Malware: Trojaner verdrängt Virus

‚Malus‘ ist im Lateinischen das Schlechte, das Böse oder das Niederträchtige. Und so verhalten sich Malware-Programme auch. Sie nisten sich in Rechnern oder Servern ein, um dort unerwünschte Funktionen auszuführen. Zwar zählen wir auch ‚Computerviren‘ zur Malware – das schlichte Infizieren oder Zerstören eines Rechners aber ist auf dem Rückzug. Heute taucht die Malware typischerweise in Gestalt des Trojaners auf, der klammheimlich die Kommandobrücke entert, meist unbemerkt vom Nutzer.

Für den externen IT-Service sind die Trojaner ein Problem, weil der Fehler in der Regel bei demjenigen liegt, der beim Kunden die Maus oder die Tastatur bedient. Er ist es, der dem Eindringling die Tore öffnet. Meist gelangen die Trojaner durch das unbedachte Herunterladen von Mailanhängen oder von Programmen aus obskuren Quellen auf den Rechner, oder aber durch unterkomplexe Passwörter.

Unser IT-Service setzt daher vor allem auf die Schulung von Usern. Denn Wachsein und Information sind der beste Schutz vor Eindringlingen. Unser Service umfasst darüber hinaus die Analyse obskurer Anhänge. Unsere Kunden können Verdachtsfälle an uns weiterleiten, und zwar bevor Sie unbedacht die Maustaste drücken.

IT-Service: Was sind Dienstleistungen?

Jede Unterstützung, die nicht auf einem Austausch von Waren oder Gütern beruht, wird als Dienstleistung bezeichnet. Der Nutzer erwirbt bei Dienstleistern keine ‚Dinge‘, die er auspacken und anfassen kann, er kauft vor allem Kompetenz und Erfahrung. Dienstleistungen sind im Kern immer ‚immateriell‘, auch wenn am Ende Konzepte oder Trägermedien übergeben werden.

Unser IT-Service zählt bspw. Aufgaben wie ‚Beratung‘, ‚Planung‘ oder auch ‚Umsetzung‘ zu seinen Dienstleistungen. Das Entgelt wird dafür wird über einen Werk- oder Dienstvertrag abgegolten. Er verpflichtet den Auftragnehmer zu exakt definierten Diensten, entweder einmalig oder dauerhaft.

Mit unseren Dienstleistungen geben wir unseren Kunden vor allem Sicherheit und Datenschutz beim problemfreien und zuverlässigen Aufbau und Betrieb ihrer elektronischen Datenverarbeitung. Das ist der Kern unseres IT-Services.

E pluribus unum: Blade-Server im IT-Service

Viele Seiten ergeben ein Buch: Das Wort ‚Blade‘ in ‚Blade Server‘ bezieht sich nicht auf ‚Klinge‘ oder ‚Schneide‘. In einem solchen Rechner werden Platinen wie ‚Blätter‘ in einem Gehäuse unter einem ‚Einband‘ zusammengefasst. Die Idee dabei ist es, mehrere Computer an nur einer einzigen Stromversorgung, an nur einem gemeinsam genutzten Speichermedium und mit einer Lüftung zu betreiben. Das spart Platz, Energie und vereinfacht die Systemarchitektur.

Unser IT-Service greift überall dort, wo der Einsatz sinnvoll ist, auf solche ‚Blade Server‘ zurück. Diese Platinen – ‚Blades‘ – mit den Mikroprozessoren und dem Arbeitsspeicher werden nebeneinander in einen Server geschoben. Mehr als 80 solcher Blades nimmt das Standardrack heute auf, also weit mehr als 5.000 Prozessoren. Vorteilhaft sind dabei vor allem die kompakte Bauweise, die hohe Leistungsdichte, die Skalierbarkeit, sowie die einfache Verkabelung und die schnelle und einfache Wartung.

Allerdings erfordert die energetische Auslegung und die Lüftung dieser ‚hochdichten Rechenkraft‘ ein gehöriges Maß an technischer Kompetenz, weshalb gerade kleine und mittlere Unternehmen (KMU) solche Aufgaben zunehmend an einen kompetenten IT-Service-Dienstleister auslagern.

Redundanz: Immer diese Wiederholungen!

Informationstheoretiker betrachten alles als ‚überflüssig‘, was in einem Datensatz zwei- oder mehrfach vorkommt. Sie nennen solche Doppelungen ‚redundant‘, da diese die Datenbestände ohne Informationsgewinn nur unnötig aufblähen. Nahezu jede Nachricht enthält Redundanzen, die ohne Schaden für den Informationsgehalt weggelassen werden könnten. IT-Programmierer nennen eine solche ‚Diät‘ für den Datenbestand dann ‚Deduplikation‘.

Manchmal hat der Fortbestand einer Redundanz allerdings auch positive Seiten, weil sich Daten dadurch selbst auf Fehler kontrollieren können. Redundanz-Abweichungen wären dann ‚Alarmsignale‘, die auf eine unvollständige oder fehlerhafte Übermittlung hindeuten. In der Informationstheorie – wie auch beim IT-Service – gilt es also immer abzuwägen zwischen der Qualität eines Datenbestandes (hohe Redundanz) und der Quantität bei der Datenübertragung (niedrige Redundanz).

Greylisting: Bitte gedulden Sie sich …

Keine Mail flaggt sich selbst als ‚Müll‘ oder ‚Malware‘ aus. Mit unserem IT-Service schaffen wir dennoch ein Höchstmaß an Sicherheit für unsere Kunden.

Bei unserem Greylisting wird eine Mail, die uns aufgrund ihrer Herkunftskennung oder bestimmten anderen Anzeichen verdächtig erscheint, zunächst auf unserem Server zurückgehalten. Der Empfänger erhält aber eine automatische Nachricht über diesen Vorgang und kann – falls er dies wünscht – die Mail innerhalb einer Frist nachträglich freigeben.

Dieses Greylisting ist somit ein IT-Service, der entwickelt wurde, um das irrtümliche Löschen von E-Mails zu verhindern. Unser Greylisting-Service warnt den Empfänger über einen bestehenden Verdacht, und überlässt dann ihm die Entscheidung über eine Freigabe.

Facebook: Return to Sugar Mountain

Seit Facebook Gründer Marc Zuckerberg begonnen hat, in seinem Netzwerk gründlich ‚auszumisten‘, nähert sich die Plattform wieder der Realität an. Nicht nur der amerikanische Wahlkampf hatte allen gezeigt, wie leicht im alten Regelwerk sich Facebook als ‚Fake-News-Schleuder‘ missbrauchen ließ. Zum großen Umdenken trugen vermutlich auch der Verlust von Werbeeinahmen und die zunehmende Abwanderung der jungen Generation bei.

Wir bei b.r.m. honorieren diese Bemühungen auf der Social-Media-Plattform und kehren mit unserem Account und dem Angebot unsres IT-Service zu Facebook zurück. Interessierte finden unseren Auftritt dort unter www.facebook.com/brmbremen/ .

Bremen, den 28. Februar 2018

Grüner Besuch bei Grüner IT

Dass die Energieeffizienz auch in der IT eine überragende Rolle spielt, zeigen nicht nur die Serverfarmen der großen Digitalunternehmen, die aus Kühlungsgründen allesamt dicht am Polarkreis stehen. b.r.m. ging hier einen anderen Weg, und nutzt die Abwärme der Server heute für die Klimatisierung der Büroräume.
Diese, und viele andere Maßnahmen auf dem Gebiet der praxisnahen Nachhaltigkeit, werden wir unseren Besuchern zeigen können, wenn die Landesarbeitsgemeinschaft Wirtschafts- und Finanzpolitik der bremischen Grünen am 13. März 2018 um 18:30 Uhr bei uns vor Ort ist. Wir freuen uns über lebhafte Diskussionen über einen zeitgemäßen IT-Service.

Bremen, den 7. März 18

Der Postbote heißt ‘Domain’ …

Ohne klare Adresse trifft im Internet keine Nachricht beim Empfänger ein, in dem Punkt gleichen sich ‚virtual life‘ und ‚real life‘. Diese Adresse, ‚Domain‘ genannt, ist ein zusammenhängender Teilbereich innerhalb der Internet-Hierarchie, der eine exakte Adressierung erlaubt. Die Namen der Domains können die Netzkunden – sofern nicht bereits vergeben – frei wählen. Sie melden den Namen bei der zuständigen Vergabestelle an, dem NIC (Network Information Center) der jeweiligen Top-Level-Domain, auf welche die Endungen ganz rechts in der Internet-Adresse verweisen (z.B.: .de, .com oder .org). In Deutschland registriert die ‚DENIC eG‘ alle Internet-Adressen, die auf .de enden.

Das Domain-System ähnelt einem weitverzweigten Wurzelwerk. Ganz oben in der Hierarchie steht zunächst das Root-Level, daraufhin folgen die Top-Level-Domains, anschließend die untergeordneten Second- und Third-Level-Domains. So ist in der Adresse www.brm.de das ‚www‘ jenes Root-Level, das auf das ‚World Wide Web‘ verweist, das ‚.de‘ bestimmt die deutsche Top-Level Domain, ein ‚brm‘ verweist im Second Level auf unsere hauseigene Domain, mögliche weitere Ergänzungen erlauben in dritter und vierter Ebene den Ansprung genau definierter Seiten auf unserer Homepage. Auswahl und Registrierung von Domains gehören zu den Standardaufgaben, auch für unseren IT-Service.

IT-Service: Brandschutzhelfer

erfolgreiche Schulung zum Brandschutzhelfer der b.r.m. Mitarbeiter
Die ersten Mitarbeiter bei der b.r.m. haben Anfang Januar nun den Lehrgang zum Brandschutzhelfer erfolgreich absolviert. Somit lässt sich der IT-Service nun noch sicherer gestalten.