguration eines VPN-Dienstes, für maximale Sicherheit sind beim Tor Browser oft zusätzliche Schritte erforderlich.

Möchten Sie mehr zu diesem Thema erfahren?

    Name (Pflichtfeld)

    Firma

    Ihre E-Mail-Adresse (Pflichtfeld)

    Telefonnummer

    Betreff (Pflichtfeld)

    Ihre Nachricht

    Ich habe die Informationen zum Datenschutz gelesen und bin damit einverstanden.

    Von |2023-01-27T11:24:15+01:00Januar 25th, 2023|Denk IT News, Technik-News|0 Kommentare

    7 IT-Vorsätze für 2023

    Technische Vorsätze

    Wir nehmen uns einiges vor für das neue Jahr, beispielsweise mehr Sport zu treiben oder uns gesünder zu ernähren. Manche Vorsätze haben viele allerdings bereits jetzt schon aufgegeben. Hier eine Liste mit technischen Vorsätzen, die Sie umsetzen sollten, ohne das Handtuch zu werfen.

    1. Desktop-Ordnung halten

    Für sich selbst und die eigene Organisation sollten Sie stets die Ordnung und den Überblick über Ihre Ordner und Dateien bewahren. Hilfe dabei bieten schlaue Desktopbilder (-> hier einige von uns) und eine saubere Ordnerstruktur. Ansonsten gilt: regelmäßig entrümpeln! 😊

    2. Kabelsalat beseitigen/verhindern

    Ordnung spielt sich auch hinter den Bildschirmen ab! Für jeden, der noch mit Kabelsalat zu kämpfen hat, gibt es einfache Mittel, um dem vorzubeugen:

    • Kabelbinder zum Verkürzen von langen Kabeln.
    • Kabelschellen bringen Kabel ordentlich an Wänden an.
    • Kabeltunnel und Kabelkanäle fassen mehrere Kabel zusammen.
    • Verstecke Kabel in dekorativen Kabelboxen oder Kabelkörben.

    3. IT-Hygiene umsetzen

    Eine Tastatur frei von Essensresten und ein Monitor ohne Fingerabdrücke ist für Sie selbstverständlich? Gut, dann sollte sich dieser Vorsatz mit Leichtigkeit durch das Jahr ziehen. Für alle, die bei diesem Thema mit dem Nicken etwas zögern mussten:
    Tastatur & Maus
    Unter den Tasten sammeln sich Keime, Bakterien, Hautschuppen, Essen und anderer Schmutz – nicht gerade appetitlich. Einer Studie aus Großbritannien zufolge lauern mehr als 3000 Bakterien auf einer durchschnittlichen Büro-Tastatur und mehr als 1600 auf der Maus. Dagegen hilft nur: Maus und Tastatur regelmäßig reinigen.
    Monitor
    Den Bildschirm sanft und leicht feucht (nicht nass) mit einem sauberen Mikrofasertuch/Glaspoliertuch abwischen. Unbedingt Reiniger auf Alkohol- oder Ammoniak-Basis, Glasreiniger, Scheuermittel oder Politur sowie raue Materialien wie Küchentücher, Küchenschwämme oder Putzlappen vermeiden.

    4. Backup-Routine einführen

    Eine regelmäßige Sicherung Ihrer Daten sollte bereits die Jahre zuvor ein wichtiger Bestandteil Ihrer IT-Routine gewesen sein. Leider wird dies in der Regel oft deshalb vernachlässigt, weil man bisher (glücklicherweise) keine Erfahrung damit hatte, wie es ist, wichtige Daten verloren oder gar gestohlen bekommen zu haben. 26,8 Prozent der Deutschen sichern ihre Daten entweder überhaupt nicht oder weniger als einmal im Jahr, zeigt eine bevölkerungsrepräsentative Umfrage von eco Verband und Civey. 11,3 Prozent der Deutschen mussten bereits mehrfach den Verlust von Daten beklagen – seien Sie klüger und sichern Sie sich ab.

    5. Auf dem neusten Stand sein – Das Update

    Ständige Pop-ups, nervige E-Mails, fehlende Features? Tun Sie im neuen Jahr auch Ihrer IT regelmäßig etwas Gutes, sie wird es Ihnen danken. Nehmen Sie es sich also nicht nur vor, sondern aktualisieren Sie Ihre Systeme mit den wichtigsten Updates. Software-Updates sind elementar, da diese oft kritische Patches für Sicherheitslücken enthalten. Tatsächlich nutzen viele der gefährlichsten Malware-Angriffe, die wir beobachten, Software-Schwachstellen in gängigen Anwendungen wie Betriebssystemen und Browsern aus.

    6. E-Mail-Security: Vertrauen ist gut – Kontrolle ist besser

    „Nein, nicht auf den Link gehen!“ Wie oft haben Sie sich bereits die Frage gestellt, ob eine E-Mail eine Phishing-Mail ist oder ob sie tatsächlich das vertrauenswürdige Unternehmen aus der Betreffzeile gesendet hat? Vorsatz Nummer 6: Hinterfragen Sie Ihren Posteingang. Übrigens: In Zusammenarbeit mit IT-Seal bieten wir Ihnen ein Awareness-Tool an, das Sie (und Ihr Unternehmen) im Bereich Phishing-Angriff schult. Rufen Sie uns an, wir helfen Ihnen gerne weiter.

    7. Passwort-Sicherheit ernst nehmen

    Jeder weiß es, kaum einer kümmert sich darum – Passwort-Sicherheit ist jedem ein Begriff, dennoch war das beliebteste Passwort der Deutschen auch im Jahr 2022 “123456”, zumindest war es das am häufigsten kompromittierte. Das Hasso-Plattner-Institut (HPI) hat eine Liste der zehn am meisten geleakten Passwörter des Jahres 2022 erstellt. Hier noch ein Artikel aus unserem Blog zum Thema Passwort-Sicherheit.

    Gerne beraten und unterstützen wir zu den oben genannten Themen.

      Name (Pflichtfeld)

      Firma

      Ihre E-Mail-Adresse (Pflichtfeld)

      Telefonnummer

      Betreff (Pflichtfeld)

      Ihre Nachricht

      Ich habe die Informationen zum Datenschutz gelesen und bin damit einverstanden.

      Von |2023-01-16T09:09:35+01:00Januar 9th, 2023|Denk IT News, Technik-News|0 Kommentare

      Virtualisierung

      Geringere Kosten, hohe Ausfallsicherheit

      Ob VMware, Citrix oder Microsoft: Nahezu alle großen IT-Lösungsspezialisten setzen mittlerweile auf Virtualisierung. Durch den Einsatz virtueller Maschinen in Unternehmen wird ein physikalischer Server in mehrere virtuelle aufgeteilt. Vorteil: Auf einem Server können mehrere Systeme laufen, beispielsweise Datenbank, Terminalserver und Domain-Controller. Zum Vergleich: In früheren Zeiten benötigte man für jede Anwendung einen eigenen Server. Damit ist nun Schluss, wodurch die Virtualisierung enorme Einsparmöglichkeiten bietet.

      Hardware-Kosten lassen sich um 35 bis 70 Prozent reduzieren, die Betriebskosten können ebenfalls halbiert werden. Hinzu kommt eine Senkung des Stromverbrauchs um 40 bis 60 Prozent, und auch der Platzbedarf für die erforderliche Hardware schrumpft um 35 bis 50 Prozent.

      Durch einfache Backup-Konzepte und extrem praktikable Desaster-Recovery-Lösungen führt an der Virtualisierung heute kein Weg mehr dran vorbei. Die Server-Virtualisierung eignet sich grundsätzlich für jeden Betrieb, weil man neben der geringeren Anschaffungskosten auch von einer höheren Ausfallsicherheit profitiert: Schließlich kann man die virtuellen Server ohne Probleme von einem Host auf einen anderen migrieren.

      Sie interessieren sich für das spannende Thema Virtualisierung? Gerne beraten Sie unsere kompetenten Mitarbeiter, erklären Ihnen detailliert alle Vorteile und unterbreiten Ihnen ein individuelles Angebot.

      WARUM SOLLTE JEDES UNTERNEHMEN VIRTUALISIERUNG NUTZEN?

      Die Virtualisierung bietet neben den attraktiven Kosteneinsparungspotentialen viele weitere Vorteile für kleine und mittelständische Unternehmen. Nachfolgend einige der wichtigsten Gründe, warum Unternehmen Virtualisierung in Betracht ziehen sollten:

      1. Flexibilität: Mit Virtualisierung können Unternehmen ihre IT-Infrastruktur schnell und einfach anpassen, um neue Anwendungen und Dienste bereitzustellen.
      2. Höhere Verfügbarkeit: Durch die Virtualisierung können Unternehmen sicherstellen, dass ihre IT-Infrastruktur immer verfügbar ist.
      3. Sicherheit: Virtualisierung ermöglicht es Unternehmen, ihre Daten und Anwendungen auf verschiedenen virtuellen Maschinen zu isolieren.
      4. Einfache Verwaltung: Durch die Virtualisierung wird die Verwaltung von IT-Infrastruktur vereinfacht, da alle Anwendungen und Betriebssysteme auf einem einzigen Server laufen.

      SIE INTERESSIEREN SICH FÜR DAS SPANNENDE THEMA VIRTUALISIERUNG?

      Bei Fragen zur Virtualisierung oder wie wir Ihnen bei der Einführung von Virtualisierung in Ihrem Unternehmen helfen können, zögern Sie nicht, uns zu kontaktieren.

      Gerne beraten Sie unsere kompetenten Mitarbeiter, erklären Ihnen detailliert alle Vorteile und unterbreiten Ihnen ein individuelles Angebot.

        Name (Pflichtfeld)

        Firma

        Ihre E-Mail-Adresse (Pflichtfeld)

        Telefonnummer

        Betreff (Pflichtfeld)

        Ihre Nachricht

        Ich habe die Informationen zum Datenschutz gelesen und bin damit einverstanden.

        Von |2023-01-27T11:24:13+01:00Dezember 28th, 2022|Denk IT News, Technik-News|0 Kommentare

        Client Security

        Sicherheit geht vor: So schützen Sie optimal Ihren Arbeitsplatz

        Ob per Hand oder automatisiert mit der richtigen Software: Client Security ist kein Hexenwerk und Ihr Rechner am Arbeitsplatz oder Ihr privater PC werden optimal vor Eindringlingen geschützt, um dessen volles Leistungspotential entfalten zu können.

        Unsere Technical Consultants geben Ihnen passend zum ‚Computer Security Day‘ fünf Tipps, damit Sie sicher und entspannt arbeiten können.

        1. Anti-Virus-Software immer aktuell halten

        Ein Anti-Viren-Programm ist Pflicht. So werden gefährliche Eindringlinge und Angreifer wie Viren, Trojaner und Malware automatisch erkannt und unschädlich gemacht. Wichtig: Ein Virenscanner hilft nur, wenn dieser permanent aktualisiert wird. Die Experten der Denk IT setzen auf leistungsstarke Lösungen von Trend Micro, langjähriger Partner und Marktführer im Segment Virenschutz.

        2. An Firmware-Updates denken

        Auch wenn Sie Windows-Updates in regelmäßigen Abständen aufspielen: Das BIOS (Basic Input Output System) wird von Windows nicht mit aktualisiert. Dabei handelt es sich um die Firmware des Rechners, die überhaupt erst den Zugriff auf die Hardware ermöglicht. Falls Sie kein manuelles Update durchführen wollen, unterstützt Sie die Denk IT gerne mit einer automatisierten Riverbird-Lösung.

        3. Windows immer auf dem neuesten Stand halten

        Ihr Windows-Betriebssystem sollten Sie immer auf dem neuesten Stand halten. Nur so werden aktuelle Sicherheitslücken geschlossen. Außerdem profitieren Sie von der maximalen Performance Ihres Systems. Windows-Updates können Sie natürlich manuell anstoßen. Aber auch hier hilft Ihnen Riverbird, damit Ihr System durch cleveres Patchmanagement stets up to date ist.

        4. Ein sicheres Passwort ist Pflicht

        Ob für das E-Mail-Postfach, für die Kreditkartennutzung oder die Homepage-Verwaltung: Ohne Passwort geht am modernen Arbeitsplatz gar nichts. Wählen Sie unbedingt ein mindestens zwölfstelliges Kennwort bestehend aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Quartalsweise oder spätestens halbjährlich sollten Sie Ihre Passwörter ändern. Mit einem speziellen Passwort-Manager behalten Sie einfacher die Übersicht.

        5. Augen auf beim E-Mail-Check

        Cyber-Kriminelle verschicken gerne so genannte Phishing-E-Mails, um an Ihre sensiblen Daten zu gelangen oder Sie auf gefälschte Websites zu locken. Seien Sie extrem misstrauisch bei unbekannten Absendern und kryptischen Absender-Domains. Vorsicht bei Anhängen mit den Dateienden .exe oder zip, Virus-Alarm! Die Denk IT vertraut auf IT-Seal als effektive Lösung gegen Phishing-Angriffe.

        Sie möchten die Computer Security Ihres Unternehmens lieber in die Hände von Profis legen? Gerne beraten wir Sie unverbindlich zu Ihren individuellen Möglichkeiten!

          Name (Pflichtfeld)

          Firma

          Ihre E-Mail-Adresse (Pflichtfeld)

          Telefonnummer

          Betreff (Pflichtfeld)

          Ihre Nachricht

          Ich habe die Informationen zum Datenschutz gelesen und bin damit einverstanden.

          Von |2022-11-30T12:04:57+01:00November 22nd, 2022|Denk IT News, Technik-News|0 Kommentare

          So setzen Sie Hashtags optimal ein

          #erfolgreich:

          Ob als Privatperson oder als Unternehmen: Wer in Social-Media-Kanälen wie Twitter, TikTok oder Instagram erfolgreich auf sich aufmerksam machen möchte, benötigt die richtigen Hashtags. Hashtags (von Englisch „hash“ = „Raute“ und „tag“ = „Markierung“) sind die kleinen Doppelkreuze vor Schlagwörtern, die dazu dienen, bestimmte Themen oder Inhalte für Zielgruppen auffindbar zu machen. Die Wahl der optimalen Hashtags sollte man dabei nicht dem Zufall überlassen.

          Wir erklären, worauf Sie beim Setzen von Hashtags achten sollten.

          1. Das Raute-Symbol gehört ohne Leerzeichen vor das jeweilige Stichwort, also beispielsweise #denkit. Groß- und Kleinschreibung spielen keine Rolle. Die Verlinkung erfolgt auf der jeweiligen Social-Media-Plattform automatisch.

          2. Verwenden Sie lediglich Hashtags, die aus Buchstaben und Ziffern bestehen. Umlaute können Probleme bereiten.

          3. Mehrere Hashtags hintereinander sollten durch ein Leerzeichen getrennt werden, also beispielsweise #dell #delllatitude #delllaptop.

          4. Je konkreter ein Hashtag, desto besser. Deshalb gilt: Vermeiden Sie allgemeine Hashtags wie #technik. Viel besser, weil spezifischer und dadurch weniger Konkurrenz ausgesetzt, ist zum Beispiel der Hashtag #ittechnik.

          5. Vermeiden Sie den inflationären Gebrauch von Hashtags, auch wenn etwa bei Instagram bis zu 30 Hashtags erlaubt sind. Besser und wesentlich zielführender sind wenige, zugespitzte Hashtags, die Ihren Inhalt gekonnt zusammenfassen. Schließlich möchten Sie primär Menschen erreichen, die auch Ihre Zielgruppe sind.

          6. Achten Sie darauf, dass Hashtags entweder zu Ihrem Unternehmen und/oder zum verwendeten Bild passen.

          7. Kreieren Sie eigene Hashtags, die Ihnen beim Aufbau Ihrer Marke helfen und die Ihr Unternehmen zu etwas Besonderem machen.

          8. Passende Hashtags können Sie durch eine eigene Recherche finden. Geben Sie beispielsweise bei Instagram im Suchfeld einen Begriff hinter dem „#“ ein. Optimale Hashtags haben zwischen 1.000 und 10.000 Beiträge. Posts sollten natürlich in Ihrer Sprache verfügbar sein und zu Ihren gewünschten Inhalten passen.

          9. Besonders praktisch sind Hashtag-Tools wie Hashtagify, Hashtags.org oder Sistrix, die Ihnen dabei helfen, Hashtags zu beliebigen Themenfeldern zu finden. Aber Achtung, checken Sie unbedingt, ob die gefundenen Schlagwörter nicht zu große Konkurrenz haben.

          10. Haben Sie Ihre Mitbewerber im Auge und starten Sie eine Social-Media-Wettbewerbsanalyse! Finden Sie heraus, welche Hashtags Konkurrenten benutzen, wo sich Ihre Unternehmen inhaltlich möglicherweise überschneiden und durch welche Hashtags Sie sich absetzen können.

          Von |2022-10-12T08:02:38+02:00Oktober 11th, 2022|Denk IT News, Technik-News|0 Kommentare

          Google wird heute 24:

          75.000 Suchanfragen pro Sekunde

          Mit „googeln“ hat es die weltweit bekannteste Suchmaschine 2004 als Verb in die 23. Auflage des Dudens geschafft.

          „Dr. Google“ steht inzwischen als Synonym, wenn bei Gesundheitsfragen im Internet gestöbert wird. Und jedes Jahr bearbeitet Google mittlerweile mehr als zwei Billionen Suchanfragen: Die Suchmaschine des gleichnamigen US-amerikanischen Unternehmens feiert heute ihren 24. Geburtstag. Und wir alle fragen uns: Wie hat das Leben eigentlich ohne Google funktioniert?

          Zahlen & Fakten zu Google

          Von Beginn an überzeugte Google durch sein hohes Tempo und spuckte Ergebnisse in weniger als einer Sekunde aus. Auch der übersichtliche Aufbau der Seite war ein Plus gegenüber Mitbewerbern wie Yahoo!, Lycos, AltaVista, Bing, DuckDuckGo und Co.

          Der Name Google ist übrigens kein sinnfreies Kunstwort, sondern basiert auf dem Begriff „Googol“, der englischsprachigen Bezeichnung für eine Zahl mit einer 1 und 100 Nullen.

          Mittlerweile bearbeitet Google pro Sekunde rund 75.000 Suchanfragen und liefert seitenweise Ergebnisse. Knapp neun von zehn Nutzern schauen jedoch nur auf die Einträge der ersten Seite. Die vier häufigsten Suchanfragen weltweit waren im vergangenen Jahr „YouTube“, „Facebook“, „WhatsApp Web“ und „Netflix“.

          Eine Google-Suchanfrage verbraucht etwa 0,3 Wattstunden. Im Jahr 2015 belief sich der Stromverbrauch für die Verwendung von Google und seiner zusätzlichen Dienste wie Maps, Drive und YouTube auf rund 5,7 Terawattstunden. Experten gehen davon aus, dass dieser inzwischen auf mehr als 13 Terawattstunden angestiegen ist.

          Jeder Nutzer verwendet Google im Durchschnitt drei bis vier Mal pro Tag. Als Betriebssystem setzt die Suchmaschine  auf eine modifizierte Linux-Distribution, die Programmiersprachen C, C++ und Python sind die wesentliche Basis der Implementierung der proprietären Suchmaschinensoftware. Falls euch das nichts sagt? Einfach mal googeln

          Von |2022-09-28T09:44:06+02:00September 27th, 2022|Denk IT News, Technik-News|0 Kommentare

          203 Milliarden Euro Schaden pro Jahr

          9 von 10 Unternehmen werden Opfer von Datendiebstahl oder Spionage

          Der deutschen Wirtschaft entsteht ein jährlicher Schaden von rund 203 Milliarden Euro durch Diebstahl von IT-Ausrüstung und Daten, Spionage und Sabotage.

          Rekordjahr 2021 mit 223 Milliarden Euro

          Damit liegt der Schaden etwas niedriger als im Rekordjahr 2021 mit 223 Milliarden Euro. In den Jahren 2018/2019 waren es erst 103 Milliarden Euro. Das sind Ergebnisse einer Studie im Auftrag des Digitalverbands Bitkom, für die mehr als 1.000 Unternehmen quer durch alle Branchen repräsentativ befragt wurden.

          Praktisch jedes Unternehmen in Deutschland wird Opfer: 84 Prozent der Unternehmen waren im vergangenen Jahr betroffen, weitere 9 Prozent gehen davon aus. Dabei sind die Angriffe aus Russland und China zuletzt sprunghaft angestiegen. 43 Prozent der betroffenen Unternehmen haben mindestens eine Attacke aus China identifiziert (2021: 30 Prozent). 36 Prozent haben Urheber in Russland ausgemacht (2021: 23 Prozent). Zugleich gehen die Angreifer immer professioneller vor. Erstmals liegen das organisierte Verbrechen und Banden an der Spitze der Rangliste der Täterkreise. Bei 51 Prozent der betroffenen Unternehmen kamen Attacken aus diesem Umfeld. Vor einem Jahr lag ihr Anteil gerade einmal bei 29 Prozent, vor drei Jahren bei 21 Prozent.

          Angriffe auf die Wirtschaft haben sich im vergangenen Jahr weiter in den digitalen Raum verlagert. So geben zwei Drittel der Unternehmen (69 Prozent) an, dass sie in den vergangenen zwölf Monaten von Diebstählen von IT- und Telekommunikationsgeräten betroffen oder vermutlich betroffen waren, ein Anstieg um 7 Prozentpunkte zum Vorjahr. 63 Prozent berichten vom Diebstahl sensibler Daten (plus 3 Prozentpunkte), bei 57 Prozent wurde digitale Kommunikation ausgespäht (plus 5 Prozentpunkte) und 55 Prozent sind von der digitalen Sabotage von Systemen oder Betriebsabläufen betroffen oder vermuten dies (plus 3 Prozentpunkte).

          Leicht rückläufig sind dagegen der analoge Diebstahl von physischen Dokumenten, Unterlagen oder Mustern (42 Prozent, minus 8 Prozentpunkte), das Abhören von Besprechungen oder Telefonaten (28 Prozent, minus 9 Prozentpunkte) sowie die analoge Sabotage (22 Prozent, minus 3 Prozentpunkte).

          Beim Diebstahl digitaler Daten haben es die Angreifer verstärkt auf Daten Dritter abgesehen. So geben 68 Prozent der von diesem Delikt betroffenen Unternehmen an, dass Kommunikationsdaten wie E-Mails entwendet wurden (2021: 63 Prozent). Bei fast jedem Zweiten (45 Prozent) waren Kundendaten im Visier – nach nur 31 Prozent vor einem Jahr.

          Von |2022-09-12T11:03:43+02:00September 12th, 2022|Denk IT News, Technik-News|0 Kommentare

          Welttag des Briefeschreibens: 300 Milliarden E-Mails pro Tag machen dem Brief das Leben schwer

          Ob an Freund oder Freundin, Ehemann oder Ehefrau oder an einen Geschäftspartner: Wann habt Ihr das letzte Mal einen Brief geschrieben, so richtig schön klassisch mit Briefpapier und Füller oder Kugelschreiber? Heute, am Welttag des Briefeschreibens, wird den meisten von uns wahrscheinlich bewusst: Das ist schon eine Ewigkeit her.

          Nicht zuletzt deshalb, weil die E-Mail sowohl im privaten als auch im geschäftlichen Bereich den Brief immer mehr in Vergessenheit geraten lässt. Etwas mehr als 50 Jahre nach ihrer Geburtsstunde führt an der elektronischen Post kein Weg mehr dran vorbei. Und die E-Mail hat sich zur Erfolgsgeschichte ohnegleichen entwickelt, wie unser Faktencheck mit einem Blick auf die Anfänge der E-Mail belegt.

          • Im November 1971 verschickt der amerikanische Programmierer Ray Tomlinson die allererste E-Mail.
          • In Deutschland dauert es 13 Jahre länger: 1984 geht an der Universität Karlsruhe die erste E-Mail ein.
          • Heute sind täglich mehr als 300 Milliarden E-Mails weltweit im Umlauf.
          • Einer Bitkom-Studie zufolge erhalten Erwerbstätige in Deutschland durchschnittlich 26 berufliche E-Mails pro Tag.
          • Rund 85 Prozent der Deutschen nutzen das Internet mittlerweile für das Versenden und Empfangen von E-Mails. In der Europäischen Union beläuft sich der Anteil der E-Mail-Nutzer auf 73 Prozent. Mit 94 Prozent ist der Anteil der E-Mail-Nutzer in Dänemark innerhalb Europas am größten.
          • Im Jahr 2025 soll es nach Angaben des Statistik-Portals Statista 4,59 Milliarden E-Mail-Nutzer weltweit geben.
          • Erst vier von zehn Unternehmen setzen auf verschlüsselten E-Mail-Verkehr. 24 Prozent der deutschen Unternehmen berichten in einer Bitkom-Studie von Angriffen per E-Mail.
          • Der Anteil der Spam-Mails am gesamten weltweiten E-Mail-Verkehr liegt bei mehr als 50 Prozent. Das heißt: Jede zweite E-Mail ist unerwünscht.
          Von |2022-09-01T20:42:46+02:00September 1st, 2022|Denk IT News, Technik-News|0 Kommentare

          Tag der Fotografie: Wie fing eigentlich alles an?

          Wer gerne knipst, hat heute allen Grund zum Feiern: Denn der 19. August gilt als Tag der Fotografie oder auch als Welt-Foto-Tag. An diesem Tag feiern wir die Kunst und Wissenschaft der Fotografie. Wir blicken auf einige Meilensteine der spannenden Fotografie-Geschichte zurück.

          ca, 1000: Der arabische Naturforscher Ibn al Haitham experimentiert erstmals erfolgreich mit der Camera obscura. Die Lochkamera gilt als Vorläufer heutiger Kameras. Dabei ergibt Licht, das durch eine kleine Öffnung beispielsweise in eine abgedunkelte Schachtel fällt, ein auf dem Kopf stehendes seitenverkehrtes Bild.

          1826: Joseph Nicéphore Niépce stellt das weltweit erste aufgenommene Foto her. Es trägt die Bezeichnung „Blick aus dem Arbeitszimmer“. Zum Einsatz kommen eine selbstgebaute Kamera und eine mit in Lavendelöl gelöstem Naturasphalt bestrichene Zinnplatte.

          1861: Der schottische Physiker James Clerk Maxwell bringt Farbe in die noch junge Fotografie. Das erste Farbfoto entsteht mit Hilfe von drei einzeln belichteten Filmen.

          1948: Ein Klassiker erblickt das Licht der Welt! Polaroid stellt seine später so beliebte Sofortbildkamera vor.

          1977: Der klassische Film bekommt Konkurrenz! In einem Kodak-Labor wird das erste digital aufgenommene Bild erstellt.

          1999: Der Beginn einer neuen Zeitrechnung! Das erste Handy mit integrierter Fotokamera kommt auf den Markt.

          2017: 1,2 Billionen Fotos werden allein in diesem Jahr geschossen. 85 Prozent der Aufnahmen entstehen mit einem Smartphone.

          2022: Jeden Tag laden Instagram-Nutzer durchschnittlich 100 Millionen Fotos hoch. Das entspricht rund 1.000 Bildern, die jede Sekunde auf der Plattform neu veröffentlicht werden.

          Von |2022-08-29T11:26:14+02:00August 19th, 2022|Denk IT News, Technik-News|0 Kommentare
          Nach oben