HANDBUCH

Werbung
I T
HANDBUCH
a w n
a
Das umfangreiche
Taschenlexikon rund um
die IT in Ihrer Apotheke
Inhaltsverzeichnis
Liebe Leserinnen,
liebe Leser,
Einleitung
Seite 3
1. IT-Sicherheit 1.1 Grundschutz durch Antivirus-Software 1.2 E-Mail- und Browser-Sicherheit 1.3 Router- und Firewall-Sicherheit 1.4 Update-Management/Backup-Lösungen 1.5 aCheck IT-Monitoring Seite 6
Seite 7
Seite 12
Seite 18
Seite 24
Seite 30
als langjähriger Marktführer für IT-Lösungen im deutschen Apothekenmarkt
kennen und vertrauen Sie awinta. Gerne halten wir für Sie stets die neuesten
Innovationen und Technologien bereit. Als apothekeneigenes Unternehmen
haben wir den Blick für den realen Nutzen und den Apothekenalltag, den es
zu bestreiten gilt, dabei nie verloren.
Deshalb liegt es uns nun mit diesem IT-Handbuch besonders am Herzen,
Ihnen einen größeren Einblick in unser Portfolio und der sich dahinter ver-
2. Netzwerk-Topologie
Seite 38
3. Server-Lösungen
Seite 46
4. Speicher-Lösungen Seite 52
5. Datensicherungskonzepte
Seite 58
6. Virtualisierungslösungen
Seite 66
7. IT-Lexikon
Seite 72
bergenden Technik zu gewähren. Unsere umfassende Erfahrung im Bereich
IT, sei es die Konzeption und Installation standardisierter Serverlösungen
oder individuelle Virtualisierungskonzepte, wissen Sie bereits zu schätzen.
Dieses Expertenwissen wollen wir mit Ihnen, in der nun bereits zweiten
Ausgabe unseres IT-Handbuchs, erneut in einer möglichst verständlichen
Art und Weise teilen. Ein derzeit sehr aktuelles Thema ist unter anderem
die IT-Sicherheit, welche sich in Zeiten gefährlicher Erpressungstrojaner
und bedrohter Datensicherheit einer besonderen Bewährungsprobe stellen
muss. Wir möchten Ihnen hierzu unterschiedliche Maßnahmen und Konzepte
vorstellen, die Ihre individuellen Sicherheitsanforderungen bestmöglich abdecken. Neben einer Übersicht inklusive Erklärungen erwarten Sie in diesem
IT-Handbuch darüber hinaus Einführungen in die Themen Netzwerkstruktur/
Technik, Serverlösungen, Datensicherungskonzepte und vieles mehr.
Wir hoffen, Sie erkennen den Nutzen und die Stärke unseres Unternehmens
ebenso in diesem kompakten IT-Nachschlagewerk wieder.
2
3
4
5
1. IT-Sicherheit
Die IT-Sicherheit von Unternehmen ist durch den stetig zunehmenden
Anstieg von externen Angriffen einem permanenten Sicherheitsrisiko
ausgesetzt. Vor allem Apotheken sind hiervon aufgrund Ihres
sensiblen Geschäftsumfeldes besonders betroffen. Viren und Trojaner
infiltrieren unbemerkt Server und Rechner durch vorhandene Sicherheitslücken und bringen die komplette IT-Infrastruktur innerhalb kürzester Zeit
zum Erliegen. Im schlimmsten Fall werden dabei sensible Daten entwendet.
Die entstehenden Kosten und der Reparaturaufwand solcher Szenarien
sind beträchtlich und längst keine Seltenheit mehr. Das Jahr 2016 hat unter
Beweis gestellt, dass durch Erpressungstrojaner, wie Locky & Co, die gezielte
Internetkriminalität weiter zunimmt und individuelle Sicherheitslösungen
zunehmend an Bedeutung gewinnen.
Dies ist für uns Anlass genug für
die Fortführung unserer awinta
Sicherheitsoffensive, mit der wir
Sie als Ihr Partner, zum Thema ITSicherheit beraten und begleiten
möchten.
Tipps & Tricks
Auf den nächsten Seiten stellen
wir Ihnen unterschiedliche Ansätze
vor, mit dem Ziel eines individuellen
Sicherheitskonzeptes, angepasst auf
Ihre speziellen Anforderungen und
Bedürfnisse.
Dies beinhaltet vor allem:
1. Definition/Einhaltung von
Sicherheitsrichtlinien wie z. B.
Internetregeln, E-Mail Umgang
2. Sicherstellung der richtigen
Schutzmechanismen
(AV-Software, Firewall, etc.)
3. Regelmäßiges UpdateManagement (Patches)
6
Grundvoraussetzung eines
IT-Sicherheitskonzeptes ist der
eigenverantwortliche und
sorgsame Umgang mit der IT.
Unsere awinta Lösungen spielen hierbei eine maßgebliche Rolle, denn sie
sind im Zusammenspiel mit unseren Warenwirtschaftssystemen getestet und
speziell für Apothekenanforderungen entwickelt.
1.1 G
rundschutz durch
Antivirus-Software
Ein grundlegender Basisschutz Ihrer Server- und Clientsysteme
durch eine Antivirus-Software ist unverzichtbar. Schadprogramme
wie Viren oder Trojaner werden meistens über das Internet oder per E-Mail
eingeschleust. Antiviren-Scanner erkennen schadhafte Dateien oder
Dateianhänge sobald diese versuchen auf Ihre Systeme zu gelangen. Durch
die Übertragungsgefahr via externer Datenträger (Festplatten oder USBSticks) ist es auch sinnvoll Antivirus-Programme auf Rechnern zu installieren
die nicht mit dem Internet verbunden sind.
Es gilt daher Folgendes zu beachten:
• jedes Windows-System (Server + Rechner) sollte mit einem lokalen
Virenschutzprogramm ausgestattet sein
• Echtzeitscanner zur Überprüfung von Dateien, Scripten, Makros
• regelmäßiges Durchsuchen aller Dateien, vor allem vor Tages- oder
Monatssicherungen
• alle E-Mails zentral auf Viren untersuchen lassen
7
Worauf ist bei der Wahl der Antivirus-Software zu achten?
WICHTIG:
Der Einsatz einer Software zur Antiviruslösung entspricht dem
heutigen Standard, deckt jedoch nur die Grundanforderungen
eines Sicherheitskonzeptes ab. Selbst wenn Ihr Viren-Schutzprogramm
immer auf dem neuesten Stand ist, bietet es dennoch keinen absoluten
Schutz vor Schadprogrammen, da passende Antivirus-Signaturen immer
erst entwickelt und bereitgestellt werden müssen. Gefährlich sind auch
Schadprogramme, die sich über das Internet verbreiten und technisch so
konstruiert sind, dass sie über eine nicht geschlossene Sicherheitslücke in
Windows oder anderen Systemprogrammen direkt den Rechner infizieren.
Deshalb ist es genauso wichtig für regelmäßige Aktualisierungen der
Windows Sicherheits-Patches zu sorgen. Dies gilt ebenso für Updates
sogenannter 3rd-Party-Anwendungen wie Adobe Flash, Java usw., die
durch veraltete Softwarestände am häufigsten für Angriffe genutzt werden.
Antivirus
e
s
lo
n
e
t
os
r
TIPP: K
nicht fü
n
e
t
ll
o
s
et
n
verwend
Lösunge
e
k
c
e
w
z
hmens
lle
Unterne
ofessione
r
p
h
c
li
ig
Led
, welche
werden.
n
e
g
n
u
s
lö
,
hmens
anbieten
n
e
Unterne
d
n
u
K
unseren
en und
d
n
e
s
s
a
auch wir
f
um
ür einen
sorgen f
Schutz.
n
e
d
n
e
h
ausreic
8
Geeignete Lösungen beinhalten einen effektiven Echtzeitschutz mittels
eines Laufzeitscans für gelesene und geschriebene Daten, sowie einen
zusätzlichen E-Mail-Schutz, der die meisten Bedrohungen zuverlässig
abwehrt. Einige Lösungen verfügen darüber hinaus über eine innerhalb
der AV-Lösung integrierte Firewall. Es empfiehlt sich außerdem, auf eine
bewährte Scanengine zu setzen.
Wie sorge ich für einen stets aktuellen Stand?
Sobald Viren-Updates oder allgemeine WIndows-Sicherheitspatches
zeitkritische Neustarts benötigen, werden diese häufig nach hinten
verschoben. Antivirus-Updates müssen jedoch immer auf dem aktuellsten
Stand gehalten werden, sonst entstehen eklatante Sicherheitslücken,
die innerhalb kürzester Zeit von Viren ausgenutzt werden. Prüfen Sie
daher regelmäßig, ob ausstehende Updates einen Systemneustart
benötigen. Vergessen Sie dabei auch nicht die sogenannten „IT-Inseln“
(Clients, Notebooks).
Antivirus-Empfehlungen von awinta
Antivirus-Lösungen, die wir Ihnen empfehlen, bieten eine gute Kombination
aus zuverlässigem Virenschutz, durch hohe Malware-Erkennungsraten, sowie
integriertem Echtzeitscan
und zuverlässigem
E-Mail-Schutz. Wir
arbeiten hierbei mit
bewährten Lösungen
namenhafter Hersteller
zusammen.
9
Ihre Vorteile auf einen Blick:
• 360 Grad Schutz: Echtzeitscanner, E-Mail-Scanning, Browser-Schutz,
Firewall
• Premium Scanengine für umfassenden Schutz
• Schnelle Einrichtung und Anpassung der Lösung per zentraler
Verwaltung
• awinta als kompetenter und direkter Ansprechpartner bei Problemen
• Getestet und qualifiziert im Zusammenspiel mit unseren WaWi-Systemen.
Meine Notizen:
10
11
1.2 E
-Mail- und
Browsersicherheit
TIPP: Ein Exchange Webmailkonto als
„Zweit-Postfach“für Kunden- oder Dritt-
Kontakt minimiert die Gefahr im Allgemeinen.
Das Thema E-Mail- und Browsersicherheit ist eines der sicherheitsrelevantesten Themen. Ein E-Mail-Postfach ist im übertragenen Sinne sehr
gut mit einer weit offenstehenden Haustüre vergleichbar. Durch diese können
sich ungebetene Gäste Zutritt verschaffen und mit geringem Aufwand
beträchtlichen Schaden anrichten. Der Browser wiederum ist Ihr Portal zum
Internet, wobei bereits ein Besuch der falschen Webseite genügen kann, um
im Hintergrund aktive Inhalte zu aktivieren, die ein System kompromittieren.
Ein solches System ist in den meisten Fällen dann nicht mehr sicher. Daher
stellt sich die berechtigte Frage: Wie kann man sich gegen solche Szenarien
bereits im Vorfeld schützen?
3. Öffnen Sie keine E-Mails von unbekannten oder nicht
vertrauenswürdigen Absendern. Überprüfen Sie vor allem ob
Absenderadresse und Namen übereinstimmen.
E-Mail-Schutz: Sensibler Umgang und passende Vorsorge
6. Aktivieren Sie bei Office oder Adobe Dateianhängen (word, excel,
ppt, pdf) die Sie per E-Mail erhalten NIEMALS sogenannte Makro
Inhalte, vor allem nicht wenn Sie beim Öffnen der Dokumente dazu
aufgefordert werden. Erpressungstrojaner, wie Locky, werden in diesen
Dokumenten anhand von Makros eingeschleust und bei Aktivierung der
Makros entfesselt.
Damit Sie im Nachhinein keine bösen Überraschungen erleben, empfiehlt es
sich im Umgang mit E-Mails bestimmte Regeln zu befolgen:
1. Auf Ihrem Server sollten nur serverrelevante Prozesse ausgeführt
werden. Das bedeutet das Arbeiten mit E-Mails sollte den Clients
vorbehalten sein.
4. Reagieren Sie mit Bedacht und Vorsicht auf verdächtige E-Mails
und überprüfen Sie diese im Zweifelsfall mit einer Anfrage beim Absender.
(z. B. fragwürdiger Betreff, unbekannter Absender).
5. Öffnen Sie wenn möglich keine Dateianhänge mit Archiven oder
ausführbaren Dateien. (z. B. .zip, .rar, .bat, .com, .exe, .asf, .html, .reg
usw.)
2. Überlegen Sie genau, was Sie in einer Mail schreiben und ob Sie
diese Informationen auch einer Postkarte anvertrauen würden (z. B.
Passwörter).
12
13
Auf Anfrage können wir Ihnen darüber hinaus ein Exchange Webmailkonto
bereitstellen, welches die Auslagerung Ihres E-Mail Verkehrs auf einen
gesicherten Server in unserem Rechenzentrum ermöglicht. Als gefährlich
eingestufte E-Mails können somit im Vorfeld aussortiert werden. Die
Möglichkeit eines Virenbefalls wird somit erheblich reduziert. Mails können
direkt per Outlook (im Preis enthalten), per WebAccess oder mobilem
Endgerät abgerufen werden.
Meine Notizen:
WICHTIG: Br
owsersicherhe
it
Die üblichen B
rowser (Intern
et Explorer, M
Firefox, Goo
ozilla
gle Chrome usw
.)
w
erden oft
durch kleinste
Sicherheitslück
e
n unterwander
genügt schon d
t. Es
as Surfen auf
e
in
e
r infizierten
Homepage und
ein Trojaner g
e
rät über einen
„Drive-by-Dow
nload“ unbeme
rkt auf Ihr
System. Gefä
hrlich wird es
vor allem dann
wenn aktive In
,
halte zur Ausf
ü
h
r
u
n
g zugelassen
sind. Beim Her
unterladen von
Dateien können
außerdem Sch
adensroutinen
eingeschleppt
werden, die ge
gebenenfalls n
icht von Viren
Schutzprogram
men erkannt w
e
r
d
e
n. Unter
nachfolgendem
Link erhalten
S
ie einen weiter
Eindruck mome
en
ntaner Gefah
ren:
http://www.bunde
spolizei-virus.de
14
/virenschutz/drive
-by-downloads
15
Tipps
1.
2.
3.
4.
16
Verwenden Sie einen aktuellen Internet-Browser, der
moderne Sicherheitsfunktionen wie die Nutzung von
Sandbox-Mechanismen konsequent umsetzt. Dazu zählen
unter anderem der Internet Explorer, Mozilla Firefox oder Google
Chrome.
Schärfen Sie das Bewusstsein Ihrer Mitarbeiter für den
täglichen Umgang mit IT-Systemen, vor allem in Bezug
auf das Browsen im Internet. Es sollten im Idealfall nur
geschäftsrelevante Webseiten besucht werden und keine sozialen
Netzwerke oder sicherheitskritische Domains.
Wählen Sie generell eine hohe Sicherheitsstufe in den
Einstellungen Ihres Browsers aus und stellen Sie geringere
Sicherheitsstufen nur für Seiten ein, denen Sie vertrauen.
Laden Sie, wenn möglich, keine zusätzliche Software aus
dem Internet auf Ihren PC. Wer kennt sie nicht, die dauernden
Fragen darüber, ob Sie nicht das „Plug In“ xyz auf Ihrem Rechner
installieren wollen. Oder die simple JAVA-Aktualisierung, die
zusätzlich noch eine sogenannte „Toolbar“ von ASK-FM oder
Ähnlichem installieren möchte. Seien Sie immer aufmerksam und
brechen Sie den Vorgang lieber ab.
Tricks
1.
2.
3.
4.
Aktivieren Sie nur aktive Inhalte bzw. Skriptsprachen und
Multimedia-Plug-Ins, die für die Arbeit unverzichtbar sind.
Besonders riskante Skriptsprachen sollten deaktiviert werden
(z.B. Active Scripting deaktivieren/Javascript; per Firefox kann
dies sehr einfach über das Add-On „NoScript“ gesteuert werden).
Hilfreiche Browser-Plug-Ins zu installieren, bietet im
Allgemeinen zusätzlichen Schutz vor Pop-Ups und
Malware. Das bekannteste Plug-In hierfür ist das kostenfreie
„AdBlock Plus“ für Internet Explorer, Mozilla Firefox oder auch
Google Chrome. Das Tool blockiert zuverlässig Banner und PopUps. Regeln können einfach und individuell erstellt werden.
Aktivieren Sie in Ihrem Browser präventive Schutzmöglichkeiten vor Webseiten, von denen eine Gefahr für Ihr System
ausgeht. Dies können Sie bei Apple Safari, Mozilla Firefox und
Google Chrome mit der Funktion „Safe Browsing“ und beim
Internet Explorer mit der Funktion „SmartScreen-Filter“ einstellen.
Einige Routermodelle oder Firewall-Lösungen verfügen
über einen separaten Content-Filter, welcher potenziell
bedrohliche Seiten von vornherein blockiert. Ein solcher
Content-Filter ist allerdings mit Extrakosten verbunden. Wir
können Ihnen eine solche Lösung anbieten. Wir setzen hierbei
als zusätzliche Sicherheitsvorkehrung vor allem auf unsere
Hardware-Firewall-Lösungen von Sophos, die eine umfängliche
Netzwerkabsicherung ermöglichen.
17
1.3 R
outer- und
Firewall-Sicherheit
Fast jede Apotheke verfügt über einen Router, der die Anbindung
der IT-Systeme ermöglicht. Router beinhalten in der Regel diverse
weitreichende Möglichkeiten zur Vergabe von Sicherheitseinstellungen,
wie die Vergabe von Port-Regeln, die den Zugriff und Datenverkehr in
der Apotheke schützen. Dies wird im Normalfall anhand von Regelsätzen
über die integrierte Software-Firewall festgelegt. Neben einer Antivirus-Lösung
ist eine Firewall daher ein unverzichtbares Werkzeug für zusätzlichen
Schutz vor Schadsoftware sowie zur Absicherung Ihrer IT-Systeme gegen
Zugriffe von außen. Wir möchten Sie in diesem Kapitel über den allgemeinen
Nutzen und die wichtigsten Funktionen dieser Sicherheitslösungen
informieren.
Worauf ist zu achten?
Die Konzeption Ihrer Router-/Firewall-Architektur und die Installation
derselben sollte ausschließlich Spezialisten vorbehalten sein. In der Regel
empfiehlt sich ein mehrstufiges Konzept, bei dem zusätzliche Filterelemente
wie z. B. Router, vor- und nachgeschaltet werden. Nicht ohne Grund verfügt
fast jeder Router über eine eigene interne Firewall, die vor allem vor gezielten
Fremdangriffen schützt. Sofern in Ihrem Router keine Firewall integriert ist,
sollte eine zusätzliche Absicherung durch eine separate Software-/oder
Hardware-Firewall erfolgen. Ihr Netzwerk inklusive Internet kann jedoch
nur effektiv geschützt werden, wenn die Firewall auch richtig konfiguriert
wurde. Statistiken belegen: Viele Produkte werden mit eingebauten
Sicherheitsmechanismen geliefert, die aber aus Bequemlichkeit, Misstrauen oder
18
aus Kompatibilitätsgründen nicht aktiviert bzw. zu schwach eingestellt sind.
Eine sichere Router-/Firewall-Konfiguration sollte hierbei bestimmte
Anforderungen erfüllen:
• Es müssen angemessene Firewall-Regeln definiert werden, welche die
Kommunikation nach außen und nach innen regeln. Es sollten dabei nur
wirklich benötigte Ports freigegeben werden.
• Sofern Sie einen WLAN-fähigen Router nutzen, sollten Sie Ihr drahtloses
Netzwerk zwingend per WPA2 verschlüsseln.
• Spezielle Angriffsschutzsysteme wie z. B. Intrusion Prevention, Advanced
Thread Protection sollten – sofern vorhanden – aktiviert werden, da diese
proaktiv Angriffsversuche von außen erkennen und verhindern.
• Firewall-Lösungen verfügen über ein Web-Content-Filtering. Durch Webfilter
können bestimmte Webseiten oder gefährliche Dateiinhalte anhand eines
Blacklistings präventiv blockiert werden.
WICHTIG:
Für die Sicherheit Ihrer IT-Systeme ist bei einer Router-/FirewallKombination vor allem eines wichtig: Kein Computer, der geschäftlich
genutzt wird, sollte ohne Schutz durch eine geeignete Firewall mit dem
Internet verbunden werden.
19
Vorkonfigurierte Port-Regelung
Besondere Merkmale dieser Lösungen sind:
Alle von awinta ausgelieferten und installierten Router verfügen über
eine interne Firewall, die bereits portseitig mit den entsprechenden
Sicherheitseinstellungen vorkonfiguriert wurde. Prüfen Sie immer doppelt ob
Sie zusätzlich bestimmte Ports freigeben müssen oder kontaktieren Sie
Ihren Systemadministrator oder awinta bei größeren Veränderungen.
• Erweiterte Firewall-Features (Sperren von Internetdiensten, CountryBlocking, VPN Security u.v.m.)
Hardware-Firewall-Lösungen für zusätzlichen Schutz
• Intrusion Prevention/ Advanced Thread Protection schützt gezielt vor
Angriffen aus dem Internet (z. B. DOS/DDOS Attacken)
Alternativ bieten wir, als zusätzliche Sicherheitsvorkehrung, spezielle
Hardware-Firewall-Lösungen zur erweiterten Netzwerkabsicherung.
Diese Sicherheitsbarrieren empfehlen wir, vor allem bei Apotheken
ab 10 Arbeitsplätzen oder zur zusätzlichen Absicherung besonders
sicherheitsrelevanter Geschäftsprozesse.
Sophos Firewall Produkte bieten
gegenüber herkömmlichen Routern eine
Vielzahl zusätzlicher Sicherheitsfeatures
und werden hinsichtlich der unterschiedlichen Warenwirtschafts- und
Apothekenanforderungen individuell konfiguriert und hinsichtlich Ihres
persönlichen Sicherheitsbedarfs angepasst. Hierfür ist es möglich einzelne
Module wie Internet/Browser oder E-Mail-Schutz separat zu konfigurieren.
Wenn Sie Interesse an dieser Lösung haben, sprechen Sie mit dem
Vertriebsmitarbeiter/Techniker Ihres Vertrauens.
20
• Web Protection erweitert den Schutz beim Surfen durch einen
Zwischenspeicher, welcher mit zusätzlichen Virenscannern auf Schädlinge
prüft (Sophos/Avira)
• Web Content Filtering für Black-/Whitelistings gefährlicher Internetseiten
• Mail-Protection prüft zusätzlich eingehende Mails und verschiebt sie bei
Gefahr in eine Quarantäne
• NEU Sophos Sandstorm
Neue Dateien werden per Cloud-Dienst in Echtzeit kontrolliert und vom
Sophos Lab freigegeben. Unbekannte Dateien werden vor der Freigabe
genau analysiert und bei Gefahr isoliert.
Sicherheitsrichtlinien für den Umgang mit der IT
Auch die Absicherung durch eine Router-/Firewall-Konfiguration oder einer
Antivirus-Software ist kein Garant für ein 100%iges Sicherheitskonzept. Eine
der größten Schwachstellen ist nach wie vor der IT-User selbst. Hier gibt
es nachweislich das größte Potenzial, um im Vorfeld durch einen bewussten
Umgang mit der eigenen IT, Gefahrenquellen einzugrenzen.
21
Daher empfiehlt sich die Erstellung und die Umsetzung einer
sogenannten IT-Sicherheitsrichtlinie. Diese dient der Einhaltung von
Gesetzen und Vorschriften sowie der genauen Definition dessen, was
Mitarbeiter dürfen und was aus welchem Grund untersagt ist. Neben einer
Dokumentation dieser Richtlinien sollten die Mitarbeiter in regelmäßigen
Abständen auf deren Einhaltung hingewiesen werden. Hierbei ist es im
Zweifelsfall auch wichtig auf Haftungsrisiken bzw. Schadensersatzansprüche
zu verweisen.
Exemplarische Beispiele einer IT-Sicherheitsrichtlinie:
• Das direkte Arbeiten und Surfen an Produktivsystemen und Servern
sollte grundsätzlich vermieden werden
• Richtlinien für die Nutzung der externen und internen
Kommunikationskanäle sollten festgelegt werden: Umgang mit sozialen
Netzwerken, Surfen am Arbeitsplatz, Regeln zum Download von Software
• Richtlinien zum Umgang mit privaten Speichergeräten
z. B. Smartphones, Festplatten, USB-Sticks, CDs
• Richtlinien zum Umgang mit Benutzerkonten:
z. B. Benutzerkonten sperren, sobald Arbeitsplätze
verlassen werden; Umgang mit Passwörtern
22
Externe Firewall-Lösungen
Ob eine separate Firewall-Lösung zur zusätzlichen Absicherung des
Netzwerks notwendig ist, muss immer individuell betrachtet werden.
Grundsätzlich gilt, dass eine Firewall umso sinnvoller ist, je mehr Rechner und
Arbeitsplätze auf das Netzwerk sowie Internet zugreifen. Dabei hilft es auch
die allgemeinen Vorteile näher zu betrachten.
Ihre Vorteile auf einen Blick:
• Eine Hardware-Firewall erweitert die Netzwerksicherheit in Unternehmen
• Gefahrenstellen -/potentiale können deutlich minimiert werden, da es
mehrfache Prüfungen und Schutzmechanismen gibt
• Bot-Netz infizierte Rechner werden erkannt und vom Control-Server
getrennt
• Zusätzlicher Schutz gegenüber Viren, gefährlichen Webseiten und
schädlichen E-Mails
Ein 100%iger Schutz kann auch hiermit nicht gewährleistet werden.
Der Benutzer muss weiterhin Mails sowie Surfverhalten skeptisch betrachten
und nach entsprechenden Sicherheitsvorschriften handeln.
******
Haben Sie Interesse an unseren Sophos Firewall-Lösungen oder wünschen
Sie weiterführende Informationen, dann setzen Sie sich doch einfach mit uns
in Verbindung.
23
1.4 U
pdate-Management
und Backup-Lösungen
Beide Themen, gemessen an Ihrer Bedeutung, erhalten leider häufig eine
eher geringe Beachtung. Dabei ist beispielsweise ein regelmäßiges
Update-Management unerlässlich für die fortlaufende IT-Sicherheit der
Systeme. Sicherheitslücken in Betriebssystemen oder in 3rd-Party-Software
(Fremdsoftware) können nur mit entsprechenden Updates zielführend
geschlossen werden. Die Annahme, dass entsprechende Antivirus- oder
Firewall-Lösungen diese Schwachstellen gegenüber Viren, Trojanern oder
gezielten Angriffen vollständig schließen könnten, ist leider falsch. Für ein
einfacheres und gezieltes Update-Management gibt es entsprechende
Lösungen von diversen Softwareherstellern, jedoch erfordern einige Updates
nach wie vor regelmäßige Autorisierungen für Systemneustarts, damit diese
aktiv werden (z. B. Windows Updates).
Das Thema Backup-Lösungen ist nicht weniger relevant. Keine Lösung
bietet in der IT eine 100%ige Ausfallsicherheit, weshalb SystemBackups unerlässlich sind, um sich gegen Datenverluste effektiv
schützen zu können. Kommt es zu einem potenziellen Virenbefall der
Systeme oder zu einem Hardware-Ausfall der Festplatten, sind Apotheken
darüber hinaus verpflichtet, Patientendaten per Datensicherung im
Vorfeld gegen Verluste abzusichern. Es gibt hierfür verschiedene Szenarien
der Datenerhaltung, von der inkrementellen Sicherung bis hin zu einer
Vollsicherung. Wir stellen Ihnen auf den nächsten Seiten die unterschiedlichen
awinta Lösungen hierzu gerne vor.
Loading ...
UPDATE
Update-Management
Regelmäßige Updates sind für Software-Hersteller der einzige Weg,
um von Hackern offen gelegte kritische Sicherheitslücken von außen
zu schließen. Fehlt dieser Schutzmechanismus, sind die Systeme teils
schutzlos Angriffen durch Viren, Trojanern und Malware ausgesetzt. Ein
grundlegendes Problem ist, dass Sicherheitspatches häufig nicht
rechtzeitig eingespielt werden. Dabei sind vor allem Sicherheitslücken in
Fremdsoftware wie z. B. Adobe Reader, Java, Adobe Flash, Firefox usw. mit
die häufigsten Ursachen bei Vireninfektionen oder externen Angriffen.
Einige Updates werden von unseren awinta Lösungen bereits automatisch
eingespielt ohne das Sie etwas gezielt unternehmen müssten. Dies betrifft
z. B. die Signaturen unserer im Einsatz befindlichen Antivirus-Tools als auch
Windows Updates. Es gibt jedoch auch einige sicherheitsrelevante Updates
seitens Windows, die zwingend einen Server-Neustart benötigen. Meldungen
in der Taskleiste, die üblicherweise darüber informieren, werden in der Praxis
oftmals vorschnell geschlossen und ignoriert. Ein Aktionsplan für vor allem
regelmäßige Server-Neustarts schafft hier Abhilfe.
WICHTIG:
Starten Sie Ihren Windows Server regelmäßig nach dem Ende Ihrer Geschäftszeiten neu, damit alle Updates aktiv werden. Wir empfehlen einen
kontrollierten Windows Server Neustart mindestens 1x pro Woche!
24
25
Wie sorge ich für regelmäßige Aktualisierungen der
wichtigsten Microsoft-Updates?
Regelmäßige Windows-Updates werden
von der awinta über einen eigenen WSUS
(Windows Server Update Service)
zentral an alle Windows Systeme
ausgeliefert. Dabei handelt es sich
um eine Patch- und Update-Software
von Microsoft, bestehend aus einer
Server- und einer Client-Komponente,
die automatisiert Update-Pakete aus dem
Internet lädt und diese den Windows Clients zur Installation anbietet. Haben
Sie von uns Server/Clients ab Windows 2012/Windows 7 und später in
Gebrauch, ist der WSUS bereits installiert und vorkonfiguriert. Ihr Server holt
sich dann automatisch alle wichtigen Updates, die wir zentral verwalten.
Wie sorge ich für Java-, Adobe Flash-, Firefox- und
weitere Updates?
Automatische Updates sollten unter Windows in den allgemeinen
Software-Einstellungen – wenn möglich – immer aktiviert sein,
sodass täglich nach Aktualisierungen gesucht wird, diese automatisch
heruntergeladen werden und beim nächsten Neustart aktiv gehen. Im
Normalfall ist dies von uns bereits vorkonfiguriert und Sie müssen hier nichts
weiter unternehmen. Virensignaturen werden von Ihrer Antivirus-Software
täglich automatisch aktualisiert. Lediglich größere Versions-Updates
erfordern nach wie vor einen Neustart, die ebenfalls sinnvoll und notwendig
sind. Für ein systematisches Patching gibt es spezielle Software-Lösungen,
die ein zentrales Patch-Management beinhalten.
26
Backup-Lösungen
Der Verlust von Daten hat meistens weitreichende Konsequenzen für den
laufenden Geschäftsbetrieb. Eine Datenwiederherstellung ist oftmals nur mit
großem Aufwand und hohen Kosten verbunden und in einigen Fällen erst
gar nicht möglich. Dennoch werden laut Statistik viele Systeme nach wie
vor selten oder nie gesichert. Selbst wenn regelmäßige Datensicherungen
durchgeführt werden, sind diese oft unvollständig oder fehlerhaft, da diese
auf Korrektheit kaum überprüft werden. Es ist daher wichtig, dass alle
relevanten Daten vom eingerichteten Backup erfasst werden. Oftmals
empfiehlt es sich auch nur bestimmte Verzeichnisse und Dateien zu sichern.
awinta bietet im Rahmen der Datensicherung folgende Lösungen:
• Backup der Warenwirtschaft auf Ihrem Server: Für alle unsere
Serversysteme werden täglich inkrementelle Backups sowie regelmäßige
Vollsicherungen der Warenwirtschaft auf extra dafür vorgesehene
Sicherungsmedien geschrieben. Diese Vorgehensweise ist bei allen unseren
Kundensystemen fest implementiert.
• Vollsicherung der Systeme: Zusätzlich konzeptionieren wir mehrstufige
NAS-Datensicherungskonzepte. Diese reichen von Tages-, Wochen- und
Monatssicherungen bis hin zu Jahressicherungen auf RDX-Wechselmedien
sowie externen Festplatten. Das sind z. B. die Datensicherung über
WBadmin oder über Veeam (im Zuge von Virtualisierungen).
Wir beraten Sie gerne zu individuellen Sicherungskonzepten.
Setzen Sie sich hierzu einfach mit uns in Verbindung.
BACKUP
27
• Archivlösungen: Zur digitalen Archivierung von Rezepten bieten wir
aDocu. Unsere awinta Archivbox ist speziell dafür konzipiert, um einfach
und unkompliziert aufbewahrungspflichtige Rezepte und Dokumente über
die Warenwirtschaft zu archivieren.
WICHTIG:
Bitte beachten Sie auch den eigenverantwortlichen Umgang mit Ihren
Sicherungsmedien. Da unsere RDX-Medien transportabel sind, ist eine
sichere Verwahrung an anderen Standorten ausdrücklich zu empfehlen
(zu Hause, Schließfach, Tresor ...). Das Ablegen von Sicherungsmedien auf
oder neben dem Server ist nicht sicherheitskonform. Bei Diebstahl oder
einem Brandvorfall gibt es sonst keine weitere Absicherung. Bitte denken Sie
auch an die Einhaltung regelmäßiger Sicherungszyklen (täglich/wöchentlich/
monatlich).
Sicher
dokumentiert
Weniger Papier. Mehr Zeit.
aDocu auf einen Blick
• awinta Quickstep Funktionen – schnell zu jedem gewünschten Dokument
• betriebswirtschaftliche und pharmazeutische Dokumentation
• einfacher Zugriff über das Apothekensystem
• vollständige Umsetzung von § 7 ApBetrO
• kompatibel mit allen awinta Warenwirtschaftssystemen
• erweiterte Ablage von Office-Dokumenten und Mails
• effiziente Volltextsuche
• konfigurierbare Zugriffsberechtigung
28
29
1.5 aCheck IT-Monitoring
Bei unserer neuen Server-Lösung aCheck handelt es sich um ein
ganzheitliches Managed-Service-Konzept auf der Grundlage eines ITMonitorings zur Kontrolle, Wartung und Pflege Ihrer Systeme.
Durch eine Kombination aus intelligenter Monitoring-Software und dem
speziellen aCheck Hotline Premium Support können wir mit aCheck
potenzielle Probleme in Ihrer Serverumgebung frühzeitig erkennen und bei
akuten Problemen umgehend reagieren. aCheck verfügt hierfür über ein
effektives Live-Status-Monitoring, das bei meldungsrelevanten Ereignissen
in Echtzeit Alarm schlägt. Durch das interne Ticketing werden alle
Probleme im Anschluss durch den Support nachverfolgt und bereinigt. Wir
kümmern uns so durch regelmäßige Kontrollen um den fehlerfreien und
sicheren Zustand Ihrer Systeme. Sehr gerne halten wir Ihnen mit diesem ITService-Konzept den Rücken frei, damit Sie sich weiterhin ungestört auf Ihre
Kunden konzentrieren können.
Eine Monitoring-Lösung mit Durchblick
Serverausfälle auf ein Minimum reduzieren
Eine funktionierende IT-Umgebung ist die Grundlage eines erfolgreichen
Apothekenbetriebs. Ausfälle von Servern oder anderen betriebsrelevanten
Systemen sollten daher stets auf ein absolutes Minimum
reduziert werden. Regelmäßige Überprüfungen Ihrer ITSysteme durch aCheck ermöglichen die Früherkennung
potenzieller technischer Probleme, um Beeinträchtigungen
Ihrer Infrastruktur im Vorfeld vermeiden zu können.
Hierzu gehören exemplarisch:
• Live-Überwachung der Systeme
• Überprüfung der awinta
Warenwirtschaft
• Kontrolle der Festplattenspeicher
• lückenlose Transparenz Ihrer IT-Systeme
• Prüfung ausstehender Updates
• proaktive Wartung verhindert Ausfälle
• automatisierte Fehlerbehebung von akuten Problemen
• Überprüfung betriebsrelevanter SoftwareAnwendungen
• Live-Monitoring und Eskalationsmanagement
30
31
Schnelle IT-Problemlösung - Keine Selbstverständlichkeit
aCheck Hotline Premium Support
Kommt es dennoch zu Ausfällen von Systemen oder Anwendungen zählt oft
jede Sekunde, da diese häufig unmittelbar mit Arbeitsausfällen einhergehen.
Eine schnelle Problemlösung ist, aufgrund langwieriger telefonischer
Prozessabwicklung, jedoch oftmals nicht möglich:
Um einen zeitnahen und qualitativ hochwertigen
Premium Support zu gewährleisten, wird das
Monitoring im Rahmen eines speziellen aCheck Hotline
Programms betreut. Kürzere Reaktionszeiten, intensive
Betreuung und eine proaktive Überprüfung sind hierbei
beispielsweise spezielle aCheck Premium Leistungen.
1. Probleme müssen erst seitens des Kunden identifiziert werden
2. Meldungen müssen an den richtigen Ansprechpartner übermittelt werden
3. Telefonische Fehleranalyse ist häufig zeitaufwendig
aCheck ermöglicht eine effiziente und schnelle Problembehebung
Die 4 Elemente eines ganzheitlichen IT-Monitorings
• automatische Benachrichtigung bei Fehlern durch das Live-Monitoring
• alle relevanten Daten und Systeminformationen sind sofort verfügbar
• Fehleranalyse entfällt, da das System selbstständig Fehler identifiziert
aCheck-Premium-Service
• System kann auf bekannte Fehler automatisiert reagieren
• Prozesse können direkt über das Monitoring neu gestartet werden
• Präventive Systemwartung für eine höhere Ausfallsicherheit der Systeme
(Früherkennung durch Meldungen/Wartungsintervalle)
• starke Kombination aus Monitoring und aCheck Hotline Support
• Automatismen können 24/7 Probleme selbstständig bereinigen
• Live-Monitoring von Hardware, Software, Netzwerk und Warenwirtschaft
Ihrer Server (über 70 Prozessüberwachungen)
32
33
• Proaktive Fehlerbehebung durch aCheck Hotline Premium Support
(Live-Monitoring ermöglicht sehr schnelle Support-Reaktionszeiten)
Meine Notizen:
• Monatlicher Report als Zusammenfassung aller Ereignisse
Kundendashboard
Wir arbeiten derzeit an einem separaten Kundenportal, welches Ihnen
in naher Zukunft ermöglicht von überall Einsicht in den Live-Status Ihrer
Apotheken zu erhalten.
34
35
NETZWERKTOPOLOGIE
36
37
2. N
etzwerk-Topologie
Router
(Lancom)
38
Der Netzwerkaufbau in IT-Umgebungen
ist heutzutage, aufgrund der Vielzahl
unterschiedlicher Lösungen sowie der
gestiegenen Anforderungen an individuelle
Konzeptionen, meist grundverschieden. Der
klassische Netzwerkaufbau, der heute in den
meisten Apotheken zum Einsatz kommt, sieht
jedoch häufig so aus, wie hier abgebildet.
39
NTBA Basisanschluss
Beispiel für eine VoIP Konfiguration:
Voraussetzung zum Betrieb der Bestellübertragung, des ISDN-Datenabrufs
(z. B. Preisänderungsdienst), des ISDN-Internetzugangs und der Fernwartung
ist in den meisten Apotheken ein separater Basisanschluss (NTBA) für die
EDV-Anlage.
Internet
Router
ISDN/VoIP
Telekommunikationsendgerät
Die Telekom und andere Telekommunikationsbetreiber haben seit Anfang
2015 mit der Abschaltung der ISDN-Anschlüsse und der Umstellung auf
VoIP (Voice over IP) begonnen. Diese Umstellung soll bis 2018 vollständig
abgeschlossen sein, laut Aussage der Telekom. Bei dieser Anschlussvariante
entfällt das derzeit noch verwendete ISDN Modem und der IP-Anschluss wird
vollständig über ein DSL Modem abgewickelt.
Wir empfehlen hierfür weiterhin die Nutzung von zwei separaten Anschlüssen,
da diese Variante funktionssicher ist und einen störungsfreien Betrieb
gewährleistet. Dabei wird strikt zwischen Apothekennetz und der Telefonie
getrennt. So werden etwaige Sicherheitsbedenken ausgeräumt und wir als
awinta können weiterhin vollständigen Support für das Apothekennetz zur
Verfügung stellen.
DSL Modem
Beispiel für eine VPN Konfiguration:
Internet
VPN
Router
ClientServer
Die meisten Telekommunikationsanschlüsse sind heutzutage mit DSL
ausgestattet. Spätestens die oben erwähnte Umstellung der Anbieter auf
ALL- IP verlangt eine Umstellung auf einen DSL-Anschluss. Unsere Router
sind alle DSL-fähig. Als Standard-DSL-Anschluss wird mindestens Business
DSL 2000 mit fester IP-Adresse empfohlen.
40
41
Router
Switch
Neben der Internet-Einwahl erfolgen die Kommunikation der Filialapotheken
sowie der Update-Service über einen Hermes oder Lancom Router. Der
Router ist weiterhin ISDN-Kommunikationsmedium für Bestellübertragungen
und ISDN-Serviceabrufe. Er ermöglicht die Verbindung von ComputerNetzwerken über ISDN/DSL sowie VPN. Darüber hinaus ermöglicht der
Router Internet über ISDN/DSL und den Faxversand. Die Router sollten
genauso wie der Ethernet-Switch über eine USV gegen Spannungsstörungen
und kurzfristige Stromausfälle abgesichert werden.
Unter einem Switch versteht man den zentralen Netzwerkverteiler des
Computersystems. Dieser verbindet alle Rechner sternförmig und wird
für gewöhnlich im Serverschrank eingebaut. Da es sich hier um eines der
wichtigsten Bauelemente eines Computernetzes handelt, empfehlen wir, den
Switch entsprechend gegen Störeinflüsse zu schützen (USV).
Firewall
Jeder gängige Router verfügt über eine interne Software-Firewall die
den eingehenden und ausgehenden Verkehr regelt, um unberechtigte
Systemzugriffe zu blockieren. Neben den Router-Firewall-Lösungen gibt es
separate Hardware-Appliances, die sich auf das Thema Firewall und Network
Security spezialisiert haben und eine Vielzahl zusätzlicher Funktionen bieten
(z. B. Network, Endpoint und E-Mail-Security). awinta bietet beide FirewallLösungen, integrierte Router-Lösungen (Hermes, Lancom) sowie erweiterte
externe Hardware-Firewall-Lösungen (Sophos UTM). Unsere AntivirusSoftware verfügt ebenfalls über ein Firewall-Feature.
42
USV (unterbrechungsfreie Stromversorgung)
Die USV filtert zum einen Störungen aus dem Netz heraus und hält
ein konstantes Spannungsniveau, zum anderen hält sie im Falle eines
Stromausfalls die Stromversorgung für eine bestimmte Zeit aufrecht, um
Syteme geordnet herunterfahren zu können, damit keine Daten zerstört
werden. Die USV ist nicht für den Dauerbetrieb konzipiert, sie überbrückt
je nach Auslastung einen Zeitraum von ca. 5 – 15 Minuten. Nach dieser
Zeit muss Ihr Apothekensystem angehalten und die Rechner abgeschaltet
werden. Verfügen Sie über eine unserer APC-Lösungen wird der Shutdown
automatisch initiiert.
43
SERVERLÖSUNGEN
44
45
3. S
erver-Lösungen
Der Server ist das eigentliche Herz einer Netzwerkumgebung an welche
in der Regel diverse Rechner und Komponenten angebunden sind. Server
sind leistungsstarke, zentrale Netzwerkrechner, die für andere Geräte wie
Arbeitsplatzrechner Infrastrukturen und Netzwerkdienste bereitstellen.
Server übernehmen hierbei unterschiedliche Aufgaben wie z. B. die
Verwaltung von Dateien oder Domänen und führen sicherheitsrelevante
Funktionen aus. Es gibt hierbei unterschiedliche Arten von Servern wie z. B.
Blade-Server, dedizierte Server, Terminalserver oder virtuelle Server.
Server sind üblicherweise die leistungsstärksten und am besten
ausgestatteten Rechner im kompletten Rechnernetzwerk. Neben großen
Festplattenkapazitäten und einer schnellen CPU sind Server für den
Dauerbetrieb konfiguriert und somit möglichst ausfallsicher konzipiert.
Alle hier verwendeten Komponenten sind dementsprechend teuer und
hochwertig.
Server sind normalerweise in skalierbaren Gehäusen untergebracht, die
auch eine spätere Aufrüstung, das sogenannte Scale-Up, mit neuen
Speichermedien oder Modulen ermöglichen. Neben den üblichen
externen Speichereinheiten mit Festplattenlaufwerken können Server auch
über Bandlaufwerke verfügen um einer ihrer wichtigsten Funktionen, dem
automatischen Backup, angemessen nachgehen zu können. Einige Teile der
Server können hierbei ausfallsicher ausgelegt sein. So unterstützen heute
viele Lösungen über gespiegelte Festplatten oder die doppelte Ausführung
der Plattensubsysteme sowie unterbrechungsfreie Stromversorgungen (UVS).
Eine derartige Lösung wird auch als Hochverfügbarkeitslösung bezeichnet.
46
Server können als modulare Single Board Computer aufgebaut werden, wie
z. B. der Blade-Server oder als Cluster aus vielen dedizierten Servern, wie es
innerhalb einer Serverfarm der Fall ist.
Das wichtigste Programm auf dem Server ist das Netzwerkbetriebssystem
(z. B. Windows Server 2008/2012, Linux). Diese Software erlaubt die
gemeinsame Benutzung von Betriebsmitteln (File- und Print-Sharing) und die
zentralen Installationen von Software für die Implementierung zusätzlicher
Dienste (Microsoft Office, Warenwirtschaft). Je nach Netzwerkbetriebssystem
brauchen die Server kein weiteres eigenes Betriebssystem. Allerdings gibt
es auch Netzwerkbetriebssysteme, die wie ein Anwendungsprogramm unter
einem anderen Betriebssystem laufen.
Standard Server
Eine Serverkonzeption, bei der lediglich eine Server-Software
auf einem einzigen Host verwendet wird, gilt als
Standardkonfiguration. Wenn die Leistungsfähigkeit
eines einzelnen Hosts nicht ausreicht, um
die Aufgaben eines Servers zu bewältigen,
können mehrere Hosts zu einem Verbund
zusammengeschalten werden, dies läuft dann
unter der Bezeichnung Computercluster.
47
Virtuelle Server
Terminalserver
Es gibt auch den umgekehrten Fall, in dem auf einem zumeist
leistungsfähigen Host mehrere Software-Server installiert sind. Den
Benutzern bleibt dabei verborgen, dass die verschiedenen Dienstleistungen
in Wirklichkeit von nur einem einzigen Host abgewickelt werden. Beide
Anordnungen bezeichnet man als virtuellen Server. Zu unterscheiden
sind dabei virtuelle Hosts und virtuelle Server (Software). Es gibt
hierbei verschiedene Virtualisierungsarten. awinta bietet ausschließlich
Virtualisierungslösungen über VMware.
Terminalserver stellen in einem Netzwerk Terminals zur Verfügung, die von
zentralen Anwendungen auf anderen Rechnern als Ein-/Ausgabegeräte
verwendet werden können. Die Funktionen des Servers und des Terminals
werden hierbei auf andere Clients anhand von Applikationen abgebildet,
wobei hierbei keine Daten auf das System gespeichert werden. Auf diese
Weise können in Verbindung mit Thin Clients (minimal PC mit einem
Terminalserver Client) Anwendungen sehr kostengünstig und wartungsarm
Benutzern zur Verfügung gestellt werden. So werden zentral installierte
Anwendungen über das Netz an anderen Rechnern bereitgestellt und können
zentral verwendet werden. Ein Mitarbeiter einer Firma kann auf diese Weise
weltweit auf seine Daten und Anwendungen von beliebigen Endgeräten
zugreifen. Die Daten und Anwendungen verlassen dabei nie das interne
Netzwerk, lediglich die Bildschirmausgabe wird zum Terminal übertragen.
Dedizierte Server
Ein dedizierter Server ist ein Server (eigenständiges Gerät oder in einer
Baugruppe mit Merkmalen eines eigenständigen Gerätes), der für einen
bestimmten Netzwerkdienst oder mehrere dauerhaft betriebene Dienste
vorgesehen ist und nicht für alltägliche Aufgaben (Workstation) genutzt wird.
Datenbankserver
Ein Datenbankserver als Teil einer „mehrschichtigen Serverarchitektur“
beherbergt ein oder mehrere Datenbanksysteme, auf die von einem
entfernten Applikationsserver zugegriffen wird. Beide Systeme werden in der
Regel bei einem hohen Datenvolumen auf zwei tatsächlich unterschiedlichen
Rechnern betrieben. Das dient dem Ziel, Daten über viele Clients zu sammeln
oder vielen Clients zur Verfügung zu stellen.
48
Webserver
Ein Webserver ist ein Server, der Dokumente an
Clients wie z. B. Webbrowser überträgt. Als
Webserver bezeichnet man den Computer
inklusive Webserver-Software oder nur die
Webserver-Software selbst. Webserver
werden lokal, in Firmennetzwerken
und überwiegend als www-Dienst
im Internet eingesetzt. Dokumente
können somit dem geforderten Zweck
lokal, firmenintern und weltweit zur
Verfügung gestellt werden.
49
SPEICHERLÖSUNGEN
50
51
4. Speicher-Lösungen
Industriell verwendeter Speicher, wie er bei Serverlösungen zum Einsatz
kommt, sollte besonders hohe Kriterien erfüllen, da dieser für gewöhnlich
neben hohen Speichermengen und permanenter Beanspruchung äußerst
zuverlässig sein muss. Es wird hierbei vor allem zwischen den bereits etwas
in die Jahre gekommenen mechanischen HDD-Festplatten, den neuen
SSDs ohne bewegliche Teile und der Hybridlösung SSHD unterschieden.
Entscheidend für die Wahl der Speicherlösung in einem Server sind oftmals
die Kosten sowie der Einsatzzweck. Hier gibt es deutliche Unterschiede
in puncto Größe der Speicherkapazität, Schreib-/Lesegeschwindigkeit,
Lebensdauer oder Geräuschpegel. Häufig werden je nach Bedarf
unterschiedliche Speicherlösungen eingesetzt, die letztendlich zur jeweiligen
IT-Konzeption passen müssen.
HDD
Die klassische magnetische Festplatte,
auch HDD (Hard Disk Drive) genannt,
hat hierbei nach wie vor ihre
Daseinsberechtigung. Der stetig sinkende
Preis pro GB Festplattenspeicher ist
ein starkes Argument. Daher ist auch
nicht verwunderlich, dass vor allem
wenn große Datenmengen gespeichert
werden müssen, die HDD nach wie vor
oft die erste Wahl bleibt. HDD-Festplatten
52
arbeiten zwar in der Regel auch über längere Zeiträume zuverlässig, dennoch
gehören sie zu den anfälligeren Komponenten im Rechner. Die schnell
rotierenden Scheiben sind hohen Belastungen ausgesetzt. Erschütterungen
können jederzeit Schäden verursachen, sollte der Kopf die Scheiben
berühren. Zum Glück ist eine konventionelle Festplatte aber nur selten
von einer Sekunde zur anderen derart defekt, dass die Daten nicht mehr
wiederhergestellt werden können.
SSD
Der derzeit schnellste verfügbare
Massenspeicher ist die komplett Flashbasierte Solid-State-Disk (SSD). Ein Server,
PC oder Notebook mit SSD-Festplatte
startet nicht nur wesentlich schneller als ein
mit einer herkömmlichen HDD ausgestattetes
Gerät, auch das tägliche Arbeiten ist deutlich
performanter und somit flotter. Da eine
SSD- im Gegensatz zur HDD-Festplatte
nicht mechanisch aufgebaut ist, arbeitet
diese außerdem fast unhörbar leise. SSDs
sind zudem unempfindlich gegenüber
Erschütterungen. Dieser Mehrwert
hat natürlich auch seinen Preis. Daher
53
werden SSDs häufig nur dafür verwendet, wenn es um die Auslagerung
des Betriebssystems auf SSDs geht. Ist eine SSD einmal defekt ist eine
Datenrettung jedoch fast nicht mehr möglich.
Meine Notizen:
HDD
SSD
Speicherkapazitäten
Preis pro GB
Datenrettung
bei Defekt
Geschwindigkeit
Stromverbrauch
und Erwärmung
Geräuschpegel
Anfälligkeit bei
Erschütterung
54
55
DATENSICHERUNGSKONZEPTE
56
57
5. Datensicherungskonzepte
Wachsendes Datenvolumen und hochverfügbare Daten mit immer geringeren
Wartungs- und Ausfallzeiten erfordern immer flexiblere, hoch verfügbare
und skalierbare Datenerhaltungssysteme. Hinzu kommen unterschiedlichste
Anforderungen an Speicher- oder Datensicherungskonzepte, von der
inkrementellen Sicherung bestimmter Bestandteile eines Systems bis hin zu
einem vollständigen Backup.
Um hier den Überblick zu bewahren, sollten folgende Begrifflichkeiten im
Bereich der Datensicherung auch IT-Neulingen geläufig sein:
RAID
Bei einem RAID-System handelt es sich um einen Verbund mehrerer
Festplatten, in dem Daten so gespeichert werden (außer bei RAID 0), dass
sie vor Verlust geschützt sind. Die Harddisks sollten in punkto Größe und Typ
identisch sein. Es gibt hierbei folgende Lösungen:
• Einzeldisk (ab einer Festplatte): Bei diesem Modus handelt es sich um
kein eigentliches RAID-System. Jede Festplatte wird einzeln als Laufwerk
genutzt. Fällt eine aus, sind auch die Daten weg. Die Sicherung auf einer
Einzeldisk ist daher kein sinnvoller Schutz vor Datenverlust.
• RAID 0 (ab zwei Festplatten): In diesem RAID-Modus werden ebenfalls
mehrere Harddisks verbunden, wobei allerdings die höhere Schreib-/
Lesegeschwindigkeit im Vordergrund steht, die mit dieser Kombination
erreicht wird. Speichern Sie eine Datei, wird diese auf die verschiedenen
58
Festplatten verteilt. Dadurch können die
Harddisks parallel arbeiten und schneller
auf die Daten zugreifen. Während ein
RAID-0-System im Computer sinnvoll sein
kann, nutzt es in einem NAS nur wenig:
Das Netzwerk bremst den Tempogewinn.
Auch bei einem RAID-0-System sind alle
Daten verloren, wenn eine Festplatte des
Verbunds ausfällt, da Daten hier nicht
gespiegelt werden und es somit kein
redundantes Backup gibt.
• RAID 1 (ab zwei Festplatten): Für ein
RAID 1 benötigt man zwei Festplatten.
Das gleichzeitige Beschreiben der beiden
Festplatten mit identischen Daten sorgt für
eine vollständige Datenredundanz, welche
einen Datenverlust fast unmöglich macht.
Sollte also ein Laufwerk ausfallen, wäre
das zweite immer noch da. Es handelt
sich hierbei um die häufigste sowie um
die einfachste und schnellste Variante ein
sicheres Speicher-Array zu erstellen. Sie
brauchen lediglich zwei Festplatten sowie
einen Controller, der diese grundlegende
RAID-Betriebsart unterstützt. Die höhere
Schreib-/ Lesegeschwindigkeit ist auch im
RAID-1-Verbund von Vorteil.
59
• RAID 5 (ab drei Festplatten):
In diesem Verbund sind Ihre Daten
ebenfalls sicher, allerdings büßen
Sie hier prinzipiell etwas mehr
Speicherkapazität ein, da eine der
Festplatten zur reinen Datensicherung
reserviert ist. Während bei Ersterem
nur die Hälfte des Speicherplatzes
genutzt wird, ist es bei RAID 5 die
Anzahl der Festplatten minus einer.
Nutzen Sie zum Beispiel vier 500-GB-Harddisks, können Sie 1500 GB
als Speicher verwenden. Der Rest ist für die Datensicherung reserviert.
Welche Festplatte ausfällt, ist dabei egal. Zu beachten ist jedoch auch,
dass sofern zwei Festplatten gleichzeitig geschädigt werden, auch hier die
Daten verloren sind. Defekte Harddisks sollten also sofort ersetzt werden.
Dies ist sowieso notwendig, da der Verbund bei einem Ausfall zwar noch
zuverlässig, aber langsam arbeitet. Für ein NAS mit drei Festplatten oder
mehr ist RAID 5 oft die beste Lösung. Zudem ist diese Lösung langsamer
im direkten Vergleich zu einem RAID-1-Verbund.
•R
AID 10 (ab vier Festplatten): Ein RAID-10-Verbund ist ein RAID 0
über mehrere RAID 1. Diese Kombination profitiert von den Vorteilen
beider RAID-Systeme.
Mehr Sicherheit und eine
gesteigerte Schreib-/
Lesegeschwindigkeit sind
hierbei die positiven Effekte.
Ein RAID-10-Verbund
benötigt mindestens vier
Festplatten. RAID 10 bietet
gegenüber
60
RAID 0+1 eine noch bessere Ausfallsicherheit und schnellere Rekonstruktion
nach einem Plattenausfall, da nur ein Teil der Daten rekonstruiert werden
muss. Auch hier hat man wie bei RAID 0+1 nur die Hälfte der gesamten
Festplattenkapazität zur Verfügung. Dieses System ist essenziell für
Hochverfügbarkeits- sowie Backup-Server und wird von awinta ab 4
Festplatten priorisiert.
WICHTIG:
RAID ersetzt kein Backup:
Ein RAID-System – außer RAID 0 – schützt zwar vor einem Festplattenausfall,
dennoch sind Backups für Ihre wichtigen Daten notwendig. Denn mit dem
sicheren Abspeichern der Daten ist ein RAID-System nicht gegen SoftwareFehler gewappnet. Fangen Sie sich einen zerstörerischen Virus ein oder
wird eine Datei wegen eines Programmfehlers falsch gespeichert, hilft das
RAID nichts. Die Daten landen einfach mehrmals falsch auf den Harddisks.
Versehentlich gelöschte Daten kann ein RAID ebenfalls nicht mehr retten.
Deshalb gilt: Auch mit einem RAID-System ist ein regelmäßiges Backup
Pflicht z. B. mit einer NAS Lösung.
NAS (Network Attached Storage)
Ein NAS ist eine zentrale Netzwerkfestplatte oder ein potenter
Netzwerkspeicher mit PC-ähnlichen Funktionen. Ein NAS bietet Zugriff
auf Daten, die auf der verbauten Festplatte abgelegt sind - ohne dass ein
weiterer Computer im Netzwerk angeschaltet sein muss. NAS-Systeme
werden also direkt an Netzwerke angeschlossen und arbeiten eigenständig,
d. h. ohne einen dedizierten PC oder Server zu benötigen. Die Dateisysteme
des NAS, also alle dort angelegten Dateien und Verzeichnisse, erscheinen
61
auf dem Zielsystem wie eine eingebundene Freigabe beziehungsweise
ein lokales Dateisystem. NAS-Systeme im engeren Sinne sind auch
Serverdienste, die den über einen Netzwerkdienst angeschlossenen Clients
betriebssystemabhängig einsatzbereite Dateisysteme zur Verfügung stellen.
NAS-Systeme im weiteren Sinne, wie sie in der Praxis angeboten werden,
stellen zentralen Speicherplatz.
Vorteile von NAS-Lösungen zu herkömmlichen PC-Systemen:
• NAS-Lösungen können große Datenmengen bewältigen und mehreren
Benutzern gleichzeitig sehr schnellen Zugriff auf Daten gewähren
SAN (Storage Area Network)
Ein SAN ist eine Erweiterung von Direct Attached Storages (DAS), wobei
Disk-Speicherkapazität über ein Netzwerk einem Server zugeordnet wird,
aber auch innerhalb betrieblicher Grenzen/Anforderungen dynamisch,
also jederzeit, anderweitig einem Server zugeordnet werden kann. Ein
SAN ermöglicht die Anbindung mehrerer Server an mehrere SpeicherSysteme über ein Netzwerk, auch über große Distanzen hinweg. Das SAN
wurde entwickelt, um dem Verwaltungsproblem dedizierter Festplatten
in Server-Systemen bzw. Network Attached Storage-Systemen (NAS)
entgegenzuwirken, da bei diesen Systemen eine effiziente und flexible
Nutzung der Speicherkapazität nur eingeschränkt möglich ist.
• Geringerer Energieverbrauch
Lagerung der Sicherungen
Bitte beachten Sie auch den eigenverantwortlichen Umgang mit Ihren
Sicherungsmedien. Da unsere RDX-Medien transportabel sind ist eine
sichere Verwahrung an anderen Standorten ausdrücklich zu empfehlen (zu
Hause, Schließfach, Tresor…). Das Ablegen von Sicherungsmedien auf oder
neben dem Server ist nicht sicherheitskonform. Bei Diebstahl oder einem
Brandvorfall gibt es sonst keine weitere Absicherung. Bitte denken Sie auch
an die Einhaltung regelmäßiger Sicherungszyklen (täglich/wöchentlich/
monatlich/jährlich).
Jedes Sicherungssystem hat seine Vor- und Nachteile. Analog zur Wahl des
Speichermediums oder zur Wahl des Sicherungszykluses, kann und sollte
das richtige Datensicherungskonzept bewusst für Ihr IT-Konzept gewählt
werden.
62
Haben Sie Fragen zur Thematik oder wünschen Sie eine Beratung?
Dann setzen Sie sich mit uns in Verbindung.
63
VIRTUALISIERUNGLÖSUNGEN
64
65
6. V
irtualisierunglösungen
Virtualisierung bezeichnet in der Informatik die Erzeugung virtueller (d. h.
nicht-physikalischer) Dinge, wie einer emulierten Hardware, eines Betriebssystems, eines Datenspeichers oder einer Netzwerkressource. Dadurch
wird ermöglicht, Computer-Ressourcen (insbesondere im Server-Bereich)
transparent zusammenzufassen, aufzuteilen oder ein Betriebssystem innerhalb
eines anderen auszuführen.
VMs haben folgende Eigenschaften, die verschiedene Vorteile bieten:
• Ausführung mehrerer Betriebssysteme auf einem physischen Computer
• Aufteilung von Systemressourcen zwischen virtuellen Maschinen
• Fehler- und Sicherheitsisolation auf Hardware-Ebene
Von großer Wichtigkeit sind hierbei die sogenannten virtuellen Maschinen.
Als virtuelle Maschine (VM) bezeichnet man einen vollständig isolierten
Sofware-Container mit einem Betriebssystem und einer Anwendung.
Jede eigenständige VM ist völlig unabhängig. Die Nutzung mehrerer
VMs auf einem einzigen Computer ermöglicht die Ausführung mehrerer
Betriebssysteme und Anwendungen auf nur einem physischen Server oder
Host. Mittels einer dünnen Softwareschicht, dem sogenannten Hypervisor,
werden die virtuellen Maschinen vom Host abgekoppelt und jeder einzelnen
virtuellen Maschine werden bei Bedarf dynamische Computing-Ressourcen
zugeteilt.
• Erweiterte Ressourcensteuerung für gleichbleibende Performance
• Bei mehreren physischen Servern kann ein automatischer Lastausgleich
zwischen den Servern eingerichtet werden
• High-Availability bei mehreren physischen Servern. Dies bedeutet selbst
bei einem Totalausfall eines Servers kann nahezu ununterbrochen weiter
gearbeitet werde
• Nutzung von Snapshots, beispielsweise bevor tiefgreifende Updates
installiert werden, um Notfalls das System schnellstmöglich wiederherstellen
zu können
• Speicherung des gesamten VM-Zustands in Dateien
• Einfaches Verschieben und Kopieren von virtuellen Maschinen (so einfach
wie das Verschieben oder Kopieren von Dateien)
66
67
• Hardware-Unabhängigkeit
• Möglichkeit, jede virtuelle Maschine auf jedem beliebigen physischen Server
bereitzustellen bzw. dorthin zu migrieren
Die Vorteile von Virtualisierungen liegen hierbei auf der Hand. Höhere
Anwendungsverfügbarkeit und Minimierung von Ausfallzeiten, Senkung der
Investitions- und Betriebskosten, Erhöhung der Produktivität, beschleunigte
Bereitstellung von Anwendungen und Ressourcen sowie ein durchdachtes
Sicherungskonzept. Virtualisierungslösungen bei der awinta werden
ausschließlich über VMware realisiert, HyperV wird z. B. nicht eingesetzt.
Mit der zusätzlichen Software Veeam Backup ist es möglich, komplette VMs
zu sichern und bei Bedarf beliebig wiederherzustellen. Durch Snapshots
können so Wiederanlaufpunkte gesichert werden, zu denen wieder
zurückgekehrt werden kann. Ein weiterer großer Vorteil liegt in der einfachen
Notfallwiederherstellung. Da ein virtueller Server ganz einfach wie ein
Verzeichnis kopiert werden kann (mitsamt allen Einstellungen), kann man
diesen zum Beispiel auf externen Festplatten speichern. Im Bedarfsfall
können so ganze Serverlandschaften mitsamt allen Einstellungen binnen
kürzester Zeit auf Ersatzgeräte (auf denen VMware Workstation oder VMware
Player installiert ist) kopiert und gestartet werden. Die zeitaufwendige und
kostspielige Rekonstruktion der Feineinstellungen entfällt somit komplett.
68
69
IT-LEXIKON
70
71
7. IT-Lexikon
In der IT gibt es eine Vielzahl von Fachbegriffen, die ohne entsprechende
Vorkenntnisse nur schwer verständlich sind. Ein Grundwissen der wichtigsten
Begrifflichkeiten hilft für ein besseres Verständnis der eigenen IT und der
dazugehörigen täglichen Arbeitsabläufe. Gerade bei technischen Problemen
ist es von Vorteil sich mit den Experten der Dienstleister auf einem
technischen Level bewegen zu können, um im Bedarfsfall eine effiziente
Problemlösung zu betreiben. Abgesehen davon ist es praktisch, etwas kurz
und unkompliziert nachschlagen zu können. Wir haben daher für Sie die
wichtigsten IT-Begrifflichkeiten klar verständlich zusammengefasst.
API (Programmierschnittstelle)
A
Das Wort Applikation kommt aus dem Lateinischen und heißt auf Deutsch
Anwendung. Eine Anwendung steht für ein Programm oder eine Software, die
auf dem Rechner läuft.
AiP (All-In-One-PC)
Das All-In-One Konzept umfasst eine Lösung, bei dem die ComputerHardware in einem möglichst flachen Display-Gehäuse untergebracht
ist. Solche All-in-One-PCs können als platzsparende PCs ohne Tastatur
konzipiert sein und integrieren möglichst viele Komponenten effizient in einem
Gehäuse.
Anwendungsserver
Ein Application-Server ist ein Server in einem Client-Server-Netzwerk, auf
dem die Anwendungsprogramme wie Textverarbeitung, Tabellenkalkulation,
Adressverwaltung, Kalender und die grafischen Programme laufen, auf
welche die Clients zugreifen können. Der Application-Server teilt sich die
Datenverarbeitung mit den Clients. Über ihn kann der Client Transaktionen
ausführen oder Authentifizierungen für Verzeichnisse und Datenbanken
durchführen.
72
Eine Programmierschnittstelle (API) ist eine Schnittstelle für den
Programmierer, auf der bestimmte interne Funktionsabläufe zur Anbindung
an ein System per Programme oder Softwaresysteme zur Verfügung gestellt
werden. Eine solche Programmierschnittstelle besteht aus Funktionen,
Konstanten und Variablen und stellt Befehle, Routinen und Makros, die von
dem Betriebssystem oder einer Betriebssystemerweiterung kommen, als
Programmierhilfen bereit.
Applikation
Arbeitsspeicher (RAM)
Der Arbeitsspeicher oder Hauptspeicher ist der Speicher eines Computers,
in dem Programme und Daten abgelegt und zu einem späteren Zeitpunkt
abgerufen werden können. Dies geschieht hierdurch schneller als von einer
Festplatte. Beim Ausschalten des Rechners werden die gespeicherten
Informationen automatisch gelöscht.
Architektur (System)
Die Architektur ist die charakteristische Struktur eines Systems, Rechners,
Netzwerks oder eines Computers. Sie sichert das Zusammenwirken der
Hard- und Software und stellt das funktionale Konzept dar. Sie umfasst alle
Funktions- und Leistungsmerkmale hinsichtlich deren Funktionalität
73
und Nutzbarkeit und schließt periphere Komponenten ebenso mit ein wie
Ressourcen.
AVS
AVS steht für Apotheken-Verwaltungssystem. Wir verwenden diese
Abkürzung intern für unsere Apotheken-Warenwirtschaftssysteme. PROKAS,
INFOPHARM, PHARMASOFT, jump oder ASYS sind z. B. alles AVSLösungen.
B
Neu hinzugekommene oder geänderte Dateien werden als Teilsicherung
gespeichert. Es werden daher nur Daten gesichert, die seit der vorigen
Teilsicherung geändert wurden. Reicht der Platz nicht mehr für eine
neue Sicherung, wird eine neue Komplettsicherung erstellt. Diese
Methode ist besonders schnell, hat aber auch einen Nachteil: Um die
Daten komplett wiederherzustellen, brauchen Sie alle Sicherungen –
andernfalls fehlen einzelne Dateien. Im schlimmsten Fall weigert sich das
Datensicherungsprogramm sogar, die Daten zurückzuspielen, wenn nicht alle
Sicherungen vorhanden sind.
Backdoor (deutsch: Hintertür)
Backup (Komplettsicherung)
Eine Backdoor ist ein Schadprogramm, das Sicherheitsmaßnahmen
umgeht, um dann die Kontrolle über einen Computer zu erlangen. Ist die
Hintertür geöffnet, kann der Angreifer etwa Rootkits oder Trojaner installieren
und so zum Beispiel persönliche Daten ausspionieren.
Den größten Schutz bietet die gesamte Vollsicherung aller Daten. Nur dann
können auch keine Dateien verloren gehen. Dies dauert jedoch häufig sehr
lange, sodass eine tägliche Durchführung in der Regel nicht praktikabel
ist. Nachteil: Da die Sicherungsdateien sehr groß sind, müssen Sie je nach
Festplattengröße regelmäßig ältere Komplettsicherungen löschen. Viel
schneller ist es, nur zu Beginn eine Komplettsicherung zu erstellen und
danach nur die geänderten Daten zu sichern.
Backup (Allgemein)
Als Backup bezeichnet man eine Datensicherung, welche die Absicht
beinhaltet Daten zu kopieren, um diese im Fall eines Datenverlustes
wiederherstellen zu können.
Backup (differenzielle Sicherung)
Bei dieser Methode legt das Datensicherungs-Programm zunächst eine
Komplettsicherung an. Danach sichert es alle Daten, die seit der letzten
Komplettsicherung geändert oder neu erstellt worden sind. Vorteil: Alle
Daten lassen sich aus der Komplettsicherung und der letzten Teilsicherung
wiederherstellen. Nachteil: Diese Methode verbraucht mehr Platz und nimmt
mehr Zeit in Anspruch, weil die Datenmenge stetig wächst. Deshalb müssen
hier regelmäßig ältere Komplettsicherungen gelöscht werden.
Backup (inkrementelle Sicherung)
Hier speichert das Datensicherungsprogramm nach der ersten,
kompletten Sicherung nur die Änderungen seit der letzten Sicherung.
74
Barebone (deutsch: blanker Knochen)
Ein Barebone-System ist ein abgemagertes System, das aus einer einfachen
Grundversion besteht und durch zusätzliche Komponenten, Zentraleinheiten
(CPU), Arbeitsspeicher (RAM), Festplatten, Laufwerke, Platinen und Modulen
zu einem leistungsfähigen System ausgebaut werden kann. Der Vorteil
liegt darin, dass der Anwender einen hard- und softwareseitig optimal
angepassten Computer erhält, der seinen Bedürfnissen gerecht wird.
Betriebssystem
Grundprogramm, das die Verwendung eines Computers ermöglicht. Es
verwaltet die einzelnen Bereiche der Hardware und verarbeitet Daten. Es dient
als Basis der Arbeitsprogramme. Moderne Betriebssysteme wie Windows,
MacOS oder Linux verfügen über eine grafische Benutzeroberfläche.
75
Bit
Byte
Bit ist die Bezeichnung für die kleinste Informations- und Speichereinheit
in einem Computer. Ein Bit kann die Werte 1 und 0 annehmen. Durch die
Aneinanderreihung dieser beiden Ziffern entsteht eine sogenannte Binärzahl
(dies bedeutet, dass die Basis der Zahl 2 ist, da es nur zwei Zahlzeichen zur
Beschreibung einer Zahl gibt).
Das Byte ist die Maßeinheit für die Informationsmenge und Speicherkapazität.
Ein Byte entsteht durch die Zusammenfassung von acht Bits, entspricht also
einer achtstelligen Binärzahl.
BIOS
Das BIOS ist im Prinzip eine Art Basisprogramm auf dem Computer. BIOS
bedeutet „Basic Input/Output System“, also „grundlegendes Ein- und
Ausgabeprogramm“. Es befindet sich in einem Speicherbaustein direkt auf
der Hauptplatine des Computers und wird direkt nach dem Start geladen und
ausgeführt.
Booten
Das englische Wort booten bedeutet so viel wie starten. Wenn ein Computer
bootet, wird das Betriebssystem gestartet. Man bezeichnet diesen Prozess
auch gerne als „hochfahren“. Sobald der Bootvorgang abgeschlossen ist, ist
der Rechner arbeitsbereit.
Browser
Webbrowser oder allgemein auch Browser sind spezielle Computerprogramme zur Darstellung von Webseiten im World Wide Web oder
allgemein von Dokumenten und Daten. Das Durchstöbern des World
Wide Webs beziehungsweise das aufeinanderfolgende Abrufen beliebiger
Hyperlinks wird auch als Internetsurfen bezeichnet.
C
Cache
Der Cache ist ein spezieller Puffer-Speicher, der zwischen dem
Arbeitsspeicher und dem Prozessor liegt. Damit der Prozessor nicht jeden
Programm-Befehl aus dem langsamen Arbeitsspeicher holen muss, wird
gleich ein ganzer Befehls- bzw. Datenblock vom Arbeitsspeicher in den
Cache geladen.
Client
Mit Client bezeichnet man ein Programm oder einen Computer der Daten
und Dienste von einem Server bezieht. Beispiele für Client-Anwendungen
sind E-Mail-Programme (die mit E-Mail-Servern kommunizieren) oder
Web-Browser (die ihre darzustellenden Daten von Webservern beziehen).
Hardware-Clients sind Computer in einem Netzwerk, die auf einen zentralen
Server angewiesen sind.
Client-Server-Modell
Das Client-Server-Modell (auch Client-Server-Konzept, -Architektur, -System
oder -Prinzip genannt) beschreibt eine Möglichkeit,
Bugfix
Ein Bugfix, auch Patch genannt, ist eine Korrekturauslieferung für Software
oder Daten aus Endanwendersicht, um Sicherheitslücken zu schließen, Fehler
zu beheben oder bislang nicht vorhandene Funktionen nachzurüsten.
76
ANEKDOTE
Die Sekretärin eines Unternehmens hat
eine E-Mail von der Adresse postmaster-server erhalten und ruft beim Support der Firma
an: Ich würde gerne mal Ihren Herrn Postmaster-Server
sprechen!. Der Support ist ganz verwundert: „Wen?“. Die
77
Sekretärin freundlich: „Na den freundlichen Herren, der
um 1 Uhr nachts die Mails an mich schickt…“
Aufgaben und Dienstleistungen innerhalb eines Netzwerkes zu verteilen.
Die Aufgaben werden von Programmen erledigt, die in Clients und Server
unterteilt werden. Der Client kann auf Wunsch einen Dienst vom Server
anfordern (z. B. ein Betriebsmittel). Der Server, der sich auf dem gleichen oder
einem beliebigen anderen Rechner im Netzwerk befindet, beantwortet die
Anforderung (das heißt, er stellt im Beispiel das Betriebsmittel bereit).
besten Fall dient ein Cookie dazu, dass er sich beim wiederholten Besuch
einer verschlüsselten Seite nicht erneut anmelden muss. Im für den Anwender
schlechtesten Fall speichert das Cookie Informationen über komplexes
privates Internetverhalten und übermittelt diese, ähnlich wie ein Trojanisches
Pferd, ungefragt an einen Empfänger. Anders als das Trojanische Pferd ist ein
Cookie jedoch nicht versteckt und vom Anwender einseh- und löschbar.
Cloud Computing (deutsch: „Rechnen in der Wolke“)
CPU (deutsch: Hauptprozessor)
Cloud Computing bezeichnet ein Konzept, bei dem Nutzer ihre Daten nicht
mehr lokal auf der PC-Festplatte, sondern dezentral auf einem Internetserver
speichern. Die Daten und andere digitale Anwendungen, zum Beispiel eine
Textverarbeitung, sind dann von jedem Rechner zu jeder Zeit allein oder in
Projektgruppen nutzbar.
Central Processing Unit, abgekürzt auch als CPU bezeichnet, ist das
Herzstück eines jeden Computers. Er wird auf dem Mainboard montiert,
entweder in einen Sockel oder in einen Slot gesteckt. Desweiteren muss
auf die CPU ein Lüfter montiert sein da diese sich sonst bei Gebrauch stark
erwärmt.
CMS (deutsch: Inhaltsverwaltungssystem)
Ein Content-Management-System ist eine Software zur gemeinschaftlichen
Erstellung, Bearbeitung und Organisation von Inhalten (Content) zumeist in
Webseiten, aber auch in anderen Medienformen. Diese können aus Text- und
Multimedia-Dokumenten bestehen.
Controller
Controller sind intelligente Steuereinheiten (Rechner), die in allen
Netzkonfigurationen Transportfunktionen übernehmen. Sie entlasten
durch ihre hohe Eigenintelligenz den Stationsrechner bei der Bearbeitung
der Transportaufgaben. Der Controller hat die Protokollsoftware des
Transportsystems implementiert. Es gibt unterschiedliche Arten von
Controllern wie beispielsweise einen Cache-Controller, Speicher-Controller,
IDE-Controller oder einen DMA-Controller.
Cookie
D
Datenbank
Eine Datenbank, auch Datenbanksystem (DBS) genannt, ist ein
System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines
DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu
speichern und benötigte Teilmengen in unterschiedlichen, bedarfsgerechten
Darstellungsformen für Benutzer und Anwendungsprogramme bereitzustellen.
Ein DBS besteht aus zwei Teilen: der Verwaltungssoftware, genannt Datenbankmanagementsystem (DBMS) und der Menge der zu verwaltenden Daten,
der Datenbank (DB) im engeren Sinn, zum Teil auch „Datenbasis“ genannt.
Datenbus
Ein Datenbus ist Teil des Systembusses eines Computers. Es handelt sich
um eine Struktur, bei der gleichzeitig Daten zwischen der Zentraleinheit
(CPU), den Hardware-Komponenten, Registern, Speichern, Caches und
Peripheriegeräten in paralleler Form übertragen werden.
Ein Cookie ist in seiner ursprünglichen Form eine Textdatei auf einem
Computer. Dieser enthält typischerweise Daten über besuchte Webseiten,
die der Webbrowser beim Surfen im Internet speichert. Im für den Anwender
78
79
ANEKDOTE
Ein Kunde ruft bei der Hotline an, da er sich
nicht einloggen kann: Ich habe eine Fehlermeldung. Der Hotlinemitarbeiter fragt, wie diese
denn lauten würde. Daraufhin der Kunde „Please enter your loginname“.
Datenrate (Bitrate)
Die Datenrate gibt an, wie viel Speicherplatz pro Sekunde eine Film- oder
Tonaufzeichnung belegt. Meist in „Kilobit pro Sekunde“ (Kbit/s) oder Megabit
pro Sekunde (Mbit/s) angegeben. Je höher die Datenrate ist, desto besser
ist meist die Audio- oder Videoqualität. Im Zusammenhang mit einer
Übertragung der Daten spricht man auch von der Datenübertragungsrate.
DDoS Attacke
Unter DDoS (Distributed Denial of Service = Verweigerung des Dienstes)
versteht man einen Angriff auf einen Computer mit dem erklärten Ziel,
die Verfügbarkeit außer Kraft zu setzen. Im Gegensatz zur DoS-Attacke
erfolgt der Angriff von vielen verteilten Rechnern aus. Das Opfer wird hierzu
beispielsweise mit einer Vielzahl von fehlerhaften IP-Paketen bombardiert und
stellt seinen Dienst wegen Überlastung ein.
Defragmentierung
Neuanordnen von Daten auf der Festplatte im Sinne einer Datenoptimierung.
Diese werden im laufenden Betrieb auf Festplatten nicht hintereinander,
sondern verteilt (fragmentiert) abgespeichert. Durch die Defragmentierung
erhöht sich die Lesegeschwindigkeit der Festplatte.
Digital Rights Management (DRM)
Mit Digital Rights Management (digitale Rechteverwaltung) wird die Nutzung
von digitalen Inhalten kontrolliert. Über DRM-Mechanismen kann zum Beispiel
die Weitergabe eines Musikstückes oder eines Videos beschränkt werden.
80
DMS
DMS ist die Abkürzung für Dokumentenmanagementsystem. Ein DMS ist eine
Software. Mit dem DMS werden Dokumente verwaltet, die auf dem Computer
gespeichert sind. Zum Beispiel kann eine Versicherung mit einem DMS alle
Verträge verwalten.
Dockingstation
Englischer Begriff für eine „Andockstation“ für tragbare Geräte.
Digitalkameras, MP3-Player oder Smartphones werden mit ihnen verbunden,
um etwa den Akku aufzuladen oder Daten auf einen Computer zu übertragen.
Dongle
Ein Dongle oder Hardware-Key ist ein Hardware-Modul für den Kopierschutz.
Es wird als Zwischenstecker auf den parallelen Port eines Personal
Computers (PC) gesteckt und umfasst eine Verschlüsselungselektronik,
über die der Datenstrom läuft. Beim Programmstart oder während des
Programmbetriebs prüft dieses das Vorhandensein des Dongles. Die
kopiergeschützte Software arbeitet nur dann, wenn der richtige Dongle
aufgesteckt ist.
Drive-by-Download
Über präparierte Internetseiten fangen sich Internetnutzer Schadsoftware
schon beim bloßen Besuch einer infizierten Seite ein. Der ahnungslose
Nutzer muss nicht mal etwas anklicken. Die Schädlinge gelangen über
Schwachstellen des Browsers in den Computer. Oft locken verführerische
E-Mail-Angebote die Opfer auf im vorhinein verseuchte Seiten.
DSL
Abkürzung für Digital Subscriber Line. Ermöglicht eine schnelle BreitbandInternetverbindung. Mit VDSL werden Übertragungsgeschwindigkeiten von
bis zu 100 Mbit/s ermöglicht, dies eignet sich vor allem für neue Technologien
wie Voice over IP oder Internetfernsehen.
81
DSL-Modem (NTBBA)
Ethernet (LAN)
Das DSL-Modem, auch NTBBA (Network Termination Broad Band Access)
genannt, ist ein Gerät zur Übertragung von Daten über die DSL-Leitung. Das
DSL-Modem schließen Sie entweder an Ihren Computer (per Ethernetkabel
oder USB) oder an einen Router an. Unterstützt der Router WLAN, können
Sie auch kabellos im Internet surfen.
Ein „Local Area Network“ ist ein lokales Netz, in dem Computer miteinander
verbunden sind. Ein Heimnetzwerk, in dem mehrere Rechner miteinander auf
einen Internetanschluss zugreifen, ist üblicherweise ein LAN. Eine Verbindung
kann per Kabel oder kabellos (WLAN) hergestellt werden.
Dual Core
External SATA (eSATA) ist eine SATA-Schnittstelle für Festplatten in externen
Gehäusen. Die Auslagerung von Festplattenlaufwerken in externe Gehäuse
ist eine relativ einfache und bequeme Art um die Speicherkapazität von
Personal Computern zu erhöhen. Als Alternativen hierfür bieten sich die USBSchnittstelle oder Firewire und auch die SATA-Schnittstelle an.
Die Dual-Core-Technik vereint zwei Prozessoren in einem Gehäuse. Damit
können mehrere Programme gleichzeitig ausgeführt werden, ohne dass der
Computer deutlich langsamer wird.
DVI
Digital Visual Interface (DVI) ist ein Schnittstellenstandard für den digitalen
Anschluss von LCD- und TFT-Displays, Projektoren, Bildschirmen, PlasmaDisplays oder Kameras, aber auch von Geräten der Unterhaltungselektronik
wie Fernseher oder DVD-Player. Diese Digital-Schnittstelle erleichtert die
Anpassung, weil Takt- und Phaseneinstellungen überflüssig werden.
E
Editor
Ein Editor, auf Deutsch auch Bearbeitungsprogramm genannt, ist
ein Computerprogramm zur Erstellung und Bearbeitung von digitalen Daten
(Dateien), wie z. B. über den Windows Texteditor.
Elektronische Signatur
Unter einer elektronischen Signatur versteht man mit elektronischen
Informationen verknüpfte Daten, mit denen man den Unterzeichner bzw.
Signaturersteller identifizieren und die Integrität der signierten elektronischen
Informationen prüfen kann. In der Regel handelt es sich bei den
elektronischen Informationen um elektronische Dokumente (wie z. B. einer
E-Mail).
82
eSATA (external SATA)
EXE Dateien (Abk. für englisch executable‚ deutsch: ausführbar)
EXE ist eine Dateinamenserweiterung für ausführbare Dateien unter den
Betriebssystemen DOS, Windows, OS/2, OpenVMS und Symbian OS. EXEDateien sind durch die Dateiendung „.exe“ gekennzeichnet. Die häufigsten
EXE-Dateien sind Programme für MS-DOS oder Microsoft Windows.
Exploit
Ein Exploit ist ein Computerprogramm oder Script, welches Schwächen eines
Rechnersystems ausnutzt, um Zugriff zu diesem zu bekommen. Exploits
werden entwickelt und veröffentlicht, um Sicherheitslücken zu offenbaren.
Durch Exploits soll erreicht werden, dass Hersteller von Software gezwungen
werden möglichst schnell auf bekannt gewordene Sicherheitslücken zu
reagieren.
F
FAT32
File Allocation Table bezeichnet eine ursprünglich 1977 von
Microsoft entwickelte weitverbreitete Familie von Dateisystemen, die zum
Industriestandard erhoben wurde und bis heute auch über
83
Betriebssystemgrenzen hinweg als fast universelles Austauschformat dient.
Welches Dateisystem Windows verwendet, wird während der Installation
festgelegt. Als proprietäre Nachfolger entwickelte Microsoft NTFS und exFAT.
Festplatte (HDD)
Die Festplatte (kurz HDD, englisch für „Hard Disk Drive“) ist der wichtigste
Datenspeicher im Computer. Bei den meisten Festplatten sind eine oder zwei
Magnetscheiben eingebaut, die von beiden Seiten beschrieben werden. Man
spricht bei der HDD daher auch von mechanischem Speicher. Ein Lesekopf
tastet diese Informationen später ab. Im Gegensatz zum Arbeitsspeicher
eines Computers gehen die Daten nicht verloren, wenn der Computer
abgeschaltet wird.
Firewall
Eine Firewall ist ein Sicherungssystem, das ein Rechnernetz oder einen
einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt, und
ist weiter gefasst auch ein Teilaspekt eines Sicherheitskonzepts. Jedes
Firewall-Sicherungssystem basiert auf einer Softwarekomponente. Die
Firewall-Software dient dazu, den Netzwerkzugriff zu beschränken, basierend
auf Absender- oder Zieladresse und genutzten Diensten. Sie überwacht
den durch die Firewall laufenden Datenverkehr und entscheidet anhand
festgelegter Regeln (Ports), ob bestimmte Netzwerkpakete durchgelassen
werden oder nicht. Auf diese Weise versucht sie unerlaubte Netzwerkzugriffe
zu unterbinden. Abhängig davon, wo die Firewall-Software installiert ist, wird
unterschieden zwischen einer Personal Firewall (auch Desktop Firewall) und
einer externen Firewall (auch Netzwerk- oder Hardware-Firewall genannt).
FTP
Das File Transfer Protocol ist ein spezifiziertes Netzwerkprotokoll zur
Übertragung von Dateien über IP-Netzwerke. Es wird benutzt, um
Dateien vom Server zum Client (herunterzuladen), vom Client zum Server
(hochzuladen) oder clientgesteuert zwischen zwei FTP-Servern zu übertragen
(File Exchange Protocol). Außerdem können mit FTP Verzeichnisse angelegt
und ausgelesen sowie Verzeichnisse und Dateien umbenannt oder gelöscht
werden.
G
Gigahertz
GHz, MHz, KHz bzw. Hz bezeichnet im Allgemeinen
Geschwindigkeiten im Computer, wobei damit vielmehr eine Anzahl
(GHz: Milliarden, MHz: Millionen, KHz: Tausende) von Operationen,
Datenübertragungen, etc. pro Sekunde gemeint ist. Wenn die
Geschwindigkeit eines Prozessors zum Beispiel mit 200 MHz angegeben ist,
heißt das, dass er 200 Millionen Zyklen pro Sekunde durchlaufen kann.
Grafikkarte
Die Grafikkarte des Computers ist für die Bilddarstellung auf dem Monitor
zuständig. Auf der Karte befinden sich der Grafikspeicher und ein
Prozessor. Grafikkarten werden entweder als PC-Erweiterungskarten mit
der Hauptplatine verbunden oder befinden sich direkt auf der Hauptplatine
(„Onboard”). Bei letzterer Lösung werden eher schwächere Grafikkarten verbaut.
Firmware
Unter Firmware versteht man Software, die in elektronischen Geräten
eingebettet ist. Sie ist zumeist in einem Flash-Speicher, einem EPROM,
EEPROM oder ROM gespeichert und durch den Anwender nicht oder nur
mit speziellen Mitteln bzw. Funktionen austauschbar. Der Begriff leitet sich
davon ab, dass Firmware funktional fest mit der Hardware verbunden ist, was
bedeutet, dass das eine ohne das andere nicht nutzbar ist.
84
ANEKDOTE
Ein Kollege kaufte sich ein Grafikprogramm. „Welches Bildformat unterstützt
das Programm denn?“. Der Kollege eifrig: „Da sind Tierbilder bei und Autos und Leute…“. „Nein, welches FORMAT unterstützt es?“. Der Kollege nimmt einen Bleistift
85
zur Hand und hält ihn an das Bild, während er den Bleistift hin und her schiebt: Ich denke so 10 x 12 cm.“
Grafikprozessor
Auf den meisten Grafikkarten kommen Grafikprozessoren (kurz GPU, englisch
Graphics Processing Unit) von NVIDIA und ATI zum Einsatz. Die GPU (ein
Chip) steuert die Bildschirmausgabe auf Computern und Spielekonsolen. Sie
befindet sich entweder auf einer Grafikkarte oder direkt auf der Hauptplatine
(„Onboard“).
Grafikspeicher
Grafikkarten haben einen eigenen Arbeitsspeicher. Dieser ist vom
Grafikprozessor schneller erreichbar als der Hauptspeicher des PCs. Vorteil:
Computergrafiken werden viel schneller berechnet und am Bildschirm
angezeigt.
GUI
Unter GUI (Graphical User Interface) versteht man eine grafische
Benutzeroberfläche oder auch grafische Benutzerschnittstelle eines
Computers. Diese hat die Aufgabe, Anwendungssoftware auf einem Rechner
mittels grafischer Symbole, Steuerelemente oder auch Widgets genannt,
bedienbar zu machen. Dies geschieht bei Computern meistens mittels
einer Maus als Steuergerät, mit der die grafischen Elemente bedient oder
ausgewählt werden, bei Smartphones, Tablets und Kiosksystemen in der
Regel durch Berührung eines Touch-Bildschirms.
GPU
Eine Graphics Processing Unit (GPU) ist ein Grafikprozessor, der
rechenintensive 2D- und 3D-Grafikberechnungen übernimmt. Der GPUProzessor befindet sich in der Regel auf Grafikkarten, manchmal auch auf
dem Motherboard, und erhöht die Effizienz der Zentraleinheit (CPU), da sie
diese von rechenintensiven Grafikberechnungen entlastet. Die Rechenleistung
moderner GPUs ist vergleichbar mit denen von CPUs.
86
H
Hardware
Hardware sind die materiellen Teile des PCs, beispielsweise die Festplatte.
Auch ein Drucker oder die Tastatur ist Hardware. Auf der Hardware läuft die
Software.
Hauptprozessor (CPU)
Der Hauptprozessor, abgekürzt auch als CPU (Central Processing Unit)
bezeichnet, ist das Herzstück eines jeden Computers. Er wird auf dem
Mainboard montiert, entweder in einen Sockel oder in einen Slot gesteckt. Bei
den meisten CPUs muss ein Lüfter darauf montiert sein, da die CPU sich bei
Gebrauch stark erwärmt.
HDD (Festplatte)
Die Festplatte (kurz HDD, englisch für „Hard Disk Drive“) ist der wichtigste
Datenspeicher im Computer. Bei den meisten magnetischen Festplatten
sind eine oder zwei Magnetscheiben eingebaut, die von beiden Seiten
beschrieben werden. Ein Lesekopf tastet diese Informationen später ab. Im
Gegensatz zum Arbeitsspeicher eines Computers gehen die Daten nicht
verloren, wenn Sie den Computer abschalten.
HDMI (high definition multimedia interface)
High Definition Multimedia Interface (HDMI) ist eine High-Speed-Schnittstelle
für die Übertragung von multimedialen Daten, hochaufgelösten Videos, HDTV
und UHDTV mit Audio sowie von Steuersignalen. Die HDMI-Schnittstelle
bietet mit High-Bandwidth Digital Content Protection (HDCP) einen sicheren
Kopierschutz.
Host (Server)
Zentraler Computer, auf den PCs („Clients”) in Netzwerken Zugang zu
Programmen oder Daten haben. Internetseiten werden zum Beispiel auf
einem Server gespeichert, um unterschiedlichen Rechnern Zugriff auf die
Informationen zu ermöglichen. In der Fachsprache wird ein Server auch
„Host” genannt.
87
HTML
Die Hypertext Markup Language, abgekürzt HTML, ist eine textbasierte
Auszeichnungssprache zur Strukturierung digitaler Dokumente wie Texte
mit Hyperlinks, Bildern und anderen Inhalten, vorrangig für das Internet.
HTML-Dokumente sind die Grundlage des World Wide Web und werden von
Webbrowsern dargestellt. HTML-Seiten können untereinander verlinkt sein
und verschiedene Multimedia-Elemente enthalten.
nützliche Funktionen unter einem Dach, zum Beispiel zur Verwaltung von
verschiedenen Versionen einer Software.
IMAP
Abkürzung für Hypertext Transfer Protocol, im Internet zur Übertragung
von Dokumenten verwendetes Protokoll. Unter Verwendung dieses
Protokolls decodiert der Browser die in HTML-Dokumenten enthaltenen
Auszeichnungsanweisungen (Tags) und stellt diese dann dar.
Das Internet Message Access Protocol ist ein Netzwerkprotokoll, das ein
Netzwerkdateisystem für E-Mails bereitstellt. Hierdurch wird der Zugriff
auf das Postfach eines Anwenders geregelt. IMAP bietet wesentlich mehr
Funktionen als POP, z. B. die Verwaltung von Ordnern. Während ein Benutzer
von POP nach Verlust seines PC entweder alle E-Mails verloren hat oder
bereits gelöschte E-Mails erneut erhält, behält ein Benutzer von IMAP seine
Mails auf den Servern und, auch über mehrere und verschiedene Clients
hinweg, immer einen einheitlichen Zugriff. Microsoft Outlook verwendet unter
anderem IMAP.
HTTPS
Internetsicherheit
Hypertext Transfer Protocol Secure (HTTPS, englisch für sicheres HypertextÜbertragungsprotokoll) ist ein Kommunikationsprotokoll im World Wide Web,
um Daten abhörsicher zu übertragen. Jedes Internetportal mit privaten oder
sensiblen Inhalten sollte HTTPS verschlüsselt sein.
Die Internetsicherheit umfasst sämtliche Gebiete, die zur Schaffung
und Erhaltung eines vertrauenswürdigen und sicheren Internetbetriebes
notwendig sind. Teilgebiete sind unter anderem E-Mail-Verlässlichkeit, ITSicherheitskonzepte, Trusted Computing, Web Service Security und Identity
Management.
HTTP
Hyperlink
In der Kurzform auch als „Link“ bezeichnet. Querverweis zwischen
Internetseiten oder Dokumenten. Hyperlinks ermöglichen das Springen
auf einen bestimmten Punkt im Internet per Klick auf die Verlinkung. Am
häufigsten werden Links in Textform verwendet, können aber auch als Bild
oder Schaltfläche auftreten.
I
IDE (Programmierung)
Eine IDE ist ein Programm zum Entwickeln von Software. IDE
steht dabei für „Integrated Development Environment“. Auf Deutsch
heißt das „integrierte Entwicklungsumgebung“. Eine IDE bietet viele
88
Intranet
Als Intranet wird ein unternehmensinternes/organisationsinternes
Computernetzwerk bezeichnet, welches über eine grafische
Benutzeroberfläche bedient werden kann. Dieses Netzwerk baut auf InternetTechnologien auf, ist jedoch nur für eine geschlossene Benutzergruppe
(innerhalb des Unternehmens) zugänglich. Technisch handelt es sich um ein
TCP/IP-basiertes Netzwerk.
Intrusion Detection (Personal Firewall)
Ein Intrusion Detection System (IDS) für Personal Firewalls ist eine Software,
die der Erkennung von Angriffen (DoS, PING of Death, Portscans, …) auf ein
Computersystem oder Computernetz dient. Die Erkennungsmerkmale
89
ANEKDOTE
Ein Kunde ruft an und meldet, dass die Installations-CD
nicht funktioniert. Der Support bittet den
Kunden die CD zu kopieren und sie mittels
Botendienst auf des Unternehmens Rechnung
zuzuschicken. Eine halbe Stunde später kommt
der Fahrradbote, zusammen mit einem A4 Papier, auf dem die kopierte CD abgelichtet ist.
werden in einer zentralen Datenbank abgelegt und zum Vergleich
herangezogen. Damit auch aktuelle Angriffsmuster erkannt werden, müssen
die Signaturen (Muster) regelmäßig aktualisiert werden. Man unterscheidet
zwischen netzwerkbasierten (NIDS) und hostbasierten Intrusion Detection
Systemen (HIDS).
einen erheblichen Aufwand bei der Implementierung von Lösungen nach sich
zieht. Da der Standard aber als ausgereift und erprobt gilt, wird er einstimmig
als sehr sicher bewertet.
ISDN
Integrated Services Digital Network ist die Bezeichnung für das digitale
Telefon- und Datennetz. Ein ISDN-Anschluss verfügt über zwei Kanäle.
Deshalb lassen sich gleichzeitig zwei Verbindungen herstellen, etwa ein
Telefongespräch und eine Internetverbindung.
IT
Die Buchstaben IT stehen für das Wort Informationstechnik. Zur
Informationstechnik gehören zum Beispiel Telefone oder Computer.
IP-Adresse
J
Internetprotokoll-Adresse: Vergleichbar mit einer Telefonnummer, hat jeder
Computer eine eigene Adresse in einem Netzwerk. Auf diese Weise sind
Computer im Netzwerk und im Internet erreichbar. Auch spezielle Drucker
oder Internettelefone können über eine IP-Adresse mit einem Netzwerk
verbunden werden.
Javascript
IP-Telefonie
IP-Telefonie (auch Internet-Telefonie oder Voice over IP) bezeichnet
das Telefonieren über ein Computernetzwerk auf Grundlage des
Internetprotokolls. Im Gegensatz zur herkömmlichen Telefonie werden
Sprachdaten- und informationen nicht über eine Verbindung im Telefonnetz
übertragen, sondern durch das Internet-Protokoll.
IPSec
Java
Die Java-Technologie besteht aus einer Programmiersprache und einer
Software-Plattform. Diese Plattform gibt es für unterschiedliche ComputerBetriebssysteme, aber beispielsweise auch für Smartphones. Dadurch lassen
sich Java-Programme sehr flexibel auf vielen Geräten verwenden.
Javascript ist eine Programmiersprache. Damit lassen sich spezielle
Funktionen auf Internetseiten und direkt im Zugriffsprogramm einsetzen, etwa
für Internetshops. Leider können dadurch auch Sicherheitslücken auf PCs
ausgenutzt werden.
Junk-Mail
Bedeutet übersetzt „Abfall-Mail“. Als Junk-Mails bezeichnet man
Massenmails, die einem Empfänger ungewollt zugestellt werden und meistens
Werbeangebote enthalten. Synonym: Spam-Mail
IPSec ist ein in mehreren Dokumenten beschriebener Standard zu
Absicherung von IP-Paketen. Der IPSec Standard gilt als sehr komplex, was
90
91
JVM (Java Virtual Machine)
Java Virtual Machine. Für die Ausführung von Java-Programmen notwendig.
Eine JVM ist an das jeweilige Betriebssystem angepasst und ermöglicht den
Java-Programmen ihre Ausführung.
K
Kalt-Start
Das Starten eines bis dahin abgeschalteten Computers bezeichnet man auch
als Kalt-Start.
Kapazitiv
Kapazitive Touchscreens (wie beim iPhone) ermitteln die Position der
Berührung durch Veränderung eines elektrischen Feldes. Dazu muss
mindestens ein Finger den Touchscreen berühren – mit Handschuhen oder
per Stift klappt dies nicht, dafür reichen jedoch geringe Berührungen aus.
Keyword
Stichwort, das in Suchmasken zur Suche bestimmter Schlagwörter
eingegeben wird. Die Suchmaschinen-Datenbanken (Google, Yahoo usw.)
vergleichen das Keyword mit ihrem Datenbestand und weisen die Treffer als
Ergebnisse in einer gewichteten Reihenfolge, dem sogenannten KeywordRanking aus.
Konfigurationsmanagement
Das Konfigurationsmanagement dient im weitesten Sinne dazu, das gesamte
System in einen verfügbaren Zustand zu bringen. Während das Fehler- und
Leistungsmanagement dazu dient, das System in einem verfügbaren Zustand
zu halten bzw. diesen wiederherzustellen. Wichtige Aufgabenbereiche
des Konfigurationsmanagements sind die Bestandsführung und die
Softwareverteilung, das Änderungsmanagement und die Dokumentation.
92
L
LAN
Ein „Local Area Network“ ist ein lokales Netz, in dem Computer miteinander
verbunden sind. Ein Heimnetzwerk, in dem mehrere Rechner miteinander auf
einen Internetanschluss zugreifen, ist üblicherweise ein LAN. Eine Verbindung
kann per Kabel oder kabellos per W-LAN hergestellt werden.
Latenz
Der Begriff Latenz wird synonym für Verzögerungszeit verwendet. Im
Allgemeinen handelt es sich um das Zeitintervall vom Ende eines Ereignisses
bis zum Beginn der Reaktion auf dieses Ereignis. Latenz spielt im Internet
Traffic bzw. bei VPN eine große Rolle. Ist die Latenz zu hoch, so ist die
Verbindung sehr langsam, trotz vielleicht 25 Mbit Übertragungsrate.
Laufwerk
Als Laufwerke bezeichnet man alle (intern oder extern angeschlossenen)
PC-Geräte, in denen sich Datenträger von einem Motor angetrieben drehen.
Mit ihnen lassen sich Datenträger beschreiben oder auslesen. Dazu gehören
etwa Festplatten oder DVD-Brenner. Trotz des fehlenden Motors werden auch
Flash-Speicher (z. B. USB-Speicherstifte) teilweise als Laufwerke bezeichnet.
Linux
Linux ist ein UNIX -ähnliches Betriebssystem, welches eines der bekanntesten
Open Source Projekte darstellt. Linux existiert in Form von verschiedenen
Distributionen wie zum Beispiel: OpenSUSE, Ubuntu, CentOS oder RedHat.
LTE
Long Term Evolution (LTE) bezeichnet einen Mobilfunkstandard – Nachfolger
von UMTS – mit dem ein Internetzugriff (Smartphones oder Notebook) mit
Datenraten von bis zu 300 Megabit pro Sekunde möglich werden. Seit
01.12.2010 sind in Deutschland erste LTE-Netze verfügbar.
93
M
MAC-Adresse
Mailserver
Die Media-Access-Control-Adresse (MAC-Adresse) ist eine weltweit
eindeutige Nummer zur Adressierung eines Netzwerk-Interfaces. Diese
Adresse wird verwendet, um ein Gerät in einem Ethernet-Netzwerk zu
adressieren.
Ein Mailserver ist ein Programm oder eine Software, die Nachrichten und
Mitteilungen empfangen, senden, zwischenspeichern und weiterleiten kann.
Die Nachrichten können von E-Mail-Clients abgerufen und bearbeitet werden.
Mainboard (Hauptplatine)
Als Malware bezeichnet man Computerprogramme, die vom Benutzer
unerwünschte und gegebenenfalls schädliche Funktionen ausführen. Viren,
Würmer und Trojaner sind also auch Malware.
Mit der Hauptplatine sind die einzelnen Bauteile des Computers verbunden.
Auf ihr befinden sich etwa die Steckplätze für den Hauptprozessor und
die Grafikkarte sowie das BIOS (Betriebssystem der Hauptplatine) und
die Anschlüsse für Laufwerke. Die Chip-Baugruppen, die alle Elemente
miteinander verbinden, bezeichnet man als North- und Southbridge.
Makrovirus
Ein Makro ist ein Programm, das in einem Dokument eingebaut ist und kleine
nützliche Aufgaben erfüllt. So fügt ein Makro etwa automatisch Adressen in
einen Serienbrief ein. Enthält ein Makro einen Virus, kann der sich auf andere
Dokumente übertragen und Daten verändern oder löschen. Makros sind in
letzter Zeit jedoch in Verruf geraten, da moderne Erspressungstrojaner, wie
zuletzt Locky, durch Makros getarnt und auf Millionen Systeme eingeschleust
wurden.
Malware
Megabyte (MB)
Maßeinheit, z. B. für die Größe des Speichers auf einer Diskette (1,44
MB) oder für die Größe einer Datei (z. B. JPG-Datei, 2 MB). Ein Megabyte
entspricht dabei genau 1048576 Byte oder 8388608 Bit (Binärziffern).
Migration (Softwaremigration)
In der IT spricht man von Migration, wenn wichtige Teile von einem Programm
umgestellt werden. Zum Beispiel, wenn ein Programm nur auf einer
bestimmten Datenbank läuft. Wenn die Datenbank umprogrammiert wird,
muss das Programm auch angepasst werden. Diesen Prozess nennt man
Migration.
Mailbox
Modem
Eine zentrale Funktion von E-Mail-Programmen, etwa von Microsoft Outlook
oder Thunderbird von Mozilla, besteht darin, erhaltene oder geschriebene
Mails zu archivieren. Mails aus dem Bereich „Posteingang“ können in andere
Mailboxordner verschoben und dort verwaltet werden. Auch Nutzer von
Mobiltelefonen können bei ihrem Mobilfunkbetreiber eine persönliche Mailbox
einrichten, die wie ein klassischer Anrufbeantworter funktioniert.
Abkürzung von Modulator/Demodulator. Modems dienen dazu, digitale Daten
in Signale zu verwandeln, die für analoge Leitungen
geeignet sind. Je nach Übertragungsart gibt es spezielle
Modems (herkömmliche Telefonanschlüsse, ISDN, DSL).
Mailclient
ANEKDOTE
Eine Kundin hatte bisher nur ein Terminal
zu bedienen. Nun musste sie sich das erste
Mal mit einer Maus auseinandersetzen. Die Bewegungen
nach links/rechts waren kein Problem. Als sie jedoch die
Maus nach oben/unten bewegen wollte, schien sie defekt
95
zu sein. Kein Wunder! Die Kundin hob und senkte die
Maus in der Luft, um die Bewegung auszuführen.
Programm, das Anwender benutzen, um E-Mails zu schreiben und zu lesen.
Die technische Bezeichnung ist MUA (Mail User Agent).
94
Monitoring
NAT
Ein Monitoring realisiert eine systematische Überwachung von Systemen und
eine Protokollierung aller relevanten Daten bzw. Vorgänge. Die Daten liegen
hierbei in Echtzeit vor. Durch ein Monitoring können Fehler bei Konfiguration,
Kommunikation und Anwenderaktivitäten erkannt und ausgewertet
werden. Nimmt der Prozess nicht den gewünschten Verlauf, ist es möglich
einzugreifen, z. B. durch Anhalten des Prozesses. Das Monitoring kann bei
kritischen Vorkommnissen geeignete Gegenmaßnahmen anstoßen.
Network Address Translation (NAT) ist in Rechnernetzen der Sammelbegriff
für Verfahren, die automatisiert Adressinformationen in Datenpaketen durch
andere ersetzen, um verschiedene Netze zu verbinden. Daher kommen sie
typischerweise auf Routern und Firewalls zum Einsatz.
MSV3 (MSV = Medium Speed Version)
MSV3 ist das neue, internetbasierte Standardbestellverfahren zwischen
Apotheken und Ihren Lieferanten. Durch MSV3 werden Bestellungen schneller
und aktiv an den Großhandel übermittelt. Das Abrufen der Bestellungen
seitens der Großhändler ist somit nicht mehr erforderlich. Zur Übermittlung
des Auftrags ist ein Internetanschluss zwingend notwendig.
Multitouch
Ein Touchscreen mit Multitouch-Funktion kann mehrere gleichzeitige
Eingaben, also etwa mit zwei Fingern, verarbeiten. So lassen sich nicht nur
Objekte wählen, sondern auch vergrößern, verkleinern oder anderweitig
verändern. Moderne Smartphones verwenden heutzutage überwiegend die
Multitouch-Technologie.
N
NAS
Network Attached Storage (NAS, englisch für netzgebundener
Speicher) bezeichnet einfach zu verwaltende Dateiserver. Allgemein wird ein
NAS eingesetzt, um ohne hohen Aufwand unabhängige Speicherkapazität
in einem Rechnernetz bereitzustellen. Das NAS-Konzept basiert auf einer
zentralisierten Datenhaltung und besteht aus einem NAS-Server, der
an das Unternehmens-LAN angeschlossen ist und ausschließlich der
Datenspeicherung dient.
96
.NET (dotnet)
.NET ist eine Technik oder auch eine Software von Microsoft. Man spricht
das Wort dotnet aus. .NET ist die Basis für verschiedene Programme. Zum
Beispiel kann eine Internetseite auf der Basis von .NET laufen.
Netzteil/PSU (power supply unit)
Unter einem Netzteil, einer Power Supply Unit (PSU), versteht man die
Einheit innerhalb eines Gerätes, die die elektronischen Schaltungen
mit den entsprechenden Spannungen und Strömen versorgt. Die
Versorgungsspannungen werden dabei aus der Netzspannung erzeugt.
Netzwerk (Computernetzwerk)
Verbund von mehreren Computern oder anderen Geräten, die untereinander
Daten austauschen. In jedem Gerät muss ein Netzwerkadapter vorhanden
sein, der mit einem Netzwerkkabel verbunden wird. Für ein drahtloses
Netzwerk (z. B. WLAN) wird ein spezieller Netzwerkadapter benötigt, der die
Daten per Funksignal überträgt. Das Internet ist z. B. das größte Netzwerk der
Welt, das auf ähnlicher Technologie basiert.
Netzwerkkarte
Per Netzwerkkarte und Spezialkabel lassen sich Computer zu einem
Netzwerk verbinden. Netzwerkkarten sind in den meisten aktuellen
Computern vorhanden, aber auch in einigen Druckern, Spielekonsolen
und Hi-Fi-Geräten eingebaut. Für die drahtlose Verbindung zu einem
Funknetzwerk gibt es spezielle WLAN-Karten.
97
Netzwerkprotokoll
In Netzwerken (z. B. dem Internet) kommunizieren die Rechner untereinander
mit der Hilfe von definierten Protokollen. So steht IP beispielsweise für
Internet-Protokoll. Unter Protokoll kann man sich so etwas wie die Sprache
des Netzwerkes vorstellen.
NTBA
Eine NTBA-Anschlussbox (Network Termination for ISDN Basic Rate Access)
benötigen Sie, wenn Sie einen ISDN-Telefon-Anschluss haben.
NTFS
NTFS ist die Abkürzung für „NT File System“. Dieses Dateisystem wurde für
das Betriebssystem Windows NT entwickelt. Es kommt mittlerweile auf allen
aktuellen Microsoft Betriebssystemen zum Einsatz.
O
Open Source
Open Source ist Englisch und heißt auf Deutsch „offene Quelle“. Eine
Software ist Open Source, wenn die Programmierung auch von anderen
gelesen und verändert werden darf. Der Programmierer oder die
Programmiererin legen fest, ob die Software offen sein soll. Wenn dann
jemand anders etwas verändert, muss die Änderung auch offen für alle
anderen sein.
Operating System (OS, Betriebssystem)
Grundprogramm, das die Verwendung eines Computers ermöglicht. Es
verwaltet die einzelnen Bereiche der Hardware und verarbeitet Daten. Es dient
als Basis der Arbeitsprogramme. Moderne Betriebssysteme wie Windows,
MacOS oder Linux verfügen über eine grafische Benutzeroberfläche.
98
P
Paralleler Anschluss
(Parallel-Port, IEEE 1284, parallele Schnittstelle) PC-Schnittstelle,
die zum Anschluss von externen Zusatzgeräten (zum Beispiel Drucker,
Scanner und Laufwerke) verwendet wird. Sie ist deutlich langsamer in der
Datenübertragung als ein USB-Anschluss und wird deshalb an modernen
PCs nicht mehr verwendet
Partition
Bereich einer Festplatte. Eine Festplatte kann in verschiedene Partitionen
unterteilt sein, die jeweils ein eigenes Dateisystem beinhaltet. Man
unterscheidet zwischen primärer und erweiterter Partition. Von der primären
Partition („C:“) wird das Betriebssystem, etwa Windows, gestartet. Neben
der Primärpartition lassen sich bis zu 23 weitere Bereiche (Partitionen)
anlegen. Vorteil: System und persönliche Daten sind so getrennt voneinander
gespeichert.
Patch
Patches (engl. Flicken) sind Anwendungen, die Fehler in Spielen oder
Programmen beheben.
Patch-Day
Microsoft veröffentlicht jeden zweiten Dienstag im Monat Aktualisierungen
für seine Softwareprodukte. Dieser Tag wird als monatlicher Patch-Day
bezeichnet.
Patch-Management
Systematisches Aktualisieren zentraler, auf einem IT-System eingesetzter
Softwareprogramme (Betriebssystem, Anwendungsprogramme, etc.).
PCI (PCI-Bus)
Peripheral Component Interconnect (PCI) ist eine Intel-Spezifikation, in der
ein lokaler I/O-Bus definiert wird, bei dem bis zu zehn Erweiterungskarten
in ein Motherboard eines Computers eingesteckt werden können. Das
Motherboard und die Erweiterungskarten konfigurieren sich automatisch
mittels Autokonfiguration.
99
ANEKDOTE
Der Support einer Softwarefirma erhält von einem unternehmensexternen Support einen Screenshot mit einer
Fehlermeldung im jpg-Format. Die Antwort der Softwarefirma lässt nicht lange auf sich warten:
Bitte senden Sie uns die Fehlermeldung erneut
zu, da die Datei defekt zu sein scheint. Ich
erhalte immer folgende Fehlermeldung: „….“
Und es folgt genau die Fehlermeldung, die per
jpg-Format zugeschickt wurde.
PCI-Express
Abkürzung für Peripheral Component Interconnect Express; häufig kurz PCIe:
eine Erweiterung des PCI-Standards, hauptsächlich als Nachfolger des AGPSteckplatzes im Bereich PC-Grafikkarten im Einsatz. Alte Steckkarten können
nicht auf den schnelleren PCI-Express-Steckplätzen verwendet werden. Bei
Notebooks ist der Steckplatz PCI-Express-Mini der Nachfolger der Mini-PCIKarten
Peer-to-Peer (P2P)
Im Internet gibt es neben der Client-Server-Architektur auch die Peer-toPeer-Architektur. Bei der Client-Server-Architektur bietet ein Server einen
Dienst an und ein Client nutzt diesen Dienst. In Peer-to-Peer-Netzen ist diese
Rollenverteilung aufgehoben. Jeder Computer in einem Rechnernetz ist ein
Peer der direkt angebund ist, denn er kann gleichzeitig Client und Server sein.
Phishing
Masche von Betrügern, die durch Vortäuschen einer fremden Identität mittels
gefälschter E-Mails und Webseiten vertrauliche Daten (z. B. Passwörter und
PINs) erlangen. Es handelt sich hierbei um kein spezielles Schadprogramm.
100
Ping
Ping ist ein Diagnose-Werkzeug, mit dem überprüft werden kann, ob ein
bestimmter Host in einem IP-Netzwerk erreichbar ist.
PHP
PHP ist eine Skriptsprache, welche hauptsächlich zur Erstellung dynamischer
Webseiten oder von Web-Anwendungen verwendet wird.
PLC
Als Programmable Logic Controller (PLC) werden programmierbare
industrielle Computer bezeichnet, die im Feld eingesetzt werden und mit Hilfe
von Programmen lokale Funktionen ausführen können.
PlugIn
Hilfsprogramm, das sich in ein anderes Programm „einklinkt“ und dessen
Funktionalitäten erweitert.
Port
Ein Port ist ein Ein- oder Ausgang einer Einheit. Es kann sich um einen
Verbindungspunkt für ein Peripheriegerät, für periphere Einheiten oder ein
Anwendungsprogramm handeln. Ein Port kann logisch, physikalisch oder
beides sein.
Pop
Das Post Office Protocol (POP) ist ein Übertragungsprotokoll, über das
ein Client E-Mails von einem E-Mail-Server abholen kann. POP3 ist der
am häufigsten verwendete Standard in der Funktionalität jedoch sehr
eingeschränkt und erlaubt nur das Auflisten, Abholen und Löschen von
E-Mails am E-Mail-Server. Für weitere Funktionalitäten wie hierarchische
Mailboxen direkt am Mailserver, Zugriff auf mehrere Mailboxen während
einer Sitzung, Vorselektion der E-Mails usw. müssen Protokolle wie IMAP
verwendet werden.
101
Protokoll
Quellcode
Ein Protokoll beschreibt in der Netzwerktechnik eine Konvention, auf welche
Art und Weise zwei Kommunikationspartner in einem Netzwerk ihre Daten
austauschen müssen. Zwei bekannte Protokolle sind das IP-Protokoll und
das TCP-Protokoll.
Auch Programmcode oder Quelltext (Quellcode). Codes sind Befehlsfolgen,
die nach einer Kompilierung zu einem Programm werden. Programmcodes
werden von einem Programmierer erstellt.
Provider
In der Regel ist hiermit der Zugangsvermittler zum Internet gemeint. Häufig
wird auch von Internet-Provider, Internet-Access-Provider oder InternetService-Provider gesprochen.
Proxy (Proxy, Proxy-Server)
Proxys sind Server, die dazu dienen, Daten aus dem Internet
zwischenzuspeichern, zu filtern oder weiterzuleiten. Eine Weiterleitung wird
oft genutzt, um Daten wie Internetseiten im Auftrag eines weiteren anonymen
Computers abzuholen.
Puffer (buffer)
Pufferspeicher sind Datenzwischenspeicher. Sie werden verwendet um
Daten, die nicht sofort weiterverarbeitet werden können, bis zu ihrem
Einsatz temporär zu speichern. Ein Buffer dient dem Ausgleich von
Geschwindigkeitsunterschieden zwischen verschiedenen peripheren Geräten
und sorgt somit für einen kontinuierlichen Datenstrom.
R
RAID
Als RAID bezeichnet man eine redundante Anordnung unabhängiger
Festplatten. Ein RAID-System dient zur Organisation mehrerer physischer
Massenspeicher (üblicherweise Festplattenlaufwerke oder Solid-StateDrives) zu einem logischen Laufwerk, das eine höhere Ausfallsicherheit
oder einen größeren Datendurchsatz erlaubt als ein einzelnes physisches
Speichermedium. Während die meisten in Computern verwendeten Techniken
und Anwendungen darauf abzielen, Redundanzen (in Form von mehrfachem
Vorkommen derselben Daten) zu vermeiden, werden bei RAID-Systemen
redundante Informationen gezielt erzeugt, damit beim Ausfall einzelner
Speichermedien/Festplatten das RAID als Ganzes seine Integrität und
Funktionalität behält und nach Ersetzen der ausgefallenen Komponente durch
einen sogenannten Rebuild der ursprüngliche Zustand wiederhergestellt
werden kann. Diese Redundanz darf aber nicht mit einer Datensicherung
gleichgesetzt werden.
RAM (Arbeitsspeicher)
So heißt eine bestimmte Prozessorart. Die Quad-Core-Technik vereint
vier Prozessoren in einem Gehäuse. Damit können mehrere Programme
gleichzeitig laufen, ohne dass der Computer deutlich langsamer wird.
Der Arbeitsspeicher oder Hauptspeicher ist der Speicher eines Computers,
in dem Programme und Daten abgelegt und zu einem späteren Zeitpunkt
abgerufen werden können. Dies geschieht schneller als von einer Festplatte.
Beim Ausschalten des Rechners werden die gespeicherten Informationen
automatisch gelöscht. Daher wird der RAM auch als flüchtiger Speicher
bezeichnet.
Quarantänezone
Resistive Touch-Displays
Spezielles Postfach für Spam oder Viren. Die E-Mails können dort überprüft
und entweder freigegeben oder gelöscht werden.
Resistive Touchscreens erkennen die Berührung durch Druck auf eine
Spezialfolie. Auf der Bildschirmoberfläche liegt eine elektrisch leitende Folie.
Q
102
Quad Core
103
Darüber liegt eine zweite Folie, durch mikroskopisch kleine Abstandshalter
von der ersten Folie getrennt. Wird die zweite Folie durch eine Berührung des
Touchscreens heruntergedrückt, fließt ein schwacher Strom. Das funktioniert
per Hand und Stift und braucht mehr Druck als kapazitive Displays.
Relay
Rechner, der eine E-Mail an einen anderen Rechner weitergibt. Problematisch
sind die so genannten open relays, die jede E-Mail ohne Authentifizierung an
beliebige Adressen weiterleiten.
Remote-Desktop (Remote Access Control)
Fernsteuerung eines Computers durch einen anderen PC. Die Computer
müssen über ein Netzwerk verbunden sein (z. B. übers Internet).
Einsatzgebiete sind etwa die Fernwartung und Ferninstallation von Software in
einem Firmennetzwerk oder die Hilfestellung durch einen Kundendienst. Seit
Windows XP ist die Remote-Desktop-Verbindung Bestandteil von Windows.
Routing
Routing bezeichnet in der Telekommunikation das Festlegen von Wegen
für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen.
Insbesondere in paketvermittelten Datennetzen ist hierbei zwischen den
beiden verschiedenen Prozessen Routing und Forwarding zu unterscheiden:
Das Routing bestimmt den gesamten Weg eines Nachrichtenstroms durch
das Netzwerk.
S
Sandboxing (Personal Firewall)
Einzelne Programme werden in eine eingeschränkte Umgebung „gesperrt“
und dort ausgeführt. Somit kann die Software keinen Schaden mehr anrichten
und die Wirkungen der Software können aufgezeichnet werden. Dabei gibt es
verschieden tief gehende Techniken, die vom Umbiegen eines Dateisystems
bis hin zur kompletten Simulation eines Rechners, wie etwa VMware, Bochs
oder FAUmachine, um das Ausbrechen eines Programms zu verhindern.
Repeater
SATA (Serial-ATA)
Gerät zur Verstärkung von elektronischen Signalen. Wird etwa zur Erhöhung
der Reichweite von DECT eingesetzt (Schnurlos-Telefonie).
Serial Advanced Technology Attachment dient hauptsächlich zum
Datenaustausch zwischen Hauptplatine und Festplatten. Gegenüber dem
älteren ATA-Standard (EIDE) besitzt S-ATA drei Hauptvorteile: höhere
Datentransferrate, vereinfachte Kabelführung und die Fähigkeit zum Austausch
von Datenträgern im laufenden Betrieb. Wenn diese dafür geeignet sind.
RGB-Anschluss
Der RGB-Anschluss überträgt Bildsignale getrennt nach den Farben Rot,
Grün und Blau. Die Signale können sich nicht gegenseitig stören. Das bietet
die Voraussetzung für eine hohe Bildqualität. Bei Computern werden RGBSignale über einen VGA-, in der Videotechnik über einen Scart-Anschluss
übertragen.
Router
Netzwerkverteiler, mit dem mehrere Computer zu einem Netzwerk
zusammengeschlossen werden. Meist wird ein Router für den gemeinsamen
und gleichzeitigen Zugriff mehrerer Rechner aufs Internet verwendet.
Router verfügen über Sicherheitsfunktionen (zum Beispiel eine Firewall) und
unterschiedliche Netzwerksteuerungselemente.
104
Scanengine
Unter einer Scanengine versteht man den Programmteil eines Virenscanners,
der für die Untersuchung eines Computers oder Netzwerkes auf
Schadprogramme verantwortlich ist. Eine Scanengine ist somit unmittelbar
für die Effizienz von Antiviren-Software verantwortlich. Für gewöhnlich sind
Scanengines Softwaremodule, die unabhängig vom Rest eines Virenscanners
aktualisiert und eingesetzt werden können. Es gibt Antiviren-Software, welche
neben der eigenen Scanengine auch lizenzierte Scanengines anderer AVHersteller einsetzt. Durch den Einsatz mehrerer Scanengines kann zwar
105
die Erkennungsrate theoretisch gesteigert werden, jedoch führt dies immer
zu drastischen Performance-Verlusten. Es bleibt daher fragwürdig, ob sich
Virenscanner mit mehreren Scanengines als sinnvoll erweisen. Das hängt
vom Sicherheitsanspruch oder dem Anspruch an Systemperformance ab und
muss von Fall zu Fall entschieden werden.
Sitemap
Eine Sitemap ist das Inhaltsverzeichnis einer Website. Ein Inhaltsverzeichnis
gibt es mittlerweile bei vielen größeren Internetseiten.
Skript
Eine Schnittstelle ist ein Verbindungsstück zwischen Geräten. Mit der
Schnittstelle können Daten ausgetauscht werden. Die Schnittstelle kann zum
Beispiel ein Stecker sein, über den zwei Computer verbunden sind.
Ein Skript ist ein Programm, welches eine Liste vorgegebener Befehle
abarbeitet, die im Vorfeld programmiert wurden. Skripte können zur
Automatisierung von Prozessen auf lokalen Computern benutzt werden oder
auch zur Generierung von Webseiten. Zur Erstellung von Skripten werden
Skriptsprachen wie z. B. Java verwendet.
Serieller Anschluss
SMTP
Der serielle Anschluss kommt aus der Computertechnik. Er wird auch als
V.24-Schnittstelle oder COM-Port (abgeleitet von Kommunikation) bezeichnet.
Der meistverbreitete Standard für serielle Buchsen und Stecker heißt
„RS 232“. Bei diesem Anschluss werden alle Daten nacheinander (seriell)
übertragen. Geräte wie Maus oder Modem werden hier angeschlossen.
Ist ein (Simple Mail Transfer Protocol) bzw. textbasiertes Protokoll, nach dem
der weitaus größte Teil der E-Mails im Internet ausgetauscht wird. Heute wird
meist die erweiterte Version ESMTP verwendet.
Schnittstelle
Server
Zentraler Computer, auf den PCs („Clients”) in Netzwerken Zugang zu
Programmen oder Daten haben. Internetseiten werden zum Beispiel auf
einem Server gespeichert, um unterschiedlichen Rechnern Zugriff auf die
Informationen zu ermöglichen. In der Fachsprache wird ein Server auch
„Host” genannt.
Service Pack
Ein Service Pack ist eine Sammlung von Fehlerkorrekturen und
Programmergänzungen für Windows, die nach dem Erscheinen der
Software entwickelt wurden. So muss der Nutzer nicht eine Vielzahl von
Verbesserungen einzeln installieren. Ein Service-Pack benötigt zumeist einen
Systemneustart damit Änderungen aktiv werden.
106
SNMP
Das Simple Network Management Protocol ist ein Netzwerkprotokoll, das
für die Überwachung und Verwaltung von einzelnen Netzwerkkomponenten
entwickelt wurde (z. B. Drucker, Router). Durch das Protokoll, wird die
Kommunikation zwischen den so genannten Managern und Agenten definiert.
Soundkarte
Die Soundkarte erzeugt die Tonsignale in einem Computer. Zudem
verfügt sie meist über einen Toneingang und einen
Mikrofonanschluss. In aktuellen Rechnern befindet
sich der Soundkarten-Chip häufig direkt auf der
ANEKDOTE
Ein IT-Mitarbeiter erzählt seinem Kollegen
von einem massiven Problem, Dateien auf
einen anderen Computer zu kopieren. Es
funktioniert einfach nicht. Der Kollege schaut ihm über
die Schulter und kann es kaum glauben. Der Mitarbeiter
versucht Dateien zu kopieren, indem er mit dem Rechts107
klick kopiert, dann die Maus abzieht, an einem anderen
Rechner anschließt und einfügen drückt.
Hauptplatine („Onboard”) und wird nicht als Steckkarte eingesetzt.
Spam
Als Spam werden E-Mail-Werbezusendungen bezeichnet, die in der Regel
massenhaft versendet werden. Diese Spam-Nachrichten machen einen
Großteil des weltweiten E-Mail-Verkehrs aus. Unerwünschte Werbung wird oft
auch im Zusammenhang mit Fax-Nachrichten und Telefonanrufen als Spam
bezeichnet.
Speicherkarte
Kompakte Datenträger, die zum Beispiel in Digitalkameras und MP3-Playern
zum Einsatz kommen. Es gibt eine Vielzahl von Formaten. Die gängigsten
Typen: „Compact Flash“, „SD Card“, „Memory Stick“ und „XD Card“.
Spyware
Spyware und Adware sind Programme, die sich oft in kostenloser Software
verstecken. Spyware sendet persönliche Daten des Benutzers ohne dessen
Wissen oder gar Zustimmung an den Hersteller der Software oder an Dritte.
Sie verrät zum Beispiel, welche Seiten Sie im Internet besucht haben. Adware
blendet unerwünschte Werbung ein.
Splitter
Ein Splitter (aus dem Englischen: to split, trennen) ist ein technisches Gerät
zur Trennung von Datensignalen. Über Ihren Telefonanschluss (ISDN oder
analog) empfangen Sie ein gemischtes Signal (Telefonie und DSL), das der
Splitter trennt. Ein Splitter ist für einen DSL-Anschluss zwingend nötig.
SQL
Die Buchstaben SQL stehen für das englische Wort „Structured Query
Language“. Auf Deutsch bedeutet das: strukturierte Abfragesprache
(eine Sprache zum Abfragen). Mit SQL kann man Informationen aus einer
Datenbank abfragen.
108
SSID
Die auch „Network Name“ genannte Zeichenfolge identifiziert ein WLANNetzwerk. Sie kann bis zu 32 Zeichen lang sein. Sie wird im Access Point
eines WLAN konfiguriert. Nutzer können vorgeben, mit welchen – durch deren
SSID gekennzeichneten – Netzwerken sich ein mit einer Funk-LAN-Karte
ausgestattetes mobiles Endgerät verbinden soll.
SSD (Festplatten)
Ein Solid-State-Drive bzw. eine Solid-State-Disk ist ein nichtflüchtiges
elektronisches Speichermedium der Computertechnik. Vorteile eines SolidState-Drive gegenüber herkömmlichen Laufwerken sind mechanische
Robustheit, sehr kurze Zugriffszeiten und keine Geräuschentwicklung
aufgrund beweglicher Bauteile, da solche nicht vorhanden sind. Der
Hauptnachteil im Vergleich mit konventionellen Festplatten gleicher Kapazität
ist derzeit noch ein erheblich höherer Preis. Trotz der mechanischen
Robustheit können auch SSDs ausfallen oder Systemfehler verursachen.
Enterprise SSD Festplatten sind für den speziellen Serverbetrieb konfiguriert
und können um ein vielfaches öfter überschrieben werden, wobei Consumer
Bauteile hier schon nach kürzester Zeit nicht mehr zu gebrauchen sind.
Daraus ergibt sich auch der deutlich höhere Preis von Enterprise SSD
Festplatten.
SSL
Mit SSL kann eine Internetverbindung sicher gemacht werden, zum Beispiel
beim Online-Banking. Es bedeutet, dass die Daten im Internet verschlüsselt
werden. Ihre Informationen können dann von anderen nicht mehr abgehört
werden. SSL steht für „Secure Socket Layer“.
Systemadministrator/in
Ein Systemadministrator oder eine Systemadministratorin kümmert sich um
die Wartung von IT-Endgeräten wie Servern oder Clients.
109
Systemsoftware
Thin Client
Zur Systemsoftware gehören Betriebssysteme und systemnahe Software.
Mit System ist der Computer gemeint. Systemsoftware heißt, die Software
arbeitet eng mit der Hardware von Computern zusammen, wie bei einem
Betriebssystem.
Ein Thin Client auch lean oder slim client genannt, ist ein Computer oder
Computerprogramm, das stark auf die Hilfe anderer Computer oder seines
Servers angewiesen ist, um seine eigentlichen Computeraufgaben zu erfüllen.
Beispiele für Thin Clients sind Computerterminals eines Rechenzentrums
oder Computer, die mit abgespeckten Betriebssystemen laufen, sowie
Workstations in einem Netzwerk mit Datenservern oder Anwendungen,
bei denen die gesamte Software am Server läuft, und nur die Darstellung
ausgeliefert wird (z. B. Suchmaschinen oder Anwendungen wie Google Maps,
der Thin Client ist hierbei der Webbrowser).
T
Taktfrequenz
Wie schnell ein PC-Prozessor arbeitet, wird maßgeblich durch die
Taktfrequenz bestimmt. Sie wird in Hertz angegeben. Je höher die
Taktfrequenz ist, desto höher ist die Verarbeitungsgeschwindigkeit.
Taskmanager
Treiber / Gerätetreiber
Ein Systemprogramm von Windows, das laufende Anwendungen und
Prozesse (Tasks) verwaltet. Mit Hilfe des Taskmanagers kann auch die
Auslastung des PCs kontrolliert werden. Im Notfall beendet der Taskmanager
zwangsweise Programme. Aufgerufen wird er durch die Tastenkombination
Strg+Alt+Entf.
Treiber (Steuerungsprogramme) sind für jedes Gerät erforderlich, das
in den Computer eingebaut oder daran angeschlossen wird. Treiber
liefern dem Betriebsprogramm alle nötigen Befehle, damit es mit dieser
Hardware zusammenarbeiten kann. Geräte-Treiber werden meist auf einer
CD mitgeliefert oder können von der Homepage der jeweiligen Hersteller
heruntergeladen werden.
Teamviewer
Trojaner
Teamviewer ist ein Fernwartungstool das vorrangig zur Wartung von
Rechnern, im Zuge von Supportfällen oder allgemein zur Unterstützung bei
der Einrichtung von PC-Systemen, verwendet wird. Mit Hilfe von TeamViewer
ist es möglich per Internetverbindung auf andere PCs zuzugreifen, Dateien zu
übertragen oder gemeinsam an Projekten zu arbeiten.
Schädliches Computer-Programm, das sich als nützliche Anwendung tarnt.
Ohne das Wissen des Nutzers führt ein Trojaner unerwünschte Funktionen
auf Servern oder Rechnern aus, spioniert nach persönlichen Nutzerdaten
oder schleust andere Schädlingsprogramme ein. Schutz: Keine Programme
unbekannter Herkunft nutzen und Antivirenprogramme verwenden.
TCP/IP
Touchscreen
(Englische Abkürzung: Transmission Control Protocol/Internet Protocol)
Hierbei handelt es sich um ein Netzwerkprotokoll, das die Kommunikation
eines Computers mit dem Internet steuert. Dabei stückelt das Protokoll die
Informationen, die an das Internet gesendet werden, in kleinere Pakete und
versieht sie mit bestimmten Markierungen. Damit erreichen die Pakete ihren
Zielort und das TCP/IP-Protokoll kann sie dort identifizieren.
Englische Bezeichnung für einen berührungsempfindlichen Bildschirm. Sind
Geräte wie Digitalkameras oder Smartphones mit Touchscreens ausgestattet,
bedient man diese durch Antippen des Bildschirms.
110
111
ANEKDOTE
Ein Kunde ruft bei der Hotline an und beschwert sich,
dass die Kiste mit dem Fernseher dran, die gestern aufgestellt wurde, nicht funktioniert. Die Hotline antwortet:
„Was haben Sie denn für ein Probleme?“. „Na ich trete
schon seit einer Stunde auf dem Fußpedal rum und nichts
passiert.“ Die Hotline erstaunt: „Sind Sie sicher, dass sie
den PC meinen und nicht das Diktiergerät?“. Der Kunde
ist daraufhin erbost: „Wollen Sie mich verar…?! Bewegen Sie Ihren Hintern hier hin und
bringen Sie das in Ordnung.“ Vor Ort dann ein
Bild des Grauen. Der Kunde hat die Maus auf
den Fußboden gelegt und trat wie wild mit dem
Fuß darauf rum.
U
Update
Update bezeichnet die Aktualisierung von Software oder Daten einer
Webseite oder eines Berichts. Ein Update kann auch für eine Methode
in einer Software stehen, die ein Objekt aktualisiert (beispielsweise
Bildschirmaktualisierung).
Upgrade
Wenn Hersteller umfassende Änderungen an Ihren Programmen
vornehmen, dann erhalten diese „Aktualisierungspakete“ oft eine neue
Versionsbezeichnung. Das Programm x in der Version 1.2 wird also
beispielsweise durch die Installation eines Upgrades zur Version 1.3.
UMTS
Abkürzung für Universal Mobile Telecommunications System. Die dritte
Mobilfunk-Generation (kurz: 3G) überträgt Daten schneller als das
Vorgängersystem GSM. Dadurch können per UMTS zum Beispiel auch
Fernsehbilder oder Musik auf Smartphones gesendet werden.
112
URL
Eine URL gibt eine Adresse im Internet an. Sie besteht aus dem Protokoll,
dem Rechnernamen (z. B. www.bund.de) und ggf. auch aus der Angabe des
Ports und der Pfadangabe.
USB
USB (Universal Serial Bus) ist als Computeranschluss an Peripheriegeräten
wie Druckern und MP3-Playern weit verbreitet. Vorteil: Geräte können im
laufenden Betrieb miteinander verbunden werden. USB 3.0 ist die neueste
Version. Sie überträgt Daten deutlich schneller.
Für USB 3.0 sind allerdings neue Kabel und Stecker nötig, was von den
jeweiligen Geräten auch unterstützt werden muss.
USV (Unterbrechungsfreie Stromversorgung)
Ein Uninterruptable Power Supply (UPS) ist eine unterbrechungsfreie
Stromversorgung (USV), die bei Ausfall der örtlichen Stromversorgung
den ununterbrochenen Betrieb der IT-Geräte, der angeschlossenen
Datenstationen und der Datenkommunikationsgeräte ohne Datenverlust
garantiert. Fällt die Stromversorgung aus, tritt eine Störung in der
Netzspannung auf, hat das Netz Überspannung oder besteht Überlast, so
muss eine unmittelbare Interaktion der USV-Systeme eintreten.
V
VDSL
VDSL steht für Very High Speed Digital Subscriber Line und ist eine
Weiterentwicklung des DSL-Standards, der sehr viel höhere Datenraten
zulässt als die Vorgänger ADSL und ADSL2+. Theoretisch sind mit VDSL
Übertragungsraten von bis zu 100 Mbit/s möglich.
Verschlüsselung
Um den Zugriff auf Informationen zu beschränken oder Daten sicher
zu übertragen, werden diese verschlüsselt („unleserlich gemacht”).
Verschlüsselungen werden zum Beispiel bei der Übertragung von Internet-
113
Bankdaten (zu erkennen am https://) oder beim Bezahlfernsehen eingesetzt.
Nur der gewünschte Empfänger besitzt auch den Schlüssel, um die
übertragenen Informationen umwandeln (also entschlüsseln) zu können.
zusammenzufassen oder aufzuteilen, oder ein Betriebssystem innerhalb
eines anderen auszuführen. Virtualisierungslösungen bei der awinta werden
ausschließlich über VMware realisiert, HyperV wird z. B. nicht eingesetzt.
VGA
VM
Die Bezeichnung Video Graphics Array ist eigentlich ein veralteter Standard
von Grafikkarten. Im Zusammenhang mit Bildauflösung meint VGA eine
Auflösung von 640 x 480 Bildpunkten. Auch die analoge Standardverbindung
von Grafikkarten wird als VGA-Anschluss bezeichnet.
Als virtuelle Maschine (kurz VM) wird in der Informatik die Nachbildung
eines Rechnersystems bezeichnet. Die virtuelle Maschine bildet die
Rechnerarchitektur eines real in der Hardware existierenden oder
hypothetischen Rechners nach. Die Verbindung zwischen realem Rechner
(auf dem die virtuelle Maschine ausgeführt wird) und virtueller Maschine wird
Hypervisor genannt und ihre Implementierung erfolgt rein hardwarebasiert,
rein softwarebasiert oder durch eine Kombination aus beidem. Der Hypervisor
erlaubt in der Regel den Betrieb mehrerer virtueller Maschinen gleichzeitig auf
einem physischen Rechner.
Virensignatur
Virensignaturen werden von Antivirus-Programmen zur Identifizierung von
Viren genutzt. Sie stellen ein möglichst eindeutiges Erkennungsmerkmal dar.
Um eine Virensignatur zu erstellen, werden mehrere Exemplare eines Virus
nach Mustern und Regelmäßigkeiten durchsucht, die speziell auf diesen
Virus zutreffend sind. Da ständig neue Viren programmiert und in Umlauf
gebracht werden, stellen Hersteller von Antivirus-Software regelmäßig Dateien
mit solchen Virensignaturen zur Aktualisierung ihrer Software zur Verfügung.
Wer also eine solche Software im Einsatz hat, sollte seine Signatur-Dateien
regelmäßig aktualisieren, da die Software andernfalls neue Viren nicht oder
nur schwer mittels heuristischer Methoden erkennen kann.
Virus
Viren sind Schadprogramme, die Daten eines Computers beschädigen,
manipulieren oder zerstören können. Viren vermehren sich selbst und
verbreiten sich bei der Weitergabe von Dateien, zum Beispiel auf einem
Datenträger oder per E-Mail.
VNC
Ein Programm, das den Bildschirminhalt eines entfernten Rechners auf
einem lokalen Rechner anzeigt. So lassen sich Computer auch über weite
Entfernungen administrieren, als säße man direkt davor.
VoIP
Voice over IP (kurz: VoIP) bezeichnet das Telefonieren über
Computernetzwerke mittels Internet Protokoll (IP); auch als IP-, Internet-,
LAN- oder DSL-Telefonie bekannt. Mit entsprechender Software, etwa dem
Gratis-Programm Skype, sind auf diese Weise sogar kostenlose Telefonate
möglich.
Virtualisierung
VPN
Virtualisierung bezeichnet in der Informatik die Erzeugung virtueller (d. h. nichtphysikalischer) Dinge, wie einer emulierten Hardware, eines Betriebssystems,
eines Datenspeichers oder einer Netzwerkressource. Dies erlaubt es etwa,
Computer-Ressourcen (insbesondere im Server-Bereich) transparent
Ein virtuelles privates Netzwerk (Virtual Private Network) ist in der Regel
verschlüsselt und ermöglicht so einen abhörsicheren Datenverkehr im
Internet. Selbst der Internet-Provider eines VPN-Teilnehmers bekommt keine
Infos über die übertragenen Daten.
114
115
VRAM
WLAN
Video RAM (VRAM) ist ein spezieller Speicherchip für Video-Applikationen.
Ein VRAM dient als Beschleuniger von Grafikanwendungen, er ist für den
Videobetrieb optimiert, da er mit zwei separaten Ports ausgestattet ist und
den Lese- und Schreibvorgang gleichzeitig ausführen kann.
Abkürzung für Wireless Local Area Network. Kabelloses lokales Netzwerk,
das üblicherweise Computer miteinander und mit dem Internet verbindet.
Nach dem aktuellen Entwurf des WLAN-N-Standards (IEEE 802.11n) können
Daten mit bis zu 300 Mbit/s übertragen werden.
W
Webserver
Ein Webserver ist ein Server, der Dokumente an Clients wie z. B.
Webbrowser überträgt. Webserver werden lokal, in Firmennetzwerken und
überwiegend als WWW-Dienst im Internet eingesetzt. Dokumente können
somit dem geforderten Zweck lokal, firmenintern und weltweit zur Verfügung
gestellt werden.
WEP
WEP lautet die Abkürzung für „Wired Equivalent Privacy“. Einer Methode
zur Datenverschlüsselung für drahtlose lokale Netzwerke (WLAN). Die
Verschlüsselung kann allerdings umgangen werden, deshalb ist eine
Verwendung nicht mehr empfehlenswert.
Wifi Protected Access (WPA/WPA2)
Steht für „Wifi Protected Access“. Wie WEP ein Standard zur Verschlüsselung
von Daten innerhalb von drahtlosen lokalen Netzwerken (WLAN). Wurde
entwickelt, um Schwächen der WEP-Verschlüsselung zu beheben. WPA2 ist
der aktuellste Verschlüsselungsstandard
Whitelist
(dt. weiße Liste) Liste mit Mailadressen oder IP-Adressen, von denen E-Mails
angenommen werden dürfen, also nicht geblockt werden. Im weiteren Sinne
kann eine Whitelist auch Einträge enthalten, für die eine weniger strikte
Filterung notwendig ist. Gegenteil: Blacklist.
116
Windows-Explorer
Der Windows-Explorer ist ein Hilfsprogramm von Windows, mit dem sich
Dateien und Verzeichnisse kopieren, umbenennen und löschen lassen. Man
startet den Explorer, indem man die Windows-Taste gedrückt hält und dann
einmal auf die Taste „E“ tippt.
Wurm
Ein Wurm verbreitet sich selbstständig über Computernetzwerke, etwa
durch E-Mails. Er richtet nicht unbedingt direkt Schaden an. Da er sowohl
auf den infizierten Computern als auch in den Netzwerken für jede Menge
Wirbel sorgt, kann er allerdings hohe Kosten verursachen. Etwa indem er den
Datenverkehr blockiert oder Computer herunterfährt – eine Katastrophe in
einem Rechenzentrum.
WWW (World Wide Web)
Das World Wide Web ist ein über das Internet abrufbares System von
elektronischen Hypertext-Dokumenten, sogenannten Webseiten. Sie sind
durch Hyperlinks untereinander verknüpft und werden im Internet über die
Protokolle HTTP oder HTTPS übertragen.
X
XML
Extensible Markup Language (engl. „erweiterbare Auszeichnungssprache“),
abgekürzt XML, ist eine Auszeichnungssprache zur Darstellung hierarchisch
strukturierter Daten in Form von Textdateien. XML wird u. a. für den
plattform- und implementationsunabhängigen Austausch von Daten zwischen
Computersystemen eingesetzt, insbesondere über das Internet.
117
Z
Zero client
Zero Clients besitzen keine CPU, keinen Hauptspeicher und kein
Betriebssystem. Sie sind ausschließlich darauf ausgelegt, dem Anwender
mithilfe von Virtualisierungssoftware ein vollwertiges Betriebssystem und die
relevanten Applikationen bereitzustellen, die auf einem Server in einem Virtual
Private Network laufen.
Meine Notizen:
Auflage 2
Mai 2017
(Quellenangaben: www.wikipedia.de, www.gabler.de, www.zausch.de,
www.internet-sicherheit.de, www.computerbild.de, www.pc-magazin.de,
www.chip.de, www.itwissen.info, www.phrixos.it.de, www.computerlexikon.com;
Bilderquelle: www.shutterstock.com/de)
118
119
www.awinta.de
120
Herunterladen