I T HANDBUCH a w n a Das umfangreiche Taschenlexikon rund um die IT in Ihrer Apotheke Inhaltsverzeichnis Liebe Leserinnen, liebe Leser, Einleitung Seite 3 1. IT-Sicherheit 1.1 Grundschutz durch Antivirus-Software 1.2 E-Mail- und Browser-Sicherheit 1.3 Router- und Firewall-Sicherheit 1.4 Update-Management/Backup-Lösungen 1.5 aCheck IT-Monitoring Seite 6 Seite 7 Seite 12 Seite 18 Seite 24 Seite 30 als langjähriger Marktführer für IT-Lösungen im deutschen Apothekenmarkt kennen und vertrauen Sie awinta. Gerne halten wir für Sie stets die neuesten Innovationen und Technologien bereit. Als apothekeneigenes Unternehmen haben wir den Blick für den realen Nutzen und den Apothekenalltag, den es zu bestreiten gilt, dabei nie verloren. Deshalb liegt es uns nun mit diesem IT-Handbuch besonders am Herzen, Ihnen einen größeren Einblick in unser Portfolio und der sich dahinter ver- 2. Netzwerk-Topologie Seite 38 3. Server-Lösungen Seite 46 4. Speicher-Lösungen Seite 52 5. Datensicherungskonzepte Seite 58 6. Virtualisierungslösungen Seite 66 7. IT-Lexikon Seite 72 bergenden Technik zu gewähren. Unsere umfassende Erfahrung im Bereich IT, sei es die Konzeption und Installation standardisierter Serverlösungen oder individuelle Virtualisierungskonzepte, wissen Sie bereits zu schätzen. Dieses Expertenwissen wollen wir mit Ihnen, in der nun bereits zweiten Ausgabe unseres IT-Handbuchs, erneut in einer möglichst verständlichen Art und Weise teilen. Ein derzeit sehr aktuelles Thema ist unter anderem die IT-Sicherheit, welche sich in Zeiten gefährlicher Erpressungstrojaner und bedrohter Datensicherheit einer besonderen Bewährungsprobe stellen muss. Wir möchten Ihnen hierzu unterschiedliche Maßnahmen und Konzepte vorstellen, die Ihre individuellen Sicherheitsanforderungen bestmöglich abdecken. Neben einer Übersicht inklusive Erklärungen erwarten Sie in diesem IT-Handbuch darüber hinaus Einführungen in die Themen Netzwerkstruktur/ Technik, Serverlösungen, Datensicherungskonzepte und vieles mehr. Wir hoffen, Sie erkennen den Nutzen und die Stärke unseres Unternehmens ebenso in diesem kompakten IT-Nachschlagewerk wieder. 2 3 4 5 1. IT-Sicherheit Die IT-Sicherheit von Unternehmen ist durch den stetig zunehmenden Anstieg von externen Angriffen einem permanenten Sicherheitsrisiko ausgesetzt. Vor allem Apotheken sind hiervon aufgrund Ihres sensiblen Geschäftsumfeldes besonders betroffen. Viren und Trojaner infiltrieren unbemerkt Server und Rechner durch vorhandene Sicherheitslücken und bringen die komplette IT-Infrastruktur innerhalb kürzester Zeit zum Erliegen. Im schlimmsten Fall werden dabei sensible Daten entwendet. Die entstehenden Kosten und der Reparaturaufwand solcher Szenarien sind beträchtlich und längst keine Seltenheit mehr. Das Jahr 2016 hat unter Beweis gestellt, dass durch Erpressungstrojaner, wie Locky & Co, die gezielte Internetkriminalität weiter zunimmt und individuelle Sicherheitslösungen zunehmend an Bedeutung gewinnen. Dies ist für uns Anlass genug für die Fortführung unserer awinta Sicherheitsoffensive, mit der wir Sie als Ihr Partner, zum Thema ITSicherheit beraten und begleiten möchten. Tipps & Tricks Auf den nächsten Seiten stellen wir Ihnen unterschiedliche Ansätze vor, mit dem Ziel eines individuellen Sicherheitskonzeptes, angepasst auf Ihre speziellen Anforderungen und Bedürfnisse. Dies beinhaltet vor allem: 1. Definition/Einhaltung von Sicherheitsrichtlinien wie z. B. Internetregeln, E-Mail Umgang 2. Sicherstellung der richtigen Schutzmechanismen (AV-Software, Firewall, etc.) 3. Regelmäßiges UpdateManagement (Patches) 6 Grundvoraussetzung eines IT-Sicherheitskonzeptes ist der eigenverantwortliche und sorgsame Umgang mit der IT. Unsere awinta Lösungen spielen hierbei eine maßgebliche Rolle, denn sie sind im Zusammenspiel mit unseren Warenwirtschaftssystemen getestet und speziell für Apothekenanforderungen entwickelt. 1.1 G rundschutz durch Antivirus-Software Ein grundlegender Basisschutz Ihrer Server- und Clientsysteme durch eine Antivirus-Software ist unverzichtbar. Schadprogramme wie Viren oder Trojaner werden meistens über das Internet oder per E-Mail eingeschleust. Antiviren-Scanner erkennen schadhafte Dateien oder Dateianhänge sobald diese versuchen auf Ihre Systeme zu gelangen. Durch die Übertragungsgefahr via externer Datenträger (Festplatten oder USBSticks) ist es auch sinnvoll Antivirus-Programme auf Rechnern zu installieren die nicht mit dem Internet verbunden sind. Es gilt daher Folgendes zu beachten: • jedes Windows-System (Server + Rechner) sollte mit einem lokalen Virenschutzprogramm ausgestattet sein • Echtzeitscanner zur Überprüfung von Dateien, Scripten, Makros • regelmäßiges Durchsuchen aller Dateien, vor allem vor Tages- oder Monatssicherungen • alle E-Mails zentral auf Viren untersuchen lassen 7 Worauf ist bei der Wahl der Antivirus-Software zu achten? WICHTIG: Der Einsatz einer Software zur Antiviruslösung entspricht dem heutigen Standard, deckt jedoch nur die Grundanforderungen eines Sicherheitskonzeptes ab. Selbst wenn Ihr Viren-Schutzprogramm immer auf dem neuesten Stand ist, bietet es dennoch keinen absoluten Schutz vor Schadprogrammen, da passende Antivirus-Signaturen immer erst entwickelt und bereitgestellt werden müssen. Gefährlich sind auch Schadprogramme, die sich über das Internet verbreiten und technisch so konstruiert sind, dass sie über eine nicht geschlossene Sicherheitslücke in Windows oder anderen Systemprogrammen direkt den Rechner infizieren. Deshalb ist es genauso wichtig für regelmäßige Aktualisierungen der Windows Sicherheits-Patches zu sorgen. Dies gilt ebenso für Updates sogenannter 3rd-Party-Anwendungen wie Adobe Flash, Java usw., die durch veraltete Softwarestände am häufigsten für Angriffe genutzt werden. Antivirus e s lo n e t os r TIPP: K nicht fü n e t ll o s et n verwend Lösunge e k c e w z hmens lle Unterne ofessione r p h c li ig Led , welche werden. n e g n u s lö , hmens anbieten n e Unterne d n u K unseren en und d n e s s a auch wir f um ür einen sorgen f Schutz. n e d n e h ausreic 8 Geeignete Lösungen beinhalten einen effektiven Echtzeitschutz mittels eines Laufzeitscans für gelesene und geschriebene Daten, sowie einen zusätzlichen E-Mail-Schutz, der die meisten Bedrohungen zuverlässig abwehrt. Einige Lösungen verfügen darüber hinaus über eine innerhalb der AV-Lösung integrierte Firewall. Es empfiehlt sich außerdem, auf eine bewährte Scanengine zu setzen. Wie sorge ich für einen stets aktuellen Stand? Sobald Viren-Updates oder allgemeine WIndows-Sicherheitspatches zeitkritische Neustarts benötigen, werden diese häufig nach hinten verschoben. Antivirus-Updates müssen jedoch immer auf dem aktuellsten Stand gehalten werden, sonst entstehen eklatante Sicherheitslücken, die innerhalb kürzester Zeit von Viren ausgenutzt werden. Prüfen Sie daher regelmäßig, ob ausstehende Updates einen Systemneustart benötigen. Vergessen Sie dabei auch nicht die sogenannten „IT-Inseln“ (Clients, Notebooks). Antivirus-Empfehlungen von awinta Antivirus-Lösungen, die wir Ihnen empfehlen, bieten eine gute Kombination aus zuverlässigem Virenschutz, durch hohe Malware-Erkennungsraten, sowie integriertem Echtzeitscan und zuverlässigem E-Mail-Schutz. Wir arbeiten hierbei mit bewährten Lösungen namenhafter Hersteller zusammen. 9 Ihre Vorteile auf einen Blick: • 360 Grad Schutz: Echtzeitscanner, E-Mail-Scanning, Browser-Schutz, Firewall • Premium Scanengine für umfassenden Schutz • Schnelle Einrichtung und Anpassung der Lösung per zentraler Verwaltung • awinta als kompetenter und direkter Ansprechpartner bei Problemen • Getestet und qualifiziert im Zusammenspiel mit unseren WaWi-Systemen. Meine Notizen: 10 11 1.2 E -Mail- und Browsersicherheit TIPP: Ein Exchange Webmailkonto als „Zweit-Postfach“für Kunden- oder Dritt- Kontakt minimiert die Gefahr im Allgemeinen. Das Thema E-Mail- und Browsersicherheit ist eines der sicherheitsrelevantesten Themen. Ein E-Mail-Postfach ist im übertragenen Sinne sehr gut mit einer weit offenstehenden Haustüre vergleichbar. Durch diese können sich ungebetene Gäste Zutritt verschaffen und mit geringem Aufwand beträchtlichen Schaden anrichten. Der Browser wiederum ist Ihr Portal zum Internet, wobei bereits ein Besuch der falschen Webseite genügen kann, um im Hintergrund aktive Inhalte zu aktivieren, die ein System kompromittieren. Ein solches System ist in den meisten Fällen dann nicht mehr sicher. Daher stellt sich die berechtigte Frage: Wie kann man sich gegen solche Szenarien bereits im Vorfeld schützen? 3. Öffnen Sie keine E-Mails von unbekannten oder nicht vertrauenswürdigen Absendern. Überprüfen Sie vor allem ob Absenderadresse und Namen übereinstimmen. E-Mail-Schutz: Sensibler Umgang und passende Vorsorge 6. Aktivieren Sie bei Office oder Adobe Dateianhängen (word, excel, ppt, pdf) die Sie per E-Mail erhalten NIEMALS sogenannte Makro Inhalte, vor allem nicht wenn Sie beim Öffnen der Dokumente dazu aufgefordert werden. Erpressungstrojaner, wie Locky, werden in diesen Dokumenten anhand von Makros eingeschleust und bei Aktivierung der Makros entfesselt. Damit Sie im Nachhinein keine bösen Überraschungen erleben, empfiehlt es sich im Umgang mit E-Mails bestimmte Regeln zu befolgen: 1. Auf Ihrem Server sollten nur serverrelevante Prozesse ausgeführt werden. Das bedeutet das Arbeiten mit E-Mails sollte den Clients vorbehalten sein. 4. Reagieren Sie mit Bedacht und Vorsicht auf verdächtige E-Mails und überprüfen Sie diese im Zweifelsfall mit einer Anfrage beim Absender. (z. B. fragwürdiger Betreff, unbekannter Absender). 5. Öffnen Sie wenn möglich keine Dateianhänge mit Archiven oder ausführbaren Dateien. (z. B. .zip, .rar, .bat, .com, .exe, .asf, .html, .reg usw.) 2. Überlegen Sie genau, was Sie in einer Mail schreiben und ob Sie diese Informationen auch einer Postkarte anvertrauen würden (z. B. Passwörter). 12 13 Auf Anfrage können wir Ihnen darüber hinaus ein Exchange Webmailkonto bereitstellen, welches die Auslagerung Ihres E-Mail Verkehrs auf einen gesicherten Server in unserem Rechenzentrum ermöglicht. Als gefährlich eingestufte E-Mails können somit im Vorfeld aussortiert werden. Die Möglichkeit eines Virenbefalls wird somit erheblich reduziert. Mails können direkt per Outlook (im Preis enthalten), per WebAccess oder mobilem Endgerät abgerufen werden. Meine Notizen: WICHTIG: Br owsersicherhe it Die üblichen B rowser (Intern et Explorer, M Firefox, Goo ozilla gle Chrome usw .) w erden oft durch kleinste Sicherheitslück e n unterwander genügt schon d t. Es as Surfen auf e in e r infizierten Homepage und ein Trojaner g e rät über einen „Drive-by-Dow nload“ unbeme rkt auf Ihr System. Gefä hrlich wird es vor allem dann wenn aktive In , halte zur Ausf ü h r u n g zugelassen sind. Beim Her unterladen von Dateien können außerdem Sch adensroutinen eingeschleppt werden, die ge gebenenfalls n icht von Viren Schutzprogram men erkannt w e r d e n. Unter nachfolgendem Link erhalten S ie einen weiter Eindruck mome en ntaner Gefah ren: http://www.bunde spolizei-virus.de 14 /virenschutz/drive -by-downloads 15 Tipps 1. 2. 3. 4. 16 Verwenden Sie einen aktuellen Internet-Browser, der moderne Sicherheitsfunktionen wie die Nutzung von Sandbox-Mechanismen konsequent umsetzt. Dazu zählen unter anderem der Internet Explorer, Mozilla Firefox oder Google Chrome. Schärfen Sie das Bewusstsein Ihrer Mitarbeiter für den täglichen Umgang mit IT-Systemen, vor allem in Bezug auf das Browsen im Internet. Es sollten im Idealfall nur geschäftsrelevante Webseiten besucht werden und keine sozialen Netzwerke oder sicherheitskritische Domains. Wählen Sie generell eine hohe Sicherheitsstufe in den Einstellungen Ihres Browsers aus und stellen Sie geringere Sicherheitsstufen nur für Seiten ein, denen Sie vertrauen. Laden Sie, wenn möglich, keine zusätzliche Software aus dem Internet auf Ihren PC. Wer kennt sie nicht, die dauernden Fragen darüber, ob Sie nicht das „Plug In“ xyz auf Ihrem Rechner installieren wollen. Oder die simple JAVA-Aktualisierung, die zusätzlich noch eine sogenannte „Toolbar“ von ASK-FM oder Ähnlichem installieren möchte. Seien Sie immer aufmerksam und brechen Sie den Vorgang lieber ab. Tricks 1. 2. 3. 4. Aktivieren Sie nur aktive Inhalte bzw. Skriptsprachen und Multimedia-Plug-Ins, die für die Arbeit unverzichtbar sind. Besonders riskante Skriptsprachen sollten deaktiviert werden (z.B. Active Scripting deaktivieren/Javascript; per Firefox kann dies sehr einfach über das Add-On „NoScript“ gesteuert werden). Hilfreiche Browser-Plug-Ins zu installieren, bietet im Allgemeinen zusätzlichen Schutz vor Pop-Ups und Malware. Das bekannteste Plug-In hierfür ist das kostenfreie „AdBlock Plus“ für Internet Explorer, Mozilla Firefox oder auch Google Chrome. Das Tool blockiert zuverlässig Banner und PopUps. Regeln können einfach und individuell erstellt werden. Aktivieren Sie in Ihrem Browser präventive Schutzmöglichkeiten vor Webseiten, von denen eine Gefahr für Ihr System ausgeht. Dies können Sie bei Apple Safari, Mozilla Firefox und Google Chrome mit der Funktion „Safe Browsing“ und beim Internet Explorer mit der Funktion „SmartScreen-Filter“ einstellen. Einige Routermodelle oder Firewall-Lösungen verfügen über einen separaten Content-Filter, welcher potenziell bedrohliche Seiten von vornherein blockiert. Ein solcher Content-Filter ist allerdings mit Extrakosten verbunden. Wir können Ihnen eine solche Lösung anbieten. Wir setzen hierbei als zusätzliche Sicherheitsvorkehrung vor allem auf unsere Hardware-Firewall-Lösungen von Sophos, die eine umfängliche Netzwerkabsicherung ermöglichen. 17 1.3 R outer- und Firewall-Sicherheit Fast jede Apotheke verfügt über einen Router, der die Anbindung der IT-Systeme ermöglicht. Router beinhalten in der Regel diverse weitreichende Möglichkeiten zur Vergabe von Sicherheitseinstellungen, wie die Vergabe von Port-Regeln, die den Zugriff und Datenverkehr in der Apotheke schützen. Dies wird im Normalfall anhand von Regelsätzen über die integrierte Software-Firewall festgelegt. Neben einer Antivirus-Lösung ist eine Firewall daher ein unverzichtbares Werkzeug für zusätzlichen Schutz vor Schadsoftware sowie zur Absicherung Ihrer IT-Systeme gegen Zugriffe von außen. Wir möchten Sie in diesem Kapitel über den allgemeinen Nutzen und die wichtigsten Funktionen dieser Sicherheitslösungen informieren. Worauf ist zu achten? Die Konzeption Ihrer Router-/Firewall-Architektur und die Installation derselben sollte ausschließlich Spezialisten vorbehalten sein. In der Regel empfiehlt sich ein mehrstufiges Konzept, bei dem zusätzliche Filterelemente wie z. B. Router, vor- und nachgeschaltet werden. Nicht ohne Grund verfügt fast jeder Router über eine eigene interne Firewall, die vor allem vor gezielten Fremdangriffen schützt. Sofern in Ihrem Router keine Firewall integriert ist, sollte eine zusätzliche Absicherung durch eine separate Software-/oder Hardware-Firewall erfolgen. Ihr Netzwerk inklusive Internet kann jedoch nur effektiv geschützt werden, wenn die Firewall auch richtig konfiguriert wurde. Statistiken belegen: Viele Produkte werden mit eingebauten Sicherheitsmechanismen geliefert, die aber aus Bequemlichkeit, Misstrauen oder 18 aus Kompatibilitätsgründen nicht aktiviert bzw. zu schwach eingestellt sind. Eine sichere Router-/Firewall-Konfiguration sollte hierbei bestimmte Anforderungen erfüllen: • Es müssen angemessene Firewall-Regeln definiert werden, welche die Kommunikation nach außen und nach innen regeln. Es sollten dabei nur wirklich benötigte Ports freigegeben werden. • Sofern Sie einen WLAN-fähigen Router nutzen, sollten Sie Ihr drahtloses Netzwerk zwingend per WPA2 verschlüsseln. • Spezielle Angriffsschutzsysteme wie z. B. Intrusion Prevention, Advanced Thread Protection sollten – sofern vorhanden – aktiviert werden, da diese proaktiv Angriffsversuche von außen erkennen und verhindern. • Firewall-Lösungen verfügen über ein Web-Content-Filtering. Durch Webfilter können bestimmte Webseiten oder gefährliche Dateiinhalte anhand eines Blacklistings präventiv blockiert werden. WICHTIG: Für die Sicherheit Ihrer IT-Systeme ist bei einer Router-/FirewallKombination vor allem eines wichtig: Kein Computer, der geschäftlich genutzt wird, sollte ohne Schutz durch eine geeignete Firewall mit dem Internet verbunden werden. 19 Vorkonfigurierte Port-Regelung Besondere Merkmale dieser Lösungen sind: Alle von awinta ausgelieferten und installierten Router verfügen über eine interne Firewall, die bereits portseitig mit den entsprechenden Sicherheitseinstellungen vorkonfiguriert wurde. Prüfen Sie immer doppelt ob Sie zusätzlich bestimmte Ports freigeben müssen oder kontaktieren Sie Ihren Systemadministrator oder awinta bei größeren Veränderungen. • Erweiterte Firewall-Features (Sperren von Internetdiensten, CountryBlocking, VPN Security u.v.m.) Hardware-Firewall-Lösungen für zusätzlichen Schutz • Intrusion Prevention/ Advanced Thread Protection schützt gezielt vor Angriffen aus dem Internet (z. B. DOS/DDOS Attacken) Alternativ bieten wir, als zusätzliche Sicherheitsvorkehrung, spezielle Hardware-Firewall-Lösungen zur erweiterten Netzwerkabsicherung. Diese Sicherheitsbarrieren empfehlen wir, vor allem bei Apotheken ab 10 Arbeitsplätzen oder zur zusätzlichen Absicherung besonders sicherheitsrelevanter Geschäftsprozesse. Sophos Firewall Produkte bieten gegenüber herkömmlichen Routern eine Vielzahl zusätzlicher Sicherheitsfeatures und werden hinsichtlich der unterschiedlichen Warenwirtschafts- und Apothekenanforderungen individuell konfiguriert und hinsichtlich Ihres persönlichen Sicherheitsbedarfs angepasst. Hierfür ist es möglich einzelne Module wie Internet/Browser oder E-Mail-Schutz separat zu konfigurieren. Wenn Sie Interesse an dieser Lösung haben, sprechen Sie mit dem Vertriebsmitarbeiter/Techniker Ihres Vertrauens. 20 • Web Protection erweitert den Schutz beim Surfen durch einen Zwischenspeicher, welcher mit zusätzlichen Virenscannern auf Schädlinge prüft (Sophos/Avira) • Web Content Filtering für Black-/Whitelistings gefährlicher Internetseiten • Mail-Protection prüft zusätzlich eingehende Mails und verschiebt sie bei Gefahr in eine Quarantäne • NEU Sophos Sandstorm Neue Dateien werden per Cloud-Dienst in Echtzeit kontrolliert und vom Sophos Lab freigegeben. Unbekannte Dateien werden vor der Freigabe genau analysiert und bei Gefahr isoliert. Sicherheitsrichtlinien für den Umgang mit der IT Auch die Absicherung durch eine Router-/Firewall-Konfiguration oder einer Antivirus-Software ist kein Garant für ein 100%iges Sicherheitskonzept. Eine der größten Schwachstellen ist nach wie vor der IT-User selbst. Hier gibt es nachweislich das größte Potenzial, um im Vorfeld durch einen bewussten Umgang mit der eigenen IT, Gefahrenquellen einzugrenzen. 21 Daher empfiehlt sich die Erstellung und die Umsetzung einer sogenannten IT-Sicherheitsrichtlinie. Diese dient der Einhaltung von Gesetzen und Vorschriften sowie der genauen Definition dessen, was Mitarbeiter dürfen und was aus welchem Grund untersagt ist. Neben einer Dokumentation dieser Richtlinien sollten die Mitarbeiter in regelmäßigen Abständen auf deren Einhaltung hingewiesen werden. Hierbei ist es im Zweifelsfall auch wichtig auf Haftungsrisiken bzw. Schadensersatzansprüche zu verweisen. Exemplarische Beispiele einer IT-Sicherheitsrichtlinie: • Das direkte Arbeiten und Surfen an Produktivsystemen und Servern sollte grundsätzlich vermieden werden • Richtlinien für die Nutzung der externen und internen Kommunikationskanäle sollten festgelegt werden: Umgang mit sozialen Netzwerken, Surfen am Arbeitsplatz, Regeln zum Download von Software • Richtlinien zum Umgang mit privaten Speichergeräten z. B. Smartphones, Festplatten, USB-Sticks, CDs • Richtlinien zum Umgang mit Benutzerkonten: z. B. Benutzerkonten sperren, sobald Arbeitsplätze verlassen werden; Umgang mit Passwörtern 22 Externe Firewall-Lösungen Ob eine separate Firewall-Lösung zur zusätzlichen Absicherung des Netzwerks notwendig ist, muss immer individuell betrachtet werden. Grundsätzlich gilt, dass eine Firewall umso sinnvoller ist, je mehr Rechner und Arbeitsplätze auf das Netzwerk sowie Internet zugreifen. Dabei hilft es auch die allgemeinen Vorteile näher zu betrachten. Ihre Vorteile auf einen Blick: • Eine Hardware-Firewall erweitert die Netzwerksicherheit in Unternehmen • Gefahrenstellen -/potentiale können deutlich minimiert werden, da es mehrfache Prüfungen und Schutzmechanismen gibt • Bot-Netz infizierte Rechner werden erkannt und vom Control-Server getrennt • Zusätzlicher Schutz gegenüber Viren, gefährlichen Webseiten und schädlichen E-Mails Ein 100%iger Schutz kann auch hiermit nicht gewährleistet werden. Der Benutzer muss weiterhin Mails sowie Surfverhalten skeptisch betrachten und nach entsprechenden Sicherheitsvorschriften handeln. ****** Haben Sie Interesse an unseren Sophos Firewall-Lösungen oder wünschen Sie weiterführende Informationen, dann setzen Sie sich doch einfach mit uns in Verbindung. 23 1.4 U pdate-Management und Backup-Lösungen Beide Themen, gemessen an Ihrer Bedeutung, erhalten leider häufig eine eher geringe Beachtung. Dabei ist beispielsweise ein regelmäßiges Update-Management unerlässlich für die fortlaufende IT-Sicherheit der Systeme. Sicherheitslücken in Betriebssystemen oder in 3rd-Party-Software (Fremdsoftware) können nur mit entsprechenden Updates zielführend geschlossen werden. Die Annahme, dass entsprechende Antivirus- oder Firewall-Lösungen diese Schwachstellen gegenüber Viren, Trojanern oder gezielten Angriffen vollständig schließen könnten, ist leider falsch. Für ein einfacheres und gezieltes Update-Management gibt es entsprechende Lösungen von diversen Softwareherstellern, jedoch erfordern einige Updates nach wie vor regelmäßige Autorisierungen für Systemneustarts, damit diese aktiv werden (z. B. Windows Updates). Das Thema Backup-Lösungen ist nicht weniger relevant. Keine Lösung bietet in der IT eine 100%ige Ausfallsicherheit, weshalb SystemBackups unerlässlich sind, um sich gegen Datenverluste effektiv schützen zu können. Kommt es zu einem potenziellen Virenbefall der Systeme oder zu einem Hardware-Ausfall der Festplatten, sind Apotheken darüber hinaus verpflichtet, Patientendaten per Datensicherung im Vorfeld gegen Verluste abzusichern. Es gibt hierfür verschiedene Szenarien der Datenerhaltung, von der inkrementellen Sicherung bis hin zu einer Vollsicherung. Wir stellen Ihnen auf den nächsten Seiten die unterschiedlichen awinta Lösungen hierzu gerne vor. Loading ... UPDATE Update-Management Regelmäßige Updates sind für Software-Hersteller der einzige Weg, um von Hackern offen gelegte kritische Sicherheitslücken von außen zu schließen. Fehlt dieser Schutzmechanismus, sind die Systeme teils schutzlos Angriffen durch Viren, Trojanern und Malware ausgesetzt. Ein grundlegendes Problem ist, dass Sicherheitspatches häufig nicht rechtzeitig eingespielt werden. Dabei sind vor allem Sicherheitslücken in Fremdsoftware wie z. B. Adobe Reader, Java, Adobe Flash, Firefox usw. mit die häufigsten Ursachen bei Vireninfektionen oder externen Angriffen. Einige Updates werden von unseren awinta Lösungen bereits automatisch eingespielt ohne das Sie etwas gezielt unternehmen müssten. Dies betrifft z. B. die Signaturen unserer im Einsatz befindlichen Antivirus-Tools als auch Windows Updates. Es gibt jedoch auch einige sicherheitsrelevante Updates seitens Windows, die zwingend einen Server-Neustart benötigen. Meldungen in der Taskleiste, die üblicherweise darüber informieren, werden in der Praxis oftmals vorschnell geschlossen und ignoriert. Ein Aktionsplan für vor allem regelmäßige Server-Neustarts schafft hier Abhilfe. WICHTIG: Starten Sie Ihren Windows Server regelmäßig nach dem Ende Ihrer Geschäftszeiten neu, damit alle Updates aktiv werden. Wir empfehlen einen kontrollierten Windows Server Neustart mindestens 1x pro Woche! 24 25 Wie sorge ich für regelmäßige Aktualisierungen der wichtigsten Microsoft-Updates? Regelmäßige Windows-Updates werden von der awinta über einen eigenen WSUS (Windows Server Update Service) zentral an alle Windows Systeme ausgeliefert. Dabei handelt es sich um eine Patch- und Update-Software von Microsoft, bestehend aus einer Server- und einer Client-Komponente, die automatisiert Update-Pakete aus dem Internet lädt und diese den Windows Clients zur Installation anbietet. Haben Sie von uns Server/Clients ab Windows 2012/Windows 7 und später in Gebrauch, ist der WSUS bereits installiert und vorkonfiguriert. Ihr Server holt sich dann automatisch alle wichtigen Updates, die wir zentral verwalten. Wie sorge ich für Java-, Adobe Flash-, Firefox- und weitere Updates? Automatische Updates sollten unter Windows in den allgemeinen Software-Einstellungen – wenn möglich – immer aktiviert sein, sodass täglich nach Aktualisierungen gesucht wird, diese automatisch heruntergeladen werden und beim nächsten Neustart aktiv gehen. Im Normalfall ist dies von uns bereits vorkonfiguriert und Sie müssen hier nichts weiter unternehmen. Virensignaturen werden von Ihrer Antivirus-Software täglich automatisch aktualisiert. Lediglich größere Versions-Updates erfordern nach wie vor einen Neustart, die ebenfalls sinnvoll und notwendig sind. Für ein systematisches Patching gibt es spezielle Software-Lösungen, die ein zentrales Patch-Management beinhalten. 26 Backup-Lösungen Der Verlust von Daten hat meistens weitreichende Konsequenzen für den laufenden Geschäftsbetrieb. Eine Datenwiederherstellung ist oftmals nur mit großem Aufwand und hohen Kosten verbunden und in einigen Fällen erst gar nicht möglich. Dennoch werden laut Statistik viele Systeme nach wie vor selten oder nie gesichert. Selbst wenn regelmäßige Datensicherungen durchgeführt werden, sind diese oft unvollständig oder fehlerhaft, da diese auf Korrektheit kaum überprüft werden. Es ist daher wichtig, dass alle relevanten Daten vom eingerichteten Backup erfasst werden. Oftmals empfiehlt es sich auch nur bestimmte Verzeichnisse und Dateien zu sichern. awinta bietet im Rahmen der Datensicherung folgende Lösungen: • Backup der Warenwirtschaft auf Ihrem Server: Für alle unsere Serversysteme werden täglich inkrementelle Backups sowie regelmäßige Vollsicherungen der Warenwirtschaft auf extra dafür vorgesehene Sicherungsmedien geschrieben. Diese Vorgehensweise ist bei allen unseren Kundensystemen fest implementiert. • Vollsicherung der Systeme: Zusätzlich konzeptionieren wir mehrstufige NAS-Datensicherungskonzepte. Diese reichen von Tages-, Wochen- und Monatssicherungen bis hin zu Jahressicherungen auf RDX-Wechselmedien sowie externen Festplatten. Das sind z. B. die Datensicherung über WBadmin oder über Veeam (im Zuge von Virtualisierungen). Wir beraten Sie gerne zu individuellen Sicherungskonzepten. Setzen Sie sich hierzu einfach mit uns in Verbindung. BACKUP 27 • Archivlösungen: Zur digitalen Archivierung von Rezepten bieten wir aDocu. Unsere awinta Archivbox ist speziell dafür konzipiert, um einfach und unkompliziert aufbewahrungspflichtige Rezepte und Dokumente über die Warenwirtschaft zu archivieren. WICHTIG: Bitte beachten Sie auch den eigenverantwortlichen Umgang mit Ihren Sicherungsmedien. Da unsere RDX-Medien transportabel sind, ist eine sichere Verwahrung an anderen Standorten ausdrücklich zu empfehlen (zu Hause, Schließfach, Tresor ...). Das Ablegen von Sicherungsmedien auf oder neben dem Server ist nicht sicherheitskonform. Bei Diebstahl oder einem Brandvorfall gibt es sonst keine weitere Absicherung. Bitte denken Sie auch an die Einhaltung regelmäßiger Sicherungszyklen (täglich/wöchentlich/ monatlich). Sicher dokumentiert Weniger Papier. Mehr Zeit. aDocu auf einen Blick • awinta Quickstep Funktionen – schnell zu jedem gewünschten Dokument • betriebswirtschaftliche und pharmazeutische Dokumentation • einfacher Zugriff über das Apothekensystem • vollständige Umsetzung von § 7 ApBetrO • kompatibel mit allen awinta Warenwirtschaftssystemen • erweiterte Ablage von Office-Dokumenten und Mails • effiziente Volltextsuche • konfigurierbare Zugriffsberechtigung 28 29 1.5 aCheck IT-Monitoring Bei unserer neuen Server-Lösung aCheck handelt es sich um ein ganzheitliches Managed-Service-Konzept auf der Grundlage eines ITMonitorings zur Kontrolle, Wartung und Pflege Ihrer Systeme. Durch eine Kombination aus intelligenter Monitoring-Software und dem speziellen aCheck Hotline Premium Support können wir mit aCheck potenzielle Probleme in Ihrer Serverumgebung frühzeitig erkennen und bei akuten Problemen umgehend reagieren. aCheck verfügt hierfür über ein effektives Live-Status-Monitoring, das bei meldungsrelevanten Ereignissen in Echtzeit Alarm schlägt. Durch das interne Ticketing werden alle Probleme im Anschluss durch den Support nachverfolgt und bereinigt. Wir kümmern uns so durch regelmäßige Kontrollen um den fehlerfreien und sicheren Zustand Ihrer Systeme. Sehr gerne halten wir Ihnen mit diesem ITService-Konzept den Rücken frei, damit Sie sich weiterhin ungestört auf Ihre Kunden konzentrieren können. Eine Monitoring-Lösung mit Durchblick Serverausfälle auf ein Minimum reduzieren Eine funktionierende IT-Umgebung ist die Grundlage eines erfolgreichen Apothekenbetriebs. Ausfälle von Servern oder anderen betriebsrelevanten Systemen sollten daher stets auf ein absolutes Minimum reduziert werden. Regelmäßige Überprüfungen Ihrer ITSysteme durch aCheck ermöglichen die Früherkennung potenzieller technischer Probleme, um Beeinträchtigungen Ihrer Infrastruktur im Vorfeld vermeiden zu können. Hierzu gehören exemplarisch: • Live-Überwachung der Systeme • Überprüfung der awinta Warenwirtschaft • Kontrolle der Festplattenspeicher • lückenlose Transparenz Ihrer IT-Systeme • Prüfung ausstehender Updates • proaktive Wartung verhindert Ausfälle • automatisierte Fehlerbehebung von akuten Problemen • Überprüfung betriebsrelevanter SoftwareAnwendungen • Live-Monitoring und Eskalationsmanagement 30 31 Schnelle IT-Problemlösung - Keine Selbstverständlichkeit aCheck Hotline Premium Support Kommt es dennoch zu Ausfällen von Systemen oder Anwendungen zählt oft jede Sekunde, da diese häufig unmittelbar mit Arbeitsausfällen einhergehen. Eine schnelle Problemlösung ist, aufgrund langwieriger telefonischer Prozessabwicklung, jedoch oftmals nicht möglich: Um einen zeitnahen und qualitativ hochwertigen Premium Support zu gewährleisten, wird das Monitoring im Rahmen eines speziellen aCheck Hotline Programms betreut. Kürzere Reaktionszeiten, intensive Betreuung und eine proaktive Überprüfung sind hierbei beispielsweise spezielle aCheck Premium Leistungen. 1. Probleme müssen erst seitens des Kunden identifiziert werden 2. Meldungen müssen an den richtigen Ansprechpartner übermittelt werden 3. Telefonische Fehleranalyse ist häufig zeitaufwendig aCheck ermöglicht eine effiziente und schnelle Problembehebung Die 4 Elemente eines ganzheitlichen IT-Monitorings • automatische Benachrichtigung bei Fehlern durch das Live-Monitoring • alle relevanten Daten und Systeminformationen sind sofort verfügbar • Fehleranalyse entfällt, da das System selbstständig Fehler identifiziert aCheck-Premium-Service • System kann auf bekannte Fehler automatisiert reagieren • Prozesse können direkt über das Monitoring neu gestartet werden • Präventive Systemwartung für eine höhere Ausfallsicherheit der Systeme (Früherkennung durch Meldungen/Wartungsintervalle) • starke Kombination aus Monitoring und aCheck Hotline Support • Automatismen können 24/7 Probleme selbstständig bereinigen • Live-Monitoring von Hardware, Software, Netzwerk und Warenwirtschaft Ihrer Server (über 70 Prozessüberwachungen) 32 33 • Proaktive Fehlerbehebung durch aCheck Hotline Premium Support (Live-Monitoring ermöglicht sehr schnelle Support-Reaktionszeiten) Meine Notizen: • Monatlicher Report als Zusammenfassung aller Ereignisse Kundendashboard Wir arbeiten derzeit an einem separaten Kundenportal, welches Ihnen in naher Zukunft ermöglicht von überall Einsicht in den Live-Status Ihrer Apotheken zu erhalten. 34 35 NETZWERKTOPOLOGIE 36 37 2. N etzwerk-Topologie Router (Lancom) 38 Der Netzwerkaufbau in IT-Umgebungen ist heutzutage, aufgrund der Vielzahl unterschiedlicher Lösungen sowie der gestiegenen Anforderungen an individuelle Konzeptionen, meist grundverschieden. Der klassische Netzwerkaufbau, der heute in den meisten Apotheken zum Einsatz kommt, sieht jedoch häufig so aus, wie hier abgebildet. 39 NTBA Basisanschluss Beispiel für eine VoIP Konfiguration: Voraussetzung zum Betrieb der Bestellübertragung, des ISDN-Datenabrufs (z. B. Preisänderungsdienst), des ISDN-Internetzugangs und der Fernwartung ist in den meisten Apotheken ein separater Basisanschluss (NTBA) für die EDV-Anlage. Internet Router ISDN/VoIP Telekommunikationsendgerät Die Telekom und andere Telekommunikationsbetreiber haben seit Anfang 2015 mit der Abschaltung der ISDN-Anschlüsse und der Umstellung auf VoIP (Voice over IP) begonnen. Diese Umstellung soll bis 2018 vollständig abgeschlossen sein, laut Aussage der Telekom. Bei dieser Anschlussvariante entfällt das derzeit noch verwendete ISDN Modem und der IP-Anschluss wird vollständig über ein DSL Modem abgewickelt. Wir empfehlen hierfür weiterhin die Nutzung von zwei separaten Anschlüssen, da diese Variante funktionssicher ist und einen störungsfreien Betrieb gewährleistet. Dabei wird strikt zwischen Apothekennetz und der Telefonie getrennt. So werden etwaige Sicherheitsbedenken ausgeräumt und wir als awinta können weiterhin vollständigen Support für das Apothekennetz zur Verfügung stellen. DSL Modem Beispiel für eine VPN Konfiguration: Internet VPN Router ClientServer Die meisten Telekommunikationsanschlüsse sind heutzutage mit DSL ausgestattet. Spätestens die oben erwähnte Umstellung der Anbieter auf ALL- IP verlangt eine Umstellung auf einen DSL-Anschluss. Unsere Router sind alle DSL-fähig. Als Standard-DSL-Anschluss wird mindestens Business DSL 2000 mit fester IP-Adresse empfohlen. 40 41 Router Switch Neben der Internet-Einwahl erfolgen die Kommunikation der Filialapotheken sowie der Update-Service über einen Hermes oder Lancom Router. Der Router ist weiterhin ISDN-Kommunikationsmedium für Bestellübertragungen und ISDN-Serviceabrufe. Er ermöglicht die Verbindung von ComputerNetzwerken über ISDN/DSL sowie VPN. Darüber hinaus ermöglicht der Router Internet über ISDN/DSL und den Faxversand. Die Router sollten genauso wie der Ethernet-Switch über eine USV gegen Spannungsstörungen und kurzfristige Stromausfälle abgesichert werden. Unter einem Switch versteht man den zentralen Netzwerkverteiler des Computersystems. Dieser verbindet alle Rechner sternförmig und wird für gewöhnlich im Serverschrank eingebaut. Da es sich hier um eines der wichtigsten Bauelemente eines Computernetzes handelt, empfehlen wir, den Switch entsprechend gegen Störeinflüsse zu schützen (USV). Firewall Jeder gängige Router verfügt über eine interne Software-Firewall die den eingehenden und ausgehenden Verkehr regelt, um unberechtigte Systemzugriffe zu blockieren. Neben den Router-Firewall-Lösungen gibt es separate Hardware-Appliances, die sich auf das Thema Firewall und Network Security spezialisiert haben und eine Vielzahl zusätzlicher Funktionen bieten (z. B. Network, Endpoint und E-Mail-Security). awinta bietet beide FirewallLösungen, integrierte Router-Lösungen (Hermes, Lancom) sowie erweiterte externe Hardware-Firewall-Lösungen (Sophos UTM). Unsere AntivirusSoftware verfügt ebenfalls über ein Firewall-Feature. 42 USV (unterbrechungsfreie Stromversorgung) Die USV filtert zum einen Störungen aus dem Netz heraus und hält ein konstantes Spannungsniveau, zum anderen hält sie im Falle eines Stromausfalls die Stromversorgung für eine bestimmte Zeit aufrecht, um Syteme geordnet herunterfahren zu können, damit keine Daten zerstört werden. Die USV ist nicht für den Dauerbetrieb konzipiert, sie überbrückt je nach Auslastung einen Zeitraum von ca. 5 – 15 Minuten. Nach dieser Zeit muss Ihr Apothekensystem angehalten und die Rechner abgeschaltet werden. Verfügen Sie über eine unserer APC-Lösungen wird der Shutdown automatisch initiiert. 43 SERVERLÖSUNGEN 44 45 3. S erver-Lösungen Der Server ist das eigentliche Herz einer Netzwerkumgebung an welche in der Regel diverse Rechner und Komponenten angebunden sind. Server sind leistungsstarke, zentrale Netzwerkrechner, die für andere Geräte wie Arbeitsplatzrechner Infrastrukturen und Netzwerkdienste bereitstellen. Server übernehmen hierbei unterschiedliche Aufgaben wie z. B. die Verwaltung von Dateien oder Domänen und führen sicherheitsrelevante Funktionen aus. Es gibt hierbei unterschiedliche Arten von Servern wie z. B. Blade-Server, dedizierte Server, Terminalserver oder virtuelle Server. Server sind üblicherweise die leistungsstärksten und am besten ausgestatteten Rechner im kompletten Rechnernetzwerk. Neben großen Festplattenkapazitäten und einer schnellen CPU sind Server für den Dauerbetrieb konfiguriert und somit möglichst ausfallsicher konzipiert. Alle hier verwendeten Komponenten sind dementsprechend teuer und hochwertig. Server sind normalerweise in skalierbaren Gehäusen untergebracht, die auch eine spätere Aufrüstung, das sogenannte Scale-Up, mit neuen Speichermedien oder Modulen ermöglichen. Neben den üblichen externen Speichereinheiten mit Festplattenlaufwerken können Server auch über Bandlaufwerke verfügen um einer ihrer wichtigsten Funktionen, dem automatischen Backup, angemessen nachgehen zu können. Einige Teile der Server können hierbei ausfallsicher ausgelegt sein. So unterstützen heute viele Lösungen über gespiegelte Festplatten oder die doppelte Ausführung der Plattensubsysteme sowie unterbrechungsfreie Stromversorgungen (UVS). Eine derartige Lösung wird auch als Hochverfügbarkeitslösung bezeichnet. 46 Server können als modulare Single Board Computer aufgebaut werden, wie z. B. der Blade-Server oder als Cluster aus vielen dedizierten Servern, wie es innerhalb einer Serverfarm der Fall ist. Das wichtigste Programm auf dem Server ist das Netzwerkbetriebssystem (z. B. Windows Server 2008/2012, Linux). Diese Software erlaubt die gemeinsame Benutzung von Betriebsmitteln (File- und Print-Sharing) und die zentralen Installationen von Software für die Implementierung zusätzlicher Dienste (Microsoft Office, Warenwirtschaft). Je nach Netzwerkbetriebssystem brauchen die Server kein weiteres eigenes Betriebssystem. Allerdings gibt es auch Netzwerkbetriebssysteme, die wie ein Anwendungsprogramm unter einem anderen Betriebssystem laufen. Standard Server Eine Serverkonzeption, bei der lediglich eine Server-Software auf einem einzigen Host verwendet wird, gilt als Standardkonfiguration. Wenn die Leistungsfähigkeit eines einzelnen Hosts nicht ausreicht, um die Aufgaben eines Servers zu bewältigen, können mehrere Hosts zu einem Verbund zusammengeschalten werden, dies läuft dann unter der Bezeichnung Computercluster. 47 Virtuelle Server Terminalserver Es gibt auch den umgekehrten Fall, in dem auf einem zumeist leistungsfähigen Host mehrere Software-Server installiert sind. Den Benutzern bleibt dabei verborgen, dass die verschiedenen Dienstleistungen in Wirklichkeit von nur einem einzigen Host abgewickelt werden. Beide Anordnungen bezeichnet man als virtuellen Server. Zu unterscheiden sind dabei virtuelle Hosts und virtuelle Server (Software). Es gibt hierbei verschiedene Virtualisierungsarten. awinta bietet ausschließlich Virtualisierungslösungen über VMware. Terminalserver stellen in einem Netzwerk Terminals zur Verfügung, die von zentralen Anwendungen auf anderen Rechnern als Ein-/Ausgabegeräte verwendet werden können. Die Funktionen des Servers und des Terminals werden hierbei auf andere Clients anhand von Applikationen abgebildet, wobei hierbei keine Daten auf das System gespeichert werden. Auf diese Weise können in Verbindung mit Thin Clients (minimal PC mit einem Terminalserver Client) Anwendungen sehr kostengünstig und wartungsarm Benutzern zur Verfügung gestellt werden. So werden zentral installierte Anwendungen über das Netz an anderen Rechnern bereitgestellt und können zentral verwendet werden. Ein Mitarbeiter einer Firma kann auf diese Weise weltweit auf seine Daten und Anwendungen von beliebigen Endgeräten zugreifen. Die Daten und Anwendungen verlassen dabei nie das interne Netzwerk, lediglich die Bildschirmausgabe wird zum Terminal übertragen. Dedizierte Server Ein dedizierter Server ist ein Server (eigenständiges Gerät oder in einer Baugruppe mit Merkmalen eines eigenständigen Gerätes), der für einen bestimmten Netzwerkdienst oder mehrere dauerhaft betriebene Dienste vorgesehen ist und nicht für alltägliche Aufgaben (Workstation) genutzt wird. Datenbankserver Ein Datenbankserver als Teil einer „mehrschichtigen Serverarchitektur“ beherbergt ein oder mehrere Datenbanksysteme, auf die von einem entfernten Applikationsserver zugegriffen wird. Beide Systeme werden in der Regel bei einem hohen Datenvolumen auf zwei tatsächlich unterschiedlichen Rechnern betrieben. Das dient dem Ziel, Daten über viele Clients zu sammeln oder vielen Clients zur Verfügung zu stellen. 48 Webserver Ein Webserver ist ein Server, der Dokumente an Clients wie z. B. Webbrowser überträgt. Als Webserver bezeichnet man den Computer inklusive Webserver-Software oder nur die Webserver-Software selbst. Webserver werden lokal, in Firmennetzwerken und überwiegend als www-Dienst im Internet eingesetzt. Dokumente können somit dem geforderten Zweck lokal, firmenintern und weltweit zur Verfügung gestellt werden. 49 SPEICHERLÖSUNGEN 50 51 4. Speicher-Lösungen Industriell verwendeter Speicher, wie er bei Serverlösungen zum Einsatz kommt, sollte besonders hohe Kriterien erfüllen, da dieser für gewöhnlich neben hohen Speichermengen und permanenter Beanspruchung äußerst zuverlässig sein muss. Es wird hierbei vor allem zwischen den bereits etwas in die Jahre gekommenen mechanischen HDD-Festplatten, den neuen SSDs ohne bewegliche Teile und der Hybridlösung SSHD unterschieden. Entscheidend für die Wahl der Speicherlösung in einem Server sind oftmals die Kosten sowie der Einsatzzweck. Hier gibt es deutliche Unterschiede in puncto Größe der Speicherkapazität, Schreib-/Lesegeschwindigkeit, Lebensdauer oder Geräuschpegel. Häufig werden je nach Bedarf unterschiedliche Speicherlösungen eingesetzt, die letztendlich zur jeweiligen IT-Konzeption passen müssen. HDD Die klassische magnetische Festplatte, auch HDD (Hard Disk Drive) genannt, hat hierbei nach wie vor ihre Daseinsberechtigung. Der stetig sinkende Preis pro GB Festplattenspeicher ist ein starkes Argument. Daher ist auch nicht verwunderlich, dass vor allem wenn große Datenmengen gespeichert werden müssen, die HDD nach wie vor oft die erste Wahl bleibt. HDD-Festplatten 52 arbeiten zwar in der Regel auch über längere Zeiträume zuverlässig, dennoch gehören sie zu den anfälligeren Komponenten im Rechner. Die schnell rotierenden Scheiben sind hohen Belastungen ausgesetzt. Erschütterungen können jederzeit Schäden verursachen, sollte der Kopf die Scheiben berühren. Zum Glück ist eine konventionelle Festplatte aber nur selten von einer Sekunde zur anderen derart defekt, dass die Daten nicht mehr wiederhergestellt werden können. SSD Der derzeit schnellste verfügbare Massenspeicher ist die komplett Flashbasierte Solid-State-Disk (SSD). Ein Server, PC oder Notebook mit SSD-Festplatte startet nicht nur wesentlich schneller als ein mit einer herkömmlichen HDD ausgestattetes Gerät, auch das tägliche Arbeiten ist deutlich performanter und somit flotter. Da eine SSD- im Gegensatz zur HDD-Festplatte nicht mechanisch aufgebaut ist, arbeitet diese außerdem fast unhörbar leise. SSDs sind zudem unempfindlich gegenüber Erschütterungen. Dieser Mehrwert hat natürlich auch seinen Preis. Daher 53 werden SSDs häufig nur dafür verwendet, wenn es um die Auslagerung des Betriebssystems auf SSDs geht. Ist eine SSD einmal defekt ist eine Datenrettung jedoch fast nicht mehr möglich. Meine Notizen: HDD SSD Speicherkapazitäten Preis pro GB Datenrettung bei Defekt Geschwindigkeit Stromverbrauch und Erwärmung Geräuschpegel Anfälligkeit bei Erschütterung 54 55 DATENSICHERUNGSKONZEPTE 56 57 5. Datensicherungskonzepte Wachsendes Datenvolumen und hochverfügbare Daten mit immer geringeren Wartungs- und Ausfallzeiten erfordern immer flexiblere, hoch verfügbare und skalierbare Datenerhaltungssysteme. Hinzu kommen unterschiedlichste Anforderungen an Speicher- oder Datensicherungskonzepte, von der inkrementellen Sicherung bestimmter Bestandteile eines Systems bis hin zu einem vollständigen Backup. Um hier den Überblick zu bewahren, sollten folgende Begrifflichkeiten im Bereich der Datensicherung auch IT-Neulingen geläufig sein: RAID Bei einem RAID-System handelt es sich um einen Verbund mehrerer Festplatten, in dem Daten so gespeichert werden (außer bei RAID 0), dass sie vor Verlust geschützt sind. Die Harddisks sollten in punkto Größe und Typ identisch sein. Es gibt hierbei folgende Lösungen: • Einzeldisk (ab einer Festplatte): Bei diesem Modus handelt es sich um kein eigentliches RAID-System. Jede Festplatte wird einzeln als Laufwerk genutzt. Fällt eine aus, sind auch die Daten weg. Die Sicherung auf einer Einzeldisk ist daher kein sinnvoller Schutz vor Datenverlust. • RAID 0 (ab zwei Festplatten): In diesem RAID-Modus werden ebenfalls mehrere Harddisks verbunden, wobei allerdings die höhere Schreib-/ Lesegeschwindigkeit im Vordergrund steht, die mit dieser Kombination erreicht wird. Speichern Sie eine Datei, wird diese auf die verschiedenen 58 Festplatten verteilt. Dadurch können die Harddisks parallel arbeiten und schneller auf die Daten zugreifen. Während ein RAID-0-System im Computer sinnvoll sein kann, nutzt es in einem NAS nur wenig: Das Netzwerk bremst den Tempogewinn. Auch bei einem RAID-0-System sind alle Daten verloren, wenn eine Festplatte des Verbunds ausfällt, da Daten hier nicht gespiegelt werden und es somit kein redundantes Backup gibt. • RAID 1 (ab zwei Festplatten): Für ein RAID 1 benötigt man zwei Festplatten. Das gleichzeitige Beschreiben der beiden Festplatten mit identischen Daten sorgt für eine vollständige Datenredundanz, welche einen Datenverlust fast unmöglich macht. Sollte also ein Laufwerk ausfallen, wäre das zweite immer noch da. Es handelt sich hierbei um die häufigste sowie um die einfachste und schnellste Variante ein sicheres Speicher-Array zu erstellen. Sie brauchen lediglich zwei Festplatten sowie einen Controller, der diese grundlegende RAID-Betriebsart unterstützt. Die höhere Schreib-/ Lesegeschwindigkeit ist auch im RAID-1-Verbund von Vorteil. 59 • RAID 5 (ab drei Festplatten): In diesem Verbund sind Ihre Daten ebenfalls sicher, allerdings büßen Sie hier prinzipiell etwas mehr Speicherkapazität ein, da eine der Festplatten zur reinen Datensicherung reserviert ist. Während bei Ersterem nur die Hälfte des Speicherplatzes genutzt wird, ist es bei RAID 5 die Anzahl der Festplatten minus einer. Nutzen Sie zum Beispiel vier 500-GB-Harddisks, können Sie 1500 GB als Speicher verwenden. Der Rest ist für die Datensicherung reserviert. Welche Festplatte ausfällt, ist dabei egal. Zu beachten ist jedoch auch, dass sofern zwei Festplatten gleichzeitig geschädigt werden, auch hier die Daten verloren sind. Defekte Harddisks sollten also sofort ersetzt werden. Dies ist sowieso notwendig, da der Verbund bei einem Ausfall zwar noch zuverlässig, aber langsam arbeitet. Für ein NAS mit drei Festplatten oder mehr ist RAID 5 oft die beste Lösung. Zudem ist diese Lösung langsamer im direkten Vergleich zu einem RAID-1-Verbund. •R AID 10 (ab vier Festplatten): Ein RAID-10-Verbund ist ein RAID 0 über mehrere RAID 1. Diese Kombination profitiert von den Vorteilen beider RAID-Systeme. Mehr Sicherheit und eine gesteigerte Schreib-/ Lesegeschwindigkeit sind hierbei die positiven Effekte. Ein RAID-10-Verbund benötigt mindestens vier Festplatten. RAID 10 bietet gegenüber 60 RAID 0+1 eine noch bessere Ausfallsicherheit und schnellere Rekonstruktion nach einem Plattenausfall, da nur ein Teil der Daten rekonstruiert werden muss. Auch hier hat man wie bei RAID 0+1 nur die Hälfte der gesamten Festplattenkapazität zur Verfügung. Dieses System ist essenziell für Hochverfügbarkeits- sowie Backup-Server und wird von awinta ab 4 Festplatten priorisiert. WICHTIG: RAID ersetzt kein Backup: Ein RAID-System – außer RAID 0 – schützt zwar vor einem Festplattenausfall, dennoch sind Backups für Ihre wichtigen Daten notwendig. Denn mit dem sicheren Abspeichern der Daten ist ein RAID-System nicht gegen SoftwareFehler gewappnet. Fangen Sie sich einen zerstörerischen Virus ein oder wird eine Datei wegen eines Programmfehlers falsch gespeichert, hilft das RAID nichts. Die Daten landen einfach mehrmals falsch auf den Harddisks. Versehentlich gelöschte Daten kann ein RAID ebenfalls nicht mehr retten. Deshalb gilt: Auch mit einem RAID-System ist ein regelmäßiges Backup Pflicht z. B. mit einer NAS Lösung. NAS (Network Attached Storage) Ein NAS ist eine zentrale Netzwerkfestplatte oder ein potenter Netzwerkspeicher mit PC-ähnlichen Funktionen. Ein NAS bietet Zugriff auf Daten, die auf der verbauten Festplatte abgelegt sind - ohne dass ein weiterer Computer im Netzwerk angeschaltet sein muss. NAS-Systeme werden also direkt an Netzwerke angeschlossen und arbeiten eigenständig, d. h. ohne einen dedizierten PC oder Server zu benötigen. Die Dateisysteme des NAS, also alle dort angelegten Dateien und Verzeichnisse, erscheinen 61 auf dem Zielsystem wie eine eingebundene Freigabe beziehungsweise ein lokales Dateisystem. NAS-Systeme im engeren Sinne sind auch Serverdienste, die den über einen Netzwerkdienst angeschlossenen Clients betriebssystemabhängig einsatzbereite Dateisysteme zur Verfügung stellen. NAS-Systeme im weiteren Sinne, wie sie in der Praxis angeboten werden, stellen zentralen Speicherplatz. Vorteile von NAS-Lösungen zu herkömmlichen PC-Systemen: • NAS-Lösungen können große Datenmengen bewältigen und mehreren Benutzern gleichzeitig sehr schnellen Zugriff auf Daten gewähren SAN (Storage Area Network) Ein SAN ist eine Erweiterung von Direct Attached Storages (DAS), wobei Disk-Speicherkapazität über ein Netzwerk einem Server zugeordnet wird, aber auch innerhalb betrieblicher Grenzen/Anforderungen dynamisch, also jederzeit, anderweitig einem Server zugeordnet werden kann. Ein SAN ermöglicht die Anbindung mehrerer Server an mehrere SpeicherSysteme über ein Netzwerk, auch über große Distanzen hinweg. Das SAN wurde entwickelt, um dem Verwaltungsproblem dedizierter Festplatten in Server-Systemen bzw. Network Attached Storage-Systemen (NAS) entgegenzuwirken, da bei diesen Systemen eine effiziente und flexible Nutzung der Speicherkapazität nur eingeschränkt möglich ist. • Geringerer Energieverbrauch Lagerung der Sicherungen Bitte beachten Sie auch den eigenverantwortlichen Umgang mit Ihren Sicherungsmedien. Da unsere RDX-Medien transportabel sind ist eine sichere Verwahrung an anderen Standorten ausdrücklich zu empfehlen (zu Hause, Schließfach, Tresor…). Das Ablegen von Sicherungsmedien auf oder neben dem Server ist nicht sicherheitskonform. Bei Diebstahl oder einem Brandvorfall gibt es sonst keine weitere Absicherung. Bitte denken Sie auch an die Einhaltung regelmäßiger Sicherungszyklen (täglich/wöchentlich/ monatlich/jährlich). Jedes Sicherungssystem hat seine Vor- und Nachteile. Analog zur Wahl des Speichermediums oder zur Wahl des Sicherungszykluses, kann und sollte das richtige Datensicherungskonzept bewusst für Ihr IT-Konzept gewählt werden. 62 Haben Sie Fragen zur Thematik oder wünschen Sie eine Beratung? Dann setzen Sie sich mit uns in Verbindung. 63 VIRTUALISIERUNGLÖSUNGEN 64 65 6. V irtualisierunglösungen Virtualisierung bezeichnet in der Informatik die Erzeugung virtueller (d. h. nicht-physikalischer) Dinge, wie einer emulierten Hardware, eines Betriebssystems, eines Datenspeichers oder einer Netzwerkressource. Dadurch wird ermöglicht, Computer-Ressourcen (insbesondere im Server-Bereich) transparent zusammenzufassen, aufzuteilen oder ein Betriebssystem innerhalb eines anderen auszuführen. VMs haben folgende Eigenschaften, die verschiedene Vorteile bieten: • Ausführung mehrerer Betriebssysteme auf einem physischen Computer • Aufteilung von Systemressourcen zwischen virtuellen Maschinen • Fehler- und Sicherheitsisolation auf Hardware-Ebene Von großer Wichtigkeit sind hierbei die sogenannten virtuellen Maschinen. Als virtuelle Maschine (VM) bezeichnet man einen vollständig isolierten Sofware-Container mit einem Betriebssystem und einer Anwendung. Jede eigenständige VM ist völlig unabhängig. Die Nutzung mehrerer VMs auf einem einzigen Computer ermöglicht die Ausführung mehrerer Betriebssysteme und Anwendungen auf nur einem physischen Server oder Host. Mittels einer dünnen Softwareschicht, dem sogenannten Hypervisor, werden die virtuellen Maschinen vom Host abgekoppelt und jeder einzelnen virtuellen Maschine werden bei Bedarf dynamische Computing-Ressourcen zugeteilt. • Erweiterte Ressourcensteuerung für gleichbleibende Performance • Bei mehreren physischen Servern kann ein automatischer Lastausgleich zwischen den Servern eingerichtet werden • High-Availability bei mehreren physischen Servern. Dies bedeutet selbst bei einem Totalausfall eines Servers kann nahezu ununterbrochen weiter gearbeitet werde • Nutzung von Snapshots, beispielsweise bevor tiefgreifende Updates installiert werden, um Notfalls das System schnellstmöglich wiederherstellen zu können • Speicherung des gesamten VM-Zustands in Dateien • Einfaches Verschieben und Kopieren von virtuellen Maschinen (so einfach wie das Verschieben oder Kopieren von Dateien) 66 67 • Hardware-Unabhängigkeit • Möglichkeit, jede virtuelle Maschine auf jedem beliebigen physischen Server bereitzustellen bzw. dorthin zu migrieren Die Vorteile von Virtualisierungen liegen hierbei auf der Hand. Höhere Anwendungsverfügbarkeit und Minimierung von Ausfallzeiten, Senkung der Investitions- und Betriebskosten, Erhöhung der Produktivität, beschleunigte Bereitstellung von Anwendungen und Ressourcen sowie ein durchdachtes Sicherungskonzept. Virtualisierungslösungen bei der awinta werden ausschließlich über VMware realisiert, HyperV wird z. B. nicht eingesetzt. Mit der zusätzlichen Software Veeam Backup ist es möglich, komplette VMs zu sichern und bei Bedarf beliebig wiederherzustellen. Durch Snapshots können so Wiederanlaufpunkte gesichert werden, zu denen wieder zurückgekehrt werden kann. Ein weiterer großer Vorteil liegt in der einfachen Notfallwiederherstellung. Da ein virtueller Server ganz einfach wie ein Verzeichnis kopiert werden kann (mitsamt allen Einstellungen), kann man diesen zum Beispiel auf externen Festplatten speichern. Im Bedarfsfall können so ganze Serverlandschaften mitsamt allen Einstellungen binnen kürzester Zeit auf Ersatzgeräte (auf denen VMware Workstation oder VMware Player installiert ist) kopiert und gestartet werden. Die zeitaufwendige und kostspielige Rekonstruktion der Feineinstellungen entfällt somit komplett. 68 69 IT-LEXIKON 70 71 7. IT-Lexikon In der IT gibt es eine Vielzahl von Fachbegriffen, die ohne entsprechende Vorkenntnisse nur schwer verständlich sind. Ein Grundwissen der wichtigsten Begrifflichkeiten hilft für ein besseres Verständnis der eigenen IT und der dazugehörigen täglichen Arbeitsabläufe. Gerade bei technischen Problemen ist es von Vorteil sich mit den Experten der Dienstleister auf einem technischen Level bewegen zu können, um im Bedarfsfall eine effiziente Problemlösung zu betreiben. Abgesehen davon ist es praktisch, etwas kurz und unkompliziert nachschlagen zu können. Wir haben daher für Sie die wichtigsten IT-Begrifflichkeiten klar verständlich zusammengefasst. API (Programmierschnittstelle) A Das Wort Applikation kommt aus dem Lateinischen und heißt auf Deutsch Anwendung. Eine Anwendung steht für ein Programm oder eine Software, die auf dem Rechner läuft. AiP (All-In-One-PC) Das All-In-One Konzept umfasst eine Lösung, bei dem die ComputerHardware in einem möglichst flachen Display-Gehäuse untergebracht ist. Solche All-in-One-PCs können als platzsparende PCs ohne Tastatur konzipiert sein und integrieren möglichst viele Komponenten effizient in einem Gehäuse. Anwendungsserver Ein Application-Server ist ein Server in einem Client-Server-Netzwerk, auf dem die Anwendungsprogramme wie Textverarbeitung, Tabellenkalkulation, Adressverwaltung, Kalender und die grafischen Programme laufen, auf welche die Clients zugreifen können. Der Application-Server teilt sich die Datenverarbeitung mit den Clients. Über ihn kann der Client Transaktionen ausführen oder Authentifizierungen für Verzeichnisse und Datenbanken durchführen. 72 Eine Programmierschnittstelle (API) ist eine Schnittstelle für den Programmierer, auf der bestimmte interne Funktionsabläufe zur Anbindung an ein System per Programme oder Softwaresysteme zur Verfügung gestellt werden. Eine solche Programmierschnittstelle besteht aus Funktionen, Konstanten und Variablen und stellt Befehle, Routinen und Makros, die von dem Betriebssystem oder einer Betriebssystemerweiterung kommen, als Programmierhilfen bereit. Applikation Arbeitsspeicher (RAM) Der Arbeitsspeicher oder Hauptspeicher ist der Speicher eines Computers, in dem Programme und Daten abgelegt und zu einem späteren Zeitpunkt abgerufen werden können. Dies geschieht hierdurch schneller als von einer Festplatte. Beim Ausschalten des Rechners werden die gespeicherten Informationen automatisch gelöscht. Architektur (System) Die Architektur ist die charakteristische Struktur eines Systems, Rechners, Netzwerks oder eines Computers. Sie sichert das Zusammenwirken der Hard- und Software und stellt das funktionale Konzept dar. Sie umfasst alle Funktions- und Leistungsmerkmale hinsichtlich deren Funktionalität 73 und Nutzbarkeit und schließt periphere Komponenten ebenso mit ein wie Ressourcen. AVS AVS steht für Apotheken-Verwaltungssystem. Wir verwenden diese Abkürzung intern für unsere Apotheken-Warenwirtschaftssysteme. PROKAS, INFOPHARM, PHARMASOFT, jump oder ASYS sind z. B. alles AVSLösungen. B Neu hinzugekommene oder geänderte Dateien werden als Teilsicherung gespeichert. Es werden daher nur Daten gesichert, die seit der vorigen Teilsicherung geändert wurden. Reicht der Platz nicht mehr für eine neue Sicherung, wird eine neue Komplettsicherung erstellt. Diese Methode ist besonders schnell, hat aber auch einen Nachteil: Um die Daten komplett wiederherzustellen, brauchen Sie alle Sicherungen – andernfalls fehlen einzelne Dateien. Im schlimmsten Fall weigert sich das Datensicherungsprogramm sogar, die Daten zurückzuspielen, wenn nicht alle Sicherungen vorhanden sind. Backdoor (deutsch: Hintertür) Backup (Komplettsicherung) Eine Backdoor ist ein Schadprogramm, das Sicherheitsmaßnahmen umgeht, um dann die Kontrolle über einen Computer zu erlangen. Ist die Hintertür geöffnet, kann der Angreifer etwa Rootkits oder Trojaner installieren und so zum Beispiel persönliche Daten ausspionieren. Den größten Schutz bietet die gesamte Vollsicherung aller Daten. Nur dann können auch keine Dateien verloren gehen. Dies dauert jedoch häufig sehr lange, sodass eine tägliche Durchführung in der Regel nicht praktikabel ist. Nachteil: Da die Sicherungsdateien sehr groß sind, müssen Sie je nach Festplattengröße regelmäßig ältere Komplettsicherungen löschen. Viel schneller ist es, nur zu Beginn eine Komplettsicherung zu erstellen und danach nur die geänderten Daten zu sichern. Backup (Allgemein) Als Backup bezeichnet man eine Datensicherung, welche die Absicht beinhaltet Daten zu kopieren, um diese im Fall eines Datenverlustes wiederherstellen zu können. Backup (differenzielle Sicherung) Bei dieser Methode legt das Datensicherungs-Programm zunächst eine Komplettsicherung an. Danach sichert es alle Daten, die seit der letzten Komplettsicherung geändert oder neu erstellt worden sind. Vorteil: Alle Daten lassen sich aus der Komplettsicherung und der letzten Teilsicherung wiederherstellen. Nachteil: Diese Methode verbraucht mehr Platz und nimmt mehr Zeit in Anspruch, weil die Datenmenge stetig wächst. Deshalb müssen hier regelmäßig ältere Komplettsicherungen gelöscht werden. Backup (inkrementelle Sicherung) Hier speichert das Datensicherungsprogramm nach der ersten, kompletten Sicherung nur die Änderungen seit der letzten Sicherung. 74 Barebone (deutsch: blanker Knochen) Ein Barebone-System ist ein abgemagertes System, das aus einer einfachen Grundversion besteht und durch zusätzliche Komponenten, Zentraleinheiten (CPU), Arbeitsspeicher (RAM), Festplatten, Laufwerke, Platinen und Modulen zu einem leistungsfähigen System ausgebaut werden kann. Der Vorteil liegt darin, dass der Anwender einen hard- und softwareseitig optimal angepassten Computer erhält, der seinen Bedürfnissen gerecht wird. Betriebssystem Grundprogramm, das die Verwendung eines Computers ermöglicht. Es verwaltet die einzelnen Bereiche der Hardware und verarbeitet Daten. Es dient als Basis der Arbeitsprogramme. Moderne Betriebssysteme wie Windows, MacOS oder Linux verfügen über eine grafische Benutzeroberfläche. 75 Bit Byte Bit ist die Bezeichnung für die kleinste Informations- und Speichereinheit in einem Computer. Ein Bit kann die Werte 1 und 0 annehmen. Durch die Aneinanderreihung dieser beiden Ziffern entsteht eine sogenannte Binärzahl (dies bedeutet, dass die Basis der Zahl 2 ist, da es nur zwei Zahlzeichen zur Beschreibung einer Zahl gibt). Das Byte ist die Maßeinheit für die Informationsmenge und Speicherkapazität. Ein Byte entsteht durch die Zusammenfassung von acht Bits, entspricht also einer achtstelligen Binärzahl. BIOS Das BIOS ist im Prinzip eine Art Basisprogramm auf dem Computer. BIOS bedeutet „Basic Input/Output System“, also „grundlegendes Ein- und Ausgabeprogramm“. Es befindet sich in einem Speicherbaustein direkt auf der Hauptplatine des Computers und wird direkt nach dem Start geladen und ausgeführt. Booten Das englische Wort booten bedeutet so viel wie starten. Wenn ein Computer bootet, wird das Betriebssystem gestartet. Man bezeichnet diesen Prozess auch gerne als „hochfahren“. Sobald der Bootvorgang abgeschlossen ist, ist der Rechner arbeitsbereit. Browser Webbrowser oder allgemein auch Browser sind spezielle Computerprogramme zur Darstellung von Webseiten im World Wide Web oder allgemein von Dokumenten und Daten. Das Durchstöbern des World Wide Webs beziehungsweise das aufeinanderfolgende Abrufen beliebiger Hyperlinks wird auch als Internetsurfen bezeichnet. C Cache Der Cache ist ein spezieller Puffer-Speicher, der zwischen dem Arbeitsspeicher und dem Prozessor liegt. Damit der Prozessor nicht jeden Programm-Befehl aus dem langsamen Arbeitsspeicher holen muss, wird gleich ein ganzer Befehls- bzw. Datenblock vom Arbeitsspeicher in den Cache geladen. Client Mit Client bezeichnet man ein Programm oder einen Computer der Daten und Dienste von einem Server bezieht. Beispiele für Client-Anwendungen sind E-Mail-Programme (die mit E-Mail-Servern kommunizieren) oder Web-Browser (die ihre darzustellenden Daten von Webservern beziehen). Hardware-Clients sind Computer in einem Netzwerk, die auf einen zentralen Server angewiesen sind. Client-Server-Modell Das Client-Server-Modell (auch Client-Server-Konzept, -Architektur, -System oder -Prinzip genannt) beschreibt eine Möglichkeit, Bugfix Ein Bugfix, auch Patch genannt, ist eine Korrekturauslieferung für Software oder Daten aus Endanwendersicht, um Sicherheitslücken zu schließen, Fehler zu beheben oder bislang nicht vorhandene Funktionen nachzurüsten. 76 ANEKDOTE Die Sekretärin eines Unternehmens hat eine E-Mail von der Adresse postmaster-server erhalten und ruft beim Support der Firma an: Ich würde gerne mal Ihren Herrn Postmaster-Server sprechen!. Der Support ist ganz verwundert: „Wen?“. Die 77 Sekretärin freundlich: „Na den freundlichen Herren, der um 1 Uhr nachts die Mails an mich schickt…“ Aufgaben und Dienstleistungen innerhalb eines Netzwerkes zu verteilen. Die Aufgaben werden von Programmen erledigt, die in Clients und Server unterteilt werden. Der Client kann auf Wunsch einen Dienst vom Server anfordern (z. B. ein Betriebsmittel). Der Server, der sich auf dem gleichen oder einem beliebigen anderen Rechner im Netzwerk befindet, beantwortet die Anforderung (das heißt, er stellt im Beispiel das Betriebsmittel bereit). besten Fall dient ein Cookie dazu, dass er sich beim wiederholten Besuch einer verschlüsselten Seite nicht erneut anmelden muss. Im für den Anwender schlechtesten Fall speichert das Cookie Informationen über komplexes privates Internetverhalten und übermittelt diese, ähnlich wie ein Trojanisches Pferd, ungefragt an einen Empfänger. Anders als das Trojanische Pferd ist ein Cookie jedoch nicht versteckt und vom Anwender einseh- und löschbar. Cloud Computing (deutsch: „Rechnen in der Wolke“) CPU (deutsch: Hauptprozessor) Cloud Computing bezeichnet ein Konzept, bei dem Nutzer ihre Daten nicht mehr lokal auf der PC-Festplatte, sondern dezentral auf einem Internetserver speichern. Die Daten und andere digitale Anwendungen, zum Beispiel eine Textverarbeitung, sind dann von jedem Rechner zu jeder Zeit allein oder in Projektgruppen nutzbar. Central Processing Unit, abgekürzt auch als CPU bezeichnet, ist das Herzstück eines jeden Computers. Er wird auf dem Mainboard montiert, entweder in einen Sockel oder in einen Slot gesteckt. Desweiteren muss auf die CPU ein Lüfter montiert sein da diese sich sonst bei Gebrauch stark erwärmt. CMS (deutsch: Inhaltsverwaltungssystem) Ein Content-Management-System ist eine Software zur gemeinschaftlichen Erstellung, Bearbeitung und Organisation von Inhalten (Content) zumeist in Webseiten, aber auch in anderen Medienformen. Diese können aus Text- und Multimedia-Dokumenten bestehen. Controller Controller sind intelligente Steuereinheiten (Rechner), die in allen Netzkonfigurationen Transportfunktionen übernehmen. Sie entlasten durch ihre hohe Eigenintelligenz den Stationsrechner bei der Bearbeitung der Transportaufgaben. Der Controller hat die Protokollsoftware des Transportsystems implementiert. Es gibt unterschiedliche Arten von Controllern wie beispielsweise einen Cache-Controller, Speicher-Controller, IDE-Controller oder einen DMA-Controller. Cookie D Datenbank Eine Datenbank, auch Datenbanksystem (DBS) genannt, ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern und benötigte Teilmengen in unterschiedlichen, bedarfsgerechten Darstellungsformen für Benutzer und Anwendungsprogramme bereitzustellen. Ein DBS besteht aus zwei Teilen: der Verwaltungssoftware, genannt Datenbankmanagementsystem (DBMS) und der Menge der zu verwaltenden Daten, der Datenbank (DB) im engeren Sinn, zum Teil auch „Datenbasis“ genannt. Datenbus Ein Datenbus ist Teil des Systembusses eines Computers. Es handelt sich um eine Struktur, bei der gleichzeitig Daten zwischen der Zentraleinheit (CPU), den Hardware-Komponenten, Registern, Speichern, Caches und Peripheriegeräten in paralleler Form übertragen werden. Ein Cookie ist in seiner ursprünglichen Form eine Textdatei auf einem Computer. Dieser enthält typischerweise Daten über besuchte Webseiten, die der Webbrowser beim Surfen im Internet speichert. Im für den Anwender 78 79 ANEKDOTE Ein Kunde ruft bei der Hotline an, da er sich nicht einloggen kann: Ich habe eine Fehlermeldung. Der Hotlinemitarbeiter fragt, wie diese denn lauten würde. Daraufhin der Kunde „Please enter your loginname“. Datenrate (Bitrate) Die Datenrate gibt an, wie viel Speicherplatz pro Sekunde eine Film- oder Tonaufzeichnung belegt. Meist in „Kilobit pro Sekunde“ (Kbit/s) oder Megabit pro Sekunde (Mbit/s) angegeben. Je höher die Datenrate ist, desto besser ist meist die Audio- oder Videoqualität. Im Zusammenhang mit einer Übertragung der Daten spricht man auch von der Datenübertragungsrate. DDoS Attacke Unter DDoS (Distributed Denial of Service = Verweigerung des Dienstes) versteht man einen Angriff auf einen Computer mit dem erklärten Ziel, die Verfügbarkeit außer Kraft zu setzen. Im Gegensatz zur DoS-Attacke erfolgt der Angriff von vielen verteilten Rechnern aus. Das Opfer wird hierzu beispielsweise mit einer Vielzahl von fehlerhaften IP-Paketen bombardiert und stellt seinen Dienst wegen Überlastung ein. Defragmentierung Neuanordnen von Daten auf der Festplatte im Sinne einer Datenoptimierung. Diese werden im laufenden Betrieb auf Festplatten nicht hintereinander, sondern verteilt (fragmentiert) abgespeichert. Durch die Defragmentierung erhöht sich die Lesegeschwindigkeit der Festplatte. Digital Rights Management (DRM) Mit Digital Rights Management (digitale Rechteverwaltung) wird die Nutzung von digitalen Inhalten kontrolliert. Über DRM-Mechanismen kann zum Beispiel die Weitergabe eines Musikstückes oder eines Videos beschränkt werden. 80 DMS DMS ist die Abkürzung für Dokumentenmanagementsystem. Ein DMS ist eine Software. Mit dem DMS werden Dokumente verwaltet, die auf dem Computer gespeichert sind. Zum Beispiel kann eine Versicherung mit einem DMS alle Verträge verwalten. Dockingstation Englischer Begriff für eine „Andockstation“ für tragbare Geräte. Digitalkameras, MP3-Player oder Smartphones werden mit ihnen verbunden, um etwa den Akku aufzuladen oder Daten auf einen Computer zu übertragen. Dongle Ein Dongle oder Hardware-Key ist ein Hardware-Modul für den Kopierschutz. Es wird als Zwischenstecker auf den parallelen Port eines Personal Computers (PC) gesteckt und umfasst eine Verschlüsselungselektronik, über die der Datenstrom läuft. Beim Programmstart oder während des Programmbetriebs prüft dieses das Vorhandensein des Dongles. Die kopiergeschützte Software arbeitet nur dann, wenn der richtige Dongle aufgesteckt ist. Drive-by-Download Über präparierte Internetseiten fangen sich Internetnutzer Schadsoftware schon beim bloßen Besuch einer infizierten Seite ein. Der ahnungslose Nutzer muss nicht mal etwas anklicken. Die Schädlinge gelangen über Schwachstellen des Browsers in den Computer. Oft locken verführerische E-Mail-Angebote die Opfer auf im vorhinein verseuchte Seiten. DSL Abkürzung für Digital Subscriber Line. Ermöglicht eine schnelle BreitbandInternetverbindung. Mit VDSL werden Übertragungsgeschwindigkeiten von bis zu 100 Mbit/s ermöglicht, dies eignet sich vor allem für neue Technologien wie Voice over IP oder Internetfernsehen. 81 DSL-Modem (NTBBA) Ethernet (LAN) Das DSL-Modem, auch NTBBA (Network Termination Broad Band Access) genannt, ist ein Gerät zur Übertragung von Daten über die DSL-Leitung. Das DSL-Modem schließen Sie entweder an Ihren Computer (per Ethernetkabel oder USB) oder an einen Router an. Unterstützt der Router WLAN, können Sie auch kabellos im Internet surfen. Ein „Local Area Network“ ist ein lokales Netz, in dem Computer miteinander verbunden sind. Ein Heimnetzwerk, in dem mehrere Rechner miteinander auf einen Internetanschluss zugreifen, ist üblicherweise ein LAN. Eine Verbindung kann per Kabel oder kabellos (WLAN) hergestellt werden. Dual Core External SATA (eSATA) ist eine SATA-Schnittstelle für Festplatten in externen Gehäusen. Die Auslagerung von Festplattenlaufwerken in externe Gehäuse ist eine relativ einfache und bequeme Art um die Speicherkapazität von Personal Computern zu erhöhen. Als Alternativen hierfür bieten sich die USBSchnittstelle oder Firewire und auch die SATA-Schnittstelle an. Die Dual-Core-Technik vereint zwei Prozessoren in einem Gehäuse. Damit können mehrere Programme gleichzeitig ausgeführt werden, ohne dass der Computer deutlich langsamer wird. DVI Digital Visual Interface (DVI) ist ein Schnittstellenstandard für den digitalen Anschluss von LCD- und TFT-Displays, Projektoren, Bildschirmen, PlasmaDisplays oder Kameras, aber auch von Geräten der Unterhaltungselektronik wie Fernseher oder DVD-Player. Diese Digital-Schnittstelle erleichtert die Anpassung, weil Takt- und Phaseneinstellungen überflüssig werden. E Editor Ein Editor, auf Deutsch auch Bearbeitungsprogramm genannt, ist ein Computerprogramm zur Erstellung und Bearbeitung von digitalen Daten (Dateien), wie z. B. über den Windows Texteditor. Elektronische Signatur Unter einer elektronischen Signatur versteht man mit elektronischen Informationen verknüpfte Daten, mit denen man den Unterzeichner bzw. Signaturersteller identifizieren und die Integrität der signierten elektronischen Informationen prüfen kann. In der Regel handelt es sich bei den elektronischen Informationen um elektronische Dokumente (wie z. B. einer E-Mail). 82 eSATA (external SATA) EXE Dateien (Abk. für englisch executable‚ deutsch: ausführbar) EXE ist eine Dateinamenserweiterung für ausführbare Dateien unter den Betriebssystemen DOS, Windows, OS/2, OpenVMS und Symbian OS. EXEDateien sind durch die Dateiendung „.exe“ gekennzeichnet. Die häufigsten EXE-Dateien sind Programme für MS-DOS oder Microsoft Windows. Exploit Ein Exploit ist ein Computerprogramm oder Script, welches Schwächen eines Rechnersystems ausnutzt, um Zugriff zu diesem zu bekommen. Exploits werden entwickelt und veröffentlicht, um Sicherheitslücken zu offenbaren. Durch Exploits soll erreicht werden, dass Hersteller von Software gezwungen werden möglichst schnell auf bekannt gewordene Sicherheitslücken zu reagieren. F FAT32 File Allocation Table bezeichnet eine ursprünglich 1977 von Microsoft entwickelte weitverbreitete Familie von Dateisystemen, die zum Industriestandard erhoben wurde und bis heute auch über 83 Betriebssystemgrenzen hinweg als fast universelles Austauschformat dient. Welches Dateisystem Windows verwendet, wird während der Installation festgelegt. Als proprietäre Nachfolger entwickelte Microsoft NTFS und exFAT. Festplatte (HDD) Die Festplatte (kurz HDD, englisch für „Hard Disk Drive“) ist der wichtigste Datenspeicher im Computer. Bei den meisten Festplatten sind eine oder zwei Magnetscheiben eingebaut, die von beiden Seiten beschrieben werden. Man spricht bei der HDD daher auch von mechanischem Speicher. Ein Lesekopf tastet diese Informationen später ab. Im Gegensatz zum Arbeitsspeicher eines Computers gehen die Daten nicht verloren, wenn der Computer abgeschaltet wird. Firewall Eine Firewall ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt, und ist weiter gefasst auch ein Teilaspekt eines Sicherheitskonzepts. Jedes Firewall-Sicherungssystem basiert auf einer Softwarekomponente. Die Firewall-Software dient dazu, den Netzwerkzugriff zu beschränken, basierend auf Absender- oder Zieladresse und genutzten Diensten. Sie überwacht den durch die Firewall laufenden Datenverkehr und entscheidet anhand festgelegter Regeln (Ports), ob bestimmte Netzwerkpakete durchgelassen werden oder nicht. Auf diese Weise versucht sie unerlaubte Netzwerkzugriffe zu unterbinden. Abhängig davon, wo die Firewall-Software installiert ist, wird unterschieden zwischen einer Personal Firewall (auch Desktop Firewall) und einer externen Firewall (auch Netzwerk- oder Hardware-Firewall genannt). FTP Das File Transfer Protocol ist ein spezifiziertes Netzwerkprotokoll zur Übertragung von Dateien über IP-Netzwerke. Es wird benutzt, um Dateien vom Server zum Client (herunterzuladen), vom Client zum Server (hochzuladen) oder clientgesteuert zwischen zwei FTP-Servern zu übertragen (File Exchange Protocol). Außerdem können mit FTP Verzeichnisse angelegt und ausgelesen sowie Verzeichnisse und Dateien umbenannt oder gelöscht werden. G Gigahertz GHz, MHz, KHz bzw. Hz bezeichnet im Allgemeinen Geschwindigkeiten im Computer, wobei damit vielmehr eine Anzahl (GHz: Milliarden, MHz: Millionen, KHz: Tausende) von Operationen, Datenübertragungen, etc. pro Sekunde gemeint ist. Wenn die Geschwindigkeit eines Prozessors zum Beispiel mit 200 MHz angegeben ist, heißt das, dass er 200 Millionen Zyklen pro Sekunde durchlaufen kann. Grafikkarte Die Grafikkarte des Computers ist für die Bilddarstellung auf dem Monitor zuständig. Auf der Karte befinden sich der Grafikspeicher und ein Prozessor. Grafikkarten werden entweder als PC-Erweiterungskarten mit der Hauptplatine verbunden oder befinden sich direkt auf der Hauptplatine („Onboard”). Bei letzterer Lösung werden eher schwächere Grafikkarten verbaut. Firmware Unter Firmware versteht man Software, die in elektronischen Geräten eingebettet ist. Sie ist zumeist in einem Flash-Speicher, einem EPROM, EEPROM oder ROM gespeichert und durch den Anwender nicht oder nur mit speziellen Mitteln bzw. Funktionen austauschbar. Der Begriff leitet sich davon ab, dass Firmware funktional fest mit der Hardware verbunden ist, was bedeutet, dass das eine ohne das andere nicht nutzbar ist. 84 ANEKDOTE Ein Kollege kaufte sich ein Grafikprogramm. „Welches Bildformat unterstützt das Programm denn?“. Der Kollege eifrig: „Da sind Tierbilder bei und Autos und Leute…“. „Nein, welches FORMAT unterstützt es?“. Der Kollege nimmt einen Bleistift 85 zur Hand und hält ihn an das Bild, während er den Bleistift hin und her schiebt: Ich denke so 10 x 12 cm.“ Grafikprozessor Auf den meisten Grafikkarten kommen Grafikprozessoren (kurz GPU, englisch Graphics Processing Unit) von NVIDIA und ATI zum Einsatz. Die GPU (ein Chip) steuert die Bildschirmausgabe auf Computern und Spielekonsolen. Sie befindet sich entweder auf einer Grafikkarte oder direkt auf der Hauptplatine („Onboard“). Grafikspeicher Grafikkarten haben einen eigenen Arbeitsspeicher. Dieser ist vom Grafikprozessor schneller erreichbar als der Hauptspeicher des PCs. Vorteil: Computergrafiken werden viel schneller berechnet und am Bildschirm angezeigt. GUI Unter GUI (Graphical User Interface) versteht man eine grafische Benutzeroberfläche oder auch grafische Benutzerschnittstelle eines Computers. Diese hat die Aufgabe, Anwendungssoftware auf einem Rechner mittels grafischer Symbole, Steuerelemente oder auch Widgets genannt, bedienbar zu machen. Dies geschieht bei Computern meistens mittels einer Maus als Steuergerät, mit der die grafischen Elemente bedient oder ausgewählt werden, bei Smartphones, Tablets und Kiosksystemen in der Regel durch Berührung eines Touch-Bildschirms. GPU Eine Graphics Processing Unit (GPU) ist ein Grafikprozessor, der rechenintensive 2D- und 3D-Grafikberechnungen übernimmt. Der GPUProzessor befindet sich in der Regel auf Grafikkarten, manchmal auch auf dem Motherboard, und erhöht die Effizienz der Zentraleinheit (CPU), da sie diese von rechenintensiven Grafikberechnungen entlastet. Die Rechenleistung moderner GPUs ist vergleichbar mit denen von CPUs. 86 H Hardware Hardware sind die materiellen Teile des PCs, beispielsweise die Festplatte. Auch ein Drucker oder die Tastatur ist Hardware. Auf der Hardware läuft die Software. Hauptprozessor (CPU) Der Hauptprozessor, abgekürzt auch als CPU (Central Processing Unit) bezeichnet, ist das Herzstück eines jeden Computers. Er wird auf dem Mainboard montiert, entweder in einen Sockel oder in einen Slot gesteckt. Bei den meisten CPUs muss ein Lüfter darauf montiert sein, da die CPU sich bei Gebrauch stark erwärmt. HDD (Festplatte) Die Festplatte (kurz HDD, englisch für „Hard Disk Drive“) ist der wichtigste Datenspeicher im Computer. Bei den meisten magnetischen Festplatten sind eine oder zwei Magnetscheiben eingebaut, die von beiden Seiten beschrieben werden. Ein Lesekopf tastet diese Informationen später ab. Im Gegensatz zum Arbeitsspeicher eines Computers gehen die Daten nicht verloren, wenn Sie den Computer abschalten. HDMI (high definition multimedia interface) High Definition Multimedia Interface (HDMI) ist eine High-Speed-Schnittstelle für die Übertragung von multimedialen Daten, hochaufgelösten Videos, HDTV und UHDTV mit Audio sowie von Steuersignalen. Die HDMI-Schnittstelle bietet mit High-Bandwidth Digital Content Protection (HDCP) einen sicheren Kopierschutz. Host (Server) Zentraler Computer, auf den PCs („Clients”) in Netzwerken Zugang zu Programmen oder Daten haben. Internetseiten werden zum Beispiel auf einem Server gespeichert, um unterschiedlichen Rechnern Zugriff auf die Informationen zu ermöglichen. In der Fachsprache wird ein Server auch „Host” genannt. 87 HTML Die Hypertext Markup Language, abgekürzt HTML, ist eine textbasierte Auszeichnungssprache zur Strukturierung digitaler Dokumente wie Texte mit Hyperlinks, Bildern und anderen Inhalten, vorrangig für das Internet. HTML-Dokumente sind die Grundlage des World Wide Web und werden von Webbrowsern dargestellt. HTML-Seiten können untereinander verlinkt sein und verschiedene Multimedia-Elemente enthalten. nützliche Funktionen unter einem Dach, zum Beispiel zur Verwaltung von verschiedenen Versionen einer Software. IMAP Abkürzung für Hypertext Transfer Protocol, im Internet zur Übertragung von Dokumenten verwendetes Protokoll. Unter Verwendung dieses Protokolls decodiert der Browser die in HTML-Dokumenten enthaltenen Auszeichnungsanweisungen (Tags) und stellt diese dann dar. Das Internet Message Access Protocol ist ein Netzwerkprotokoll, das ein Netzwerkdateisystem für E-Mails bereitstellt. Hierdurch wird der Zugriff auf das Postfach eines Anwenders geregelt. IMAP bietet wesentlich mehr Funktionen als POP, z. B. die Verwaltung von Ordnern. Während ein Benutzer von POP nach Verlust seines PC entweder alle E-Mails verloren hat oder bereits gelöschte E-Mails erneut erhält, behält ein Benutzer von IMAP seine Mails auf den Servern und, auch über mehrere und verschiedene Clients hinweg, immer einen einheitlichen Zugriff. Microsoft Outlook verwendet unter anderem IMAP. HTTPS Internetsicherheit Hypertext Transfer Protocol Secure (HTTPS, englisch für sicheres HypertextÜbertragungsprotokoll) ist ein Kommunikationsprotokoll im World Wide Web, um Daten abhörsicher zu übertragen. Jedes Internetportal mit privaten oder sensiblen Inhalten sollte HTTPS verschlüsselt sein. Die Internetsicherheit umfasst sämtliche Gebiete, die zur Schaffung und Erhaltung eines vertrauenswürdigen und sicheren Internetbetriebes notwendig sind. Teilgebiete sind unter anderem E-Mail-Verlässlichkeit, ITSicherheitskonzepte, Trusted Computing, Web Service Security und Identity Management. HTTP Hyperlink In der Kurzform auch als „Link“ bezeichnet. Querverweis zwischen Internetseiten oder Dokumenten. Hyperlinks ermöglichen das Springen auf einen bestimmten Punkt im Internet per Klick auf die Verlinkung. Am häufigsten werden Links in Textform verwendet, können aber auch als Bild oder Schaltfläche auftreten. I IDE (Programmierung) Eine IDE ist ein Programm zum Entwickeln von Software. IDE steht dabei für „Integrated Development Environment“. Auf Deutsch heißt das „integrierte Entwicklungsumgebung“. Eine IDE bietet viele 88 Intranet Als Intranet wird ein unternehmensinternes/organisationsinternes Computernetzwerk bezeichnet, welches über eine grafische Benutzeroberfläche bedient werden kann. Dieses Netzwerk baut auf InternetTechnologien auf, ist jedoch nur für eine geschlossene Benutzergruppe (innerhalb des Unternehmens) zugänglich. Technisch handelt es sich um ein TCP/IP-basiertes Netzwerk. Intrusion Detection (Personal Firewall) Ein Intrusion Detection System (IDS) für Personal Firewalls ist eine Software, die der Erkennung von Angriffen (DoS, PING of Death, Portscans, …) auf ein Computersystem oder Computernetz dient. Die Erkennungsmerkmale 89 ANEKDOTE Ein Kunde ruft an und meldet, dass die Installations-CD nicht funktioniert. Der Support bittet den Kunden die CD zu kopieren und sie mittels Botendienst auf des Unternehmens Rechnung zuzuschicken. Eine halbe Stunde später kommt der Fahrradbote, zusammen mit einem A4 Papier, auf dem die kopierte CD abgelichtet ist. werden in einer zentralen Datenbank abgelegt und zum Vergleich herangezogen. Damit auch aktuelle Angriffsmuster erkannt werden, müssen die Signaturen (Muster) regelmäßig aktualisiert werden. Man unterscheidet zwischen netzwerkbasierten (NIDS) und hostbasierten Intrusion Detection Systemen (HIDS). einen erheblichen Aufwand bei der Implementierung von Lösungen nach sich zieht. Da der Standard aber als ausgereift und erprobt gilt, wird er einstimmig als sehr sicher bewertet. ISDN Integrated Services Digital Network ist die Bezeichnung für das digitale Telefon- und Datennetz. Ein ISDN-Anschluss verfügt über zwei Kanäle. Deshalb lassen sich gleichzeitig zwei Verbindungen herstellen, etwa ein Telefongespräch und eine Internetverbindung. IT Die Buchstaben IT stehen für das Wort Informationstechnik. Zur Informationstechnik gehören zum Beispiel Telefone oder Computer. IP-Adresse J Internetprotokoll-Adresse: Vergleichbar mit einer Telefonnummer, hat jeder Computer eine eigene Adresse in einem Netzwerk. Auf diese Weise sind Computer im Netzwerk und im Internet erreichbar. Auch spezielle Drucker oder Internettelefone können über eine IP-Adresse mit einem Netzwerk verbunden werden. Javascript IP-Telefonie IP-Telefonie (auch Internet-Telefonie oder Voice over IP) bezeichnet das Telefonieren über ein Computernetzwerk auf Grundlage des Internetprotokolls. Im Gegensatz zur herkömmlichen Telefonie werden Sprachdaten- und informationen nicht über eine Verbindung im Telefonnetz übertragen, sondern durch das Internet-Protokoll. IPSec Java Die Java-Technologie besteht aus einer Programmiersprache und einer Software-Plattform. Diese Plattform gibt es für unterschiedliche ComputerBetriebssysteme, aber beispielsweise auch für Smartphones. Dadurch lassen sich Java-Programme sehr flexibel auf vielen Geräten verwenden. Javascript ist eine Programmiersprache. Damit lassen sich spezielle Funktionen auf Internetseiten und direkt im Zugriffsprogramm einsetzen, etwa für Internetshops. Leider können dadurch auch Sicherheitslücken auf PCs ausgenutzt werden. Junk-Mail Bedeutet übersetzt „Abfall-Mail“. Als Junk-Mails bezeichnet man Massenmails, die einem Empfänger ungewollt zugestellt werden und meistens Werbeangebote enthalten. Synonym: Spam-Mail IPSec ist ein in mehreren Dokumenten beschriebener Standard zu Absicherung von IP-Paketen. Der IPSec Standard gilt als sehr komplex, was 90 91 JVM (Java Virtual Machine) Java Virtual Machine. Für die Ausführung von Java-Programmen notwendig. Eine JVM ist an das jeweilige Betriebssystem angepasst und ermöglicht den Java-Programmen ihre Ausführung. K Kalt-Start Das Starten eines bis dahin abgeschalteten Computers bezeichnet man auch als Kalt-Start. Kapazitiv Kapazitive Touchscreens (wie beim iPhone) ermitteln die Position der Berührung durch Veränderung eines elektrischen Feldes. Dazu muss mindestens ein Finger den Touchscreen berühren – mit Handschuhen oder per Stift klappt dies nicht, dafür reichen jedoch geringe Berührungen aus. Keyword Stichwort, das in Suchmasken zur Suche bestimmter Schlagwörter eingegeben wird. Die Suchmaschinen-Datenbanken (Google, Yahoo usw.) vergleichen das Keyword mit ihrem Datenbestand und weisen die Treffer als Ergebnisse in einer gewichteten Reihenfolge, dem sogenannten KeywordRanking aus. Konfigurationsmanagement Das Konfigurationsmanagement dient im weitesten Sinne dazu, das gesamte System in einen verfügbaren Zustand zu bringen. Während das Fehler- und Leistungsmanagement dazu dient, das System in einem verfügbaren Zustand zu halten bzw. diesen wiederherzustellen. Wichtige Aufgabenbereiche des Konfigurationsmanagements sind die Bestandsführung und die Softwareverteilung, das Änderungsmanagement und die Dokumentation. 92 L LAN Ein „Local Area Network“ ist ein lokales Netz, in dem Computer miteinander verbunden sind. Ein Heimnetzwerk, in dem mehrere Rechner miteinander auf einen Internetanschluss zugreifen, ist üblicherweise ein LAN. Eine Verbindung kann per Kabel oder kabellos per W-LAN hergestellt werden. Latenz Der Begriff Latenz wird synonym für Verzögerungszeit verwendet. Im Allgemeinen handelt es sich um das Zeitintervall vom Ende eines Ereignisses bis zum Beginn der Reaktion auf dieses Ereignis. Latenz spielt im Internet Traffic bzw. bei VPN eine große Rolle. Ist die Latenz zu hoch, so ist die Verbindung sehr langsam, trotz vielleicht 25 Mbit Übertragungsrate. Laufwerk Als Laufwerke bezeichnet man alle (intern oder extern angeschlossenen) PC-Geräte, in denen sich Datenträger von einem Motor angetrieben drehen. Mit ihnen lassen sich Datenträger beschreiben oder auslesen. Dazu gehören etwa Festplatten oder DVD-Brenner. Trotz des fehlenden Motors werden auch Flash-Speicher (z. B. USB-Speicherstifte) teilweise als Laufwerke bezeichnet. Linux Linux ist ein UNIX -ähnliches Betriebssystem, welches eines der bekanntesten Open Source Projekte darstellt. Linux existiert in Form von verschiedenen Distributionen wie zum Beispiel: OpenSUSE, Ubuntu, CentOS oder RedHat. LTE Long Term Evolution (LTE) bezeichnet einen Mobilfunkstandard – Nachfolger von UMTS – mit dem ein Internetzugriff (Smartphones oder Notebook) mit Datenraten von bis zu 300 Megabit pro Sekunde möglich werden. Seit 01.12.2010 sind in Deutschland erste LTE-Netze verfügbar. 93 M MAC-Adresse Mailserver Die Media-Access-Control-Adresse (MAC-Adresse) ist eine weltweit eindeutige Nummer zur Adressierung eines Netzwerk-Interfaces. Diese Adresse wird verwendet, um ein Gerät in einem Ethernet-Netzwerk zu adressieren. Ein Mailserver ist ein Programm oder eine Software, die Nachrichten und Mitteilungen empfangen, senden, zwischenspeichern und weiterleiten kann. Die Nachrichten können von E-Mail-Clients abgerufen und bearbeitet werden. Mainboard (Hauptplatine) Als Malware bezeichnet man Computerprogramme, die vom Benutzer unerwünschte und gegebenenfalls schädliche Funktionen ausführen. Viren, Würmer und Trojaner sind also auch Malware. Mit der Hauptplatine sind die einzelnen Bauteile des Computers verbunden. Auf ihr befinden sich etwa die Steckplätze für den Hauptprozessor und die Grafikkarte sowie das BIOS (Betriebssystem der Hauptplatine) und die Anschlüsse für Laufwerke. Die Chip-Baugruppen, die alle Elemente miteinander verbinden, bezeichnet man als North- und Southbridge. Makrovirus Ein Makro ist ein Programm, das in einem Dokument eingebaut ist und kleine nützliche Aufgaben erfüllt. So fügt ein Makro etwa automatisch Adressen in einen Serienbrief ein. Enthält ein Makro einen Virus, kann der sich auf andere Dokumente übertragen und Daten verändern oder löschen. Makros sind in letzter Zeit jedoch in Verruf geraten, da moderne Erspressungstrojaner, wie zuletzt Locky, durch Makros getarnt und auf Millionen Systeme eingeschleust wurden. Malware Megabyte (MB) Maßeinheit, z. B. für die Größe des Speichers auf einer Diskette (1,44 MB) oder für die Größe einer Datei (z. B. JPG-Datei, 2 MB). Ein Megabyte entspricht dabei genau 1048576 Byte oder 8388608 Bit (Binärziffern). Migration (Softwaremigration) In der IT spricht man von Migration, wenn wichtige Teile von einem Programm umgestellt werden. Zum Beispiel, wenn ein Programm nur auf einer bestimmten Datenbank läuft. Wenn die Datenbank umprogrammiert wird, muss das Programm auch angepasst werden. Diesen Prozess nennt man Migration. Mailbox Modem Eine zentrale Funktion von E-Mail-Programmen, etwa von Microsoft Outlook oder Thunderbird von Mozilla, besteht darin, erhaltene oder geschriebene Mails zu archivieren. Mails aus dem Bereich „Posteingang“ können in andere Mailboxordner verschoben und dort verwaltet werden. Auch Nutzer von Mobiltelefonen können bei ihrem Mobilfunkbetreiber eine persönliche Mailbox einrichten, die wie ein klassischer Anrufbeantworter funktioniert. Abkürzung von Modulator/Demodulator. Modems dienen dazu, digitale Daten in Signale zu verwandeln, die für analoge Leitungen geeignet sind. Je nach Übertragungsart gibt es spezielle Modems (herkömmliche Telefonanschlüsse, ISDN, DSL). Mailclient ANEKDOTE Eine Kundin hatte bisher nur ein Terminal zu bedienen. Nun musste sie sich das erste Mal mit einer Maus auseinandersetzen. Die Bewegungen nach links/rechts waren kein Problem. Als sie jedoch die Maus nach oben/unten bewegen wollte, schien sie defekt 95 zu sein. Kein Wunder! Die Kundin hob und senkte die Maus in der Luft, um die Bewegung auszuführen. Programm, das Anwender benutzen, um E-Mails zu schreiben und zu lesen. Die technische Bezeichnung ist MUA (Mail User Agent). 94 Monitoring NAT Ein Monitoring realisiert eine systematische Überwachung von Systemen und eine Protokollierung aller relevanten Daten bzw. Vorgänge. Die Daten liegen hierbei in Echtzeit vor. Durch ein Monitoring können Fehler bei Konfiguration, Kommunikation und Anwenderaktivitäten erkannt und ausgewertet werden. Nimmt der Prozess nicht den gewünschten Verlauf, ist es möglich einzugreifen, z. B. durch Anhalten des Prozesses. Das Monitoring kann bei kritischen Vorkommnissen geeignete Gegenmaßnahmen anstoßen. Network Address Translation (NAT) ist in Rechnernetzen der Sammelbegriff für Verfahren, die automatisiert Adressinformationen in Datenpaketen durch andere ersetzen, um verschiedene Netze zu verbinden. Daher kommen sie typischerweise auf Routern und Firewalls zum Einsatz. MSV3 (MSV = Medium Speed Version) MSV3 ist das neue, internetbasierte Standardbestellverfahren zwischen Apotheken und Ihren Lieferanten. Durch MSV3 werden Bestellungen schneller und aktiv an den Großhandel übermittelt. Das Abrufen der Bestellungen seitens der Großhändler ist somit nicht mehr erforderlich. Zur Übermittlung des Auftrags ist ein Internetanschluss zwingend notwendig. Multitouch Ein Touchscreen mit Multitouch-Funktion kann mehrere gleichzeitige Eingaben, also etwa mit zwei Fingern, verarbeiten. So lassen sich nicht nur Objekte wählen, sondern auch vergrößern, verkleinern oder anderweitig verändern. Moderne Smartphones verwenden heutzutage überwiegend die Multitouch-Technologie. N NAS Network Attached Storage (NAS, englisch für netzgebundener Speicher) bezeichnet einfach zu verwaltende Dateiserver. Allgemein wird ein NAS eingesetzt, um ohne hohen Aufwand unabhängige Speicherkapazität in einem Rechnernetz bereitzustellen. Das NAS-Konzept basiert auf einer zentralisierten Datenhaltung und besteht aus einem NAS-Server, der an das Unternehmens-LAN angeschlossen ist und ausschließlich der Datenspeicherung dient. 96 .NET (dotnet) .NET ist eine Technik oder auch eine Software von Microsoft. Man spricht das Wort dotnet aus. .NET ist die Basis für verschiedene Programme. Zum Beispiel kann eine Internetseite auf der Basis von .NET laufen. Netzteil/PSU (power supply unit) Unter einem Netzteil, einer Power Supply Unit (PSU), versteht man die Einheit innerhalb eines Gerätes, die die elektronischen Schaltungen mit den entsprechenden Spannungen und Strömen versorgt. Die Versorgungsspannungen werden dabei aus der Netzspannung erzeugt. Netzwerk (Computernetzwerk) Verbund von mehreren Computern oder anderen Geräten, die untereinander Daten austauschen. In jedem Gerät muss ein Netzwerkadapter vorhanden sein, der mit einem Netzwerkkabel verbunden wird. Für ein drahtloses Netzwerk (z. B. WLAN) wird ein spezieller Netzwerkadapter benötigt, der die Daten per Funksignal überträgt. Das Internet ist z. B. das größte Netzwerk der Welt, das auf ähnlicher Technologie basiert. Netzwerkkarte Per Netzwerkkarte und Spezialkabel lassen sich Computer zu einem Netzwerk verbinden. Netzwerkkarten sind in den meisten aktuellen Computern vorhanden, aber auch in einigen Druckern, Spielekonsolen und Hi-Fi-Geräten eingebaut. Für die drahtlose Verbindung zu einem Funknetzwerk gibt es spezielle WLAN-Karten. 97 Netzwerkprotokoll In Netzwerken (z. B. dem Internet) kommunizieren die Rechner untereinander mit der Hilfe von definierten Protokollen. So steht IP beispielsweise für Internet-Protokoll. Unter Protokoll kann man sich so etwas wie die Sprache des Netzwerkes vorstellen. NTBA Eine NTBA-Anschlussbox (Network Termination for ISDN Basic Rate Access) benötigen Sie, wenn Sie einen ISDN-Telefon-Anschluss haben. NTFS NTFS ist die Abkürzung für „NT File System“. Dieses Dateisystem wurde für das Betriebssystem Windows NT entwickelt. Es kommt mittlerweile auf allen aktuellen Microsoft Betriebssystemen zum Einsatz. O Open Source Open Source ist Englisch und heißt auf Deutsch „offene Quelle“. Eine Software ist Open Source, wenn die Programmierung auch von anderen gelesen und verändert werden darf. Der Programmierer oder die Programmiererin legen fest, ob die Software offen sein soll. Wenn dann jemand anders etwas verändert, muss die Änderung auch offen für alle anderen sein. Operating System (OS, Betriebssystem) Grundprogramm, das die Verwendung eines Computers ermöglicht. Es verwaltet die einzelnen Bereiche der Hardware und verarbeitet Daten. Es dient als Basis der Arbeitsprogramme. Moderne Betriebssysteme wie Windows, MacOS oder Linux verfügen über eine grafische Benutzeroberfläche. 98 P Paralleler Anschluss (Parallel-Port, IEEE 1284, parallele Schnittstelle) PC-Schnittstelle, die zum Anschluss von externen Zusatzgeräten (zum Beispiel Drucker, Scanner und Laufwerke) verwendet wird. Sie ist deutlich langsamer in der Datenübertragung als ein USB-Anschluss und wird deshalb an modernen PCs nicht mehr verwendet Partition Bereich einer Festplatte. Eine Festplatte kann in verschiedene Partitionen unterteilt sein, die jeweils ein eigenes Dateisystem beinhaltet. Man unterscheidet zwischen primärer und erweiterter Partition. Von der primären Partition („C:“) wird das Betriebssystem, etwa Windows, gestartet. Neben der Primärpartition lassen sich bis zu 23 weitere Bereiche (Partitionen) anlegen. Vorteil: System und persönliche Daten sind so getrennt voneinander gespeichert. Patch Patches (engl. Flicken) sind Anwendungen, die Fehler in Spielen oder Programmen beheben. Patch-Day Microsoft veröffentlicht jeden zweiten Dienstag im Monat Aktualisierungen für seine Softwareprodukte. Dieser Tag wird als monatlicher Patch-Day bezeichnet. Patch-Management Systematisches Aktualisieren zentraler, auf einem IT-System eingesetzter Softwareprogramme (Betriebssystem, Anwendungsprogramme, etc.). PCI (PCI-Bus) Peripheral Component Interconnect (PCI) ist eine Intel-Spezifikation, in der ein lokaler I/O-Bus definiert wird, bei dem bis zu zehn Erweiterungskarten in ein Motherboard eines Computers eingesteckt werden können. Das Motherboard und die Erweiterungskarten konfigurieren sich automatisch mittels Autokonfiguration. 99 ANEKDOTE Der Support einer Softwarefirma erhält von einem unternehmensexternen Support einen Screenshot mit einer Fehlermeldung im jpg-Format. Die Antwort der Softwarefirma lässt nicht lange auf sich warten: Bitte senden Sie uns die Fehlermeldung erneut zu, da die Datei defekt zu sein scheint. Ich erhalte immer folgende Fehlermeldung: „….“ Und es folgt genau die Fehlermeldung, die per jpg-Format zugeschickt wurde. PCI-Express Abkürzung für Peripheral Component Interconnect Express; häufig kurz PCIe: eine Erweiterung des PCI-Standards, hauptsächlich als Nachfolger des AGPSteckplatzes im Bereich PC-Grafikkarten im Einsatz. Alte Steckkarten können nicht auf den schnelleren PCI-Express-Steckplätzen verwendet werden. Bei Notebooks ist der Steckplatz PCI-Express-Mini der Nachfolger der Mini-PCIKarten Peer-to-Peer (P2P) Im Internet gibt es neben der Client-Server-Architektur auch die Peer-toPeer-Architektur. Bei der Client-Server-Architektur bietet ein Server einen Dienst an und ein Client nutzt diesen Dienst. In Peer-to-Peer-Netzen ist diese Rollenverteilung aufgehoben. Jeder Computer in einem Rechnernetz ist ein Peer der direkt angebund ist, denn er kann gleichzeitig Client und Server sein. Phishing Masche von Betrügern, die durch Vortäuschen einer fremden Identität mittels gefälschter E-Mails und Webseiten vertrauliche Daten (z. B. Passwörter und PINs) erlangen. Es handelt sich hierbei um kein spezielles Schadprogramm. 100 Ping Ping ist ein Diagnose-Werkzeug, mit dem überprüft werden kann, ob ein bestimmter Host in einem IP-Netzwerk erreichbar ist. PHP PHP ist eine Skriptsprache, welche hauptsächlich zur Erstellung dynamischer Webseiten oder von Web-Anwendungen verwendet wird. PLC Als Programmable Logic Controller (PLC) werden programmierbare industrielle Computer bezeichnet, die im Feld eingesetzt werden und mit Hilfe von Programmen lokale Funktionen ausführen können. PlugIn Hilfsprogramm, das sich in ein anderes Programm „einklinkt“ und dessen Funktionalitäten erweitert. Port Ein Port ist ein Ein- oder Ausgang einer Einheit. Es kann sich um einen Verbindungspunkt für ein Peripheriegerät, für periphere Einheiten oder ein Anwendungsprogramm handeln. Ein Port kann logisch, physikalisch oder beides sein. Pop Das Post Office Protocol (POP) ist ein Übertragungsprotokoll, über das ein Client E-Mails von einem E-Mail-Server abholen kann. POP3 ist der am häufigsten verwendete Standard in der Funktionalität jedoch sehr eingeschränkt und erlaubt nur das Auflisten, Abholen und Löschen von E-Mails am E-Mail-Server. Für weitere Funktionalitäten wie hierarchische Mailboxen direkt am Mailserver, Zugriff auf mehrere Mailboxen während einer Sitzung, Vorselektion der E-Mails usw. müssen Protokolle wie IMAP verwendet werden. 101 Protokoll Quellcode Ein Protokoll beschreibt in der Netzwerktechnik eine Konvention, auf welche Art und Weise zwei Kommunikationspartner in einem Netzwerk ihre Daten austauschen müssen. Zwei bekannte Protokolle sind das IP-Protokoll und das TCP-Protokoll. Auch Programmcode oder Quelltext (Quellcode). Codes sind Befehlsfolgen, die nach einer Kompilierung zu einem Programm werden. Programmcodes werden von einem Programmierer erstellt. Provider In der Regel ist hiermit der Zugangsvermittler zum Internet gemeint. Häufig wird auch von Internet-Provider, Internet-Access-Provider oder InternetService-Provider gesprochen. Proxy (Proxy, Proxy-Server) Proxys sind Server, die dazu dienen, Daten aus dem Internet zwischenzuspeichern, zu filtern oder weiterzuleiten. Eine Weiterleitung wird oft genutzt, um Daten wie Internetseiten im Auftrag eines weiteren anonymen Computers abzuholen. Puffer (buffer) Pufferspeicher sind Datenzwischenspeicher. Sie werden verwendet um Daten, die nicht sofort weiterverarbeitet werden können, bis zu ihrem Einsatz temporär zu speichern. Ein Buffer dient dem Ausgleich von Geschwindigkeitsunterschieden zwischen verschiedenen peripheren Geräten und sorgt somit für einen kontinuierlichen Datenstrom. R RAID Als RAID bezeichnet man eine redundante Anordnung unabhängiger Festplatten. Ein RAID-System dient zur Organisation mehrerer physischer Massenspeicher (üblicherweise Festplattenlaufwerke oder Solid-StateDrives) zu einem logischen Laufwerk, das eine höhere Ausfallsicherheit oder einen größeren Datendurchsatz erlaubt als ein einzelnes physisches Speichermedium. Während die meisten in Computern verwendeten Techniken und Anwendungen darauf abzielen, Redundanzen (in Form von mehrfachem Vorkommen derselben Daten) zu vermeiden, werden bei RAID-Systemen redundante Informationen gezielt erzeugt, damit beim Ausfall einzelner Speichermedien/Festplatten das RAID als Ganzes seine Integrität und Funktionalität behält und nach Ersetzen der ausgefallenen Komponente durch einen sogenannten Rebuild der ursprüngliche Zustand wiederhergestellt werden kann. Diese Redundanz darf aber nicht mit einer Datensicherung gleichgesetzt werden. RAM (Arbeitsspeicher) So heißt eine bestimmte Prozessorart. Die Quad-Core-Technik vereint vier Prozessoren in einem Gehäuse. Damit können mehrere Programme gleichzeitig laufen, ohne dass der Computer deutlich langsamer wird. Der Arbeitsspeicher oder Hauptspeicher ist der Speicher eines Computers, in dem Programme und Daten abgelegt und zu einem späteren Zeitpunkt abgerufen werden können. Dies geschieht schneller als von einer Festplatte. Beim Ausschalten des Rechners werden die gespeicherten Informationen automatisch gelöscht. Daher wird der RAM auch als flüchtiger Speicher bezeichnet. Quarantänezone Resistive Touch-Displays Spezielles Postfach für Spam oder Viren. Die E-Mails können dort überprüft und entweder freigegeben oder gelöscht werden. Resistive Touchscreens erkennen die Berührung durch Druck auf eine Spezialfolie. Auf der Bildschirmoberfläche liegt eine elektrisch leitende Folie. Q 102 Quad Core 103 Darüber liegt eine zweite Folie, durch mikroskopisch kleine Abstandshalter von der ersten Folie getrennt. Wird die zweite Folie durch eine Berührung des Touchscreens heruntergedrückt, fließt ein schwacher Strom. Das funktioniert per Hand und Stift und braucht mehr Druck als kapazitive Displays. Relay Rechner, der eine E-Mail an einen anderen Rechner weitergibt. Problematisch sind die so genannten open relays, die jede E-Mail ohne Authentifizierung an beliebige Adressen weiterleiten. Remote-Desktop (Remote Access Control) Fernsteuerung eines Computers durch einen anderen PC. Die Computer müssen über ein Netzwerk verbunden sein (z. B. übers Internet). Einsatzgebiete sind etwa die Fernwartung und Ferninstallation von Software in einem Firmennetzwerk oder die Hilfestellung durch einen Kundendienst. Seit Windows XP ist die Remote-Desktop-Verbindung Bestandteil von Windows. Routing Routing bezeichnet in der Telekommunikation das Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen. Insbesondere in paketvermittelten Datennetzen ist hierbei zwischen den beiden verschiedenen Prozessen Routing und Forwarding zu unterscheiden: Das Routing bestimmt den gesamten Weg eines Nachrichtenstroms durch das Netzwerk. S Sandboxing (Personal Firewall) Einzelne Programme werden in eine eingeschränkte Umgebung „gesperrt“ und dort ausgeführt. Somit kann die Software keinen Schaden mehr anrichten und die Wirkungen der Software können aufgezeichnet werden. Dabei gibt es verschieden tief gehende Techniken, die vom Umbiegen eines Dateisystems bis hin zur kompletten Simulation eines Rechners, wie etwa VMware, Bochs oder FAUmachine, um das Ausbrechen eines Programms zu verhindern. Repeater SATA (Serial-ATA) Gerät zur Verstärkung von elektronischen Signalen. Wird etwa zur Erhöhung der Reichweite von DECT eingesetzt (Schnurlos-Telefonie). Serial Advanced Technology Attachment dient hauptsächlich zum Datenaustausch zwischen Hauptplatine und Festplatten. Gegenüber dem älteren ATA-Standard (EIDE) besitzt S-ATA drei Hauptvorteile: höhere Datentransferrate, vereinfachte Kabelführung und die Fähigkeit zum Austausch von Datenträgern im laufenden Betrieb. Wenn diese dafür geeignet sind. RGB-Anschluss Der RGB-Anschluss überträgt Bildsignale getrennt nach den Farben Rot, Grün und Blau. Die Signale können sich nicht gegenseitig stören. Das bietet die Voraussetzung für eine hohe Bildqualität. Bei Computern werden RGBSignale über einen VGA-, in der Videotechnik über einen Scart-Anschluss übertragen. Router Netzwerkverteiler, mit dem mehrere Computer zu einem Netzwerk zusammengeschlossen werden. Meist wird ein Router für den gemeinsamen und gleichzeitigen Zugriff mehrerer Rechner aufs Internet verwendet. Router verfügen über Sicherheitsfunktionen (zum Beispiel eine Firewall) und unterschiedliche Netzwerksteuerungselemente. 104 Scanengine Unter einer Scanengine versteht man den Programmteil eines Virenscanners, der für die Untersuchung eines Computers oder Netzwerkes auf Schadprogramme verantwortlich ist. Eine Scanengine ist somit unmittelbar für die Effizienz von Antiviren-Software verantwortlich. Für gewöhnlich sind Scanengines Softwaremodule, die unabhängig vom Rest eines Virenscanners aktualisiert und eingesetzt werden können. Es gibt Antiviren-Software, welche neben der eigenen Scanengine auch lizenzierte Scanengines anderer AVHersteller einsetzt. Durch den Einsatz mehrerer Scanengines kann zwar 105 die Erkennungsrate theoretisch gesteigert werden, jedoch führt dies immer zu drastischen Performance-Verlusten. Es bleibt daher fragwürdig, ob sich Virenscanner mit mehreren Scanengines als sinnvoll erweisen. Das hängt vom Sicherheitsanspruch oder dem Anspruch an Systemperformance ab und muss von Fall zu Fall entschieden werden. Sitemap Eine Sitemap ist das Inhaltsverzeichnis einer Website. Ein Inhaltsverzeichnis gibt es mittlerweile bei vielen größeren Internetseiten. Skript Eine Schnittstelle ist ein Verbindungsstück zwischen Geräten. Mit der Schnittstelle können Daten ausgetauscht werden. Die Schnittstelle kann zum Beispiel ein Stecker sein, über den zwei Computer verbunden sind. Ein Skript ist ein Programm, welches eine Liste vorgegebener Befehle abarbeitet, die im Vorfeld programmiert wurden. Skripte können zur Automatisierung von Prozessen auf lokalen Computern benutzt werden oder auch zur Generierung von Webseiten. Zur Erstellung von Skripten werden Skriptsprachen wie z. B. Java verwendet. Serieller Anschluss SMTP Der serielle Anschluss kommt aus der Computertechnik. Er wird auch als V.24-Schnittstelle oder COM-Port (abgeleitet von Kommunikation) bezeichnet. Der meistverbreitete Standard für serielle Buchsen und Stecker heißt „RS 232“. Bei diesem Anschluss werden alle Daten nacheinander (seriell) übertragen. Geräte wie Maus oder Modem werden hier angeschlossen. Ist ein (Simple Mail Transfer Protocol) bzw. textbasiertes Protokoll, nach dem der weitaus größte Teil der E-Mails im Internet ausgetauscht wird. Heute wird meist die erweiterte Version ESMTP verwendet. Schnittstelle Server Zentraler Computer, auf den PCs („Clients”) in Netzwerken Zugang zu Programmen oder Daten haben. Internetseiten werden zum Beispiel auf einem Server gespeichert, um unterschiedlichen Rechnern Zugriff auf die Informationen zu ermöglichen. In der Fachsprache wird ein Server auch „Host” genannt. Service Pack Ein Service Pack ist eine Sammlung von Fehlerkorrekturen und Programmergänzungen für Windows, die nach dem Erscheinen der Software entwickelt wurden. So muss der Nutzer nicht eine Vielzahl von Verbesserungen einzeln installieren. Ein Service-Pack benötigt zumeist einen Systemneustart damit Änderungen aktiv werden. 106 SNMP Das Simple Network Management Protocol ist ein Netzwerkprotokoll, das für die Überwachung und Verwaltung von einzelnen Netzwerkkomponenten entwickelt wurde (z. B. Drucker, Router). Durch das Protokoll, wird die Kommunikation zwischen den so genannten Managern und Agenten definiert. Soundkarte Die Soundkarte erzeugt die Tonsignale in einem Computer. Zudem verfügt sie meist über einen Toneingang und einen Mikrofonanschluss. In aktuellen Rechnern befindet sich der Soundkarten-Chip häufig direkt auf der ANEKDOTE Ein IT-Mitarbeiter erzählt seinem Kollegen von einem massiven Problem, Dateien auf einen anderen Computer zu kopieren. Es funktioniert einfach nicht. Der Kollege schaut ihm über die Schulter und kann es kaum glauben. Der Mitarbeiter versucht Dateien zu kopieren, indem er mit dem Rechts107 klick kopiert, dann die Maus abzieht, an einem anderen Rechner anschließt und einfügen drückt. Hauptplatine („Onboard”) und wird nicht als Steckkarte eingesetzt. Spam Als Spam werden E-Mail-Werbezusendungen bezeichnet, die in der Regel massenhaft versendet werden. Diese Spam-Nachrichten machen einen Großteil des weltweiten E-Mail-Verkehrs aus. Unerwünschte Werbung wird oft auch im Zusammenhang mit Fax-Nachrichten und Telefonanrufen als Spam bezeichnet. Speicherkarte Kompakte Datenträger, die zum Beispiel in Digitalkameras und MP3-Playern zum Einsatz kommen. Es gibt eine Vielzahl von Formaten. Die gängigsten Typen: „Compact Flash“, „SD Card“, „Memory Stick“ und „XD Card“. Spyware Spyware und Adware sind Programme, die sich oft in kostenloser Software verstecken. Spyware sendet persönliche Daten des Benutzers ohne dessen Wissen oder gar Zustimmung an den Hersteller der Software oder an Dritte. Sie verrät zum Beispiel, welche Seiten Sie im Internet besucht haben. Adware blendet unerwünschte Werbung ein. Splitter Ein Splitter (aus dem Englischen: to split, trennen) ist ein technisches Gerät zur Trennung von Datensignalen. Über Ihren Telefonanschluss (ISDN oder analog) empfangen Sie ein gemischtes Signal (Telefonie und DSL), das der Splitter trennt. Ein Splitter ist für einen DSL-Anschluss zwingend nötig. SQL Die Buchstaben SQL stehen für das englische Wort „Structured Query Language“. Auf Deutsch bedeutet das: strukturierte Abfragesprache (eine Sprache zum Abfragen). Mit SQL kann man Informationen aus einer Datenbank abfragen. 108 SSID Die auch „Network Name“ genannte Zeichenfolge identifiziert ein WLANNetzwerk. Sie kann bis zu 32 Zeichen lang sein. Sie wird im Access Point eines WLAN konfiguriert. Nutzer können vorgeben, mit welchen – durch deren SSID gekennzeichneten – Netzwerken sich ein mit einer Funk-LAN-Karte ausgestattetes mobiles Endgerät verbinden soll. SSD (Festplatten) Ein Solid-State-Drive bzw. eine Solid-State-Disk ist ein nichtflüchtiges elektronisches Speichermedium der Computertechnik. Vorteile eines SolidState-Drive gegenüber herkömmlichen Laufwerken sind mechanische Robustheit, sehr kurze Zugriffszeiten und keine Geräuschentwicklung aufgrund beweglicher Bauteile, da solche nicht vorhanden sind. Der Hauptnachteil im Vergleich mit konventionellen Festplatten gleicher Kapazität ist derzeit noch ein erheblich höherer Preis. Trotz der mechanischen Robustheit können auch SSDs ausfallen oder Systemfehler verursachen. Enterprise SSD Festplatten sind für den speziellen Serverbetrieb konfiguriert und können um ein vielfaches öfter überschrieben werden, wobei Consumer Bauteile hier schon nach kürzester Zeit nicht mehr zu gebrauchen sind. Daraus ergibt sich auch der deutlich höhere Preis von Enterprise SSD Festplatten. SSL Mit SSL kann eine Internetverbindung sicher gemacht werden, zum Beispiel beim Online-Banking. Es bedeutet, dass die Daten im Internet verschlüsselt werden. Ihre Informationen können dann von anderen nicht mehr abgehört werden. SSL steht für „Secure Socket Layer“. Systemadministrator/in Ein Systemadministrator oder eine Systemadministratorin kümmert sich um die Wartung von IT-Endgeräten wie Servern oder Clients. 109 Systemsoftware Thin Client Zur Systemsoftware gehören Betriebssysteme und systemnahe Software. Mit System ist der Computer gemeint. Systemsoftware heißt, die Software arbeitet eng mit der Hardware von Computern zusammen, wie bei einem Betriebssystem. Ein Thin Client auch lean oder slim client genannt, ist ein Computer oder Computerprogramm, das stark auf die Hilfe anderer Computer oder seines Servers angewiesen ist, um seine eigentlichen Computeraufgaben zu erfüllen. Beispiele für Thin Clients sind Computerterminals eines Rechenzentrums oder Computer, die mit abgespeckten Betriebssystemen laufen, sowie Workstations in einem Netzwerk mit Datenservern oder Anwendungen, bei denen die gesamte Software am Server läuft, und nur die Darstellung ausgeliefert wird (z. B. Suchmaschinen oder Anwendungen wie Google Maps, der Thin Client ist hierbei der Webbrowser). T Taktfrequenz Wie schnell ein PC-Prozessor arbeitet, wird maßgeblich durch die Taktfrequenz bestimmt. Sie wird in Hertz angegeben. Je höher die Taktfrequenz ist, desto höher ist die Verarbeitungsgeschwindigkeit. Taskmanager Treiber / Gerätetreiber Ein Systemprogramm von Windows, das laufende Anwendungen und Prozesse (Tasks) verwaltet. Mit Hilfe des Taskmanagers kann auch die Auslastung des PCs kontrolliert werden. Im Notfall beendet der Taskmanager zwangsweise Programme. Aufgerufen wird er durch die Tastenkombination Strg+Alt+Entf. Treiber (Steuerungsprogramme) sind für jedes Gerät erforderlich, das in den Computer eingebaut oder daran angeschlossen wird. Treiber liefern dem Betriebsprogramm alle nötigen Befehle, damit es mit dieser Hardware zusammenarbeiten kann. Geräte-Treiber werden meist auf einer CD mitgeliefert oder können von der Homepage der jeweiligen Hersteller heruntergeladen werden. Teamviewer Trojaner Teamviewer ist ein Fernwartungstool das vorrangig zur Wartung von Rechnern, im Zuge von Supportfällen oder allgemein zur Unterstützung bei der Einrichtung von PC-Systemen, verwendet wird. Mit Hilfe von TeamViewer ist es möglich per Internetverbindung auf andere PCs zuzugreifen, Dateien zu übertragen oder gemeinsam an Projekten zu arbeiten. Schädliches Computer-Programm, das sich als nützliche Anwendung tarnt. Ohne das Wissen des Nutzers führt ein Trojaner unerwünschte Funktionen auf Servern oder Rechnern aus, spioniert nach persönlichen Nutzerdaten oder schleust andere Schädlingsprogramme ein. Schutz: Keine Programme unbekannter Herkunft nutzen und Antivirenprogramme verwenden. TCP/IP Touchscreen (Englische Abkürzung: Transmission Control Protocol/Internet Protocol) Hierbei handelt es sich um ein Netzwerkprotokoll, das die Kommunikation eines Computers mit dem Internet steuert. Dabei stückelt das Protokoll die Informationen, die an das Internet gesendet werden, in kleinere Pakete und versieht sie mit bestimmten Markierungen. Damit erreichen die Pakete ihren Zielort und das TCP/IP-Protokoll kann sie dort identifizieren. Englische Bezeichnung für einen berührungsempfindlichen Bildschirm. Sind Geräte wie Digitalkameras oder Smartphones mit Touchscreens ausgestattet, bedient man diese durch Antippen des Bildschirms. 110 111 ANEKDOTE Ein Kunde ruft bei der Hotline an und beschwert sich, dass die Kiste mit dem Fernseher dran, die gestern aufgestellt wurde, nicht funktioniert. Die Hotline antwortet: „Was haben Sie denn für ein Probleme?“. „Na ich trete schon seit einer Stunde auf dem Fußpedal rum und nichts passiert.“ Die Hotline erstaunt: „Sind Sie sicher, dass sie den PC meinen und nicht das Diktiergerät?“. Der Kunde ist daraufhin erbost: „Wollen Sie mich verar…?! Bewegen Sie Ihren Hintern hier hin und bringen Sie das in Ordnung.“ Vor Ort dann ein Bild des Grauen. Der Kunde hat die Maus auf den Fußboden gelegt und trat wie wild mit dem Fuß darauf rum. U Update Update bezeichnet die Aktualisierung von Software oder Daten einer Webseite oder eines Berichts. Ein Update kann auch für eine Methode in einer Software stehen, die ein Objekt aktualisiert (beispielsweise Bildschirmaktualisierung). Upgrade Wenn Hersteller umfassende Änderungen an Ihren Programmen vornehmen, dann erhalten diese „Aktualisierungspakete“ oft eine neue Versionsbezeichnung. Das Programm x in der Version 1.2 wird also beispielsweise durch die Installation eines Upgrades zur Version 1.3. UMTS Abkürzung für Universal Mobile Telecommunications System. Die dritte Mobilfunk-Generation (kurz: 3G) überträgt Daten schneller als das Vorgängersystem GSM. Dadurch können per UMTS zum Beispiel auch Fernsehbilder oder Musik auf Smartphones gesendet werden. 112 URL Eine URL gibt eine Adresse im Internet an. Sie besteht aus dem Protokoll, dem Rechnernamen (z. B. www.bund.de) und ggf. auch aus der Angabe des Ports und der Pfadangabe. USB USB (Universal Serial Bus) ist als Computeranschluss an Peripheriegeräten wie Druckern und MP3-Playern weit verbreitet. Vorteil: Geräte können im laufenden Betrieb miteinander verbunden werden. USB 3.0 ist die neueste Version. Sie überträgt Daten deutlich schneller. Für USB 3.0 sind allerdings neue Kabel und Stecker nötig, was von den jeweiligen Geräten auch unterstützt werden muss. USV (Unterbrechungsfreie Stromversorgung) Ein Uninterruptable Power Supply (UPS) ist eine unterbrechungsfreie Stromversorgung (USV), die bei Ausfall der örtlichen Stromversorgung den ununterbrochenen Betrieb der IT-Geräte, der angeschlossenen Datenstationen und der Datenkommunikationsgeräte ohne Datenverlust garantiert. Fällt die Stromversorgung aus, tritt eine Störung in der Netzspannung auf, hat das Netz Überspannung oder besteht Überlast, so muss eine unmittelbare Interaktion der USV-Systeme eintreten. V VDSL VDSL steht für Very High Speed Digital Subscriber Line und ist eine Weiterentwicklung des DSL-Standards, der sehr viel höhere Datenraten zulässt als die Vorgänger ADSL und ADSL2+. Theoretisch sind mit VDSL Übertragungsraten von bis zu 100 Mbit/s möglich. Verschlüsselung Um den Zugriff auf Informationen zu beschränken oder Daten sicher zu übertragen, werden diese verschlüsselt („unleserlich gemacht”). Verschlüsselungen werden zum Beispiel bei der Übertragung von Internet- 113 Bankdaten (zu erkennen am https://) oder beim Bezahlfernsehen eingesetzt. Nur der gewünschte Empfänger besitzt auch den Schlüssel, um die übertragenen Informationen umwandeln (also entschlüsseln) zu können. zusammenzufassen oder aufzuteilen, oder ein Betriebssystem innerhalb eines anderen auszuführen. Virtualisierungslösungen bei der awinta werden ausschließlich über VMware realisiert, HyperV wird z. B. nicht eingesetzt. VGA VM Die Bezeichnung Video Graphics Array ist eigentlich ein veralteter Standard von Grafikkarten. Im Zusammenhang mit Bildauflösung meint VGA eine Auflösung von 640 x 480 Bildpunkten. Auch die analoge Standardverbindung von Grafikkarten wird als VGA-Anschluss bezeichnet. Als virtuelle Maschine (kurz VM) wird in der Informatik die Nachbildung eines Rechnersystems bezeichnet. Die virtuelle Maschine bildet die Rechnerarchitektur eines real in der Hardware existierenden oder hypothetischen Rechners nach. Die Verbindung zwischen realem Rechner (auf dem die virtuelle Maschine ausgeführt wird) und virtueller Maschine wird Hypervisor genannt und ihre Implementierung erfolgt rein hardwarebasiert, rein softwarebasiert oder durch eine Kombination aus beidem. Der Hypervisor erlaubt in der Regel den Betrieb mehrerer virtueller Maschinen gleichzeitig auf einem physischen Rechner. Virensignatur Virensignaturen werden von Antivirus-Programmen zur Identifizierung von Viren genutzt. Sie stellen ein möglichst eindeutiges Erkennungsmerkmal dar. Um eine Virensignatur zu erstellen, werden mehrere Exemplare eines Virus nach Mustern und Regelmäßigkeiten durchsucht, die speziell auf diesen Virus zutreffend sind. Da ständig neue Viren programmiert und in Umlauf gebracht werden, stellen Hersteller von Antivirus-Software regelmäßig Dateien mit solchen Virensignaturen zur Aktualisierung ihrer Software zur Verfügung. Wer also eine solche Software im Einsatz hat, sollte seine Signatur-Dateien regelmäßig aktualisieren, da die Software andernfalls neue Viren nicht oder nur schwer mittels heuristischer Methoden erkennen kann. Virus Viren sind Schadprogramme, die Daten eines Computers beschädigen, manipulieren oder zerstören können. Viren vermehren sich selbst und verbreiten sich bei der Weitergabe von Dateien, zum Beispiel auf einem Datenträger oder per E-Mail. VNC Ein Programm, das den Bildschirminhalt eines entfernten Rechners auf einem lokalen Rechner anzeigt. So lassen sich Computer auch über weite Entfernungen administrieren, als säße man direkt davor. VoIP Voice over IP (kurz: VoIP) bezeichnet das Telefonieren über Computernetzwerke mittels Internet Protokoll (IP); auch als IP-, Internet-, LAN- oder DSL-Telefonie bekannt. Mit entsprechender Software, etwa dem Gratis-Programm Skype, sind auf diese Weise sogar kostenlose Telefonate möglich. Virtualisierung VPN Virtualisierung bezeichnet in der Informatik die Erzeugung virtueller (d. h. nichtphysikalischer) Dinge, wie einer emulierten Hardware, eines Betriebssystems, eines Datenspeichers oder einer Netzwerkressource. Dies erlaubt es etwa, Computer-Ressourcen (insbesondere im Server-Bereich) transparent Ein virtuelles privates Netzwerk (Virtual Private Network) ist in der Regel verschlüsselt und ermöglicht so einen abhörsicheren Datenverkehr im Internet. Selbst der Internet-Provider eines VPN-Teilnehmers bekommt keine Infos über die übertragenen Daten. 114 115 VRAM WLAN Video RAM (VRAM) ist ein spezieller Speicherchip für Video-Applikationen. Ein VRAM dient als Beschleuniger von Grafikanwendungen, er ist für den Videobetrieb optimiert, da er mit zwei separaten Ports ausgestattet ist und den Lese- und Schreibvorgang gleichzeitig ausführen kann. Abkürzung für Wireless Local Area Network. Kabelloses lokales Netzwerk, das üblicherweise Computer miteinander und mit dem Internet verbindet. Nach dem aktuellen Entwurf des WLAN-N-Standards (IEEE 802.11n) können Daten mit bis zu 300 Mbit/s übertragen werden. W Webserver Ein Webserver ist ein Server, der Dokumente an Clients wie z. B. Webbrowser überträgt. Webserver werden lokal, in Firmennetzwerken und überwiegend als WWW-Dienst im Internet eingesetzt. Dokumente können somit dem geforderten Zweck lokal, firmenintern und weltweit zur Verfügung gestellt werden. WEP WEP lautet die Abkürzung für „Wired Equivalent Privacy“. Einer Methode zur Datenverschlüsselung für drahtlose lokale Netzwerke (WLAN). Die Verschlüsselung kann allerdings umgangen werden, deshalb ist eine Verwendung nicht mehr empfehlenswert. Wifi Protected Access (WPA/WPA2) Steht für „Wifi Protected Access“. Wie WEP ein Standard zur Verschlüsselung von Daten innerhalb von drahtlosen lokalen Netzwerken (WLAN). Wurde entwickelt, um Schwächen der WEP-Verschlüsselung zu beheben. WPA2 ist der aktuellste Verschlüsselungsstandard Whitelist (dt. weiße Liste) Liste mit Mailadressen oder IP-Adressen, von denen E-Mails angenommen werden dürfen, also nicht geblockt werden. Im weiteren Sinne kann eine Whitelist auch Einträge enthalten, für die eine weniger strikte Filterung notwendig ist. Gegenteil: Blacklist. 116 Windows-Explorer Der Windows-Explorer ist ein Hilfsprogramm von Windows, mit dem sich Dateien und Verzeichnisse kopieren, umbenennen und löschen lassen. Man startet den Explorer, indem man die Windows-Taste gedrückt hält und dann einmal auf die Taste „E“ tippt. Wurm Ein Wurm verbreitet sich selbstständig über Computernetzwerke, etwa durch E-Mails. Er richtet nicht unbedingt direkt Schaden an. Da er sowohl auf den infizierten Computern als auch in den Netzwerken für jede Menge Wirbel sorgt, kann er allerdings hohe Kosten verursachen. Etwa indem er den Datenverkehr blockiert oder Computer herunterfährt – eine Katastrophe in einem Rechenzentrum. WWW (World Wide Web) Das World Wide Web ist ein über das Internet abrufbares System von elektronischen Hypertext-Dokumenten, sogenannten Webseiten. Sie sind durch Hyperlinks untereinander verknüpft und werden im Internet über die Protokolle HTTP oder HTTPS übertragen. X XML Extensible Markup Language (engl. „erweiterbare Auszeichnungssprache“), abgekürzt XML, ist eine Auszeichnungssprache zur Darstellung hierarchisch strukturierter Daten in Form von Textdateien. XML wird u. a. für den plattform- und implementationsunabhängigen Austausch von Daten zwischen Computersystemen eingesetzt, insbesondere über das Internet. 117 Z Zero client Zero Clients besitzen keine CPU, keinen Hauptspeicher und kein Betriebssystem. Sie sind ausschließlich darauf ausgelegt, dem Anwender mithilfe von Virtualisierungssoftware ein vollwertiges Betriebssystem und die relevanten Applikationen bereitzustellen, die auf einem Server in einem Virtual Private Network laufen. Meine Notizen: Auflage 2 Mai 2017 (Quellenangaben: www.wikipedia.de, www.gabler.de, www.zausch.de, www.internet-sicherheit.de, www.computerbild.de, www.pc-magazin.de, www.chip.de, www.itwissen.info, www.phrixos.it.de, www.computerlexikon.com; Bilderquelle: www.shutterstock.com/de) 118 119 www.awinta.de 120