Kategorie: IT-Glossar

IT-Service: Unauffällig fortschreiten

Zum IT-Service gibt es viele Definitionen. Im Kern treffen sich alle darin, dass diese Dienstleistung sich auf die Informationstechnologie stützen muss, dass sie die Geschäftsprozesse des Kunden gewinnbringend rationalisiert, und dass sie in den Verantwortungsbereich eines Providers fällt. Gute IT-Services erkennt der Kunde daran, dass er sie meist gar nicht bemerkt. Dass also sein digitales Netzwerk rund um die Uhr störungs- und unterbrechungsfrei läuft, dass es trotzdem stets auf dem neuesten Stand ist und auch innovative Aufgaben ebenso sicher wie klaglos bewältigt. Für all diese ‚Tasks‘ im Bereich der IT-Services gibt es dann natürlich auch Fachbegriffe – Application Management, Equipment Services, Maintenance oder auch Training on the Job – letztlich aber geht es immer darum, dass der Kunde über ein zuverlässiges digitales Rückgrat verfügt, das ihm sein Kerngeschäft erleichtert. Ein IT-Servicedienstleister sollte die Bedürfnisse des Kunden deshalb von vornherein verstehen. Am leichtesten geschieht dies, wo der Mittelstand auf den Mittelstand trifft. Weil sich nur so die genormten ‚One-Size-Fits-All-Solutions‘ der großen Anbieter vermeiden lassen.

IT-Consulting: Ohne gute Beratung rechnet sich nichts

IT-Berater sind zweifach begabt: Sie müssen umfangreiche digitale Ingenieurskenntnisse mit dem betriebswirtschaftlichen Blick einer Unternehmensberatung verbinden können. Kein Wunder, dass gute IT-Beratung zu den gesuchtesten Dienstleistungen mit Milliardenumsätzen zählt.

Als IT-Beratung hat sich b.r.m. auf eine Marktnische spezialisiert. Bei uns gibt es keine Telefonwarteschleifen, keine langen und teuren Anreisezeiten usw. Wir betreiben ein regionales IT-Consulting für die mittelständische Wirtschaft, womit wir uns im Großraum Bremen seit 1991 höchst erfolgreich etabliert haben.

Hardware: Näher an Software, als man denkt

Drückt man es simpel aus, dann zählt im IT-Bereich alles, was angefasst werden kann, zur Hardware (engl.: „Eisenware“). Trotzdem besitzt auch jede Hardware reichlich ‚Intelligenz‘, weil im Prozessor, im Monitor oder in der Grafikkarte bereits vielfältige logische Funktionen fest integriert sind. Die Abgrenzung zwischen ‚Hardware‘ und steuernder ‚Software‘ ist also nicht trennscharf, sondern fließend. Besonders simple Hardware-Systeme nennt man übrigens ‚Firmware‘ (Kaffeemaschinen, Küchenherde usw.).

Im IT-Bereich zählen wir heute u.a. die folgenden Komponenten zur Computer-Hardware:

– Hauptplatine
– Chipsatz
– Prozessor
– Arbeitsspeicher
– Laufwerke
– Grafikkarte
– Soundkarte
– Monitor
– Drucker
– Tastatur
– Maus
– Lautsprecher
usw.

Greylisting: Müll entsorgen

Beim Greylisting wird eine Mail, die unter Verdacht geriet, zunächst beim Provider zurückgehalten. Der Empfänger erhält aber eine automatische Nachricht über den Vorgang und kann – falls er dies wünscht – die Mail innerhalb einer Frist nachträglich freigeben. Das Greylisting ist somit ein IT-Service, der entwickelt wurde, um das irrtümliche Löschen von E-Mails zu verhindern. Schließlich ist die Zuordnung ‚Spam‘ nicht immer eindeutig zu treffen; keine E-Mail zeichnet sich selbst als ‚Müll‘ oder ‚Malware‘ aus. Wir aber zeichnen uns durch einen Service aus, der hier Sicherheit schafft.

Green-IT: Gewohnheiten hinterfragen

Gute Ideen sind wie Kinder: Sie kommen klein auf die Welt, um mit den Jahren erwachsen zu werden. Am Anfang stand auch bei uns ein bloßer Keim, der dann – wie in einer übersättigten Lösung – zu einem großen Kristall aus Folgerungen heranwuchs. Der Fortschritt begann schlicht mit angestautem Ärger über zu hohe Stromrechnungen fürs unternehmenseigene Rechenzentrum. In der Folge wurden immer neue Möglichkeiten der Abhilfe gegen eine allzu energieintensive IT-Technik praktisch erprobt.

 

Ein vielfach preisgekröntes Beratungsunternehmen für IT-Energieeffizienz wuchs so heran. Deutschlandweit gelten wir als Pioniere der Green-IT. Deshalb, weil wir neue Ideen nicht erst beim Kunden erproben, sondern weil wir mit bereits bewährten und erprobten Ideen den Kunden zu einer energieeffizienten Praxis verhelfen. Was mit Sicherheit auch Ihre Buchhaltung erfreut …

Glasfaser – Licht als Übertragungsweg

Glasfasern entstehen, wenn aus einer Silikatschmelze lange dünne Fasern gezogen werden. Diese lichtleitenden Medien kommen dann in der Optik und in der Lasertechnik zum Einsatz, vor allem verstärkt aber auch in der Datentechnik. Es ist vor allem die unerhörte ‚Bandbreite‘ bis zu 100 TBit/s, welche Glasfaserkabel zum idealen Datenübertragungsmedium machen. Glasfasern bestehen aus einem lichtleitenden Kern (‚core‘), einem abschirmenden Mantel (‚cladding‘) und einer robusten Schutzhülle (‚jacket‘). Heutige Glasfaserkabel können Strecken von bis zu 100 km ohne jede Zwischenverstärkung überbrücken.
Nicht nur die gewaltige Kapazität von Glasfaserleitungen macht sie zum zukünftigen Standard allen Datenverkehrs. Glasfaserkabel sind darüber hinaus absolut unempfindlich gegenüber elektrischen und magnetischen Störfaktoren. Sowie – last not least – sind sie bis heute nahezu ‚abhörsicher‘. Ein Problem ist die Empfindlichkeit offen verlaufender Glasfaserkabel, bspw. in Büros.

Gefahren meistern

Datenverlust
Die Ursachen für Datenverluste sind vielfältig: Hardwaredefekte,  Soft­ wareausfälle, mangelhafte Back-ups, Cyberangriffe, Brand- oder Wasserschäden. Auch das versehentliche Löschen des Inhalts einer Festplatte kommt mitunter vor. Durch Produktionsstillstände und Imageschäden können Datenverluste für Unternehmen existenzbedrohend sein.

Erpressung
„Zahlen Sie 30 Bitcoin, oder wir greifen mit einer DDoS-Attacke an!” Solche Lösegeldforderungen erreichen Hunderttausende deutsche Unternehmen. Betroffen sind vor allem Finanzdienstleister, Versicherungen und Online-Service-Anbieter. „DDoS” steht für „Distributed Denial of Service”. Mit solchen Attacken können Erpresser die Internetseiten, Netzwerke und Rechner von Firmenlahmlegen.

Betrug
Bargeldlose Zahlungssysteme sind ein häufiges Angriffsziel von Internetbetrügern. Ihre virtuellen Attacken  mit manipulierten Konto- und Kreditkartendaten schädigen vor allem Finanzdienstleister und Onlinehändler

Hacking
Cyberkriminelle spähen Sicherheitslücken in der IT von Unternehmen aus, um diese zu manipulieren. Zum Beispiel gelang es Hackern, die Telefonanlage einer deutschen Hochschule zu kapern. Innerhalb eines Wochenendes stellten sie 12.000 Telefonverbindungen nach Afrika her. Schadenshöhe: 120.000 EUR.

Schadenshöhe
Für Mittelständler kann eine Computerattacke existenzgefährdend sein, warnen Experten mit Blick auf durchschnittliche  Schadenssummen. Die Verletzung von Betriebs- und Geschäftsgeheimnissen durch Cyberkriminelle schlägt mit jeweils rund 600.000 Euro je Fall zu Buche.

Darknet
Neben Drogen oder Waffen werden auch gestohlene Firmendaten auf anonymen Schwarzmärkten im Darknet, dem verschlüsselten Bereich des Internets, gehandelt. Die digitale Schattenwirtschaft birgt somit ein zunehmendes Bedrohungspotenzial für Wirtschaftsunternehmen

Phishing
Beim Phishing versucht der Angreifer, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten von Internetnutzern zu gelangen, um diese für seine Zwecke zu missbrauchen . Das Wort leitet sich von “Password” und “Fishing” ab, zu Deutsch “nach Passwörtern angeln”.

Arbeitssicherheit
Cyberkriminalität bedroht nicht zuletzt die Arbeitssicherheit in einem Unternehmen, warnen Präventionsexperten. Können aufgrund mangeln­ der Datensicherheit technische An· lagen von außen manipuliert werden, kann dies Auswirkungen auf deren Sicherheitsfunktionen haben und Beschäftigte unbemerkt gefährden

Malware
38,3 Prozent aller Computer werden mindestens einmal im Jahr durch Malware, also Schadsoftware, attackiert, bilanziert das Softwareunternehmen Kaspersky. Computerviren und -würmer können Epidemie artig  Millionen von Rechnern befallen, wenn sie nicht rechtzeitig gestoppt werden.

Zukunft
Nach Ansicht des Bundeskriminalamts nehmen die von Cybercrime ausgehenden Gefahren für die Wirtschaft weiter zu. Trends wie das Internet der Dinge und Industrie 4.0 eröffnen neue Tatgelegenheiten.

Fullservice im IT-Bereich

Seit der Gründung durch Harald Rossol im Oktober 1991 hat sich die b.r.m. Technologie- und Managementberatung zu einem gesuchten EDV-Service-Unternehmen für die Region und darüber hinaus entwickelt – vor allem für mittelständische Unternehmen (KMU). Zentral gelegen in der ‚Bremer Überseestadt‘ sind wir im Falle eines Falles schnell vor Ort, mit jahrelanger Erfahrung in allen IT-Service-Fragen – vom Aufbau der Infrastruktur über den EDV-Betrieb im Alltag bis hin zum Hosting von Aufgaben. Unser IT-Service arbeitet ohne Warteschleifen überaus partnerschaftlich, effizient, kostengünstig und sicherheitsbewusst – in allen Bereichen digitaler Kommunikation.

Firewall: Mauern überwinden

Einen ‚Port‘ – zumindest aber ein Bullauge – muss ein Programm immer dann öffnen, wenn seine erzeugten Inhalte auch auf anderen Monitoren weltweit sichtbar sein sollen. Wie beispielsweise im Fall einer Homepage. Dort, wo etwas aus einem solchen ‚Port‘ oder ‚Hafen‘ in die virtuelle Welt auslaufen kann, dort kann natürlich auch etwas einlaufen. Daher wurden, um einen Rechner vor unerwünschten Zugriffen aus dem Netz heraus zu schützen, die ‚Firewalls‘ oder ‚Brandschutzmauern‘ geschaffen. Diese Sicherheitsprogramme sorgen dafür, dass nach festgelegten Regeln nur erwünschte Gäste in den heimatlichen Hafen gelangen. In der Regel muss jeder Zugriff zwei solcher Schutzmauern überwinden: die erste beim Provider, die zweite dann beim Client auf dem Netzwerkrechner.

Die Festplatte: Maximaler Speicher dank Minimierung

Für die dauerhaften Speichermedien im IT-Bereich gibt es viele konkurrierende Namen: Festplatte, Hard-Disc-Drive (HDD) oder schlicht Hard-Disc (HD). Es handelt sich um magnetische Speichermedien mit rotierenden Scheiben (‚Platter‘), auf denen berührungslos Daten festgehalten werden.

Neuerdings gibt es auch Solid State Drives (SSD), die keine beweglichen Teile mehr enthalten. Diese sind zwar schneller, bisher aber auch teurer. Sie benötigen mehr Energie, und sie bieten einen geringeren Speicherplatz. Weil sie aber stoßunempfindlicher sind, haben sie vor allem den mobilen Bereich für sich erobert (MP3-Player, USB-Sticks, Smartphones).

Bei konventionellen Festplatten sind inzwischen Speicherdimensionen im Terabyte-Bereich auch für Privatkunden problemlos erhältlich (derzeit bis hin zu 10 TB). Der Anstieg des Speicherraums von HDDs folgt in etwa dem Anstieg der marktüblichen Rechenleistung. Der Standard bei der Baugröße beträgt derzeit 3,5“.

Konventionelle Festplatten sind folgendermaßen aufgebaut: Eine oder mehrere magnetisierbare Scheiben (‚Platter‘) sind auf einer Achse oder Spindel auf einem hydrodynamischen Gleitlager befestigt, ein kleiner E-Motor treibt die Spindel an (was dann das typische ‚Festplattenrauschen‘ verursacht). Bewegliche Schreib-Lese-Köpfe (im Prinzip winzige Elektromagneten) auf einer Aktor-Achse übernehmen mit Hilfe einer Steuerelektronik, gekoppelt an einen digitalen Signalprozessor (DSP), die Fixierung der Daten auf den Platters, wobei sie auf dem Rotations-Luftpolster über der Scheibe ‚berührungslos‘ schweben. Ein Festplattencache ermöglicht die Zwischenspeicherung von Daten, eine Schnittstelle sorgt für die Kommunikation mit anderen Komponenten des Rechners. Ein festes Gehäuse schützt die Elektronik und die empfindlichen Datenscheiben.

Die Zahl und die Beschichtung der Scheiben, sowie die intelligente Art der ‚Beschriftung‘, entscheiden über die Speicherkapazität. Auf modernen Festplatten kommen heute High Storage Density Media (HSDM) zum Einsatz, zumeist eine CoCrPt-Legierung, die von einem diamantähnlichen Kohlenstoff-Überzug vor Beschädigungen geschützt ist. Die steigende Datendichte sorgt dafür, dass heute intensiv an Ultra-High-Storage-Density-Media geforscht wird.

Die Speicherung von Daten muss übrigens nicht ‚intern‘ erfolgen. Viele unserer Kunden nutzen die externen Speicherkapazitäten der b.r.m. – erstens, weil sie dort auf die fortschrittlichste Festplatten-Technik treffen, und zweitens, weil ihre Daten dort in einem ‚Hochsicherheitsraum‘ vor unbefugten Zugriffen geschützt sind.