Addons

Addons (add = engl. für erweitern), auch Add-ons geschrieben, sind Erweiterungen für unterschiedlichste Programme, die entwickelt wurden, um ihre Funktionalität zu verbessern und/oder zu personalisieren. Addons versehen Hard- oder Softwareanwendungen mit zusätzlichen Modulen, die auf die jeweilige Anwendung installiert und jederzeit wieder deinstalliert werden können. In der Regel werden Addons vom selben Hersteller angeboten, der auch das Hauptprogramm bereitstellt.

Besonders bekannte Beispiele für Addons sind Browser-Erweiterungen, wie zum Beispiel Adblocker, die ungewünschte Werbung und Pop-ups auf Webseiten unterdrücken. Webbrowser-Addons sind meist kostenlos und lassen sich einfach über den integrierten Manager verwalten.

Auch im Bereich Business-Software werden Addons angeboten, die das Softwaresystem zum Beispiel im Dokumentenmanagement oder Personalmanagement um praktische Funktionen ergänzen. Diese sind in der Regel kostenpflichtig, weshalb viele Softwarelösungen so aufgebaut sind, dass der Kunde sich die gewünschten Module selbst zusammenstellen kann.

Addons sind optionale Module, weshalb das Hauptprogramm auch ohne sie problemlos funktioniert. Damit unterscheiden sie sich von sogenannten Addins: Diese greifen stark in die Software-Struktur ein und können daher kaum einzeln entfernt werden, ohne das Hauptprogramm zu beeinträchtigen.

Bei Addons handelt es sich nicht um separate Programme, sondern um Unterprogramme, die speziell für eine bestimmte Anwendung geschrieben wurden. Im Gegensatz dazu ist ein Plugin ein separates Programm, das über Schnittstellen mit der Hauptanwendung zusammenarbeitet. So funktionieren Browser-Plugins wie der Windows-Mediaplayer oder der Adobe Reader auch selbstständig, ohne den Browser.

Digitale Welt

Digitale Welt

Unser Alltag ist heutzutage geprägt von der Digitalisierung und dem Internet. Der Ausdruck „digitale Welt“ bezeichnet insofern die Gesamtheit aller digitalen Abläufe und Dinge auf dieser Erde. Digitale Daten können in großen Mengen (Big Data) abgespeichert, beliebig oft kopiert und schnell aufgerufen werden. Wir lesen E-Books, schauen Videos im Internet und können die heimische Heizung selbst aus dem Ausland an- und ausschalten. Unsere Kommunikation läuft längst nicht mehr nur von Angesicht zu Angesicht oder per Telefon. Messenger-Dienste wie WhatsApp und soziale Netzwerke wie Facebook und Instagram ermöglichen die rasend schnelle und kostenlose Übermittlung von Nachrichten und Bildern – und sind kaum noch wegzudenken.

Auch unser Einkaufsverhalten ist von der Digitalisierung betroffen. Während Kleidung, Elektronik und Co. früher im örtlichen Einzelhandel gekauft wurden, steigen immer mehr Konsumenten heutzutage auf Onlineshops um. Besonders junge Personen sind der digitalen Shopping-Welt gegenüber aufgeschlossen. 2018 haben rund 22 Prozent der 30- bis 39-Jährigen mindestens einmal im Monat im Internet bestellt. Die 60- bis 69-Jährigen kommen hingegen nur auf ca. acht Prozent. Die Gesamtzahl der E-Commerce-Nutzer in Deutschland soll bis zum Jahr 2022 sogar auf 54,25 Millionen ansteigen.

Zudem wandelt sich die Arbeitswelt mit dem Digitalisierungsprozess. Während 2014 nur 22 Prozent der Unternehmen den Arbeitnehmern Homeoffice anboten, sind es im Jahr 2018 schon 39 Prozent. Möglich wird das durch neue technische Entwicklungen, die die ortsunabhängige Kommunikation und Datenübertragung realisierbar machen. Ob im Büro oder zu Hause – innovative Programme erleichtern die tägliche Arbeit, machen sie effektiver und beschleunigen Prozesse.

Durch die digitale Welt gewinnt auch die Datensicherheit an Bedeutsamkeit. In einer Welt, in der Informationen immer und überall verfügbar sind, müssen personenbezogene Daten besonders geschützt werden – z.B. durch Virenschutzprogramme oder sichere Passwörter.

 

Nutzerdaten

Nutzerdaten

Als Nutzerdaten werden alle persönlichen Informationen bezeichnet, die ein Nutzer bewusst oder unbewusst im Internet hinterlässt. Dabei gibt er viele Daten freiwillig und aktiv preis: Im Rahmen von Bestellungen in Onlineshops müssen zwangsläufig Informationen wie Name und Adresse sowie Zahlungsdaten eingegeben werden. Andere Informationen werden automatisch erfasst, z.B. Suchanfragen auf der Website eines bestimmten Anbieters. Daraus lassen sich Interessen des Nutzers ablesen. Basierend auf diesen kann der Anbieter passgenaue Werbung schalten. Zusätzlich hat er die Möglichkeit, die über den Nutzer gesammelten Daten an andere Dienstleister weiterzugeben. Auch diese können dann zielgerichtete Werbung schalten – so lässt sich mit Nutzerdaten Geld verdienen.

Doch das Sammeln und Auswerten personenbezogener Daten ist nicht ohne Risiken. Der durchschnittliche Internetnutzer hat bei der Masse an Suchanfragen und digitalen Interaktionen heutzutage kaum noch die Möglichkeit zu wissen, wer am Ende über seine Daten verfügt. Potentiell besteht so auch die Gefahr, dass aus einzelnen personenbezogenen Informationen ein umfängliches Bild von einem Nutzer entsteht. Darüber hinaus können Nutzerdaten in den falschen Händen z.B. für Identitätsdiebstähle missbraucht werden.

Um Gefahren und Risiken aus dem Weg zu gehen, sollte man stets dafür sorgen, dass man – soweit möglich – die Kontrolle über die eigenen Daten behält. Das bedeutet z.B., dass man persönliche Informationen nur an solche Online-Dienstleister weitergibt, die sich mit ihrer Datenschutzerklärung dazu verpflichten, Nutzerdaten zu schützen.

Zugangsdaten

Zugangsdaten

Zugangsdaten sind Informationen, deren Eingabe erforderlich ist, um den Zutritt zu einem bestimmten Bereich zu erlangen. Sie bestehen aus Benutzername und Passwort und beziehen sich nur auf eine Person oder eine klar definierte Gruppe von Personen, die dadurch eine Zugangsberechtigung erhalten. Durch Zugangsdaten können Informationen geschützt werden – nur wer über die richtigen Daten verfügt, erhält Zugang.

Notwendig sind Zugangsdaten vor allem in der digitalen Welt: Um sich auf einem Computer oder anderen Endgerät einzuloggen, benötigt man im Normalfall Benutzername und Passwort. Das gilt auch für die Nutzung von Online-Diensten oder W-LAN-Verbindungen. Bei erstmaligem Einloggen legt man Benutzername und Passwort meist selbst fest oder bekommt diese zugewiesen. Beide werden gespeichert und damit in den Datenbestand des Dienstleisters aufgenommen. Bei jedem weiteren Log-In werden die eingegebenen Daten mit denen im Datenbestand abgeglichen. Wenn beide übereinstimmen, wird der Zugang gewährt. Genauso funktioniert das Procedere beispielsweise auch bei modernen Fingerabdruckgeräten, allerdings unterscheiden sie nicht zwischen Benutzername und Passwort – diese sind hier identisch.

Eine Gefahr ergibt sich aus dem Diebstahl von Zugangsdaten. Immer wieder werden diese durch Cyberkriminelle gehackt und für illegale Aktivitäten missbraucht. Sichere Passwörter können hier ebenso helfen wie eine Zwei-Faktoren-Authentifizierung.

 

Welt-Passwort-Tag

Welt-Passwort-Tag

2013 wurde der „Welt-Passwort-Tag“ von der Intel Corporation ins Leben gerufen. Er findet jedes Jahr am ersten Donnerstag im Mai statt. Sein Ziel ist es, den bewussten Umgang mit Passwörtern zu fördern, um vor Hackerangriffen geschützt zu sein und sich im Internet sicher bewegen zu können. In diesem Zusammenhang entbrennen regelmäßig Diskussionen darüber, wie der richtige Umgang mit Passwörtern aussieht. Unbestritten ist, dass Kennwörter möglichst lang sein und nicht mehrfach verwendet werden sollten. Allerdings sind Experten sich uneinig darüber, ob die geheimen Zeichenkombinationen tatsächlich alle paar Monate geändert werden müssen. Während Befürworter anmerken, dass Angreifer nur so regelmäßig ausgesperrt werden können, meinen Kritiker, dass ein Passwortwechsel nur in solchen Fällen Sinn macht, in denen die Änderung aufgrund eines Angriffs notwendig wird.

So oder so gilt: Passwörter sollten möglichst lang sein und aus Groß- und Kleinbuchstaben, Sonderzeichen sowie Ziffern bestehen, die keinen logischen Zusammenhang haben. Zudem sollte die IT-Infrastruktur immer mit Antivirenprogrammen und passgenauen Sicherheitslösungen geschützt werden.

Verschlüsselungsverfahren

Verschlüsselungsverfahren

Ein Verschlüsselungsverfahren dient dazu, einen Text so zu chiffrieren, dass er nicht mehr lesbar ist. Um ihn wieder verständlich zu machen, wird ein passender Schlüssel benötigt. In diesem Zusammenhang spricht man auch davon, dass ein Klartext in einen Geheimtext bzw. ein Geheimtext in einen Klartext umgewandelt wird. Durch die Verschlüsselung können Informationen vor dem unbefugten Zugriff Dritter geschützt werden. Die Wissenschaft, die sich mit den verschiedenen Verschlüsselungsverfahren beschäftigt, ist die Kryptologie.

Grundsätzlich unterscheidet man zwischen zwei Verschlüsselungsverfahren bzw. Kryptosystemen, dem symmetrischen und dem asymmetrischen:

Für das symmetrische Verschlüsselungsverfahren wird nur ein Schlüssel benötigt. Dieser wird vorher zwischen Sender und Empfänger einer Nachricht festgelegt, ist also beiden bekannt. Um den Inhalt der Nachricht vor dem Zugriff Dritter zu schützen, muss der Schlüssel geheim gehalten werden. Ein Beispiel für dieses Verfahren ist die Caesar-Verschlüsselung. Dabei wird jeder Klartextbuchstabe durch einen Geheimtextbuchstaben ersetzt. Das kann man sich so vorstellen:

 

Klar a b c d e f g h i j k l m n o p q r s t u v w x y z
Geheim D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

 

Für den Geheimtext werden die Buchstaben des Alphabets also um eine bestimmte Anzahl an Stellen verschoben – hier sind es drei Stellen. Aus dem Wort „geheim“ wird so „JHKHLP“. Problematisch an diesem Verfahren sind vor allem zwei Dinge: Die Übergabe des Schlüssels zwischen Sender und Empfänger birgt die Gefahr, dass auch Dritte von ihm erfahren. Zweitens ist die Chiffrierung nicht besonders sicher. Der Schlüssel ist vergleichsweise einfach zu erraten.

Deutlich komplexer und dadurch auch sicherer ist das asymmetrische Verschlüsselungsverfahren. Für dieses Kryptosystem werden zwei zusammengehörige Schlüssel benötigt: ein öffentlicher und ein privater. Der öffentliche Schlüssel wird vom Empfänger bekannt gemacht und kann von allen Sendern dazu genutzt werden, eine Nachricht an den Empfänger zu verschlüsseln. Einmal verschlüsselt kann man die Nachricht mit dem öffentlichen Schlüssel allerdings nicht wieder entschlüsseln (Einwegfunktion). Dafür ist der private Schlüssel vorgesehen, der geheim gehalten werden muss und nur dem Empfänger bekannt ist. Mit diesem kann die vom Sender erhaltende Nachricht dechiffriert werden. Das Verfahren nennt man auch Public-Key-Verschlüsselung.
Eine besonders sichere Form der asymmetrischen Verschlüsselung ist der RSA-Algorithmus. Er wird heute u.a. beim Online-Banking und für digitale Signaturen verwendet.

Software

Software

Software bedeutet übersetzt soviel wie „weiche Ware“ und ist das Gegenstück zur Hardware, der „harten Ware“. Nur wenn beide vorhanden und einsatzbereit sind, kann ein Computersystem funktionieren. Dabei bezeichnet man als Hardware z.B. PC und Monitor – also alle Komponenten, die man anfassen kann. Die Software hat die Aufgabe, dem softwaregesteuerten Gerät, also der Hardware, Befehle zu geben. Sie fungiert insofern als eine Art Drehbuch oder Manuskript, ohne das die Hardware nicht wüsste, was zu tun ist. Zur Software zählen beispielsweise das Betriebssystem oder Computerprogramme wie Virenschutz-, Textverarbeitungs- oder Bildbearbeitungsprogramme. Anders als die Hardware ist sie immateriell.

Gewöhnlich denkt man bei Hardware an PCs oder Notebooks, die durch die Software bestimmte Funktionen erfüllen. Allerdings lassen sich heutzutage auch Waschmaschinen, Kühlschränke oder Navigationssysteme als Hardware verstehen. Denn sie sind physische Komponenten, die gemeinsam mit einer Software zu einem funktionierenden System werden.

So unterschiedlich die Hardware, so divers ist auch die Software. Man unterscheidet grob zwischen drei Arten:

  1. Systemsoftware: Sie macht die Hardware betriebsbereit. Zu ihr zählt vor allem das Betriebssystem, das die Kommunikation zwischen Anwendungssoftware und Hardware ermöglicht. Die Systemsoftware ist also Grundlage für die Funktion anderer Software.
  2. Anwendersoftware: Anwendungssoftware, Anwendungsprogramm, Anwendung oder Applikation nennt man die Software, die auf der Systemsoftware basiert. Darunter fallen z.B. E-Mail-Programme, Computerspiele oder die oben bereits genannten Textverarbeitungsprogramme.
  3. Unterstützungssoftware: Hierbei handelt es sich um Programme, die u.a. Entwicklungs- und Wartungsleistungen erbringen. Das können Virenscanner oder Datenbankmanagementsysteme sein.

Online-Anwendungen

Online-Anwendungen

Eine Online-Anwendung wird auch als Webanwendung, Webapplikation oder abgekürzt als Web-App bezeichnet. Von klassischen Desktopanwendungen unterscheidet sie sich dadurch, dass sie nicht lokal auf dem Rechner des Benutzers installiert, sondern online verfügbar gemacht wird. Durch die Bereitstellung über eine Cloud oder einen Server ist die Nutzung der Webanwendung unabhängig vom Endgerät möglich. Solange dieses einen Internetzugang hat und den Browser, über den die Web-App aufgerufen wird, unterstützt, ist die Anwendung möglich. Dieses Phänomen nennt man Client-Server-Modell: Installation und Ausführung des Programms geschehen nicht auf dem mobilen Endgerät, sondern auf einem Webserver bzw. -browser – in der Regel basierend auf CSS, Javascript oder HTML5. Es ist deshalb kein bestimmtes Betriebssystem nötig.

Web-Apps sind klassischen Websites sehr ähnlich. Eine klare Unterscheidung lässt sich deshalb nicht in jedem Fall vornehmen. Trotzdem gibt es ein Unterscheidungskriterium: Webanwendungen bieten ihren Nutzern eine bestimmte Dienstleistung, beispielsweise in Form einer Suchmaschine, eines Online-Spiels oder eines Mail-Dienstes. Dabei sind sie meist interaktiv aufgebaut und können bei Bedarf abgerufen werden. Durch ihre Nutzung können sowohl Computern als auch Smartphones und Tablets beliebig viele Funktionen hinzugefügt werden.

Einfacher fällt die Unterscheidung zwischen Native App (bzw. Native Application) und Web-App:

Native App Web-App
Sie wird speziell für das Betriebssystem eines Endgeräts entwickelt, ist also individuell an iOS, Android und Windows angepasst. Dafür müssen mehrere Codes geschrieben werden, da jedes Betriebssystem eine andere Sprache spricht. Die Web-App ist nicht speziell für ein Betriebssystem konzipiert. Vielmehr ist sie über einen Internet-Browser abrufbar und funktioniert damit auf iOS, Android und Windows gleichermaßen – mit nur einem Code.
Die App funktioniert unabhängig von einer Internetverbindung. Da die Web-App nur über einen Browser funktioniert, ist sie abhängig von einer Internetverbindung und kann nicht offline genutzt werden.
Sie wird auf dem Endgerät installiert. Die App wird nicht auf einem Endgerät installiert, sondern höchstens als digitales Lesezeichen gespeichert.
Weil für die Native App mehrere Codes geschrieben werden müssen, ist sie mit erhöhtem Aufwand verbunden. Die Web-App ist kostengünstig und vergleichsweise schnell zu entwickeln.
Native Apps sind perfekt an ihr Betriebssystem angepasst und deshalb meist benutzerfreundlicher und schneller als Web-Apps. Auch Web-Apps funktionieren im Normalfall reibungslos. Im direkten Vergleich mit der Native App sind sie in der Performance aber etwas schwächer.

IT-Experten

IT-Experten

IT-Experten sind Spezialisten auf dem Gebiet der Informationstechnologie. In einer digitalen Welt wie der heutigen sind sie unabdingbares Fachpersonal, das neue Geräte konstruiert, die dazugehörige Software entwickelt und dafür sorgt, dass sie einwandfrei funktioniert.

So vielfältig die Informationstechnologie ist, so abwechslungsreich sind auch die Berufe in diesem Bereich. Zu den IT-Spezialisten zählen sich u. a.:

  • Softwareentwickler
  • IT-Sicherheitsentwickler
  • Data-Scientist
  • KI-Entwickler
  • Big-Data-Analyst
  • Systemadministrator (Netzwerk- und Datenbankadministrator)
  • Support-Techniker
  • Informationselektroniker
  • IT-System-Kaufmann/-frau
  • Information-Broker
  • IT-Berater
  • IT-Architekt

Den richtigen IT-Experten für das eigene Unternehmen zu finden, kann sich schwierig gestalten. Die Branche hat einen erheblichen Fachkräftemangel zu beklagen. 2019 arbeiten rund 20.000 Erwerbstätige im Bereich der IT-Hardware, 970.000 in IT-Services und Software. Dabei gibt es keine einheitliche Ausbildung zum IT-Experten. Je nachdem, welchen Beruf man anstrebt, ist eine Lehre oder ein Studium möglich, beispielsweise in der Informatik.

Da Computersysteme heutzutage fast alle Bereiche des täglichen Lebens bestimmen, sind IT-Fachkräfte überall gefragt – bei Banken und Geheimdiensten ebenso wie in Behörden und Unternehmen. Ob Automobilindustrie, Telekommunikation oder Luft- und Raumfahrt – die Informationstechnologie ist allgegenwärtig. Entsprechend droht weltweit die Gefahr von Sicherheitslücken. Um Cyberkriminelle abzuwehren, ist auch hier professionelle Unterstützung nötig.

IT-Infrastruktur in Unternehmen

IT-Infrastruktur in Unternehmen

Die IT-Infrastruktur bezeichnet die Gesamtheit der Software, Hardware, Kommunikationsdienste, Räume, Strukturen und Mitarbeiter, die in deinem Unternehmen zur automatisierten Informationsverarbeitung eingesetzt werden. „Infra“ ist Lateinisch für „unterhalb“. Der Begriff „Infrastruktur“ bezeichnet daher einen Aufbau, der unterhalb der IT liegt und ihre Funktionalität ermöglicht. Der Begriff „IT-Infrastruktur“ lässt sich aus zwei unterschiedlichen Perspektiven betrachten.

IT-Infrastruktur aus technischer Perspektive:

Aus technischer Sicht besteht die IT-Infrastruktur aus der Soft- und Hardware sowie baulichen Einrichtungen, die für den Betrieb der Anwendungen genutzt werden.

Der Bereich Software umspannt innerhalb der IT-Infrastruktur nicht nur die Programme, mit denen du und deine Mitarbeiter arbeiten, sondern vor allem auch die Systemsoftware (z.B. Betriebssysteme). Zum Bereich Hardware zählen die Rechentechnik (Server, Computer, Storage-Systeme etc.), sogenannte Peripheriegeräte (Bildschirm, Tastatur, Scanner, Drucker etc.), Geräte zum Betrieb der Hardware (z.B. unterbrechungsfreie Stromversorgungen) und die Netzwerktechnik (Firewalls, Router, Kabel etc.). Die IT-Infrastruktur kann auch bauliche Einrichtungen umfassen, die speziell für den Betrieb der Informationstechnik ausgestattet sind. Das ist in Unternehmen der Fall, die zum Beispiel über ein Rechenzentrum mit spezieller Verkabelung, Klima- und Schutztechnik verfügen.

Diese technische Sicht auf die IT-Infrastruktur wird vor allem im Konzept „Infrastructure as a Service“ (IaaS) repräsentiert.

IT-Infrastruktur aus Perspektive des Informationsmanagements:

Der technische Blickwinkel wird im Informationsmanagement durch personelle und institutionelle Gegebenheiten erweitert. So gehören aus dieser Perspektive auch organisatorische Strukturen (IT-Abteilung, IT-Lenkungsausschuss etc.) sowie Normen und Gesetze (Datenschutzrichtlinien etc.) zur IT-Infrastruktur, da sie Einfluss auf ihre technische Umsetzung haben. Die personellen Faktoren umfassen die Anzahl und das Wissen der Mitarbeiter (Techniker, Administratoren, Schulungsleiter etc.), welche die Planung, den Betrieb und die Wartung der IT-Infrastruktur verantworten sollen.

Aus Sicht des Informationsmanagements ist die IT-Infrastruktur auch unter dem Begriff „Informationsinfrastruktur“ bekannt.