Die wichtigsten URL und Dateipfad Funktionen für WordPress Theme Entwickler im Überblick

Veröffentlicht am 24. Januar 2017 von Thomas / Lesezeit: 4 Minuten

Als Einsteiger in die WordPress Theme Entwicklung können die vielfältigen Funktionen zur Rückgabe der Theme Ordner URL bzw. des Dateipfads am Anfang etwas verwirrend sein. In diesem Beitrag möchte ich deshalb einen Überblick über die verschiedenen URL und Pfad Funktionen in WordPress und ihre Verwendung geben.

Unterschied zwischen URL und Pfad

In WordPress gibt es sowohl Funktionen zur Rückgabe des absoluten Pfads zum Theme Ordner, als auch Funktionen zur Ausgabe der Theme Ordner URL. Beide Arten sind für Theme Entwickler wichtig.

Den absoluten Pfad kann man sich als lokalen Speicherort der Theme Dateien auf dem Webserver vorstellen (z.B.  /home/user/public_html/wp-content/themes/). Dieser wird beispielsweise benötigt, um PHP Dateien im Theme zu laden und intern auf dem Server auszuführen.

JavaScript-, CSS- und Bild-Dateien werden üblicherweise mit der URL eingebunden (z.B. https://domain.com/wp-content/themes/), anstatt einen internen Pfad zu verwenden. Der Grund: Die Dateien werden nicht wie PHP Dateien auf dem Server verarbeitet, sondern von außen vom Browser geladen und von diesem verwendet.

WordPress URL und Pfad Funktionen im Überblick

WordPress hat vier Standard-Funktionen für die Rückgabe der Theme URL bzw. des Theme Pfads, welche sich seit Urzeiten (Version 1.5) im Core befinden.

get_stylesheet_directory und get_stylesheet_directory_uri

Die beiden get_stylesheet_directory Funktionen geben den Pfad/URL des derzeit aktivierten Themes der WordPress Installation zurück. Falls ein Child Theme verwendet wird, verweisen diese Funktionen damit auf den Ordner des Child Themes.

get_stylesheet_directory()
absoluter Pfad zum Child Theme Ordner
z.B. /home/user/public_html/wp-content/themes/child-theme

get_stylesheet_directory_uri()
URL zum Child Theme Ordner
z.B. https://domain.com/wp-content/themes/child-theme

get_template_directory und get_template_directory_uri

Die beiden get_template_directory Funktionen hingegen beziehen sich immer auf das Parent Theme.

get_template_directory()
absoluter Pfad zum Parent Theme Ordner
z.B. /home/user/public_html/wp-content/themes/parent-theme

get_template_directory_uri()
URL zum Parent Theme Ordner
z.B. https://domain.com/wp-content/themes/parent-theme

Anmerkung: In der WordPress Dokumentation ist manchmal auch die Rede von stylesheet directory und template directory. Mit Ersterem ist aufgrund der Funktionen der Ordner des Child Themes gemeint, mit Letzterem der Parent Theme Ordner.

Häufiges Problem: Verwendung eines Child Themes

Ohne Child Theme verweisen alle vier Funktionen auf den gleichen Ordner – den des aktuellen Themes. Es tauchen daher keine Fehler auf, egal ob get_template_directory oder get_stylesheet_directory bzw. deren URL Funktionen verwendet werden.

Häufig wird es erst dann problematisch, wenn ein Child Theme aktiviert wird.

Dann müssen die richtigen Funktionen verwendet werden, um die Dateien zu laden. Mit Verwendung der falschen Funktion wird womöglich auf den falschen Theme Ordner zurückgegriffen, in welchem die Dateien nicht existieren.

Anwendung der Funktionen im WordPress Theme

Wann welche Funktion verwendet wird ist immer situationsbedingt. Im Folgenden möchte ich die typischen Anwendungsfälle zeigen.

Laden von PHP Dateien

Die Funktionen eines WordPress Themes befinden sich in der functions.php. Die meisten Themes sind aber etwas umfangreicher und teilen Funktionen zur besseren Übersichtlichkeit in mehrere Dateien auf.

Deshalb werden in vielen Themes am Ende der functions.php noch weitere Dateien geladen.

require get_template_directory() . '/inc/template-tags.php';
require get_template_directory() . '/inc/customizer.php';Copy

Für das Laden von PHP Dateien benötigen wir den absoluten Pfad, nicht die URL.

Die korrekte Einbindung der Dateien vom (Parent) Theme Ordner erhalten wir daher mit get_template_directory(). Damit funktioniert das Einbinden der Dateien auch noch, wenn Nutzer ein Child Theme erstellen. Mit der Funktion wird weiterhin im Parent Theme nach der Datei gesucht.

Falls du ein Child Theme erstellt und dort eine neue PHP Datei angelegt hast, welche geladen werden soll, musst du folglich get_stylesheet_directory() für die Rückgabe des Pfads des Child Theme Ordners verwenden.

require get_stylesheet_directory() . '/child-theme-options.php';Copy

Es spielt übrigens keine Rolle, ob die Funktionen im Child oder Parent Theme verwendet werden. Der Unterschied zwischen Child & Parent bezieht sich auf den Rückgabewert der Funktionen, nicht in welchem Kontext diese ausgeführt werden.

Exkurs: Für das Laden von Template Dateien stellt WordPress extra Funktionen wie get_template_part() bereit, welche ich bald in einem extra Beitrag vorstellen möchte. Deshalb sollten nur Funktionsdateien auf diese hier beschriebene Weise eingebunden werden.

Einbinden von JavaScript und CSS Dateien

Für externe Dateien, die vom Browser geladen werden, verwenden wir analog die URI Funktionen. Typisch sind hier das Einbinden von JavaScript und CSS Dateien.

wp_enqueue_script( 'custom-script', get_template_directory_uri() . '/js/custom-script.js' );
wp_enqueue_style( 'genericons', get_template_directory_uri() . '/genericons/genericons.css' );
Copy

Auch hier nutzen wir wieder get_template_directory_uri, weil sich die entsprechenden JS und CSS Dateien im Parent Theme befinden. Häufig besteht ein Child Theme ja nur aus style.cssfunctions.php und wenigen Template Dateien.

Falls aber neue CSS und JS Dateien im Child Theme hinzugefügt werden, kann stattdessen die Funktion get_stylesheet_directory_uri verwendet werden.

Laden von Bildern

Zur Vollständigkeit halber erwähne ich auch noch das Laden von statischen Bildern, was ich persönlich eher selten in meinen Themes brauche. Ebenfalls wieder mit URL Funktion.

<img src="<?php echo get_template_directory_uri(); ?>/images/image.png" />Copy

Spezielle Funktion für die style.css

Für die Einbindung der style.css kennt WordPress noch eine spezielle Funktion: get_stylesheet_uri()

Diese verknüpft eigentlich nur get_stylesheet_directory() mit dem String /style.css. Trotzdem sollte immer die spezielle Funktion verwendet werden, weil diese den Filter stylesheet_uribereit stellt und damit Plugins Zugriff auf das Laden der style.css gibt.

wp_enqueue_style( 'twentysixteen-style', get_stylesheet_uri() );

So verschlüsseln Sie Ihre E-Mails richtig

09.06.2018

Mailverschlüsselung ist kompliziert? Nicht mit uns. Wir zeigen, wie Sie Ihre E-Mails für den sicheren Schriftverkehr perfekt verschlüsseln!
So verschlüsseln Sie Ihre E-Mails richtig
So verschlüsseln Sie Ihre E-Mails richtig
Foto: vchal – shutterstock.com

Viele Internetnutzer halten das Verschlüsseln ihrer E-Mails für unnötig. Doch selbst wenn Sie niemals sensible Daten wie Ihre Kontoinformationen oder Geschäftsgeheimnisse per E-Mail austauschen, lohnt sich die Verschlüsselung Ihrer digitalen Post. Denn nicht nur können sonst E-Mail-Inhalte und Anhänge in die falschen Hände geraten; ein Netz-Gauner könnte auch Ihren kompletten Account hacken, wenn Sie ihn nicht ordentlich schützen.

Sonderfall Datenschutz-Grundverordnung: Gerade seit die DSGVO am 25. Mai 2018 verbindlich in Kraft getreten ist, spielt die Mailverschlüsselung eine noch größere Rolle als bisher. Unternehmen müssen/sollen aufgrund der DSGVO Kundendaten verstärkt verschlüsselt abspeichern und/oder nur verschlüsselt weitergeben, beziehungsweise können durch die Verschlüsselung der Kundendaten “die Wahrscheinlichkeit einer Datenpanne und somit auch eines Bußgelds verringern.

In diesem Artikel zeigen wir deshalb, wie Sie Mails sicher verschlüsseln – ganz egal, welchen Mail-Anbieter Sie nutzen.

Was Sie verschlüsseln sollten

Um Ihre E-Mail-Kommunikation effektiv zu schützen, sollten Sie drei Dinge verschlüsseln: Die Verbindung zu Ihrem E-Mail-Anbieter, Ihre E-Mails und Ihre gespeicherten oder archivierten Mails. Wir skizzieren zunächst die drei relevanten Bereiche Verbindungsverschlüsselung, Mailverschlüsselung und Verschlüsselung von archivierten/gespeicherten Mails, bevor wir auf diese drei Bereiche ausführlicher eingehen.

1. Verbindung verschlüsseln: https alias SSL/TLS

Belassen Sie die Verbindung zu Ihrem E-Mail-Anbieter unverschlüsselt, während Sie E-Mails abrufen oder versenden, können andere Nutzer im Netzwerk einfach Ihre Login-Daten stehlen und jede Nachricht einsehen, die Sie empfangen oder verschicken. Dieses Problem tritt vor allem dann auf, wenn Sie ein öffentliches Netzwerk – zum Beispiel einen WLAN-Hotspot in einem Café oder am Flughafen – nutzen. Doch auch in Arbeits- oder Privatnetzwerken kann eine unverschlüsselte Verbindung nicht selten zu Schwierigkeiten führen. Deshalb sollte der gesamte Datenaustausch zwischen Ihrem Client-PC/Browser/Mail-Programm und dem Server der Gegenseite nur über SSL-Verbindungen (SSL/TLS) laufen.

2. Mails verschlüsseln: S/MIME oder OpenPGP

Ihre E-Mails sind angreifbar, sobald sie den Server des Mail-Anbieters verlassen und sich auf den Weg durchs Internet machen. Cyber-Kriminelle können eine solche Nachricht abfangen, während Sie im Netz von Server zu Server wandert. Wer seine E-Mail vor dem Verschicken mit S/MIME oder OpenPGP verschlüsselt, macht ihren Inhalt für solche Schnüffler unlesbar. Wobei die Efail-Lücke hier allerdings seit Mai 2018 für Unruhe sorgt.

3. Gespeicherte Mails verschlüsseln

Sie lagern auf Ihrem Computer oder Mobilgerät ältere, gespeicherte oder archivierte E-Mails – zum Beispiel über ein Client-Programm wie Microsoft Outlook? Auch dann hat ein Dieb leichtes Spiel um an Ihre Daten zu gelangen – selbst, wenn Sie Ihr Gerät, Ihr Betriebssystem und sogar das Mail-Programm mit einem Passwort geschützt haben. Auch hier sorgt eine Verschlüsselung dafür, dass Ihre Nachrichten für Unbefugte unlesbar werden.

zu 1) So verschlüsseln Sie Ihre E-Mail-Verbindung

Um die Verbindung zwischen Ihrem E-Mail-Anbieter und Ihrem Computer oder Mobilgerät abzusichern, müssen Sie eine Secure Socket Layer- (SSL-) und eine Transport Layer Security- (TLS-) Verschlüsselung einrichten – dabei handelt es sich um das gleiche Sicherheitsschema, das Sie beispielsweise auch beim Online-Banking und bei Online-Einkäufen verwenden. Wenn Sie Ihre Mails über einen Browser abrufen (egal ob auf Desktop, Laptop, Smartphone oder Tablet), nehmen Sie sich einen Moment Zeit um zu überprüfen, ob die SSL-/ TLS-Verschlüsselung aktiviert ist. Wenn das der Fall ist, beginnt die Webseiten-URL mit https statt nur mit http.

Verschlüsselte Verbindungen sind bei Maildiensten mittlerweile aber Standard. Praktisch alle Anbieter von Maildiensten bieten ihre Webseiten und damit ihre Online-Mail-Portale nur noch über https an; das https steht für “Hypertext Transfer Protocol Secure”. Damit sind nach derzeitigem Stand der Technik alle Daten, die zwischen Ihrem Browser und dem Webserver übertragen werden in beide Richtungen vor fremden Blicken sicher. Sie müssen dafür also keine zusätzlichen Programme installieren.

Eine via https verschlüsselte Verbindung.
Eine via https verschlüsselte Verbindung.

Sie erkennen das Vorliegen einer verschlüsselten Verbindung neben dem bereits erwähnten https zu Beginn der Adresszeile im Browser meist auch noch an einem grünen Vorhängeschlossysmbol vor der Adresszeile. Wenn Sie mit der linken Maustaste auf das Schlosssymbol klicken, erhalten Sie weitere Informationen zur verschlüsselten Verbindung.

Sehen Sie keine https-Adresse oder andere Anzeichen für die Verschlüsselung, nachdem Sie sich bei Ihrem E-Mail-Anbieter eingeloggt haben, tippen Sie einfach manuell ein s hinter das http in die Adresszeile und bestätigen Sie mit der Enter-Taste. Sofern Ihr Dienstleister SSL und TLS unterstützt, führt diese Eingabemethode zur Verschlüsselung Ihrer aktuellen Verbindung. Durchstöbern Sie dann Ihre Kontoeinstellungen – vielleicht lässt sich hier eine automatische Verschlüsselung für zukünftiges Anmelden einstellen. Sind Sie nicht in der Lage, die Verschlüsselung manuell zu erzwingen, überprüfen Sie, ob Ihr Anbieter überhaupt SSL und TLS unterstützt. In der Regel ist das aber der Fall, zumindest bei allen gängigen Mailanbietern wie web.de, gmx oder Gmail.

In Outlook aktivieren Sie die Verschlüsselung unter "Datei, Kontoeinstellungen, Doppelklick auf Ihr Kontonamen, Weitere Einstellungen, Sicherheit".
In Outlook aktivieren Sie die Verschlüsselung unter “Datei, Kontoeinstellungen, Doppelklick auf Ihr Kontonamen, Weitere Einstellungen, Sicherheit”.

Nutzen Sie dagegen ein Client-Programm wie Microsoft Outlook – oder eine E-Mail-App auf Ihrem Smartphone oder Tablet – ist es etwas schwieriger die Verschlüsselung zu überprüfen und einzurichten. Öffnen Sie dazu Ihr E-Mail-Programm oder Ihre App und navigieren Sie zu den Einstellungen. Dort wird Ihr Konto wahrscheinlich als POP/SMTP, IMAP/SMTP, HTTP oder Exchange aufgeführt. Suchen Sie nach einer Option, eine Verschlüsselung zu aktivieren; Sie finden sie normalerweise in den erweiterten Einstellungen. Ungefähr dort, wo sich auch Port-Nummern für eingehende und ausgehende Verbindungen zuweisen lassen. In Microsoft Outlook beispielsweise unter “Datei, Kontoeinstellungen, (Doppelklick auf) Ihr Mailkontonamen, Weitere Einstellungen, Sicherheit”.

Wenn Sie, zum Beispiel am Arbeitsplatz, ein Exchange-Mail-Konto verwenden, gibt es dafür einen ausgewiesenen Bereich für Sicherheits-Einstellungen. Hier können Sie klar und deutlich erkennen, ob die Verschlüsselungs-/ Sicherheits-Option aktiviert ist. Ist sie deaktiviert, überprüfen Sie bei Ihrem Mail-Anbieter, ob der Verschlüsselung unterstützt – und denken Sie im negativen Fall auch über einen Anbieter-Wechsel nach.

zu 2) So verschlüsseln Sie E-Mail-Nachrichten

Sie können und sollten Ihre individuellen Mails verschlüsseln – doch sowohl der Sender als auch der Empfänger der Nachricht müssen zuvor etwas Arbeit investieren, um den Schutz zu gewährleisten. Sie können entweder – sofern vorhanden – Verschlüsselungsfunktionen Ihres Mail-Anbieters nutzen, oder Verschlüsselungs-Software oder Client-Add-Ons benutzen. Am schnellsten und einfachsten ist die Benutzung von Web-basierten, verschlüsselten E-Mail-Diensten wie Sendinc oder JumbleMe – das erfordert allerdings, dass Sie einer Dritthersteller-Firma komplett vertrauen.

Die meisten Formen der Mail-Verschlüsselung – darunter die beiden heute gängigen asymmetrischen Verschlüsselungsverfahren S/MIME (Secure/Multipurpose Internet Mail Extensions) und OpenPGP (PGP steht für “Pretty Good Privacy”) – verlangen, dass Sie ein Sicherheits-Zertifikat auf Ihrem Computer installieren und Ihren Kontakten einen sogenannten “Public Key” zukommen lassen, damit Sie Mails von Ihnen empfangen können. Gleichzeitig müssen aber auch die Empfänger Ihrer Nachrichten ein entsprechendes Sicherheits-Zertifikat auf ihren Computern installiert haben und Ihnen den Public Key zukommen lassen, damit Sie Mails von ihnen empfangen können.

Die Unterstützung für den S/MIME-Standard ist in vielen Client-Programmen bereits vorinstalliert – unter anderem auch in Microsoft Outlook. Zusätzlich unterstützen auch Browser-Add-Ons wie Google Mail S/MIME für Firefox die Verschlüsselung für Web-basierte E-Mail-Dienste. Beginnen Sie damit, sich ein Sicherheits-Zertifikat von Anbietern wie beispielsweise Comodo herunterzuladen. Die Verschlüsselung mit OpenPGP gibt es in verschiedenen Varianten, darunter PGP und als GNU Privacy Guard (GnuPG). Erhältlich sind kostenlose und kommerzielle Software und Add-Ons, wie Gpg4win oder PGP Desktop Email, die den OpenPGP-Standard unterstützen.

Wir stellen die Funktionsweise von OpenPGP und S/MIME in diesen beiden Artikeln vor Mails schnell verschlüsseln mit eigenem Zertifikat und Sicher in der Cloud: Mails und Daten verschlüsseln mit OpenPGP. Auch die so genannte Volksverschlüsselung von Deutscher Telekom und Fraunhofer arbeitet mit S/MIME und bald auch mit OpenPGP.

Efail: Verschlüsselte Mails lassen sich von Angreifern lesen

Im Mai 2018 veröffentlichten Sicherheitsexperten aber eine schwere Lücke in der Mailverschlüsselung. Mit OpenPGP und S/MIME verschlüsselte E-Mails sind demnach unter anderem in den Mailprogrammen Microsoft Outlook, Apple Mail oder Thunderbird anfällig gegen Angriffe. Angreifer können aufgrund unzureichender Integritätssicherung verschlüsselte Mails abfangen, verändern und eigenen Code einfügen. Der Mailclient des Empfängers, der eine derart manipulierte verschlüsselte Mail empfängt, entschlüsselt sie und zeigt dann deren Inhalt an. Der vom Angreifer eingeschleuste Code kann dann aber dazu führen, dass Teile des verschlüsselten Mailtextes an den Server des Angreifers geschickt werden.

Anwender können die als Efail bezeichnete Sicherheitslücke unter Umständen dadurch reduzieren, dass sie das Nachladen von Bildern oder das Ausführen von HTML abschalten. Diese Maßnahmen lösen das Sicherheitsproblem aber nicht grundsätzlich.

Mittelfristig sollen Updates der Entwickler der Mailclients diese Sicherheitslücke schließen. Denn die Verschlüsselung selbst wurde nicht geknackt. Apple will mit macOS 10.13.5 und iOS 11.4 die Efail-Lücke bereits geschlossen haben.

Zumindest bei OpenPGP sollte das Problem mit der bis jetzt mangelhaften Integritätssicherung also durch Updates lösbar sein, bei S/MIME dagegen könnte das Problem tatsächlich ursächlich nicht zu lösen sein.

zu 3) So verschlüsseln Sie archivierte E-Mails

Wenn Sie einen E-Mail-Client oder eine App auf Ihrem Computer oder Mobilgerät nutzen, anstatt Ihre Mails via Browser abzurufen, sollten Sie sicherstellen, dass auch Ihre gespeicherten und archivierten Mails vor Fremdzugriff geschützt sind. Am besten verschlüsseln Sie dazu gleich Ihren kompletten PC, Laptop oder Ihr Mobilgerät – denn gerade die Mobilität mancher Geräte stellt ein erhöhtes Risiko für Diebstahl und Verlust dar. Wie Sie eine komplette Festplatte verschlüsseln lesen Sie in unserem Ratgeber: Festplattenverschlüsselung und Bitlocker-Verwaltung für Profis. Hier stellen wir Ihnen außerdem Software zur Verschlüsselung ihrer Festplatten vor: Verschlüsselung – die besten Gratis-Datentresore .

Mit Veracrypt gibt es auch ein bekanntes Gratis-Tool zur Verschlüsselung Ihrer Daten; ebenso können Sie Ihre Daten mit dem PC-WELT Datensafe schützenLinux-Nutzer wiederum werden hier fündig: Linux-Verschlüsselung – so sichern Sie Ihre Daten ab . Und hier zeigen wir Ihnen die Verschlüsselung unter Android. Im mobilen Bereich ist es am sinnvollsten, ein Betriebssystem zu nutzen, das volle Geräteverschlüsselung mit PIN und Passwort unterstützt. BlackBerry- und iOS-Geräte, aber auch Android seit Version 3.0 bieten das.

Bei Desktops und Laptops lassen sich auch nur die E-Mails verschlüsseln, wenn Sie von einer Verschlüsselung des kompletten Geräts absehen wollen. Die vorinstallierten Funktionen von E-Mail-Clients variieren, überprüfen Sie sie also im Voraus für Ihre spezielle Software und Version. Verfügt Ihr Client nicht über eine vertrauenswürdige Verschlüsselung, verschlüsseln Sie stattdessen das Verzeichnis, in dem Ihre E-Mails gespeichert werden. Nutzen Sie beispielsweise die Professional, Business oder Ultimate Edition von Windows, lassen sich archivierte E-Mails – ganz gleich welchen Client Sie nutzen – über die Windows-eigene Encrypted File System (EFS) Funktion verschlüsseln. Suchen Sie dazu zuerst die Datei(en), die Ihr Client benutzt, um Ihre Nachrichten zu speichern; Microsoft Outlook nutzt beispielsweise eine .pst-Datei oder eine .ost-Datei für Exchange-Konten. Unter Windows XP zum Beispiel finden Sie die Datei unter C:\Dokumente und Einstellungen\Ihr Nutzername\Lokale Einstellungen\Anwendungsdaten\Microsoft\Outlook.

Sobald Sie herausgefunden haben, wo Ihr Client die Datenspeichert, rechtsklicken Sie auf den Ordner, der die Dateien enthält, wählen Sie Einstellungen, klicken Sie auf Erweitert und im neuen Fenster setzen Sie ein Häkchen bei “Inhalt verschlüsseln, um Daten zu schützen”.

Damit wäre Ihr Teil der Arbeit erledigt. Das EFS-Feature öffnet und entschlüsselt Dateien dann automatisch, wenn Sie mit Ihrem Windows-Konto angemeldet sind. Vergessen Sie nicht, die Verschlüsselung zu deaktivieren, bevor Sie Windows neu installieren, oder Ihr Windows-Konto verändern – sonst sind Sie womöglich später nicht mehr in der Lage, Ihre eigenhändig verschlüsselten Dateien wieder zu entschlüsseln. (PC-Welt)

Accordion (minimale Anforderung)

<div class=”container”>
<div class=”panel-group” id=”accordion”>
<a data-toggle=”collapse” data-parent=”#accordion” ref=”#collapse1″>Collapsible Group 1</a>
<a data-toggle=”collapse” data-parent=”#accordion” href=”#collapse2″>Collapsible Group 2</a>
<a data-toggle=”collapse” data-parent=”#accordion” href=”#collapse3″>Collapsible Group 3</a>

<div class=”panel”>    <! muss direkt unterhalb DIV PANEL-GROUP liegen –>
<div id=”collapse2″ class=”collapse”>   <! muss direkt unterhalb DIV PANEL liegen –>
Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod      tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam,
quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
</div>
</div>
<div class=”panel”>
<div id=”collapse1″ class=”collapse”>
Lorem ipsum dolor sit amet, consectetur adipisicing elit,
sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad     minim veniam,
quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
</div>
</div>
<div class=”panel”>
<div id=”collapse3″ class=”collapse”>
Lorem ipsum dolor sit amet, consectetur adipisicing elit,
sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad  minim veniam,
quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
</div>
</div>
</div>

So, I got setup with a NAS storage device at home.  Since I do a ton of development during my spare time, I wanted to setup a version control system that I can use to store my work.  This would serve as a personal repository that I can go to if I wanted to check out one of my older versions or commits.  It is all about being in control, and having my own versioning system in my own NAS gives me complete control.  When it comes to version control, there are a few options from Git, SVN, Clearcase and CVS.  Which versioning is better is a personal taste thing and I am not going to debate that in this blog.  My choice was git, although I like SVN as well.   Today, I am going to talk about setting up Git server on Asustor NAS.  The process is similar for other NAS devices and SVN.  I will post another blog for SVN if there is sufficient demand.  Send your request through comments and I will investigate and post a new blog on SVN.  But for now, we are back to setting up Git on Asustor.

Asustor NAS has Git application available through the ADM (Asustor Data Master) the admin UI for Asustor NAS.  There is a similar admin UI for other NAS devices as well.  Your first step is to check if the NAS provides Git as an available application and install it if it is available.  In Asustor ADM in order to do this, click on App Central:

asustor adm app central

 

Go to all apps and search for Git:

Asustor ADM All Apps

 

Asustor ADM Git Search and Install

Click Install button below Git to install.

At this point, your NAS has Git application available.  But you are far from done.  There are a couple of restrictions that you should be aware of.  The Git application provided in the Asustor NAS works only with SSH and you can only use root/admin account with Git.  In order to complete the setup, you need to logon to the NAS server and configure Git using SSH

How to ssh into ASUSTOR NAS?

In order to SSH into the NAS, you have to get turn on terminal access to NAS OS.  Asustor NAS runs on a GNU Linux and has terminal access option available.  To turn on terminal access, follow below directions:

  1. Enable SSH on the NAS.

Login to ADM (admin UI for NAS) -> Services -> Terminal -> SSH -> Enable SSH service.

Asustor SSH Terminal Access

  1. Download PuTTY which is a free implementation of Telnet and SSH  for Windows and Unix platforms, along with an xterm terminal emulator.  You can get it from http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
  1. Open Putty SSH and then type in your NAS IP address.

Putty Login to Asustor NAS

  1. Login as “root” and the SSH password for root is same as your “admin” account’s password.

(Please note that only root account is allowed to ssh into NAS.)

Putty Login to Asustor NAS GNU Linux

Now that we are in, let us go ahead and complete the repository setup:

Choose a location of your choice, create a git folder.  This will be the root folder under which all the git projects are going to reside.

Below is my example location:

cd into this new folder:

Move the project folder/contents into this folder

Now create a webstore-client.git folder

Cd into this folder and create a bare repository.  This is an empty repository or a placeholder for the new project you are going to create:

Now, we have initialized empty Git repository in /share/Public/git/webstore-client.git/

Now, let us go back to the project folder (webstore-client) and initialize the it as a git project.

Add and commit the files to this local repository:

Now, let us take a step back to try and understand what we have done.  We have created a webstore-client.git placeholder for the project.  Then we have gone back to the project folder and marked it as a git project.   As a next step we need to link this project’s contents with the webstore-client.git  placeholder we created.  That is done by adding a remote origin to the project.  Use below command:

Once we have added a remote origin, we can push the project contents to it.  This will take the contents of the project folder and push it into webstore-client.git.  Once this is done, you can log on to any client machine that has git client available and you will be able to clone the project contents.  Push the project folder to git using below command:

That’s it.  Now your project contents are available in the git server.  Please note that the git contents are only available using SSH access.  Below I will provide steps on how to clone the project from a windows machine.  If you don’t have a Git client, you can install one for windows from here:  https://gitforwindows.org/

The GIT GUI that comes along with the Git client is very handy.  After installation of GIT on window, right click in the folder of your choice and choose GIT GUI here and the choose “Clone Existing Repository”:

Git GUI Clone Repository

 

Provide the source location as the SSH location of your NAS.  For my repo, I used the location I had created on my NAS server:

Target directory can be any directory of your choice were you want to clone your projects:

Git GUI Clone Project

Click the clone button.  When prompted for password provide your root/admin password of the NAS.  It could take a bit of time as your client machine connects to NAS and negotiates the handshake.  If prompted with a warning that the server is unknown and if you would like to connect, you can override with “Yes” for the answer.  Then provide the admin/root password when prompted for the same as below:

Git GUI Password Authentication

That’s it.  Your repository should be cloned and the gui should display as below:

Git GUI cloning done

During the process, if you are prompted with below warning – respond with yes.

Git GUI confirm finger print

The remote repository is now cloned to your client.  You can make changes, commit and push the changes.  The changes are stored on your own NAS server.  You can revert, view and audit all your changes and enjoy the freedom a version control system provides to a developer.  Happy Programming!

Quelle: http://thenerdydeveloper.com/2018/04/08/how-to-setup-your-own-git-server-on-nas/

DSGVO: EU ändert das Gesetz noch einmal kurz vor dem Stichtag

 DSGVO: EU ändert das Gesetz noch einmal kurz vor dem Stichtag

Die DSGVO sorgt schon seit Monaten für Aufregung in den Unternehmen. Jetzt ist noch eine kleine, aber wichtige Ergänzung aufgetaucht, die das E-Mail-Marketing komplizierter macht. (Bild: Shutterstock / everything possible)

Am 25. Mai tritt mit der DSGVO ein neues Datenschutzrecht in Kraft. Jetzt hat der Europäische Rat noch mal einige Änderungen veröffentlicht. Und die betreffen in einem Detail jeden, der Newsletter und Mailings verschickt.

Wer aktuell in der deutschen Digital-Business-Szene unterwegs ist, hat den Eindruck, dass es nur noch ein Thema gibt: die DSGVO, jene fünf Buchstaben, die gefühlt mehr Berater beschäftigen, als es Firmen gibt, die beraten werden wollen. Jetzt, wenige Wochen vor Inkrafttreten des Regelwerks gibt es noch einmal Veränderungen im Detail, die beispielsweise all jene betreffen, die Newsletter versenden oder Kundendaten für Mailings erheben. Vor einigen Tagen hat der Europäische Rat ein Corrigendum veröffentlicht, eine 386 Seiten starke Ergänzung und Klarstellung zur Datenschutzgrundverordnung. Immerhin ist die Korrekturen in allen EU-Amtssprachen, sodass nur rund 17 Seiten (ab Seite 47) uns betreffen

Das DSGVO-Corrigendum bringt eine Überraschung

Eigentlich dient ein solches ergänzendes Werk meist der Klarstellung – falsche Seitenverweise, Rechtschreibfehler, gegebenenfalls auch missverständliche Formulierungen. In diesem speziellen Fall ist aber auch eine Formulierung dabei, die durchaus viele Unternehmen nochmal zum Handeln zwingt. Datenschutzexperte Carlo Piltz hat die Änderungen analysiert und herausgefunden, dass durchaus das eine oder andere über reine Vertipper und Verweisfehler hinausgeht. So heißt es beispielsweise ursprünglich in Art. 25 Abs. 2 S. 1: „Der Verantwortliche trifft geeignete technische und organisatorische Maßnahmen, die sicherstellen, dass durch Voreinstellung grundsätzlich nur personenbezogene Daten, deren Verarbeitung für den jeweiligen bestimmten Verarbeitungszweck erforderlich ist, verarbeitet werden“. In der Berichtigung wird das Wort „grundsätzlich“ entfernt, was in der Juristerei durchaus weitreichende Auswirkungen haben kann. „Grundsätzlich“ heißt nämlich, dass es auch Ausnahmen gibt, die von dem Grundsatz abweichen können.

Für den Versand einer Kunden-E-Mail oder auch eines Newsletters ist in der Praxis eigentlich nur die E-Mail-Adresse selbst erforderlich, wenn man nicht die Rechtsauffassung vertritt, dass eine individuelle Anrede oder Ansprache des Kunden zu einem solchen Schreiben gehört. Doch selbst dann wäre das Speichern weiterer Daten wie Adresse oder Telefonnummer untersagt. Auch die Anpassung an Alter oder Geschlecht bei der Auswahl von Produkten wäre ein solcher Punkt, der dadurch nicht mehr so einfach möglich wird.

Damit darf also in Zukunft nur noch die E-Mail-Adresse selbst abgefragt werden – in der anderen Variante hätte man wenigstens noch weitere Daten auf freiwilliger Basis abfragen dürfen. „Bezogen auf das obige Beispiel des Newsletters könnte das bedeuten, dass die Behörden es in Zukunft als Verstoß gegen Art. 25 DSGVO ansehen, wenn bei der Anmeldung zum Newsletter neben der Mail-Adresse noch weitere Daten erhoben werden – auch wenn diese keine Pflichtfelder sind“, erklärt Wirtschaftsjurist und E-Commerce-Experte Martin Rätze. Mit etwas Galgenhumor könnte man sagen, dass bei vielen anderen Angaben ohnehin schon ein hoher Anteil an Fake-Daten verwendet wurde, aber das ist hier nicht der Punkt. Diese unumstößliche Beschränkung durch das entfallene „grundsätzlich“ wird viele Onlinehändler, aber auch andere Unternehmen, die Kunden ansprechen, vor neue Probleme stellen.

Und eine solche Maßnahme so spät zu kommunizieren und zu konkretisieren, trägt nicht dazu bei, dass die Unternehmen möglichst frühzeitig mit der Umsetzung beginnen, wie das ja eigentlich vorgesehen war. In den letzten Wochen häufen sich die mehr oder weniger fundierten Studien, die hervorheben, wie viele Unternehmen noch nicht oder nicht ausreichend auf das neue Gesetzeswerk vorbereitet sind.

DSGVO: Nicht verrückt machen lassen, aber damit beschäftigen

Vorbereitet haben dürfte sich aber die Armada der Abmahnanwälte, der die DSGVO in den kommenden Monaten einträgliche Geschäfte garantieren wird. Quasi ein Geschäft mit der Angst: Entweder man zahlt vorher für eine entsprechende Beratung oder Versicherung oder man wird ab Ende Mai mit unliebsamer Post rechnen müssen. Auch wenn hier nicht alles so heiß gegessen wie es gekocht wird, und auch wenn nicht jedes kleine Startup befürchten muss, gleich in Grund und Boden geklagt zu werden, ist die DSGVO ein Thema, das jeden betrifft, der als Unternehmen mit der Verarbeitung und Nutzung von Daten zu tun hat.

Übrigens sind hier ausnahmsweise mal alle Unternehmen – vom millionenschweren Konzern bis zum kleinen Startup oder Freiberufler gleichermaßen betroffen. Nur mit dem Unterschied, dass größere Unternehmen für soetwas die Kanzlei ihres Vertrauens haben oder das Ganze gleich an die Rechtsabteilung weitergeben können.

Mehr Infos gibt’s in unserem Leitfaden zur Datenschutzgrundverordnung (DSGVO), den du hier bestellen kannst.

UMSTELLUNG EINER TYPO3-WEBSITE AUF SSL

Der folgende Artikel beschreibt, wie eine TYPO3-basierte Website vollständig mit dem https-Protokoll verschlüsselt wird. Die Verschlüsselung ist in Deutschland aus datenschutzrechtlichen Gründen oftmals Pflicht(siehe hierzu “SSL wird zum Quasi-Standard“).

Voraussetzung für die Nutzung des https-Protokolls ist ein SSL-Zertifikat, das man i.d.R. bei seinem Provider bestellen kann. Die Konfiguration ist je nach Dienstleister unterschiedlich. In den meisten Fällen wird das Zertifikat aber sofort einsatzbereit zur Verfügung gestellt.

Hinweis:

Ein SSL-Zertifikat läuft unter einer eigenen IP-Adresse. D.h. wenn Sie Ihre Domain bei einem anderen Provider hosten als die Website, muss diese Domain auf die neue IP-Adresse umgestellt werden(siehe DNS-Zone). Betroffen ist der A-Record für die Domain(also www.xyz.de bzw. xyz.de).

Umstellung des Frontends auf SSL

Um eine TYPO3-Website mit dem https:// Protokoll zu verschlüsseln, müssen folgende Schritte unternommen werden:

  1. Stellen Sie alle http-Angaben in den TypoScript-Templates auf https um
    Oftmals verwendet werden baseURL-Angaben, sowie JavaScript-Snippets(z.B. für Webanalyse-Tools wie google Analytics oder Piwik) oder die Einbindung externer Ressourcen(z.B. jQuery aus dem CDN, Schriftarten oder APIs). Betroffene Stellen finden Sie im Quellcode u.a. im link-Tag(<link href=’…>) oder bei src-Angaben in JavaScript(<script src=’…) Verlinkungen von einer Webpage zu einer anderen sind davon nicht betroffen.
    Solange eine Webpage nicht verschlüsselte Ressourcen inkludiert, markieren Browser die Website als nicht vollständig sicher(s.u.: durch Warnhinweis oder z.B. einem Ausrufezeichen in der Browserzeile)
  2. https als Standard-Protokoll festlegen (AB TYPO3 v8 NICHT MEHR MÖGLICH, siehe Hinweis unten)
    Legen Sie https in TYPO3 als Standard-Protokoll fest, in dem Sie auf der root-Seite(oberste Seite im Seitenbaum) unter Seiteneigenschaften -> Ressourcen im Feld Seiten-TSConfig folgendes eintragen:

    • TCAdefaults.pages.url_scheme = 2

    Hierduch werden alle neu angelegten Seiten automatisch auf https eingestellt.

  3. Umstellung aller Content-Seiten auf https (AB TYPO3 v8 NICHT MEHR MÖGLICH, siehe Hinweis unten)
    In TYPO3 lässt sich für jede einzelne Seite festlegen, mit welchem Protokoll(z.B. http oder https) sie ausgeliefert werden soll(siehe Seiteneigenschaften -> Verhalten -> Benutze Protokoll). Um sich die Mühe zu ersparen, jede einzelne Website manuell nach https umzustellen, empfiehlt sich ein direkter Eingriff in die Datenbank(z.B. mit phpmyadmin). Durch folgenden SQL-Befehl werden alle Seiten nachträglich auf https eingestellt:

    • UPDATE pages SET url_scheme = 2

    Hinweis: Mit diesem SQL-Statement setzen Sie alle Seiten des TYPO3-Systems auf https. Wenn Sie mehrere Websites mit einem Backend pflegen(Multisite), aber nicht alle unter https laufen sollen, dürfen Sie diesen Befehl nicht ausführen!

  4. Stellen Sie sicher, dass alle zusätzlichen Domains(auch die ohne “www”) auf die https-Version der Website verweisen. Infos zur Domainkonfiguration finden Sie hier.

Nach diesen Maßnahmen löschen Sie nocheinmal den Cache und rufen Ihre Website OHNE vorangestelltes “https:” auf. In der Browserzeile sollte https dann automatisch vorangestellt werden.

Hinweis

Ab TYPO3 v8 ist es nicht mehr möglich, das Protokoll(http oder https) einzelner Seiten über die Seiteneigenschaften zu definieren. Stattdessen ist eine entsprechende Konfiguration in der Datei .htaccess im Root-Verzeichnis vorzunehmen.

Bsp.: Alle Seiten der Website “www.wacon.de” sollen auf “https://” umgeleitet werden:

RewriteCond %{SERVER_PORT} !^443$

RewriteCond %{HTTP_HOST} ^www\.wacon\.de$ [NC]

RewriteRule ^(.*)$ https://www.wacon.de/$1 [R=301,L]

Der Abschnitt “Umstellung testen” weiter unten auf dieser Seite bleibt weiterhin gültig.

TYPO3-Backend in SSL erzwingen

Das TYPO3-Backend ist als Unterverzeichnis auf dem Webspace (www.xyz.de/typo3) zwar automatisch auch via https aufrufbar. Allerdings nur, wenn beim Aufruf auch “https” angegeben wird. Da dies häufig vergessen wird und die Übertragung dann unverschlüsselt erfolgt, empfiehlt sich ein automatisches Umschalten analog zum Frontend.

Hierfür ist eine Einstellung im Install-Tool(siehe www.xyz.de/typo3/install) erforderlich:

All Configuration -> TYPO3_CONF_VARS[“BE”] -> [BE][lockSSL] = 2

Umstellung testen

Nach erfolgreicher Umstellung  erscheint links neben der Adresszeile ein grünes Schloss

Wenn beim Seitenaufruf auf nicht verschlüsselte Ressourcen(z.B. ausgelagerte CSS, Bilder, Third-Party-Services, etc.) zugegriffen wird, dann erscheint in der Adresszeile neben dem Schloss noch ein gelbes Warndreieck.

Überprüfen Sie in diesem Fall den Sourcecode der Seite und suchen Sie nach dem Text “http:”. Häufig kommt es z.B. vor, dass Tracking-Software(z.B. Piwik) eingesetzt wird und die Verbindung zu diesen Programmen noch unverschlüsselt ist.

Des weiteren können unsichere Verbindungen auch “indirekt” über ausgelagerte CSS- oder JavaScript-Dateien verursacht werden. Ein typischer Fehler ist das Importieren einer google-Schriftart:

Bsp:

@import (http://fonts.googleapis.com/css?family=Open+Sans:300,600,400);

Hier muss “http” durch “https” ersetzt werden.

Je nach lokalen Sicherheitseinstellungen des Besuchers können solche kleinen Fehler schon dazu führen, dass die Website nicht mehr angezeigt wird. Stattdessen erhält der Besucher die Meldung “Your connection is not private”:

Achten Sie also auch eine saubere, fehlerfreie SSL-Umstellung Ihrer TYPO3-Website!

Sollten Sie Probleme haben oder nict weiter kommen, helfen wir Ihnen gerne. Nehmen Sie einfach Kontakt mit uns aus.

Google reagiert nach kurzer Zeit

Erfreulicherweise haben wir die Erfahrung gemacht, dass die Umstellung nach den oben beschriebenden Maßnahmen auch im google-Index relativ schnell(nach einigen Tagen) von statten geht und die Website in den organischen Suchergebnissen via “https” verlinkt wird. Dennoch empfiehlt sich eine neue google-sitemap generieren zu lassen und in der search console einzureichen.

TYPO3 Support von Profis

Benötigen Sie Hilfe bei der Umstellung Ihrer Webseiten auf https und/oder bei anderen TYPO3-Themen? Wir sind eine Internetagentur aus Frankfurt am Main und unterstützen Non-Profit-Organisationen und Unternehmen gleichermaßen. Bei uns gibt es keine monatlichen Gebühren oder Vertragsbindungen. Dafür faire Preise und eine transparente Abrechnung. Als TYPO3 Agentur sind wir spezialisiert auf das Content Management System TYPO3. In diesem Umfeld bieten wir TYPO3-Programmierung, -Administration, -Updates und -Suchmaschinenoptimierung.

DSGVO bei Cleverreach

1. E-Mail Marketing Software

Landingpage DSGVO Illustration Software

Sie benötigen einen der neuen Gesetzeslage entsprechenden Vertrag zur Auftragsverarbeitung (AV) mit Ihrem jeweiligen Dienstleister.

Ab dem 25. Mai 2018 können CleverReach®-Kunden in Ihrem Account die aktuelle AV digital abschließen. Bitte beachten Sie diesbzgl. entsprechende Hinweise unsererseits, z. B. auf dieser Seite.

Wichtiger Hinweis: Verfügen Sie bereits über einen Vertrag zur AV mit Versionsnummer 4.0 oder höher (dies finden Sie im Footer Ihres Vertrages), dann brauchen Sie nichts weiter zu tun.

2. Adressdatenbank

Landingpage DSGVO Illustration Adressdatenbank

Wenn Sie wie die meisten Unternehmen bereits mit dem Double-Opt-in-Verfahren arbeiten, ist es nicht notwendig, erneut die Einwilligungen der Empfänger zum Versand des Newsletters einzuholen. Sie agieren dann bereits DSGVO-konform – zumal das Double-Opt-in-Verfahren in der CleverReach®-Software für alle Anmeldungen ohnehin automatisch voreingestellt ist.

3. Anmeldung zum Newsletter

Landingpage DSGVO Illustration Anmeldung

Die Zustimmung des Nutzers hat stets aktiv und nach Information über sein Widerrufsrecht zu erfolgen – vorausgewählte Checkboxen sind nicht zulässig.

  • Bei der Anmeldung dürfen Sie vom Empfänger ausschließlich jene Daten erheben, die für den Newsletterversand notwendigsind, d.h. nur die E-Mail-Adresse. Weitere Informationen wie Anrede, Vor- und Nachname oder  Interessen dürfen keine Pflichtfelder sein.
  • Dokumentieren Sie die Zustimmung Ihrer Nutzer – E-Mail, Datum, Uhrzeit – am besten elektronisch (Tipp: diese Funktion bietet Ihnen auch Ihre CleverReach®-Software!)
  • Verlinken Sie Ihre aktualisierte Datenschutzerklärung unter dem Newsletter-Anmeldeformular, um Nutzer darüber aufzuklären, was mit ihren Daten passiert.

 

4. Abmeldung vom Newsletter

Landingpage DSGVO Illustration Abmeldung

Die Abmeldung vom Newsletter sollte jederzeit und ohne Nachteilefür den Empfänger möglich sein. Falls Sie bereits die Software von CleverReach® nutzen, sind Sie vor diesem Hintergrund bestens aufgestellt, denn bei unseren Vorlagen sind die Abmeldelinks automatisch integriert.

Beachten Sie jedoch: Ihre Empfänger dürfen verlangen, dass ihre persönlichen Daten auf Wunsch gelöscht werden, sofern es keinen berechtigten Grund gibt, diese weiterhin zu speichern. Kommen Sie diesem Wunsch so unkompliziert wie möglich nach – Ihre Kunden werden dies dankbar aufnehmen und als Form der Wertschätzung empfinden!

5. CleverReach®-Sprechstunde zur DSGVO

Landingpage DSGVO Illustrationen FAQ

Wir haben nicht alle Ihre Fragen beantwortet? Es sind während der Umsetzung der neuen Datenschutzregelungen hinsichtlich Ihres Newsletter Marketings bei Ihnen Probleme an bestimmten Prozessen oder Schnittstellen aufgetaucht? Dann Sind Sie auf dieser Seite richtig – denn weiter unten aktualisieren wir die FAQS unserer Kunden zur DSGVO regelmäßig!

Tipp: Fragen Sie im Zweifel immer auch Ihren jeweiligen Datenschutzbeauftragten. Wofür dieser verantwortlich ist und wie Sie diesen finden, falls Sie noch keinen haben, erfahren Sie auch im Interview mit unserem Geschäftsführer und Rechtssicherheits-Experten Konrad Frerichs.

Die Fragen der CleverReach®-Kunden und unsere Antworten – laufend aktualisiert!

Frage: Was muss genau in den Datenschutzerklärungen stehen…Mustererklärung?

Dies ist schwierig zu verallgemeinern, da dies bei jedem Kunden aufgrund unterschiedlicher Anforderung anders sein kann. Dementsprechend können wir keine Standard-Texte zur Verfügung stellen. Aus unserer Sicht sollten aber folgende Angaben Bestandteil der Erklärung sein:
a) Exakte, transparente und einfach zu verstehende Erklärung, was mit den Daten passiert (wo sie gespeichert werden, dass CleverReach als Dienstleister beauftragt wurde und eine Vereinbarung zur Auftragsdatenverarbeitung vorliegt)
b) Der genaue Zweck und Art der Datenerhebung
c) Wiederrufmöglichkeit
d) Speicherdauer und Speicherort
e) etwaige Tracking-Maßnahmen, wenn Öffnungen/Klicks personalisiert ausgewertet werden. Der Betroffene muss wissen, dass sein Öffnungs- und Klickverhalten getrackt wird (sofern eingesetzt)
f) Recht auf Datenauskunft und Löschung/Sperrung

Frage: Da wir Ihre Trackingfunktionen nutzen – müssen wir dies bereits im Anmeldeformular erwähnen oder reicht dies in den Datenschutzerklärungen?

Aus unserer Sicht reicht es aus, wenn in der Datenschutzerklärung darauf hingewiesen wird.
Eine Absicherung über Ihren Rechtsberater ist zu empfehlen.

 

Frage: Darf ich das Google-Captcha verwenden?

Ja, das Captcha darf genutzt werden, da mit dieser Funktion gem. DSGVO Art. 6, Abs. 1 Buchstabe f ein berechtigtes Interesse besteht, die Webseite des Kunden vor automatisierten Eingaben (z. B. Bot-Angriffe) zu schützen.

Auf das Captcha sollte in Ihren Datenschutzbestimmungen hingewiesen werden.

Muster-Textvorlage ohne Rechtsgewähr:

Wir verwenden den Google-Dienst reCaptcha, um festzustellen, ob ein Mensch oder ein Computer eine bestimmte Eingabe in unserem Kontakt- oder Newsletter-Formular macht. Google prüft anhand folgender Daten, ob Sie ein Mensch oder ein Computer sind: IP-Adresse des verwendeten Endgeräts, die Webseite, die Sie bei uns besuchen und auf der das Captcha eingebunden ist, das Datum und die Dauer des Besuchs, die Erkennungsdaten des verwendeten Browser- und Betriebssystem-Typs, Google-Account, wenn Sie bei Google eingeloggt sind, Mausbewegungen auf den reCaptcha-Flächen sowie Aufgaben, bei denen Sie Bilder identifizieren müssen. Rechtsgrundlage für die beschriebene Datenverarbeitung ist Art. 6 Abs. 1 Buchstabe f Datenschutz-Grundverordnung. Es besteht ein berechtigtes Interesse auf unserer Seite an dieser Datenverarbeitung, die Sicherheit unserer Webseite zu gewährleisten und uns vor automatisierten Eingaben (Angriffen) zu schützen.

 

Frage: Wie muss zukünftig das Newsletter-Anmeldeformular aussehen, damit es DSGVO-konform ist?

Ein Anmeldeformular muss folgende Voraussetzungen erfüllen (wie aktuelle Rechtsprechung auch):
a) Genaue und exakte Beschreibung, in was der Betroffene einwilligt (also genaue Art und Zweck der Erhebung).
b) Wiederrufmöglichkeit und Speicherdauer
c) Die Einwilligung muss freiwillig und explizit erfolgen und darf an keine anderen Leistungen gekoppelt sein.
d) Die Datenschutzerklärung muss bestätigt werden um sicherzugehen, dass der Betroffene diese zur Kenntnis genommen hat und über den genauen Umfang und Zweck der Datenerhebung aufgeklärt wurde.
e) Die Einwilligung mit dem jeweiligen Text muss sowohl im Formular wie auch in der Double-Opt-In-Mail gespeichert und ausgegeben werden, zudem muss dieser Vorgang protokolliert werden (insofern Sie ein CleverReach-Fomular verwenden, dokumentiert CleverReach die Daten für Neuanmeldungen).
f) Datensparsamkeit: Es darf (zumindest beim Newsletter-Formular) ausschließlich die E-Mail-Adresse als Pflichtangabe hinterlegt werden.

Frage: Muss eine Verlinkung mit der Datenschutzerklärung im Formular hinterlegt sein bzw. über ein Häkchen aktiv bestätigt werden?

 Ja, siehe Punkt d) in der vorherigen Antwort.

Eine Checkbox hingegen ist nicht unbedingt notwendig. Wichtig ist, dass sichergestellt wird, dass der Empfänger die Datenschutzerklärung gelesen hat. Sie können die Datenschutzerklärung deswegen auch an den Text der Double-Opt-In-Mail koppeln.