IT-SICHERHEITSKONZEPT & SEO

Dieser Beitrag zeigt die Zusammenhänge von IT-Sicherheit und SEO.
Zielgruppe: Entscheider von KMU‘s, ohne tiefgehende IT-Kenntnisse.

Die Motivation, warum ich diesen Beitrag schreibe ist

Nach Aussage von Hans Jung im Podcast wp-sofa.de (Boost up your WordPress 25.11.2016) ist der Anfang vom gutem SEO die Crawlbarkeit/Geschwindigkeit der Seiten/Beitrage für Suchmaschinen.
Hier würde ich noch viel viel weiter gehen, denn die Crawler messen nicht nur die Geschwindigkeit, mobil optimiert, sondern Google & Co messen IT-Security (besser die Vertraulichkeit zwischen Browser und Server) und orientieren sich an gesetzlichen Gegebenheiten. Stichwort: Verschlüsselte Verbindungen, Datenschutz usw. Für dieses Thema IT-Security stelle ich einen Bot (unter cyber-konzept.de) kostenfrei, temporär und anonym) zur Verfügung, um erstmal die Grundvoraussetzung für SEO sichtbar zu machen.

Entscheidend für einen themabezogenen User-Mehrwert, welchen Crawler im Netz suchen, ist eine unabhängige (zertifizierte) bestätigte Vertraulichkeit, dass der Contentanbieter auch der Contentanbieter ist, der er zu scheinen vorgibt. Ein Mensch vertraut schnell, wenn entsprechende optische oder inhaltliches Signale gesetzt werden. Ein Crawler ist eine Maschine und hält sich nur an definierte und anerkannte Sicherheitsmechanismen (Vertraulichkeit zwischen Browser und Webserver). Unterstützt der Blogger mit seinem Blog diese Mechanismen NICHT, fehlen einfach die Pünktchen für ein hohes Ranking im SERP’s. Wie hoch der Anteil im sagenumwobenen Suchalgo von Google ist, weiß niemand, gefühlt (medial unterstützt) im Bezug auf das jüngste Ereignis: Hackangriff auf die Telekom, sehr sehr HOCH. (Wobei Ziel des Angriffes keine Webseiten oder Server waren, das ist aber POSTFAKTISCH, also Egal)

WAS SIND TECHNISCHE ANFORDERUNGEN AN MODERNE WEBSITES?

Die Anforderungsquellen an moderne Unternehmenswebsites sind so vielschichtig, dass man zuerst die einzelnen Schichten oder Sichtweisen beleuchten sollte, um zu verstehen, Was ist Womit gemeint.

DAS PRIMÄRE ZIEL: Das primäre Ziel einer Unternehmenswebsite ist IHR UNTERNEHMEN (Produkte, Dienstleistung) möglichst professionell darzustellen und Umsatz zu generieren!

WIE FUNKTIONIERT DAS? WANN immer ein USER mit einem bestimmten Suchword (Keyword) nach einem Produkt oder Dienstleistung sucht, welches genau auf IHRE Produkte und Dienstleistung passt, soll IHR UNTERNEHMEN dem User angezeigt werden. Damit der User zum Kunden Ihres Unternehmen wird.

Social Media Marketing und all die fantastischen Möglichkeiten werden hier NICHT beleuchtet.

WIE ERREICHT MAN DAS PRIMÄRE ZIEL?

Die Zwei bekannten Wege sind:

Über bezahlte Internetwerbung:

Ein Beispiel: Viele Immobilienberater haben ein Werbebudget von > 5000 EUR pro Monat, d.h. die Angebote werden immer prominent in den Suchergebnislisten angezeigt. Provisionsgenerierung > 50T EUR pro Monat.

Ergo: SEO-Optimierungen sind vollkommen egal. ES funktioniert.

Über Suchmaschinenoptimierung:

Die Kostengünstigere Variante ist SEO (Suchmaschinenoptimierung) Oftmals fallen in diesem  Zusammenhang Begriffe wie OnPage, Keywords oder OffPage Optimierung

Im Klartext: hinter dem Suchalgorithmus z.B. von Google stehen Computerprogramme, welche Websites analysieren und versuchen die Inhalte der Websites verschiedenen Themen und Suchanfragen zu zuordnen.

COMPUTER SIND DUMM!

  • Computer verstehen keine Worte oder Zahlen, ein Computer erkennt nur, Strom fließt (1) oder Strom fließt nicht (0), mehr verstehen die Schaltkreise nicht.
  • Also haben sich die Programmierer z.B. von Google Spielregeln ausgedacht. Wann ist welcher Content (d.h. Website-Texte oder Inhalte) für Suchanfragen relevant und WANN NICHT.
  • Diese Spielregeln sind der sagenumwobene Suchalgorithmus und wird besser gehütet, als so manches Staatsgeheimnis!
  • Man stelle sich vor, jemand der das Geheimnis exakt kennt, könnte weltweit ALLES verkaufen, denn er belegt immer Platz 1 bis Platz 1000 in den Ergebnislisten von Google.
  • Eine SEO-Agentur, welche behauptet, sie kenne die genaue Zusammensetzung, LÜGT. Niemand kennt die genaue Zusammensetzung und Gewichtung.
  • Als erschwerend kommt noch hinzu, dass sich diese Spielregeln permanent ändern. (Google-Updates mit lustigen Namen wie Pinguin oder Panda usw.)

WARUM DANN SEO?

  • Das ist eine GUTE Frage, die Antwort könnte lauten, jedes Unternehmen ist im Internet, also muss IHR Unternehmen auch präsent sein. Eine weitere gute Antwort könnte sein, Sie haben keinen 6 stelligen Werbeetat zu Verfügung, also dann doch SEO.
  • Gute SEO-Agenturen helfen schon in der Projektplanung, mit Zielgruppenanalysen, mit der richtigen Keywordrecherche, das richtige Webdesign (Der Wurm muss dem Fisch schmecken, nicht dem Angler), User Usability, Social Media Verbreitung,
    Backlinkbildung und und und …
  • Jetzt kommt das Spannende, all diese einzelnen, angeteaserten Punkte lassen sich über sogenannte SEO-Tools messen, bzw. bewerten. Das kennen Sie bestimmt!
  • Hat man mit SEO-Experten zu tun, hat man öfters das Gefühl, es sind Diven, welche die reinste Wahrheit sagen und ihre SEO-Konzepte der reinster Nektar der Erkenntnis sind!
  • Ihre Konkurrenz optimiert auch und vielleicht etwas Besser als Sie, oder Warum ist IHR Mitbewerber immer weiter VORN im Suchergebnissen?

WAS HAT DAS MIT IT-SICHERHEIT ZU TUN?

  • Seit mehr als 2 Jahren steht die IT-Sicherheit im Fokus der großen Suchmaschinen, Medien, Politik und IT-Sicherheit der Unternehmenswebsite gewinnt immer mehr in der Gewichtung im Suchalgorithmus. Niemand kann genau sagen, wie hoch der Anteil ist, aber der Anteil steigt!
  • SEO-Agenturen argumentieren, „IT-Sicherheit“ hat NICHTS mit SEO zu tun. Das ist FALSCH!
  • Themen, welche im Netz diskutiert werden:
  • – Machen Wir das Internet Sicher, IT-Sicherheitsgesetz.
    – Ranking-Boost mit IT-Security
    – Google bevorzugt verschlüsselte Websites.
    Ab 2017 wird im Browser (Firefox, Chrome) vor unverschlüsselten Website aktiv gewarnt!
    Webprojekte mit IT-Security optimieren
  • Probieren Sie es aus, googeln Sie die einzelnen Anstriche und seien SIE ÜBERRASCHT!

WIE FUNKTIONIERT IT-SICHERHEIT?

  • Um das Thema im Detail zu erklären, dafür ist dieser kleine Whitepaper nicht gedacht, denn dieser Whitepaper richtet sich an Unternehmer, welche nicht aus der IT-Branche kommen, also Handwerker, Berater, Dienstleister usw.
  • Ich möchte Sie auch nicht mit technischen Details langweilen, aber ganz OHNE Kenntnis der Zusammenhänge geht es NICHT.
cyko_inet_schema

WIESO DIE INTERNETVERBINDUNGEN?

  • In den Anfängen des Internet wurden Standards festgelegt, wie die Kommunikation über die Leitungen zu erfolgen hat.
  • Transmission Control Protocol/Internet Protocol (TCP/IP) ist eine Familie von Netzwerkprotokollen und wird wegen ihrer großen Bedeutung für das kommerzielle Internet auch als Internetprotokollfamilie bezeichnet.
  • Spätestens mit dem Siegeszug des Internets, das die Verwendung von IP-Adressen zwingend voraussetzt, aber auch aufgrund seiner großen Flexibilität und Routingfähigkeit konnte sich dieses Netzwerkprotokoll allgemein durchsetzen.
  • Jeder Nutzer, der über ein internetfähiges Gerät (Laptop oder Smartphone) Verbindung zu Ihrer Unternehmenswebsite, also Server aufnimmt, hat eine IP-Adresse, welche DYNAMISCH oder auch FEST vergeben werden kann. Server haben in der Regel feste IP- Adressen, Nutzer mit PC meist eine dynamische IP-Adresse.
  • Über die Netzwerkprotokollfamilie können mehrere Dienste/Services abgearbeitet werden. In diesem Whitepaper betrachten wir nur den WordWideWeb (WWW) Dienst. Speziell für Websites (HTML-Dokumente) wurde das Hypertext Transfer Protocol (HTTP), welches wiederrum Teil der Netzwerkprotokollfamilie ist, definiert.
  • Ein weiterer, wichtiger Teil dieses Protokolls ist der sogenannte PORT.
  • Ein Port ist der Teil einer Netzwerk-Adresse, der die Zuordnung von Verbindungen und Datenpaketen zu Server- und Client- Programmen durch Betriebssysteme bewirkt. Zu jeder Verbindung dieser Protokolle gehören zwei Ports, je einer auf Seiten des Clients und des Servers.

EINE EINFACHES BEISPIEL:

  • Einfaches Beispiel: Ein Nutzer öffnet seinen Browser am Notebook und tippt in der Adresszeile die Internetadresse IHRER Unternehmenswebsite ein.
  • Jetzt sendet der Browser über das TCP/IP Protokoll, speziell das Hypertext Transfer Protocol an den PORT 80 Ihres Server, wo Ihre Unternehmenswebsite liegt, eine Anfrage, ungefähr so: „Zeige mir mal das HTTP-Dokumente, welche als Startdokument festgelegt ist“. Der Server, weiß jetzt von WO (IP-Adresse) die Anfrage kam und sendet die gewünschte Antwort: „HIER HAST DU!“ zurück.

Wenn Sie bis zu dieser Seite gelesen haben, mein Glückwunsch. Mehr technisches Hintergrundwissen soll es an dieser Stelle auch nicht geben.

SICHER ODER UNSICHER, DAS IST DIE FRAGE!

  • Jetzt wissen Sie, wie die Kommunikation im Internet funktioniert. Und wie Jeder auch wissen sollte, ist das Internet kein rechtsfreier Raum. Aber man hört immer wieder in den Medien von „Hackerangriffen“. Da solche Angriffe zugenommen haben und weiter zunehmen werden, hat die Politik eine Verschärfung des ITSicherheitsgesetzes im Jahre 2015 beschlossen.
  • Kehren wir nochmal kurz zu den Ports des Hypertext Transfer Protocol zurück. Es existieren zwei Wege (PORTS), einmal der UNVERSCHLÜSSELTE Transportweg über den Port 80 und zum anderen über den PORT 443, dieser Transportweg ist  VERSCHLÜSSELT.
  • Die POLITIK hat es sich EINFACH gemacht und hat die Verantwortung im Kontext IT-Sicherheitsgesetz auf die Website-Inhaber abgewälzt. Im KLARTEXT, Sie müssen dafür Sorge tragen, dass der Nutzer Ihres Internetangebotes über einen verschlüsselten Transportweg erfolgt.
  • Wie erkennt man, welchen Transportweg der Server benutzt, wo Ihre Unternehmenswebsite gehostet ist? In
    der Adresszeile im Browser, das grüne Schloss.
secure_unsicher_cyber_konzept

WAS PASSIERT, WENN SIE DAS THEMA IT-SICHERHEIT IGNORIEREN?

  • Aktuell passiert Ihnen überhaupt NICHTS. Die geforderten Sicherheitsanforderungen durch das IT-Sicherheitsgesetz greifen erst ab 2017. Im schlimmsten Fall kann Ihr Mitbewerber Ihnen in die Parade fahren mit einer erfolgreichen Abmahnung oder ein Hacker schneidet über den unverschlüsselten Transportweg die Daten mit, welche im Klartext übertragen werden und benutzt die Login Daten, um Ihre Website zu verändern, Kundendaten abzufischen …
  • So was kann passieren! Tritt der Schadenfall ein, haften Sie als Contentanbieter für den Schaden.
  • Weiter, die großen Browserhersteller, wie zum Beispiel Firefox oder Google Chrome werden ab Januar 2017 einen Hinweis/Warnung den Nutzern Ihre Unternehmenswebsite anzeigen, wenn Ihre Unternehmenswebsite unverschlüsselt kommuniziert. Würde Sie jetzt noch bei solch einer Website eine Bestellung aufgeben?
ab2017_warnung_browser

IT-SICHERHEIT UND SEO EINE GUTE KOMBI SIND!

  • Am Anfang dieses Whitepaper haben WIR von einem Primären Ziel gesprochen und wie man es erreichen oder verbessern kann.
  • All diese Bemühungen im Zusammenhang mit IT-Sicherheit werden im Kontext SEO von Google & Co mit einem besseren Ranking in den Ergebnis-Suchlisten belohnt. Das ist Fakt.
  • Mit einer verschlüsselten Kommunikation machen Sie sich im Kontext IT-Sicherheitsgesetz unangreifbar.
  • Nicht zu vergessen, mit verschlüsselter Kommunikation erschweren Sie Hackern Ihre Daten zu klauen.
  • Viele Unternehmens-Entscheider von KMU’s, welche die Zusammenhänge nicht kennen, denken das IHRE teuer bezahltes Webprojekt, welches von einer Agentur umgesetzt wurde, obsolet sind . Das ist natürlich NICHT der Fall.
  • All diese schönen Websites müssen nur auf einen passenden Server gehostet werden, welche auf die neuen Anforderungsquellen an moderne Unternehmenswebsites ausgerichtet sind.

IT-SICHERHEITSFEATURES SIND:

  • Content Security Policy
  • Secure Cookies
  • Cross-origin Resource Sharing
  • HTTP Public Key Pinning
  • HTTP Strict Transport Security
  • Redirection
  • X-Content-Type-Options
  • X-Frame-Options
  • X-XSS-Protection

Mit diesen IT-Sicherheitsfeatures, garantieren Sie, dass der Content, welchen der Nutzer angefragt hat, auch von Ihrem Server stammt und Sie auch das Unternehmen sind, über das der Nutzer Informationen haben möchte.  Zumindest entsteht sofort ein Vertrauensverhältnis zwischen dem Browser des Nutzers und dem Server, wo Ihre Unternehmenswebsite gehostet ist!

Datenschutz ist DOCH verhandelbar!

Unabhängiger Test Ihres Server (Unternehmenswebsite gehostet):
https://www.ssllabs.com/ssltest/index.html

Ausblick, Wie Ihre E-Mails nie mehr im Spam Ordner Ihrer Kunden landen.

Please rate this