Was ist ein Terminalserver

,
Terminalserver

Die Funktion eines Terminalservers

Ein Terminalserver wird eingesetzt, um Verbindungen zu mehreren Clients, also Arbeitsplätzen, herzustellen. Dabei sind weder ein Modem noch eine Netzwerkschnittstelle erforderlich. Eingeführt wurde dieses Konzept von Microsoft, als Terminaldienste Bestandteile des Windows-Server-Systems wurden.

Sinnvoll ist das Arbeiten mit der Remote Desktop Verbindung, wie sie auch genannt wird, wenn man  nur wenig standardisierte Programme für die Arbeit benötigt. Die Mitarbeiter starten den PC und verbinden sich mit dem Terminalserver. Die Ausführung der Programme erfolgt direkt auf dem Server, die Rechenleistung wird also dort erforderlich. Dem jeweiligen Unternehmen wird damit ermöglicht, das Hosting von Ressourcen und Anwendungen zu zentralisieren.

Durch eine Remoteverbindung werden die Programme auf den Client-Geräten zugänglich, Plattform und Standort des Endgeräts sind somit unbedeutend. Neben der Zugänglichkeit von jedem Gerät benötigt diese Infrastruktur weniger Wartungsaufwand, die Überwachung der Peripherie ist über ein Dashboard möglich. Ein weiterer Vorteil ist die Aktualität, alle Anwendungen muss man nur einmal installieren und auf dem Server aktualisieren. Einzelne Aktualisierungen der Arbeitsplatz-Geräte sind nicht erforderlich. Teilweise lassen sich damit die Kosten von Lizenzen senken und die Energieeinsparung und die Rentabilität optimieren.

Die Terminalserver-Architektur

TerminalserverFührt Ihr Unternehmen eine neue Anwendung ein, die nicht Web basiert ist und mit der man an verschiedenen Standorten arbeiten soll, lässt sich diese Aufgabe mit einem Terminalserver gut lösen. Jedem Benutzer wird der Zugriff auf die Software ermöglicht, erforderlich dafür ist ein eigenes Gerät.

Zunächst sollten Sie etwas mehr erfahren über die Architektur des Systems: Sie besteht aus drei maßgebenden Komponenten, dem Kern-Server für das Hosting der Ressourcen, dem Remote Desktop, welches die Daten zwischen den Clients und dem Server ermöglicht sowie der Client-Software. Diese muss man auf jedem Client-Computer installieren und sie bewirkt, dass jeder Mitarbeiter eine Serververbindung herstellen kann. Weiterhin sorgt ein Lizenzierungs-Service dafür, dass am Server Lizenzen für die angebundenen Geräte vorhanden ist. Die entsprechende Liste hierzu ist in einem Verzeichnis gespeichert, welche nach Benutzernamen indiziert ist.

Jeder User, der sich mit dem Hauptrechner verbinden möchte, muss über eine CAL verfügen. Die Rolle ist auf dem Lizenzierungsserver installiert, sie ermöglicht es, alle Zugriffe nachzuverfolgen und zu speichern. Um die virtuellen Anwendungen und Desktops bereit zu stellen, verwenden die Dienste ein Remote Desktop Protokoll. Die Daten speichert man ebenfalls auf dem zentralen Rechner, die Architektur stellt also einige Herausforderungen an die Performance. Insbesondere langsame Netzwerkverbindungen machen eine leistungsstarke Peripherie erforderlich.

Die Vorteile nutzen

Vor der Anschaffung einer Terminalserver-Software sollten Sie sich Gedanken machen über die Anforderungen. Oft verwendet werden der Remote Desktop Server von Microsoft, Sun Oracle oder Citrix. Microsoft stellt mit seiner Serverrolle komplette Desktops oder einzelne Anwendungen bereit. Jeder User arbeitet direkt oder parallel zum Windows Server und alle haben die Möglichkeit, auf die zentral installierte Software zuzugreifen.

Die Anzahl der Benutzer, die gleichzeitig auf den Terminalserver zugreifen können, hängt von der Server-Hardware und den Anwendungen ab. Die Clients der einzelnen Benutzer dienen zur Verbindung zum Hauptrechner und geben Ausgabe- und Eingabevorgänge wie Drucker, Maus oder Grafik weiter. Der TS lässt sich virtualisieren, eigene Hardware für den Server ist nicht erforderlich.

Die Software macht eine einfache Administration möglich, die Backup-Verwaltung erfolgt zentral auf dem Terminalserver, die Wartung ist auf den Host zentralisiert. Positive Faktoren sind die Senkung der Kosten für die einzelnen Anwender, die Minimierung der Einzelkosten je Arbeitsplatz sowie eine energiesparende und langlebige Struktur.

Die gesamte IT gewinnt hohe Zuverlässigkeit und ermöglicht ein effizientes und schnelles Wachstum. Kurzfristige Reaktionen auf Änderungen sind möglich, hohe Sicherheit bei der Übertragung der Daten ist gewährleistet und der Zugriff kann zu jeder Zeit von jedem Ort erfolgen. Zusätzlich lässt sich der Datenzugriff der einzelnen Anwender beschränken, beim Ausfall eines Endgeräts besteht keinerlei Beeinträchtigung der Daten.

Das Windows System

TerminalserverMit den Remote Desktop-Diensten von Microsoft ist es möglich, die einzelnen Anwendungen auf verschiedenen Geräten, unabhängig vom jeweiligen Betriebssystem, zu starten. Die Anwendung läuft auf dem Remote Server, der Benutzer baut durch den Client eine Verbindung auf und startet die Sitzung. Windows basierte Programme, die schwer zu verwalten sind oder vielen Aktualisierungen unterliegen, lassen sich gut handhaben. Windows 2008 R2 lässt sich als Remote Desktop installieren und stellt den Usern die Anwendungen zentral zur Verfügung. Des Weiteren kann man weitere Applikationen lokal installieren, nicht alle Programme müssen zentral auf dem Terminalserver installiert sein. Den öffentlichen Sitzungen kann man eine virtuelle IP-Adresse zuweisen, so ist eine eindeutige Definition im Netzwerk möglich. Beim Windows Server 2008 R 2 lässt sich zusätzlich eine virtuelle Umgebung bereitstellen. Der Systemdienst von Microsoft verwendet ein RDP (Remote Desktop Protocol) für die Verbindung.

Fazit

Ein Terminalserver ermöglicht das komfortable Arbeiten einzelner User über eine Remote Desktop Verbindung. Dabei spielt der Standort des Endgeräts keine Rolle. Ihre Mitarbeiter können über VPN-Verbindungen bequem vom Home-Office aus arbeiten. Die zentrale Administration bringt einige Vorteile, vor allem auch bei langsamen Internetverbindungen. Da die Programme beim Anwender als Bildschirminhalt angezeigt werden, kann es bei anspruchsvollen Grafikprogrammen oder ähnlichem teilweise zu Beeinträchtigungen kommen. Weiterhin sollten Sie bedenken, dass ein schief gelaufenes Software-Update oder eine fehl geschlagene Programminstallation sofort alle Mitarbeiter betreffen. Know How bei der Einrichtung der IT-Struktur ist gefragt.

cmd-Befehl – Grundlagen und Einsatzbereiche bei Windows

cmd-Befehl

Es gibt eine ganze Vielfalt an cmd-Befehlen, die in der ein oder anderen Situation am Windows Computer von Bedeutung sind. Aus diesem Grund informiert dieser Artikel über die wichtigen Basics im Bereich cmd-Befehl und über die Wirkung, die durch die Eingabe des jeweiligen Befehls eintritt.

Die wichtigsten Grundlagenbefehle

  • call: Mit der Befehlseingabe wird eine Batchdatei über eine andere Datei aufgerufen. Die Aufforderung Call gehört zu den am häufigsten genutzten im Bereich cmd-Befehl.
  • cd: Die Eingabe dieser Aufforderung erzeugt den Wechsel des Verzeichnisses und dient als Grundlage, um in einem anderweitigen Verzeichnis nach den gewünschten Informationen zu suchen.
    • cd..: ein Wechsel in das übergeordnete Verzeichnis wird vorgenommen.
    • cd/: ein Wechsel in das Root Verzeichnis
  • cls: Kurz und bündig: Die Bildschirmausgabe wird sofort nach der Eingabe und deren Bestätigung gelöscht.
  • cmd: Ehe man überhaupt einen Befehl erteilen kann, muss man die Eingabeaufforderung starten. Der Start erfolgt über die Eingabe cmd. Daraufhin erscheint ein schwarzes Eingabefeld, in dem man Befehle eingeben kann.
  • color: Die Konsolenfarbe ist nicht statisch, sondern diese kann man auf den individuellen Anspruch anpassen.
  • date: Hier lässt sich das Datum anzeigen und verändern.
  • dir: Der Inhalt des Verzeichnisses wird in vollständiger Darstellung erzeugt.
    • dir/p: der Inhalt wird seitenweise dargestellt.
    • dir/w: detaillierte Informationen werden hier im Inhalt weggelassen.
    • dir/s: neben dem Inhalt werden hier auch die Unterverzeichnisse aufgezeigt.
  • echo: Bei dieser Befehlseingabe handelt es sich um die Aufforderung zur Textausgabe. Des Weiteren zeigt sie auch Meldungen in der Konsole an, kann aber auch die Befehlsanzeige ein- bzw. ausschalten.
  • exit: Die Eingabeaufforderung (cmd.exe) oder eine geöffnete Batchdatei werden beendet.
  • find: Dieser Befehl ist die Basis der Suche und wird mit der Ergänzung des Gesuchten versehen. Konkret sucht das System mit der eingegebenen Zeichenfolge nach einer oder mehreren Dateien.
  • cmd-Befehl

    cmd.exe Darstellung beim Start

    pause: Die Ausführung einer Batchdatei wird für den Moment des Pausenbefehls unterbrochen. Auf dem Bildschirm erscheint dann die Nachricht „Drücken Sie eine beliebige Taste…“

  • runas: Das Programm wird nicht als Administrator sondern als externer Benutzer gestartet.
  • shutdown: Der PC wird heruntergefahren und schaltet sich vollständig aus oder aber auch nur neugestartet.
  • sort: Die Bildschirmausgabe wird übersichtlich sortiert.
  • start: Mit dem Befehl Start kann man ein Fenster oder ein Programm starten, mit dem dann weitere Befehle oder Ausführungen möglich sind.
  • taskkill: Die geöffneten Prozesse werden beendet.
  • tasklist: Alle Anwendungen und die dazugehörigen Tasks oder Prozesse werden angezeigt.
  • time: Über diesen cmd-Befehl lässt sich die Uhrzeit anzeigen und auf Wunsch verändern.
  • title: Der Titel für die Eingabeaufforderung wird festgelegt.
  • ver: Hier wird die aktuelle Version des Betriebssystems angezeigt.
  • w32tm: Dieser Befehl ermöglicht die Einstellung der Zeitsynchronisation und der Zeitserver. Außerdem lassen sich auch verschiedene Zeitzonen einstellen.

Wichtige Netzwerkbefehle bei Windows

  • ftp: Die Dateien über das File Transfer Protocol (FTP) zu einem Server übertragen. Diese lassen sich dann auch herunterladen.
  • ftype: Hier lassen sich der Dateityp und die Zuordnung abrufen.
  • ipconfig: Dieser Befehl gibt Auskunft über die IP-Netzwerkeinstellungen.
  • netsh: Die Netzwerkkomponenten können über cmd konfiguriert, gesteuert sowie angezeigt werden.
  • netstat: ruft TCP IP-Verbindungen und deren Status ab.
  • nslookup: Der Befehl lässt den DNS Server abfragen.
  • pathping: Die Verbindung zu einer bestimmten IP-Adresse kann man auf ihre Funktionalität testen. Außerdem lassen sich die einzelnen Hops bis zur Zieladresse anzeigen.
  • ping: Der Ping ins Netzwerk erfolgt. Das bedeutet lediglich, dass man eine Verbindung zu einem anderen Rechner testet.
  • route: Die Ansicht der Routingtabelle sowie die Implementierung statischer Routen sind möglich.
  • systeminfo: Die Hotfixes Netzwerkseinstellungen kann man prüfen und gegebenenfalls ändern. Des Weiteren lassen sich allgemeine Informationen über die Systemkonfiguration abfragen.
  • telnet: Hier wird eine Telnetverbindung aufgebaut.
  • tftp: Start einer Dateiübertragung zu einem TFTP Server.
  • tracert: Der CMD Befehl macht die Routenverfolgung ähnlich der Pathping Befehlseingabe möglich.

Dateien abrufen und anzeigen mit einem cmd-Befehl

  • attrib: Der Befehl ruft die Dateiattribute ab. Diese kann man dann gegebenenfalls abändern.
    • attrib A: Datei ändern oder archivieren.
    • attrib +H: Datei verstecken.
    • attrib -H: Datei wieder sichtbar machen.
    • attrib +R: Einschaltung des Schreibschutzes.
    • attrib -R: Abschaltung des Schreibschutzes.
    • attrib s: Datei als Systemdatei kennzeichnen.
  • comp: Dateiinhalte lassen sich vergleichen.
  • compact: Die Komprimierung und Änderung sowie die Anzeige der Daten erfolgt. Des Weiteren kann man diese auch abändern.
  • copy / xcopy: Dateien werden kopiert. Dabei eignet sich xcopy eher dafür, es ist quasi eine verbesserte Art des Kopiervorganges.
  • diskcomp: Der Befehl bezieht sich auf externe Medien und formuliert den Vergleich zweier Disketten oder CDs.
  • diskcopy: Daten eines externen Laufwerks auf ein anderes externes Speichermedium schrieben.
  • erase / del: Eine oder mehrere Dateien kann man über diesen Befehl löschen. Der Befehl del kann aber keine Ordner löschen.
    • del /s: löscht nicht nur die Datei, sondern auch ihre Unterordner
  • expand: Die gewünschten komprimierten Dateien lassen sich mit diesem cmd-Befehl zuverlässig entpacken.
  • fc : Hier handelt es sich um einen Dateivergleich, der alle Unterschiede aufzeigt und strukturiert darstellt.
  • mkdir / md: Ein Verzeichnis kann man hiermit anlegen.
  • move: Die Verschiebung und / oder Umbenennung der Dateien oder Ordner beauftragen.
  • rename: Dateien umbenennen und mit einer neuen Bezeichnung versehen.
  • replace: Dateien vollständig und unwiderruflich ersetzen.
  • rmdir / rd: Das vollständige Verzeichnis lässt sich von der Festplatte löschen. Dieses muss aber für einen erfolgreichen Löschvorgang leer sein.
    • re s/: das Verzeichnis kann man auch hiermit löschen. Dieses muss aber nicht leer sein.
  • tree: Die Struktur eines Ordners wird graphisch dargestellt.
  • type: Mit diesem Befehl lassen sich Inhalte von Textdateien anzeigen. Ebenso dieser Befehl gehört zu den meist verwendeten im cmd Bereich.

Verschiedene cmd-Befehle für Datenträger

  • chkdsk: Einen Datenträger umfassenden überprüfen.
  • chkntfs: Die Datenträgerüberprüfung / das Laufwerk beim Start anzeigen und überprüfen.
  • defrag: Die Defragmentierung von Laufwerken in Auftrag geben.
  • diskpart: Hierbei handelt es sich um einen cmd-Befehl im Bereich Datenträgerverwaltung aus der Konsole.
  • driverquery: Alle installierten Geräte und deren Eigenschaften lassen sich mit diesem Befehl anzeigen.
  • format: Dieser cmd-Befehl formatiert einen Datenträger neu.
  • mode: Schnittstellen und Geräte lassen sich jetzt konfigurieren.
  • mountvol: Hier kann man Laufwerksbuchstaben (Mountpoints) zuweisen und / oder löschen.
  • vol: Dieser Befehl zeigt die Seriennummer und Bezeichnung eines Datenträgers an.

Andere cmd-Befehle im Überblick:

  • for: Hier wird die For-Schleife abgerufen. Diese Schleife ermöglicht, dass man Befehle mehrfach ausführen kann.
  • gpresult: Die Anzeige von Gruppenrichtlinien, die momentan aktiv sind, löst dieser cmd-Befehl aus.
  • gupdate: Gruppenrichtlinien kann man hiermit aktualisieren.
  • prompt: Aktuelle Eingabeaufforderungen lassen sich dadurch ändern.
  • reg: Registrierungseinträge lassen sich lesen und hinzufügen. Außerdem lassen sie sich importieren oder auf Wunsch auch exportieren.

Was heißt archivieren?

,

In der Büroorganisation stellt die Archivierung seit Jahrzehnten ein wichtiges Thema dar. Schließlich gibt es für wichtige Dokumente und Belege gesetzlich vorgeschriebene Aufbewahrungsfristen. Dies bedeutete für viele Unternehmen, hunderttausende von Blättern in Papierform zu lagern. Ein enormer Platzbedarf war und ist die Folge, sofern das Unternehmen an der althergebrachten Archivierung der Geschäftsdokumente festhält. In den letzten Jahren wurde mit der Einführung der digitalen Archivierung zumindest das Platzproblem optimal gelöst. Doch was gilt es in der digitalen Welt beim Archivieren zu beachten?

Digitalisierung von Geschäftsdokumenten – die gesetzlichen Vorgaben erfüllen

Wer die aufzubewahrenden Unterlagen digital archivieren möchte, muss zunächst für Revisionssicherheit sorgen. Um die gesetzlichen Bestimmungen erfüllen zu können, müssen die Inhalte der Dokumente unverändert und fälschungssicher gespeichert werden. Selbstverständlich muss sichergestellt sein, dass keine Daten verloren gehen können und die Inhalte jederzeit auffindbar bleiben. Wenn auf das digitale Archiv zugegriffen wird, muss über jede Handlung ein Protokoll erstellt werden, um die Zugriffe nachvollziehbar zu machen. Natürlich muss das archivierte Material sicher aufbewahrt werden, so dass während der Aufbewahrungszeit keine Daten verloren oder zerstört werden können. Das genutzte Archivierungssystem muss für die Datensicherheit und den Datenschutz entsprechend ausgelegt sein.

Wie wird aus Geschäftsdokumenten in Papierform ein digitales Archiv?

Archivieren im PapierformatWer das Aktenarchiv auf ein digitales Aufbewahrungssystem umstellen will, hat zunächst eine Menge Arbeit vor sich. Denn jedes einzelne Blatt Papier muss zunächst einmal digital erfasst werden. Dies bedeutet, dass jedes Dokument mit einem Scanner eingelesen und digitalisiert werden muss. Dabei sollte natürlich genau auf die verbleibende Aufbewahrungszeit geachtet werden. Genau wie vorher die Aktenordner müssen die digitalen Datenträger nun sicher aufbewahrt werden, so dass keine Daten zerstört werden oder verloren gehen können. Die Archivierung muss entsprechend protokolliert und organisiert sein, so dass Dokumente zeitnah aufgefunden werden können. Zudem müssen alle Dokumente in der Originalfassung wieder ausgedruckt werden können.

E-Mail-Archivierung – ein neues Metier für Unternehmen

E-Mails sind ebenfalls wichtige Dokumente, die entsprechend der aktuellen Gesetzgebung archiviert werden müssen. War es früher ausreichend, die E-Mails in gedruckter Form aufzubewahren, so muss seit Beginn des Jahres 2017 jede E-Mail auch als digitaler Datensatz archiviert werden. Zwar verfügen die meisten E-Mail-Programme über eine Archivierungsfunktion, doch genutzt wurde diese bisher von Unternehmen eher selten.

Wie werden E-Mails korrekt archiviert?

E-Mails richtig archivierenElektronische Korrespondenzen und Kommunikation muss ebenfalls nach gewissen Anforderungen archiviert werden. Eine Archivierungssoftware für E-Mails ist da sehr hilfreich, sofern einige Aufbewahrungskriterien erfüllt werden. Die E-Mails müssen wie alle Dokumente ordnungsgemäß, vollständig und in Übereinstimmung mit dem Original archiviert werden. Zudem sollte die E-Mail-Archivierung möglichst frühzeitig erfolgen. Natürlich müssen alle E-Mails wieder auffindbar und reproduzierbar aufbewahrt werden. Eine Vernichtung der archivierten E-mails darf erst nach dem Ablauf der Archivierungspflicht erfolgen. Alle Änderungen im E-Mail-Archiv müssen detailliert protokolliert werden. In der Regel beträgt die Aufbewahrungszeit für E-Mails bei 6 bis 10 Jahren.

Vorteile der digitalen Datenarchivierung

Dokumente in Schriftform nehmen in Aktenordnern eine Menge Platz ein. Da in digitaler Form solche Dokumente zu Tausenden auf einem kleinen Datenträger gespeichert werden können, benötigen Unternehmen entsprechend weniger Lagerraum. Da die Sicherheitsanforderungen in Sachen Brandschutz und Co. ähnlich sind, können die digitalen Datenträger entsprechend untergebracht werden. Einzig die Datensicherheit und der Datenschutz müssen eine besondere Aufmerksamkeit erhalten. Für Unternehmen bringt das Archivieren in digitaler Form also nicht nur einiges an Arbeit mit sich, sondern auch gewisse Vorteile in Sachen Platzbedarf und Organisation.

Sichere Aufbewahrungsorte für die digitalen Daten

Da digitale Datenträger geschützt untergebracht werden müssen, stellen einige Dienstleister entsprechende Serviceleistungen bereit. Dazu zählen spezielle Räumlichkeiten ebenso wie Cloud-Lösungen. Die Wahl des Archivierungssystems ist natürlich immer abhängig von den individuell anfallenden Dokumentenzahlen und Inhalten, die das Unternehmen archivieren muss. Wer mit der digitalen Archivarbeit beginnt oder das System umstellen möchte, sollte darauf achten, dass die entsprechenden gesetzlichen Regelungen eingehalten werden können.

10 Mythen aus dem IT-Bereich – was ist dran?

Wie in fast allen Bereichen des Lebens gibt es auch rund um den Computer eine ganze Reihe von Ratschlägen und Warnungen, die sich hartnäckig in den Köpfen der meisten User festgesetzt haben. Welche sind ernstzunehmen und welche sind längst überholt? IT-Experten bringen Licht in das Dunkel der IT Mythen.

Mythos Nr. 1: Computer immer herunterfahren, niemals einfach ausschalten!

Diese Mahnung hat jeder gehört, als er sich von einem erfahrenen Nutzer zum ersten Mal in die Geheimnisse eines PCs oder Laptops einweihen ließ. Der Computer würde Schaden nehmen, wenn er ohne Herunterfahren einfach mit dem Powerknopf ausgeschaltet wird. Ganz so dramatisch wie es sich anhört, ist es jedoch nicht. Die Hardware nimmt keinen Schaden, wenn zum Beispiel ein Stromausfall die Arbeit am Computer abrupt beendet.

Allerdings müssen Sie in einem solchen Fall damit rechnen, dass nicht gespeicherte Daten verloren gehen. Werden beim ‚Hardware Reset‘ unglücklicherweise Updates oder Schreibprozesse an der Software unterbrochen, kann es zu unangenehmen Fehlern am Betriebssystem oder an Anwender-Software kommen. Diese Regel gehört also zu den IT Mythen, die einen ernstzunehmenden Hintergrund haben und die Sie darum besser beherzigen sollten.

Mythos Nr. 2: Mindestens 15 Sekunden bis zum Neustart warten

IT Mythen NeustartGelegentlich kommt es vor, dass man den Rechner herunterfährt und anschließend sofort wieder in Betrieb nehmen muss. Bei den ersten PCs, die auf den Markt kamen, war es in einem solchen Moment tatsächlich empfehlenswert, etwa eine Viertelminute mit dem Neustart zu warten.

Der Lesekopf der Festplatte benötigt etwas Zeit, um in die Ausgangsposition zurückzukehren. Bei modernen Rechnern sind für diesen Vorgang 5 Sekunden völlig ausreichend. Erfolgt in diesem Moment ein Neustart, kann die Festplatte tatsächlich Schaden nehmen.

Um jedes Risiko auszuschalten, sollte diese kurze Zeitspanne einhalten. Selbst die wichtigste E-Mail kann fünf Sekunden warten. Eine möglicherweise auftretende Störung zu beseitigen, nimmt wesentlich mehr Zeit in Anspruch.

Mythos Nr. 3: Sicherheitshalber mehrere Anti-Viren-Programme installieren

Wie wichtig es ist, PC, Laptop oder Tablet vor schädlicher Software zu schützen, hat sich herumgesprochen. Mancher denkt: „Doppelt hält besser“, und installiert sicherheitshalber gleich zwei oder sogar mehrere Anti-Viren-Programme. Vielleicht spürt ein Programm den Trojaner auf, der in der Datenbank des anderen Anti-Viren-Programms noch nicht enthalten ist?

Die Überlegung ist nachzuvollziehen. Trotzdem sollten Sie sich auf ein bewährtes Anti-Viren-Programm beschränken.

Bei der Installation zweier Anti-Viren-Programme könnte es passieren, dass sich die beiden Programme gegenseitig blockieren, weil eine Software die andere als Malware identifiziert. Selbst wenn das nicht passieren sollte, kann das Arbeitstempo des Rechners durch doppelten Virenschutz herabgesetzt werden. Das kann die Freude am Arbeiten empfindlich stören.

Mythos Nr. 4: Apple Geräte bleiben von Malware verschont

Viele schwören auf ihren Apple-Computer. Es ist unbestritten, dass die Technik aus dem Hause Apple ihre Stärken und Vorzüge hat. Dass das Logo mit dem angebissenen Apfel vor Ärger mit Trojanern & Co schützt, gehört jedoch in das Reich der IT Mythen.

Warum sich dieses Gerücht so hartnäckig hält, lässt sich erklären. Noch immer haben Apple-Geräte ein hohes Prestige, das sich das kalifornische Hightech-Unternehmen fürstlich honorieren lässt. Wegen des hohen Preises ist die Zahl der Apple-Fans noch immer begrenzt.

Weltweit gibt es deutlich mehr Computer, die Windows als Betriebssystem nutzen, als Apple-Geräte. Für Hacker war es darum viele Jahre lang wesentlich lukrativer, Schadprogramme zu schreiben, die Windows Schwachstellen angreifen.

Mit zunehmender Verbreitung der Apple-Geräte wächst die Zahl der Angriffe auf die Apple-Technik kontinuierlich. Falls Sie stolzer Besitzer eines Apple-PCs , Notebooks oder iPads sein sollten, müssen Sie auch diese Geräte unbedingt mit der entsprechenden Software vor Viren und Trojanern schützen.

Mythos Nr. 5: Bildschirmschoner nutzen, um ein Einbrennen zu verhindern

Noch vor wenigen Jahren flimmerten auf jedem Desktop mehr oder weniger auffällige Muster in bunten Farben oder es bewegten sich Figuren langsam über den Bildschirm.

Zweck dieser sogenannten Bildschirmschoner ist es, das sogenannte Einbrennen von Bildpunkten auf dem Bildschirm zu verhindern.

Bei Röhrenmonitoren ist diese Vorsichtsmaßnahme sinnvoll, wenn man den Rechner über einen längeren Zeitraum hinweg nicht benutzt.

In den meisten Büros wurden die klobigen Röhrengeräte mittlerweile durch flache Bildschirme ersetzt. Diese modernen Monitore sind nicht nur platzsparend, sondern verbrauchen auch deutlich weniger Energie. Ein Einbrennen von Bildpunkten ist bei dieser Technik nicht zu befürchten.

Auf den Bildschirmschoner können Sie darum bei flachen Monitoren verzichten. Es sei denn, Sie haben ein Motiv, das Sie während einer wohl verdienten Arbeitspause immer wieder gern betrachten.

Mythos Nr. 6: Beim Leeren des Papierkorbs werden Daten unwiederbringlich vernichtet

Sie haben Daten in den Papierkorb verschoben und ihn anschließend geleert? Falls Sie kurze Zeit später bemerken, dass Sie einen Fehler gemacht haben, müssen Sie umgehend handeln.

Mit dem Leeren des Papierkorbs signalisieren Sie der Software, dass der freigesetzte Speicherplatz überschrieben werden kann. So lange Sie keine neuen Daten gespeichert haben, ist es darum nicht zu spät.

Mit Hilfe spezieller Tools lassen sich die gelöschten Daten in den meisten Fällen retten – vorausgesetzt Sie handeln umgehend.

Mythos Nr. 7: Akkus erst aufladen, wenn sie völlig entladen sind

Meist ist der Akku des Laptops im ungünstigsten Moment leer. Darum ist es sinnvoll, rechtzeitig für frische Power zu sorgen. Im Prinzip logisch, aber nimmt der Akku nicht Schaden, wenn man ihn zu häufig lädt?

Diese Sorge kann man heute zum Glück in das Reich der IT Mythen verbannen. In den letzten Jahren hat es im Bereich der Akku-Technologien deutliche Fortschritte gegeben. Akkus der neueren Generation haben eine deutlich höhere Speicherkapazität und können schneller aufgeladen werden.

Sie brauchen nicht zu warten, bis die Kapazität erschöpft ist. Im Gegenteil, eine völlige Entladung des Akkus schadet sogar. Untersuchungen haben gezeigt, dass die Lebensdauer eines Akkus steigt, wenn die Ladung nach Möglichkeit immer im Bereich zwischen 30 % und 70 % der maximalen Kapazität liegt.

Mythos Nr. 8: USB-Stick nicht einfach herausziehen

IT Mythen USBIm letzten Moment vor der Abfahrt ist die Präsentation auf dem USB-Stick gespeichert. Schnell das Speichermedium entnehmen und in das Auto steigen?

Nach Auffassung vieler, würde ein solches Vorgehen dazu führen, dass die Daten verloren gehen und der USB-Stick möglicherweise sogar Schaden nehmen könnte. Erst muss man das Speichermedium abmelden und dann können Sie es aus dem USB-Port entnehmen.

Wer auf Nummer sicher gehen will, meldet den USB-Stick ab und entnimmt ihn erst dann. Ob diese Sicherheitsmaßnahme zwingend erforderlich ist, hängt unter anderem vom verwendeten Betriebssystem ab.

Mythos Nr. 9: Magneten zerstören Festplatten und andere Speichermedien

Falls Sie häufig mit dem Laptop auf Reisen gehen, haben Sie sich sicherlich schon manchmal gefragt, ob die gespeicherten Daten unterwegs durch Magnete oder andere Strahlen gelöscht oder geschädigt werden könnten.

Noch vor wenigen Jahren wurden Fluggäste vor der Sicherheitskontrolle gefragt, ob sich Geräte mit Festplatte im Gepäck befinden. Diese wurden dann nicht durch das Röntgengerät geschickt.

Heute ist die Kontrolltechnik wesentlich sensibler und elektronische Geräte werden bei solchen Kontrollen nicht gefährdet. Aber auch im Alltag müssen Sie Ihren USB-Stick oder den Laptop nicht ängstlich vor kleineren Magnetfeldern abschirmen Teilweise gehört dies zu den IT Mythen, aber eine gewisse Vorsicht sollten Sie jedoch bei den innovativen Neodym Magneten walten lassen. Deren Magnetfelder sind deutlich stärker.

Mythos Nr. 10: CDs und DVDs möglichst nicht mit bloßen Händen berühren

Das ist eine der ältesten IT Mythen, seit es die silbernen Scheiben gibt. Aus unserem Alltag sind CDs und DVDs nicht mehr wegzudenken. Ganz gleich, ob darauf ein ganzer Kinofilm oder die Fotos vom letzten Urlaub gespeichert sind.

Doch wie empfindlich sind diese leistungsfähigen Speichermedien wirklich? Mit Samthandschuhen muss man sie jedenfalls nicht anfassen. Trotzdem ist es sinnvoll, die glänzenden Scheiben stets in einer schützenden Hülle aufzubewahren. So werden Staub und Verschmutzungen fern gehalten und die Oberfläche wird beim Transport im Rucksack oder in der Aktentasche nicht zerkratzt.

Computerviren – Arten, Wirkungen und Schutz

computerviren

Der Begriff „Viren“ ist im medizinischen Bereich gängig und beschreibt den Befall sowie die Ausbreitung auf bestimmte Regionen. So verhält es sich auch bei Computerviren. Sie sind vor über 32 Jahren dazu erschaffen worden, sich im Computer anzusiedeln, um dort ihre Wirkung auszubreiten und in der Regel bestimmte Regionen zu manipulieren oder zu schädigen.

Für den herkömmlichen Computer-Nutzer sind Virenbefälle meist der Horror. Hier finden Sie sechs in ihrer Art unterschiedliche Computerviren, Ihre Wirkungen und Tipps, wie Sie gegen sie vorgehen können.

Computerviren und ihr Ursprung

Der Amerikaner Fred Cohen entwickelte im Jahre 1983 das erste PC-Programm mit einem PC-Virus. Dies konnte er nahezu unbemerkt in andere Programme sowie Anwendungen einbringen, um dort Veränderungen durch den Virus vornehmen und sich auch über weitere Bereiche auszubreiten.

Der heutige Forscher und Professor für IT-Sicherheit Fred Cohen legte damit den Grundstein eines Virus-Infekts und gebar mit dieser Entwicklung die Basis der zahlreich gefährlichen Computerviren.

Bis heute ist das Prinzip seiner Entwicklung gleich geblieben. Sie haben sich seither weiterentwickelt und können sich immer unbemerkbarer in ganze Systeme einschleichen. Zudem ändern sie wie biologische Viren ihre Fassade, so dass es immer schwieriger wird, eine „Gegenmedikation“ zu entwickeln, die zuverlässig gegen sie vorgehen und sie vernichten kann.

Schwierig erweist es sich zudem, Viren exakt zu charakterisieren. Dies ist daraus bedingt, dass sie oftmals zu mehreren auftreten und ihre Wirkungen fließend übergehen. Eingeteilt sind diese Viren in insgesamt sechs Überkategorien.

Arten von Computerviren

Kategorie 1 – der Bootsektor-Virus

Der sogenannte Bootsektor-Virus ist der älteste unter allen Computerviren. Wie der Name vermuten lässt, nistet er sich im Bootsystem ein. Dabei handelt es sich um ein Programm, welches sich auf der Festplatte befindet und durch das der Betriebssystemstart erst möglich ist.

Der Bootsektorvirus verändert die korrekten Programmdaten sowie Einstellungen so, dass ein Hochfahren des PCs nicht mehr erfolgen kann.

Besondere Popularität besaß diese Virusart in den 80er und 90er Jahren. Hier wurde er von den damals gängigen Disketten-Wechselträgern auf den PC übertragen. Heute findet die Infizierung überwiegend durch das Internet statt. Allerdings sind sie nicht mehr weit verbreitet.

Kategorie 2 – der Trojaner

Computerviren trojanerEiner der seit vielen Jahren aktivste PC-Virus ist der sogenannte Trojaner. Er wird in der Regel mit der Absicht der Schädigung und des Ausspähens von persönlichen Daten auf dem PC verwendet.

Sicher ist vor ihm kein PC-Nutzer oder Internet-User, weil er sich zahlreich in harmlos erscheinenden Programmen versteckt. Oftmals befindet er sich auch in Spam-Mails, die nicht selten als Rechnung oder Ähnliches getarnt sind. Aus diesen schleicht er sich in den PC ein, sobald sie oder sich darin befindliche Links geöffnet werden.

Kategorie 3 – Scriptviren

Bei dieser Überkategorie handelt es sich um Computerviren, welche sich zum Beispiel in Skripten von Internetseiten verstecken. Da die Scriptviren in gängigen Programmiersprachen geschrieben sind, versteht der Browser diese rein als Script, führt diese aus und macht es auf diese Weise möglich, dass sie auf den PC gelangen können.

Scriptviren sind in jeder Programmiersprache wie Java- oder Virtual-Basic Scripts schreibbar. Für den allgemeinen PC- beziehungsweise Internetnutzer sind sie nicht erkennbar. Einmal auf dem PC eingenistet, sind diese Computerviren in der Lage, beispielsweise automatisch E-Mails zu versenden und Dateien zu löschen oder Umbenennungen dieser vorzunehmen.

Kategorie 4 – Programmviren

Wie der Name vermuten lässt, infizieren Programmviren PCs über Programme aber auch Dateien, in denen sie integriert sind. Zu einer Aktivierung von Programmviren kommt es, wenn mit ihnen bestückte Programme oder Dateien geöffnet oder ausgeführt werden.

Zu finden sind diese Computerviren vor allem in Programmen, die über das Internet heruntergeladen werden und aus meist unbekannten, unsicheren Quellen entstammen. Zahlreich sind sie in kostenlosen Spielen oder Musikdownloads vorhanden.

Kategorie 5 – Makrovirus

Der Makrovirus verhält sich Prinzip gleich wie ein Trojaner oder Programmvirus. Der Unterschied besteht darin, dass sich Makroviren in Word- und Excel-Dateien befinden. In Programmen sind sie nicht vorhanden.

Ihre Wirkung beginnt automatisch in dem Moment, wenn eine mit dem Virus enthaltende Datei geöffnet wird. Meist verbreitet sich der Makrovirus über das Internet per Email-Versand oder den Download von Dateien.

Kategorie 6 – Computerwürmer

Bei einem Computerwurm handelt es sich um eine spezielle Virus-Art, die sich eigenständig und in rasender Geschwindigkeit ausbreiten kann.
Im Gegensatz zu anderen Viren-Arten benötigen Computerviren nicht das Agieren des PC-Nutzers, der beispielsweise den Virus erst aktiviert, wenn er ein virusverseuchtes Programm ausführt.

Ein Computervirus wird überwiegend in E-Mails eingebaut. Die größte Verbreitung erfolgt über sogenannte Ketten-E-Mails, welche sich automatisch über das Internet als E-Mail in Millionen von E-Mail-Postfächer selbst verschicken können. Dort angekommen, breiten sie sich über das Postfach im PC aus.

Dies geschah zum Beispiel im Jahre 2000. Hier gelangen Computerwürmer über E-Mail als Liebesbrief getarnt, weltweit in die Postfächer und verursachte Milliarden von US-Dollar an Schäden. Hauptsächlich dienten diese Computerwürmer zum Ausspähen von sensiblen Daten wie Passwörtern und zerstörten Bilddateien.

Computerviren weiterhin weit verbreitet und gefährlich

Computerviren weltweitComputerviren sind schätzungsweise in millionenfachen Ausführungen aktuell im Umlauf beziehungsweise warten nur darauf, in ein PC-System eindringen zu können. Bisher gelang eine durch Viren verursachte Schädigung allein in Deutschland circa 8.8 Millionen PC-Nutzern beziehungsweise Internet-Usern, wie der Digitalverband „Bitkom“ nach neusten Untersuchungserkenntnissen bekannt gab.

Täglich gibt es neue Opfer von Computerviren. Dies ist nicht zuletzt daraus bedingt, dass sie sich immer besser verstecken und Hacker sich immer mehr Virus-Quellen bedienen, welche Internet-User locken und ihnen sicherere Downloads vortäuschen.

Computerviren erkennen

Sollten Sie ältere Computerviren treffen, so wirken sich diese meist dadurch aus, indem Ihr Computer keinerlei Reaktionen mehr zeigt. Ob Sie Dateien nicht mehr geöffnet bekommen oder der PC gänzlich nicht mehr hoch- oder runter fährt, dies sind ein deutliches Indiz dafür, dass sich ein Computervirus auf Ihren Computer befindet.

Finden Sie unter Ihren Dateien welche, bei denen der Dateiname plötzlich durch Zusatzzeichen ergänzt ist oder finden Sie Dateien nicht mehr dort, wo sie waren, dann kann dies ebenfalls auf einen Virus hinweisen.

Ebenfalls sind Viren oft schuld, wenn sich ihre Programme nicht öffnen lassen, sich permanent aufhängen oder abstürzen. Oder öffnen sich ohne Ihr Dazutun plötzlich neue Tabs eigenständig? Versucht Ihr PC unaufgefordert Dateien aus dem Internet herunterzuladen oder werden Sie mit Werbeeinblendungen massivst belagert? Dann könnte dahinter beispielsweise ein Trojaner stecken.

Das können Sie zum Schutz Ihres PCs machen

Grundsätzlich sollten Sie nicht mit Schutzmaßnahmen gegen Viren warten, bis bereits einer oder mehrere oder zumindest erste Indizien für einen Virusbefall vorhanden sind. Indizien sind das, für welche Sie und Ihr PC sensibilisiert werden sollten. Das bedeutet, Hinweise, die auf einen Virus deuten könnten, schnell zu erkennen.

Hier schützen Sie sich vor allem dadurch, indem Sie Spam-Mails ebenso wenig öffnen sollten, wie aus unsicheren und unbekannten Quellen Downloads vornehmen. Insbesondere bei Downloads von Gratisangeboten steigt das Risiko eines Virusbefalls.

Eine weitere Schutzmaßnahme können Sie treffen, indem Sie Ihre Festplatte partitionieren. Das bedeutet, Sie teilen diese in zwei oder mehrere Bereiche. Auf einem Teil wird das System installiert und auf den anderen Teilen können Sie wichtige Dateien und Programme aufbewahren. Schleicht sich ein Virus über das Internet in den Systembereich, kann er diesen zwar schädigen, aber es erfolgt kein Zugriff auf die anderen Festplattenteile.

Antivirenprogramm – ein Muss für jeden PC

Den optimalsten Schutz erhalten Sie, indem Sie bereits vorbeugend agieren und ein Antivirenprogramm installieren. Dabei sollte es sich um ein gutes handeln, das ein hohes Kontingent an bekannten Viren besitzt und für zahlreiche Indizien sensibilisiert ist.

Ein gutes Antivirenprogramm agiert überwiegend unbemerkt im Hintergrund und bewacht Ihr gesamtes System sowie Ihre Internetverbindungen. Auf diese Weise kann es schädliche Viren abfangen und auch bereits vorhandene Viren ausfindig machen sowie löschen oder blockieren. Es sollte in kurzen Zeitabständen Updates vornehmen, um auch neuste Virenentwicklungen erkennen zu können und immer auf dem neusten Stand zu sein, so wie beispielsweise das Avira-Antivirenprogramm.

 

Aufgabe der SSID im WLAN-Netzwerk

SSID

Ob Laptop, PC, Smartphone, Smart-TV oder Tablet – es gibt heute kaum ein Gerät, das nicht auf ein Netzwerk (WLAN) zugreift, um sich mit dem Internet zu verbinden. Die drahtlose Vernetzung bietet zahlreiche Vorteile, beinhaltet aber auch Risiken, die Sie beim Betrieb eines WLAN-Netzwerks nicht außer Acht lassen sollten. Damit die Sicherheit Ihrer Daten und Ihre Privatsphäre geschützt bleiben, ist es von Vorteil, dass Sie die Grundfunktionen eines Drahtlosnetzwerks kennen. Von Bedeutung für die Netzwerksicherheit ist die SSID.

SSID – was verbirgt sich hinter dem Begriff?

Der Begriff SSID ist eine Abkürzung für „Service Set Identifier“ und stellt den Netzwerknamen Ihres WLAN-Netzwerks dar. Möchten Sie ein Gerät wie Ihr Smartphone oder Tablet mit dem lokalen WLAN-Netzwerk verbinden, benötigen Sie für den Zugriff den Netzwerknamen (die SSID) und den Netzwerkschlüssel beziehungsweise das WLAN-Passwort. Nur mit SSID und dem korrekten Schlüssel kann das Gerät eine Verbindung zu dem gewünschten Drahtlosnetzwerk herstellen.

Wichtig: Ändern Sie den Namen Ihres WLAN-Netzwerks

Ab Werk ist ein Router oder Access-Point mit einer SSID ausgestattet, die häufig aus der Modellbezeichnung und einer Ziffernfolge besteht. In einigen Fällen besteht sie auch nur aus dem Begriff „WLAN“ und einer Ziffernfolge. In Ballungsgebieten können auf kleinem Raum mehrere WLAN-Netzwerke in Betrieb sein. Sind Ihre Netzwerknamen identisch oder ähnlich, kann das einerseits zu Störungen und andererseits zu Verwechslungen führen.

SSID Bei identischen Netzwerknamen (SSIDs) kann es passieren, dass ein Gerät nicht weiß, in welchen Access-Point es sich einwählen soll. Die Folge können Verbindungsprobleme sein. Es gibt jedoch Möglichkeiten, Problemen wie diesen von vornherein aus dem Weg zu gehen. Eine davon ist, den ab Werk gesetzten Netzwerknamen zu ändern.

Das Ändern des Netzwerknamens ist in der Regel direkt im Menü des Routers oder auch WLAN-Repeaters möglich. Hier bietet es sich an, eine leicht zu merkende, aber zu anderen Netzwerken hinreichend abweichende Bezeichnung zu wählen. Wenn Ihnen viel an Ihrer Privatsphäre gelegen ist, nehmen Sie nicht – wie viele Anwender – Ihren Nachnamen, sondern denken Sie sich eine Fantasiebezeichnung oder eine Kombination aus Buchstaben und Ziffern aus. Maximal darf diese eine Länge von 32, bei einigen Routern auch nur 31 Zeichen haben.

Für zusätzliche Sicherheit können Sie Ihr Netzwerk mit wenigen Klicks für Nachbarn unsichtbar machen.

Verschleiern Sie den Netzwerknamen für mehr Sicherheit

Vom Hersteller sind Router so konfiguriert, dass ihr Netzwerkname für jeden sichtbar ist. Das soll es unerfahrenen Anwendern erleichtern, ihr Netzwerk einzurichten. Die permanente Sichtbarkeit kann allerdings dazu führen, dass Fremde versuchen, sich in das WLAN einzuwählen. Eine Möglichkeit, Dritten den Zugriff zu erschweren, ist es, den Netzwerknamen zu verschleiern bzw. das Netzwerk für Nachbarn unsichtbar zu machen.

Das Verschleiern des Netzwerknamens ist allerdings nur bei Laien effektiv. Profis, die sich gut mit Netzwerktechnik auskennen, fällt es nicht schwer, unsichtbare WLAN-Netzwerke sichtbar zu machen. Ein zusätzlicher Nachteil dieser vorbeugenden Maßnahme ist, dass Sie beim Einrichten neuer Geräte Ihr eigenes Netzwerk nicht mehr sehen können. Das erschwert das Verbinden mit dem WLAN, da sie den Namen des Netzwerks ggf. manuell eingeben müssen.

Die wichtigste Maßnahme neben dem Ändern des Service Set Identifiers und dessen Verschleierung ist in jedem Fall das Ändern des Passwortes. Die meisten Router kommen ab Werk mit einem voreingestellten Passwort, das sich leicht erraten lässt und auch in Handbüchern über das Internet zu finden ist. Sie sollten das Passwort vor der Inbetriebnahme des Routers ändern. Am effektivsten sind alphanumerische Passwörter, die neben großen und kleinen Buchstaben zusätzlich Sonderzeichen beinhalten.

Damit ist es aber noch nicht getan. Um sich vor dem Zugriff durch Unbefugte zu schützen, sollten Sie das Passwort in regelmäßigen Abständen ändern. Achten Sie außerdem auf die Zugriffsprotokolle, die Ihnen die meisten Router zur Verfügung stellen. Sie geben Aufschluss darüber, ob sich Dritte mit Ihrem Router verbunden haben, und geben Ihnen die Möglichkeit, schnell darauf zu reagieren.