Berühmt, berüchtigt, digital – was sind eigentlich Hacker?

,

In der öffentlichen Wahrnehmung sitzen sie in dunklen Stuben vor ihrem Computer. Sie lehnen in schwarzen Hoodies über ihrem Laptop und prellen Unschuldige um ihr Erspartes: Hacker. Doch was steckt tatsächlich hinter dem Computerhacker. Wie verschaffen sie sich Zugriff auf Rechner und Netzwerke und sind Hacker wirklich immer Kriminelle?

Hier geht es um den Begriff des Hackers, die Definition und die wichtigsten Persönlichkeiten. Und natürlich auch um die gängigsten Klischees und deren Entkräftung.

Der Computer gehört nicht zwangsläufig zum Hacker

Klischeebild eines Hackers

Der Begriff des Hackens hat inzwischen seine ursprüngliche Bedeutung in der Popkultur fast schon zurückgewonnen. Bei kreativen Lösungen und beim Tüfteln spricht man vom HackenZopfgummis als Kabelsortierer etwa sind ein Life-Hack.

Entsprechend ist der Begriff des Hackens auch älter als der des Computerhackers. Es geht beim Hacken eher darum, kreative Lösungen zu finden und Probleme zu lösen. Das können kleinere Probleme des Alltags sein, aber eben auch Sicherheitslücken in Programmen und Websites. Der Begriff ist eigentlich gleich mehrfach neutral besetzt, auch moralisch.

Hacker früher und heute

In den 1950er Jahren fanden Hacker dann im Computer ein neues Tool. Sie suchten sich Wege, die Programme und die Technik auszuloten. Mit der Einführung der Vernetzung und der Verbreitung des PC in Haushalten in den 1980er Jahren gewannen Hacker und die gesamte Hackerszene zunehmend an Bedeutung.

Durch das Sammeln privater Nutzer- und Bankdaten, das Aufbrechen von Sicherheitsmechanismen und das Knacken von Datenbanken von Websites oder Phishing bekam der Begriff eine negative Konnotation. Dabei ist der Sammelbegriff für diese Form der Internetkriminalität und den Cyber-Terrorismus eigentlich Cracker.

Phishing, Mal- und Ransomware – die kriminellen Methoden der Cracker

Hacker

Ein Hacker ist nicht zwangsläufig kriminell

In der Hackerszene ist man darauf bedacht, den Begriff des Hackers von dem des Crackers deutlich zu trennen. Angelehnt an den klassischen Western ist im Englischen auch von „White Hats“ und den böswilligen „Black Hats“ die Rede.

So sind es eben Cracker, die mit verschiedenen Formen der Cyberkriminalität versuchen, auf Computer von Nutzern Zugriff zu erhalten. Dies kann verschiedene Formen annehmen. Mal geht es nur darum, blanken Schaden anzurichten. In solchen Fällen werden Anhänge verschickt, welche Computer mit einem Virus infizieren und eine Nutzung unmöglich machen.

Solche Malware kann aber auch nach sensiblen Informationen wie Bankdaten oder persönlichen Fotos suchen oder aber den Computer als Geisel nehmen. Ransomware übernimmt den Rechner und macht eine Nutzung unmöglich, es sei denn der Nutzer zahlt ein Lösegeld.

Auch Phishing-Versuche wie falsche Warnungen zu Konten, Kreditkarten, PayPal oder Phishing-Versuche (wie der nigerianische Prinz) werden oft landläufig als Hacking bezeichnet. Allerdings sind solche Taktiken eher verpönt.

In der Hackerethik ist die verbreitete Sichtweise, dass ein Eindringen (auch böswilliges) in geschlossene Systeme so lange in Ordnung ist wie kein Schaden angerichtet wird.

Hacker und ihr Nutzen für Unternehmen

Große Unternehmen setzen auf Hacker. Start Ups wie Facebook und Google veranstalten regelmäßig sogenannte Hackathons. Hier probieren die Programmierer sich in langen Sessions aus und lassen ihre Kreativität arbeiten.

Auch im Sicherheitsbereich braucht die Industrie Hacker, ansonsten werden Sicherheitslücken am Computer oder in einem Programm eben erst dann bemerkt, wenn es zu spät ist. Wird eine Lücke frühzeitig entdeckt (entweder intern oder durch vergleichsweise harmlose Hacks), so kann sie geschlossen werde, ehe es wirklich zu spät ist.

Denn durch böswillige Hacks wie die massenhafte Erbeutung von Kreditkartendaten bei Sony, Brute Force-Attacken gegen Apples iCloud oder die vorgebliche Akquise von Nutzerdaten der Datingseite Ashley Madison können Unternehmen in ernsthafte Schwierigkeiten geraten. Mit dem Verlust des Kundenvertrauens geht schließlich auch ein finanzieller Verlust einher. Alleine deswegen sind „gesunde“ Hacks auch im wirtschaftlichen Interesse von Unternehmen.

Sind Hacker eine Gefahr für die moderne Informationswelt?

Hacking kann auch sinnvoll sein

Eine große Gefahr, die derzeit am Computer entsteht, und wirklich massive Auswirkungen auf unsere Informationslandschaft und die westliche Demokratie hat, hat mit Hacks nicht einmal etwas zu tunCyberangriffe wie die koordinierten Desinformationskampagnen vor den US-Wahlen fallen nicht unter die Kategorie Hacking. Plattformen wie Facebook und Twitter wurden nicht gehackt, sondern wie vorgesehen genutzt und so missbraucht.

Organisationen wie der deutsche CCC (Chaos Computer Club) haben sich sogar einer sehr deutlichen Ethik verschrieben. Und diese steht eigentlich im Sinne einer besseren Informationskultur und des Datenschutzes der Nutzer: weniger Überwachung, dafür mehr Information und Archivierung durch Verbreitung.

Die Entstehung von „Open Source“

Bereits in den 80ern entwickelte sich in den USA eine Open Source-Kultur, welche quelloffene Programme erstellte. Oder aber die Quellcodes von Programmen veröffentlichte. Daraus entstanden etwa die Betriebssysteme Linux, die Variante Ubuntu, die Photoshop-Alternative GIMP oder Open Office. Die Öffnung des zugrunde liegenden Codes ermöglichte es der Community, beständig Verbesserungen vorzunehmen und entzog die Programme einer zentralisierten Kontrolle. Zudem kann man Lücken und Fehler im Code schneller finden und ausmerzen.

Auch im Sinne einer Software-Archivierung ist die „Erbeutung“ von Programmen relevant, diese Form der Piraterie ist oftmals die einzige Möglichkeit der Erhaltung. Wenn Unternehmen ältere Programmversionen aus ihrem Angebot nehmen, verschwinden diese inzwischen ganz. Ohne physische Medien geht so ein Teil der Informationsgesellschaft verloren. Hacking und Piraterie sind hier – wenn auch nicht legal – die einzigen Wege eines schlüssigen Informationsverzeichnisses.

Hacking auf staatlicher Ebene

Die Guy Fawkes-Maske verbinden viele mit Hackern

Auch auf staatlicher Ebene werden indes Hacker eingesetzt, Deutschland zog mit einer Cyber-Initiative der Bundeswehr vor einigen Jahren erst etwas spät nach. Der Cyber-Terrorismus stellt eine reale Gefahr dar, die im großen Stile sensible Daten erbeuten kann und Infrastruktur wie Stromnetze gefährdet.

Staaten wie Nordkorea stehen seit längerem im Verdacht, durch Hacking an Bitcoin-Börsen eine unauffällige Finanzquelle zu unterhalten. Auch Russland unterhält mehrere Divisionen der Cyber-Kriegsführung. Die Gefahr ist also durchaus real, typisch für den Hacker und die klassische Ethik der Freiheit ist dies allerdings nicht.

Dies hat seit einigen Jahren sogar zu einer besonderen Kategorie unter Hackern geführt, den sogenannten Hacktivists. Diese Mischung aus Hackern und Aktivisten nutzen nichtautorisierte Zugriffe auf Systeme, um auf Missstände und Gefahren hinzuweisen oder gegen illegale Aktivitäten (auch von Regierungen) aufmerksam zu machen.

Die „Namen“ der Szene – einige der größten Hacker

Ein Bild, das immer wieder mit Hackern assoziiert wird, ist der Mann mit der Guy Fawkes-Maske, der am Rechner sitzt. Die Maske erlangte durch den Film „V for Vendetta“ Berühmtheit in der Popkultur und ist ein Symbol des Putsches, historisch bedingt durch den Kanonenpulverplot gegen das britische Parlament.

Die Maske steht außerdem in Verbindung zur Gruppe Anonymous, die seit den frühen 2000ern vage organisiert für soziale Gerechtigkeit steht bzw. stand. Anonymous sind eher digitale Whistleblower, die sich vor Jahren einen Streit mit Scientology lieferten.

Beispiele einzelner bekannter Hacker

Die meisten Hacker bleiben anonym

Einer der Urväter des Hackings ist der US-Amerikaner Kevin Mitnick, in den frühen 80ern hackte er sich ins nordamerikanische Verteidigungsnetzwerk NORAD, später verkaufte er Sicherheitslücken an Meistbietende.

Ein klassisches Beispiel für einen „White Hat“ ist der Amerikaner Adrian Lamo, der aufgrund seiner minimalistischen Ausrüstung und seines Auftretens mit nichts als einem Rucksack auch obdachloser Hacker genannt wurde. Lamo manipulierte etwa Presseartikel und kontaktierte seine Opfer, bisweilen beseitigte er den von ihm zugefügten Schaden sogar.

Deutlich gefährlicher wurde es etwa im Falle des Hackers ASTRA. Ein griechischer Mathematiker, dessen Identität nie öffentlich wurde, erbeutete Software und Datensätze zu Waffentechnologien, die er verkaufte – 2008 wurde er allerdings verhaftet.

Kein System ist sicher

Hacker rein moralisch zu beurteilen ist zu kurz gegriffen. Die teils legale, teils illegale und teils in der Grauzone befindliche Arbeit am Computer ist ein komplexes Feld. Deswegen sollte Hacking keinesfalls auf CyberkriminalitätPhishing und Trojaner reduziert werden.

Vielmehr geht es bei dem Begriff des Computerhackers – ohne Wertung – um die kreative Ausnutzung von Sicherheitslücken, Schwachstellen und Exploits (also ausnutzbaren Fehlern). Diese Denkweise ist, solange kein Schaden entsteht, wichtig für die Softwareoptimierung und die Sicherheit jedes Einzelnen am Computer.

Doch natürlich ist Hacking ein stetes Spannungsfeld zwischen Lausbubenstreich, Freiheitsstreben, böswilligen Angriffen und koordiniertem Aktivismus. Aber so ist dies natürlich nicht nur beim Computerhacking, sondern bei allen kreativen Strategien, die neue Prozesse zu erkunden suchen.

Elektronische Archivierung – Herausforderungen und Lösungen

,

Viele denken bei elektronischer Archivierung an eine andere Form der Ablage. Statt dem Abheften in Ordnern erfolgt ein Scannen der Dokumente. Die elektronischen Dateien wandern digitalisiert in Computersysteme, sind beispielsweise auf Festplatten und anderen Speichermedien abgelegt. Der altvertraute Ordner verwandelt sich also in Bits und Bytes im Computer, abgelegt in Foldern und Files.

Diese Vorstellung reflektiert einen kleinen Teil des Übergangs von der manuellen Form auf Papier in ein elektronisches Format. Elektronische Aufbewahrung beinhaltet mehr. Sie ist Teil eines Systems der Wertschöpfung zur Umformung von Informationen zu Wissen in elektronischer Form. Wie geschieht diese Transformation und wozu führt sie?

Parallelität der Inhalte von Dokumenten und Daten

Die digitale Archivierung ist weiter auf dem Vormarsch

Analoge Achive gibt es immer weniger

Es besteht eine Unterscheidung von Inhalten (Content) zwischen physischen Dokumenten und elektronischen Daten, mit denen die Inhalte gespeichert sind. Verträge und Begleitdokumente sind in Papierform die meistgenutzte Form. Die durchgehend elektronische Erstellung, Verarbeitung und Ablage ist in Teilbereichen der Industrie und Verwaltung erfolgt. Gleichförmige, wiederkehrende Geschäftsprozesse sind eine Voraussetzung. Aus rechtlichen Gründen sind für viele Vorgänge Unterschriften notwendig. Dokumente und Daten zu den gleichen Vorgängen sind mehrfach vorhanden.

Es stellt sich die Aufgabe der Reduzierung von Duplikaten (Deduplizierung)Deduplizierung ist in der Informationstechnik allerdings eine der größten technischen Herausforderungen. Eine Automatisierung nach logischen Prinzipien bedingt darüber hinaus menschliche Prüfvorgänge des Qualitätsmanagements durch Spezialisten (Revisionen, Audits).

Lebenszyklus elektronischer Archivierung

Der Lebenszyklus besitzt folgende fünf Phasen:

1. Entstehungsprozess von Dokumenten

Beispiel ist das Eröffnen eines Kontos bei einer Bank. Zu den Dokumenten sind hierzu Begleitunterlagen in Papierform notwendig wie Geschäftsbedingungen und rechtliche Hinweise, die vertragsbindend sind.

2. Transport

Die physischen Dokumente gelangen anschließend an einen Ort der Weiterverarbeitung (beispielsweise zum Scannen), zur Integration in andere Dokumente und Ablage, in physischer und elektronischer Form. Die Kosten von Transport und Weiterverarbeitung sind zudem ein großer Kostenblock im Lebenszyklus von Dokumenten und elektronischer Verarbeitung.

3. Hintergrundbearbeitung (Backoffice)

Elektronische Archivierung erfolgt in fünf Phasen

Prüf– und Verarbeitungsvorgänge dieser Instanz gewährleisten beispielsweise, dass alle Vorgänge fehlerfrei erfolgen (Validierung und Verifizierung). Die Hintergrundbearbeitung ist wie die Transportphase ebenfalls kostenintensiv. Qualifizierte Mitarbeiter sind notwendig.

4. Lagerung

Die Dokumente sind – ob Papier oder elektronisch – zu lagern, also zu archivieren. Elektronisch geschieht die Lagerung in Systemen der Informations- und Kommunikationstechnologie. Der Aufbau der Infrastruktur erfordert ebenfalls entsprechende Investitionen, laufende Unterhaltskosten und Expertenwissen.

5. Entsorgung

Nach Ablauf der Aufbewahrungsfristen sind die Dokumente allerdings zu entsorgen. Das gleiche geschieht mit den Daten. Während physische Dokumente sichtbar sind, ist es mit Daten komplizierter. Daten werden kopiert und die gleichen Daten sind mehrfach aufbewahrt.

Die Entsorgung (Löschung) von Daten stellt zudem hohe Anforderungen an Nachvollziehbarkeit durch Revisionsvorgänge (Audits). Hierfür sind Spezialisten aus den Bereichen von Informatik, Recht und aus der Betriebsorganisation notwendig.

Wertschöpfung

Eine Wertschöpfung entsteht, da Dokumente und Daten zur Erzeugung von Produkten und Dienstleistungen beitragen und notwendig sind (rechtliche Formvorschriften). Die Ablage in elektronischer Form ist ein Prozess aus dem genannten Lebenszyklus. Die Aufbewahrung erfolgt sowohl in den einzelnen Phasenschritten als auch abschließend mit der Endablage und Entsorgung.

Am Markt kann für die Produkte und Dienstleistungen ein bestimmter Preis erzielt werden, der profitabel ist. Die Verarbeitung der Dokumente und Archivierung in elektronischer Form stellt allerdings einen Kostenblock dar, der gering zu halten ist. Werte – der Gewinn – sinken, wenn beispielsweise die Kosten der elektronischen Verarbeitung und Archivierung durch Mängel der Geschäftsprozesse ungenügend sind.

Die gleichen Prinzipien gelten auch für den öffentlichen Sektor. Budgets aus Steuermitteln sind rationell einzusetzen.

Verminderung von Werten

Das Suchen von Dokumenten beansprucht viel Zeit

Hauptgründe für die Verminderung von Werten sind außerdem unzureichende Rationalisierung in den Hintergrundprozessen und die Vermehrung gleicher Daten in heterogenen elektronischen Archiven. Die Deduplizierung ist in der Informatik eine der größten Herausforderungen. Ein weiterer Faktor ist ferner das Suchen, Finden und Auswerten von elektronischen Dokumenten in den Archiven (Serversystemen). Untersuchungen in Großunternehmen ergaben dementsprechend einen beträchtlichen Werteverlust durch administrative – nicht wertschöpfende – Vorgänge.

Ein Viertel bis ein Drittel der Arbeitszeit wendet beispielsweise ein durchschnittlicher Mitarbeiter mit dem Suchen von relevanten elektronischen Dokumenten und zum aktuellen Stand (Versionstatus) auf. Teams verschwenden ebenfalls viel Zeit mit der Abstimmung unterschiedlicher Versionsstände, nicht auffindbaren und mit fehlerhaften elektronischen Dokumenten.

Technische und betriebswirtschaftliche Notwendigkeiten

Die elektronische Verarbeitung stellt daher hohe Anforderungen an die technische Infrastruktur. Die Daten sind in optimaler logischer Struktur zu erfassen, damit eine effiziente elektronische Ablage und Weiterverwendung erfolgt. Hauptanforderungen sind ergonomisch durchdachte Eingabesysteme für Mitarbeiter und automatisierte Erfassungssysteme durch Scannen.

Die Speicherung erfolgt in Datenbanksystemen. Herkömmliche Systeme arbeiten nach dem Prinzip von Zeilen und Spalten (relationale Zuordnung). Das heutige Datenaufkommen erfordert allerdings zunehmend ad-hoc Zugriffe, die schwer prognostizierbar sind. Neue Datenbanktechnologien sind demzufolge entstanden (nicht-relationale Verfahren wie NO-SQL). Bestehende technische Infrastrukturen müssen in neue Umgebungen kostenintensiv migriert werden.

Diesen Notwendigkeiten muss auch die Betriebsorganisation folgen. Der herkömmliche Aufbau einer klassischen hierarchischen Organisationsstruktur ist für moderne elektronische Ablageverfahren oftmals ungeeignet. Die schwer prognostizierbaren ad-hoc elektronischen Dokumentprozesse erfordern flexible, agile Organisationsformen. Das kann beispielsweise eine Matrixorganisation erfüllen. Ebenso sind die Geschäftsprozesse dem Wertschöpfungsprozess der genannten fünf Phasen des Lebenszyklus von elektronischer Dokumentation und Ablageverfahren anzupassen.

Gesetzliche Regeln und Anforderungen

Archivierung ist gesetzlich geregelt

Das Gesetz regelt die elektronische Archivierung

Die Ablage von Dokumenten in elektronischer Form ist überdies gesetzlich reglementiert. Das betrifft Themen der Revisionsfähigkeit(lückenloser Nachverfolgbarkeit) der Dokumente in materieller und elektronischer Form. Datensicherheit, Datenschutz und diverse Aufbewahrungsfristen stellen zudem hohe technische und organisatorische Anforderungen an die Betriebsorganisation und die Bereiche des öffentlichen Sektors.

Eine weitere Herausforderung ist die Identitätsprüfung und Zugriffsberechtigung (IAM=Identity & Access Management). Die Rollen und Berechtigungen erfordern Systeme, die organisatorisch und technisch den gesetzlichen Regeln und internen betrieblichen Bestimmungen entsprechen müssen.

Ob Privatpersonen, kleine, mittlere oder große Unternehmen, alle müssen sich diesen Herausforderungen des Gesetzesgebers stellen, die dazu von Jahr zu Jahr komplexer werden.

Fazit und Ausblick

Elektronische Archivierung ist ein umfangreicher Prozess, der den gesamten Prozess der betrieblichen Wertschöpfung betrifft. Privatpersonen sind durch gesetzliche Auflagen ebenso von der Thematik betroffen.

Die Realisierung eines optimalen Systems erfordert eine ganzheitliche Betrachtungsweise. Sie betrifft die durchgängige Gestaltung der Geschäftsprozesse zur elektronischen Ablage. Die Betriebsorganisation in Aufbau- und Ablauf muss für die entsprechende technische Infrastruktur gerüstet sein. Das betrifft vor allem die Beseitigung redundanter Vorgänge und Ablage mehrfacher gleicher Dokumente und Versionen. Das Suchen, Finden und Verwerten von Dokumenten hat ein beträchtliches Rationalisierungspotential.

Gesetzliche Auflagen und Anforderungen, die in Zukunft eher zunehmen, verlangen eine durchdachte Planung, Umsetzung und Weiterentwicklung elektronischer Archivierung.

Was ist Ethernet?

,
Ethernet

Den Begriff Ethernet hat der eine oder andere vielleicht schon einmal gehört. Die meisten wissen allerdings nicht, was sich dahinter verbirgt. Dabei ist es durchaus keine neue Erfindung und gewinnt zunehmend an Bedeutung. Was sich hinter dem Begriff verbirgt und warum es so bedeutend ist, verraten wir hier.

Was ist Ethernet?

Ethernet

Mit dem Ethernet können Daten übertragen werden

Durch ein Ethernet können Daten in einem geschlossenen Netzwerk von einem Gerät zum anderen transportiert werden. Notwendig sind dafür ethernetfähige Geräte und eine Verbindung zwischen diesen. Auf diese Weise lassen sich beispielsweise Fotos vom Computer an einen Smart-TV senden oder Dokumente von einem PC an einen Drucker, eine externe Festplatte oder einen anderen Computer.

Notwendig für diese Übertragung und Verbindung ist ein Ethernetkabel – dieses ist besser unter dem Begriff LAN-Kabel bekannt. Das Kabel ist jeweils mit einem Gerät und mit dem Router verbunden. Der Router dient als Schnittstelle und verbindet die Geräte zu einem geschlossenen Netzwerk. Als Heimnetzwerk ist diese Form bereits relativ weit verbreitet. Deutlich bekannter ist es jedoch in Büros beziehungsweise in Unternehmen.

Wie funktioniert das Ethernet?

Ein Ethernet besteht im Grunde aus zwei Komponentengruppen: dem „Data Communication Equipment“ (DCE) und dem „Data Terminal Equipment“ (DTE).

Zu dem Data Communication Equipment gehören alle Geräte, die Daten empfangen und anschließend weiterleiten können. Also zum Beispiel Router, Hub und Switch. Sie dienen als Schnittstellen und als Verbindung zwischen den einzelnen Elementen des Data Terminal Equipment. Bei diesem handelt es sich um nichts anderes als die Endgeräte, die über das Ethernet die Daten aus dem DCE empfangen und ihrerseits über das DCE an andere Endgeräte versenden können.

Ethernet-Kabel

Vor allem für große Unternehmen ist dies interessant

Damit ein Ethernet funktionieren und die Daten innerhalb eines geschlossenen Netzwerks versandt werden können, muss das Data Communication Equipment mit dem Data Terminal Equipment über ein entsprechendes Kabel verbunden sein. Die korrekte Bezeichnung für dieses lautet Ethernet-Kabel. Die meisten kennen es jedoch als LAN-Kabel – wobei Local Area Network für „Lokales Umgebungsnetzwerk“ beziehungsweise „Lokales Netzwerk“ steht.

Bei den anfänglichen Ethernets handelte es sich hierbei um ein dickes Koaxialkabel. Daher wurde die Form zunächst als „ThickEthernet“ (dickes Ethernet) bezeichnet. Mit der Zeit wurden die Kabel dünner und so erhielt die Form eine neue Bezeichnung: „Thin Ethernet“ (dünnes Ethernet). Mittlerweile haben sich allerdings Telefonkabel aus Kupfer als Transportmedium für die Daten zwischen Verteiler- und Endgeräten bewährt. Für größere Entfernungen werden hingegen Kabel aus Glasfaser verwendet.

Von der Direktverbindung zum Hub

Während der Anfänge des Ethernets waren die Rechner direkt über einen Kabelstrang miteinander verbunden. Dieser durchgängige Kabelstrang machte es einerseits schwierig, Defekte aufzuspüren. Andererseits wurden gesendete Daten an alle verbundenen Geräte verteilt. Das konnte wiederum einen Datenstau nach sich ziehen und erschwerte zudem die Zugangsbeschränkung auf Daten innerhalb des Netzwerks.

Vorteile brachte die Einführung von Hubs. Die Geräte im Ethernet waren nicht mehr direkt untereinander, sondern über eine Schnittstelle miteinander verbunden. Hierdurch lassen sich Defekte entlang der Kabel einfacher aufspüren. Zudem können Daten gezielt von einem Sender zu einem Empfänger transportiert werden – ohne dem gesamten Netzwerk zur Verfügung zu stehen. Hierdurch wird die Sicherung beziehungsweise Zugangsbeschränkung leichter und weniger aufwendig.

Durch die gerichtete Datenübertragung nimmt zudem das Risiko für Datenstaus innerhalb des lokalen Netzwerks ab.

Die Geschichte des Ethernets

Als Erfinder gilt Robert Melancton Metcalfe. Entwickelt wurde es über mehrere Jahre hinweg an dem Xerox PaloAlto Research Center. Metcalfe legte einen wichtigen Grundstein in einem Memo aus dem Jahre 1973 – hier erwähnte er das Ethernet erstmals. Funktion und Aufbau waren jedoch bisher nur als Skizze vorhanden. Die Idee geht auf das ALOHAnet zurück. Ein funkbasiertes Netzwerkprotokoll aus Hawaii.

Bis zum ersten funktionsfähigen Ethernet und seiner Verbreitung vergingen jedoch mehrere Jahre. Erst Ende der 1970er und Anfang der 1980er Jahre wurden vermehrte Bemühungen unternommen, um das Ethernet als Standard zu integrieren.

Verbesserungen folgten durch:

Die richtigen Kabel sorgen für eine sichere Verbindung

Hubs: Die bereits erwähnten Hubs ließen kürzere und separierte Verbindungen zwischen den Geräten zu. Die Datenübertragung kann durch sie gezielter erfolgen. Zudem lassen sich Fehler einfacher finden und beheben.

Switching: Das klassische Ethernet erlaubt mehreren Geräten ein Kabel gemeinsam zu nutzen. Der Erfolg dieser Methode ist erfahrungsgemäß gut, solange das Verkehrsaufkommen – also die Menge der transportierten Daten – vergleichsweise gering ist. Anderenfalls können sich bei dieser Technik Staus bilden. Diese werden auch als Kollisionen bezeichnet. Switching speichert Datenpakete und reduziert damit das Risiko dieser Kollisionen.

Ethernet flow control: Die – zu Deutsch – „Flusskontrolle“ verhindert Kollisionen bei der Datenübertragung durch ein gezieltes Pausieren des Transports. Zu vergleichen ist das System mit einer Ampelkreuzung. Damit alle möglichst sicher und zügig passieren können, wird der Verkehrsfluss kontrolliert. Allerdings ist diese Technik heute nicht mehr weit verbreitet. Optional kann es jedoch noch immer Anwendung finden.

Einführung von Kupfer- und Glasfaserkabeln: Die Einführung von dünneren Kupfer- und Glasfaserkabeln machte die Technologie zum einen verlässlicher. Zum anderen können über spezielle Kupferkabel nicht nur Daten, sondern auch Energie übertragen werden. Die Geräte im Ethernet können darüber also ebenfalls mit Strom versorgt werden. Glasfaserkabel haben vor allem den Vorteil, dass sie einen schnellen und weiten Datentransport ermöglichen. Sie werden daher vorzugsweise in größeren Unternehmen eingesetzt, um weitere Entfernungen zu überbrücken.

Vorteile des Ethernets

Vor allem private Nutzer sind mit dem Ethernet meist wenig vertraut und wundern sich vielleicht, warum dieses nicht schlicht durch ein WLAN ersetzt wird. Immerhin ist dieses kabellos und sehr einfach zu installieren. Das Ethernet hat auch gegenüber dem WLAN (Wireless Local Area Network) aber einige Vorteile zu bieten.

Darunter:

  • Unabhängigkeit: Ob die Internet- und WLAN-Verbindung gerade funktioniert oder nicht, die Technologie erlaubt eine fortlaufende Datenübertragung. Hierdurch zeigt es sich insgesamt verlässlicher und ist vor allem in Unternehmen eine gute Wahl.
  • Sicherheit: da das Ethernet unabhängig von Internet und WLAN funktioniert und auf die Verbindung über Kabel angewiesen ist, kann es sicherer gestaltet werden. Gerade bei sensiblen Inhalten innerhalb von Unternehmen fällt der Schutz leichter.
  • Kostengünstig: Die Implementierung eines Ethernets ist im Vergleich zu anderen Systemen ausgesprochen kostengünstig.
  • Weiterentwicklung: Nicht zuletzt aufgrund seiner zahlreichen Vorteile und weiten Verbreitung wird das Ethernet fortlaufend weiterentwickelt. Auch das ist wiederum ein Vorzug.

Nachteile des Ethernets

Ein potentieller Nachteil des Ethernets ist, dass es trotz der Steuerung des Datenaustauschs noch immer zu Kollisionen kommen kann. Dadurch kann der Datentransfer stocken oder eingeschränkt sein.

PDF/A – sichere Langzeitarchivierung digitaler Dokumente

,
Die digitale Archivierung ist weiter auf dem Vormarsch

Wie bei einem Schreiner die Säge nicht wegzudenken ist, so darf auf keinem Computer die Adobe-Software zur Erstellung von PDF-Dateien fehlen. Ein digitaler Dokumentenaustausch ist heutzutage ohne PDF nicht mehr denkbar. PDF-Dateien sind zum weltweiten Standard geworden. Doch was hat es mit dem PDF/A Format auf sich?

Das im Jahr 1993 von Adobe entwickelte Dateiformat wird mittlerweile von verschiedenen Spezialformaten ergänzt und deckt damit die Anforderungen von unterschiedlichen Branchen an digitales Arbeiten, Abspeichern und Archivieren ab. PDF/A ist eines dieser Spezialformate und dient der Langzeitarchivierung von denjenigen Dokumenten, die originalgetreu und unveränderbar gesichert werden sollen.

Umstieg von der analogen Welt in die digitale Welt mit PDF/A

PDF/A Formate eignen sich zur Langzeitarchivierung

Analoge Achive gibt es immer weniger

Weltweit machen seit Jahren Unternehmen und Behörden den Schritt weg von Papierakten und hin zum sogenannten „papierlosen Büro“. In diesem arbeiten die Mitarbeiter nur noch mit digitalen Akten bzw. wandeln Papierdokumente in digitale Dokumente um. Analoge Schriftstücke werden (aufgrund der großen Mengen an Papier häufig von externen Firmen) eingescannt und in einem Dokumenten-Management-System (DMSrevisionssicher abgelegt. Wichtig hierbei ist, dass das Unternehmen dabei die rechtlichen Rahmenbedingungen aus dem Handelsrecht und die jeweiligen Datenschutzrichtliniendes Landes einhält. Ein nicht zu unterschätzendes Unterfangen, wenn man bedenkt, dass digitale Dokumente manipuliert werden könnten und somit – im Gegensatz zu Papierdokumenten – nicht mehr revisionssicher wären.

Anforderungen an die digitale Arbeitswelt

Vor diesem Hintergrund entstand die Anforderung, digitale Dokumente so zu archivieren, dass der Inhalt auch nach langer Zeit noch in derselben Qualität und ohne Abweichungen vom Original dargestellt werden kann. Auch sollte das Dateiformat so gestaltet sein, dass eine Manipulation des Dateiinhaltes nicht mehr möglich war.
Im Jahr 2005 hat daraufhin Adobe das PDF-Format um die Norm PDF/A ergänzt (das „A“ steht für Archivierung) und die ISO-Zertifizierung für das digitale Langzeitarchivieren erhalten.
Doch was ist der Unterschied zum allseits bekannten „normalen“ PDF-Format?

Der Unterschied zwischen PDF und PDF/A

Eine PDF-Datei (PDF steht für „Portable Document Format“) kennt fast jeder, der mit Computern zu tun hat. Sie scannen ein Papierdokument ein und erhalten eine PDF-Datei, oder Sie wandeln eine bereits vorhandene digitale Datei mittels eines Programmes in ein PDF um. Was hat es aber nun mit einer PDF/A-Datei auf sich?
Eine PDF/A-Datei ist eine reduzierte Version einer PDF-Datei. Alle Funktionen, die nichts mit einer Archivierung zu tun haben, wurden gestrichen. Dabei gehen keine Daten verloren, nur das Format ändert sich.

ISO-Standard für Langzeitarchivierung

Den rechtlichen Vorgaben muss entsprochen werden

Eine Langzeitarchivierung von digitalen Schriftstücken stellt bei Unternehmen oder Behörden aus handelsrechtlichen Gründen bestimmte Anforderungen an die Aufbewahrung. Es ist problemlos möglich, eine PDF-Datei mit einem PDF-Writer zu verändern. Vertrags- oder steuerrelevanten Schriftstücke, wie zum Beispiel Rechnungen oder Handelsbriefe, müssen aber mehrere Jahre lang in der Originalabbildung vorhanden bleiben. Adobe hat aus diesem Grund das Format PDF/A für eine rechtlich einwandfreie Langzeitarchivierung entwickelt und im Jahr 2005 die erste Version auf den Markt gebracht (PDF/A-1). Es folgten die Versionen A-2 (2011) und A-3 (2012). PDF/A ist seit 2005 der ISO-Standard für die Langzeitarchivierung digitaler Dokumente.

Unterscheidung zwischen PDF/A1a und A-1b

Man unterscheidet bei der Version PDF/A-1 zwischen zwei Abstufungen:
Der Level 1-b steht für „basic, übersetzt grundsätzlich/grundlegend. Er erfüllt die Mindestanforderungen der ISO-Norm und stellt eine eindeutige visuelle Reproduzierbarkeit sicher. Alle eingefügten Bilder sind fest im Dokument eingebunden. Die Textbausteine sind in Unicode-Darstellung, damit sie für die Ewigkeit oder zumindest für die vom Handelsrecht vorgeschriebene Dauer reproduzierbar bleiben.

Der Level 1-a steht für „accessible, übersetzt zugänglich und ist eine Steigerung zum Level 1-b: Dieses Format setzen Sie dann ein, wenn die Dateien auch auf mobilen Endgeräten verfügbar sein sollen und Sie die sogenannte „Barrierefreiheit“ gewährleisten wollen. Das bedeutet eine identische Darstellung ohne Einschränkungen bei Menschen mit Behinderung, zum Beispiel bei blinden Menschen.

Somit sollten Sie bei der Archivierung immer das Format A-1a benutzen, um alle Anforderungen abzudecken.

Besonderheiten von PDF/A-Dateien:

– PDF/A-Dateien benötigen weniger Speicherplatz als normale PDF-Dateien.
– Eine Verschlüsselung oder ein Sperren (zum Beispiel durch einen Passwortschutz) ist nicht möglich.
– Es gibt eine exakte Hinterlegung und Definition der Farbprofile.
Links auf Webseiten oder externen Inhalt sind nicht gestattet, da diese dynamisch sind und sich verändern können.
– Es gibt keine dynamischen Funktionen wie zum Beispiel Audio- oder Videodateien.
– Es sind digitale Signaturen hinterlegt.
– Transparente Objekte oder Layer (Ebenen) sind nicht erlaubt.
– Eine PDF/A1a-Datei hat eine Kennzeichnung in Form von Metadaten nach XMP-Standard.
– PDF/A1a-Dateien dürfen keine eingebetteten Daten enthalten.

Das PDF-Symbol

Fazit

Für eine Langzeitarchivierung von digitalen Dokumenten ist die Nutzung von PDF/A unumgänglich. Welche Norm Sie nehmen (1a1b, 2 oder 3) hängt davon ab, für welchen Zweck Sie die Daten sichern wollen.
Da letztendlich beim Speichern nicht klar ist, wer zukünftig die Dokumente lesen soll oder will, sollten Sie immer die höchste Normstufe wählen.

Produktiver sein dank Cloud – 5 Tipps

Viele Unternehmen scheuen sich noch immer, in der Cloud zu arbeiten. Sicherheitsbedenken und vermeintlich hohe Kosten stehen im Mittelpunkt der Bedenken.
Doch besonders in Bereichen, in denen digitales Teamwork gefragt ist, bietet die Zusammenarbeit in der Cloud Chancen, die Produktivität deutlich zu steigern. Mit diesen Tipps klappt das synchronisierte Arbeiten.

Kosten senken durch Cloud

Clouds bieten eine hohe Sicherheit, gerade wenn sie auf den Servern etablierter deutscher Großunternehmen liegen. Die Arbeit in der Cloud senkt jedoch auch die eigenen IT-Kosten. Sie sparen sich die Einrichtung und Wartung eigener Rechenzentren und verlagern große Teile der Akten und Dokumente auf den gemieteten oder gekauften Speicherplatz. Das schafft finanzielle Ressourcen für neue Projekte oder zusätzliche Mitarbeiter.

Natürlich kostet die Nutzung der Cloud selbst auch Geld. Sie sollten daher regelmäßig überprüfen, wie viel Speicherplatz Ihre Daten wirklich benötigen und den Tarif oder gemieteten Webspace daran anpassen. Die gesparten Kosten können auch in Expansion, Sortiment-Erweiterung oder modernere Technik investiert werden.

Cloud-Anbieter nach Verfügbarkeit auswählen

Hybrid-, Private- oder Public-Cloud? Die Wahl der Cloud entscheidet maßgeblich über deren Verfügbarkeit. Public-Clouds sind dabei einem vom Provider abhängigen Wartungsplan unterworfen. Wartungen deutscher Server finden für Unternehmen günstig meist nachts statt. Firmeneigene Clouds dagegen erfordern eine umfassende IT, die auch während der Arbeitszeiten regelmäßig wartet. Die Arbeit in der Cloud senkt damit das Ausfallrisiko.

Eine Datenbank, die selten ausfällt, eröffnet beispielsweise dem Support mehr Möglichkeiten in der Beratung von Kunden. Wie oft mussten Sie bereits Gespräche vertagen, weil eine Datei nicht ansteuerbar war? In der Cloud können Sie die Daten auch dann einsehen, wenn eine Kollegin sie gerade bearbeitet.

Mobil macht flexibel

Stellen Sie Ihren Mitarbeiterinnen Mobilgeräte zur Verfügung, können alle an Projekten und Teamarbeit Beteiligten flexibel zusammenarbeiten. Die ständige Anwesenheit in einem Raum oder im Unternehmensgebäude ist für die Arbeit nicht mehr notwendig. So binden Sie auch Mitarbeiter im Homeoffice oder auf Reisen ein.

Aber Achtung: Im Fall einer bescheinigten Erkrankung oder im Urlaub hat der Mitarbeiter keine Anwesenheitspflicht – auch nicht im Workspace in der Cloud.

Die Produktivität wird jedoch auch spürbar in Meetings und Besprechungen gesteigert. Wenn alle gleichzeitig auf die besprochenen Datensätze Zugriff haben und Änderungen direkt vorgeschlagen und vermerkt werden können, entfallen ganze Zwischenschritte in der Umsetzung. Webinare und Videokonferenzen werden dank passender Cloudsoftware ebenfalls interaktiver.

Sicherheit vermarkten

Entscheiden Sie sich von Vornherein für einen besonders sicheren Cloudanbieter, können Sie diesen Faktor für Ihr Branding nutzen. Kunden wissen gern, dass Ihr bevorzugter Dienstleister sich um die Sicherheit ihrer Daten kümmert. Die Datenhaltung in der Cloud ist natürlich nur dann ein Vorsprung, wenn Sie alle Sicherheitsmaßnahmen im Hinblick auf Zugriffsrechte, Administration und Geheimhaltung einhalten.

Nach der neuen DSGVO dürfen nur so viele Mitarbeiterinnen auf einen Datensatz Zugriff haben, wie tatsächlich benötigt. Die Anbieter selbst müssen innerhalb der EU ohnehin hohen Standards gerecht werden. Die TÜV- und ISO-Zertifikate Ihrer Unternehmenssicherheit können Sie online vorweisen, um das sichere Image zu verstärken.

Office in die Cloud verlagern

Office-Programme sind in allen Unternehmen ein großes Thema. Die Einarbeitung in Programme wie Microsoft Excel kann mühsam sein. Eine neue Softwareversion sorgt für die Verlangsamung aller Prozesse durch Neueinarbeitung und Suche nach Funktionen. Dokumente müssen auf der Festplatte verwaltet werden. Mit günstigen und kostenlosen Cloud Office-Apps wie Microsoft Office 365 oder dem Google Anwendungspaket arbeiten alle Mitarbeiterinnen mit der aktuellsten, einfach zu bedienenden Software.

Auch hier profitieren Sie vom gemeinsamen Zugriff, Teilen von Dokumenten innerhalb der Cloud oder per Mail und eine simple Verwaltung. Die Chat-App „Slack“ verbindet außerdem Ihre Teams in der Kommunikation und kann mit zahlreichen Plugins automatisiert werden. Der Chat läuft über eine Cloud, ist jedoch sicher geschützt vor jeglichem externen Zugriff.

Fazit

Um mit der Cloud zu arbeiten und einen Produktivitäts-Vorsprung zu erreichen, müssen Webspace und Geräte häufig geupgraded werden. Die Anschaffungskosten rentieren sich jedoch in der Zeitersparnis und hoher Sicherheit, die Sie als solche vorzeigen und vermarkten können.

Der Sicherheitsbeauftragte – eine wichtige Aufgabe in Unternehmen

,

Arbeitsschutz spielt in allen Bereichen des Arbeitslebens eine wichtige Rolle. Unternehmen haben die Pflicht, ihre Mitarbeiterinnen und Mitarbeiter vor arbeitsspezifischen gesundheitlichen Belastungen sowie vor möglichen Gefahren zu schützen. Da diese Aufgabe in einem mittleren bis großen Unternehmen nicht alleine von der Unternehmensleitung wahrgenommen werden kann, werden sogenannte Sicherheitsbeauftragte bestellt.

Die rechtlichen Vorschriften für Sicherheitsbeauftragte

Die von den Berufsgenossenschaften erlassenen Unfallverhütungsvorschriften wurden 2014 in den DGUV-Vorschriften zusammengefasstDGUV steht für Deutsche gesetzliche Unfallversicherung. Diese DGUV stellt die Grundlage für die Bestellung von Sicherheitsbeauftragten dar. Sie präzisiert die Anforderungen des Arbeitsschutzgesetzes (ASchG) und schreibt Unternehmen ab einer Mitarbeiterzahl von 20 die Bestellung von Sicherheitsbeauftragten vor.

Die Aufgaben der Sicherheitsbeauftragten

Der Sicherheitsbeauftragte beobachtet, berät, unterstützt und ist Vorbild

Sicherheitsbeauftragte haben mehrere Funktionen: Sie sollen zum Beispiel die Kollegen beraten und ihnen helfen, die Sicherheitsrichtlinien einzuhalten. Außerdem machen sie ihre Vorgesetzten darauf aufmerksam, wenn ihnen sicherheitsgefährdende Dinge im Betrieb auffallen. Sie unterstützen die Fachsicherheitskraft (FaSi) und den Betriebsarzt (BA) beispielsweise beim Erstellen von Gefährdungsbeurteilungen, um Mängel zu erkennen und zu beseitigen. Des Weiteren beteiligen sie sich an Betriebsbegehungen. Sie führen neue Mitarbeiter und Azubis in die Sicherheitsrichtlinien des Unternehmens ein. Nicht zuletzt sind sie Ansprechpartner für alle Kollegen, was den Arbeitsschutz angeht und machen Verbesserungsvorschläge, um die Mitarbeiter vor Gefahren zu schützen.

Dabei haben sie eine Vorbildfunktion gegenüber allen Kollegen und Vorgesetzten, allerdings ohne irgendeine Weisungsbefugnis. Daher können sie auch keine Haftung für Betriebsunfälle übernehmen – die rechtliche Verantwortung bleibt immer bei der Unternehmensführung.

Voraussetzungen, um Sicherheitsbeauftragter zu werden

Der Sicherheitsbeauftragte sollte ein Mitarbeiter sein, der umsichtig und auf Augenhöhe der Kollegen agiert. Ein Mitarbeiter, der das Vertrauen seiner Kollegen und Vorgesetzten bereits genießt, ist eine gute Wahl für diese Aufgabe. Eigenschaften wie Umsicht, Loyalität, soziale Kompetenz und ein sicheres Auftreten sind ideal.

Eine Schulung zu Beginn der Übernahme hilft dem Sicherheitsbeauftragten, seine Aufgabe zu meistern, für das Unternehmen einen echten Mehrwert darzustellen und Betriebsunfälle zu vermeiden. Das trägt zu einem guten Betriebsklima als auch zu weniger krankheitsbedingten Ausfällen im Betrieb bei.

Wie wird der Sicherheitsbeauftragte ernannt?

Die Unternehmensführung kann jede Mitarbeiterin und jeden Mitarbeiter zum Sicherheitsbeauftragten ernennen. In Zusammenarbeit mit dem Betriebs- und Personalrat wird das Unternehmen im Idealfall einen Mitarbeiter oder eine Mitarbeiterin auswählen, die die oben genannten Eigenschaften besitzt.
Die Aufgabe ist keine Ernennung auf Lebenszeitder/die Sicherheitsbeauftragte kann das Amt ggf. niederlegen oder die Unternehmensführung überträgt sie auf eine andere Person.

Sicherheitsbeauftragte

Der IT-Sicherheitsbeauftragte ist ein Sonderfall

Sonderfall IT-Sicherheitsbeauftragter

Ein Sonderfall stellt der IT-Sicherheitsbeauftragte dar: Es gibt keine Vorschrift, die einen solchen Sicherheitsbeauftragten vorschreibt. Ist er doch für die Sicherheit des IT-Netzes im Unternehmen zuständig und nicht für die Arbeitssicherheit der Kollegen und des Betriebs. Die einzige Gemeinsamkeit mit dem Sicherheitsbeauftragten für Arbeitsschutz ist die Funktion als Bindeglied zwischen Unternehmensführung und Mitarbeitern. Ansonsten nimmt der IT-Sicherheitsbeauftragte komplett andere Aufgaben wahr.

Die Aufgaben des IT-Sicherheitsbeauftragten

Ein Unternehmen tut gut daran, nicht nur seine Mitarbeiter vor Arbeitsunfällen zu schützen, sondern auch die eigenen digitalen Daten, die heutzutage nach den Mitarbeitern das wichtigste Gut eines Unternehmens sind. Stellen Sie sich vor, die Datenbanken Ihres Unternehmens werden gehackt und das komplette System muss runtergefahren werden, um die Daten zu schützen. Ein Verlust von Millionen kann die Folge sein, Vertrauensverlust bei den Kunden, womöglich eine Strafe wegen des fehlenden Datenschutzes und und und…wollen Sie so etwas? Ein IT-Sicherheitsbeauftragter ist die Lösung.

Für die IT-Sicherheit ist der IT-Sicherheitsbeauftragte zuständig

Der IT-Sicherheitsbeauftragte berät und unterstützt das Unternehmen in IT-sicherheitsrelevanten Fragen und setzt die Datenschutzrichtlinien um. Seit der neuen DSGVO, die im Mai 2018 wirksam wurde, sind IT-Sicherheitsbeauftragte gefragter denn je.

Die Arbeit des IT-Sicherheitsbeauftragten sollte unabhängig von der eigenen IT-Abteilung ausgeführt werden – der Job sollte daher extern bestellt werden. Auch aus haftungsrechtlichen Gründen ist eine externe Vergabe dieser wichtigen Aufgabe sinnvoll.

Der IT-Sicherheitsbeauftragte erstellt außerdem Konzepte, um die Daten des Unternehmens vor einem externen Zugriff zu schützen, erstellt eine Richtlinie, die die IT-Abteilung umsetzt und erarbeitet Dienstanweisungen für alle Mitarbeiter, die die Unternehmensführung abgesegnet und in Kraft setzt. Er muss jederzeit auf dem neuesten Stand der Technik als auch der relevanten Vorschriften sein. Ein verantwortungsvoller Posten, der das Unternehmen vor bösen Überraschungen schützt und Verluste durch Datenklau verhindert. Es lohnt sich, hierfür zu investieren und eine erfahrene, gut aufgestellte Beraterfirma zu engagieren.

Fazit

Mit den passenden Sicherheitsbeauftragten ist ein Unternehmen gut aufgestellt. Denn Sicherheit in allen Bereichen schafft Vertrauen bei der Belegschaft, den Kunden und nicht zuletzt bei der Unternehmensführung selber. Das A und O einer erfolgreichen Firma.