Tobias Scheible Cyber Security & IT-Forensik Dozent
t3n Zeitschrift - Ausgabe Nr. 34

Das t3n Magazin – Nummer 34

Durch die ruhigeren Tage zwischen Weihnachten und Neujahr bin ich endlich mal wieder dazugekommen, eine kleine Zusammenfassung über das aktuelle t3n Magazin - Nummer 34 - zu schreiben. Bei der Titel-Story geht es dieses Mal um „Die 100 wichtigsten Köpfe im Netz“.

Dienstag, 07. Januar 2014
2 Kommentare

Früher habe ich schon öfters Zusammenfassungen von Zeitschriften und Magazinen geschrieben. In den letzten Monaten hat mir aber leider die Zeit dafür gefehlt. Die Zusammenfassungen schreib ich immer über die für mich am interessantesten Artikel, damit ich sie mir besser merken kann und nicht nach kurzer Zeit gleich wieder vergesse. Außerdem ist es ganz praktisch, wenn ich selber in meinem Blog nach Themen suchen kann, an welche ich mich erinnern kann, die ich irgendwann einmal darüber geschrieben habe. Und nun zur aktuellen t3n Ausgabe.

t3n Magazin Nummer 34
t3n Magazin Nummer 34
t3n Magazin Nummer 34 t3n Zeitschrift Nummer 34

Die Artikel rund um das Titelthema „Die 100 wichtigsten Köpfe im Netz“ sind zwar nett zu lesen, habe mich aber nicht so richtig gefesselt. Daher steige ich direkt auf Seite 60 mit dem Artikel „Dezentral ist besser“ ein. Darin schreibt Luca Caracciolo über die Möglichkeiten, wie ein weniger überwachungsanfälligeres Netz aussehen könnte. Er zeigt anhand des Panoptikum-Konzepts auf, wie sich das Verhalten durch ständige mögliche Beobachtung ändert, ohne dass es einem bewusst ist. Durch wenige große Dienste wird die Ausspähung vereinfacht und daher plädiert er mehr für eine Rückbesinnung auf den Ursprung des Internets, um wieder mehr Dezentralität zu schaffen. Wir Webworker nutzen ja oft schon viele verschiedene Dienste und verwenden auch häufig eigene Lösungen. Die Frage ist aber, wie die große Masse der „normalen“ Nutzer dazu bewegt werden kann, bei der Dienstnutzung mehr in die Breite zu gehen.

Sehr spannend fand ich auch im Anschluss die Kolumne von Jan Tissler „Nicht ohne meine Technik!“ auf Seite 62. Darin beschreibt er sein digitales Nomadenleben und wie er dabei festgestellt hat, dass er nicht wirklich viel für das Leben benötigt. Ganz spannend zu diesem Thema finde ich auch den Artikel „3 Wochen, 2 Menschen, 0 Koffer“ auf Zeit Online. Darin beschreibt Clara Bensen, wie sie mit ihrem neuen Freund spontan zu einer Reise quer durch Europa aufgebrochen ist, ohne Gepäck.

Ab Seite 72 wird sich wieder dem Thema Sicherheit gewidmet, Sebastian Düvel schreibt über „E-Mail-Verschlüsselung leicht gemacht“. Darin erklärt er, wie mit Pretty Good Privacy (PGP) E-Mails verschlüsselt und signiert werden können. Ich beschäftige mich zur Zeit auch mit der S/MIME-Verschlüsselung. Dazu werde ich in den nächsten Tagen auch einen Blog-Beitrag veröffentlichen. Passend dazu – auch wenn die Überschrift dem vorherigen Artikel widerspricht – gibt es ab Seite 76 das Interview „Gegen die NSA hilft keine Verschlüsselung“ (http://t3n.de/magazin/interview-pgp-erfinder-phil-zimmermann-gegen-nsa-hilft-234634/) mit Phil Zimmermann, dem Erfinder von PGP.

Nun wird sich dem Marketing gewidmet und ab Seite 96 erklärt Sebastian Socha in „Lokal erfolgreich“ wie lokale Suchmaschinenoptimierung betrieben werden kann. In seinem Artikel erklärt er, wie dies Schritt für Schritt in drei Phasen durchgeführt werden kann.

Ich bin ja ein Fan des Metro-Designs (ja ja – Modern UI) von Microsoft – wie man unschwer an dem Design meines Cyber Securty Labs erkennen kann. Ich finde die Optik einfach genial, wie sie zu jeder Bildschirmauflösung passt. Ein perfektes Design für den Start in das mobile Zeitalter. Björn Rohles präsentiert dazu ab Seite 118 im Artikel „Modernes Metro-Design“ einige sehr schicke Beispiele.

Danach wird es ab Seite 130 techniklastig. Tobias Zander zeigt in „Der Turbo für Websites“, wie Facebook mit Hilfe der BigPipe Technik die Seite beschleunigt. Es geht darum, wie mehrere große Abfragen innerhalb von einer Seite verwendet und mit Hilfe des Ausgabepuffers Stück für Stück zurückgegeben werden. Das hat den Vorteil, im Vergleich zu mehreren Ajax-Requests, dass nur eine Verbindung verwendet wird und die Seite schneller reagiert. Bei PHP erfolgt dies mit Hilfe der Flush-Technik. Bei WordPress könnte man diese einsetzen, damit die erste Ausgabe nach dem Header erfolgt, die nächste nach den letzten Artikeln auf der Startseite und als letztes die Seitenleiste. Gerade die Seitenleiste benötigt mehrere Abfragen als der Hauptinhalt. Beim Hauptinhalt werden nur linear die letzten 10 Einträge abgefragt. In der Seitenleiste werden die beliebtesten Artikel abgefragt, die Anzahl der Artikel in den Kategorien gezählt und die Tag-Cloud generiert.

Anschließend erfolgt ab Seite 135 mit „Virtueller Datenspeicher“ von Sven Hähle ein Marktüberblick über Managed Virtual Private Server. Manche Anbieter stellen sogar einen Root-Zugang zur Verfügung.

Und das sind die Themen der t3n Ausgabe Nr. 34 im Überblick:

Intro

Web- und Tech-News im Rewind – LG G Flex, NSA, Steve Ballmer, WordPress 3.7
Lesenswerte Webgeeks – Joel Kaczmarek, Tilo Jung, Nicole Simon, Meredes Bunz
Startup-Check – Blogbox, Voicesphere, Lockbox, Flying, Avuba, Stilnest
Software-Tipps – Neue Tools und praktische Helfer
Hardware-Fundstücke – Angelbird SSD2GO, Smart Run, iGrill, Estimote Beacons
Neue Bücher – IT-Freelancer, Remote, Social Media, Raspberry PI
Veranstaltungstipps – Die wichtigsten Branchen-Events im Überblick

Schwerpunkte

t3n 100 – Das sind die wichtigsten Köpfe im Netz

Digitales Leben

Springer aufgemischt – Hy!-Gründer Aydo Schosswald getroffen
Der Mann, der Microsoft in die Knie zwingt – Box-Gründer Aaron Levie über das Cloud-Business der Zukunft
Aaron Swartz im Mini-Porträt – Märtyrer des zensurfreien Internets
Alles synchron – Zu Besuch beim Startup Fruux
David gegen Goliath im Social Web – App.net-Gründer Dalton Caldwell übers Social Web der Zukunft
Marge dank eigener Marke – Der Online-Shop Urbanara im Porträt
Kolumne: Dezentral ist besser – Wie ein weniger überwachungsanfälliges Netz aussieht
Kolumne: „Nicht ohne meine Technik“ – Was man zum Leben wirklich braucht

Hardware und Software

Maker-News – PI-Crust, Microduino, Littlebits, Lomography Konstruktor
NAS als Fileserver – Die „Private Cloud“ im Eigenbau
E-Mail-Verschlüsselung – PGP richtig aufgesetzt
„Gegen die NSA hilft keine Verschlüsselung“ – PGP-Erfinder Phil Zimmermann im Interview
Modernes Online-Banking – Die spannendsten Trends aus den USA
Backup-Lösungen für Unternehmen – Großer Marktüberblick und Tipps zur Anbieterwahl

Business und Marketing

B2B auf Facebook – Unternehmenskommunikation im Social Web
Content Curation – Markenimage mit kuratierten Inhalten schärfen
Local SEO – So positioniert man sich effektiv in lokalen Suchergebnissen
Google-Keyword-Planer – Neue Funktionen im Vergleich zum Keyword-Tool
Online-Marketing-Ticker – Google, Sistrix, Instagram, Foursquare, Facebook
ERP und Warenwirtschaftssysteme – Ratgeber für Online-Händler
Ratgeber Risikomanagement – Schutz vor Zahlungsausfällen optimieren
E-Business-Ticker – Couchcommerce, Paymill, Demandware, Paij

Technologien

Tools für Webworker – Neue Software und praktische Helferlein
Tech-Ticker – CouchBase, TYPO3 NEOS, OwnCloud
Modernes Metro-Design – Websites mit flexiblen Rastern gestalten
Bootstrap 3 – Die neuen Funktionen des CSS-Frameworks
Skalierbares CSS – Mit modularem Aufbau den Überblick behalten
BigPipe im Einsatz – Der Turbo für den Seitenaufbau von Websites
Virtueller Datenspeicher – Marktüberblick Managed Virtual Private Server
HTML aufgepimpt – Das leistet das JavaScript-Framework AngularJS
Hosting-Ticker – Strato, Hetzner, Webtropia, Host Europe
Paketmanager für PHP – Moderne PHP-Dependency Verwaltung mit Composer
TYPO3-Migration – So gelingt der Umzug auf Version 6.2

Jobs / Marktplatz

Stellenanzeigen
Dienstleister

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Richard am 8. Januar 2014 um 11:01 Uhr

Big Pipe ist eine der interessantesten und komplexesten Prozesse mit denen ich mich zur Zeit beschäftige.
Der Beschleunigungseffekt ist schon enorm wenn mal mal überlegt um welche Datenmengen es sich dabei handelt!
Aber zurück zum Buch…klingt echt interessant, werde ich mir zulegen 😉

Grüße Richard

Mia am 11. Februar 2014 um 09:35 Uhr

Hallo,
wäre das eventuell ein gutes Geschenk für einen Informatiker und Liebhaber für alles, was mit Computer und Internet angeht? Suche eine geeignete Fachzeitschrift und nicht irgendwas, was man im Kiosk kaufen kann (sag nur Computerbild).
Wäre das geeignet?

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.