Kategorie: 1x1 der IT

Webseite: Das Vielerlei als Einheit …

Fälschlicherweise werden die Begriffe ‚Webseite‘ und ‚Website‘ oft gleichbedeutend verwendet. Wo die ‚Website‘ die Gesamtheit eines Internet-Auftritts beschreibt, verweist die ‚Webseite‘ auf ein einziges Dokument, das mit Hilfe einer eindeutigen URL (Uniform Resource Locator) aufgerufen werden kann. Es handelt sich also um ein einheitliches Dokument, das zumeist in HTML (Hypertext Markup Language) verfasst wurde.

Eine Webseite besteht dabei keineswegs nur aus Buchstabenfolgen, sie kann Bilder, Filme, Tondokumente oder Querverweise (‚Links‘) enthalten. Das verbindende Element ist die einzigartige URL-Adresse, die dem Browser den Aufruf dieses Konglomerats als ein zusammenhängendes (und druckbares) Dokument ermöglicht.

Mit unserem IT-Service unterstützen wir unsere Kunden technisch wie textlich bei der Gestaltung von Webseiten, beim Einrichten ganzer Websites, wie auch beim Führen von Blogs und Newslettern.

WLAN – die neue Welt des Funkverkehrs

Ein anderer Begriff fürs WLAN (Wireless Local Area Network) lautet auch ‚WiFi‘. In beiden Fällen handelt es sich um das Verfahren einer kabellosen Datenübertragung in einem lokalen Bereich. Die Reichweite eines WLAN hängt von der Strahlungsleistung und der Art der Umgebung ab. Die häusliche Sendeleistung liegt in Deutschland zwischen 100 und 500 mW und deckt damit eine Fläche von 30 bis 100 Metern ab, wobei bspw. feuchte Betonwände die Übertragung erheblich dämpfen können. Mit Richtfunkantennen lässt sich die Leistung von WLAN-Netzen erheblich steigern. Bei freier Sicht können dann Entfernungen bis 100 km überbrückt werden.

Viren: Viren bekämpfen

Computerviren sind Programme, die sich im System oder im Netz verbreiten. Um dies tun zu können, benötigen sie einen ‚Wirt‘, der sie in ein System einschleust, bevor sie dann andere Programme befallen. Umgangssprachlich werden sie oft mit ‚Würmern‘ oder ‚Trojanern‘ in einen Topf geworfen, obwohl es sich um verschiedene Vorgehensweisen dieser Malware-Formen handelt. ‚Viren‘ handeln grundsätzlich passiv‚ sie benötigen den Aufruf eines weiteren Programms, um dies befallen zu können. ‚Würmer‘ hingegen sind Programme, die selbsttätig nach Lücken in der Sicherheitsarchitektur suchen.

Antivirenprogramme besitzen immer einen entscheidenden Nachteil: Sie können stets nur Viren identifizieren, die bereits bekannt sind. Gegen ‚Neuentwicklungen‘ sind sie zunächst machtlos. Entscheidend für die Qualität eines Antivirenprogramms ist daher immer dessen Reaktionszeit auf neue Gefahren.

Verschlüsselung: Alles soll geheim sein

Die Verschlüsselung verwandelt einen ‚Klartext‘ in einen ‚Geheimtext‘ (‚Chiffrat‘), den der Empfänger nur lesen kann, wenn er den passenden ‚Schlüssel‘ zur Entzifferung besitzt. Das Verfahren ist alt, sein Einsatz begann lange vor der ‚Digitalisierung der Welt‘. Nicht nur Texte lassen sich verschlüsseln, sondern auch Sprachaufzeichnungen oder (bewegte) Bilder.

Eine besonders einfache Form der ‚Codierung‘ ist bspw. das Morsealphabet. Wer die akustischen Zeichen mit Hilfe eines erlernten Schlüssels nicht in sinnvolle Buchstabenfolgen zurückverwandeln kann, der hört nur ein ‚Biep-biiiep-biep‘.

Im digitalen Bereich verläuft die Verschlüsselung heute weitgehend automatisiert. Wer eine E-Mail schreibt, dem fällt nicht mehr auf, dass seine Nachricht vor dem Absenden ‚verschlüsselt‘ wurde. Zum Entschlüsseln wird dann wiederum der passende Schlüssel benötigt, der einen Geheimtext in einen Klartext zurückverwandelt. Die meisten Hackversuche konzentrieren sich daher auf den Raub von ‚Schlüsseln‘ (z.B. auf Passwörter). Die Sorglosigkeit mancher Nutzer hier ist wirklich atemberaubend. Zum Einsatz kommen tausendfach noch immer Ziffernfolgen wie ‚1234‘, ‚Ich‘ oder ‚Passwort‘.

Vom ‚Schlüsselraub‘ oder von der ‚Entschlüsselung‘ muss die ‚De-Chiffrierung‘ oder das ‚Entziffern‘ getrennt werden. Hier kommen ‚Kryptoanalytiker‘ zum Einsatz, die aus Regelmäßigkeiten in den Zeichenfolgen auf das verwendete Verfahren rückschließen. Historisch ist das ‚Knacken‘ der deutschen Enigma-Maschine mit Hilfe der Turing-Bombe das berühmteste Beispiel.

Verkabelung – Wenn der Wischmopp aufs Digitale trifft

Eine ebenso unterschätzte wie große Gefahr für jede Computertechnik ist die Putzfrau. Von fast allen Tabletop-Rechnern laufen Kabel zu den Anschlussbuchsen in der Wand. Die Reinigungskraft aber hat nur ihre Hygiene im Kopf. Jede Verkabelung, die oft genug frei über den Boden verläuft, trifft dann die volle Wucht des Wischmopps, der Schwung der Kehrmaschine oder die unbändige Kraft des Staubsaugers.
Regelmäßige Verformungen der Kabel sind die Folge – und irgendwann bricht die Datenleitung in ihrem Inneren. Besonders dann, wenn es sich um hochempfindliche Glasfaserleitungen handelt. Niemand würde glauben, wie oft Network-Experten wegen Problemen im Datenverkehr bereits ausrückten, als deren Ursache sich dann nur ein gebrochener Kabelstrang herausstellte. Eine ‚reinigungssichere Führung‘ von Datenleitungen ist daher unumgänglich, wenn man diese Probleme vermeiden will.

UAC – Frage an den Administrator

In früheren Windows-Versionen war der Nutzer dieser System-Software auch der Kapitän auf seinem Schiff. Selbst dann, wenn er computertechnisch nicht der Hellste war. Er hatte jederzeit den vollen Zugriff eines Administrators auf sein System – und machte es so überaus anfällig für Viren und Trojaner.
Seit der Einführung von Windows Vista gibt es die ‚Benutzerkontensteuerung‘ (UAC – User Account Control). Arbeitet ein Nutzer an einem Windows-Rechner, dann nutzt er zunächst immer bloß simple User-Rechte. Immer dann, wenn ein Programm eine höherstufige Berechtigung verlangt, poppt ein Fenster auf, das ausdrücklich seine Zustimmung als Administrator verlangt. Die UAC wechselt also zwischen den Hierarchie-Ebenen und warnt den Nutzer, dass hier möglicherweise eine Gefährdung vorliegen könnte.

Trojanisches Pferd: Vorausschauend handeln

Längst hat das ‚Trojanische Pferd‘ oder kurz der ‚Trojaner‘ den Virus bei der Bedrohung von IT-Systemen abgelöst. 55 % der Malware zählen heute zu den Trojanern, nur noch zehn Prozent sind Viren.

Der Trojaner hat es in der Regel nicht auf Zerstörung abgesehen, er will Computer ‚ausspähen‘ oder ‚nutzen‘, um andere Funktionen auszuführen. ‚Trojaner‘ heißen die Programme deshalb, weil sie sich als nützliches ‚Arbeitspferd‘ tarnen, dann aber unbemerkt zusätzliche Schadprogramme installieren. Oft handelt es sich hierbei um ‚Sniffer‘, die den Inhalt von Systemen ausspähen, oder um ‚Keylogger‘, die Tastaturangaben (z.B. Passwörter) registrieren.

Trojaner sind in der Regel als kombiniertes Programm aufgebaut. Der nützliche Teil schleppt über einen ‚Linker‘ oder ‚Binder‘ die Schadsoftware mit ein. Jedes Programm kann auf diese Weise missbraucht werden. Einmal eingeschleppt, ist das Wirtsprogramm dann nicht länger erforderlich. Die eingeschleppte ‚Malware‘ startet in der Regel automatisch, sobald der Rechner den Betrieb aufnimmt. Als besonders anfällig für das ‚Schleusen‘ von Schad-Software sind neuerdings auch Plug-ins für den Browser oder jene Apps, die auf mobilen Endgeräten laufen.

Grundsätzlich können Trojaner jeden Weg benutzen, der Daten auf den Computer lädt: Datenträger, Netzverbindungen, E-Mails usw. Die Ausführbarkeit einer Datei wird oft bewusst getarnt, so dass der Anwender bspw. glaubt, eine harmlose Bilddatei mit der Endung ‚Dingsbums.jpg‘ zu öffnen, weil die ‚Executable‘ nicht in der Anzeige auf dem Monitor erschien. Faktisch trug die Datei aber die Kennung ‚Dingsbums.jpg.exe‘.

Andere Trojaner nutzen wiederum die Schwachstellen bestehender Programme aus, die ‚Exploits‘. Jeder kennt heutzutage die Aufforderungen, bei sensiblen Programmen rasch ein Update auszuführen, um die Lücke in der Sicherheit zu schließen.

Schutz vor Trojanern bietet allein der Verzicht darauf, Programme aus unbekannten oder unsicheren Quellen zu nutzen, vor allem aus dem ‚Graubereich‘ des Netzes – das gilt dann auch für scheinbar harmlose Foto-, Video- oder Tondateien. Die gewohnten Viren-Scanner hingegen helfen gegen Trojaner nur bedingt. Ungeöffnete Trojaner können sie oft erfolgreich eliminieren, einmal installiert aber sind ihre Fähigkeiten zumeist begrenzt. In solchen Fällen hilft nur ein Überspielen des Datenträgers mit der letzten sauberen Sicherung.

TLS: Der neue Sicherheitsstandard

Die Transport Layer Security (TLS) ist an die Stelle des Secure Sockets Layer (SSL) getreten, wobei viele Funktionen erhalten blieben. Das TLS ist der Versuch, einen Hochsicherheitstrakt für übertragene Daten im Internet zu schaffen. Gleich fünf Protokolle sollen die Sicherheit und Datenintegrität im Internet gewährleisten. Auch im Falle von TLS folgen verbesserte Versionen in dichter Folge aufeinander.

TLS umfasst unter anderem eine Ende-zu-Ende-Verschlüsselung, eine Prüfung der Nachrichten-Authentizität, einen ‚Handshake‘, welcher eine wechselseitige Identifizierung ermöglicht, und vieles mehr. Trotz aller ‚Schlösser‘ vor diesem System ist auch TLS nicht absolut sicher – wie fast nichts im Internet. ‚Man-in-the-Middle-Angriffe‘ wurden verzeichnet, Chosen-Plaintext- oder Kompressionsangriffe. Politische Beschränkungen kommen hinzu: Aufgrund amerikanischer Exportverbote für Kryptographie dürfen oft nur kurze ‚Schlüssel‘ zum Einsatz kommen, die Angreifern dann ihr Handwerk erleichtern.

Mit einem Wort: Nichts im Netz ist ‚absolut sicher‘, außer der Sicherheit, dass dies so ist. Unseren Kunden bieten wir aber jederzeit das derzeitige Maximum an Sicherheit.

Thin Client: Schlankes bevorzugen

Nicht an jedem Arbeitsplatz muss ein vollumfänglich ausgestatteter PC mit allen technischen Finessen laufen. Ein ‚Thin Client‘ ist ein Desktop-Computer, der ganz ohne bewegliche Teile auskommt, also ohne Festplatte, DVD-Laufwerk usw. Er nutzt stattdessen Ressourcen des angeschlossenen Rechenzentrums, womit er in erheblichem Ausmaß Energie einspart.

Jede Verarbeitung von Daten übernimmt jetzt der Server, über das Remote Desktop Protocol (RDP): Die Ergebnisse aller Abfragen und Rechenschritte erscheinen ohne Zeitverzug beim Anwender auf dem Monitor.

Wir empfehlen überall, wo Serverstrukturen vorhanden sind, den Einsatz von Thin Clients. Ein solches Netzwerk leistet nicht nur einen erheblichen Beitrag zu mehr Green IT, sondern es spart zudem viel Geld im Bereich der Hardware. Auch unter betriebswirtschaftlichen Gesichtspunkten gibt es also keinen rationalen Grund, auf Thin Clients noch länger zu verzichten.

Weil Schlankheit nicht nur optisch gewinnt.