Das Lexikon für die wichtigsten Begriffe aus der IT.

Was ist ein Terminalserver

,
Terminalserver

Die Funktion eines Terminalservers

Ein Terminalserver wird eingesetzt, um Verbindungen zu mehreren Clients, also Arbeitsplätzen, herzustellen. Dabei sind weder ein Modem noch eine Netzwerkschnittstelle erforderlich. Eingeführt wurde dieses Konzept von Microsoft, als Terminaldienste Bestandteile des Windows-Server-Systems wurden.

Sinnvoll ist das Arbeiten mit der Remote Desktop Verbindung, wie sie auch genannt wird, wenn man  nur wenig standardisierte Programme für die Arbeit benötigt. Die Mitarbeiter starten den PC und verbinden sich mit dem Terminalserver. Die Ausführung der Programme erfolgt direkt auf dem Server, die Rechenleistung wird also dort erforderlich. Dem jeweiligen Unternehmen wird damit ermöglicht, das Hosting von Ressourcen und Anwendungen zu zentralisieren.

Durch eine Remoteverbindung werden die Programme auf den Client-Geräten zugänglich, Plattform und Standort des Endgeräts sind somit unbedeutend. Neben der Zugänglichkeit von jedem Gerät benötigt diese Infrastruktur weniger Wartungsaufwand, die Überwachung der Peripherie ist über ein Dashboard möglich. Ein weiterer Vorteil ist die Aktualität, alle Anwendungen muss man nur einmal installieren und auf dem Server aktualisieren. Einzelne Aktualisierungen der Arbeitsplatz-Geräte sind nicht erforderlich. Teilweise lassen sich damit die Kosten von Lizenzen senken und die Energieeinsparung und die Rentabilität optimieren.

Die Terminalserver-Architektur

TerminalserverFührt Ihr Unternehmen eine neue Anwendung ein, die nicht Web basiert ist und mit der man an verschiedenen Standorten arbeiten soll, lässt sich diese Aufgabe mit einem Terminalserver gut lösen. Jedem Benutzer wird der Zugriff auf die Software ermöglicht, erforderlich dafür ist ein eigenes Gerät.

Zunächst sollten Sie etwas mehr erfahren über die Architektur des Systems: Sie besteht aus drei maßgebenden Komponenten, dem Kern-Server für das Hosting der Ressourcen, dem Remote Desktop, welches die Daten zwischen den Clients und dem Server ermöglicht sowie der Client-Software. Diese muss man auf jedem Client-Computer installieren und sie bewirkt, dass jeder Mitarbeiter eine Serververbindung herstellen kann. Weiterhin sorgt ein Lizenzierungs-Service dafür, dass am Server Lizenzen für die angebundenen Geräte vorhanden ist. Die entsprechende Liste hierzu ist in einem Verzeichnis gespeichert, welche nach Benutzernamen indiziert ist.

Jeder User, der sich mit dem Hauptrechner verbinden möchte, muss über eine CAL verfügen. Die Rolle ist auf dem Lizenzierungsserver installiert, sie ermöglicht es, alle Zugriffe nachzuverfolgen und zu speichern. Um die virtuellen Anwendungen und Desktops bereit zu stellen, verwenden die Dienste ein Remote Desktop Protokoll. Die Daten speichert man ebenfalls auf dem zentralen Rechner, die Architektur stellt also einige Herausforderungen an die Performance. Insbesondere langsame Netzwerkverbindungen machen eine leistungsstarke Peripherie erforderlich.

Die Vorteile nutzen

Vor der Anschaffung einer Terminalserver-Software sollten Sie sich Gedanken machen über die Anforderungen. Oft verwendet werden der Remote Desktop Server von Microsoft, Sun Oracle oder Citrix. Microsoft stellt mit seiner Serverrolle komplette Desktops oder einzelne Anwendungen bereit. Jeder User arbeitet direkt oder parallel zum Windows Server und alle haben die Möglichkeit, auf die zentral installierte Software zuzugreifen.

Die Anzahl der Benutzer, die gleichzeitig auf den Terminalserver zugreifen können, hängt von der Server-Hardware und den Anwendungen ab. Die Clients der einzelnen Benutzer dienen zur Verbindung zum Hauptrechner und geben Ausgabe- und Eingabevorgänge wie Drucker, Maus oder Grafik weiter. Der TS lässt sich virtualisieren, eigene Hardware für den Server ist nicht erforderlich.

Die Software macht eine einfache Administration möglich, die Backup-Verwaltung erfolgt zentral auf dem Terminalserver, die Wartung ist auf den Host zentralisiert. Positive Faktoren sind die Senkung der Kosten für die einzelnen Anwender, die Minimierung der Einzelkosten je Arbeitsplatz sowie eine energiesparende und langlebige Struktur.

Die gesamte IT gewinnt hohe Zuverlässigkeit und ermöglicht ein effizientes und schnelles Wachstum. Kurzfristige Reaktionen auf Änderungen sind möglich, hohe Sicherheit bei der Übertragung der Daten ist gewährleistet und der Zugriff kann zu jeder Zeit von jedem Ort erfolgen. Zusätzlich lässt sich der Datenzugriff der einzelnen Anwender beschränken, beim Ausfall eines Endgeräts besteht keinerlei Beeinträchtigung der Daten.

Das Windows System

TerminalserverMit den Remote Desktop-Diensten von Microsoft ist es möglich, die einzelnen Anwendungen auf verschiedenen Geräten, unabhängig vom jeweiligen Betriebssystem, zu starten. Die Anwendung läuft auf dem Remote Server, der Benutzer baut durch den Client eine Verbindung auf und startet die Sitzung. Windows basierte Programme, die schwer zu verwalten sind oder vielen Aktualisierungen unterliegen, lassen sich gut handhaben. Windows 2008 R2 lässt sich als Remote Desktop installieren und stellt den Usern die Anwendungen zentral zur Verfügung. Des Weiteren kann man weitere Applikationen lokal installieren, nicht alle Programme müssen zentral auf dem Terminalserver installiert sein. Den öffentlichen Sitzungen kann man eine virtuelle IP-Adresse zuweisen, so ist eine eindeutige Definition im Netzwerk möglich. Beim Windows Server 2008 R 2 lässt sich zusätzlich eine virtuelle Umgebung bereitstellen. Der Systemdienst von Microsoft verwendet ein RDP (Remote Desktop Protocol) für die Verbindung.

Fazit

Ein Terminalserver ermöglicht das komfortable Arbeiten einzelner User über eine Remote Desktop Verbindung. Dabei spielt der Standort des Endgeräts keine Rolle. Ihre Mitarbeiter können über VPN-Verbindungen bequem vom Home-Office aus arbeiten. Die zentrale Administration bringt einige Vorteile, vor allem auch bei langsamen Internetverbindungen. Da die Programme beim Anwender als Bildschirminhalt angezeigt werden, kann es bei anspruchsvollen Grafikprogrammen oder ähnlichem teilweise zu Beeinträchtigungen kommen. Weiterhin sollten Sie bedenken, dass ein schief gelaufenes Software-Update oder eine fehl geschlagene Programminstallation sofort alle Mitarbeiter betreffen. Know How bei der Einrichtung der IT-Struktur ist gefragt.

Was ist ein Portscan?

,

Sie haben den Begriff Portscan schon einmal gehört, wissen aber nicht so recht, worum es sich dabei handelt? Der Portscan ist vor allem dann wichtig, wenn Sie sich Gedanken um die Sicherheit des Unternehmensnetzwerks machen. Generell lassen sich Computer durch die IP-Adresse im World Wide Web leicht identifizieren. Ports unterteilen diese Adressen nochmals logisch.

Portscan anschaulich erklärt

Stellen Sie sich Ihre IP-Adresse wie eine Telefonnummer vor. Diese wählen Sie, um den gewünschten Gesprächspartner zu erreichen. Der Port ist in diesem Fall die Durchwahl, die Sie nutzen müssen, um diesen Gesprächspartner anrufen zu können. Ein anderes Beispiel wäre, wenn Sie sich die IP-Adresse als Straße vorstellen. Der Port ist hier dann eine Hausnummer auf dieser Straße.

Alle Dienste im Internet werden via Port über TCP/IP oder UDP/IP abgewickelt. Es gibt verschiedene Arten von Diensten, zum Beispiel das Abholen von E-Mails oder Übertragen von Daten. Ein Portscan versucht entweder eine Verbindung zu einem Dienst aufzubauen oder aber anhand eines Dienstes Informationen von einem Rechner zu erlangen. Zudem gibt es deutlich weniger Ports als IP-Adressen, um genau zu sein sind es 65.536.

Zwischen diesen gibt es nochmals eine Unterscheidung, die als privilegierte und unprivilegierte Ports bezeichnet wird. Ab Port 1.024 sind alle unprivilegiert, die vorherigen bis 1.023 sind privilegiert. Diese sogenannte historische Entscheidung wurde durch Unix herbeigeführt.

Das war notwendig, da bei den privilegierten Ports administrative Rechte für den root-Zugriff erforderlich sind. Das heißt nichts anderes, als das jemand als Administrator des Systems tätig sein muss. Für unprivilegierte Ports sind allerdings keine speziellen Rechte mehr notwendig.

Weitere Informationen über Ports

Wenn Sie jeden Tag im Internet surfen, nutzen Sie verschiedene Ports, beispielsweise 80, 25 und 20. Die Übertragung von Webseiten, also die allen bekannte http-Verbindung erfolgt in der Regel unter dem Port 80. Sobald Sie eine Internetseite eintippen, geben Sie lediglich an, dass Sie mit Port 80 einer Seite verbunden werden möchten.

Die Ports 21 und 20 TCP sind für die Übertragung von Dateien verantwortlich, während der Port 53 UDP sowie TCP Namen IP-Adressen zuordnet. Der Port 110 TCP ist wiederum für das Abholen von Mails zuständig. Der Port 25 TCP ermöglicht den E-Mail-Versand und der Port 80 TCP das Übertragen von Webseiten.

Portscan BeispielWas aber hat nun der Portscan damit zu tun? Unter diesem Begriff verbirgt sich nichts anderes als der gezielte Versuch offene Ports, also die angebotenen Dienste eines Rechners, zu untersuchen. Vergleichen Sie den Scan am besten mit einer Person, die vor einer Reihe Schließfächer steht und alle versucht zu öffnen. Hierbei geht es darum, dass die Person die Schwachstelle sucht, also welches Schließfach offen ist obwohl es nicht offen sein sollte.

Löcher an Ports, die nicht erforderlich sind, können verschlossen werden. Es ist auch möglich, jeden daran zu erinnern die Ports, wenn es nötig oder möglich ist, zu verschließen. Der Scan beschreibt also eine Technik, die den Zustand eines Rechners via Netzwerk untersuchen kann.

Wie funktioniert der Portscan?

Wird der Scan durchgeführt, schickt der Beobachter systematisch bestimmte Datenpakete an verschiedene Ports des Ziels. Alle Antworten und Fehlermeldungen werden in diesem Zusammenhang analysiert. Innerhalb weniger Minuten ist ein Scanner-Programm in der Lage, zahlreiche Informationen über den Zustand des Zielrechners zu liefern.

Der Scan kann bestimmte Informationen geben, beispielsweise welche Ports offen oder geschlossen sind, welches Betriebssystem genutzt wird, wie lange der Rechner bereits eingeschaltet ist oder welche Server-Programme verwendet werden. Der Scan ist für Systemverwalter ein besonders effektives Mittel. Er ermöglicht schlicht und ergreifend die Kontrolle des Netzwerks.

Nun mögen Sie vielleicht denken, dass es sich hierbei um einen Angriff handelt, doch das ist eigentlich nicht richtig. Systeme, die via Scan untersucht werden, erleiden keine Beeinträchtigung. Dennoch liefert er verschiedene Informationen, die bei einem wirklichen Angriff für den Angreifer interessant sind.

Häufig gehen diese Scans einem wirklichen Angriff sogar voraus. Daher wird ein Scan von zahlreichen Systemverwaltern und Überwachungssystemen als der Start eines Angriffs gewertet, auf den sie mit geeigneten Mitteln reagieren. Mit dem Scan kann man also feststellen, welche der Ports am Rechner aktuell aktiv sind.

Weitere wichtige Infos über den Portscanner

Portscan KontrolleBeim Portscanner handelt es sich um ein Programm, das Datenpakete an den Zielrechner schickt. Anschließend wird die Antwort analysiert. Er ist in den meisten Fällen fähig zu erkennen, welche Dienste gerade genutzt werden und identifiziert auch das Betriebssystem auf dem Zielcomputer.

Das Prinzip des Scans ist im Grunde sehr simpel. Es wird einfach versucht, eine Verbindung zum Zielcomputer aufzubauen. In diesem Zusammenhang wird eine aufsteigende Portnummer verwendet, die beim Startwert beziehungsweise bei Port 1 beginnt.

Die Pakete, die an den Zielcomputer verschickt werden, sind als SYN-Paket bekannt. Diese drei Buchstaben stehen für den Begriff „Synchronisieren“, womit das Anfordern von Verbindungen gemeint ist. Der Zielcomputer wiederum besitzt drei Möglichkeiten, um zu antworten.

  • Falls der Port geöffnet ist, antwortet er mit einem ACK-Paket, was für Acknowledgement steht. Dieser Begriff bezeichnet dabei die Bestätigung der Verbindung.
  • Der Zielrechner sendet dagegen ein RST-Paket, wenn der entsprechende Port nicht geöffnet ist. RST steht hierbei für Reset und sorgt dafür, dass die Verbindung beim Zielrechner nicht angenommen wird oder angenommen werden kann.
  • Die dritte Alternative, die nach einem Scan möglich ist, ist dass der Zielcomputer gar nicht antwortet. In diesem Fall gilt der entsprechende Port als versteckt und kann weder als offen, noch als geschlossen eingestuft werden. Dieses Verhalten ist mit den Vorgaben von TCP/IP konform.

Daher sind Portscans keine Angriffe und gelten nicht als schädlich. Dennoch ist häufig davon die Rede, dass Hacker Scans verwenden, um fremde Rechner angreifen zu können. Es gibt allerdings die Möglichkeit, den Rechner mit einem Portscan zu blockieren. Dann ist dieser auch nicht mehr in der Lage, Verbindungen aufzubauen. Doch in eigentlicher Hinsicht ist der Scan immer als eine gute Möglichkeit anzusehen, Netzwerke oder Computer überprüfen zu lassen.

Was ist eigentlich… WordPress?

, ,
Was ist WordPress?

WordPress ist ein CMS, das in der Vergangenheit vorwiegend von Bloggern genutzt wurde. Die Website lässt sich einfach und ohne Kenntnisse in der Programmierung über den Browser gestalten und verwalten. Was ist WordPress und warum hat das Content Management System einen Weg aus der Blog-Nische in den eCommerce und die gewerbliche Anwendung gefunden? Ganz einfach: WordPress ist leicht bedienbar, vielseitig einsetzbar und bietet eine gute Basis für professionelle und leicht zu verwaltende Websites.

Was ist WordPress und was beinhaltet das CMS? WordPress ist anpassbar und benutzerfreundlich. Es verfügt über ein reichhaltiges Portfolio an Themes, Plugins und Features für nahezu grenzenlose gestalterische Freiheit. WordPress ist eine webbasierte Anwendung mit zwei Nutzeroberflächen. Besucher der Website sehen die Inhalte auf der eigentlichen FrontPage, während der Websitebetreiber im Back-End verwaltet, neue Inhalte einbaut und seinen Content in Wort und Bild aktuell hält. WordPress ist eine freie und vollständig kostenlose Software und somit für den privaten wie gewerblichen Gebrauch gleichermaßen geeignet.

WordPress global

WordPress wird global eingesetztLaut Schätzungen sind die Hälfte aller weltweiten Websites mit WordPress erstellt. In Statistiken hat das CMS andere, früher beliebte Anbieter überholt und sich wegen seiner professionellen Ausstrahlung ohne finanziellen Aufwand längst etabliert. Die einfache Bedienung, die Anpassung an den eigenen Bedarf, die nutzerfreundliche Verwaltung und die zahlreichen Themes sind einige der Gründe, warum sich dieses CMS weltweit in führende Position gebracht hat. Fakt ist, dass das Content Management System eine vollständige Software für Homepage-Betreiber, für Blogger und eCommerce Unternehmer ist.

Sicherheit bei WordPress

Die Sicherheitsansprüche in Deutschland sind hoch. Im Jahr 2015 hat das CMS aufgerüstet und das Augenmerk von Hackern dazu genutzt, neue Plugins für mehr Sicherheit zu implementieren. Aktuell stehen den Nutzern über 34 Tausend Sicherheits-Plugins zur Verfügung und können ganz individuell, dem Bedarf entsprechend in der Website integriert werden. Was ist WordPress für ein Konzept und wie schaffen es die Betreiber, die Software sicher zu halten und dabei keine Komplexität zu erzeugen? Ganz einfach: Die Nutzerfreundlichkeit und Usability stehen grundsätzlich im Vordergrund.

Eignet sich WordPress für alle Websites?

Wofür eignet sich WordPress?Ja. Denn die Auswahl an Themes ist enorm. Die Layouts können farblich und bildlich angepasst, mit eigenem Bildmaterial aufgestockt und auf den jeweiligen Anspruch an eine Website oder eine eCommerce Plattform abgestimmt werden. Da es sich um ein gratis CMS handelt, profitieren nicht nur gewerbliche, sondern auch private Websitebetreiber von dieser Software. Schwierige Programmierungen oder die Nutzung von Homepage-Baukästen mit Anbieterwerbung sind dank WordPress CMS Vergangenheit und können ausgeschlossen werden. Wie verhält sich Wordpress im Bezug auf die Optimierung für Suchmaschinen? Die Software kommt mit einem SEO-optimierten Layout und bietet dadurch enorme Vorteile.

Wie ist WordPress im Vergleich zu anderen CMS?

Ein einfach zu bedienendes, übersichtlich strukturiertes und ohne Programmierkenntnisse nutzbares Content Management System. Weiter ist es eine kostenlose Software, die mit modernen Designs und Themes für professionelle Websites sorgt. Das CMS kann jederzeit erweitert, auf den veränderlichen Bedarf und die Expansion der Website abgestimmt werden. Eine große Community gibt Unterstützung und hilft unerfahrenen Anwendern. Formulare und Social Media Elemente, Terminkalender und viele weitere externe Anwendungen können direkt verknüpft und implementiert werden.

Was ist eigentlich ein… IT-Notfallplan?

,
Was ist ein IT-Notfallplan

Ein IT-Notfallplan ist für Unternehmen nicht nur wichtig, sondern existenziell. Murphys Gesetz kann im digitalen Zeitalter überall zuschlagen und die gesamte EVD des Unternehmens lahmlegen. Viele Kleinunternehmer und Selbstständige oder Freiberufler betreiben Datensicherung, was durchaus richtig und wichtig ist. Doch die Datensicherung ist noch kein Notfallplan bei defekter, gehackter oder fehlerhaft arbeitender IT. Beim Notfallplan handelt es sich um einen Leitfaden mit klarer Richtlinie, wie im Fall der Fälle vorzugehen ist und welche Maßnahmen ergriffen werden.

Mit welchen Kosten ist ein Notfallplan für die IT verbunden?

Fakt ist, dass der IT-Notfallplan umfassend und professionell ausgearbeitet werden muss. Auch eine Instruktion der Mitarbeiter ist notwendig und sollte verständlich, aber mit allen wichtigen Details und notwendigen Verhaltensweisen erfolgen. Tritt ein IT-Notfall ein, ist nicht nur der gute Rat, sondern auch die Instandsetzung der Systeme teuer. Unnötigen Mehrkosten beugen Notfallpläne vor, die unsachgemäße Handlungen ausschließen und einen Experten auf die Agenda setzen. Für mittelständische und große Unternehmen ist es ratsam, den IT-Notfallplan von einer spezialisierten Firma erstellen zu lassen und diese Firma direkt mit der Dienstleistung im Bedarfsfall zu beauftragen. Die Kosten für diesen Plan sind weitaus günstiger als die Kosten die entstehen, wenn ein IT-bedingter Arbeitsausfall die Produktion, den Vertrieb, die Logistik und jeden weiteren Arbeitsprozess im Unternehmen lahmlegt.

Konkrete Richtlinie für den Notfallplan fixieren

Ehe der Plan ausgearbeitet wird, ist eine Checkliste nötig. Diese beinhaltet alle Komponenten, auf die im Prozessablauf der Firma nicht verzichtet werden kann. Eine Priorisierung der wichtigsten Prozesse ist ausschlaggebend, da die dafür benötigten Komponenten bei einem Ausfall als erstes instand gesetzt werden müssen. Ein weiterer Punkt auf der Liste ist die Definition der Zustände, die als Notfall eingestuft werden. Zusätzlich werden das Gefährdungspotenzial und die Wahrscheinlichkeit eines Notfalls kalkuliert. Hierbei kann sich auf Funktionsstörungen und IT-Probleme in der Vergangenheit berufen und ein Durchschnittswert gewählt werden. Ein fester Ansprechpartner in Form einer versierten Kontaktperson gehört zu den wichtigsten Punkten auf einem gut ausgearbeiteten IT-Notfallplan und hat in jedem Fall Priorität. Zum Abschluss ist festzulegen, wie der Wiedereinstieg in den Businessalltag erfolgt und in den Normalbetrieb übergegangen wird.

Wann greift der IT-Notfallplan?

Das legt der Unternehmer eigenständig, am besten mit Unterstützung eines IT-Experten fest. Dabei liegt zugrunde, was als Notfall eingestuft und damit unter die Konzeption des Notfallplanes fällt. Ein vorübergehender Serverausfall ist noch kein wirklicher Notfall, wodurch die Maschinerie an IT-Spezialisten und Kontaktpersonen nicht gleich in Gang gesetzt werden muss. Ist ein Server allerdings beschädigt, handelt es sich um einen Notfall und die Inbetriebnahme kann größere Schäden an der Hard- und Software hinterlassen. Ein IT-Notfallplan macht nur Sinn, wenn sich alle Mitarbeiter daran halten und wenn er so klar definiert ist, dass jeder Mitarbeiter eine vorübergehende Störung von einem wirklichen Notfall unterscheiden kann.

Ein IT-Notfallplan ist die Rettung in letzter Sekunde, durch die Probleme bei Plan A mit einer Umrüstung auf Plan B kompensiert werden. Ziel ist die Wiederherstellung der IT-Funktionalität und Sicherheit. Die Implementierung der EDV Mitarbeiter im Unternehmen ist ein wichtiger Kernpunkt im Notfallplan, in dem jeder seine Aufgabe und seine wichtigen Kontaktpersonen kennt.

Was ist eigentlich… Hardware?

, ,
Was ist hardware Motherboard beispiel

Hardware ist die Gegenkomponente zu Software. Der Begriff beinhaltet alle technischen Komponenten eines Computers, Laptops, Smartphones oder Tablet PCs. Jedes auf mechanische oder elektronische Impulse reagierende Bauteil, inklusive Drucker, USB Sticks und Tastaturen gehören zur Hardware. Dabei sind Hardwarekomponenten im Zusammenspiel mit dem Betriebssystem die Basis eines Computers, ohne die das Gerät nicht nutzbar wäre und keine Software installieren ließe.

Hardware hat unterschiedliche Größen und Formen

Das Mainboard, die Grafikkarte, die Tastatur und der Arbeitsspeicher wie der Prozessor sind Hardwarekomponenten eines Computers. Die unterschiedlichen Leistungen und Geschwindigkeiten basieren auf den verschiedenen Größen, in denen die technischen Komponenten hergestellt sind. Einfach erklärt könnte man sagen, alle Bauteile der technischen Geräte mit einer Haptik sind Hardware. Hingegen sind Programme und physisch nicht greifbare Details eines PCs oder Smartphones Software. Schon die Übersetzung der englischen Termini gibt Auskunft darüber, welche Komponenten als Hardware bezeichnet und in allen technischen Geräten eines Genres verbaut sind. Jeder PC hat ein Mainboard und eine Tastatur, die allerdings unterschiedlich beschaffen sein kann.

Interne und externe Hardware

Fällt der Begriff, gehen die Gedanken in erster Linie zu integrierten Bauteilen. Aber auch der Monitor, die Maus und Ausgabegeräte wie ein Drucker fallen in die Rubrik. Hierbei handelt es sich um externe Komponenten, die ebenfalls auf mechanische oder elektrische Impulse reagieren und entsprechend zu den Hardwarekomponenten des Computers gehören. Die Funktionalität von Computern basiert auf dem Zusammenspiel zwischen Hard- und Software, sodass eine Komponente die andere bedingt. Ohne Software sind technische Geräte nicht nutzbar und ohne Hardware besteht keine Basis, Programme aufzuspielen und den PC oder das Smartphone in Betrieb zu nehmen. Auch externe Hardware benötigt Komponenten, durch die eine Erkennung des Anschlusses am PC erfolgt.

Jedes physisch greifbare Bauteil ist Hardware

Laien denken bei der Begriffsbezeichnung primär an die Festplatte, den Prozessor oder den Arbeitsspeicher. Dass auch der Bildschirm, ein USB Stick oder die Maus unter die Rubrik fallen, ist für unerfahrene Computernutzer nicht selten eine Neuigkeit. Am besten lassen sich Hardwarekomponenten damit erklären, dass sie greifbar und damit haptisch sind. Man sieht sie, man kann sie berühren und sie bestehen aus einem festen Material. Selbst das Gehäuse eines Computers oder die Schale des Handys ist nicht einfach nur eine Hülle aus Metall oder Kunststoff, sondern zählt ebenfalls zu den Hardwarekomponenten des Geräts. Auch wenn es keine elektrischen oder mechanischen Impulse aufnimmt und weiterleitet.

Hardware als maßgeblicher Bestandteil zur Nutzbarkeit

Die Installation von Software und der Anschluss externer Geräte ist nur möglich, wenn es Hardwarekomponenten gibt. Irgendwo müssen die Daten gespeichert und zur jederzeitigen Abrufung hinterlegt werden. Dazu dienen die Speicherkarte oder die Festplatte, während der Prozessor die Geschwindigkeit regelt und der Arbeitsspeicher dafür sorgt, wie viele Anwendungen geöffnet sein können und wie das die Leistung des PCs oder Smartphones beeinflusst.

Ohne Hardwarekomponenten gibt es keine physischen Bauteile und somit keine Basis für die Installation von Software. Einfach erklärt: Ohne diese Bauteile wäre der PC oder das Smartphone überhaupt nicht existent. Das fällt im Hinblick auf die Tatsache auf, dass selbst das Gehäuse eine Hardwarekomponente und ein physisches Bauteil ist.

Was ist eigentlich…SSL?

, ,
Was ist SSL

Im Internet einkaufen, Bankgeschäfte tätigen, Reisen buchen und vieles mehr wird immer beliebter. Privatpersonen können sogar ihre Steuererklärungen in der digitalen Form einreichen. Meist werden bei all diesen Aktionen jedoch sensible Daten weiter gegeben. Es ist wichtig, dass dies verschlüsselt geschieht. Das SSL-Zertifikat schafft hierbei Abhilfe, denn es verschlüsselt die gesendeten Daten.

Was bedeutet eigentlich SSL?

Das SSL-Zertifikat (Secure Socket Layer) sichert die Online-Kommunikation zwischen beiden Rechnern ab. Die Daten werden also verschlüsselt übertragen. Das Verfahren kann damit verglichen werden, dass ein Brief vor dem Versenden versiegelt wird. Layer bezeichnet dabei die Transportschichten, mit welchen der Datenaustausch zwischen den Rechnern bildhaft dargestellt wird. Es gibt viele Bereiche, in denen die Vertraulichkeit das oberste Gebot ist.

Auf SSL im Internet achten

SSL im Browser- Beispiel

Das Schloss neben der Adresszeile des Browsers zeigt an, dass es sich hier um eine sichere Verbindung handelt.

Dass eine Webseite SSL nutzt, lässt sich leicht erkennen. Es zeigt sich daran, dass die Internetseite am Anfang mit „https://“ beginnt. Dies zeigt, dass hier verschlüsselt mit dem Webserver kommuniziert wird. Folgende Zeichen weisen ebenfalls auf ein SSL-Zertifikat hin: Ein Schloss-Symbol, das im Browser oben oder unten angezeigt wird oder das Trustlogo auf der Seite, denn auch dies dürfen lediglich Inhaber eines SSL-Zertifikats nutzen. Eine grüne Adressleiste verdeutlicht, dass die höchste Sicherheitsstufe vorliegt. Die Besucher der Webseiten können in diesen Fällen sicher sein, dass die Daten durch Dritte nicht mitgelesen oder abgehört werden.

SSL ist bei den Suchmaschinen und Nutzern beliebt

Sichere Webseiten werden aus SEO-Sicht von Google und anderen Suchmaschinen mittlerweile bevorzugt. Webseiten und Onlineshops ohne SSL-Zertifikat werden demzufolge schlechter gereiht als Seiten, bei denen die Daten verschlüsselt übertragen werden. Dies hat natürlich Vorteile für den Kunden, der den Ergebnissen auf den ersten Seiten eher vertrauen kann als Webseiten, die weiter hinten gelistet werden. Das SSL-Zertifikat ist auf verschiedenen Wegen erhältlich, beispielsweise direkt beim Anbieter, also der Zertifizierungsstelle. Einfacher ist die Bestellung meist über den Webhosting-Anbieter.

Verschiedenen Arten von SSL

Verschlüsselung für EmailsSSL-Verbindungen gibt es auf Webseiten, aber ebenso beim E-Mail-Versand. Wer sensible Daten versendet, beispielsweise Ärzte oder Menschen, die im Finanzbereich arbeiten, sollten darauf achten, dass sie einen E-Mail-Server mit einer sicheren Verbindung wählen. Dem POP3 und SMTP werden in diesem Fall ein S hinzugefügt. Bei einer POP3S- oder SMTPS-Verbindung können Nutzer dementsprechend sicher sein, dass sie mit einem Sicherheitszertifikat ausgestattet sind.

Aus Sicherheitsgründen sollten zumindest alle Shops SSL nutzen. Hier werden zahlreiche persönliche Daten übertragen, bei denen es sich oftmals auch um sensible Bankdaten handelt. Diese dürfen nicht in falsche „Hände“ geraten. Es ist sogar empfehlenswert, dass generell für alle Webseiten SSL genutzt wird. Wenn sich Kunden auf einer gewöhnlichen Seite ohne Sicherheitszertifikat in ihr Kundenkonto einloggen, werden die Daten unverschlüsselt gesendet und damit ebenso das Passwort. Letztendlich muss aber auch erwähnt werden, dass es leider keine 100%-ige Sicherheit gibt, denn Seiten können gehackt werden.