Wie kann ich Google Analytics blockieren?

google analyticsViele Betreiber arbeiten mit externen Anbietern zusammen, die die Benutzung ihrer Webseite im Detail analysieren lassen. Die Verfolgung der Aktivität der Nutzer wird üblicherweise als „Tracking“ bezeichnet. Von außen sind diese Webseiten nicht als solche zu erkennen. In Deutschland muss lediglich eine Datenschutzerklärung hinterlegt werden, die aber nicht auf der Hauptseite angezeigt wird. Von daher bekommt man normalerweise überhaupt nichts vom Tracking der Webseitenbetreiber mit. Trotzdem findet das Tracking auf den meisten Webseiten statt, auch bzw. gerade in Deutschland.

Tracking: Wo landen eigentlich die ganzen Daten?

Auch Anfänger können mit einfachen Mitteln herausbekommen, ob und welche Tracking-Dienste zur Analyse des Nutzerverhaltens eingesetzt werden. Problematisch ist die Nutzung der Dienstleister deswegen, weil die meisten in den USA angesiedelt sind. Sobald unsere Daten die Landesgrenzen verlassen, fallen sie unter das laxe US-amerikanisches Datenschutzrecht. In den USA ist die Nutzung der Daten nicht so restriktiv organisiert wie innerhalb der EU.

ghostery_google_analytics_trackerFür die Webbrowser Firefox, Internet Explorer, Chrome, Safari und Opera gibt es eine Erweiterung, die die Analyse der Webseiten für uns übernimmt. Dieses Programm ist auch für die mobilen Betriebssysteme iOS und Android verfügbar. Das kostenlose Tool mit Namen Ghostery erkennt sowohl Google Analytics, als auch über 1900 weitere Tracking-Anbieter, wie etwa IVW, opentracker oder eTracker. Daneben werden von Ghostery auch Widgets in sozialen Netzwerken und unsichtbare Tracking- und Analyse-Pixel blockiert. Nach eigenen Angaben vertrauen weltweit über 20 Millionen Anwender diesem Programm.

Das unabhängige Landeszentrum für Datenschutz Schleswig-Holstein empfiehlt den Einsatz von Ghostery ohne Einschränkung. Trotzdem muss man bei der Installation wachsam sein. Bei der Einrichtung von Ghostery sollte man auf jeden Fall darauf achten, nicht die so genannte Ghostrank-Funktion zu aktivieren. Damit würde man dem Hersteller Evidon erlauben, unsere Daten an ihre Server zu übertragen. Die so erhaltenen Daten werden wenn auch anonymisiert ausgewertet und an Drittfirmen verkauft. Das ist Teil des Geschäftsmodells von Evidon, ob uns das gefällt oder nicht. Allerdings kann die Ghostrank-Funktion jederzeit deaktiviert werden. Wer selbst Seitenbetreiber ist oder die Analyse im Einzelfall erlauben will, kann die entsprechende Webseite in der Whitelist bei den Blockieroptionen eintragen. In dem Fall setzt die Erweiterung ihre Funktion vorübergehend aus.

Wie arbeitet Ghostery?

Web Analytics ProcessDer Download erfolgt über die Add-on Seite oder den Store des Browserherstellers, beziehungsweise über die Webseite von Ghostery selbst. Sobald ein Tracker-Dienst erkannt wird, erscheint nach der Installation unten rechts im Browserfenster für 15 Sekunden ein Warnfeld. Dort wird eingeblendet, welche Dienste gerade unsere Schritte verfolgen. Oben rechts im Browser wird neben dem Geistersymbol die Anzahl der aktiven Tracker angezeigt. Jetzt kann jeder einzelne Dienstleister einzeln deaktiviert werden. Beim Aufrufen der nächsten Webseite haben die Webtracker wie Google Analytics dann keine Chance mehr. Werden auf einer Webseite keine Überwachungsprogramme benutzt, steht neben dem blauen Geist eine Null. Dann muss man auch nicht aktiv werden.

Google Analytics Opt-Out

Mit der Browser-Erweiterung von Google kann deren Dienst ebenfalls bei Bedarf ausgeschaltet werden. Die Erweiterung ist für den Firefox, Safari, Opera, Chrome und den Internet Explorer verfügbar. Tests haben ergeben, dass die Zugriff nach der Aktivierung des Tools für den Analyse-Dienst unsichtbar bleiben. Weitere Informationen und die Erweiterungen der Browser sind hier verfügbar.

Weitere Möglichkeiten zur Blockade von Tracking-Anbietern

Web analytics tool google analyticsFirefox-Nutzern steht darüber hinaus das kostenlose Add-on No Google Analytics von Erik Vold zu Verfügung, das von hier heruntergeladen werden kann. Die Blockade kann auch mit Erweiterungen wie No Script durchgeführt werden. Danach sind aber leider einige Webseiten überhaupt nicht mehr benutzbar. Von daher ist zu befürchten, dass die Anwender No Script schon nach kurzer Zeit wieder abstellen.

Webbrowser: Was ist eigentlich ein Add-on?

browser add-on plug-inErweiterungen sind für Webbrowser das Salz in der Suppe. Es sind Programme, die unzählige zusätzliche Funktionen bereitstellen. Es gibt drei Hauptarten, die man dabei unterscheiden sollte:

– Es gibt Add-ons, die es einem beispielsweise erlauben, Werbung zu blockieren, die eigenen Daten besser zu schützen, Facebook einzustellen, E-Books zu lesen, Radio zu hören, Videos von Webseiten herunterzuladen, den Browser besser in sozialen Netzwerken einzubinden – und vieles mehr. Sie sind alle ausnahmslos kostenlos.

– Doch es gibt noch mehr Erweiterungen. Daneben gibt es für Webbrowser die so genannten Themes. Sie verändern z.B. das Aussehen der Schaltflächen und Menüs eines Browsers. Die Hintergrund-Themes versehen hingegen die Menü- und Tab-Leiste mit einem individuellen Hintergrundbild.

Plug-ins hingegen werden zumeist von Fremdfirmen hergestellt. Das englische Verb “to plug in” bedeutet, dass man etwas einstöpselt oder anschließt. Viele Inhalte von Webseiten können nur dargestellt werden, sofern diese zusätzliche Software installiert wurde. Plug-ins spielen oft Medien in patentgeschützten Formaten wie Flash, Quicktime und Silverlight ab. Ohne das entsprechende Zusatzprogramm wäre die Nutzung der Videos, Musikdateien, Online-Spiele oder Präsentationen nicht möglich. Daneben braucht man sie für diverse Dienste, wie beispielsweise Google Talk, Google Earth, oder zum Beispiel die Internet-Telefonie von Facebook.

Hier werden in einem extra Beitrag zahlreiche nützliche Plug-ins für diverse Browser vorgestellt.

mozilla add-ons

Veraltete Erweiterungen sind gefährlich

Hierbei ist es sehr wichtig, die Plug-ins auf einem aktuellen Stand zu halten. Hacker suchen ihre Lücken nicht nur in den Browsern selbst. Oftmals wird versucht, Schwächen in Flash, Java oder Quicktime auszunutzen, um Schadsoftware auf unseren Computer einzuschleusen. Beispielsweise hat sich Adobe selbst ins Abseits gestellt, weil das Unternehmen viel zu lange für das Schließen der Sicherheitslücken von Flash benötigt hat. Normalerweise werden derartige Bugs innerhab wenigen Stunden nach Bekanntwerden der neuen Lücke geschlossen.

Beim Mozilla Firefox kann man bei jedem Plug-in entscheiden, ob es automatisch oder nur nach Aufforderung des Nutzers aktiviert wird. Wer einzelne Plug-ins nur selten benutzt, sollte diese Option sicherheitshalber einschalten. Für Sicherheitslücken anfällige Plug-ins werden beim Browser Google Chrome automatisch aktualisiert. Leider gehen die Browserhersteller mit dieser Problematik recht unterschiedlich um.

Bei einem Update des Browsers kann es leider manchmal passieren, dass einzelne Themes oder Erweiterungen nicht mehr kompatibel sind. Dann kann man diese bis zum nächsten Update der Erweiterung nicht mehr benutzen. Meistens reagieren die Programmierer aber sehr schnell auf derartige Änderungen.

browser theme add-on plug-in

Add-on: Was tun bei Abstürzen?

Bei der Ausführung von Erweiterungen kann es auch zu Abstürzen kommen. Bei Windows-Rechnern erhält man beispielsweise beim Firefox die Warnung, dass das Plug-in nicht mehr auf Anfragen reagiert. Wer möchte, kann das Programm in der Hoffnung fortsetzen, dass es nach kurzer Zeit wieder funktioniert. Anderenfalls gibt es die Möglichkeit, das einzelne Plug-in zu stoppen.

Diverse Browseranbieter lassen sich anonymisierte Absturzberichte übermitteln, um die Sicherheit der eigenen Software zu optimieren. Dabei wird neben der Browserversion, dem Betriebssystem und allen installierten Erweiterungen übermittelt, welche Webseiten zum Zeitpunkt des Absturzes besucht wurden. Keine Sorge: Ihre persönlichen Daten werden in diesem Fall nicht übertragen.

Die Browser, die über zu wenig Erweiterungen verfügen, verlieren den Wettbewerb im Kampf um die Anwender. Vergleiche zwischen den einzelnen Webbrowsern sind hier, hier und hier verfügbar.

ueber_lars_sobiraj

Was ist eigentlich ein Browser?

bester browser
Der erste populäre Browser war der Netscape Navigator. Bis Mitte der 90er Jahre war er der führende Webbrowser, bis dieser vom Internet Explorer und später vom Mozilla Firefox abgelöst wurde.

Das Verb “to browse“ entstammt übrigens der englischen Sprache. Es bedeutet blättern oder stöbern. Webbrowser sind folglich Programme, mit denen man im WWW herumstöbern kann. Viele Bereiche des Internets sind folglich nur mithilfe eines Webbrowsers sichtbar. Sie sind quasi unser Tor zum Web.

Damit die Webseiten auf jedem Browser und bei jedem Betriebssystem genau gleich aussehen, wurden so genannte Webstandards eingeführt, an die sich die meisten Hersteller halten. Alle Hersteller entwickeln ihre Programme ständig weiter, Sicherheitslücken werden zumeist binnen kürzester Zeit behoben. Wichtig ist, dass Sie Ihrem Browser erlauben, automatische Updates durchzuführen. Dies ist z.B. beim Google Chrome möglich.

Surfen hat sich gewandelt

Der Browser unterstützt seit Anbeginn die direkte Eingabe von URLs (Internet-Adressen) durch den Anwender. Mittlerweile kann man bei den meisten Browsern oben in der Adresszeile auch den Suchbegriff eingeben, dieser wird dann der Suchmaschine der Wahl übergeben. Damit haben die Anbieter berücksichtigt, dass die meisten Menschen heutzutage nicht mehr direkt die Internet-Adresse eingeben. Viele sind auf der Suche nach einer Antwort und brauchen die Hilfe einer Suchmaschine. Gerade im mobilen Bereich gibt es immer mehr Betriebssysteme, die auf der Funktionalität eines Webbrowsers aufbauen. Die Anbieter wissen, dass unsere Suche im Netz eine der Hauptbeschäftigungen mit den Geräten ist.

Was ist eigentlich HTML?

HTML steht für Hypertext Markup Language. Alle Webseiten bestehen aus einem Code, der auf dem Webserver im so genannten HTML-Format hinterlegt wurde. Aufgrund der Befehle der HTML-Kodierung weiß der Browser ganz genau, was und wie er es darstellen soll. Die Anzeige diverser Inhalte von Webseiten funktioniert hingegen nur, sofern im Browser die dazu passenden Plug-ins oder Add-ons installiert wurden.

Das Surfen hat sich auch aus anderen Gründen stark gewandelt. Da die Nutzer heutzutage mit DSL-Leitungen unterwegs sind, werden viele große Grafiken, Animationen und Videos angeboten. Das war in den 90er Jahren zu Modem- bzw. ISDN-Zeiten total verpönt. Damals hätte man auch Stunden gebraucht, um alle diese Informationen herunterzuladen. Doch schneller bedeutet nicht, dass automatisch alles besser ist.

internet browser

Cookies, Lesezeichen & die Chronik

Auf der Festplatte Ihres Computers oder Smartphones wird der Inhalt der Webseiten abgespeichert. Wenn Sie die gleiche Seite ein zweites Mal besuchen, wird der Ladevorgang stark verkürzt. Auf Ihrem PC werden ebenfalls Cookies hinterlegt, deren Inhalt später ausgelesen werden kann. Das ist der Grund, warum Sie beispielsweise bei Amazon beim nächsten Besuch mit Vor- und Nachnamen begrüßt werden.

Ein Browser bietet uns die Möglichkeit, bei interessanten Webseiten Lesezeichen zu setzen, um zu einem späteren Zeitpunkt direkt auf diese Seiten zuzugreifen. Die Lesezeichen können abhängig vom Browser in verschiedenen Ordnern abgelegt und verwaltet werden. Jeder Browser bietet uns diesbezüglich andere Optionen an. Zudem gibt es die Möglichkeit in der Chronik nachzuvollziehen, welche Webseiten Sie innerhalb der letzten Tage besucht haben. Sie können in der Chronik auch nach Schlagwörtern suchen, wenn Ihnen der Name einer Seite nicht mehr einfallen sollte.

Vergleichstests überflüssig?

Viele Vergleichstests sind einfach sinnlos. Letztlich müssen Sie Ihren Lieblingsbrowser im Laufe der Zeit selbst herausfinden. Alleine von Ihrem persönlichen Nutzungsverhalten und Ihren Bedürfnissen hängt es ab, welcher Webbrowser der Richtige für Sie ist. Jeder Konkurrent bringt neben seinen Stärken naturgemäß auch seine Schattenseiten mit. Ich habe hier versucht, die wichtigsten Merkmale bei der Auswahl des Browsers zusammenzutragen und zu bewerten.

Weitere Beiträge zum Thema Browser sind hier verfügbar.

Wie wähle ich das perfekte Passwort aus?

wie wähle ich das perfekte passwort aus?

Im privaten wie beruflichen Umfeld ist es extrem wichtig, für jede Anwendung ein eigenes und zudem sicheres Passwort zu benutzen. Ist es aber zu kompliziert, kann ich es mir nicht merken und komme dann schwer bis gar nicht mehr an meine Daten heran. Wie also gelingt die Mischung aus möglichst sicheren und leicht zu merkenden Passwörtern?

Social Engineering

Wer die Accounts eines Mitarbeiters übernehmen will, versucht zunächst, so viele Informationen wie möglich über die Zielperson zu erfahren. In Hackerkreisen spricht man vom Social Engineering. Cyberkriminelle legen sich dafür gerne ein seriös aussehendes Profil bei Xing, Linked In oder Facebook an, das auf den ersten Blick unauffällig erscheint.

datenschutz keyboard abdecken passwortWer hat nicht schon einmal eine Kontaktanfrage bei einem sozialen Netzwerk positiv beantwortet, obwohl man sich an die Person nicht erinnern konnte? Das macht eigentlich jeder. Ziel der Kontaktaufnahme ist es, beispielsweise das Geburtsdatum, den Namen der Ehefrau, des Bruders, Kinder, der Lieblingsband oder des Haustieres in Erfahrung zu bringen. Viele Menschen veröffentlichen im Internet Details über ihre Vorlieben und ihr privates Umfeld. Und viele davon sind nur dann für Hacker sichtbar, sobald die Zielperson die Kontaktanfrage positiv beantwortet hat. Wer seine Daten schützen will, sollte es also tunlichst vermeiden, Namen von Familienmitgliedern etc. im eigenen Passwort zu verwenden. Professionelle Hacker, die gegen Bezahlung arbeiten, scheuen sich nicht einmal davor, bei fremden Unternehmen anzurufen. Sie geben sich dann als jemand Drittes aus, um etwas zu erfahren oder jemanden zu einer Handlung zu bewegen. Aus Höflichkeit, Bequemlichkeit oder unter Zeitdruck werden nicht selten Daten preisgegeben, mit deren Hilfe sogar ein Firmennetzwerk übernommen werden kann. Für eine Übernahme hätten die Hacker mit technischen Mitteln sehr viel länger gebraucht.

Wichtig: Sie sollten es unbedingt vermeiden, den Zettel mit Ihren Zugangsdaten an den eigenen Monitor zu kleben. Was auf dem Firmengelände für jeden Besucher sichtbar oder zugänglich ist, könnte irgendwann gegen Sie verwendet werden.

passwort matrix

Brute-Force-Methode versus Wörterbuchattacke

Bei einer Wörterbuchattacke wird einfach eine lange Liste der gängigsten Wörter und Wortkombinationen durchprobiert. Dies kann manuell geschehen. Dafür gibt es auch Programme, die jeweils bei den populärsten Begriffen aus dem Wörterbuch anfangen. In den vergangenen Jahren wurde immer wieder am liebsten als Passwort „123456“ oder schlichtweg „Passwort“ verwendet. Warum das so ist, ist eigentlich klar. Was man sich am leichtesten merken kann, geht halt nicht verloren.

Bei der Brute-Force-Methode werden die Angriffe oftmals von den leistungsfähigen Prozessoren moderner Grafikkarten übernommen. Das Programm probiert einfach alle möglichen Kombinationen bestehend aus Klein- und Großbuchstaben, Ziffern und Sonderzeichen durch. Schnelle Grafikkarten können achtstellige Passwörter in bis zu 7,5 Stunden knacken. Für die Hacker wird es aber kompliziert, wenn vor der Sperre des Zugangs nur eine gewisse Anzahl an falschen Eingaben möglich ist. Grundsätzlich gilt: Nicht eine möglichst wilde Mischung aus Ziffern, klein und groß geschriebenen Buchstaben oder Sonderzeichen macht ein Passwort sicher. Entscheidend ist letztlich vor allem die Länge des Passworts. Und natürlich, dass Sie bei jedem Login Ihre Hobbys und Familienmitglieder außen vor lassen.


Gutes Video von Alexander Lehmann: Passwörter einfach erklärt.

Schneier-Schema

Bruce Schneier gilt weltweit als einer der führenden Experten für IT-Sicherheit. Schneier rät den Lesern seines Blogs dazu, sich einen möglichst langen Satz auszudenken. So zum Beispiel: „Wenn der Fisch im Aquarium um die Ecke schwimmt, habe ich Feierabend.“ Wer will, benutzt dann nur die klein- bzw. groß geschriebenen Anfangsbuchstaben eines jeden Wortes: „WdFiAudEs,hiF“. Komma und Punkt habe ich der Vollständigkeit ebenfalls eingefügt. Wer sich den Satz ungekürzt besser merken kann, sollte ihn auch so als Passwort benutzen. Schon die Abkürzung umfasst 13 Zeichen und dürfte die gängigen Passwortknacker vor eine recht komplexe Aufgabe stellen. Der ungekürzte Satz umfasst 70 Zeichen. Daran hätte sogar das Rechenzentrum der NSA sehr lange zu knacken.

Keine Passwörter doppelt verwenden!

passwort fensterWichtig: Verwenden Sie Ihre Kennwörter niemals doppelt. In den vergangenen Jahren wurden im Internet immer wieder die Zugangsdaten unzähliger Personen veröffentlicht. So wurden alleine im Juni 2012 rund 6,5 Millionen Zugangsdaten von Linked In-Nutzern ins Netz gestellt. Auch die Netzwerke von Sony wurden schon mehrfach geknackt. Wer seine Passwörter nie ändert und mehrfach benutzt, muss sich nicht wundern, wenn diese irgendwann von Dritten missbraucht werden. Dabei muss der Cyberkriminelle einfach nur alle Passwörter durchprobieren, die schon einmal illegal im Internet aufgetaucht sind.

Passwort-Manager

Für jede Anwendung ein eigenes Passwort zu kreieren, ist Ihnen zu viel Aufwand? In dem Fall sollten Sie auf Ihrem PC einen Passwort Generator installieren. Diese Software erstellt für jeden Zugang ein eigenes langes und zudem sicheres Passwort, was Sie sich nicht merken müssen. Für Windows sind mehrere kostenlose Programme verfügbar. Daneben werden für jedes Betriebssystem auch kostenpflichtige Versionen für 30 bis etwa 50 Euro angeboten. In OS X Mavericks und iOS 7 hat Apple vor etwa einem Jahr einen eigenen Passwort-Manager integriert, der Sie nichts extra kostet.

Allerdings sind alle Zugänge nur dann sicher, wenn ihr Masterkennwort gut gewählt wurde. Mit dem Masterkennwort melden Sie sich beim Start der Software an. Die Problematik bleibt mit oder ohne Softwareunterstützung stets die gleiche: Die größte Sicherheitslücke ist nicht der Computer, den Sie benutzen. Das größte Sicherheitsrisiko geht immer vom Benutzer aus, der vor dem Computer sitzt.

ueber_lars_sobiraj

Der Artikel wurde ursprünglich erstellt für die erste Ausgabe des Magazins „Wirtschaft – MITten aus Neuss“. Das komplette Heft kann hier als PDF heruntergeladen werden.

wirtschaft mitten in neuss

Spam-Mails von Lars Sobiraj erhalten?

no-spam-please
Momentan werden von Cyberkriminellen massenweise E-Mails verschickt, die meine E-Mail-Adresse und den Namen Lars Sobiraj als Absender tragen. Angeblich sollen damit Rechnungen und Mahnungen verschickt werden, um „überfällige“ Forderungen einzutreiben.

Erst heute erhielt ich einen wütenden Anruf eines Mannes, der unzählige solcher „Rechnungen“ von mir erhalten hat und notfalls seinen Anwalt einschalten will. Ich bin für den Versand dieser Nachrichten nicht verantwortlich. Wer technisch versiert ist und über die nötige kriminelle Energie verfügt, kann den Absender verändern und in meinem Namen derartige Spam-Mails verschicken.

Bitte ignorieren Sie diese Nachrichten! Lassen Sie sich im Zweifelsfall von den Mitarbeitern der örtlichen Polizei beraten.

Welcher Browser ist eigentlich der beste?

bester browser

Browser sind wie unsere Tore zum Internet. Sie dienen seit jeher der Darstellung aller Inhalte, die für uns im World Wide Web (WWW) hinterlegt wurden. Alle Browser sind kostenlos und unterliegen einem harten Wettkampf. Die Hersteller entwickeln sie ständig weiter.

Jeder sollte sich einen Favoriten auswählen, der am besten zu seinen eigenen Bedürfnissen passt. Bei der Auswahl sollte man folgende Fragestellungen beachten: Komme ich gut mit dem Browser zurecht? Wie schnell und sicher arbeitet die Software? Welche Fähigkeiten bringt der Browser mit, die ich häufiger in Anspruch nehme? In welchem Umfang kann ich ihn personalisieren (Stichwort: Themes) und erweitern (Add-Ons & Plug-ins)?

Safari

Apple hat seinen Browser Safari einer Frischzellenkur unterzogen. Dieser punktet mittlerweile mit einem deutlich schnelleren Seitenaufbau. Praktisch ist auch der interne PDF-Reader (wie beim Chrome) und die Tatsache, dass alle Internetseiten korrekt angezeigt  werden. Langsam gestaltet sich hingegen der Programmstart. Auch bei der Anzahl der Erweiterungen und beim Thema Sicherheit muss Apple noch nachbessern, wenn man sich im Markt durchsetzen will.

Chrome: Rasante Plaudertasche mit ständiger Verbindung zu Google

Viele Datenschützer bemängeln, dass Google Chrome zu viele persönliche Daten erfasst und an die Google-Server überträgt. Dabei geht es ausnahmsweise nicht um die optimierte Auslieferung von Online-Werbung an eine bestimmte Zielgruppe. Nach Bekanntwerden der Kritik wurden zwischenzeitlich einige Überwachungsfunktionen abgeschaltet. Lautlos ist Chrome dennoch nicht. Fest steht: Google übernimmt die Finanzierung dieses umfangreichen Projekts nicht aus Nächstenliebe.

Der mangelnde Datenschutz ist bedauerlich, weil dieser Browser grundsätzlich sehr viel zu bieten hat. Er bringt im Gegensatz zur Konkurrenz keine Altlasten mit, weil er vor wenigen Jahren von Grund auf neu entwickelt wurde. Bei zahlreichen Vergleichstests hat das Programm auf allen Betriebssystemen die Konkurrenz immer wieder hinter sich gelassen. Keiner ist bei der Bedienung und beim Laden von Webseiten so schnell. Auch beim Thema Sicherheit war der Chrome oft ganz vorne dabei.

Anspruchsvolle Nutzer werden die Vielfalt von Erweiterungen vermissen, die einem beim Mozilla Firefox angeboten werden. Das ist ein echter Nachteil. Für den normalen Bedarf bekommt man eigentlich alles an Erweiterungen, was man so braucht. Seit 2008 wächst die Anzahl der Zusätze für den Google Chrome stetig an, dieser Wettbewerbsnachteil wird bald der Vergangenheit angehören.

Nützlich ist der im Browser integrierte PDF-Betrachter, wo die PDF-Dokumente nicht einfach heruntergeladen sondern im Tab direkt angezeigt werden. Wer Texte schreibt, wird hingegen die automatische Rechtschreibkorrektur zu schätzen wissen. Was sie an Wörtern nicht kennt, wird mit roter Farbe unterlegt, um den Autor auf mögliche Tipp- oder Rechtschreibfehler hinzuweisen.

stumm: der Iron von SRWare

Wer bei voller Funktionalität auf die Sammelleidenschaft von Google verzichten will, kann den Iron von SRWare benutzen. Einziger Nachteil: Updates werden leider beim Iron nicht automatisch installiert. Iron-Nutzer müssen sich selber informieren, ob es eine neue Version gibt. Vor allem bei Bekanntwerden neuer Sicherheitslücken ist es wichtig, mit der eigenen Software auf dem neuesten Stand zu sein.

Langsam aber sehr umfangreich und sicher: der Mozilla Firefox

Noch ist der Mozilla Firefox der Marktführer, doch schon viele Anwender hat er wegen der mangelnden Geschwindigkeit an die Konkurrenz verloren. Was Schadsoftware angeht, sind sowohl Firefox als auch Chrome sehr sicher in der Anwendung. Beide bieten den maximalen Schutz gegen Hackerangriffe an. Manche Nutzer bemängeln beim Firefox Abstürze ohne erkennbaren Grund. Mozilla bietet dafür eine Restauration des Browsers an, um weitere Abstürze zu vermeiden.

Gemessen an den möglichen Erweiterungen kann niemand mit dem Firefox mithalten. Niemand verfügt über so viele Themes, Add-Ons oder Plug-Ins. Wer sich beim Start und Betrieb an der mangelnden Geschwindigkeit nicht stört, ist hier genau richtig. Ich persönlich bin beim Firefox geblieben, weil ich es bestimmt vergessen würde, den Iron regelmäßig upzudaten. Wer die Updates vergisst, geht auf Dauer ein erhebliches Sicherheitsrisiko ein.

computer passwort sicherheit

der Internet Explorer holt auf

Früher verfügte Microsoft mit seinem Internet Explorer quasi über ein Monopol. Jetzt gilt es, die verlorenen Marktanteile zurück zu gewinnen. Mit dem Internet Explorer 10 hat Microsoft bereits 2012 eine regelrechte Trendwende eingeleitet. Schneller, sicherer und besser soll ihr aufpolierter Browser sein. Erweiterte Datenschutzfunktionen gegen Tracking, eine integrierte Rechtschreibkorrektur und weitere Features bringen den IE im Vergleich zur Konkurrenz fast auf Augenhöhe. Leider bewegt sich der IE beim Thema Geschwindigkeit eher im Mittelfeld, wenn nicht sogar noch weiter hinten.

Naturgemäß gibt es den Internet Explorer ausschließlich für das Microsoft-Betriebssystem Windows. Nutzer einer Linux-Distribution, Mac OS X oder einem anderen Betriebssystem haben das Nachsehen.

Opera: innovativ aber wenige Erweiterungen verfügbar

Beim Opera kommen bei jedem Update unzählige neue Funktionen hinzu. Schon seit Langem kann dieser Browser mit Magnet-Links umgehen und ermöglicht den Nutzern den Chat im IRC. Beim Geschwindigkeitsvergleich liegt der Browser eher im Mittelfeld.

Der einzige Nachteil ist der Mangel an Erweiterungen. Wegen der vergleichsweise kleinen Community, gibt es beim Opera merklich weniger Erweiterungen. Wer darauf verzichten kann, erhält mit diesem Browser eine schnelle und sichere Software abseits des Mainstreams, die dennoch in vielen Punkten gut mithalten kann. Auf jeden Fall ist der Opera, den es für alle gängigen Betriebssysteme gibt, einen näheren Blick wert.

Maxthon

Nicht vergessen zu erwähnen sollte man den Maxthon, der sehr schnell startet und arbeitet. Dank der innovativen „Dual Display Engine“, die je nach Webseite die Webkit Engine vom Chrome oder den Trident Core vom Internet Explorer nutzt, surft man mit dem Maxthon stets mit der maximalen Geschwindigkeit. Sonderlich viele Erweiterungen sind hier nicht verfügbar, dafür ist der Browser viel zu unbekannt. Trotzdem sollte man ihn einfach mal ausprobieren. Ich persönlich nutze ihn ab und zu als Zweitbrowser.

Update: Teile vom Maxthon sind passwortgeschützt und können von der Antiviren-Software nicht auf ihren Inhalt überprüft werden. Ich rate zu Vorsicht!!

Browservergleich: Fazit

Alles hängt letztlich von Ihren Bedürfnissen ab. Ihr Favorit wird am Ende der Browser sein, der den eigenen Bedürfnissen am ehesten gerecht wird. Da alle Webbrowser sowohl recht sicher als auch kostenlos sind, sollte man sich ein wenig Zeit nehmen, um seinen Liebling im Laufe der Zeit herauszufinden.