Das Lexikon für die wichtigsten Begriffe aus der IT.

Managed Services | Die Vorteile von IT-Dienstleistungen im Outsourcing

Bei Managed Services handelt es sich um eine Auslagerung bestimmter IT-Bereiche an einen externen Dienstleister. Per Vertrag mit monatlich vereinbarter Leistung und Kostenstruktur können Unternehmer ihren primären Fokus auf das Kerngeschäft lenken und die IT-Aufgaben an Spezialisten übertragen.

Durch die Auslagerung werden hohe Kosten gespart und ein Konzept genutzt, das sich nicht nur bei großen Konzernen, sondern auch beziehungsweise gerade bei mittelständischen Unternehmen bewährt. Ein eigener Inhouse-IT-Experte wird nicht benötigt, wodurch die Personalkosten sinken und die Buchung eines Managed Service zu einer vorteilhaften Preis-Leistungs-Entscheidung wird.

Durch versierte Systemhauspartner mehr Sicherheit erzielen

Wartung der Unternehmens-IT mit Managed Services

In der Vergangenheit sprach man im Zusammenhang mit dieser Dienstleistung von einem Wartungsvertrag. Ähnlich der Wartung von Heizungs- und Sanitäranlagen bedeutet der Managed Service, dass die vertraglich vereinbarten Dienstleistungen ausgelagert und vom Vertragspartner zu einem Festpreis und in festen Intervallen erbracht werden. Die monatliche Basis zur IT-Wartung, der Betreuung von Servern oder die Fernwartung inklusive Notebooks, Laptops, Firmencomputer und Firewall ist eine innovative Methode, um wirtschaftlich effizient, sicher und ohne unvorhersehbare Systemausfälle zu arbeiten.

Für die Beseitigung aller Fehler in der IT ist ein extern beauftragter Spezialist zuständig, der aufgrund seiner Erfahrung Mängel und Funktionsstörungen frühzeitig erkennt und so einem Ausfall der Server oder einem Hackerangriff und seinen Folgen vorbeugen kann. Die IT-Dienste können individuell auf den Anspruch des Kunden abgestimmt und für einzelne Komponenten oder vollumfänglich beauftragt werden.

IT-Systemhauspartner sind in der Betreuung von Servern, Notebooks und PCs, der Überwachung der Netzwerk-Infrastruktur und der Firewalls erfahren. Durch die Möglichkeit der Fernwartung und Fernüberprüfung sparen Kunden hohe Kosten und vertrauen auf einen IT-Spezialisten, der im Bedarfsfall sofort eingreift und damit für einen reibungslosen Ablauf ohne Bugs, Blockaden und sicherheitsgefährdende Außeneinflüsse sorgt. In aller Regel wird dabei auch großer Wert auf eine nahtlose und einwandfreie IT-Dokumentation gelegt.

Mehr Effizienz durch Automatisierung auf externer Basis

Die Systemüberwachung (IT-Deutsch: Monitoring) erfordert an sich keine Präsenzpflicht des Dienstleisters, sondern wird aus der Ferne vorgenommen. Für den Unternehmer und Auftraggeber geht diese Orientierung mit einer Effizienzsteigerung einher und erweist sich als Vorteil, die vor allem im Bereich der Netzwerk- und Serverüberwachung immer häufiger gewählt wird. Per Monitoring haben beauftragte IT-Experten den Zustand des kompletten Netzwerks jederzeit im Blick und können ad hoc auf alle Veränderungen, Beeinträchtigungen und Einflüsse reagieren.

Bei Fehlermeldungen wird das Systemhaus, als ihr Vertragspartner des Auftraggebers über eine Fehlfunktion informiert. Dies wiederum ist ein Vorteil, da die Meldung direkt beim IT-Systemhaus eingeht und nach Schweregrad entscheiden lässt, ob eine Behebung der Fehler online möglich oder ein Vor-Ort Einsatz beim Kunden notwendig ist. Die in Managed Services integrierten Leistungen sind in der Regel individuell und auf den Bedarf des jeweiligen Kunden abgestimmt, wodurch dieses Konzept sowohl für den Betrieb eines einzelnen Servers, aber auch für den globalen Serverbetrieb mit mehreren Standorten geeignet ist. Dazu kann etwa auch die kontinuierliche Dokumentation der IT-Infrastruktur – bestehend aus Hardware und Software – gehören.

Die hohe Verfügbarkeit des Servicepartners ist ein weiterer Vorteil, der zur schnellen Fehlerbehebung durch jederzeit hörbare Alarmsignale beiträgt. Schließlich bringt es wenig Erfolg, wenn ein Fehler gemeldet wird aber niemand vor Ort ist, um sich um die Angelegenheit zu kümmern und die Sicherheit des Systems wiederherzustellen.

IT-Managed Service für Mittelständler besonders interessant

Managed Services: Das passende Angebot für Ihr Unternehmen

Jeder Unternehmer benötigt ein anderes Leistungspaket mit individuellen Serviceangeboten. Systemhäuser präsentieren eine Vielfalt verschiedener Wartungs- und Monitoring Programme, die im Wartungsvertrag vereinbart und bedarfsorientiert konzipiert werden. Die kontinuierliche Überwachung der IT-Infrastruktur wird zum monatlichen Festpreis realisiert und zieht keine Mehr- oder Folgekosten nach sich. Da die Orientierung auf Outsourcing Gehaltskosten sparen und auf einen festangestellten Mitarbeiter verzichten lässt, ist dieses Konzept für Mittelständler besonders interessant.

Monitoring für alle betriebenen Server und die Firewall sollte als Mindestleistung gewählt werden, während die Auswahl der anderen Komponenten am jeweiligen Bedarf und der Größe des Netzwerks ausgerichtet ist.

Ob Rundum-Sorglos-Paket oder Einzeldienstleistungen zur IT-Sicherheit, die Auslagerung geht mit dem Fokus auf erfahrene Spezialisten einher und steigert die Effizienz und Sicherheit im Unternehmen nachhaltig. Im Störungsfall reagieren Systemspezialisten sofort und entscheiden, ob ein Vor-Ort-Besuch beim Kunden notwendig oder ein Problem aus der Ferne behebbar ist. Der Kunde selbst kann sich im wöchentlichen oder monatlichen Report eine Übersicht zur Funktionalität und eingehenden Störungsmeldungen seiner IT informieren und auf ein transparentes Konzept vertrauen.

Fachleistungen in der IT zielführender als Eigenleistung

Netzwerke und Systeme werden immer komplexer, die Verknüpfungen der IT mit der Produktion, dem Vertrieb und sämtlichen Prozessen im Unternehmen steigt an und baut aufeinander auf. Ein Systemausfall geht mit immensen Kosten einher und kann vorübergehend zur völligen Betriebunterbrechnung führen.

Die Inanspruchnahme von Managed Services wirkt dieser Problematik entgegen und steigert die Sicherheit des nutzenden Unternehmens meist erheblich. Die Rundum-Überwachung aller Systeme und deren Funktionalität, das sofortige Eingreifen im Bedarfsfall und die Transparenz in der Leistungs- und Preisstruktur zeichnen diese Dienstleistung aus und untermauern die Vorzüge des IT Outsourcings.

Möchten auch Sie erfahren, wie Ihr Unternehmen von Managed Services profitieren kann? Die Vertriebs-Mitarbeiter der Biteno GmbH erläutern Ihnen gerne das Konzept und bereiten Ihnen ein individuelles Angebot. Sprechen Sie uns an – es kostet nichts.

Open Source Software – auch für Unternehmen eine echte Alternative

Der Einsatz einer neuen Software bietet neben den Chancen, die ein neues Werkzeug mit sich bringt, auch zahlreiche Risiken. Denn neben der Einarbeitungszeit der Mitarbeiter, die in der betriebswirtschaftlichen Rechnung nicht fehlen darf, sind es eben auch die Kosten für die Anschaffung von Lizenzen und die laufende Wartung der Software selbst, die deutlich zu Buche schlagen. Hier kann Opensource Software helfen.

Teile der Kosten einer Software-Einführung lassen sich jedoch bereits im Vorhinein verhindern. Der Einsatz von Open Source Software senkt die Anschaffungskosten bzw. Lizenzkosten für Unternehmens-Software im Vorfeld praktisch auf null und ein Teil der Wartung erledigt durch die Opensource Community bereits von selbst. Doch was ist Opensource Software eigentlich – und worauf lässt sich ein Unternehmen ein, das solche Software verwendet?

Wie die Idee zu Opensource entstand

Das Logo der ersten OpenSource Software: Netscape

Das Logo der ersten OpenSource Software: Netscape

Open Source ist bei Software ein inzwischen gut 20 Jahre altes und sehr bewährtes Konzept. Damals stellte das Unternehmen Netscape sämtlichen Quellcode seines Browsers „Netscape“ öffentlich zur Verfügung. Grund hierfür war, dass der direkte Konkurrent Microsoft diesen inzwischen weitgehend vom Markt verdrängt hatte. Durch die Veröffentlichung gelang eine stetige Weiterentwicklung – der erfolgreiche Browser Mozilla Firefox basiert auf dem Quellcode von Netscape.

Schnell wurde deutlich, dass es sowohl Entwicklern als auch Nutzern enorme Vorteile bringen kann, wenn eine Software nicht nur von einem einzigen Unternehmen erdacht und umgesetzt wird. Waren bis dahin vor allem proprietäre Systeme im Einsatz, gerieten diese doch aufgrund der fortschreitenden Komplexität der IT immer wieder an ihre Grenzen. Die weitere Verbreitung der Idee von Open Source übernahm die Open Source initiative (OSI), die unter anderem vom Gründer des gleichnamigen Fachbuchverlags, Tim O’Reilly übernommen wurde.

Was Open Source Software ausmacht

Unabhängig davon, welchem Zweck eine Open Source Software dient, erfüllt sie immer drei grundsätzliche Standards:

– Der gesamte Quellcode der Software ist frei zugänglich und liegt in einer für Menschen lesbaren Form vor;

– Nutzung, Verbreitung und das Kopieren der Software unterliegen keinen Beschränkungen;

– Eine Veränderung der Software und die Verbreitung der veränderten Version ist ebenfalls gestattet;

Durch diese grundlegenden Gemeinsamkeiten entstehen deutliche Vorteile bei der Verwendung von Open Source Software. Zunächst ist es für zahlreiche Programmierer möglich, sich bis ins Detail mit einer Software zu befassen. Dadurch wird ihnen ermöglicht, die Software nicht nur in vollem Umfang zu verstehen, sondern sie auch um weitere wichtige Funktionen zu erweitern und diese Verbesserungen zu verbreiten. Somit steigt der Nutzwert einer Software deutlich an, ebenso ihre Akzeptanz bei privaten Anwendern und in der Wirtschaft.

 

Wie Open Source Software weiterentwickelt wird

Sowohl der Stand der Technik als auch die Ansprüche der Unternehmen an eine Software ändern sich im Lauf der Zeit. Damit eine kontinuierliche Weiterentwicklung von Open Source Software gewährleistet ist, sind hierfür spezielle Entwicklungsbibliotheken entstanden. Die bekanntesten „Marktplätze“ für Opensource-Software sind etwa Github und Sourceforge.

Diese Websites bieten den organisatorischen Rahmen für Software-Entwickler, um reibungslos an der Weiterentwicklung eines umfangreichen Projekts teilzunehmen. Hier werden Wissen und Ressourcen geteilt, Entwicklungsvorhaben besprochen und koordiniert und die notwendigen Ressourcen mit der Öffentlichkeit geteilt. Selbstverständlich können sich hier auch alle Interessierten über diese Programme informieren und sie herunterladen.

Eine andere Möglichkeit der Weiterentwicklung ist die spezifische Entwicklung von zusätzlichen Komponenten für ein Unternehmen. Dies ergibt immer dann Sinn, wenn die Entwicklungskosten relativ niedrig gehalten werden sollen und deswegen bereits auf ein gut funktionierendes Basis-System zurückgegriffen werden kann.

Da viele Open Source-Programme sowohl eine große Akzeptanz unter Anwendern als auch eine breite Basis von Entwicklern aufweisen können, lassen sich so recht oft problemlos maßgeschneiderte Lösungen für den eigenen (Unternehmens-)Bedarf entwickeln.

Open Source ist nicht immer kostenlos

Auch wenn der grundsätzliche Quellcode einer Open Source Software kostenfrei erhältlich ist, gilt dies selbstverständlich nicht für jede Erweiterung oder gar alle Dienstleistungen, die mit der Open Source Software in Verbindung stehen. Ein Beispiel: Eines der wichtigsten in der Wirtschaft eingesetzten Content Management Systeme ist neben dem populären WordPress das Web-CMS  Typo3. Diese Open Source Software ist mit mehreren Hunderttausend Installationen weltweit auf Webservern im Einsatz. Das Programm dient zur Erstellung und Pflege umfangreicher Websites, sowohl für den Außenauftritt von Unternehmen als auch für zahlreiche Intranets.

Da Typo3 sehr komplex und höchst variabel im Einsatz ist, werden in den nutzenden Unternehmen immer auch Mitarbeiter auf das System geschult. Diese Schulungen finden oftmals durch zertifizierte Drittanbieter statt, die für die Lehrgänge entsprechende Gebühren erheben.

Ebenfalls gibt es für unterschiedliche Anwendungszwecke des Systems zahlreiche kostenpflichtige Plugins, um eine für den eigenen Bedarf maßgeschneiderte Lösung zu erhalten. Lizenzgebühren für den Betrieb von Typo3 selbst fallen jedoch nicht an.

Fertige – wenn auch kostenpflichtige – Module für WordPress oder Typo3 können etwa auf den Markplätzen von envato erworben werden.

Ein weiterer gewichtiger Vorteil von Open Source Software ist die Unabhängigkeit von einem einzelnen Unternehmen. Denn auch wenn der ursprüngliche Anbieter die Weiterentwicklung einstellt, steht der Quellcode dennoch zur Verfügung und kann von Dritten gepflegt und erweitert werden.

Open Source ist (fast) überall

Das Logo der Opensource Software PHP

Neben dem Browser Firefox und bekannten Marktgrößen wie WordPress oder Typo3 gibt es zahlreiche weitere Bereiche in der IT, wo Open Source Software in großem Umfang zum Einsatz kommt:

– Die meisten auf Linux basierenden Betriebssysteme wie Centos, Ubuntu und Debian oder FreeBSD

– Zahlreiche Programmiersprachen wie etwa Java, Java Script, php, Ruby oder Python

– Diverse Software-Bibliotheken wie das ZendFramework (php) oder NodeJS (Javascript)

– Viele Mailserver, beispielsweise postfix, exim oder sendmail

– Viele Firewalls wie etwa pfsense basieren auf Opensource Software

– Der am häufigsten verwendete Webserver Apache ist ebenfalls Open Source

– Mit ClamAV gibt es sogar eine Opensource Antivirus Software.

– Viele Spam-Beseitigungs-Dienste basieren auf OpenSouce Produkten wie etwa SpamAssasin

AngularJS ist ein Jaascript Framework

Firmen wie der Suchmaschinen-Gigant Google setzen schon lange auf OpenSource Software – in dem sie selbst Opensource nutzen oder in dem sie in Opensource Projekten mitarbeiten bzw. diese selbt anstossen (bspw. wie Angular JS – einem Javascript Framework)

Auch der weltweite Marktführer von Betriebssystemen und Desktop-Anwendungen – Microsoft – hat inzwischen festgestellt, dass die Verwendung proprietärer, also geschlossener Software nicht der einzige Weg ist, um erstklassige Software zu produzieren und aktuell zu halten. Zwar geht Microsoft nicht so weit, die wichtigsten Komponenten seines Kerngeschäfts als Open Source zur Verfügung zu stellen – aber auch hier gibt es inzwischen Programme, die als Shared Source veröffentlicht wurden und weiterentwickelt werden können.

 

Was ist eigentlich ein Browser?

Der Begriff Browser stammt vom englischen Verb „to browse“ (stöbern) ab und ist gemäß Definition eine Software, welche die grafische Darstellung von Inhalten aus dem Internet ermöglichen soll. Ein Browser fungiert in diesem Zusammenhang als so genannter „Web-Client“ bzw. Vermittler und stellt über die vom Anwender eingegebene Internetadresse eine entsprechende Anfrage an den jeweiligen Server, der ein Ergebnis in Form eines HTML-Dokuments zurückliefern soll.

Im Grunde genommen lässt sich ein Internetbrowser mit einem TV-Gerät vergleichen: Aus der einen Richtung kommt ein Datenstrom beim TV-Gerät bzw. beim Browser an. Dieser lässt ein Bild daraus entstehen. Zusätzliche Erweiterungen, so genannte Add-Ons, können dabei helfen, die Fähigkeiten eines Browsers zu vergrößern. So zeigt beispielsweise ein Add-On für den Flashplayer nach dessen Installationen Animationen im Browser-Fenster an.

Die Geschichte der Browser

Desktop-Icons der beliebtesten Browser.

Icons der heutzutage beliebtesten Browser auf dem Desktop.

Nicht immer waren Webbrowser so vielseitig wie heute. Das erste Programm dieser Art wurde vom Internet-Pionier Tim Berners-Lee entwickelt und an Weihnachten 1990 veröffentlicht. Der Browser konnte zu jener Zeit lediglich Text darstellen. Für den Abruf von Grafiken musste eine separate Prozedur durchgeführt werden. Mittlerweile gehört die Darstellung von grafischen Elementen gemeinsam mit der Möglichkeit zum Herunterladen von Dateien zum Standardportfolio eines jeden Browsers.

Im Laufe der darauffolgenden Jahre ließen sich mithilfe eines Webbrowsers auch E-Mail-Verwalten, Webseiten erstellen und Internetdienste nutzen. Schnell wurde jedoch erkannt, dass ein derart komplexer Aufbau nicht den Vorstellungen der Nutzer entsprach, weshalb die Programme wieder erheblich verschlankt wurden.

 

Was kann ein Browser?

Eine Liste von installierten Erweiterungen bei dem Browser Google Chrome.

Eine Liste von installierten Erweiterungen bei dem Browser Google Chrome.

Bis heute sind Browser mit einer gewissen Grundausstattung etabliert. Mit einer Vielzahl unterschiedlicher Erweiterungen kann der Anwender selbst bestimmen, welche Möglichkeiten innerhalb des Webbrowsers zur Verfügung stehen sollen. Zu den derzeit bekanntesten Browsern zählen der Internet Explorer, Mozilla Firefox sowie Google Chrome. Die Browser Opera und Safari (vorzugsweise auf Apple-Geräte zu finden) folgen hinsichtlich ihrer Popularität dicht dahinter.

Sobald der Anwender sich den jeweils gewünschten Browser auf sein Smartphone, Desktop-PC oder Notebook heruntergeladen und korrekt installiert hat, steht dieser zur Verfügung. Diverse Einstellungen, wie zum Beispiel die Aktivierung einer Kindersicherung oder der Umgang mit unterschiedlichen Sicherheitsfragen, können in der Regel individuell vom Nutzer angepasst und jederzeit geändert werden.

Moderne Webbrowser können darüber hinaus sowohl Bilder mit hoher Auflösung sowie PDF-Dokumente anzeigen. Eine Lesezeichenfunktion gehört ebenfalls zur Serienausstattung eines Browsers. Damit können beispielsweise favorisierte Seiten aus dem Word Wide Web wesentlich schneller und zugleich deutlich komfortabler aufgerufen werden.

Andere Erweiterungen bieten etwa die Möglichkeit, dass spezielle Dateiformate vom eingesetzten Browser gelesen werden können. Dennoch ist und bleibt die Kernkompetenz eines jeden Browsers die Fähigkeit, Bilder, Links sowie Seiteninhalte anzeigen zu können.

Was ist ein Router?

Ins Deutsche übersetzt bedeutet Router in etwa „Lotse“. Es handelt sich um ein technisches Gerät, welches mindestens zwei Netzwerke miteinander verbindet. Vor der weiten Verbreitung von Routern nutzten Technikaffine einen Rechner, um diesen deren Aufgaben übernehmen zu lassen. Da zwei PCs in unterschiedlichen Netzwerken nicht direkt miteinander kommunizieren bzw. Daten austauschen können, übernimmt an dieser Stelle der Router eine Schnittstellenfunktion.

Welche Rolle spielt der Router für die Sicherheit?

Rückseite eines Routers

Router mit verschiedenen Funktionstwasten

In Sachen Sicherheit nimmt der Router aufgrund seines Aufgabengebiets eine besondere Rolle ein. Als technische Komponente, welche den Kontakt zu Außenwelt herstellt, besitzt der Router eine hohe Relevanz im Bereich der IT-Sicherheit. So bestimmt dieses Gerät unter anderem, welche Netzwerk-Verbindungen (nicht) zugelassen sind. Darüber hinaus kümmert er sich um die Verschlüsselung von drahtlosen Netzwerken. Moderne Router verfügen außerdem über eine eigene, bereits in das Gerät integrierte Firewall, welche zusätzlichen Schutz gegen unbefugte Zugriffe gewährleisten soll.

Wird der Netzwerk-Knotenpunkt von Hackern erfolgreich angegriffen, können sie beispielsweise übertragene Daten abgreifen und manipulieren oder unbemerkt sogar die vollständige Kontrolle über den Router übernehmen.

Aufgrund der Tatsache, dass in Geräte-Updates immer wieder Sicherheitslücken mit unterschiedlicher Tragweite auftauchen, stellen IT-Kriminelle eine permanente Bedrohung für private Netzwerke oder IT-Infrastrukturen in Unternehmen dar.

Sicherheitsmechanismen beim Router

Router WLAN

Moderne Router liefern WLAN mit WPA2-Verschlüsselung.

Im Verlauf der letzten Jahre erfuhren Verschlüsselungs-Technologien aufgrund der zunehmenden Verbreitung von Smartphones, Tablets und Notebooks eine besonders hohe Aufmerksamkeit. Aktuell bietet die sogenannte WPA2-Verschlüsselung den besten Schutz gegen Angriffe aus dem Netz.

Nach wie vor sind allerdings viele erfahrene Nutzer der Auffassung, dass eine Zugriffsbeschränkung via MAC-Adresse unverzichtbar sei. Weil dieses Vorgehen eine solche Regulierung das Hinzufügen neuer Geräte in ein WLAN erheblich erschwert und gleichzeitig nur ein unwesentlich höheres Sicherheitsniveau resultiert, darf ruhigen Gewissen davon abgesehen werden.

Grundsätzlich ist es vollkommen in Ordnung, wenn Nutzer ihrem Router keine Beachtung zukommen lassen und im Internet surfen. Die Geräte verrichten ihre Arbeit in der Regel ohne das Zutun von außen. Bei der Neuanschaffung canadian online gambling sites eines Routers sollte sich Anwender allerdings vergewissern, dass dieser korrekt Konfiguriert ist und den individuellen Bedürfnissen entspricht.

Bereit kleine Änderungen in den Einstellungen können nicht nur für mehr, sondern auch für weniger Sicherheit sorgen. Vor diesem Hintergrund sollte der Netzwerkvermittler grundsätzlich mit einer entsprechenden Sensibilität betrachtet werden.

Braucht mein Router Updates?

Identisch zu PCs, Server-Systemen oder mobilen Endgeräten benötigt ein Router ebenfalls regelmäßige Updates, welche im Fachjargon als „Firmware“ bezeichnet werden. Mit diesen Aktualisierungen können zum Beispiel bestehende Sicherheitslücken behoben oder das Gerät in seiner Arbeit optimiert werden.

Üblicherweise findet Firmware-Update durch den jeweiligen Provider unbemerkt im Hintergrund statt, sodass der Anwender selbst meist keine Notiz davon nimmt. Manuelle Updates sind bei Routern äußerst selten, jedoch nicht vollkommen ausgeschlossen.

Wenn Sie mehr zum Thema IT-Sicherheit, Router, Firewalls und Linux-Administration wissen möchten, so sprechen Sie uns doch einfach an. Wir freuen uns auf Sie.

Was ist eigentlich Malware?

Wieso ist in den Medien ständig von Malware die Rede und was ist das? Es handelt sich hier um ein Programm, das darauf ausgerichtet ist, dem befallenen Gerät, und damit dessen Besitzer, Schaden zuzufügen, indem es auf das System zugreift und dort Veränderungen durchführt. Dies passiert meistens durch das Ausspähen der persönlichen Daten und Dateien.

Die häufigsten Formen der Malware, durch die das schädliche Verhalten praktiziert wird, sind zum Beispiel Würmer, Spyware, Trojaner und Viren. Aufgrund des genannten schädlichen Verhaltens ist es äußerst wichtig, immer auf einen aktuellen und angemessenen Schutz gegen solche Schadsoftware zu achten.

Wie gelangt solch eine schädliche Software auf das Endgerät?

Malware - Achtung vor Spam!

Insbesondere über Spam-Mails können sich nichtsahnende Nutzer Malware einfangen.

Malware gelangt häufig über einen unbemerkten, im Hintergrund ablaufenden Download in das System des PCs oder Laptops. Eine andere Methode, durch die Schadsoftware auf das Gerät gelangen kann, ist der aktive Inhalt, also eine Darstellung, deren Absichten dem Verbraucher nicht direkt eröffnet werden. Auch per Mail-Anhang wird der Schadcode heute noch verbreitet.

Wie funktioniert Malware genau?

Jedes Gerät, das mit dem Internet verbunden ist, kann sich grundsätzlich mit den genannten Schädlingen infizieren. Dies kann schon durch das Klicken auf eine Werbeanzeige oder sogar auch durch das Klicken auf einen Link passieren. Besonders hoch ist das Risiko, mit einem Schadprogramm infiziert zu werden, wenn sich der Verbraucher auf Download-Portalen bewegt.

Welche Arten von Schadsoftware gibt es?

Würmer
Hierbei handelt es sich um ein autonomes Programm, das sich selbst auf dem Gerät, aber auch auf anderen Geräten, vervielfältigt, um den größtmöglichen Schaden zu verursachen. Hierfür muss der Nutzer sich nicht großartig im Internet bewegen oder bestimmte Aktionen ausführen.

Spyware
Bei dieser Art von Schadsoftware werden die eingegebenen Daten des Nutzers an dritte Personen weitergeleitet, wodurch es zum Schaden für den Nutzer kommt. Gerne weitergeleitete Daten sind beispielsweise Passwörter, Kontodaten oder auch Adressdaten.

Ein Trojaner ist eine Art von Malware.

Wie im historischen Vorbild verbirgt sich im scheinbar harmlosen Software-Trojaner eine unangenehme Überraschung.

Trojaner
Diese Art von Malware ist eine der häufigsten und vervielfältigt sich nicht. Der Trojaner gibt sich als reguläre, nützliche Software aus und führt im Hintergrund schädliche Funktionen ohne das Wissen des Nutzers durch. Manche Trojaner sperren den PC des Nutzers und fordern die Zahlung eines „Lösegeldes“, damit der Nutzer wieder auf seine Daten zugreifen darf.

Viren
Diese Schadsoftware ist die wohl bekannteste Art. Sie vervielfältigt sich, indem sie einmalig durch eine Datei auf das Endgerät gelangt und dann beliebig viele Kopien ihrer selbst in anderen Programmen und Dateien herstellt.

Wie kann sich der Nutzer vor Malware schützen?

Es gibt sogenannte Anti-Viren-Programme, die allen Nutzern sehr empfohlen werden. Die Programme sorgen dafür, dass heruntergeladene Programme und Dateien für die Schadsoftware untersucht werden und so der Nutzer gewarnt werden kann, sobald etwas verdächtig erscheint.

Ebenso wichtig ist eine eingerichtete Firewall. Diese überwacht den Datenfluss zwischen Endgerät und Internet und warnt ebenfalls bei verdächtigen Aktivitäten.

Eine weitere Sicherheitsquelle sind regelmäßige Updates. Dadurch wird gewährleistet, dass die vom Entwickler gefundenen Sicherheitslücken entfernt werden und das Endgerät so frei von jeglicher Malware ist.

Was ist eine Domain?

Technisch betrachtet ist jede Internetseite über ein so genannte IP-Adresse aufrufbar. Dieses bestehen aus vier Zahlen- bzw. Adressblöcken (zum Beispiel 192.168.0.1). Da wir uns diese Zahlenblöcke nur schwer merken können, wurden Domain-Namen ins Leben gerufen. Um ein Domain korrekt aufzurufen, ist also eine gültige IP-Adresse die Grundlage.

Beispiel eines DNS Fehler

Fehlermeldung, wenn zu einer eingegebenen Domain keine passende DNS-Adresse gefunden wird

Im Grunde genommen sind Domains nichts anderes als Erinnerungshilfen, die uns das Surfen im Internet um ein Vielfaches erleichtern sollen. Genau wie IP-Adressen sind Domains einzigartig auf der Welt. Ein doppelt vergebener Name würde zum Chaos auf den digitalen Datenautobahnen führen.

Die Verwaltung von Domains sowie der dazugehörigen IP-Adressen übernimmt ein Domain-Name-System (DNS), welches eine vom Nutzer eingegebene Domain-Anfrage über den Browser übersetzt und die dazugehörige IP-Adresse abruft. Wenn das DNS eine Übereinstimmung findet, wird die entsprechende Webseite angezeigt.

Woraus besteht eine Domain?

Eine Domain setzt sich aus mindestens zwei Teilen zusammen, welche jeweils durch einen Punkt voneinander getrennt sind. Hier eine kurze Erläuterung Anhand der frei gewählten Internetadresse „dasisteintest.de“: Die Top-Level-Domain (TLD) mit der Endung „.de“ zeigt an, dass die Adresse von der deutschen Registrierungsstelle „DENIC“ verwaltet wird. Vor dem Punkt befindet sich die Second-Level-Domain (SLD), deren Bezeichnung vom Inhaber selbst bestimmt werden darf.

Domainendungen Beispiel

Beispiel für verschiedene länderspezifische Domainendungen (TLDs)

Alle Domains müssen grundsätzlich aus mindestens einem und maximal 63 Zeichen bestehen. Zur Unterscheidung von TLD und SLD ist die Trennung durch einen Punkt zwingend erforderlich. Das zulässige Zeichenspektrum beläuft sich neben dem Bindestrich auf die Zahlen 0 bis 9 sowie die Buchstaben A bis Z. Umlaute sind ausschließlich in .de-Domains gestattet.

Die Vergabe und Verwaltung von Domains unterliegt keineswegs einer starren Struktur. Seit mehr als zehn Jahren wird das System permanent erweitert und bekommt zunehmend stärker einen dynamischen Charakter. Lange Zeit waren lediglich 200 Länderendungen sowie die TLDs „.net“, „.com“ und „.org“ zulässig. Mittlerweile erstreckt sich das verfügbare Portfolio auf über 1.000 Endungen, die allesamt einen speziellen Zweck erfüllen sollen.

Mit dieser Entwicklung konnte sich die internationale Organisation ICANN gemeinsam mit den nationalen Vergabestellen einen weiteren Meilenstein erarbeiten. Insbesondere Unternehmen können mit der großen Anzahl an Endungen sehr viel mehr Individualität aufbauen und eine stärkere Bindung zu ihren Kunden herstellen.

Die noch recht junge TLD „.baby“ war bereits kurz nach deren Veröffentlichung überaus beliebt. Unternehmen, die Kinderspielzeug herstellen, Organisationen sowie Blogs stürzten sich regelrecht auf diese neue Endung. Ähnlich erfolgreich war die einstige Einführung der TLS „.berlin“. Mittlerweile ist sie aus dem regionalen Raum rund um die deutsche Hauptstadt nicht mehr wegzudenken und genießt nach wie vor eine große Nachfrage.