IT-Dienstleister

Ein IT-Dienstleister erbringt unterschiedliche Services im Bereich der Informationstechnik. Zumeist wird er von Unternehmen beauftragt, welche einzelne Aufgaben oder den gesamten IT-Bereich an ihn auslagern. Generell können IT-Dienstleistungen sowohl von unternehmenseigenen Abteilungen als auch von externen Dienstleistern erbracht werden. Viele Firmen entscheiden sich für die Auslagerung, um die eigenen Ressourcen zu schonen und hochqualifiziertes Fachwissen zu nutzen, ohne dieses intern aufbauen zu müssen. Für die Beanspruchung eines IT-Dienstleisters gibt es verschiedene Optionen.

Selektives Outsourcing: Der IT-Dienstleister übernimmt einzelne IT-Aufgabenbereiche.
Vollständiges Outsourcing: Der IT-Dienstleister übernimmt die gesamte Verantwortung für sämtliche IT-Prozesse.
Business Process Outsourcing: Der IT-Dienstleister übernimmt die Verantwortung über den gesamten Geschäftsprozess.

Je nach Modell und Bedarf erbringen IT-Dienstleister ein breites Spektrum an Dienstleistungen: Sie entwickeln Software, implementieren und pflegen die genutzte Hardware, implementieren Drittanwendungen, verkaufen und installieren Zubehör und führen Mitarbeiterschulungen durch. Zudem verantworten sie im Kontext von Managed Services auf Wunsch die gesamte IT-Infrastruktur eines Unternehmens – eine Dienstleistung, die häufig als monatsweise buchbares Paket angeboten wird. Darüber hinaus stehen ganzheitliche IT-Dienstleister ihren Kunden in sämtlichen Fragen rund um IT-Sicherheit, Kommunikation, Hard- und Software beratend zur Seite.

Beispiele für IT-Dienstleistungen

Sicherheitslösungen:

  • Sichere Serverstruktur inklusive Notfallplan
  • Bereitstellen von zuverlässiger Hard- und Software
  • Regelmäßige Updates
  • Monitoring und Dokumentation
  • Sichere Verbindungen (LAN und VPN)
  • Sicherer Server und Clients
  • Antivirenprogramme
  • Firewalls
  • Mitarbeiterschulungen u.a. zum Thema Datenschutzgrundverordnung (DSGVO)
  • Vergabe von sicheren Passwörtern
  • Erstellen von Datei- und Serverbackups
  • Alarmierungsplan
  • und mehr

Kommunikationslösungen:

  • Aufbau der IT-Infrastruktur
  • WLAN
  • E-Mail Server
  • Notebooks
  • Tablets
  • Mobile Endgeräte
  • IP-Telefonie
  • Beamer
  • Videokonferenzen
  • Chat- und Messengerdienste
  • und mehr

Hard- und Softwarelösungen:

  • PCs, Notebooks, Tablets, Mobile Endgeräte
  • Server
  • Netzwerkkomponenten
  • Unterbrechungsfreie Stromversorgung (USV)
  • Netzgebundener Speicher (NAS)
  • Separate Festplatten (DAS)
  • IP-Telefonie
  • Tastatur, Headset etc.
  • Bildschirme und Monitore
  • Beamer
  • Videokonferenzlösungen
  • Betriebssysteme
  • Internetbrowser
  • Office-Anwendungen
  • Datenbanken
  • und mehr

Beratungslösungen:

  • Analyse der Infrastruktur und Situation
  • Erstellung eines individuellen IT-Konzeptes
  • Wartung und Weiterentwicklung von IT-Systemen
  • Optimierung von Anwendungen und Prozessen
  • und mehr

IP-Adresse

IP ist das Kürzel für „Internet Protocol“. Dabei handelt es sich um einen weit verbreiteten Netzwerkstandard, der – ähnlich wie eine internationale Verkehrssprache für Computer – vorschreibt, in welcher Form Informationen ausgetauscht werden. Zu den Regelungen gehört, dass jeder Computer, der über das Internet kommuniziert, eine IP-Adresse haben muss. Diese Adresse ist das eindeutige Identifikationsmerkmal eines Computers, das dessen Standort im Internet definiert.
Daher darf sie für jedes Gerät in einem Netzwerk nur einmal vergeben werden, um sicherzustellen, dass Daten an das richtige Gerät gesendet werden. Die IP-Adresse des Computers wird bei jedem Aufruf einer Internetseite automatisch vom Browser übertragen, sodass der Web-Server weiß, an welches Gerät das Datenpaket geschickt werden soll. Ohne IP-Adresse würden alle Informationen, die über das Internet versendet werden, ziellos ins Leere laufen.

Grundsätzlich gibt es zwei verschiedene Arten von IP-Adressen: die dynamische und die statische. Von einer dynamischen IP-Adresse ist die Rede, wenn dem Computer während der Verbindung zum Internet wechselnde IP-Adressen zugewiesen werden. Wählt der Nutzer sich ins Internet ein, erhält er eine freie IP-Adresse, die nach dem Auswählen wieder gelöscht wird. Zu finden sind diese dynamischen IP-Adressen zum Beispiel bei vielen privaten DSL-Anschlüssen. Hingegen werden statische, also fest vergebene, IP-Adressen oft von Unternehmen genutzt. Das erleichtert es ihnen, Zugriffe auf eine IP-Adresse innerhalb des Firmennetzes besser zu steuern.

Für den Aufbau einer IP-Adresse gibt es zwei verschiedene Standards: Nach dem älteren IPv4-Standard bestehen Adressen aus vier Zahlen im Bereich von 0 bis 255, wobei jede Zahl von der nächsten durch einen Punkt getrennt ist. Beispiel: 192.168.0.1. Bei diesem System ist die Anzahl der möglichen Kombinationen jedoch recht begrenzt. Deutlich mehr Möglichkeiten bietet der neuere IPv6-Standard. Hier bestehen IP-Adressen aus acht Zeichenblöcken, die Ziffern und Buchstaben enthalten. Beispiel: fe80:0010:0000:0000:0000:0000:0000:0001.

Wer weiß, wie IP-Adressen zu lesen sind, kann durch sie einige Informationen erhalten. Zum Beispiel lässt sich anhand bestimmter Zahlenfolgen erkennen, welchen Internetprovider du nutzt und aus welcher Region du auf das Internet zugreifst. Zudem kann dein Provider über die Adresse deinen Datenstrom verfolgen und so, zumindest theoretisch, sehen, wonach du im Internet gesucht hast und auf welchen Seiten du warst. Laut aktueller Gesetzgebung sind Provider jedoch dazu verpflichtet, die gesamten Verlaufsdaten nach Beendigung der Sitzung zu löschen. Dennoch ist juristisch noch nicht abschließend geklärt, wie lange an Kunden vergebene IP-Adressen gespeichert werden dürfen. Gegen Vorratsdatenspeicherung liefen und laufen bereits mehrere Verfassungsbeschwerden vor dem Bundesverfassungsgericht.

ID

ID ist die Abkürzung für „Identifikator“, auch Kennzeichen genannt. Ein Identifikator kann prinzipiell zum Identifizieren beliebiger Produkte, Objekte (z.B. Produktnummer, Seriennummern) oder Menschen (z.B. Ausweisnummer) genutzt werden. So wird zum Beispiel jedem deutschen Staatsbürger eine Steuer-ID (Steuer-Identifikationsnummer) zugewiesen, jedes Smartphone hat eine eindeutige ID (International Mobile Equipment Identity) und Bauteile werden über Bestellnummern identifiziert. Im engeren Sinne handelt es sich bei einer ID also um eine individuelle, verschlüsselte Zeichenfolge, die einem Menschen oder einem Objekt zugeordnet wird. Daher steht die Abkürzung häufig auch für „Identifikationsnummer“.

Beispiele aus dem IT-Bereich für solche einmaligen IDs sind IP-Adressen für Computer in einem Netzwerk oder Computer-IDs. Im Internet werden IDs oft zur Kennzeichnung oder als Nutzernummern von Accounts verwendet, beispielsweise bei der Nutzung von Google+, Adobe oder des Apple-Stores. Wer Käufe im Apple-Store und bei iTunes durchführt, benötigt eine Apple-ID. Manche Android-Geräte verfügen über eine Werbe-ID, die Nutzerdaten sammelt, um Werbung zu personalisieren. Internet- und Telefonanbieter vergeben IDs an alle, die ihre Dienste verwenden. Oft müssen diese angegeben werden, um Änderungen an den Zugangsdaten vorzunehmen oder wenn diese vergessen wurden.

Hackerparagraf

Nach § 202c des deutschen Strafgesetzbuches (StGB) ist das Vorbereiten des Ausspähens und Abfangens von Daten ein Tatbestand, der mit einer Freiheitsstrafe von maximal zwei Jahren belegt werden kann. Der 2007 verabschiedete Paragraf stellt die Beschaffung und Verbreitung von Zugangscodes zu zugangsgeschützten Daten unter Strafe, sowie auch die Herstellung und den Gebrauch von Werkzeugen, die dafür genutzt werden könnten. Unter bestimmten Umständen gelten dabei auch die Herstellung und Verbreitung von „Hackertools“ als strafbar, da sie als „Vorbereitung einer Straftat“ gelten. Umgangssprachlich wird § 202c aus diesem Grund als Hackerparagraf bezeichnet.

§ 202c Vorbereiten des Ausspähens und Abfangens von Daten
(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er
1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder
2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist,
herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.
(2) § 149 Abs. 2 und 3 gilt entsprechend.

IT-Branchenverbände und Sicherheitsexperten kritisieren die sehr vage Definition, welche Software bereits als „Hackertool“ gilt. Hauptpunkt der Kritik ist, dass allein die Tatsache, dass ein Programm oder eine Information theoretisch zum Eindringen in fremde Computer genutzt werden könnte, dessen Herstellung, Beschaffung, Verkauf oder Verbreitung illegal macht. Bislang bestehen keine Ausnahmeregelungen, die den Einsatz für legale Zwecke erlauben, wie zum Beispiel bei der Forschung im Bereich der Antivirenprogramme. Daher sind auch Sicherheitsexperten, Programmierer und Internetseiten vom Hackerparagrafen betroffen, selbst wenn diese nicht beabsichtigen Nutzerdaten zu missbrauchen. Die European Expert Group for IT Security geht davon aus, dass gutartige Tätigkeiten im Sinne von IT-Sicherheitsmaßnahmen nach diesem Paragrafen nicht strafbar sind, wenn sie ausführlich dokumentiert werden.

Endpoint Detection and Response (EDR)

Das Endpoint Detection and Response ist ein, sich momentan relativ neu erschließendes, Segment der IT-Sicherheit. Es umfasst grundlegend alle Systeme, die Aktivitäten und Ereignisse auf Endgeräten aufzeichnen und archivieren. Die gesammelten Informationen werden im Anschluss mit weiteren Datenbanken zu möglichen Sicherheits-Schwachstellen und potentiellen Angriffsmustern kombiniert. Das EDR ist die Reaktion auf die immer größer werdende Gefahr, Opfer von Cyberangriffen zu werden. Gerade Unternehmen, bei denen es verhältnismäßig viel „zu holen“ gibt, sollten sich über verschiedene EDR-Möglichkeiten informieren.

Disaster Recovery

Disaster Recovery, frei übersetzt „Katastrophenwiederherstellung“ bezeichnet die Zusammenfassung aller Maßnahmen, die nach einem IT-Angriff oder -Ausfall eingeleitet werden müssen. Hierzu gehören unter anderen die Datenwiederherstellung, der Austausch nicht mehr verwendbarer Hard- oder Software und die grundlegende IT-Organisation.

Digitale Welt

Unser Alltag ist heutzutage geprägt von der Digitalisierung und dem Internet. Der Ausdruck „digitale Welt“ bezeichnet insofern die Gesamtheit aller digitalen Abläufe und Dinge auf dieser Erde. Digitale Daten können in großen Mengen (Big Data) abgespeichert, beliebig oft kopiert und schnell aufgerufen werden. Wir lesen E-Books, schauen Videos im Internet und können die heimische Heizung selbst aus dem Ausland an- und ausschalten. Unsere Kommunikation läuft längst nicht mehr nur von Angesicht zu Angesicht oder per Telefon. Messenger-Dienste wie WhatsApp und soziale Netzwerke wie Facebook und Instagram ermöglichen die rasend schnelle und kostenlose Übermittlung von Nachrichten und Bildern – und sind kaum noch wegzudenken.

Auch unser Einkaufsverhalten ist von der Digitalisierung betroffen. Während Kleidung, Elektronik und Co. früher im örtlichen Einzelhandel gekauft wurden, steigen immer mehr Konsumenten heutzutage auf Onlineshops um. Besonders junge Personen sind der digitalen Shopping-Welt gegenüber aufgeschlossen. 2018 haben rund 22 Prozent der 30- bis 39-Jährigen mindestens einmal im Monat im Internet bestellt. Die 60- bis 69-Jährigen kommen hingegen nur auf ca. acht Prozent. Die Gesamtzahl der E-Commerce-Nutzer in Deutschland soll bis zum Jahr 2022 sogar auf 54,25 Millionen ansteigen.

Zudem wandelt sich die Arbeitswelt mit dem Digitalisierungsprozess. Während 2014 nur 22 Prozent der Unternehmen den Arbeitnehmern Homeoffice anboten, sind es im Jahr 2018 schon 39 Prozent. Möglich wird das durch neue technische Entwicklungen, die die ortsunabhängige Kommunikation und Datenübertragung realisierbar machen. Ob im Büro oder zu Hause – innovative Programme erleichtern die tägliche Arbeit, machen sie effektiver und beschleunigen Prozesse.

Durch die digitale Welt gewinnt auch die Datensicherheit an Bedeutsamkeit. In einer Welt, in der Informationen immer und überall verfügbar sind, müssen personenbezogene Daten besonders geschützt werden – z.B. durch Virenschutzprogramme oder sichere Passwörter.

Cyberkriminalität

Cyberkriminalität ist ein Sammelbegriff für kriminelle, also strafrechtlich relevante, Handlungen, die über elektronische Infrastrukturen oder durch das Internet erreichbare Informationsstrukturen vollzogen werden. Dabei lässt sich zwischen zwei Grundformen von Cyberkriminalität unterscheiden: der Internetkriminalität und der Computerkriminalität. Unter Internetkriminalität fallen Straftaten, die im Internet oder mit Techniken des Internets ausgeübt werden. Im Unterschied dazu lässt sich Computerkriminalität auch ohne das Internet und ausschließlich in Bezug auf elektronische Daten ausüben. Der Begriff Cyberkriminalität, im Englischen als Cybercrime bekannt, bezieht sich auf die durch das Internet erreichbaren Kommunikationsstrukturen, den sogenannten Cyber-Raum. Das Deutsche Bundeskriminalamt (BKA) definiert Cybercrime im engeren Sinne als „spezielle Phänomene und Ausprägungen dieser Kriminalitätsform, bei denen Elemente der elektronischen Datenverarbeitung (EDV) wesentlich für die Tatausführung sind“.

Die Erscheinungsformen von Cyberkriminalität sind vielfältig und nehmen im Zuge der rasanten technologischen Entwicklung an Umfang und Professionalität stetig zu. Sie umfassen unter anderem das Ausspähen und Abfangen von Daten inklusive vorbereitender Handlungen (s. Hackerparagraf), Datenveränderung, Datenfälschung, Computerbetrug und -sabotage und Täuschung im Rechtsverkehr bei der Datenverarbeitung. Im weiteren Sinne zählen sämtliche Straftaten dazu, bei deren Planung, Vorbereitung und Ausführung EDV eingesetzt wird, zum Beispiel: digitale Erpressung, unerlaubtes Glücksspiel, Austausch von kinderpornographischen Darstellungen, Vertrieb verbotener Substanzen, Urheber- und Markenrechtsverletzung, Identitätsdiebstahl, Cyber-Terrorismus und Volksverhetzung.

Cyberkriminalität kann theoretisch von jedem begangen werden, der in der digitalen Welt gegen geltendes Recht verstößt. Die Verübung von Cybercrimes im großen Stil wird jedoch in erster Linie mit Cyberkriminellen in Verbindung gebracht, die für die Erreichung ihrer finanziellen oder politischen Ziele zu illegalen Mitteln greifen. Zu den häufigsten Vergehen zählen die Installation von Computerviren und Trojanern, die zum Diebstahl von Zugangscodes und Bankkontendaten, zur Durchführung von Spam-Kampagnen, Netzwerkangriffen oder zur Erpressung genutzt werden.

Compliance Management

Das Compliance Management ist die Zusammenfassung aller Maßnahmen, die dazu beitragen eine IT-Infrastruktur bestmöglich zu schützen. Vor allem für Unternehmen gewinnt diese Art des Managements immer mehr an Bedeutung, da es mittlerweile eine Fülle an Vorschriften, Gesetzen, Normen, Regeln und Ansprüchen gibt, an die es sich zu halten gilt.

Business Continuity

Die Business Continuity ist eine Art “Weiterentwicklung“ der Disaster Recovery. Hier stehen allerdings die unterbrechungsfreien Geschäftsabläufe im Vordergrund. In diesem Fall arbeitet die Business Continuity proaktiv, wohingegen die Disaster Recovery nach der „Katastrophe“ einsetzt.