Shopping vs. Shopping-Erlebnis

© AdobeStock / Montri

© AdobeStock / Montri

Emotionale Reize als Marketingstrategie sind bei Händlern mehr als nur beliebt. In den Innenstädten reiht sich ein Shop an den nächsten. Die Auswahl erscheint endlos und der Konkurrenzkampf ist groß. Deshalb setzen immer mehr Läden auf eine ausgeklügelte Warenpräsentation. Schaufenster werden entweder saisonal gestaltet oder mit immer neueren, ausgefalleneren Ideen durchgestylt, um den potentiellen Kunden zu beeindrucken und in den Laden zu locken. Parfümerien führen die Kunden durch verschiedene „Make-up-Welten“, Modehäuser locken mit Schaufensterpuppen, die perfekt aufeinander abgestimmte Outfits zeigen. Und Outletcenter setzen auf eine gemütliche Atmosphäre, in der sich der Kunde wohlfühlt, sich dadurch länger im Center aufhält und so mehr Geld ausgeben soll. [Read more…]


Mehr Sicherheit und Privatsphäre für Smartphone und Tablet

© AdobeStock /   adam121

© AdobeStock / adam121

Obwohl viele Menschen immer noch zu sorglos mit Smartphones und Computern umgehen, steigt mittlerweile das Bewusstsein für Computersicherheit und Datenschutz. Smartphones und Tablets sind nichts anderes als kleine, mobile Computer. Deshalb gelten für sie die gleichen Grundregeln wie für den PC. Da wir die Mobiltelefone ständig bei uns haben, kommen einige Risiken hinzu. Mit den folgenden Tipps lassen sich Sicherheit und Datenschutz deutlich verbessern.
[Read more…]


Magento 2 – lohnt sich der Umstieg

© AdobeStock / georgejmclittle

© AdobeStock / georgejmclittle

Seit Ende September steht die neue Communityversion von Magento in den Startlöchern, und schon in den ersten Tagen war die Nachfrage riesig. Neben diversen Aufräumaktionen im Code und in der Oberfläche ist Magento2 vor allem durch seine stark gestiegene Performance und seiner vollen Kompatibilität zu PHP7 für viele Entwickler und Shopbetreiber interessant und wird sich sicherlich schnell als Standardversion entwickeln. Doch was ist wenn bereits eine bestehende Magentoinstallation besteht, kann ich problemlos umsteigen?

Magento2 hat eine neue Architektur erhalten, wodurch die Perfomance um über 25% gestiegen ist. Leider ist diese aber nicht 100% kompatibel zu alten Modulen und Templates. Wärend für Standardtemplates und Module oft bereits eine Magento2 Version existiert wird es insbesonders bei Individualentwicklungen oder angepassten Modulen zu Problemen kommen, so das diese entweder überarbeitet, oft aber auch komplett neu entwickelt werden müssen. Dazu kommt weiterhin das Problem das die Erfahrungswerte bei Magento2 noch gering sind, wodurch diese Anpassungen nicht durch jede Magento Agentur ausgeführt werden können.

Neben der technischen Seite sollte man bedenken das auch das bedienende Personal evt. Geschult werden muss um sich in der aufgefrischten Oberfläche zurecht zu finden.

Fazit: Der Umstieg auf Magento2 birgt viele Vorteile, insbesonders für Magento Online Shops die nur mit Standardmodulen aufwarten für die es inzwischen bereits eine Magento 2 Version gibt, alle anderen sollten noch etwas warten bis die Erfahrungswerte für Umstiege vorhanden sind, und der Kostenfaktor richtig abgeschätzt werden kann, dabei sollte jedoch das Thema nicht ad akta gelegt werden da der Support mit Updates nur noch bis 2018 sicher gestellt ist und das einspielen von Patches danach zumindest stark erschwert wird und damit die Wartungskosten extrem ansteigen können. Auf gar keinen Fall sollte man dann aber sagen das System bleibt wie es ist, erfahrungsgemäßg werden solche Systeme dann schnell kompromitiert so das der Schaden sicherlich schnell ein vielfaches übersteigt.


Eröffnen Sie Ihr eigenes virtuelles Büro mit VoIP

© Depositphotos / BrianAJackson

© Depositphotos / BrianAJackson

Sie sind auf der Suche nach einer neuen Telefonanlage für Ihr Büro, scheuen aber die langen Wartezeiten bei herkömmlichen Telefongesellschaften und die komplizierte Einrichtung der Hardware? Oder arbeiten Sie gerne zu Hause, möchten aber den Anschein eines vollwertigen Büros mit vielen erreichbaren Mitarbeitern erwecken? Dann ist Voice over IP (VoIP) genau das Richtige für Sie.

Was ist VoIP?

VoIP steht für Voice over IP, also Telefonie über das Internet statt über konventionelle Telefonleitungen. Seit die Geschwindigkeit der Internetverbindungen in Deutschland immer weiter zunimmt, stellen immer mehr Büros ihre Telefonanlagen auf Voice over IP um und sparen damit nicht nur Hardware, sondern auch bares Geld. Derzeit existieren sowohl die klassische Telefontechnologie als auch VoIP parallel, nach und nach sollen aber bundesweit alle alten Anschlüsse auf die neue Technik umgerüstet werden.

Welche Vorteile bietet Voice over IP?

Voice over IP bietet Ihrem Unternehmen gleiche eine ganze Reihe von Vorteilen, es fängt schon bei der Einrichtung an. Während für konventionelle Telefonanlagen viele verschiedene Hardware-Komponenten erforderlich sind, die mitunter nach einigen Jahren bereits zum alten Eisen gehören und erneuert werden müssen, erledigen Sie bei Voice over IP den größten Teil der Einrichtung im Web. Über ein hochgesichertes Online-Portal legen Sie Telefonnummern an, weisen diesen Nummern entsprechende Telefone zu, bestimmen, wann der Anrufbeantworter an welchem Gerät anspringen soll, wann welche Warteschleifenmusik abgespielt wird und zu welchen Rufnummern ein Anruf nacheinander weitergeleitet werden darf, wenn niemand erreichbar ist. Darüber hinaus können Sie sich Sprachnachrichten auf dem Anrufbeantworter als Textnachricht übersetzen und per Mail auf Ihr Smartphone senden lassen. Die Funktionen einer guten VoIP-Software sind schier grenzenlos.

Wer einmal über Voice over IP telefoniert hat, wird zudem die exzellente, digitale Sprachqualität zu schätzen wissen. Dank HD-Übertragung wird die allgemeine Sprachverständlichkeit deutlich gesteigert, auch bei leisen Gesprächspartnern.

Richten Sie Ihr virtuelles Büro mit VoIP ein

Virtuelle Telefonanlagen sind ideal für alle Unternehmensgrößen, da Sie sich perfekt skalieren lassen. Legen Sie einfach für jeden neuen Mitarbeiter eine neue Rufnummer in Ihrem Voice-over-IP-Online-Portal an, schließen Sie ein Telefon an Ihren VoIP-fähigen Router (z.B. Fritzbox) an und schon kann es losgehen. Binnen Minuten ist Ihre neue Fachkraft telefonisch erreichbar. Dabei ist es unerheblich, ob Sie ein VoIP-Telefon (hier erhältlich: https://www.otto-office.com/de/Buerotechnik/Telekommunikation/206800/s) oder ein klassisches Telefon per Adapter anschließen, die Telefonie läuft immer über Ihre Internetleitung. Da die Daten bei Voice over IP rein digital übertragen werden, sind neben der klassischen Telefonie auch Chats und Videokonferenzen möglich, ruckelfrei und in beeindruckender Qualität.

Viele Funktionen, kleine Preise

Trotz dieser ganzen Vorteile ist Voice over IP durchaus erschwinglich. Kleine Anlagen sind bereits ab wenigen Euro im Monat erhältlich und die Anschaffungskosten der Hardware halten sich in überschaubaren Grenzen. Neben dem VoIP-Router können Sie zunächst Ihre Analog- oder ISDN-Telefone per Adapter weiterverwenden oder auf VoIP-Telefone mit Zusatzfunktionen (wie Bildtelefonie und Nachrichtenversand) umsteigen.

Mit einer VoIP-Telefonanlage wird sich die Kommunikation in Ihrem Unternehmen deutlich verbessern, da der Ärger mit der Wartung konventioneller Anlagen entfällt. Und weil Anrufe auf Ihrer Festnetznummer bei Bedarf erst im Büro, dann bei Ihnen zu Hause und anschließend auf Ihrem Urlaubs-Handy klingeln, sind Sie immer erreichbar und kein Kunde wird den Unterschied zwischen einem realen und einem virtuellen Büro bemerken.


Erneute Sicherheitslücke bei ImageMagick sorgt für neues Gefahrenpotential

© Depositphotos /   photovibes1

© Depositphotos / photovibes1

Die so genannten Bildbearbeitungs-Bibliothek ImageMagick sind mit ein paar Funktionen ausgestattet, welche einige Teile des vergebenen Dateinamens über Shell weitergegeben bzw. ausgeführt werden. Für diese Programmierung haben Cyberkriminelle nun eine Möglichkeit entdeckt, wie sie nahezu mühelos Schadcode aus einem System einschleusen können. Von der neuen Sicherheitslücke ist auch die Bibliothek GraphicsMagic in vollem Umfang betroffen. Kurz nach dem Bekanntwerden der neuen Gefahrenquellen haben sich deren Entwickler dazu entschlossen, die Funktionen im Rahmen einer neuer Version 1.3.24 zu entfernen. Nahezu identisch verhält es sich mit ImageMagick: Die Behebung des Security-Problems erfolgt die ab sofort erhältliche Version 7.0.1-7.

Erst vor knapp einem Monat muss ImageMagick harsche Kritik einstecken und empfindlich klingende Schlagzeilen für sich verbuchen, als das Leck CVE-2016-3714 die Runde durchs Internet machte. Damals konnten Angreifer Schadcode jedweder Art auf den jeweils betroffenen Servern ausführen. Zum damaligen Zeitpunkt stieg die Anzahl der Hacker-Attacken innerhalb kürzester Zeit sprunghaft an. Diese unliebsame Situation zeigte einmal mehr, wie grundlegend wichtig es ist, die Bibliotheken möglichst rasch einer Aktualisierung zu unterziehen.

Sicherheitsexperten konnten feststellen, dass insbesondere auf Linux basierende Web-Apps ein begehrtes Ziel für die Einschleusung von Schadcode sind. Foren-Avatare oder andere Bilder, welche der Anwender selbst hochladen darf, stellen in diesem Zusammenhang ein besonders hohes Gefährdungspotential dar. Darüber hinaus nutzen eine Vielzahl unterschiedlicher Desktop-Anwendungen unter Unix/Linux ebenfalls die genannten Bibliotheken.

Sicherheitsforscher von CloudFlare sowie von Sucuri konnten bereits bei der Gefährdung vom vergangenen Monat jede Menge Exploits lokalisieren. Dort handelte es sich in erster Linie um Kommandozeilen-Befehle, sich als harmlose Bilddatei tarnten. Sobald der entsprechende Schadcode auf den Server gelangte, konnte Angreifen die vollständige Kontrolle über diesen an sich reißen.

Administratoren sind derzeit gut damit beraten, die jeweils aktuellsten ImageMagick- und GraphicsMagick-Pakete für ihre eingesetzte Linux-Distribution zu installieren. Für den Download der Bibliotheken stehen zudem die Webseiten der beiden Projekte zur Verfügung.


Schritt für Schritt Outlook 2013 einrichten

logo_outlooklDas Office-Programm „Outlook 2013“ vereinfacht den Mailempfang für den Nutzer dahingehend, als dass dieser sich nicht mehr aufwendig in den eigenen Mailaccount einzuloggen braucht sondern vielmehr seine Mails direkt über das Programm empfangen kann. Das Programm muss hierfür nur per simplen Mausklick gestartet werden. Damit der Mailempfang jedoch funktionieren kann muss Outlook 2013 zunächst entsprechend eingerichtet werden. Das entsprechende Einrichten des Accounts mag auf den ersten Blick ein wenig kompliziert wirken, ist jedoch im Grunde genommen in 8 simplen Schritten für jeden Techniklaien problemlos möglich.

Der erste Schritt
Das Programm „Outlook 2013“ wird per Mausklick geöffnet

Der zweite Schritt
In der Menüleiste mit der linken Maustaste auf den Reiter „Datei“ klicken und dort den Unterpunkt „Konto hinzufügen“ mit der linken Maustaste anklicken

Der dritte Schritt
Mit der linken Maustaste den Punkt „Manuelle Konfiguration oder zusätzliche Servertypen“ anklicken. Dieser Punkt befindet sich am unteren Ende des Bildschirms. Anschließend mit der linken Maustaste auf den Button „weiter“ klicken

Der vierte Schritt
Mit der linken Maustaste im Bereich „Dienst auswählen“ den Unterpunkt „POP oder IMAP“ anklicken und anschließend auf den Button „weiter“ klicken

Der fünfte Schritt
Im fünften Schritt muss zunächst differenziert werden zwischen dem reinen Mailempfang und der Möglichkeit, Mails über Outlook 2013 versenden zu können. Zunächst muss der Nutzer für den Mailempfang in dem Bereich „Benutzer-, Server- und Anmeldeinformationen“ die entsprechenden Daten seines Mailaccounts, den er mit Outlook 2013 verknüpfen und nutzen möchte, eintragen. Der Benutzername kann individuell frei gewählt werden, die E-Mail-Adresse muss der bei dem Mailkonto-Anbieter registrierten Adresse entsprechen. Als Kontotyp sollte die Auswahl zwischen IMAP oder POP3 erfolgen. Diese Auswahl ist wichtig und davon abhängig zu machen, was der Nutzer letztlich mit seinen Mails machen möchte. Möchte ein Nutzer lediglich unterwegs seine Mails empfangen und lesen, so sollte die Auswahl IMAP erfolgen. Wichtig für die Funktionalität des Programms ist die Angabe „imap.“ vor dem jeweiligen Mailanbieter in dem Eingabefeld, wobei als Postausgangsserver „smtp.“ stehen muss. Bei den Anmeldeinformationen muss der Nutzer seine Mailadresse sowie sein Kennwort eingeben, welches er bei dem jeweiligen Mailanbieter als „Log-in“ – Kennwort festgelegt hat. Mitunter kann es Schwierigkeiten bei gewissen Mailanbietern geben, wenn die bei dem Programm Outlook der Button „Anmeldung mithilfe der gesicherten Kennwortauthentifizierung (SPA) erforderlich“ angeklickt wird. Aus diesem Grund sollte der Nutzer bei diesem Button keinen Haken setzen. Für die reine Verwaltung der Mails auf dem Computer ist die Auswahl POP3 als richtige Wahl anzusehen. Für die Einrichtung der Möglichkeit, via Outlook 2013 auch Mail versenden zu können muss nunmehr mit der linken Maustaste der Button „weitere Einstellungen“ angeklickt werden

Der sechste Schritt
Im TAB-Reiter „Postausgangsserver“ muss der Unterpunkt „Der Postausgangsserver (SMTP) erfordert Authentifizierung“ angeklickt werden. Gleichsam muss der Nutzer den Punkt „Gleiche Einstellungen wie für Posteingangsserver verwenden“ anklicken und anschließend mit der linken Maustaste die Auswahl per Klick auf „ok“ bestätigen

Der siebte Schritt
Im TAB-Reiter „erweitert“ werden nun die jeweiligen Daten des Anschlusses für den Posteingangs- bzw. Postausgangsserver ausgewählt. Dies gilt für die Einstellung „IMAP“. Der Posteingangsserver sollte die Nummer „993“ sowie die Verbindungstyp „SSL“ erhalten und der Postausgangsserver die Nummer „587“ sowie den Verbindungstyp „automatisch“. Die Auswahl wird anschließend mit der linken Maustaste im Button „ok“ bestätigt.

Für die Einstellung „POP“ unterscheidet sich die Auswahl ein wenig. Unter „erweitert“ muss ein Haken gesetzt werden bei dem Punkt „Server erfordert eine verschlüsselte Verbindung (SSL)“ Die Nummer sollte mit „995“ angegeben werden. Anschließend wird die Auswahl mit der linken Maustaste auf „ok“ bestätigt. Sollte die Nummer „587“ als Port nicht funktionieren, so kann alternativ auch die Numer „465“ als Port angegeben werden.

Der achte Schritt
Mit der linken Maustaste „weiter“ und „fertigstellen“ anklicken und schon kann Outlook 2013 vollumfänglich genutzt werden.


Der Rankbrain – Googles intelligenter Algorithmus

© Depositphotos / agsandrew

© Depositphotos / agsandrew

Nachdem der Suchmaschinenriese Google schon immer bemüht war, seine Suchergebnisse zu verbessern und bereits seit Jahren in die Forschung zur Künstlichen Intelligenz investiert, steht nun der nächsten logischen Schritt an: Mit RankBrain wird wird eine selbstlernende künstliche Intelligenz Teil des Suchalgorithmus. Welche Verbesserungen wird dies aller Wahrscheinlichkeit nach bringen?

Was ist eigentlich eine Künstliche Intelligenz?

Hinter dem Kürzel KI verbirgt sich ein Konzept, das bereits seit den Anfangstagen der Informatik ein Thema ist: Können Computer so etwas wie eine eigene Intelligenz entwickeln, und eben nicht bloß einem vorgegebenem Programmablauf stur folgen. Ein erfolgreiches Anwendungsgebiet waren beispielsweise Schachcomputer oder das Programm Eliza – ein Art erster Chatbot – das dem Nutzer vorgaukelte, ein Psychotherapeut zu sein, allerdings noch auf einem sehr simplen Niveau.

Ist nun RankBrain eine KI?

Das ist schwer zu sagen: Es soll sich um eine Art Computerprogramm handelt, das insbesondere Suchanfragen analysiert, die Google nicht kennt, also Anfragen, die so noch niemand zuvor gestellt hat. Immerhin soll dies ca. 15 Prozent aller Google-Suchen betreffen. Daher soll RankBrain, wenn ein unbekanntes Wort gesucht wird, automatisch ähnliche Ergebnisse zusammenstellen und filtern. Interne Test sollen erfolgversprechend verlaufen sein. Machine-learning oder auch deep-learing, wie die englischen Fachbegriffe für die Prozesse lauten, die dabei zum Einsatz kommen, ist natürlich nur ein erster Schritt auf dem Weg zu einer KI. Deshalb werden auch weiterhin die anderen Faktoren des Google-Algorithmus berücksichtigt.

Was ist vom RankBrain zu erwarten?

Dieser eigentlich spektakulär erscheinende Schritt wird wohl zunächst bloß einige wenige Änderungen bringen. Ziel ist es – wie eigentlich bei beinahe allen Maßnahmen von Google – den Nutzern genauere Suchergebnisse und gleichermaßen zielgruppenorientiert wie passgenau zur Suche entsprechende Werbung zu präsentieren. Spekuliert wird auch, ob Kundenbewertungen stärker bei der Suche gewichtet werden. Auf jeden Fall sollten Webmaster nun einen noch stärkeren Fokus darauf richten, welche möglichen Sucheingaben potentielle Besucher und Kunden tätigen könnten. Für die Nutzer hingegen werden die Suchen vermutlich noch stärker personalisiert. Die Zeit wird zeigen, welches Potenzial hinter dieser neuen Technologie steckt und wie dadurch das Ranking beeinflusst wird. Zum jetzigen Zeitpunkt wäre eine Prognose noch reine Kaffeesatz-Leserei.

Webmaster aufgepasst: Den RankBrain nicht vergessen

Trotzdem sollten Webmaster und SEOs aufpassen: Google wird vermutlich immer mehr auf selbstlernende KIs setzen. Sich über die damit verbundenen Folgen und Möglichkeiten ein grundlegendes Wissen anzueignen, wird somit für jeden professionellen Webseitenbetreiber beinahe schon zur Pflicht. Außerdem ist es abzusehen, dass auch in anderen Bereichen, wie zur Verbesserung der Nutzererfahrung in sozialen Netzwerken, diese Technologie Einzug halten wird. Und auch die Konkurrenz aus dem Hause Microsoft wird sicher nicht schlafen, und vermutlich auf kurz oder lang ähnliche Algorithmen in Bing implementieren – wenn sie es nicht schon bereits getan haben.


Host Europe / DF ziehen nach Frankreich

© Depositphotos / kbuntu

© Depositphotos / kbuntu

Ihren vServer betreiben wir in unserem für höchste Datensicherheit und Ausfallsicherheit TÜV-zertifizierten High-End Rechenzentrum am Standort Deutschland. „, so stand es noch vor wenigen Tagen auf den Webseiten von Host Europe. Damit ist jetzt Schluss wie der britische Webhosting-Konzern „Host Europe Group“ heute bekannt gab und ankündigt alle dedizierten sowie virtuellen Server ins in Strasburg und somit in Frankreich gelegene Rechenzentrum „datadock“ zu ziehen. Datadock wurde ab 2009 von Intergenia (u.a. Plusserver) eingerichtet und mit der übernahme Ende 2014 in den Konzern integriert. Nicht vom Umzug betroffen sind alle Shared Host Produkte die weiterhin im Kölner Rechenzentrum gehostet werden. Auch vom Umzug betroffen ist die ende 2013 einverleibte Tochter „Domainfactory“ dessen Dienste im 2. Quartal 2016 ebenfalls ins elsässische Straßburg verlegt werden.

Kunden sind verärgert

Screenshot Hosteurope.de

Screenshot Hosteurope.de

Nachdem die eigenen Kunden über diesen Schritt informiert wurden machen einige Kunden ihren ärger Luft, denn in der Vergangenheit wurde immer wieder mit dem Slogan „Made in Germany“ als besonderes Qualitätsmerkmal geworben.  Besonders kritische Stimmen kommen auch da viele Kunden aufgrund des zerbrochenen Safe Harbour Abkommens mit der USA auch beim Thema Datenschutz besonders sensibilisiert sind. Der Konzern beschwichtigt zwar das alle Datenschutzbestimmungen eingehalten werden,  so wird z.B. aber gefragt wie es um die französische Datenvorratsspeicherung steht und wie hiermit umgegangen werde.

Kunden drohen mit Kündigung

Eines ist sicher, die Kunden sind verunsichert, viele kündigen bereits die Kündigung Ihrer Verträge an. Ob und wie viele dies tun wird sich zeigen, der Zeitpunkt für diesen Schritt ist so kurz nach dem Fall des Safe Harbor abkommens sehr schlecht gewählt. Ob Aufgrund des Umzugs ein Sonderkündigungsrecht besteht wird sich zeigen, wir werden den Fall weiter beobachten.


Magento Sicherheitslücke – tausende Shops betroffen

© Depositphotos / PirenX

© Depositphotos / PirenX

Wieder einmal wird das Shop-System Magento angegriffen. In der nahen Vergangenheit wurden bereits mehrmals Viren, Trojaner und Malware auf die Onlineshops von Magento los gelassen. Dabei haben diese dann nicht nur Inhalte des Shops verändert und alles durcheinander gebracht, sondern sie sind auch an sensible Daten der Kunden gekommen. Jetzt ist das wieder der Fall. Die Angreifer jubeln den Kunden der Shops ein sogenanntes Exploit-Kit unter und fischen dann damit auf deren Rechnern Kartendaten und Logins für Bezahldienste ab. Fast 8.000 Shops sollen aktuell davon betroffen sein.

Immer wieder Magento
Magento wurde in der Vergangenheit immer mal wieder Opfer von eigenen Sicherheitslücken. Der Grund, wieso sich die Angreifer bereits zum wiederholten Male Magento als Angriffsziel aussuchen, liegt auf der Hand: Zum Einen scheint Magento doch immer wieder für Sicherheitslücken anfällig zu sein und zum Anderen lohnen sich die Online-Shops für die Angreifer besonders, da zu erwarten ist, dass dort sensible Kundendaten, wie beispielsweise Logins für Bezahlsysteme oder Daten der Bankkarten, vorliegen. Diese können die Angreifer dann abrufen und an sich reissen. Mozilla und Google haben auf Grund des weit um sich fassenden Schadens mittlerweile die bekanntgewordene Domain gesperrt. Der Schadcode wurde bereits auf fast 8.000 Magento-Seiten verteilt. Allerdings können die Angreifer nun ihre Attacken theoretisch über andere Domains fahren. Dazu ist aber noch nichts weiter bekannt geworden. Ob Ihr Online-Shop ebenfalls auf Magento basiert, können Sie unter http://syscheck.net herausfinden. Einfach den Link zum Shop eingeben und schon wird die Information ausgegeben, um welches System es sich dabei handelt.

Der Infektionsweg ist weiterhin unbekannt
Noch beängstigender als das Problem sowieso schon ist, macht das Ganze die Tatsache, dass der genaue Infektionsweg noch immer nicht wirklich bekannt ist. Magento arbeitet derzeit an Patches, um die Sicherheit wieder zu gewährleisten. Gleichzeitig wird aber auch nach dem wirklichen Problem gesucht. Ob eine aktuelle Lücke in der Software als Einfallstor dient ist nämlich überhaupt noch nicht geklärt. Klar ist nur, dass die Angreifer das Shop-CMS infizieren. Die Shopbetreiber und vor allem auch die Besucher sollten daher in der nächsten Zeit besonders vorsichtig sein und genau beobachten. Häufig verraten sich Viren, Trojaner und Malware allgemein sehr leicht. Fällt Ihnen etwas ungewöhnliches auf, beispielsweise bei der Abfrage Ihrer Daten, sollten Sie skeptisch sein.

Wie der Schadcode entdeckt werden kann
Die Seiten der Shops mit Magento übertragen die Schadsoftware über kleine sogenannte iFrames, die zur Domain namens Guruincsite.com führen. Deshalb wird die ganze Problematik international auch guruincsite infection genannt. Die Verlinkung konnte im Klartext erkannt werden, es gibt jedoch auch eine weitere Variante, die den Link durch Nutzung von ASCII-Code statt Klartext-Zeichen verbirgt. Meist lassen sich die infizierten iFrames in der Datenbank-Tabelle core_config_data unter design/footer/absolute_footer finden. Empfohlen wird allerdings, die gesamte Datenbank abzusuchen und zu scannen, entweder nach „function LCWEHH(XHFER1){XHFER1=XHFER1“ oder der Bezeichung „guruincsite“. Google konnte nur anhand dieser Entdeckung die Verlinkungen zu den fast 8.000 bisher betroffenen Magento Shops sperren. Weichen die Angreifer jetzt aber auf einen alternativen Domain aus, muss dieser erst wieder gefunden werden. Deshalb hat es nun höchste Priorität, die wirkliche Ursache dafür zu entdecken.


Webdesigner haften für Urheberrechtsverletzungen ihrer Kunden

© Depositphotos / Jirsak

© Depositphotos / Jirsak

Richtungsweisendes Urteil für Webdesigner. Bei einem Fall vor dem Amtsgericht Oldenburg haben die Richter entschieden, dass Webdesigner die Inhalte ihrer Kunden auf Urheberrechtsverletzungen prüfen müssen. Geschieht dies nicht, können sie bei Abmahnungen für die Kosten haftbar gemacht werden.

Kartenausschnitt als Streitgegenstand
Im betroffenen Fall hatten die Besitzer eines Seniorenheims einen Webdesigner mit der Erstellung einer Webseite beauftragt. Um die Anfahrt zu Residenz zu beschreiben, nutzte der Kunde einen Kartenausschnitt und übersandte das Bild an den Designer. Dieser nutzte das Bildmaterial bei der Erstellung der Seite. Eine Prüfung auf eine mögliche Urheberrechtsverletzung nahm er dabei nicht vor. Die Webseite ging online und irgendwann meldete sich der tatsächliche Urheber der Karte und mahnte die Betreiber des Seniorenheims ab. Diese zahlten den fälligen Betrag, verlangten jedoch im Anschluss, dass der Webdesigner die Summe erstattet. Der Fall musste schließlich vor Gericht entschieden werden, wobei die Richter sich am Ende ganz klar positionierten.

Material muss geprüft werden
Letztendlich stellten sich die Richter des Amtsgerichts Oldenburg auf die Seite des Seniorenheims und verurteilten den Webdesigner zu einer Erstattung der Abmahnkosten. Nach der Ansicht des Gerichts sei dieser gemeinsam mit dem Seniorenheim als Gesamtschuldner für entsprechende Urheberrechtsverletzungen verantwortlich. Das Seniorenheim trifft zwar ebenfalls eine Mitschuld, da sie die Karte zur Verfügung gestellt hatten, der Webdesigner habe jedoch ebenfalls eine Verantwortung zu tragen. Übersandtes Material von Kunden müsse auf das Urheberrecht geprüft werden, andernfalls kann der Webdesigner für entstandene Abmahnkosten ebenfalls haftbar gemacht werden.
Das Argument, dass anhand des Bildes nicht erkennbar war, dass es sich um urheberrechtlich geschütztes Material handelte, wollte das Gericht nicht gelten lassen. Für sie war der Kartenausschnitt eindeutig als eine Kopie zu erkennen. Im Anschluss betonte das Gericht noch einmal, dass es im Aufgabenbereich der Webdesigner liegt, eine rechtlich einwandfreie Seite zu erstellen. Eine Webseite, die gegen das geltende Recht verstößt, ist nicht allein das Problem der Betreiber.

Möglichkeiten zur Absicherung
Für Webdesigner bedeutet das Urteil aus Oldenburg vor allem mehr Sorgfalt. Wer von seinen Kunden Bilder, Texte oder anderes Material erhält, der sollte dies fortan sehr genau auf mögliche Urheberrechtsverletzungen prüfen. Vor allem Bilder bergen viele Gefahren, da es Kanzleien gibt, die sich auf das Abmahnen von unerlaubter Nutzung von Stockfotos spezialisiert haben. Es muss daher immer überprüft werden, ob eine Erlaubnis des Urhebers oder eine entsprechende Lizenz vorliegt.
Alternativ können Webdesigner die Nichthaftung für Urheberrechtsverletzung aber auch in den Verträgen mit den Kunden festhalten. Dies ist beispielsweise in den AGBs aber auch über eine Klausel im Vertrag selbst möglich. Sicherheitshalber empfiehlt es sich aber, darüber mit einem Anwalt zu sprechen. Die Klausel muss einwandfrei und rechtlich korrekt formuliert sein, um spätere Abmahnprobleme zu vermeiden.