RRPProxy / KeySystems

In der Schweiz zum Beispiel haben manche Gemeinden wie Rhäzüns GR an Fronleichnam zu, andere Gemeinden wie Cazis GR haben offen.

Wer als "domain reseller" über RRP-Proxy / Key-Systems geht, hat am lokalen Feiertag des 25. Mail 2016 keinen richtigen Support (Bildschirmfotoausriß: KeySystems)

Wer als „domain reseller“ über RRP-Proxy / Key-Systems geht, hat am lokalen Feiertag des 25. Mail 2016 keinen richtigen Support (Bildschirmfotoausriß: KeySystems)

Im Domleschg zum Beispiel hat Rhäzüns geschlossen (gesetzlicher Feiertag) , die Nachbargemeinde Cazis hat offen (Feiertag Fronleichnam wurde abgeschafft).

Aber kann / darf man als Wiederverkäufer-Domain-Anbieter an lokalen Feiertagen geschlossen haben? Als jemand, der für sich in Anspruch nimmt, weltweite Domänenregistrationen anzubieten, sich nach lokalen Feiertagen richten?

Das hier schreibt der deutsche „domain reseller“-Anbieter KeySystems / RRP_Proxy seinen Kunden:

Sehr geehrte Kundin, sehr geehrter Kunde,

bitte beachten Sie, dass unsere Büros in Deutschland morgen, 26. Mai (Fronleichnam), geschlossen sind und daher kein regulärer Support per Telefon oder E-Mail zur Verfügung steht.

Wir bieten Ihnen jedoch begrenzte Supportzeiten von 18:00 bis 24:00 Uhr MESZ durch unser Team in Mexiko an.

Ihr Redaktionsteam

Share

Schweizer Internet-Risiko-Forschungs-Konferenz, 20. Mai 2016 an der ETH Lausanne

Zum Internet Risiko werden Massnahmen erbracht.

Zum Internet Risiko werden Massnahmen erbracht.

Der Bundesrat hat 2013 die «Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken» verabschiedet. Diese soll mittel- bis langfristig Schutz vor diesen neuen Gefahren bieten. Das SBFI wurde beauftragt, die Umsetzung der ersten der 16 Massnahmen zu koordinieren. Diese erste Massnahme sieht vor, Forschung zu betreiben.

Um diesen Auftrag zu erfüllen, wurde unter der Leitung des SBFI ein interdepartementaler Steuerungsausschuss aus Spezialistinnen und Spezialisten gebildet. Dieser schlug vor, eine Tagung zu organisieren, an der die Forschungsthemen in diesem Bereich vorgestellt werden, mit dem Ziel:

  • die im Bereich des Schutzes vor Cyber-Risiken tätigen Forschenden, Dozierenden, Studierenden und Partner zu vereinen und in der Schweiz eine Forschungsgemeinschaft in dem Bereich zu bilden;
  • die Kommunikation zu fördern und damit Synergien zwischen den verschiedenen betroffenen Partnern der Hochschulen, des Schweizerischen Nationalfonds, der Kommission für Technologie und Innovation und der Wirtschaft zu schaffen;
  • den weltweiten Forschungsstand in diesem Bereich auf höchstem Niveau zu präsentieren;
  • den Entscheidungsträgern zu ermöglichen, sich ein Bild der verschiedenen Cyber-Bedrohungen zu machen und ihnen zu erklären, wie sie diese angehen können.

Die Organisatoren der Veranstaltung vom 20. Mai 2016 können auf die Beteiligung exzellenter Forschender, Dozierender und Vertreter aus der Industrie zählen, die über ihre Erfahrungen berichten.
Unter den 16 Rednerinnen und Rednern finden sich unter anderem:

  • Ralph Langner analysierte und identifizierte «Stuxnet», den Computervirus, der iranische Zentrifugen zur Urananreicherung blockierte;
  • Virgil Dorin Gligor, Professor der Carnegie Mellon University. Er ist bekannt für seine Forschungen über die Informatiksicherheit. 2006 wurde er von der renommierten National Security Agency (NSA) für seine Arbeiten geehrt;
  • Nicolas Gisin, Physikprofessor der Universität Genf. Er entwickelte eine einzigartige Methode der Quantenkryptographie und wurde von einer Zeitschrift des Massachussetts Institute of Technology (MIT) als Erfinder einer der besten Zukunftstechnologien bezeichnet;
  • André Kudelski, Präsident und CEO der Kudelski-Gruppe, ein Industrieunternehmen, das im Bereich der Cyber-Sicherheit eine Schlüsselrolle spielt.

Ausserdem wird auch der designierte Präsident der ETH Lausanne, Professor Martin Vetterli, derzeit Präsident des SNF und Spezialist von Kommunikationssystemen, anwesend sein.

Zum Abschluss des Treffens wird Professor Claude Nicollier, der bekannte Schweizer Astronaut, über sein faszinierendes Abenteuer im Weltraum berichten.
Für die Konferenz, die ausschliesslich in englischer Sprache durchgeführt wird, sind noch einige Plätze frei.

Share

Wenn Bilder sich wiederholen sollen: CSS-Befehl „repeat“

post on Mai 13th, 2016
Posted in Allgemein Tags:

(Praktikant-Beitrag) Ich erkäre Ihnen, wie man auf einer Webseite das Repeat Befehl benutzt und wo der Befehl hinkommt. Zu erst mal braucht man ein wenig kenntniss, also man sollte wissen wo sich die Datei befindet, wo der Befehl hinkommt.

Öffnen Sie die default.css Datei, danach geben Sie diesen Befehl ein (Im unterem Bild zu betrachten)

Sie entscheiden wo der Befehl hinkommt, beim Bild-Datei können irgend welche Dateie auswählen z.B Muster die sich wiederholen sollten.

Bild 6

Ich habe eine Muster genommen die sich dan immer wiederholte. Unter zu sehen wie das Bild aussah und später die Webseite.

Bild 6

Bild 7

Die Frage ist wieso sollte man das Repeate Befehl nutzen ?

Man nutzt dieses Befehl um die Ladezeiz zu kürzen, Sie haben bestimmt mal erfahrungen gemacht wo die eine Webseite lange gedauert hat bis sie geladen haben, das liegt daran weil das Bild zu gross ist, deshalb nutzt diesen Befehl um das Bild in kleinen Teile zu teilen und sie wieder zu kopieren. Die Webseite braucht dan weniger lang um die Seite zu laden.

Share

Datendiebstahl durch Extremisten: In Deutschland müßte eigentlich deutsches Recht angewandt werden

Der am schnellsten wachsenden Partei Deutschlands, der sogenannten „Alternative für Deutschland“, wurden von Linksextremisten (Indymedia) Daten gestohlen.
Und diese auf einer anonymen, ausländischen Webseite hochgeladen. Die Webseite ist aber in Deutschland weiterhin sichtbar, obwohl sie klar gegen deutsches Recht verstößt.

Auch, wenn die Internationalität des Internets Ermittlungsbehörden natürlich vor neue – oder auch nicht mehr wirklich ganz so neue – Herausforderungen stellt:

Bei einer Webseite mit rechtsextremen Inhalten oder anderen illegalen Inhalten wäre wohl schon längst dafür Sorge getragen worden, daß betreffende Webseiten nicht mehr sichtbar sind und es würde ermittelt.

Die Partei äußert sich nun zum Vorfall und wendet sich an die Rechtsbehörden: „Herr Generalbundesanwalt, stoppen Sie den roten Gesinnungsterror!“, so Hampel (AfD) und weiter:

„Indymedia heißt das Portal. Sein Ziel: Alles was nicht links ist, wird als rechtsextrem, rechtsradikal, am besten gleich als Nazi verunglimpft. 2011 stufte der Verfassungsschutz Indymedia als ein von Linksextremisten verstärkt genutztes Internetportal ein . Bei so viel uneigennützigem Engagement wundert es nicht, dass dieser gutmenschelnde ‚Verein‘ 2003 für den Förderpreis Medienkompetenz des Grimme-Instituts nominiert wurde und einen Preis der Rosa-Luxemburg-Stiftung erhielt. Weiter wurde Indymedia.de 2002 von der Jury des poldi-Awards zur besten Online-Initiative im Bereich ‚Wissenschaft, Bildung und Kultur‘ gekürt. Dass zu dessen Kulturauftrag auch der Aufruf zu Gewalt- und Mordtaten gehört, scheint niemanden zu stören. Der Kreuzberger Bürgermeister Franz Schulz erhielt 2011 via Indymedia eine Bombendrohung. 2013 wurde Berlins Innensenator Frank Henkel bedroht. Man stellte ihn in einer Fotomontage wie das ermordete Entführungsopfer Hanns Martin Schleyer dar. Im September 2011 gab es zudem einen Aufruf zum Mord an Berliner Polizisten. Die linksextremistische Terrororganisation “ Verschwörung der Feuerzellen“ veröffentlichte 2011 bei ‚Indymedia /Griechenland‘ ihre Bekennerschreiben nach Sprengstoffanschlägen und nach dem Verschicken von Paketbomben. Nach mehreren Anschlägen im Jahr 2013 auf die Bundeszentrale der SPD in Berlin wurden bei Indymedia die Bekennerschreiben veröffentlicht. Die Liste der kriminellen Vorfälle lässt sich fast endlos fortsetzen.

Datendiebstahl durch Extremisten: In Deutschland müßte eigentlich deutsches Recht angewandt werden. (Bild: AfD Parteitag Stuttgart Indymedia)

Datendiebstahl durch Extremisten: In Deutschland müßte eigentlich deutsches Recht angewandt werden. (Bild: AfD Parteitag Stuttgart Indymedia)

Jetzt hat Indymedia die Teilnehmerliste fast aller AfD-Mitglieder und Förderer veröffentlicht, die vergangenes Wochenende den Bundesparteitag in Stuttgart (beziehungsweise zuvor in Bremen) besuchten. Bei der oben belegten Gewaltbereitschaft der Indymedia-Nutzer, besteht nun für jeden von uns höchste potentielle Gefahr. Hunderte unserer betroffenen Mitglieder (und ich hoffe, dass viele dies noch tun) haben Strafanzeige erstattet. Die damit befassten Polizisten tun sicherlich ihr Bestes. Aber weder scheint dieser schwerwiegende Vorfall unsere Medien sonderlich zu interessieren, noch hat bis heute ein Staatsanwalt auch nur einen Indymedia-Verantwortlichen ermitteln können. Ganz zu schweigen vom Bundesjustizminister Maas, der lieber mit ehemaligen Stasispitzeln politisch Unkorrekte aus Facebookforen jagt.

Ich habe deshalb heute den Generalbundesanwalt Peter Frank angerufen und ihn gebeten, in diesem schwerwiegenden Fall die Ermittlungen an sich zu ziehen. Meines Erachtens muss man hier durchaus von der Unterstützung einer bundesweit agierenden terroristischer Vereinigung ausgehen. Wenn ein deutscher Staatsbürger, wenn der Souverän dieses Landes, durch organisierte kriminelle Banden an der Ausübung seiner bürgerlichen Rechte in einer solchen Weise gehindert und bedroht wird, dann ist die Schwere des Falles gar nicht hoch genug einzuschätzen. Herr Generalbundesanwalt, handeln Sie!“

Share

Cyber-Spionage-Angriff auf RUAG

Cyber-Spionage-Angriff auf RUAG Computer. (Symbolbild)

Cyber-Spionage-Angriff auf RUAG Computer. (Symbolbild)

Der Nachrichtendienst des Bundes hat im Januar 2016 die Bundesanwaltschaft informiert, dass der Verdacht besteht, dass Computer der RUAG mit einer Spionagesoftware infiziert worden sind. Die Bundesanwaltschaft hat daraufhin am 25. Januar 2016 eine Strafuntersuchung gegen Unbekannt eingeleitet.

Bundesrat Guy Parmelin hat nach bekannt werden des Cyber-Spionage-Angriffes den Bundesrat und die zuständigen politischen Instanzen unverzüglich informiert. Der Bundesrat hat davon Kenntnis genommen, dass die Schweizerische Bundesanwaltschaft ein Strafverfahren nach Art. 273 des Schweizer Strafgesetzbuches eröffnet hat. Der Bundesrat hat den Sicherheitsausschuss des Bundesrates unter der Führung des VBS beauftragt alle notwendigen Sofortmassnahmen zu ergreifen, um die Sicherheit von Informationen und Personen zu gewährleisten.

Auf der Grundlage eines Berichtes der Kerngruppe Sicherheit hat der Sicherheitsausschuss dem Bundesrat die Annahme von 14 kurz- und mittelfristigen Massnahmen vorgeschlagen. Die Massnahmen sollen die Risiken von Datendiebstahl in Bezug auf Informationen oder Personen eliminieren. Der Bundesrat hat diese Massnahmen an seiner Sitzung vom 23. März 2016 beschlossen. Aus Sicherheitsgründen werden Einzelheiten zu den Massnahmen nicht bekannt gegeben.

Aufgrund ihrer geschichtlichen Vergangenheit und der Tatsache, dass die RUAG ein wichtiger Geschäftspartner des Bundes ist, bestehen zwischen der RUAG und dem Bund zahlreiche Informatikschnittstellen. Verteidigungsminister Guy Parmelin hat deshalb gleichzeitig eine Task-Force eingesetzt, um Sofortmassnahmen zu ergreifen, um das VBS vor den entstandenen Risiken zu schützen. Aufgabe der Task-Force des VBS war es unter anderem abzuklären, ob auch Schäden an der Informatik des VBS und des Bundes entstanden sind und allenfalls die bestehenden Sicherheitsmassnahmen zu stärken, damit das VBS künftig noch besser auf solche Cyber-Attacken vorbereitet ist. Auch der Bund wurde in den vergangenen Jahren vermehrt Opfer von versuchten Cyberattacken von Unbekannten – das EDA wurde innerhalb von fünf Jahren drei Mal Opfer von Cyberangriffen. Der Cyber-Spionage-Angriff auf die RUAG begann gemäss ersten nachrichtendienstlichen Erkenntnissen im Dezember 2014.

Bis jetzt wurden aufgrund des Verdachtsfalles keine Schäden am Informatiksystem des VBS oder des Bundes festgestellt. Die Arbeiten der Task-Force laufen weiter.

Der Bund als 100-Prozent-Eigner der RUAG nimmt zur Kenntnis, dass der Konzern im Zusammenhang mit diesem Vorfall diverse Sofortmassnahmen eingeleitet und umgesetzt hat. Aus den Erkenntnissen des Vorfalls hat die RUAG zudem ein Programm initiiert, um zusätzliche Verbesserungen der Sicherheit zu erreichen.

Share

Responsive Gestaltung

post on April 29th, 2016
Posted in CMS ohne Datenbank

Letztes mal habe wir den “meta-tag“ angeschaut, wo genau der Befehl hin kommt, heute werde ich Ihnen erklären wie der Befehl richtig genutzt wird. Ich habe zuerst mal getestet ob der Befehl überhaupt stimmt. Wie ging ich vor ? Erstellen Sie eine CSS Datei, benennen Sie diese auf “responsive.css“. Da werden alle befehle mitgeteilt, z.B wie die Navi auf mobile Geräten aussehen soll. Diese erstellte Datei muss im „template.php“ verlinkt werden.

Bild 19

Der Link beschreibt wo genau die Datei befindet.

 

 

 

 

Nun öffnen Sie die “responsive.css“, zuerst wollen wir ja testen ob der Befehl richtig eingegeben wurde. Sobald Sie es geöffnet haben,Bild 4

geben Sie die Befehle ein, was im rechten Bild steht. Der oberste Befehl sagt, wenn der Bildschirm kleiner ist als 960px sollen die Befehle akzeptiert werden. Dieser Befehl wird immer benötigt, natürlich gibt es viele verschiedene Codes die denselben wirkung haben aber dan sind Sie eventuell Komplexer. Ich habe den Test so weieter geführt, habe dem Body die farbe Grün gegeben (Body Codeauch im Bild zu erkennen) . Unten zu sehen, das erste Bild wen das Fenster Grösser als 960px ist hat der Befehl keine Funktion. Und beim zweiten Bild erkennt man wen das Fenster kleiner als 960px ist, wird der Befehl eingesetzt.

Bild 2Bild 3

 

 

 

Share

Der Umgang mit Sicherheitslücken, verwundbare Infrastrukturen und verschiedene DDoS-Angriffe – 22. MELANI-Halbjahresbericht

Der Umgang mit Sicherheitslücken.

Der Umgang mit Sicherheitslücken.Umgang

Im zweiten Halbjahr 2015 kam es weltweit wiederum zu einigen teilweise spektakulären Cyber-Vorfällen. Im Fokus standen unter Anderem verschiedene DDoS-Attacken, Angriffe mittels Phishing sowie Angriffe auf industrielle Kontrollsysteme. Das Schwerpunktthema des 22. MELANI-Halbjahresberichts, der heute veröffentlicht wurde, bildet der Umgang mit Sicherheitslücken.

Die Melde- und Analysestelle Informationssicherung (MELANI) zeigt im aktuellen Halbjahresbericht die wichtigsten Cyber-Vorfälle der zweiten Jahreshälfte 2015 national und international auf. Dabei spielen die Sicherheitslücken, welche oft aufgrund fehlender Updates bestehen, eine grosse Rolle und sind deshalb Schwerpunktthema im vorliegenden Halbjahresbericht.

Schwerpunktthema: Der Umgang mit Sicherheitslücken

Alle Internetnutzer, ob Privatpersonen oder Unternehmen, sind gleichermassen und dauernd potenziellen Cyber-Gefahren ausgesetzt. Besonders oft werden dabei Sicherheitslücken ausgenützt. Im vergangenen Jahr registrierte MITRE, die Organisation für Sicherheitsforschung, rund 6‘500 neue Schwachstellen in ihrer Datenbank. Dies dürfte jedoch nur die Spitze des Eisbergs sein, da viele Sicherheitslücken gar nicht publik werden, oder nicht an MITRE gemeldet wurden. Der Halbjahresbericht zeigt auf, warum Sicherheitslücken bestehen und welche Bestrebungen als Gegenmassnahmen im Gange sind.

Industrielle Kontrollsysteme im Visier

Die grosse Mobilität und online getätigte Bestellungen, die schon morgen geliefert sein sollten, stellen grosse Anforderungen an Transportunternehmen und die Logistik. Um den immer grösser werdenden Ansprüchen gerecht zu werden, werden die eingesetzten Kontrollsysteme heute oft per Fernzugriff gesteuert und gewartet. Häufig sind solche Systeme jedoch verwundbar, weil der physische Zugang zu ihnen zu wenig gesichert ist, die Systeme und die eingesetzten Sicherheitsmechanismen veraltet sind oder weil öffentlich bekannte Standardpasswörter verwendet werden. Sind diese Systeme erfolgreich gehackt worden, lassen sie sich leicht manipulieren.

2500 gemeldete Phishing-Fälle auf antiphishing.ch

Ob mittels gefälschten E-Mails mit dem Logo der Bundesverwaltung, mit infizierten PDF-Dateien oder durch infizierte Werbeanzeigen auf Webseiten: Phishing ist weiterhin eine beliebte Angriffsmethode. Um die Meldungen bezüglich Phishing besser zu kanalisieren und effizienter zu analysieren, hat MELANI im Sommer 2015 das Portal antiphishing.ch lanciert. Über das Portal wurden MELANI im letzten Jahr rund 2500 Phishing-Seiten gemeldet.

DDoS-Attacken weiterhin aktuell

Auch im zweiten Halbjahr 2015 war Erpressung in der Cyberwelt eine beliebte Methode, einen schnellen finanziellen Gewinn zu erzielen. Neben den zahlreichen Arten von Verschlüsselungs-Schadsoftware, wurde erneut mittels DDoS-Angriffen versucht, die Verfügbarkeit von Websites zu stören und dann von einem Opfer Geld zu erpressen. Nachdem Mitte 2015 vor allem die Gruppe «DD4BC» mit DDoS-Angriffen aktiv war, tauchte in der zweiten Hälfte des Jahres eine Gruppe «Armada Collective» auf. Der aktuelle Halbjahresbericht zeigt auf, wie die DDoS-Angriffe funktionieren und wie sich Unternehmen davor schützen können.

Share

Wikipedia: eine bürokratische Oligarchie?

Wikipedia:

Wikipedia: eine bürokratische Oligarchie?

Soziologen haben den Arbeitsprozess bei Wikipedia und die Interaktion zwischen den dortigen Redakteuren untersucht und sind zu der Schlussfolgerung gekommen, dass die virtuelle Enzyklopädie von eisernen Gesetzen der Oligarchie geprägt ist. Die Untersuchung erschien bei Future Internet.

Im Rahmen der Studie wurden die soziale Hierarchie und die Verhaltensnormen unter den Wikipedia-Redakteuren unter die Lupe genommen. Dabei wurden die für die Untersuchung genutzten Daten der Zeitperiode von 2001 bis 2015 entnommen.

Schließlich stellten die Wissenschaftler mehrere Besonderheiten bei Wikipedia fest. Unter anderem erwähnen die Soziologen das eiserne Gesetz der Oligarchie. Die Grundlagen, die von den etwa 100 ersten Redakteuren festgelegt wurden, sind laut der Studie auch heute aktuell, obwohl zurzeit bis zu 30.000 Redakteure tätig sind. Dabei hätten nur wenige Mitarbeiter das endgültige Sagen auf der Seite. Und diese Tendenz werde sich in Zukunft nur weiterentwickeln.

Außerdem zeigt die Forschung, dass Wikipedia aus evolutionärer Sicht ziemlich konservativ ist und die von Beginn an festgelegten Normen beibehält. Trotz des schnellen Wachstums der Gemeinschaft der Enzyklopädie blieben 89 Prozent der Normen unverändert, so die Studie.

Demnächst haben die Wissenschaftler vor, ihre Untersuchung vom Standpunkt der Kulturanthropologie fortzusetzen.

„Wir müssen begreifen, wie diese Systeme funktionieren, wenn wir verstehen wollen, wie die Wirtschaft der Zukunft sich entwickeln wird. Sie haben keine Gesetze, sie haben nur Traditionen und Normen“, kommentierte einer der Forscher.

Share

Was ist ein Stylesheet ?

post on April 28th, 2016
Posted in Allgemein

Was ist der Unterschied zwischen Stylesheet und CSS ? Da gibt es keinen Unterschied. CSS wird einfach nur abgekürzt, es bedeutet „Cascading Style Sheets“.

Trennung von Inhalt und Design

Der Sinn von Stylesheet besteht in der Trennung von Inhalt und Design. Also man kann den Inhalt den man hat einen Deisgn verleihen, man entscheidet wie die Farbe und die Form aussehen sollte. Sie haben bestimmt schon mal etwas neues probiert z.B die Schriftart zu wechseln, eine neue Farbe zugeben. Wenn Sie weiter kamen haben Sie noch Container erstellt, wo alle Contents platz hatten.

Heut zu tage besitzen alle Webseiten CSS, ohne Stylesheet würde die Seite leer aussehen, es besitzt keine Form und Farbe. Hier zu sehen die Webseite ohne CSS und mit CSS.Diese Seite besitzt keine Formatierung.

Diese Seite besitzt keine Formatierung.

 

Die Webseite mit CSS

Die Webseite mit CSS

Wo kommen die CSS Befehle hin ? Das können Sie selber entscheiden, Sie können eine Datei erstellen wo alle CSS Befehle eingeschrieben werden oder auch im Kopfberreich („head“),

 

 

 

Share

Resposivebefehl – Wie geht man vor ?

post on April 27th, 2016
Posted in Allgemein Tags: , ,

Der view Port Befehl fehlt: Browser un der Google-Responsivetest erkennen nicht das die Webseite nicht mobil unterstützt werden

 

Sie möchten gerne Ihre Webseite responsive gestalten ?

Als erstes definiert man im Kopfbereich, dem so genannten „<head>-tag“ der Webseite den Meta Viewport (Einsteigerinfos zu Meta Viewport). Diese eine kleine Zeile Code sorgt dafür, dass die Seite auf mobilen Endgeräten korrekt skaliert.

Bild 13

Was ist der „meta viewport“ ?

Die Browser der mobilen Geräte gehen zuerst mal davon aus, dass die Webseite nicht für mobile Geräte angepasst ist.

Also, dass die Webseiten-Breite an  die Bildschirm-Breite angepasst werden muss. Z.B. bei einem Smartphone oder Tablet an ein viel kleineren Bildschirmbereich.

Um dem Browser mitzuteilen, dass es mobile Webseiten Versionen gibt, dafür gibt es die Funktion „meta vieport“.

Allein durch den Befehl wird die Webseite natürlich nicht responsive. Es müssen für mobile Ansichten (für Smartphone, Tablet usw.) auch noch mobile Versionen erstellt werden, sonst können diese natürlich nicht angezeigt werden, wen sie gar nicht vorhanden sind.

Das erstellen eines Anzeige-Ports („view port“) ist nur der erste Schritt, um den Browser mit zu teilen, es gibt mobile Versionen.

Ohne diesen Befehl würden Browser wie Safari, Chrome, Firefox, Opera etc. eine Webseite, die mobile Versionen hat, trotzdem nicht mobil anzeigen. Unten ein Beispiel einer mobilen Webseite, einaml mit dem Befehl und einmal, wenn der Befehl „view port“ fehlt.

Der view Port Befehl wurde eingesetzt: Die verschieden Browser können jetzt erkennen das die Webseite für mobile Geräte verfügbar sind

Der view Port Befehl wurde eingesetzt: Die verschieden Browser können jetzt erkennen das die Webseite für mobile Geräte verfügbar sind

 

 

 

Share