Software

Software bedeutet übersetzt soviel wie „weiche Ware“ und ist das Gegenstück zur Hardware, der „harten Ware“. Nur wenn beide vorhanden und einsatzbereit sind, kann ein Computersystem funktionieren. Dabei bezeichnet man als Hardware z.B. Tastatur und Monitor – also alle Komponenten, die man anfassen kann. Die Software hat die Aufgabe, dem softwaregesteuerten Gerät, also der Hardware, Befehle zu geben. Sie fungiert insofern als eine Art Drehbuch oder Manuskript, ohne das die Hardware nicht wüsste, was zu tun ist. Zur Software zählen beispielsweise das Betriebssystem oder Computerprogramme wie Virenschutz-, Textverarbeitungs- oder Bildbearbeitungsprogramme. Anders als die Hardware ist sie immateriell.

Gewöhnlich denkt man bei Hardware an PCs oder Notebooks, die durch die Software bestimmte Funktionen erfüllen. Allerdings lassen sich heutzutage auch Waschmaschinen, Kühlschränke oder Navigationssysteme als Hardware verstehen. Denn sie sind physische Komponenten, die gemeinsam mit einer Software zu einem funktionierenden System werden.

So unterschiedlich die Hardware, so divers ist auch die Software. Man unterscheidet grob zwischen drei Arten:

1. Systemsoftware: Sie macht die Hardware betriebsbereit. Zu ihr zählt vor allem das Betriebssystem, das die Kommunikation zwischen Anwendungssoftware und Hardware ermöglicht. Die Systemsoftware ist also Grundlage für die Funktion anderer Software.
2. Anwendersoftware: Anwendungssoftware, Anwendungsprogramm, Anwendung oder Applikation nennt man die Software, die auf der Systemsoftware basiert. Darunter fallen z.B. E-Mail-Programme, Computerspiele oder die oben bereits genannten Textverarbeitungsprogramme.
3. Unterstützungssoftware: Hierbei handelt es sich um Programme, die u.a. Entwicklungs- und Wartungsleistungen erbringen. Das können Virenscanner oder Datenbankmanagementsysteme sein.

SIEM

SIEM ist die Abkürzung für Security Information and Event Management. Dieses ermöglicht eine allumfassende Übersicht über die IT-Sicherheit. Hierbei sammelt das Programm Logfiles, Alarme und (Fehler-)Meldungen verschiedener Anwendungen und Systeme und wertet diese im Anschluss aus. So können verdächtige Ereignisse oder gefährliche Angriffe in Echtzeit erkannt und im Bestfall schnellstmöglich behoben werden. SIEM arbeitet hierbei mithilfe des sogenannten Machine Learning.

PGP

PGP ist die Abkürzung für „Pretty Good Privacy“ – übersetzt: „ziemlich gute Privatsphäre”. Es ist ein Programm, mit dem man E-Mails verschlüsseln oder auch signieren kann. Durch asymmetrische Verschlüsselungsverfahren, mit abwechselnd öffentlichen und privaten Schlüsseln, kann so eine sichere Kommunikation generiert werden.

Online-Anwendungen

Eine Online-Anwendung wird auch als Webanwendung, Webapplikation oder abgekürzt als Web-App bezeichnet. Von klassischen Desktopanwendungen unterscheidet sie sich dadurch, dass sie nicht lokal auf dem Rechner des Benutzers installiert, sondern online verfügbar gemacht wird. Durch die Bereitstellung über eine Cloud oder einen Server ist die Nutzung der Webanwendung unabhängig vom Endgerät möglich. Solange dieses einen Internetzugang hat und den Browser, über den die Web-App aufgerufen wird, unterstützt, ist die Anwendung möglich. Dieses Phänomen nennt man Client-Server-Modell: Installation und Ausführung des Programms geschehen nicht auf dem mobilen Endgerät, sondern auf einem Webserver bzw. -browser – in der Regel basierend auf CSS, Javascript oder HTML5. Es ist deshalb kein bestimmtes Betriebssystem nötig.

Web-Apps sind klassischen Websites sehr ähnlich. Eine klare Unterscheidung lässt sich deshalb nicht in jedem Fall vornehmen. Trotzdem gibt es ein Unterscheidungskriterium: Webanwendungen bieten ihren Nutzern eine bestimmte Dienstleistung, beispielsweise in Form einer Suchmaschine, eines Online-Spiels oder eines Mail-Dienstes. Dabei sind sie meist interaktiv aufgebaut und können bei Bedarf abgerufen werden. Durch ihre Nutzung können sowohl Computern als auch Smartphones und Tablets beliebig viele Funktionen hinzugefügt werden.

Einfacher fällt die Unterscheidung zwischen Native App (bzw. Native Application) und Web-App:

Native App Web-App
Sie wird speziell für das Betriebssystem eines Endgeräts entwickelt, ist also individuell an iOS, Android und Windows angepasst. Dafür müssen mehrere Codes geschrieben werden, da jedes Betriebssystem eine andere Sprache spricht. Die Web-App ist nicht speziell für ein Betriebssystem konzipiert. Vielmehr ist sie über einen Internet-Browser abrufbar und funktioniert damit auf iOS, Android und Windows gleichermaßen – mit nur einem Code.
Die App funktioniert unabhängig von einer Internetverbindung. Da die Web-App nur über einen Browser funktioniert, ist sie abhängig von einer Internetverbindung und kann nicht offline genutzt werden.
Sie wird auf dem Endgerät installiert. Die App wird nicht auf einem Endgerät installiert, sondern höchstens als digitales Lesezeichen gespeichert.
Weil für die Native App mehrere Codes geschrieben werden müssen, ist sie mit erhöhtem Aufwand verbunden. Die Web-App ist kostengünstig und vergleichsweise schnell zu entwickeln.
Native Apps sind perfekt an ihr Betriebssystem angepasst und deshalb meist benutzerfreundlicher und schneller als Web-Apps. Auch Web-Apps funktionieren im Normalfall reibungslos. Im direkten Vergleich mit der Native App sind sie in der Performance aber etwas schwächer.

Messenger

Der Begriff Messenger wird in der Regel als Kurzform für einen Instant Messenger (engl. für sofort und Bote) verwendet. Dabei handelt es sich um eine Anwendung, die eine sofortige Nachrichtenübermittlung ermöglicht: Der Absender löst die Übermittlung in einem Push-Verfahren aus, wodurch die Nachricht schnellstmöglich – in Echtzeit – an den Empfänger gesendet wird.

Um einen Instant Messenger zu nutzen, wird eine spezielle Software, der sogenannte Client, benötigt. Dieser verbindet die Chat-Teilnehmer über das Internet oder einen Server miteinander. Der Client ermöglicht es dem Nutzer sich in die Netzwerke des jeweiligen Messengers einzuwählen und dort mit anderen Nutzern in Kontakt zu treten. Hierzu ist es nötig, sich mit einem Benutzeraccount zu registrieren. Andere Nutzer können zu der eigenen Kontaktliste hinzugefügt werden, wo angezeigt wird, ob der gewünschte Gesprächspartner gerade verfügbar ist. Auch wenn der Gesprächspartner gerade nicht online ist, erlauben die meisten Messenger das Versenden von Nachrichten. Diese werden dann zwischengespeichert, um zu einem späteren Zeitpunkt an den Empfänger ausgeliefert zu werden. In vielen Instant Messengern ist neben der Übertragung von Textnachrichten auch das Versenden von Dateien sowie die Übertragung von Video- und Audio-Streams möglich. Unternehmen nutzen diese Funktionen zum Beispiel für Konferenzschaltungen mit Kunden oder Geschäftspartnern.

1996 startete mit ICQ der erste Internet-weite Instant-Messaging-Dienst, heute wird der weltweite Markt von WhatsApp und dem Facebook Messenger angeführt. Andere populäre Dienste sind Skype, SnapChat, Threema, Telegram sowie die in China beliebten Messenger WeChat und Tencent QQ.

Mail-Clients

Mail-Client ist die besonders im englischen Sprachraum verbreitete Bezeichnung für ein E-Mail-Programm, also ein Programm zum Schreiben, Versenden, Empfangen und Lesen von E-Mails. Die technische Bezeichnung Mail User Agent wird auch als MUA abgekürzt.

Der Zustellungsprozess einer E-Mail verläuft in vier Schritten: Der Versender erstellt die Nachricht mit seinem Mail-Client. Anschließend wird sie mit einem oder mehreren Mail Transfer Agents (MTA) übertragen. Daraufhin erreicht sie den Mail Delivery Agent (MDA) am Ziel-Server. Von dort aus wird sie vom Empfänger über seinen Mail-Client abgerufen.
Um eine E-Mail zu versenden, schickt der Mail-Client diese in der Regel per SMTP (Simple Mail Transfer Protocol) an einen Smarthost (auch SMTP-Relay-Server), von wo aus sie dann an den Mail-Server des Empfängers weitergeleitet wird. Ist der Relay-Server jedoch nicht erreichbar, findet der Versand nicht statt. Alternativ dazu kann der Versand auch über einen lokal verfügbaren MTA (Mail-Transfer-Agenten) erfolgen. Dessen Installation ist zwar aufwändiger, jedoch können hierbei ausgehende E-Mails in einer lokalen Warteschlange zwischengelagert werden.
Für das Anzeigen einer Mail hat der Mail-Client zwei Möglichkeiten: Entweder sie wird über IMAP oder IMAPS direkt auf dem Mail-Server geöffnet oder von einem Mailserver – meist über POP3 oder POP3S – heruntergeladen, im Benutzer-Postfach abgelegt und dann geöffnet.

Zu den am meisten genutzten Mail-Clients gehören Mozilla Thunderbird und Windows Live Mail. Meistens werden die Programme kostenlos angeboten. Generell empfiehlt es sich die Datenübertragung zu verschlüsseln, da sonst Passwort und Nutzername abgehört werden könnten. Anbieter wie T-Online, Freenet, Web.de und GMX verpflichten ihre Nutzer seit 2014 dazu, Mails ausschließlich verschlüsselt zu versenden und zu empfangen.

Leetspeak

Leetspeak ist ein Begriff aus dem Netzjargon und eine Art Geheimcode bestimmter Mitglieder der Computerszene. Der Gedanke dahinter ist es, Buchstaben durch ähnlich aussehende Zahlen und/oder Sonderzeichen zu ersetzen, um den Text dadurch schwerer lesbar zu machen. Der Name leitet sich ab von den englischen Begriffen für Elite („elite“, kurz: „leet“) und sprechen („speak“), was im Leetspeak als 1337 („Leet“) oder 1337 5P34K („Leet Speak“) geschrieben wird.

Die Ursprünge von Leetspeak lagen in dem Versuch, das automatische Auslesen und Filtern von abgehörten E-Mails oder anderen digitalen Dokumenten zu verhindern. Auch sollte die ungewöhnliche Schreibweise das Entschlüsseln von Passwörtern erschweren. Zudem wurde Leetspeak in der frühen Computer- und Gaming-Szene als Geheimjargon verwendet, um sich von unerfahrenen Nutzern abzugrenzen. Dort kommt sie heute jedoch zumeist nur noch in einem selbstironischen Zusammenhang zum Einsatz. Dies liegt unter anderem daran, dass „Leet“ bereits einen zu großen Bekanntheitsgrad erreicht hat, um noch als Geheimcode verwendet zu werden. Darüber hinaus findet sich Leetspeak gelegentlich in Spam-E-Mails, da Absender hierdurch versuchen, dem Spam-Filter zu entgehen. Viele Filterprogramme sind aber mittlerweile in der Lage, Leetspeak auszulesen. Gleiches gilt für Programme, die von Cyber-Kriminellen zum Ausspähen von Passwörtern und anderen Nutzerdaten verwendet werden. Das ist besonders dann problematisch, wenn Nutzer die Leetspeak verwenden, um ihre Kennwörter zu verschlüsseln, weshalb von dieser Methode inzwischen abgeraten wird.

Beispiele von Leetspeak:
A = 4
E = 3
S = 5 oder $
4U = for you
Danke = thx

Kontinuierliche Überwachung

Die kontinuierliche Überwachung der IT-Infrastruktur wird gelegentlich auch als Managed Monitoring bezeichnet. Sie ist notwendig, um die Funktionalität sämtlicher Anwendungen dauerhaft zu gewährleisten. Durch eine kontinuierliche Überwachung lassen sich Probleme frühzeitig erkennen und schnell beheben. Zudem sorgen Warnsysteme dafür, dass Schwachstellen identifiziert werden, noch bevor es zu Sicherheitsvorfällen kommt. Dadurch wird das Ausfallrisiko auf ein Minimum reduziert.

Die Messdaten sämtlicher Prozesse werden detailliert aufgezeichnet und ausgewertet, was das Qualitätsmanagement und die Einhaltung von Service-Level-Agreements (SLA) wesentlich vereinfacht. Die Überwachung erfolgt über den Service Desk des IT-Dienstleisters. Daher sollte dieser rund um die Uhr für die Kunden erreichbar sein. Durch die Übertragung des Monitorings auf einen externen Dienstleister kannst du deine eigenen IT-Mitarbeiter entlasten und machst den Aufbau von internem Monitoring-Know-how überflüssig.

Die Überwachung ist in der Regel Bestandteil eines ganzheitlichen Servicepakets, mit dem Unternehmen in allen IT-Belangen kontinuierlich unterstützt werden. Dadurch lassen sich die Kosten für das Monitoring im Voraus planen. Zudem gibt es dem Betrieb die Möglichkeit, sich ganz auf das Tagesgeschäft und die Unternehmensziele zu konzentrieren.

IT-Infrastruktur in Unternehmen

Die IT-Infrastruktur bezeichnet die Gesamtheit der Software, Hardware und Kommunikationsdienste, die in deinem Unternehmen zur automatisierten Informationsverarbeitung eingesetzt werden. „Infra“ ist Lateinisch für „unterhalb“. Der Begriff „Infrastruktur“ bezeichnet daher einen Aufbau, der unterhalb des Systems liegt. Eine IT-Infrastruktur umfasst also alle Computer, das Netzwerk und die Betriebssoftware, die unterhalb der IT liegen und ihre Funktion möglich machen.

Der Bereich Software umspannt innerhalb der IT-Infrastruktur nicht nur die Programme, mit denen du und deine Mitarbeiter arbeiten, sondern auch die Netzwerkdienste, die von Servern angeboten werden. Neben den internen Nutzern, die zum Beispiel auf den Druckerserver, Dateiserver, Mailserver oder das Intranet zugreifen, richten sich die Softwaredienste auch an externe Nutzer. Diese greifen beispielsweise auf den Webserver oder den FTP-Server zu.

Zum Bereich Hardware zählen unter anderem die Computer samt Zubehör, die von Mitarbeitern bei der täglichen Arbeit genutzt werden. Auch die Netzwerke und Server gehören dazu. Erst die IT-Infrastruktur macht es möglich, digitale Medien und die Anbindung ans Internet zu nutzen. Auch ein Telefon ist Teil der IT-Infrastruktur, insofern es mit dem Router verbunden ist.

Die IT-Infrastruktur kann auch Räumlichkeiten umfassen, die speziell für den Betrieb der Informationstechnik ausgestattet sind. Das ist in Unternehmen der Fall, die zum Beispiel über ein Rechenzentrum mit spezieller Verkabelung, Klima- und Schutztechnik verfügen.

IT-Experten

IT-Experten sind Spezialisten auf dem Gebiet der Informationstechnologie. In einer digitalen Welt wie der heutigen sind sie unabdingbares Fachpersonal, das neue Geräte konstruiert, die dazugehörige Software entwickelt und dafür sorgt, dass sie einwandfrei funktioniert.

So vielfältig die Informationstechnologie ist, so abwechslungsreich sind auch die Berufe in diesem Bereich. Zu den IT-Spezialisten zählen sich u. a.:

  • Softwareentwickler
  • IT-Sicherheitsentwickler
  • Data-Scientist
  • KI-Entwickler
  • Big-Data-Analyst
  • Systemadministrator (Netzwerk- und Datenbankadministrator)
  • Support-Techniker
  • Informationselektroniker
  • IT-System-Kaufmann/-frau
  • Information-Broker
  • IT-Berater
  • IT-Architekt

Den richtigen IT-Experten für das eigene Unternehmen zu finden, kann sich schwierig gestalten. Die Branche hat einen erheblichen Fachkräftemangel zu beklagen. 2019 arbeiten rund 20.000 Erwerbstätige im Bereich der IT-Hardware, 970.000 in IT-Services und Software. Dabei gibt es keine einheitliche Ausbildung zum IT-Experten. Je nachdem, welchen Beruf man anstrebt, ist eine Lehre oder ein Studium möglich, beispielsweise in der Informatik.

Da Computersysteme heutzutage fast alle Bereiche des täglichen Lebens bestimmen, sind IT-Fachkräfte überall gefragt – bei Banken und Geheimdiensten ebenso wie in Behörden und Unternehmen. Ob Automobilindustrie, Telekommunikation oder Luft- und Raumfahrt – die Informationstechnologie ist allgegenwärtig. Entsprechend droht weltweit die Gefahr von Sicherheitslücken. Um Cyberkriminelle abzuwehren, ist auch hier professionelle Unterstützung nötig.