Zugangsdaten

Zugangsdaten

Zugangsdaten sind Informationen, deren Eingabe erforderlich ist, um den Zutritt zu einem bestimmten Bereich zu erlangen. Sie bestehen aus Benutzername und Passwort und beziehen sich nur auf eine Person oder eine klar definierte Gruppe von Personen, die dadurch eine Zugangsberechtigung erhalten. Durch Zugangsdaten können Informationen geschützt werden – nur wer über die richtigen Daten verfügt, erhält Zugang.

Notwendig sind Zugangsdaten vor allem in der digitalen Welt: Um sich auf einem Computer oder anderen Endgerät einzuloggen, benötigt man im Normalfall Benutzername und Passwort. Das gilt auch für die Nutzung von Online-Diensten oder W-LAN-Verbindungen. Bei erstmaligem Einloggen legt man Benutzername und Passwort meist selbst fest oder bekommt diese zugewiesen. Beide werden gespeichert und damit in den Datenbestand des Dienstleisters aufgenommen. Bei jedem weiteren Log-In werden die eingegebenen Daten mit denen im Datenbestand abgeglichen. Wenn beide übereinstimmen, wird der Zugang gewährt. Genauso funktioniert das Procedere beispielsweise auch bei modernen Fingerabdruckgeräten, allerdings unterscheiden sie nicht zwischen Benutzername und Passwort – diese sind hier identisch.

Eine Gefahr ergibt sich aus dem Diebstahl von Zugangsdaten. Immer wieder werden diese durch Cyberkriminelle gehackt und für illegale Aktivitäten missbraucht. Sichere Passwörter können hier ebenso helfen wie eine Zwei-Faktoren-Authentifizierung.

 

Welt-Passwort-Tag

Welt-Passwort-Tag

2013 wurde der „Welt-Passwort-Tag“ von der Intel Corporation ins Leben gerufen. Er findet jedes Jahr am ersten Donnerstag im Mai statt. Sein Ziel ist es, den bewussten Umgang mit Passwörtern zu fördern, um vor Hackerangriffen geschützt zu sein und sich im Internet sicher bewegen zu können. In diesem Zusammenhang entbrennen regelmäßig Diskussionen darüber, wie der richtige Umgang mit Passwörtern aussieht. Unbestritten ist, dass Kennwörter möglichst lang sein und nicht mehrfach verwendet werden sollten. Allerdings sind Experten sich uneinig darüber, ob die geheimen Zeichenkombinationen tatsächlich alle paar Monate geändert werden müssen. Während Befürworter anmerken, dass Angreifer nur so regelmäßig ausgesperrt werden können, meinen Kritiker, dass ein Passwortwechsel nur in solchen Fällen Sinn macht, in denen die Änderung aufgrund eines Angriffs notwendig wird.

So oder so gilt: Passwörter sollten möglichst lang sein und aus Groß- und Kleinbuchstaben, Sonderzeichen sowie Ziffern bestehen, die keinen logischen Zusammenhang haben. Zudem sollte die IT-Infrastruktur immer mit Antivirenprogrammen und passgenauen Sicherheitslösungen geschützt werden.

Verschlüsselungsverfahren

Verschlüsselungsverfahren

Ein Verschlüsselungsverfahren dient dazu, einen Text so zu chiffrieren, dass er nicht mehr lesbar ist. Um ihn wieder verständlich zu machen, wird ein passender Schlüssel benötigt. In diesem Zusammenhang spricht man auch davon, dass ein Klartext in einen Geheimtext bzw. ein Geheimtext in einen Klartext umgewandelt wird. Durch die Verschlüsselung können Informationen vor dem unbefugten Zugriff Dritter geschützt werden. Die Wissenschaft, die sich mit den verschiedenen Verschlüsselungsverfahren beschäftigt, ist die Kryptologie.

Grundsätzlich unterscheidet man zwischen zwei Verschlüsselungsverfahren bzw. Kryptosystemen, dem symmetrischen und dem asymmetrischen:

Für das symmetrische Verschlüsselungsverfahren wird nur ein Schlüssel benötigt. Dieser wird vorher zwischen Sender und Empfänger einer Nachricht festgelegt, ist also beiden bekannt. Um den Inhalt der Nachricht vor dem Zugriff Dritter zu schützen, muss der Schlüssel geheim gehalten werden. Ein Beispiel für dieses Verfahren ist die Caesar-Verschlüsselung. Dabei wird jeder Klartextbuchstabe durch einen Geheimtextbuchstaben ersetzt. Das kann man sich so vorstellen:

 

Klar a b c d e f g h i j k l m n o p q r s t u v w x y z
Geheim D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

 

Für den Geheimtext werden die Buchstaben des Alphabets also um eine bestimmte Anzahl an Stellen verschoben – hier sind es drei Stellen. Aus dem Wort „geheim“ wird so „JHKHLP“. Problematisch an diesem Verfahren sind vor allem zwei Dinge: Die Übergabe des Schlüssels zwischen Sender und Empfänger birgt die Gefahr, dass auch Dritte von ihm erfahren. Zweitens ist die Chiffrierung nicht besonders sicher. Der Schlüssel ist vergleichsweise einfach zu erraten.

Deutlich komplexer und dadurch auch sicherer ist das asymmetrische Verschlüsselungsverfahren. Für dieses Kryptosystem werden zwei zusammengehörige Schlüssel benötigt: ein öffentlicher und ein privater. Der öffentliche Schlüssel wird vom Empfänger bekannt gemacht und kann von allen Sendern dazu genutzt werden, eine Nachricht an den Empfänger zu verschlüsseln. Einmal verschlüsselt kann man die Nachricht mit dem öffentlichen Schlüssel allerdings nicht wieder entschlüsseln (Einwegfunktion). Dafür ist der private Schlüssel vorgesehen, der geheim gehalten werden muss und nur dem Empfänger bekannt ist. Mit diesem kann die vom Sender erhaltende Nachricht dechiffriert werden. Das Verfahren nennt man auch Public-Key-Verschlüsselung.
Eine besonders sichere Form der asymmetrischen Verschlüsselung ist der RSA-Algorithmus. Er wird heute u.a. beim Online-Banking und für digitale Signaturen verwendet.

Software

Software

Software bedeutet übersetzt soviel wie „weiche Ware“ und ist das Gegenstück zur Hardware, der „harten Ware“. Nur wenn beide vorhanden und einsatzbereit sind, kann ein Computersystem funktionieren. Dabei bezeichnet man als Hardware z.B. PC und Monitor – also alle Komponenten, die man anfassen kann. Die Software hat die Aufgabe, dem softwaregesteuerten Gerät, also der Hardware, Befehle zu geben. Sie fungiert insofern als eine Art Drehbuch oder Manuskript, ohne das die Hardware nicht wüsste, was zu tun ist. Zur Software zählen beispielsweise das Betriebssystem oder Computerprogramme wie Virenschutz-, Textverarbeitungs- oder Bildbearbeitungsprogramme. Anders als die Hardware ist sie immateriell.

Gewöhnlich denkt man bei Hardware an PCs oder Notebooks, die durch die Software bestimmte Funktionen erfüllen. Allerdings lassen sich heutzutage auch Waschmaschinen, Kühlschränke oder Navigationssysteme als Hardware verstehen. Denn sie sind physische Komponenten, die gemeinsam mit einer Software zu einem funktionierenden System werden.

So unterschiedlich die Hardware, so divers ist auch die Software. Man unterscheidet grob zwischen drei Arten:

  1. Systemsoftware: Sie macht die Hardware betriebsbereit. Zu ihr zählt vor allem das Betriebssystem, das die Kommunikation zwischen Anwendungssoftware und Hardware ermöglicht. Die Systemsoftware ist also Grundlage für die Funktion anderer Software.
  2. Anwendersoftware: Anwendungssoftware, Anwendungsprogramm, Anwendung oder Applikation nennt man die Software, die auf der Systemsoftware basiert. Darunter fallen z.B. E-Mail-Programme, Computerspiele oder die oben bereits genannten Textverarbeitungsprogramme.
  3. Unterstützungssoftware: Hierbei handelt es sich um Programme, die u.a. Entwicklungs- und Wartungsleistungen erbringen. Das können Virenscanner oder Datenbankmanagementsysteme sein.

Online-Anwendungen

Online-Anwendungen

Eine Online-Anwendung wird auch als Webanwendung, Webapplikation oder abgekürzt als Web-App bezeichnet. Von klassischen Desktopanwendungen unterscheidet sie sich dadurch, dass sie nicht lokal auf dem Rechner des Benutzers installiert, sondern online verfügbar gemacht wird. Durch die Bereitstellung über eine Cloud oder einen Server ist die Nutzung der Webanwendung unabhängig vom Endgerät möglich. Solange dieses einen Internetzugang hat und den Browser, über den die Web-App aufgerufen wird, unterstützt, ist die Anwendung möglich. Dieses Phänomen nennt man Client-Server-Modell: Installation und Ausführung des Programms geschehen nicht auf dem mobilen Endgerät, sondern auf einem Webserver bzw. -browser – in der Regel basierend auf CSS, Javascript oder HTML5. Es ist deshalb kein bestimmtes Betriebssystem nötig.

Web-Apps sind klassischen Websites sehr ähnlich. Eine klare Unterscheidung lässt sich deshalb nicht in jedem Fall vornehmen. Trotzdem gibt es ein Unterscheidungskriterium: Webanwendungen bieten ihren Nutzern eine bestimmte Dienstleistung, beispielsweise in Form einer Suchmaschine, eines Online-Spiels oder eines Mail-Dienstes. Dabei sind sie meist interaktiv aufgebaut und können bei Bedarf abgerufen werden. Durch ihre Nutzung können sowohl Computern als auch Smartphones und Tablets beliebig viele Funktionen hinzugefügt werden.

Einfacher fällt die Unterscheidung zwischen Native App (bzw. Native Application) und Web-App:

Native App Web-App
Sie wird speziell für das Betriebssystem eines Endgeräts entwickelt, ist also individuell an iOS, Android und Windows angepasst. Dafür müssen mehrere Codes geschrieben werden, da jedes Betriebssystem eine andere Sprache spricht. Die Web-App ist nicht speziell für ein Betriebssystem konzipiert. Vielmehr ist sie über einen Internet-Browser abrufbar und funktioniert damit auf iOS, Android und Windows gleichermaßen – mit nur einem Code.
Die App funktioniert unabhängig von einer Internetverbindung. Da die Web-App nur über einen Browser funktioniert, ist sie abhängig von einer Internetverbindung und kann nicht offline genutzt werden.
Sie wird auf dem Endgerät installiert. Die App wird nicht auf einem Endgerät installiert, sondern höchstens als digitales Lesezeichen gespeichert.
Weil für die Native App mehrere Codes geschrieben werden müssen, ist sie mit erhöhtem Aufwand verbunden. Die Web-App ist kostengünstig und vergleichsweise schnell zu entwickeln.
Native Apps sind perfekt an ihr Betriebssystem angepasst und deshalb meist benutzerfreundlicher und schneller als Web-Apps. Auch Web-Apps funktionieren im Normalfall reibungslos. Im direkten Vergleich mit der Native App sind sie in der Performance aber etwas schwächer.

IT-Experten

IT-Experten

IT-Experten sind Spezialisten auf dem Gebiet der Informationstechnologie. In einer digitalen Welt wie der heutigen sind sie unabdingbares Fachpersonal, das neue Geräte konstruiert, die dazugehörige Software entwickelt und dafür sorgt, dass sie einwandfrei funktioniert.

So vielfältig die Informationstechnologie ist, so abwechslungsreich sind auch die Berufe in diesem Bereich. Zu den IT-Spezialisten zählen sich u. a.:

  • Softwareentwickler
  • IT-Sicherheitsentwickler
  • Data-Scientist
  • KI-Entwickler
  • Big-Data-Analyst
  • Systemadministrator (Netzwerk- und Datenbankadministrator)
  • Support-Techniker
  • Informationselektroniker
  • IT-System-Kaufmann/-frau
  • Information-Broker
  • IT-Berater
  • IT-Architekt

Den richtigen IT-Experten für das eigene Unternehmen zu finden, kann sich schwierig gestalten. Die Branche hat einen erheblichen Fachkräftemangel zu beklagen. 2019 arbeiten rund 20.000 Erwerbstätige im Bereich der IT-Hardware, 970.000 in IT-Services und Software. Dabei gibt es keine einheitliche Ausbildung zum IT-Experten. Je nachdem, welchen Beruf man anstrebt, ist eine Lehre oder ein Studium möglich, beispielsweise in der Informatik.

Da Computersysteme heutzutage fast alle Bereiche des täglichen Lebens bestimmen, sind IT-Fachkräfte überall gefragt – bei Banken und Geheimdiensten ebenso wie in Behörden und Unternehmen. Ob Automobilindustrie, Telekommunikation oder Luft- und Raumfahrt – die Informationstechnologie ist allgegenwärtig. Entsprechend droht weltweit die Gefahr von Sicherheitslücken. Um Cyberkriminelle abzuwehren, ist auch hier professionelle Unterstützung nötig.

IT-Infrastruktur in Unternehmen

IT-Infrastruktur in Unternehmen

Die IT-Infrastruktur bezeichnet die Gesamtheit der Software, Hardware, Kommunikationsdienste, Räume, Strukturen und Mitarbeiter, die in deinem Unternehmen zur automatisierten Informationsverarbeitung eingesetzt werden. „Infra“ ist Lateinisch für „unterhalb“. Der Begriff „Infrastruktur“ bezeichnet daher einen Aufbau, der unterhalb der IT liegt und ihre Funktionalität ermöglicht. Der Begriff „IT-Infrastruktur“ lässt sich aus zwei unterschiedlichen Perspektiven betrachten.

IT-Infrastruktur aus technischer Perspektive:

Aus technischer Sicht besteht die IT-Infrastruktur aus der Soft- und Hardware sowie baulichen Einrichtungen, die für den Betrieb der Anwendungen genutzt werden.

Der Bereich Software umspannt innerhalb der IT-Infrastruktur nicht nur die Programme, mit denen du und deine Mitarbeiter arbeiten, sondern vor allem auch die Systemsoftware (z.B. Betriebssysteme). Zum Bereich Hardware zählen die Rechentechnik (Server, Computer, Storage-Systeme etc.), sogenannte Peripheriegeräte (Bildschirm, Tastatur, Scanner, Drucker etc.), Geräte zum Betrieb der Hardware (z.B. unterbrechungsfreie Stromversorgungen) und die Netzwerktechnik (Firewalls, Router, Kabel etc.). Die IT-Infrastruktur kann auch bauliche Einrichtungen umfassen, die speziell für den Betrieb der Informationstechnik ausgestattet sind. Das ist in Unternehmen der Fall, die zum Beispiel über ein Rechenzentrum mit spezieller Verkabelung, Klima- und Schutztechnik verfügen.

Diese technische Sicht auf die IT-Infrastruktur wird vor allem im Konzept „Infrastructure as a Service“ (IaaS) repräsentiert.

IT-Infrastruktur aus Perspektive des Informationsmanagements:

Der technische Blickwinkel wird im Informationsmanagement durch personelle und institutionelle Gegebenheiten erweitert. So gehören aus dieser Perspektive auch organisatorische Strukturen (IT-Abteilung, IT-Lenkungsausschuss etc.) sowie Normen und Gesetze (Datenschutzrichtlinien etc.) zur IT-Infrastruktur, da sie Einfluss auf ihre technische Umsetzung haben. Die personellen Faktoren umfassen die Anzahl und das Wissen der Mitarbeiter (Techniker, Administratoren, Schulungsleiter etc.), welche die Planung, den Betrieb und die Wartung der IT-Infrastruktur verantworten sollen.

Aus Sicht des Informationsmanagements ist die IT-Infrastruktur auch unter dem Begriff „Informationsinfrastruktur“ bekannt.

Regelmäßige Wartung

Regelmäßige Wartung Ihrer IT

Als Kunde mit Servicevertrag bist du an das IT COMMANDER Monitoring angeschlossen. Das bedeutet, dass deine IT-Systeme kontinuierlich überwacht und wir bei Problemen alarmiert werden. Das Monitoring ist Teil eines ganzheitlichen Servicepakets, das auch die regelmäßige Wartung umfasst: Sämtliche Protokolle und Ereignisse werden von uns fortlaufend geprüft, um einen Systemausfall möglichst zu vermeiden. Dazu gehören u.a. das Prüfen von Updates und Patches, die Prüfung des Virenschutzes und der aufgetretenen Meldungen, der Check der Hardwaresensoren und die zusätzliche manuelle Prüfung der Datensicherung.

Jedes IT-System ist auf die Bedürfnisse der Kunden zugeschnitten. Daher wird im Rahmen des Systembetriebs ein sogenannter Service- und Wartungsplan erarbeitet, der für jedes IT-System individuell ist. Bei einem Windows Server werden beispielsweise die Ereignisprotokolle geprüft, der Patchstatus verifiziert und sicherheitsrelevante Einstellungen (z.B. Einhaltung der Organisationsrichtlinien für Benutzer und Konten, Berechtigungsprüfung etc.) überprüft. Weiterhin werden die Datenträger und Speicherpools einer Prüfung unterzogen.

Ebenfalls geprüft werden Garantien und Wartungsverträge mit Herstellern, um einen erweiterten Service sicherzustellen und auslaufende Herstellerverträge ggf. rechtzeitig zu verlängern. Optional können IT-Systeme auch gegen Datenschutzverstöße präventiv geprüft werden, um beispielsweise nicht ordnungsgemäße Listen mit Kundendaten zu identifizieren und Maßnahmen einleiten zu können.

Im Rahmen eines IT-Sicherheit-Management-Systems (ISMS) werden regelmäßige Maßnahmen dokumentiert und entsprechend umgesetzt. Kunden, die ein ISMS vom IT COMMANDER erhalten, bekommen eine regelmäßige Überprüfung der Aktualität. Dazu gehören nicht nur technische Komponenten, sondern auch die Prüfung der Einhaltung organisatorischer Maßnahmen. Alle Service- und Wartungsmaßnahmen werden dokumentiert und in der Kundendokumentation hinterlegt.

Der IT COMMANDER setzt auf ein Service- und Wartungspaket (als Managed Service Provider) aus automatisch im Hintergrund stattfindenden Wartungsaufgaben über das zentrale Monitoring und manuellen Prüfschritten für zusätzliche Kontrollen und Dokumentation, sowie die laufende Überprüfung der aktuellen Maßnahmen.

 

Kontinuierliche Überwachung

Managed Monitoring / Kontinuierliche Überwachung

Die kontinuierliche Überwachung der IT-Infrastruktur wird gelegentlich auch als Managed Monitoring bezeichnet. Sie ist notwendig, um die Funktionalität sämtlicher Anwendungen dauerhaft zu gewährleisten. Durch eine kontinuierliche Überwachung lassen sich Probleme frühzeitig erkennen und schnell beheben. Zudem sorgen Warnsysteme dafür, dass Schwachstellen identifiziert werden, noch bevor es zu Sicherheitsvorfällen kommt. Dadurch wird das Ausfallrisiko auf ein Minimum reduziert.

Die Messdaten sämtlicher Prozesse werden detailliert aufgezeichnet und ausgewertet, was das Qualitätsmanagement und die Einhaltung von Service-Level-Agreements (SLA) wesentlich vereinfacht. Die Überwachung erfolgt über den Service Desk des IT-Dienstleisters (IT-Experten). Daher sollte dieser rund um die Uhr für die Kunden erreichbar sein. Durch die Übertragung des Monitorings auf einen externen Dienstleister kannst du deine eigenen IT-Mitarbeiter entlasten und machst den Aufbau von internem Monitoring-Know-how überflüssig.

Die Überwachung ist in der Regel Bestandteil eines ganzheitlichen Servicepakets, mit dem Unternehmen in allen IT-Belangen kontinuierlich unterstützt werden. Dadurch lassen sich die Kosten für das Monitoring im Voraus planen. Zudem gibt es dem Betrieb die Möglichkeit, sich ganz auf das Tagesgeschäft und die Unternehmensziele zu konzentrieren.

 

Alle Kunden mit Serviceverträgen sind am IT COMMANDER Monitoring angeschlossen. Das Monitoring überwacht deine IT-Systeme und alarmiert uns nach definierten Regeln. Auftretende Fehler können so schnell erkannt und behoben werden. Das Monitoring sammelt laufend Informationen über den Zustand der Server, Clients und anderer Geräte. Weiterhin überwachen wir dein Netzwerk und prüfen regelmäßig die Verfügbarkeit und den Zustand von Netzwerkkomponenten, wie Router, Firewalls, Switche, WLAN Access Points und mehr.