Buch – Einfuehrung in Joomla

Joomla! gehört zu den beliebtesten freien Content-Management-Systemen. Für den Bau eines erstklassigen und pflegeleichten Internetauftritts liefert die jetzt erschienene zweite Auflage des Franzis-Buchs „Einführung in Joomla!“ von Petra Nootz-Morick eine Sammlung von hilfreichen Tipps und Tricks.

Von der Installation bis zur fertigen Website spart die Autorin kein wichtiges Thema aus. Und das nötige Rüstzeug für die Programmierung liefert Nootz-Morick auch gleich mit.

„Ein wertvoller Ratgeber für den ambitionierten Privatanwender“ – so urteilte „CHIP online“ über die erste Auflage von „Einführung in Joomla!“. Und das gilt ohne Einschränkungen auch für die Neuauflage. Petra Nootz-Morick nimmt ihre Leser an der Hand, begleitet sie Schritt für Schritt von der Einrichtung einer Testumgebung für Joomla! über das Aufsetzen des nötigen Webservers Apache und der Datenbank MySQL mit dem freien Softwarepaket XAMPP bis zum ersten erfolgreichen Start von Joomla!.
Die umfangreichen Optionen für die Konfiguration der Software werden ausführlich erläutert. Darüber hinaus liefert die Autorin Tipps zum einfachen Ausbau eines Internetauftritts, etwa durch Foren, Kleinanzeigen oder eine Kalender-Anwendung.
Joomla! ist nicht zuletzt deshalb so beliebt, weil es dem Anwender schon nach kurzer Einarbeitungszeit erlaubt, Seiten zu organisieren, Templates ohne großen Aufwand zu gestalten und nützliche Applikationen für die Website zu erstellen. Prägnante Einführungen in Cascading Style Sheets (CSS), XML sowie die Programmiersprache PHP liefern das dafür notwendige Handwerkszeug.

Auch wenn ältere Versionen des freien Content-Management-Systems noch weit verbreitet sind – Joomla! 1.5 ist die Zukunft. Das Buch informiert ausführlich darüber, wie Neuerungen der aktuellen Version produktiv zu nutzen sind – Tipps für die Migration zu Joomla! 1.5 inklusive. Weitere Themen: Das Kontrollzentrum von Joomla!, News-Feeds und Umfragen, Module erstellen, Webseiten mit dem JoomlaXplorer verwalten. Und weil im Zusammenhang mit Joomla! häufig von Hackern zu lesen ist, stellt Petra Nootz-Morick Schutzmaßnahmen für sichere Websites vor. Wie immer in der „Professional Series“: Ein Buch für alle, die es ganz genau wissen wollen.

„Einführung in Joomla!“ aus dem Franzis Buch- und Software Verlag ist ab sofort im Handel und unter franzis.de erhältlich. ISBN: 978-3-7723-6948-3 / Preis: 29,95 Euro

Freeware contra Kaufsoftware

Kostenlose Software – Freeware – ist für viele Nutzer eine attraktive Alternative zu Kaufsoftware, wenn es um Internetsicherheit geht. Warum denn auch Geld für etwas bezahlen, das es umsonst gibt? Freeware kann sich jeder kostenlos herunterladen.

Aber: Bietet kostenlose Software auch den notwendigen Schutz? Und was gilt es zu beachten? Dazu Stefan Wesche, technischer Experte bei Symantec:

1. Einige Hersteller bieten kostenlose Schutzsoftware. Warum soll ich als User denn eigentlich Geld für eine Sicherheitslösung ausgeben?

Stefan Wesche: Freeware bietet in der Regel einen Grundschutz, manchmal sogar einen ganz passablen. Allerdings sind kostenlose Sicherheitstools in der Regel abgespeckte Versionen von Kaufsoftware. Das heißt: Es wird nur das gerade Nötigste geboten. Wer sich heute wirksam schützen möchte, sollte lieber in eine umfassende Sicherheitslösung investieren, denn nur diese integrieren auch neue Schutztechnologien und kombinieren verschiedene Erkennungsmethoden. Das bietet einen deutlich besseren Schutz vor den heutigen Onlinegefahren.

2. Was heißt denn „heutige Onlinegefahren“? Was ist denn anders als vor ein paar Jahren?

Stefan Wesche: Früher gelangten die Viren in erster Linie direkt per E-Mail auf den Rechner. Die Auswirkungen wurden schnell sichtbar. Meist hatten die Hacker auch eher im Sinn, sich zu profilieren und wollten möglichst viel Chaos anrichten. Heute ist das anders: Es geht knallhart ums Geld. 95 Prozent der Online-Attacken sind auf Privatanwender gerichtet. Und um an das Geld der User zu kommen, haben Online-Kriminelle inzwischen andere Mittel und Wege, zum Beispiel direkt über infizierte Webseiten. Die Entwicklung in diesem Bereich ist rasant. Standardvirenscanner können wenig gegen solche Methoden ausrichten. Daher müssen sich Schutzmethoden verändern, damit Sicherheitslösungen überhaupt noch wirksam sein können.

3. Welche Gefahren sind das genau?

Stefan Wesche: Ein Beispiel sind so genannte Drive-by-Downloads. Diese Angriffsmethode verdeutlicht ganz gut die Gefahrenlage: Hierbei reicht allein der Besuch einer von Hackern infizierten Seite aus, um sich den Schadcode gewissermaßen „im Vorübergehen“ auf den Rechner zu laden. Das Fatale ist, es sind nicht unbedingt „Schmuddelseiten“ oder potentiell gefährliche Seiten davon betroffen, sondern ganz normale und bekannte Webseiten. Der Surfer bekommt zudem überhaupt nicht mit, dass sein Computer gerade mit einem Schadcode infiziert wird. Meist können diese Programme weitere nachladen, die dann in der Lage sind, sensible Daten auszulesen. Aus diesen Daten schlagen Cybercriminelle mittlerweile Profit. Hier existiert ein gut gehender Schwarzmarkt im Internet für finanzielle Daten sowie den Programmen, die solche Daten auslesen können.

4. Und davor kann nur Kaufsoftware schützen?

Stefan Wesche: Wie gesagt: Standardvirenscanner können nicht viel gegen solche Attacken ausrichten. Hier benötigt man weitere Schutzfunktionen – gerade bei Angriffen, die gezielt Sicherheitslücken im Browser ausnutzen, wie dies bei den Drive-by-Downloads der Fall ist. Hier benötigt man zum Beispiel einen Browserschutz. Aber es ist nicht nur eine einzelne Funktion, um die es geht. Man benötigt quasi eine Kombination verschiedener Schutztechnologien, um sich sicher im In-ternet zu bewegen. Das ist wie bei einem Auto: Ein Sicherheitsgurt rettet vielleicht bei einem Unfall das Leben. Bei den heutigen Geschwindigkeiten der Fahrzeuge erhöhen Airbags, ABS und weitere Technologien aber in jedem Fall die Chancen, einen Crash zu überleben oder sogar heil zu entgehen.

Ebenso verhält es sich mit Sicherheitssoftware: Browserschutz, Identitätsschutz, Anti-Phishing mit Website-Authentifizierung, Intrusion Prevention, proaktive Er-kennungsverfahren usw. – all diese Schutzmechanismen, wie sie zum Beispiel in Norton 360 oder Norton Internet Security enthalten sind, verbessern deutlich die Möglichkeit, dass Internet nutzen zu können, ohne böse Überraschungen zu erleben.

5. Und Freeware hat solche Features nicht?

Stefan Wesche: Wie gesagt: Freeware bietet in der Regel einen Grundschutz, erweiterte Schutzfunktionen, oder auch proaktive Technologien, sind meist nicht enthalten. Die benötigt man aber, denn die Flut immer neuer Schadcodes bringt Standard-Virenscanner an ihre Grenzen.

Eine weitere Schwierigkeit: Viele Nutzer kombinieren unterschiedliche Freeware-Programme und haben verschiedene Einzeltools auf ihrem Computer: den Virenscanner hier, dort die Firewall usw. Der Nachteil: Die Lösungen agieren isoliert. Effektiver ist allerdings, wenn Schutzkomponenten in einem Paket wie bei Norton Internet Security oder Norton 360 integiert sind: die Tools arbeiten vernetzt und können auf diese Weise mehr Gefahren erkennen. Ein Beispiel: Die Firewall erkennt eine verdächtige Aktivität und stößt einen Virenscan an. Die Firewall alleine könnte den Schadcode nicht erkennen, der Virenscanner schon.

6. Warum bietet Symantec keine Freeware an?

Stefan Wesche: Wir sind davon überzeugt, dass heutzutage für einen adäquaten Schutz gegen Onlinegefahren mehr nötig ist als abgespeckte Freeware. Das wiegt den User nur in falscher Sicherheit. Letzendlich ist Freeware oft auch nichts anderes als ein Werbemittel: Der User wird mit schöner Regelmäßigkeit über Popups in der Software daran erinnert, dass er sehr viel umfassenderen Schutz mit der Kaufversion des Herstellers bekommt.

Nicht zuletzt sollte man auch bedenken, dass die Sicherheitssoftware immer nur so gut ist wie die Infrastruktur, die dahintersteht. Es ist ein weltweites Netzwerk nötig, wie das Symantec Global Intelligence mit Sicherheitsexperten und Tausenden von Sensoren, um alle Aktivitäten im Internet zu beobachten. Und nicht zuletzt ist auch Forschung und Entwicklung notwendig, um Lösungen stetig zu verbessern. Das geht nun einmal nicht ohne Investition.

Für weitere Informationen zum Internet Sicherheitsreport von Symantec erhalten Sie bei symantec.com

Olympische Spiele 2008 – Sicherheit im Internet

Olympische Spiele 2008: Die zehn wichtigsten Spielregeln zum Schutz vor Datenverlust und Cyberattacken – Sophos warnt vor erhöhten IT-Sicherheits-Risiken in China und am heimischen Arbeitsplatz.

Am 8. August beginnen die Olympischen Sommerspiele 2008 in China. Tausende Sportler, Betreuer, Journalisten und Gäste werden in Peking erwartet – die meisten ausgestattet mit Notebooks, PDAs oder Smartphones, mit denen sie das Internet nutzen, ihre Daten verwalten, Berichte erstellen sowie mit dem Arbeitgeber oder privat ins jeweilige Heimatland kommunizieren. Sophos, einer der führenden Anbieter von IT-Lösungen für ‚Security and Control‘, warnt alle Besucher der Olympischen Spiele vor einem leichtfertigen Umgang mit Notebook, Internet und Handy. Denn oftmals siegt zum Beispiel der Wunsch, eine E-Mail schnell abzuschicken, vor notwendigen Sicherheitsmaßnahmen beim Benutzen von WLAN-Hotspots und Internet-Cafés. Vertrauliche Daten können so schnell in die Hände von Cyberkriminellen gelangen. Aber auch außerhalb Chinas sollte man sich während der Spiele besonders vor Cyberattacken in Acht nehmen: Kriminelle Hacker, Spammer und Phisher nutzen bevorzugt große Sportereignisse, um Internet-Anwender zu täuschen.

China ist nach den Analysen der SophosLabs ein besonders risikoreiches Pflaster für mobile Computer-Nutzer: So gehört China zu den Ländern, die knapp ein Drittel aller infizierten Websites hosten, und ist gleichzeitig das Land, aus dem im Juli 2008 5,6 Prozent aller Spam-Attacken kamen. Auch wenn bisher nicht nachgewiesen werden konnte, dass offizielle Stellen in China Computerspionage aktiv unterstützen, so sollten Internet-Anwender, die vertrauliche Daten von Asien aus über das Netz schicken, dennoch besondere Vorsicht walten lassen.

Cyberkriminelle versuchen mittlerweile auf allen Wegen, unauffällig Schadcodes auf den Endgeräten der Anwender zu installieren, um Passwörter und andere vertrauliche Daten auszuspionieren.

Zehn Tipps, um auch im Ausland risikofrei im Web zu surfen

1. Halten Sie ihre Anti-Viren-Software auch bei Reisen stets aktuell! Stellen Sie sicher, dass der Virenscanner aktiviert ist und sich regelmäßig aktualisiert. Nur dann sind Sie vor den neuesten Attacken geschützt.

2. Surfen Sie auch am Hotspot nur mit aktiver Personal-Firewall, die Ihnen sofort meldet, wenn unerwünschte Verbindungen ins Internet aufgebaut werden! Im Zweifelsfall die Internetverbindung lieber sofort beenden und die verdächtige Anwendung sperren. Hotspots können zudem gefälscht sein: Ähnlich zu Phishing-Websites gibt es mittlerweile gefälschte Portale, die als öffentlicher Hotspot getarnt sind und es auf Ihre Kreditkartendaten abgesehen haben. Prüfen Sie also genau, dass Sie nur vertrauenswürdige Angebote nutzen.

3. Schalten Sie Drahtlos-Funktionen wie WLAN und/oder Bluetooth nur an, kurz bevor Sie sie wirklich benutzen und auch nur so lange, wie Sie sie benötigen!

Reagieren Sie nur auf Geräte, denen Sie vertrauen können und lassen Sie keine unbekannten Geräte für die Kommunikation zu. Prüfen Sie, ob Sie die maximale WLAN-Sicherheit aktiviert haben bzw. wie geschützt der WLAN-Zugang ist. Sollten Sie andere Geräte im Zugriff entdecken oder sich in Datenverbindungen anderer einschalten können, gehen Sie sofort aus dem Netz.

4. Lassen Sie Ihre IT-Ausrüstung und Ihr Mobiltelefon nie unbeaufsichtigt! Das schützt erstens vor Diebstahl, zweitens kann dann niemand unmittelbar Schadprogramme oder Spionage-Software auf den Geräten installieren.

5. Speichern Sie vertrauliche Daten immer verschlüsselt, sowohl auf Notebooks, aber auch auf Handys und Datenträgern, wie USB-Sticks oder Speicherkarten!

Kleine Geräte und Datenträger können schnell verloren gehen oder gestohlen werden.

6. Nutzen Sie keine externen Datenträger von Personen und Organisationen, denen Sie nicht voll vertrauen! Sie könnten Software enthalten, die unbemerkt auf Ihren Geräten Schad- und Spionageprogramme installiert.

7. Richten Sie Ihr Betriebssystem so ein, dass Sie nur als Nutzer mit eingeschränkten Rechten im Internet unterwegs sind! Sind Sie zum Beispiel bei Windows Vista oder XP als Benutzer mit Administratorrechten angemeldet, hat ein Hacker möglicherweise vollen Zugriff auf alle Daten und Einstellungen des Rechners.

8. Wer Kontakt zum Unternehmen zu Hause aufbaut, sei es um Mails abzurufen oder Daten anzusehen oder herunterzuladen, sollte dafür immer eine gesicherte VPN (Virtual Private Network) Verbindung aufbauen! Nur dann ist gewährleistet, dass die Verbindung zwischen Sender und Empfänger aufgebaut wird und niemand unbemerkt den Datenverkehr ‚belauscht‘.

9. Erstellen Sie Sicherheitskopien Ihrer wichtigsten Daten, um im Notfall darauf zurückgreifen zu können! Denn auch wenn Sie alle Sicherheitsvorkehrungen beachten, können mobile Geräte gestohlen werden oder verloren gehen. Speichern Sie daher alle relevanten Daten nochmals auf einem anderen Datenträger, etwa einem USB-Stick oder einer CD, den Sie sicher im Hotel oder im Büro aufbewahren.

10. Und zu guter Letzt: Lassen Sie nur Personen Ihres Vertrauens an Ihren Computer und auch nur, wenn es wirklich nötig ist! Fremde sollten Sie gar nicht, oder, wenn unbedingt notwendig, nur unter Aufsicht mit Ihren IT-Systemen arbeiten lassen.

Christoph Hardy, Security Consultant bei Sophos, kommentiert: ‚Wir wollen niemandem die Reiselust oder gar den Spaß an den Olympischen Spielen verderben.

Wir wissen jedoch aus den Analysen unserer Forschungszentren, dass Cyberkriminelle immer intelligenter und zielgerichteter vorgehen, vornehmlich um Profit aus den Angriffen zu schlagen. Dessen sollten sich Sportler, Geschäftsreisende und Touristen bewusst sein. Nichts ist schlimmer als wenn man nach oder womöglich schon während der Reise feststellt, dass die Reisekasse von Cyberkriminellen geplündert wurde oder vertrauliche Firmendaten manipuliert wurden.‘

Cyber-Ganoven haben bereits im Umfeld der Fußball-Europameisterschaft 2008 gezeigt, dass große Sportereignisse einen für sie lohnenswerten Anlass für kriminelle Attacken bieten: So wurde im März unter anderem ein Online-Portal, auf dem EM-Tickets angeboten wurden, mit Schadcode infiziert. Auch im Vorfeld der Fußballweltmeisterschaft 2006 verbreiteten Virenschreiber einen Trojaner per E-Mail-Attachment, das sie als WM-Spielplan tarnten. Sophos rät daher allen Anwendern, bei E-Mails mit Bezug auf die Olympischen Sommerspiele oder beim Besuch von zum Beispiel Ticket- oder Info-Websites besonders vorsichtig zu sein und ihre IT-Systeme ausreichend zu schützen.

Details zu einer aktuellen Online-Betrugskampagne im Vorfeld der Olympischen Spiele sind im SophosLabs Blog beschrieben unter: sophos.com/security/blog/2008/08/1617.html

Weitere Informationen zu den neuesten Sicherheitsbedrohungen hat Sophos im aktuellen Security Threat Report für das erste Halbjahr 2008 zusammengefasst. Dieser steht in englischer Sprache zum Download zur Verfügung unter: sophos.com/securityreportjul2008