Eine Kindermenschenkette umringt die Weltkugel.

Für Frieden, Abrüstung und Völkerverständigung!

Kinder sind unsere Zukunft.
Leider sind gerade sie es, die am meisten unter Krieg, Hunger und Elend zu leiden haben. Also, warum tun wir ihnen das immer wieder an?

Ich finde es ganz furchtbar, daß es in der Ukraine tatsächlich zum Krieg gekommen war und kein Ende in Sicht zu sein scheint. Ausgerechnet von Rußland hätte das bisher sicher niemand erwartet.

Aus eigener Erfahrung weiß ich, daß die Mehrheit der russischen Bevölkerung ausgesprochen herzlich und friedfertig ist. Deshalb sollten wir auch nicht das gesamte Land für diese blutige Auseinandersetzung in der Ukraine verantwortlich machen.

Die Friedensbemühungen aus der Vergangenheit wurden durch diese Invasion offenbar zunichte gemacht und das Wettrüsten wieder in Gang gesetzt. Unsere Welt wird dadurch wieder an den Rand einer Katastrophe gerückt.

Auch die aktuellen Herausforderungen durch Corona-Pandemie und Klimawandel werden uns noch sehr viel abverlangen.

Lassen Sie uns gemeinsam alles dafür tun, daß endlich alle Menschen in Frieden und ohne Angst und Not leben können.

Alle Kriege auf der Welt, wie jetzt in der Ukraine und im Nahen Osten und seit vielen Jahren in Syrien, dem Sudan und im Jemen, müssen endlich sofort beendet werden!

Hier geht es weiter...

Hallo, herzlich willkommen!

Schön, daß Sie da sind.
Wenn Sie auf der Suche nach ausgezeichneter Beratung für Ihre IT-Umgebung sind, dann sind Sie bei mir richtig.

Sie möchten z.B. eine neue Software einführen und brauchen Unterstützung bei der Produktauswahl und vielleicht auch bei der Umsetzung? Oder Sie fragen sich, ob es für Ihr Unternehmen Lösungen gibt, die besser, sicherer und kostengünstiger sind? Dann sollten wir uns kennenlernen!

Ich berate Sie herstellerunabhängig und individuell - vorrangig zu kostengünstigen, alternativen Softwarelösungen.
Weitere Informationen zu meinem Leistungsangebot

Von mir werden Sie nicht mit "Fachchinesisch" überschüttet, denn ich möchte, daß Sie mich verstehen.
Sollte Ihnen trotzdem mal etwas "spanisch" vorkommen, habe ich hier ein kleines "Wörterbuch" für Sie zusammengestellt (wird stetig erweitert). Außerdem finden Sie zu ausgewählten Themen weiterführende Informationen.

In einem kostenfreien Erstgespräch (ca. 30 min) ergründen wir gemeinsam, ob und inwieweit eine Zusammenarbeit möglich und sinnvoll ist. Auf Wunsch sende ich Ihnen dann gerne ein individuelles Angebot.

Mit mir sind Sie wirklich gut beraten - kundenorientiert, kompetent und zuverlässig.

Übrigens...

Ich freue mich immer über positive Rückmeldungen, Anregungen oder konstruktive Kritik. Nehmen Sie dazu einfach Kontakt mit mir auf.

Meine kleine Assistentin hier ist eine echte Computerfee. Sie heißt Trixi und wird Sie nun weiter begleiten.

Sie möchten etwas mehr über mich und meine Heimat erfahren?

Mit Vergnügen!

Ich bin im schönen Thüringen, dem "grünen Herzen" Deutschlands, zu Hause. Es ist eine sehr reizvolle Landschaft, die vom Thüringer Wald und den beiden Hörselbergen umgeben ist. Die Wartburgstadt Eisenach mit ihrem historischen Stadtkern und zahlreichen Sehenswürdigkeiten ist nur etwa 5 km von hier entfernt.

Meine Kunden profitieren nicht nur von über 20 Jahren Berufserfahrung im IT-Bereich, sondern auch von einer Menge Erfahrung aus sehr unterschiedlichen Branchen und Unternehmensgrößen.

Ich möchte besonders die heimische Wirtschaft mit ihren vielen mittelständischen und Kleinunternehmen unterstützen, die stetig steigenden Anforderungen an ihre IT zu meistern.

Allein durch den Einsatz alternativer Softwarelösungen - von denen es inzwischen eine Vielzahl an ausgereiften Produkten gibt - läßt sich schon eine erhebliche Kosteneinsparung erzielen. Bei der Auswahl des für den jeweiligen Zweck geeigneten Produktes bin ich gerne behilflich.

Um erfolgreich zu sein, braucht man vor allem Offenheit und Mut zur Veränderung.
Gehen Sie neue Wege - ich zeige Sie Ihnen, wenn Sie mögen.

Mein Leistungsangebot

Überblick | Im Detail

Überblick ▲

Aktuell kann ich Ihnen folgende Leistungen anbieten:

Bei Bedarf unterstütze ich Sie gerne auch noch im Anschluß zu Ihren IT-Fragen.

Im Detail ▲

Ich berate hauptsächlich zu alternativen Softwarelösungen (insbesondere zum Einsatz quelloffener Software = Open Source) und zu folgenden Themen:

Betriebssystem/e:

vorrangig Linux, aber auch andere Betriebssysteme

Anwendungsbereiche:

Ihr Thema ist hier nicht aufgeführt?
Macht nichts, vielleicht kann ich Ihnen trotzdem weiterhelfen. Nehmen Sie einfach Kontakt mit mir auf.

Fachbegriffe kurz erklärt

Bitte wählen Sie hier den Anfangsbuchstaben des Fachbegriffs aus.

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A ▲

Addon oder Add-On

= Zusatz, Erweiterung

eigenständige Zusatzsoftware, durch die eine andere Software erweitert werden kann

AI

Abk. für Artificial Intelligence = Künstliche Intelligenz

siehe KI

Appliance

= Gerät, Einrichtung, Anwendung

fertig eingerichtetes Gerät oder Softwareumgebung z.B. E-Mail-Archiv (Gerät) oder virtuelle Maschine (Software)

Application

= Anwendung

(Abkürzung App) Programm für einen bestimmten Zweck

B ▲

B2B

Abk. für Business to Business

Geschäft mit Firmenkunden/Unternehmen

B2C

Abk. für Business to Customer

Geschäft mit Privatkunden

Backup

= Sicherung, Reserve

entweder Sicherung/Speicherung von Daten auf einem anderen Datenträger oder Sicherung des Betriebs der IT-Systeme durch zusätzliche Ausstattung z.B. durch eine „Backupleitung“ = zusätzliche Leitung, die der Ausfallsicherheit dient

Big Data

= große Daten(mengen)

Unter diesem Begriff werden unterschiedliche Verfahren zur automatisierten Auswertung großer Datenmengen und unterschiedlicher Formate zusammengefaßt.

BIOS

Abk. für Basic Input/Output System = Basis-Ein-/Ausgabesystem

Basisumgebung für den Systemstart, Vorgänger von UEFI

Bot

Abk. für robot = Roboter, Automat

meint hier einen infizierten Computer, der vom Angreifer übernommen und zur Ausführung von Schadaktionen mißbraucht wird z.B. zum Versenden von Spam-Mails, für DoS-Attacken oder betrügerische Aktionen

Bufferoverflow

= Pufferüberlauf

Der Speicherbereich ist zu klein für die zu verarbeitenden Daten. Dadurch kann es z.B. zum Überschreiben anderer Speicherbereiche und damit zum Absturz des Programms oder des gesamten Systems kommen.
Im schlimmsten Fall kann sich ein Angreifer dadurch sogar mehr Berechtigungen verschaffen.

BYOD

Abk. für Bring Your Own Device = bring dein eigenes Gerät mit

Manche Unternehmen gestatten ihren Mitarbeitern, private Geräte für Firmenzwecke einzusetzen unter der Voraussetzung, daß die Firmenrichtlinien eingehalten werden.

C ▲

Change Management

= Änderungsverwaltung

gesamter dokumentierter Prozeß mit Planung, Bestätigung, Umsetzung und Auswertung von Änderungen an der IT-Umgebung

Chat

= Unterhaltung, Gespräch, Plauderei

schriftliche direkte Kommunikation von zwei oder mehreren Teilnehmern (sog. Multichat) über eine spezielle Anwendung; Übertragung von Text, Bildern und anderen Medieninhalten möglich

CLI

Abk. für Command Line Interface = Kommandozeilenschnittstelle

Oberfläche für direkte Kommandoausführung

Client

= Klient, Kunde, Auftraggeber

Hier ist ein Rechner gemeint, der Dienste eines anderen Rechners (Server) in Anspruch nimmt.

Cloud

= Wolke

komplexe IT-Infrastruktur, die über das Internet erreichbar ist, deren Zusammensetzung ist für den Benutzer aber undurchschaubar ("wolkig"); es gibt öffentliche (public) oder private Clouds, der Unterschied liegt im Datenzugriff und in der Verwaltungshoheit/Verantwortung

Cluster

= Gruppe, Haufen

Verbund mehrerer Rechner/Server zu einer Einheit, um die Ausfallsicherheit zu gewährleisten, ggf. auch zur Lastverteilung

Code

= Kennzahl, Kennwort, Schlüssel

meint entweder ein Kennwort bzw. einen Schlüssel oder den Programmcode = Programmtext

Community

= Gemeinschaft

Gemeinde, Gemeinschaft z.B. Entwicklergemeinde

Compliance

= Einhaltung, Befolgung, Konformität, Übereinstimmung

Einhaltung von Regeln, Gesetzen o.ä.

Core

= Kern

entweder Hauptbestandteil einer Software, der die wichtigsten Funktionen enthält oder Element eines Rechnerprozessors

CPU

Abk. für Central Processing Unit = zentrale Recheneinheit, Prozessor

das "Herz" eines Rechners, das die eigentliche Rechenarbeit leistet

Cryptojacking

= crypto = geheim, Schlüssel | jacking = eintreiben, erpressen

"Erpressungstrojaner"; Daten eines infizierten Rechners werden verschlüsselt, um dann Lösegeld für den Entschlüsselungscode vom Opfer zu fordern

CSS

Abk. für Cascading Style Sheet = mehrstufige Stil- oder Formatvorlage

Stylesheets sind Formatvorlagen in Textform, mit denen die Darstellung/Formatierung von Internetseiten schnell und einfach definiert und geändert werden kann.

D ▲

Data Loss Prevention

= Schutz vor Datenverlust

Maßnahmenpaket aus geeigneten Einzelmaßnahmen, mit dem der Verlust oder die Beschädigung von Daten durch Gefahren wie Unwetter, Angriffe auf IT-Systeme, Diebstahl o.ä. verhindert oder so gering wie möglich gehalten werden soll;
zu solchen Maßnahmen gehören z.B.: ein Datensicherungskonzept, Daten auf mehrere Standorte zu verteilen, Einbruchsschutz, ...

Data Mining

= Datengewinnung

Erkenntnisgewinnung durch Analyse und Auswertung großer, unterschiedlicher Daten; wird z.B. verwendet für gezielte Werbung, für Kreditwürdigkeitsbewertung u.v.a.m.

Dateilose Angriffe

Der Schadcode wird bei solchen Angriffen direkt im Gerätespeicher ausgeführt, d.h. es wird keine Datei im Dateisystem gespeichert.

Dateisystem

ist eine strukturierte Datenablage im Speicher eines Rechners. Es gibt eine Vielzahl an Dateisystemen für unterschiedliche Systemumgebungen. Manche Dateisysteme verwenden ein sog. Journal, in dem alle Änderungen innerhalb des Dateisystems aufgezeichnet werden, um im Fehlerfall die Wiederherstellung eines sauberen Zustands zu ermöglichen.

Datenbank

strukturierte Speicherung von Daten. Eine Datenbank besteht aus verschiedenen Tabellen mit Feldern (Spalten) und Datensätzen (Zeilen). Bei relationalen Datenbanken werden zwischen den einzelnen Tabellen sog. Beziehungen aufgebaut, um die Daten logisch zu verknüpfen (z.B. Kundendaten mit Bestelldaten); siehe auch SQL.

DDoS

Abk. für Distributed Denial of Service = verteilte Dienstverweigerung

Steigerung von DoS; ein (Internet-)Dienst wird durch gezielte Überflutung mit gleichzeitigen Anfragen durch mehrere Systeme lahmgelegt

DMS

Abk. für Document Management System = Dokumentenverwaltungssystem

Software für die Verwaltung von Dokumenten unterschiedlicher Art über eine gemeinsame Oberfläche; Teil von ECM (Enterprise Content Management)

DMZ

Abk. für DeMilitarized Zone = Demilitarisierte Zone

ist ein spezieller Bereich eines Computernetzwerks, der für den externen Netzwerkverkehr verwendet wird und das interne Netzwerk (LAN) von externen Zugriffen isoliert.

Docker

Virtualisierungslösung, die mit der Hardware des Hauptsystems arbeitet und deshalb ohne Hardwaresimulation auskommt; ist dadurch wesentlich schneller als andere Virtualisierungslösungen

DoS

Abk. für Denial of Service = Dienstverweigerung

ein (Internet-)Dienst steht nicht mehr zur Verfügung; meist durch absichtliche Überlastung von Rechnerdiensten herbeigeführt z.B. durch "Überflutung" mit Anfragen; es können dann keine weiteren Anfragen mehr bearbeitet werden (siehe auch DDos)

E ▲

E-Mail

Abk. für Electronic Mail = elektronische Post

Übermittlung von Textnachrichten auf elektronischem Wege; Erweiterungen (MIME) sehen auch die Übertragung von Bildern und anderen Datenformaten vor

ECM

Abk. für Enterprise Content Management = Unternehmensinhaltsverwaltung

Software für die Verwaltung von Unternehmensdaten unterschiedlicher Art über eine gemeinsame Oberfläche

EDV

Abk. für Elektronische DatenVerarbeitung

Mit diesem Begriff werden alle Systeme zusammengefaßt, die Daten elektronisch verarbeiten (Rechentechnik); heute wird dafür meist der Begriff "IT" verwendet, weil er auch die Telefonie mit einschließt.

Endpoint

= Endpunkt, Endgerät

einzelnes System/Verwaltungseinheit

EP

Abk. für Endpoint Protection

Schutz für Endgeräte

Ethernet

Regelwerk für eine kabelgebundene Netzwerktechnik, das Vorgaben für die entsprechende Hard- und Software enthält

Exploit

Programm, das Sicherheitslücken ausnutzt

F ▲

Failover

= Ausfallsicherung

Übernahme der Funktionen/Dienste eines anderen Rechners im Fehlerfall

Firewall

= Brandmauer

Schutzeinrichtung entweder als eigenständiges Gerät (Hardware) oder Software verfügbar; bietet regelbasierten Netzwerkzugriff und dient zum Schutz der IT-Systeme und Anwender vor unerwünschten Zugriffen übers Netzwerk

Firmware

Gerätesoftware zur Bereitstellung der Gerätefunktionalität

FlapDetection

= (flapping) Flattern, Aufregung + (detection) Erkennung

Begriff aus der Systemüberwachung; ein ständig wechselnder Status wird erkannt und abgewartet, bis es bei einem Status bleibt; erst dann wird dieser Status angezeigt und entsprechende Aktionen ausgeführt (wie Benachrichtigungen, Korrekturaktionen o.ä.)

G ▲

Gateway

= Tor, Zugang, Schnittstelle, Netzübergang

Gerät, das die Verbindung zu unterschiedlichen Netzwerken ermöglicht

Governance

= Beherrschung, Kontrolle, Führung

meint hier die Anleitung/Führung in IT-Angelegenheiten

Grid Computing

= (grid) Gitter, Raster, Stromnetz + (computing) Berechnung

Nutzung freier Rechenkapazität vieler Rechnersysteme, Beispiel: Projekt "SETI" (Search for Extra-Terrestrial Intelligence = Suche nach außerirdischen intelligenten Lebensformen)

H ▲

High Availability

= Hochverfügbarkeit, Ausfallsicherheit

(Abkürzung HA) Sicherstellung des Betriebs/der Funktion von IT-Systemen

HIPS

Abk. für Host-based Intrusion Prevention System

rechnerbasiertes System zum Schutz vor Eindringlingen

Hosting

= Daten(auf)bewahrung

Bereitstellung von IT-Diensten z.B. Speicherplatz, Anwendungen, Internetdienste, ...

Hotspot

Zugangspunkt für kabellose Netzwerkverbindung

HTML

Abk. für HyperText Markup Language = Textmarkierungssprache

standardisierte Auszeichnungssprache für Internetseiten; die Seiteninhalte werden durch sog. Tags (Auszeichner in spitzen Klammern) markiert, so daß sie entsprechend der vorgegebenen Bedeutung des Auszeichners gegliedert und dargestellt werden können. Die Inhalte werden überwiegend in ein Anfangs- und ein End-Tag "eingepackt".

Beispiel:
<head>Hier stehen die Inhalte des Seitenkopfes.</head>

Für die Formatierung der Inhalte (Schriftgrößen, Farben usw.) werden meist Stylesheets verwendet. Außerdem sind Querverweise (sog. Hyperlinks) zu Inhalten innerhalb oder außerhalb der Internetseiten möglich.

HTTP

Abk. für HyperText Transfer Protocol

Protokoll für Datenübertragung von Internetinhalten

HTTPS

Abk. für HyperText Transfer Protocol Secure

Protokoll für sichere Datenübertragung von Internetinhalten

Hub

Netzwerkverteiler ohne eigene Intelligenz

I ▲

Identity Management

= Identitätenverwaltung

Kurzbezeichnung IDM, strukturierte Verwaltung von Benutzeridentitätsdaten und Zugriffsberechtigungen, andere Bezeichnung "Identity and Access Management" (IAM)

Incident

Vorfall, Störung

Intruder Detection

Eindringlingserkennung

Intrusion Prevention

Schutz vor Eindringlingen

Inventory

= Inventarisierung

Aufstellung der vorhandenen Ausstattung (z.B. Hardware, Software), automatisierte Erkennung und Auswertung über spezielle Software möglich (sog. Inventory Scan)

IoT

Abk. für Internet of Things = Internet der Dinge

Anbindung von Alltagsgeräten (z.B. Haushaltsgeräten) an das Internet

IP-Spoofing

= Vortäuschen einer anderen IP-Adresse

Versand von IP-Paketen mit gefälschter Absendeadresse z.B. zur Umgehung von Sicherheitsmechanismen oder für indirektes Lahmlegen von IT-Systemen (Antwortpakete überfluten den gefälschten Absender)

IPMI

Abk. für Intelligent Platform Management Interface

ist eine Schnittstelle für die Fernverwaltung von Servern. Grundlegende Funktionen sind auch im ausgeschalteten Zustand und ohne Betriebssystem möglich. Deshalb ist hier eine besondere Zugriffssicherung erforderlich!
Es sind verschiedene Formen verfügbar z.B. als Einsteckmodul oder integriert (auf dem Mainboard, der Hauptplatine des Rechners).

IPSec

Abk. für Internet Protocol Security = Internet Protokoll Sicherheit

aufwendige Verschlüsselungstechnik für den Datenverkehr über das Internet Protokoll

IT

Abk. für Information Technology = Informationstechnologie

faßt die komplette Rechentechnik + Telefonie (Hard- und Software) zusammen; für die Rechentechnik wurde früher der Begriff "EDV" verwendet

J ▲

JDK

Abk. für Java Development Kit = Java Entwicklungspaket

Sammlung unterschiedlicher Werkzeuge für die Entwicklung mit der Programmiersprache Java

K ▲

Keylogger

= Tastenaufzeichner

Software zum heimlichen Aufzeichnen/Mitschreiben von Tastatureingaben; großes IT-Sicherheitsproblem, weil damit z.B. Paßwörter ausgespäht werden könnten

KI

Abk. für künstliche Intelligenz

bezeichnet selbstlernende Maschinen, die z.B. zur Auswertung großer Datenmengen unterschiedlicher Quellen und Formate oder zur Entscheidungsfindung eingesetzt werden; andere Bezeichnungen sind AI (Artificial Intelligence) oder ML (Machine Learning)

Konfiguration

Einrichtung, Einstellungen, Definition benötigter Parameter

L ▲

LAN

Abk. für Local Area Network

lokales Netzwerk

LDAP

Abk. für Lightweight Directory Access Protocol

unkompliziertes Protokoll für den Zugriff auf Verzeichnisdienste

Load Balancing

= Lastverteilung

Verteilung der gleichzeitigen Datenverarbeitung auf mehrere Systeme

LV

Abk. für Logical Volume

logischer Datenträger

LVM

Abk. für Logical Volume Management

Verwaltung logischer Datenträger

M ▲

Mainframe

= Großrechner, Zentralrechner

Hochleistungscomputer mit extrem hoher Rechenleistung und großem Datenspeicher; wird meist für sehr rechenintensive Anforderungen eingesetzt z.B. zur Berechnung von Wetterdaten

Malware

= Schadprogramm

Sammelbegriff für verschiedene Arten von Schadsoftware

MDM

Abk. für Mobile Device Management

Verwaltung von Mobilgeräten z.B. Smartphones, Tablets usw.

MIME

Abk. für Multipurpose Internet Mail Extensions = Erweiterungen der Internetstandards zu elektronischer Post für mehrere Zwecke

Erweiterungen der unterstützten Datenformate für elektronische Post z.B. zur Verwendung von Sonderzeichen, Multimedia-Inhalten oder anderen Datenformaten

MITM

Abk. für Man-In-The-Middle = Mann in der Mitte

Attacke/Angriff, bei dem sich der Angreifer in die Kommunikation zweier Teilnehmer "zwischenschaltet" und den gesamten Datenverkehr dieser beiden mitbekommt und manipulieren kann; er täuscht jedem Teilnehmer vor, sein eigentlicher Kommunikationspartner zu sein

ML

Abk. für Machine Learning = das Lernen durch Maschinen, selbstlernende Maschinen

siehe KI

Monitor

= Bildschirm, Kontrollgerät

meint entweder ein Anzeigegerät oder eine Zusammenstellung von Prüfkriterien für die Systemüberwachung, mit denen der Zustand von IT-Systemen ermittelt und ausgewertet werden kann. Solche Monitore können für die unterschiedlichsten Anforderungen definiert werden. Je nach Einstellung werden beim Erreichen bestimmter Schwellwerte entsprechende Alarmmeldungen gesendet.

Monitoring

= Überwachung

meint hier die Überwachung der Funktionsfähigkeit von IT-Systemen mit Hilfe verschiedener "Monitore" (siehe Monitor) und Alarmierung bei Über- oder Unterschreitung festgelegter Schwellwerte

N ▲

NAS

Abk. für Network Attached Storage

Speichersystem mit Festplatte/n, das für den Anschluß an ein Netzwerk vorgesehen ist

NAT

Abk. für Network Address Translation = Übersetzung von Netzwerkadressen

Umsetzung von internen auf externe Netzwerkadressen und umgekehrt; dadurch sind weniger öffentliche Netzwerkadressen für die externe Kommunikation erforderlich.

NFS

Abk. für Network File System

Netzwerkdateisystem

O ▲

Open Source

= offene Quellen

quelloffene Software, d.h. der Quelltext (Programmierung) ist ungehindert für jeden einsehbar; je nach Lizenz (z.B. GPL = General Public License) kann dieser auch von jedem verändert oder erweitert werden

P ▲

Patch

= Flicken, Pflaster, Reparatur

eine oder mehrere Fehlerkorrekturen oder Erweiterungen für ein Programm, z.B. Schließen von Sicherheitslücken

Peer

= Partner, Mitglied, Teilnehmer

meint hier einen Kommunikationspartner/-teilnehmer im Netzwerk

Performance

= Leistungsfähigkeit

meint hier die Leistungsfähigkeit von IT-Systemen

Phishing

= fischen, angeln

Datendiebstahl z.B. durch gefälschte E-Mails oder Webseiten, mit denen wichtige persönliche Daten abgefragt werden

Plugin oder Plug-In

= Zusatzprogramm

Softwareerweiterung, die direkt in eine vorhandene Software integriert werden kann (z.B. Skripte o.ä., die dieses Programm verbessern oder erweitern)

Port

= Anschluß, Übergang

meint hier entweder einen physischen Anschluß/Steckplatz an einem Rechner bzw. Netzwerkgerät oder einen Kommunikationskanal, über den Daten übertragen werden können

Problem Management

= Problembehandlung

umfaßt alle Tätigkeiten zu einem Problem, von der Problemannahme über die -bearbeitung (ggf. Technikersteuerung) bis hin zur Lösung & Auswertung

Proxy

= Stellvertreter, Bevollmächtigter

Server, über den der gesamte Datenverkehr umgeleitet wird; damit wird die direkte Kommunikation zwischen Sender und Empfänger unterbunden; der Einsatz von Proxies dient vor allem der IT-Sicherheit

Q ▲

QR-Code

Abk. für Quick Response Code = schneller Antwortcode

grafische Darstellung (meist quadratisch und schwarz-weiß) zur schnellen Datenerfassung z.B. URLs, Kontaktdaten, Seriennummern

Query

= Erkundung, Abfrage

Abfrage von Datenbankinhalten (siehe auch SQL)

Queue

= Warteschlange

Aufträge werden zur weiteren Bearbeitung in eine Warteschlange gestellt und dann nacheinander abgearbeitet. Beispiele: Warteschlangen für Druckaufträge oder Warteschlangen für die Bearbeitung von Störungen.

R ▲

RAID

Abk. für Redundant Array of Independent Disks

Zusammenfassung mehrerer physischer Massenspeicher (Festplatten) zu einem logischen Speichersystem; dient zur Sicherstellung der Datenverfügbarkeit durch redundant (mehrfach) verfügbare Daten bzw. zur Verbesserung des Datendurchsatzes. Es gibt Hard- und Software-RAIDs und verschiedene RAID-Level (Stufen).

RAMDisk

Abk. für Random Access Memory Disk = RAM=Arbeitsspeicher, Disk=Platte

flüchtiger Speicher eines Rechners, in dem Daten in einem Dateisystem für den schnelleren Zugriff zwischengespeichert werden können

Ransomware

sog. "Verschlüsselungstrojaner"; Schadsoftware, die Daten auf dem infizierten Rechner verschlüsselt und Lösegeld für den Entschlüsselungscode vom Opfer erpressen will

Recovery

= Wiederherstellung

z.B. Wiederherstellung von Rechnersystemen oder Netzwerkverbindungen nach einer Störung

Remote Control

= Fernsteuerung

Fernsteuerung/Fernwartung von Geräten mit Hilfe spezieller Software z.B. zur Unterstützung, zur Einrichtung o.ä.

Repeater

= Verstärker

Gerät zum Verstärken von Signalen für den Transport über große Entfernungen (Signale werden schwächer, je weiter sie vom Sender entfernt sind)

Restore

= Wiederherstellung

Wiederherstellung von Daten z.B. aus einer Datensicherung

Router

Netzwerkgerät für die Weiterleitung von Datenpaketen in Richtung Empfänger; verwendet spezielle Tabellen, die den Weg zum gewünschten Ziel enthalten und ständig aktualisiert werden

S ▲

SaaS

Abk. für Software as a Service = Software als Dienst

Bereitstellung einer Software als Dienstleistung, d.h. es wird nur die Nutzung bezahlt, die Software wird aber nicht Eigentum des Nutzers

Sandbox

= Sandkasten, Spielwiese

meint hier eine separate Umgebung z.B. in einer virtuellen Maschine, in der gefahrlos Tests durchgeführt werden können, ohne das restliche System oder Netzwerk zu beeinträchtigen

Script oder Skript

= Schrift, Manuskript

Programm zur automatisierten Ausführung häufig benötigter Kommandos

SDK

Abk. für Software Development Kit = Software Entwicklungspaket

Sammlung unterschiedlicher Werkzeuge für die Softwareentwicklung

Search Engine

= Suchmaschine

Anwendung für die Suche nach bestimmten Inhalten im Internet; es gibt auch sog. "Metasuchmaschinen", die eine effektive Suche über andere Suchmaschinen hinweg ermöglichen und deren Treffer zusammenfassen

Security

= Sicherheit

meint hier die Sicherheit in Bezug auf IT-Systeme

Session

= Sitzung

zeitweise Verbindung zum Datenaustausch z.B. Terminalsession (Nutzung einer Anwendung auf einem anderen Rechner), Websession (Besprechung übers Internet)

SIEM

Abk. für Security Information and Event Management = Sicherheitsinformations- und Ereignisbehandlung

System für die Verarbeitung von Sicherheitsinformationen und gemeldeten Ereignissen/Vorfällen

Sniffer

= Schnüffler

meint hier die Anwendung zum Mitschneiden und Analysieren des Datenverkehrs in IT-Netzwerken; wichtiges Werkzeug zur Fehlersuche

SNMP

Abk. für Simple Network Managment Protocol = einfaches Protokoll zur Netzwerkverwaltung

Regelwerk für die zentrale Überwachung und Steuerung von Geräten in einem Netzwerk, das mit sog. Agenten arbeitet. Das ist eine Software, die auf den Zielsystemen läuft und z.B. regelmäßig Werte von diesen auslesen oder bei bestimmten Zuständen selbständig festgelegte Aktionen ausführen kann.

Software Distribution

= Softwareverteilung

automatisierte Verteilung von Software auf festgelegte Zielrechner

Spam

anderer Begriff: Junk = Datenmüll, Überflutung mit unerwünschter elektronischer Post (E-Mail)

Spanning Tree

siehe STP

SQL

Abk. für Structured Query Language = Strukturierte Abfragesprache

Programmiersprache für die Behandlung von Datenbankinhalten, z.B. für Erstellen von Datenbankstrukturen, Abfragen oder Ändern von Datensätzen innerhalb einer Datenbank usw.

SSD

Abk. für Solid State Device

neue Generation von Festplatten, die ohne Mechanik auskommt

SSH

Abk. für Secure Shell = sichere Kommandozeile

verschlüsselte, kommandozeilenbasierte Fernverbindung zu einem anderen Rechner

SSL

Abk. für Secure Socket Layer

Protokoll für sichere/verschlüsselte Datenübertragung übers Internet, neuer Name TLS

STP

Abk. für Spanning Tree Protocol = übergreifendes Baumprotokoll

Netzwerkprotokoll für Switche, das mehrere Wege zum Ziel identifiziert und in eine logische Baumstruktur ohne Schleifen überführt. Beim Ausfall eines Verbindungsweges kann dadurch einfach auf einen anderen Weg umgeschaltet werden.

Stylesheet (CSS)

Stil- oder Formatvorlage, siehe CSS

Support

= Unterstützung, Betreuung, Beistand

meint hier entweder die Unterstützung bei der Lösung von Problemen durch Fachpersonal oder die Unterstützung bestimmter Hard- bzw. Software

Switch

Netzwerkverteiler, der exklusive/direkte Verbindungen zwischen zwei Netzwerkgeräten ermöglicht

System Management

= Systemverwaltung

vereint unterschiedliche Teilbereiche zur Betreuung von IT-Systemen, z.B. Systemüberwachung, Inventarisierung, Softwareverteilung, Fernsteuerung etc.

T ▲

TCP

Abk. für Transmission Control Protocol = Protokoll mit Übertragungskontrolle

Protokoll für verbindungsorientierte Datenübertragung, d.h. es wird geprüft, ob eine Verbindung (noch) besteht, bevor Daten übertragen werden. Damit wird gewährleistet, daß keine Datenpakete verlorengehen. Bei einer Verbindungsunterbrechnung werden die unvollständig übertragenen Pakete erneut gesendet.

Telko

Abk. für Telekommunikation oder Telefonkonferenz

Besprechung mit mehreren Teilnehmern per Telefon

Template

= Vorlage

Zusammenstellung vordefinierter Einstellungen

Threat

= Bedrohung

meint hier ein Bedrohungsszenarium, das IT-Systeme betrifft z.B. Datendiebstahl, Sabotage, Manipulation u.v.a.m.

Threshold

= Schwellwert, Stufe, Vorgabewert

Grundlage z.B. für die Systemüberwachung; solche Vorgabewerte (Schwellwerte) werden definiert, um in bestimmten Situationen Benachrichtigungen zu senden oder automatische Korrekturaktionen auszuführen

TLS

Abk. für Transport Layer Security = Transportschichtsicherheit

frühere Bezeichnung SSL (Secure Socket Layer); Protokoll für sichere/verschlüsselte Datenübertragung übers Internet

Token Ring

veraltete, kabelgebundene Netzwerktechnik, die kollisionsfreie Übertragung von Datenpaketen ermöglichte, wurde im Laufe der Zeit von der wesentlich günstigeren Ethernet-Technik verdrängt

Traffic

= Verkehr

meint hier den Datenverkehr übers Netzwerk

Trigger

= Auslöser, Ereignis, Starter

wenn ein bestimmtes Ereignis eintritt, wird eine festgelegte Aktion ausgeführt

Trojaner

verstecktes/getarntes Schadprogramm zum Ausspähen oder zur Verschlüsselung von Daten durch einen Angreifer; wird oft durch E-Mail verbreitet und benötigt meist die „Mithilfe“ des Opfers, um aktiv werden zu können

U ▲

UDP

Abk. für User Datagram Protocol

Netzwerkprotokoll für die Datenübertragung ohne Verbindungsprüfung; wenn dieses Protokoll verwendet wird, können Datenpakete verlorengehen, sobald die Verbindung unterbrochen wird. Unvollständige oder fehlerhafte Datenpakete werden verworfen und nicht neu gesendet.

UEFI

Abk. für Unified Extensible Firmware Interface = einheitliche erweiterbare Schnittstelle für Gerätesoftware

Bootumgebung/Schnittstelle zwischen Betriebssystem und Gerätefirmware, Nachfolger vom BIOS

Unified Threat Management (UTM)

= einheitliche Bedrohungsbehandlung

System zum einheitlichen Vorgehen in Bedrohungsszenarien

Update

= Aktualisierung, Erneuerung

Aktualisierung von Hard- oder Software

URL

Abk. für Uniform Resource Locator = einheitlicher Ressourcenfinder

Internet- oder Mailadresse

URL Filtering

Abk. für Uniform Resource Locator Filtering = Internetadressenfilterung

Filterung von Internetadressen z.B. zum Sperren unerwünschter Webseiten

USV

Abk. für Unterbrechungsfreie StromVersorgung (engl. UPS = Uninterruptable Power Supply)

Gerät zur Notstromversorgung für IT-Systeme. Bei einem Stromausfall wird der Betrieb der IT sichergestellt. Je nach Einstellung können Systeme im Fehlerfall z.B. auch geordnet heruntergefahren werden.

UUID

Abk. für Universally Unique Identifier = allgmeiner eindeutiger Identifizierer

ist eine lange, weltweit eindeutige Nummer, die z.B. Dateisystemen oder anderen Objekten zugeordnet wird, um sie eindeutig identifizieren zu können

V ▲

VG

Abk. für Volume Group

Gruppe von Datenträgern

Violation

= Verletzung

z.B Verletzung von Vorschriften, Zugriffsberechtigungen, ...

Virus

= Schädling, Schadprogramm

meint hier ein Computerprogramm, mit dem ein Angreifer versucht, in fremde Computernetzwerke einzudringen und dort Schaden anzurichten

VLAN

Abk. für Virtual Local Area Network = virtuelles lokales Netzwerk

wird verwendet für die Aufteilung großer (lokaler) Netzwerke in kleinere, voneinander getrennte "Teilnetzwerke"

VM

Abk. für Virtual Machine = virtuelle Maschine

Ein Teil der Ausstattung eines Rechners wird als eigenständiges, simuliertes Rechnersystem definiert. Im Netzwerk erscheint dieses wie ein "echter" Rechner. Diese Technik wird zur besseren Ausnutzung der Hardware oder für Softwaretests verwendet.

VoIP

Abk. für Voice over IP

Übertragung von Sprachdaten (Telefonie) über das Internetprotokoll

VPN

Abk. für Virtual Private Network = virtuelles privates Netzwerk

virtuelles Netzwerk für sichere (verschlüsselte) Datenübertragung, siehe auch VPN-Tunnel

VPN-Tunnel

siehe VPN; Datenpakete werden "eingepackt" und verschlüsselt auf einem exklusiven Weg (Tunnel) über ein unsicheres Netzwerk (z.B. das Internet) übertragen

Vulnerability

= Verwundbarkeit, Anfälligkeit, Gefährdung

meint hier die Verwundbarkeit, Anfälligkeit für Angriffe auf IT-Systeme

W ▲

WAN

Abk. für Wide Area Network = Fernnetz, Großraumnetzwerk

Netzwerk über große Entfernung

WLAN

Abk. für Wireless Local Area Network = kabelloses lokales Netzwerk

kabelloses, lokales Netzwerk/Funknetzwerk; siehe auch WLAN-Accesspoint

WLAN-Accesspoint

= Zugriffspunkt für ein kabelloses lokales Netzwerk

Netzwerkgerät, das ein lokales Funknetzwerk bereitstellt (siehe auch WLAN)

Workstation

= Arbeitsstation

sehr leistungsfähiger Arbeitsplatzrechner für Spezialanwendungen wie z.B. 3D-Konstruktion

Wurm

hier: Computerwurm (engl. Worm); Schadprogramm, das andere Schadprogramme enthält und hauptsächlich für weitere Verbreitung sorgt

X ▲
Y ▲
Z ▲

Zero-Day-Threats

= Null-Tage-Bedrohungen

Angriffe auf IT-Systeme, die bereits stattfinden, bevor sie entdeckt werden können; z.B. durch das Ausnutzen von Sicherheitslücken, für die es noch keine Aktualisierung (Patch) gibt

Diese Beiträge haben nicht den Anspruch, Themen tiefgreifend zu behandeln.

Ausführliche Informationen zu IT-Themen mit entsprechend zahlreichen Fachbegriffen gibt es ja schon mehr als genug. Deshalb möchte ich hier lediglich einen kurzen Überblick zum jeweiligen Thema in allgemeinverständlicher Form geben.

Behandelte Themen


Plan B(ackup)

Daten zu verlieren, ist immer ärgerlich und meist auch sehr problematisch. Die Arbeit von Stunden, Tagen oder mehr muß dann mühevoll wieder aufgeholt werden. Im schlimmsten Fall kann es für Unternehmen sogar existenzbedrohlich werden, wenn z.B. Abgabetermine nicht eingehalten werden können und hohe Regressforderungen drohen.

Rettungsring im Wasser

Deshalb ist es äußerst ratsam, wichtige Daten regelmäßig auf geeigneten Datenträgern zu sichern. Auch der Schaden durch Datenfehler, Manipultion o.ä. läßt sich dadurch begrenzen oder sogar ganz abwenden.

Unternehmen sollten in diesem Zusammenhang auch weitergehende Maßnahmen zur Gefahrenabwehr ergreifen. Dazu gehört beispielsweise die sichere Lagerung der Datenträger in einem anderen Objekt.

Begriffserklärung

Die englischen Begriffe "backup" und "recovery" (oder "restore") bezeichnen die Datensicherung und die Wiederherstellung von Daten aus einer vorhandenen Datensicherung.

Je nach Umfang der zu sichernden Daten unterscheidet man mehrere Sicherungstypen:

Vollsicherung (engl. full backup)

Mit diesem Typ werden alle Daten gesichert, unabhängig davon, ob sie geändert wurden oder nicht.

inkrementelle Sicherung (engl. incremental backup)

Bei der inkrementellen Sicherung ("Zuwachssicherung") werden alle Daten gesichert, die sich seit der letzten Vollsicherung geändert hatten.

differentielle Sicherung (engl. differential backup)

Die differentielle Sicherung ("Unterschiedssicherung") berücksichtigt nur die Daten, die sich im Unterschied zur letzten Sicherung geändert hatten.

Normalerweise kombiniert man mehrere dieser Sicherungstypen, z.B. Vollsicherungen und inkrementelle Sicherungen. Wie hoch der Aufwand für eine Datenwiederherstellung ist, richtet sich nach den gewählten Sicherungsmethoden.

Die Sicherung von Daten kann entweder automatisiert oder bei Bedarf auch manuell ausgeführt werden. Für automatisierte Sicherungen wird neben dem gewünschten Ausführungszeitpunkt auch ein geeignetes Intervall (= Zeitabstand für wiederholte Ausführung) festgelegt z.B. täglich, wöchentlich, monatlich, jährlich oder andere.

Eine weitere, moderne Möglichkeit zur schnellen Sicherung des aktuellen Datenstandes ist die Datensynchronisation. Dabei werden die Daten fortlaufend mit dem Sicherungssystem abgeglichen. Diese Methode ist allerdings nicht als alleinige Datensicherung ausreichend.

In jedem Fall muß sichergestellt werden, daß die Datensicherung zuverlässig funktioniert und die Daten korrekt gesichert wurden. Außerdem müssen die Daten unbedingt sicher übertragen und gespeichert werden.

Welche Vor- und Nachteile gibt es?

Vorteile:
  • Datenverlust kann verhindert bzw. begrenzt werden
  • Auswirkungen von Datenfehlern, -manipulation o.ä. können gemindert oder vermieden werden
  • automatische und manuelle Ausführung möglich
  • Wiederherstellung von bestimmten Daten und Änderungsständen möglich
Nachteile:
  • Kosten für Ausstattung der Datensicherung (Hard- und Software) + Wartung
  • Datenwiederherstellung nimmt einige Zeit in Anspruch, dadurch stehen die Daten erst zeitverzögert wieder zur Verfügung
  • Aufwand für sichere Aufbewahrung der Datenträger
  • regelmäßige Prüfung der Datensicherungen erforderlich

Auch zu diesem Thema verfüge ich über entsprechende Berufserfahrung und kann Sie bei Bedarf gerne unterstützen.

zum Seitenanfang


Nichts ist so beständig wie die Änderung

Wenn die Technik streikt, ist das sehr ärgerlich, besonders wenn die Arbeitsproduktivität darunter leidet. Dann wird von den IT-Verantwortlichen schon mal kurzerhand ein Server neu gestartet oder eine Änderung am System vorgenommen, um das Problem schnell zu beheben.

Außerdem müssen IT-Systeme natürlich auch regelmäßig aktualisiert und gewartet werden, um ihre Funktionsfähigkeit sicherzustellen. Nicht alle dieser Arbeiten lassen sich - aus unterschiedlichen Gründen - außerhalb der normalen Geschäftszeiten durchführen.

Eine Anpassung hier, ein Systemneustart dort...
Änderungen an der IT-Landschaft werden leider allzu oft gar nicht oder nur unzureichend geplant und dokumentiert. Die rechtzeitige Information der betroffenen Mitarbeiter bleibt auch meist auf der Strecke. Im schlimmsten Falle kann das sogar Datenverlust bzw. die Vernichtung von Arbeitsergebnissen zur Folge haben. Im Nachhinein herauszufinden, wer, wann, wo und warum Änderungen vorgenommen hatte, ist dann fast aussichtslos.

Deshalb ist der Einsatz einer guten Change Management Lösung - besonders bei mittleren und großen Umgebungen - äußerst empfehlenswert.

Change Management - was ist das denn?

"Change Management" ist ein englischer Begriff und bedeutet "Änderungsverwaltung".
Darunter versteht man den gesamten dokumentierten Prozeß bei Änderungen an der IT-Umgebung. Er beginnt mit der Planung einer oder mehrerer Änderungen an der IT-Infrastruktur. Anschließend werden alle von den Änderungen betroffenen Abteilungen/Mitarbeiter über die geplanten Aktionen informiert und ihre Bestätigungen eingeholt und dokumentiert. Sobald alle erforderlichen Bestätigungen vorliegen und der geplante Starttermin erreicht ist, können die geplanten Änderungen an der IT-Umgebung durchgeführt werden. Die Ausführung wird ebenfalls in der Change Management Anwendung dokumentiert. Im letzten Schritt erfolgt dann die Auswertung zur Umsetzung.

Neben den klassischen Spezialanwendungen gibt es natürlich auch webbasierte Anwendungen, die sich z.B. ins eigene Firmenintranet integrieren lassen. Im Hintergrund arbeiten in der Regel etablierte, relationale Datenbanken, die mit sehr großen Datenmengen arbeiten können.

Welche Vor- und Nachteile gibt es?

Vorteile:
  • der gesamte Prozeß aller Änderungen an der IT-Umgebung wird nachvollziehbar dokumentiert
  • keine Beeinträchtigung der Arbeitsabläufe durch spontane Änderungen mehr
  • alle Änderungen werden detailliert geplant
  • alle betroffenen Abteilungen/Mitarbeiter werden über die geplanten Aktionen informiert und zur Bestätigung aufgefordert
  • Bestätigung oder Ablehnung geplanter Aktionen möglich (ggf. Terminverschiebung)
  • Durchführung der Änderungen erst nach kompletter Bestätigung möglich
  • Auswertung nach Umsetzung

Fairerweise sollen hier auch einige Nachteile genannt werden, mit denen man beim Einsatz einer Change Management Lösung rechnen muß.

Nachteile:
  • bürokratischer Aufwand
  • Verzögerungen durch fehlende Bestätigungen
  • bei begründeter Ablehnung ggf. Terminverschiebung erforderlich
  • schnelle Änderungen sind nur im Notfall möglich (abweichender Prozeß)

Auch für diesen Einsatzbereich stehen mehrere Produkte zur Auswahl. Welches davon am besten geeignet ist, hängt insbesondere von den individuellen Ansprüchen und der vorhandenen IT-Infrastruktur ab.

Sollten Sie Beratung oder Unterstützung zu diesem Thema wünschen, stehe ich Ihnen mit meiner langjährigen Erfahrung gerne zur Verfügung.

zum Seitenanfang


Cloud oder nicht Cloud? Das ist hier die Frage...

Was ist eigentlich "die Cloud"?

"Cloud" ist ein englisches Wort und bedeutet "Wolke".
In der IT meint man damit allerdings keine Wetterphänomene (obwohl das Klima dort natürlich auch wichtig ist), sondern komplexe IT-Infrastrukturen, die übers Internet erreichbar sind. Deren Zusammensetzung ist für die Nutzer aber meist unbekannt bzw. "undurchschaubar" - eben wie bei einer Wolke.

Nun ist Cloud ist aber nicht gleich Cloud. Es gibt private und öffentliche (engl. public) Clouds. Der Unterschied liegt im Datenzugriff und in der Verwaltungshoheit bzw. Verantwortung.

Private Clouds sind normalerweise nur für einen bestimmten Personenkreis (z.B. ein Unternehmen) eingerichtet und zugänglich. Die IT-Systeme, auf denen die Daten liegen, befinden sich entweder in eigener Verantwortung dieses Personenkreises oder sie werden von einem externen Dienstleister in dessen Auftrag betreut. Die Systeme selbst können sich entweder an einem eigenen oder an einem fremden Standort befinden z.B. in einem externen Rechenzentrum.

Anders ist es bei der öffentlichen (public) Cloud. Diese ist für jeden zugänglich und nutzbar, d.h. es kann dort jeder Daten hoch- bzw. herunterladen (im Rahmen seiner Zugriffsrechte). Wo und auf welchen Systemen die Daten gespeichert werden, ist für den Benutzer allerdings nicht nachvollziehbar.

Um die Unterschiede der Cloudvarianten zu verdeutlichen, folgen nun einige praktische Beispiele.

Beispiel 1:

Ein Unternehmen hat in seinem Serverraum eine eigene Cloudumgebung (Hard- und Software), die von ihm selbst betreut wird.
  • private Cloud
  • in eigener Verantwortung
  • am eigenen Standort

Beispiel 2:

Ein Unternehmen hat in seinem Serverraum eine eigene Cloudumgebung (Hard- und Software), die von einem externen Dienstleister betreut wird.

  • private Cloud
  • in fremder Verantwortung
  • am eigenen Standort

Beispiel 3:

Ein Unternehmen mietet bei einem externen Anbieter einen Server, auf dem eine eigene Cloudumgebung installiert ist und betreut diesen selbst. Die Systeme stehen beim Anbieter in einem externen Rechenzentrum.

  • private Cloud
  • in eigener Verantwortung
  • am fremden Standort

Beispiel 4:

Ein Unternehmen mietet bei einem externen Anbieter eine Cloudumgebung und läßt sie auch von diesem betreuen. Die Systeme stehen beim Anbieter in einem externen Rechenzentrum.

  • private Cloud
  • in fremder Verantwortung
  • am fremden Standort

Beispiel 5:

Ein Benutzer speichert über seinen Webbrowser Daten "in die Cloud".

  • öffentliche (public) Cloud
  • in unbekannter, fremder Verantwortung
  • an einem unbekannten, fremden Standort

Welche Vor- und Nachteile gibt es?

Natürlich haben auch Cloudlösungen ihre Vor- und Nachteile. Vor der Entscheidung über den Einsatz einer solchen Lösung empfiehlt sich deshalb unbedingt eine gründliche Nutzen-Risiko-Abwägung.

An dieser Stelle werden nur einige der Vor- und Nachteile in allgemeiner Form beschrieben (ohne Unterscheidung nach Cloudvariante).

Vorteile:

Der Nutzer muß sich nicht darum kümmern, was "im Hintergrund" läuft und ob es funktioniert. Er benötigt nicht unbedingt eigene Ausstattung (Kostenersparnis). Er kann je nach Bedarf eine oder mehrere Umgebungen bereitgestellt bekommen, die genau seinen Anforderungen entsprechen z.B. für Forschung & Entwicklung.

Nachteile:

Eines der größten Probleme "der Cloud" sind die sog. "Datenvorfälle", von denen es leider schon eine Vielzahl gegeben hat. Die unbeabsichtigte Offenlegung von Daten, der Verlust von Daten, Spionage, Manipulation oder Datendiebstahl sind nur einige Beispiele dafür. Die Anzahl solcher "Datenvorfälle" dürfte in Zukunft weiter zunehmen.

Ein weiteres gravierendes Problem für kritische Daten (z.B. Unternehmensdaten) besteht in der Abhängigkeit vom Betreiber der Cloudumgebung. Wird z.B. der Zugriff auf die Cloudsysteme vom Betreiber gesperrt oder ist keine brauchbare, aktuelle Datensicherung vorhanden, könnte dies im schlimmsten Falle den Ruin von Unternehmen bedeuten. Das gilt auch für größere Störungen in Cloudumgebungen.

zum Seitenanfang


Übersicht im Datenchaos

Kennen Sie das auch?
Mit wenigen kleinen Tabellen hatte alles angefangen. Die Daten zu Kunden, Lieferanten, Artikeln und Mitarbeitern waren damals noch "überschaubar". Die "Knirpse" wuchsen dann aber so schnell, daß sie bald "aus allen Nähten platzten" und in der Folge kaum noch vernünftig handhabbar waren.

Figur steht an einem vollen Regal Figur trägt einen übergroßen Bücherstapel

An dieser Stelle ist es höchste Zeit, über den Einsatz einer Datenbank nachzudenken.

Was ist eigentlich eine Datenbank?

Eine Datenbank ist ein System, mit dem Daten strukturiert gespeichert werden können. Sie besteht aus verschiedenen Tabellen mit Feldern (Spalten) und Datensätzen (Zeilen). Bei relationalen Datenbanken werden zwischen den einzelnen Tabellen sog. Beziehungen aufgebaut, um die Daten logisch zu verknüpfen z.B. Kundendaten mit Bestelldaten.

Für die Arbeit mit einer Datenbank wird eine entsprechende Abfragesprache (SQL = Structured Query Language) verwendet. Die genaue Ausdrucksweise (sog. Syntax) der Abfragesprachen unterscheidet sich bei den bisher verfügbaren, gängigen Datenbankprodukten leider oft deutlich.

Neben den bekannten kommerziellen Produkten gibt es auch eine ganze Reihe freier, teilweise sogar kostenloser Datenbanksoftware.

Welche Vor- und Nachteile hat der Einsatz von Datenbanken?

Vorteile:
  • übersichtliche Datenhaltung (besonders wichtig bei großem Datenumfang)
  • ggf. verschiedene Datenquellen
  • schnelle, aktuelle Zusammenstellung bestimmter Daten
  • schnelle Datenänderung mehrerer Datensätze in einem Arbeitsgang
  • individuell gestaltete Benutzeroberflächen möglich (z.B. webbasiert)
Nachteile:
  • ggf. Anschaffungs- und Einrichtungskosten
  • Wartungsaufwand für die benötigte Umgebung
  • Mitarbeiterschulung zur Anwendung erforderlich

Wenn Sie mehr über den Einsatz von Datenbanken erfahren möchten oder Unterstützung dafür benötigen, stehe ich Ihnen mit meiner umfangreichen Erfahrung auf diesem Gebiet gerne mit Rat und Tat zur Seite.

zum Seitenanfang


Ausfall ohne Sorgenfalten

Systemausfälle sind immer ärgerlich. Ganz vermeiden kann man sie aber leider nicht.

Je mehr von einem Ausfall beeinträchtigt ist und je länger die Problemlösung dauert, desto größer ist in aller Regel auch der entstandene Schaden für das betroffene Unternehmen. Für geschäftskritische Systeme kann es sich deshalb lohnen, über den Einsatz geeigneter Hochverfügbarkeitslösungen nachzudenken.

Begriffserklärung

Unter "Hochverfügbarkeit" (engl. high availability) versteht man die Aufrechterhaltung der Funktion von IT-Systemen und Anwendungen auch beim Ausfall einzelner Komponenten (= Systembestandteile).

Es gibt mehrere, unterschiedliche Hochverfügbarkeitslösungen, mit denen sich die Auswirkungen von IT-Systemausfällen auf ein Minimum reduzieren lassen. Dieses Ziel erreicht man z.B. mit redundanter (= mehrfach vorhandener) Ausstattung für die gleiche Aufgabe bzw. die gleichen Daten.

Nachfolgend wird auf einige Möglichkeiten kurz eingegangen.

Cluster

Ein Cluster ist ein Verbund aus mehreren Servern (mindestens zwei). Diese werden als "Clusterserver" oder "Clusterknoten" (engl. cluster nodes) bezeichnet. Im Fehlerfall können die verbleibenden Server die Funktionen des ausgefallenen Systems mit übernehmen.

Man unterscheidet mehrere Clustertypen:

Es gibt den "normalen" Cluster, bei dem alle beteiligten Server gleichzeitig aktiv sind. Diese müssen aber nicht unbedingt die gleichen Dienste und Daten zur Verfügung stellen. Fällt einer der Clusterknoten aus, werden dessen Funktionen von anderen Clusterknoten mit übernommen.

Beim sog. "Failover-Cluster" (Failover = Übernahme bei Fehler) ist nur ein Teil der Clusterknoten aktiv. Die übrigen Clusterknoten sind lediglich Reservesysteme (passiv), die nur im Bedarfsfall zugeschaltet werden und erst dann die entsprechenden Funktionen übernehmen.

Je nach Clusterlösung besteht auch die Möglichkeit, die Übernahme von Diensten auf bestimmte Clusterknoten zu beschränken (z.B. wegen spezieller Hardwareanforderungen).

Lastverteilung

Auch die Lastverteilung (engl. load balancing) trägt zur Sicherstellung der Systemverfügbarkeit bei, weil hochfrequentierte IT-Systeme damit vor Überlastung geschützt werden können.

Die auszuführenden Aufgaben werden von einer zentralen Verwaltungseinheit aufgeteilt und den verfügbaren Servern zugewiesen. Durch diese verteilte, parallele Abarbeitung erreicht man somit auch eine optimale Nutzung der insgesamt vorhandenen Rechenleistung.

Backupleitungen

Ein weiterer wichtiger Aspekt ist die Verfügbarkeit der Leitungen, über die wichtige Systeme angebunden sind. Für den Fehlerfall sollte es auch hier mehrere Wege geben z.B. zusätzliche Leitungen (diese werden auch als "Backupleitungen" bezeichnet).

RAID-Systeme

Um auch die Verfügbarkeit der Daten abzusichern, leisten RAID-Systeme gute Dienste.

Dabei werden die Daten auf mehrere Festplatten verteilt, sodaß der Ausfall einzelner Festplatten (normalerweise) keinen Datenverlust verursacht und das Problem schnell behoben werden kann. Je nach Einrichtung werden die Benutzer von einem solchen Ausfall entweder gar nicht oder nur wenig beeinträchtigt.

Welche Vor- und Nachteile haben Hochverfügbarkeitslösungen?

Vorteile:
  • Systeme und Anwendungen bleiben im Fehlerfall verfügbar
  • keine oder geringe Beeinträchtigung der Benutzer bei Ausfällen
  • kein oder geringer Datenverlust
  • Schutz hochfrequentierter Systeme vor Überlastung
  • optimale Nutzung der vorhandenen Rechenleistung
Nachteile:
  • hohe Anschaffungskosten
  • Überwachung der Systeme erforderlich
  • erhöhter Wartungsaufwand

Vor dem Einsatz von Hochverfügbarkeitslösungen sollte auf jeden Fall eine gründliche Abwägung von Aufwand und Nutzen durchgeführt werden.

Bei der Einschätzung und ggf. auch der Auswahl und Einführung einer geeigneten Lösung kann ich Sie gerne mit meiner Erfahrung unterstützen.

zum Seitenanfang


Neue Bürolandschaft

Die Arbeitswelt hat sich gerade in den letzten Jahren gewaltig verändert. Viele Arbeitsmodelle, die früher einmal üblich waren, sind längst überholt.

Besonders wegen der Corona-Pandemie haben viele Unternehmen - auch hierzulande - die Arbeit von zu Hause aus ermöglicht und dabei deren Vorteile zu schätzen gelernt. Es lohnt sich also, das Modell "Homeoffice" (deutsch: Heimbüro) auch in Zukunft beizubehalten, weil davon sowohl Mitarbeiter als auch Unternehmen sehr profitieren können.

Bild mit Dächern, Zahnrädern und Schriftzug Homeoffice

Die wichtigsten Vor- und Nachteile im Überblick:

Vorteile:
  • Einsparung von Büroflächen (Kosten für Miete und Ausstattung)
  • Bürogebäude könnten zu Wohnungen umgebaut werden, um dem Wohnungsmangel zu begegnen
  • Einsparung von Reise- und Verpflegungsaufwänden (Kosten und Zeit)
  • die eingesparte Zeit steht für andere Tätigkeiten zur Verfügung
  • Mitarbeiter können flexibel an unterschiedlichen Standorten tätig werden, ohne extra vor Ort fahren zu müssen z.B. durch Fernsteuerung, Websessions o.ä.
  • verbesserter Gesundheitsschutz der Mitarbeiter durch weniger Streß, weniger Unfälle etc.
  • private & dienstliche Belange können besser koordiniert werden (sog. "Work-Life-Balance")
  • Zufriedenheit der Mitarbeiter steigt
  • im Hinblick auf die Corona-Pandemie -> größtmögliche Reduzierung persönlicher Kontakte, um besseren Schutz der Mitarbeiter vor Ansteckung zu erreichen
Nachteile:
  • Anschaffungskosten für die technische Ausstattung
  • Ablenkung z.B. durch Kinder im Haus (vor allem, wenn parallel Betreuung bzw. Heimunterricht erford.)
  • Probleme mit Versicherungsschutz (bei Unfall, Einbruch, Diebstahl o.ä.)
  • mehr Eigenverantwortung der Mitarbeiter z.B. in Bezug auf Einhaltung des Arbeitszeitgesetzes (Schutz vor Überlastung)
  • weniger persönliche Kontakte zu Arbeitskollegen (in Coronazeit aber eher ein Vorteil, s.o.)
  • Zugriff durch fremde Personen möglich

Für die Arbeit im Heimbüro müssen natürlich die technischen Voraussetzungen geschaffen werden. Dazu gehören z.B. die Ausstattung mit entsprechender Hard-und Software, die Möglichkeit zur Kommunikation über sichere Verbindungen (VPN-Tunnel) und ein Anschluß für Internet+Telefonie.

Zur Kommunikation mit mehreren Teilnehmern stehen heute viele Kanäle zur Verfügung z.B. Telefon- und Videokonferenzen, E-Mail, Chat, ... Auch bei der internationalen Abstimmung und Zusammenarbeit gewinnt das immer mehr an Bedeutung.

Wenn Sie in Ihrem Unternehmen auch die Arbeit von zu Hause aus ermöglichen möchten und Unterstützung benötigen, kommen Sie gerne auf mich zu.

zum Seitenanfang


Moderne Wühlmäuse

Man sollte immer wissen, was man hat. Dazu muß gelegentlich nachgeschaut werden, was tatsächlich vorhanden ist. Aus dem kaufmännischen Umfeld kennt man das als "Inventur". Für IT-Umgebungen ist das natürlich ebenso wichtig.

Der Begriff

Im IT-Bereich gibt es dafür den Begriff "Inventarisierung" (englisch "inventory"). Darunter versteht man die Bestandsaufnahme über die vorhandene IT-Ausstattung, also Hardware und/oder Software.

Figur bedient einen Abakus, ein altes, einfaches Rechenhilfsmittel

Nun ist es sicher nicht gerade verlockend, Räume, Schränke und Regale durchforsten und mühevoll aufschreiben zu müssen, was so alles da ist. Für einen relativ geringen Umfang kann das aber noch völlig ausreichend sein. Geht es allerdings um eine recht stattliche Größenordnung, könnte einen ziemlich schnell der Mut verlassen. Wie gut, daß die moderne Welt der Technik auch dafür entsprechende Unterstützung bereit hält.

Heute stehen zahlreiche Softwareprodukte zur Verfügung, die solche Arbeiten enorm erleichtern. In welchem Umfang eine Inventarisierung möglich ist, hängt von der gewählten Inventarisierungslösung ab.

Wie funktioniert das eigentlich?

Zunächst wird die vorhandene Ausstattung nach bestimmten Kriterien durchsucht. Aus den Ergebnissen läßt sich dann ermitteln, um welche Ausstattung es sich handelt. Diese Daten werden nach und nach zusammengetragen und im Anschluß entsprechend ausgewertet.

Detektiv schaut sich mit einer Lupe ein Fragezeichen an

Die wichtigsten Vor- und Nachteile im Überblick:

Vorteile:
  • kein mühsames, manuelles Zusammentragen und Auswerten der Daten erforderlich
  • Erhöhung der IT-Sicherheit durch Erkennen unerwünschter Hard- oder Software
  • durch automatisierte Datenanalyse, -verarbeitung und -auswertung können Fehler vermieden werden
  • schnelle, effektive Auswertungen möglich
Nachteile:
  • ggf. Anschaffungs- und Einrichtungskosten
  • Wartungsaufwand für die benötigte Umgebung
  • Mitarbeiterschulung zur Anwendung erforderlich

Mit meiner umfangreichen Berufserfahrung kann ich Sie auch zu diesem Thema gerne beratend unterstützen.

zum Seitenanfang


Vertrauen ist gut, Kontrolle ist besser!

Die Bedeutung der IT-Umgebung für den Unternehmenserfolg nimmt immer weiter zu. Deshalb sollte man seine IT-Systeme stets "im Auge behalten", um sicherzustellen, daß diese auch wirklich zuverlässig funktionieren. Eine gut eingerichtete Monitoringlösung kann dabei sehr effektive Unterstützung leisten.

Stethoskop

Was versteht man eigentlich unter "Monitoring"?

Der Begriff "Monitoring" kommt aus dem Englischen und bedeutet "Überwachung".
Bei manchem dürfte dieses Wort sicher einiges Unbehagen auslösen. In diesem Fall ist aber die Überwachung von IT-Systemen gemeint, was den Begriff eher positiv erscheinen läßt.

Das Monitoring gehört zum großen Bereich Systemmanagement (= Systemverwaltung), das in viele Teilbereiche untergliedert wird (z.B. Inventarisierung, Softwareverteilung usw.). Es handelt sich hierbei um den Einsatz einer Software, die die Funktionsfähigkeit von IT-Systemen mit Hilfe sog. "Monitore" überwacht.

Als "Monitore" bezeichnet man eine Zusammenstellung von Prüfkriterien für die Systemüberwachung, mit denen der Zustand von IT-Systemen ermittelt und ausgewertet werden kann. Solche Monitore sind für die unterschiedlichsten Anforderungen definierbar. Viele Produkte bringen schon vordefinierte Monitore mit, die sich an die individuellen Gegebenheiten anpassen lassen. Bei quelloffener Monitoringsoftware gibt es außerdem meist die Möglichkeit, zusätzliche Monitore herunterzuladen oder bereitzustellen.

Wie funktioniert es?

In definierten Zeitabständen werden die aktuellen Werte eines Systems ermittelt und mit den festgelegten Grenzwerten (den sog. "Schwellwerten") verglichen. Je nach Einstellung werden beim Über- oder Unterschreiten bestimmter Schwellwerte entsprechende Alarmmeldungen an die verantwortlichen Mitarbeiter gesendet. Dafür stehen oft unterschiedliche Kommunikationskanäle zur Verfügung wie z.B. E-Mail, Kurznachricht (SMS) usw.

dreieckiges Warnschild

Um manuelle Eingriffe zu reduzieren und Probleme schneller beheben zu können, sind automatische Aktionen definierbar, die bei bestimmten Ereignissen ausgeführt werden, wie z.B. automatische Korrekturen. Je nach Produktumfang können unterschiedliche Auswertungen & Berichte erstellt werden (oft erweiterbar).

Kreis- oder Tortendiagramm Balkendiagramm Liniendiagramm Liniendiagramm mit gefüllten Bereichen

Ausgereifte Produkte bieten sehr weitreichende Anpassungsmöglichkeiten, um z.B. die Anzahl von Fehlalarmen oder Problemmeldungen zu minimieren oder die Belastung der am Monitoring beteiligten Systeme zu reduzieren.

Für die meisten Produkte stehen etliche modulare Erweiterungen zur Verfügung, mit denen sich der Funktionsumfang der Monitoringsoftware weiter ausbauen läßt. Viele Monitoringprodukte erlauben auch die Anbindung weiterer Komponenten wie z.B. von Ticketsystemen. Die Monitoringsoftware wäre damit in der Lage, selbständig Problemtickets zu eröffnen bzw. wieder zu schließen, sobald das Problem nicht mehr besteht (sog. "Autoticketing").

Zusammenfassend kann man sagen, daß IT-Mitarbeiter mit einer guten Monitoringlösung wesentlich entlastet und IT-Probleme effizienter behoben werden können.

Welche Vor- und Nachteile gibt es?

Der Einsatz einer Monitoringlösung ist natürlich erst einmal mit einigen Investitionen verbunden, die sich mit einer guten Lösung jedoch schnell amortisieren dürften.

Zu den Anschaffungskosten für die benötigte Hard- und ggf. auch Software (sofern keine kostenfreie Software verwendet wird) kommen die Kosten für die Ersteinrichtung und Anpassung der Software hinzu. Außerdem müssen auch die Monitoringsysteme selbst stetig aktualisiert, gepflegt und gesichert werden, um die Funktionstüchtigkeit des Monitorings aufrechtzuerhalten.

Die zahlreichen Vorteile, die eine gute Monitoringlösung bietet, lassen die o.g. Nachteile schnell vergessen. Einige Beispiele zu den Vorteilen:

Man wird damit ...

  • wissen, wie es der eigenen IT-Umgebung wirklich geht und ob sie korrekt funktioniert
  • frühzeitig über Engpässe & Probleme informiert, um diese schnell beheben zu können
  • aussagekräftige Darstellungen & Berichte für eine klare Übersicht erhalten
  • ereignisgesteuerte automatische (Korrektur-)Aktionen ausführen können
  • weitere Anwendungen z.B. Ticketsysteme anbinden können
  • eine enorme Entlastung der IT-Mitarbeiter erreichen

Die Qual der Wahl

Die Auswahl an entsprechender Software hat im Laufe der Zeit ein gigantisches Ausmaß angenommen. Außer zahlreichen kommerziellen Produkten steht auch eine ganze Menge (kosten-)freier bzw. quelloffener Software zur Verfügung.
Sowohl bei den Systemvoraussetzungen als auch bei den Vorgehensweisen zur Verarbeitung und Auswertung der Monitoringinformationen gibt es zwischen den Produkten zum Teil erhebliche Unterschiede.

Das für die jeweilige Umgebung am besten geeignete Produkt auszuwählen ist keine leichte Aufgabe. Deshalb empfiehlt es sich unbedingt, hierfür fachkundige Beratung einzuholen.

Auch in diesem Bereich kann ich Sie bei Bedarf gerne unterstützen.

zum Seitenanfang


Keine Angst vor Open Source

Open Source - was ist das eigentlich?

Wörtlich übersetzt bedeutet es "offene Quellen".
Gemeint ist damit Software, deren Programmierung (der sog. "Quelltext" oder "Quellcode") für jedermann einsehbar ist. Je nach Lizenzierung darf die Software z.B. frei verwendet oder auch geändert werden.

Oft wird "Open Source" mit "kostenloser Software" gleichgestellt. Das stimmt so aber nicht.
Zwar gibt es inzwischen eine Vielzahl an freier (kostenloser), quelloffener Software, um deren Weiterentwicklung sich meist Entwicklergemeinschaften (sog. "Communities") kümmern. Es gibt aber auch kommerzielle Anbieter, die den Programmcode Ihrer Software öffentlich machen (also als "Open Source" zur Verfügung stellen). Das bedeutet allerdings nicht, daß diese Software dann auch kostenfrei wäre oder ganz und gar von jedermann geändert werden dürfte.

IT-Kosten senken und gleichzeitig die Sicherheit erhöhen? Das klingt zwar unmöglich, aber es geht!

Durch den Einsatz kostenfreier und quelloffener Softwarelösungen lassen sich nicht nur erhebliche Lizenzkosteneinsparungen erzielen. Da die meisten dieser Produkte auf dem - ebenfalls kostenfreien und quelloffenen - Betriebssystem "Linux" basieren, bieten sie außerdem auch eine wesentlich bessere IT-Sicherheit. Weil der Quelltext solcher Software für jedermann einsehbar ist, können Sicherheitslücken schneller entdeckt und geschlossen werden als bei anderen Produkten.

Ein weiterer wichtiger Aspekt ist die Möglichkeit, die Software nach eigenen Wünschen & Anforderungen anpassen oder erweitern zu können. Inwieweit eigene Änderungen oder Erweiterungen möglich sind, richtet sich nach der jeweiligen Lizenz, unter der die Software veröffentlicht wurde.

Figuren fügen einem großen Objekt aus Würfeln neue Würfel hinzu
Die wichtigsten Vorteile im Überblick:
  • es ist keine "Blackbox"; der Quelltext ist für jeden einsehbar
  • Sicherheitslücken können schneller geschlossen werden
  • Unterstützung durch weltweite Communities
  • oft auch kostenpflichtiger Support (= Unterstützung bei Fragen und Problemen) möglich
  • kann je nach Lizenz für eigene Anforderungen angepaßt oder erweitert werden
  • viele kostengünstige oder kostenfreie Produkte verfügbar (Kosteneinsparung)
  • teilweise gibt es sogar Wunschlisten für Erweiterungen oder Korrekturen
  • keine Herstellerbindung

Besonders bei der kostenfreien Open Source Software muß allerdings auch mit einigen Nachteilen gerechnet werden.

So kann z.B. nicht garantiert werden, wie lange die Software zum Herunterladen verfügbar sein wird. Bei kommerziellen Produkten kann man da leider auch nicht sicher sein; diese werden manchmal auch ohne Vorwarnung vom Markt genommen.

Wann Erweiterungen oder Änderungen umgesetzt werden, hängt immer vom Engagement der jeweiligen Entwickler ab, die diese Arbeit in der Regel unentgeltlich machen. Oft geht das aber sogar wesentlich schneller und unkomplizierter als bei kommerzieller Software.

Es kam vor, daß zunächst kostenfreie Software später kostenpflichtig bzw. nur noch ein sehr kleiner Funktionsumfang als kostenfreie Variante bereitgestellt wurde. Das war bisher aber die Ausnahme.

Es gibt inzwischen eine Vielzahl an kostenfreien, quelloffenen Softwarelösungen für die verschiedensten Ansprüche und mit sehr unterschiedlicher Qualität. Sich da einen Überblick zu verschaffen, ist wirklich nicht einfach. Deshalb ist es auf jeden Fall ratsam, sich fachkundige Unterstützung zu holen, um die Möglichkeiten für die eigene Umgebung "auszuloten" und gemeinsam eine optimale Lösung auszuwählen.

Wenn Sie entsprechende Beratung wünschen, stehe ich Ihnen gerne zur Verfügung.

Sichern Sie sich Wettbewerbsvorteile durch den Einsatz von Open Source Software und profitieren Sie mit meiner Beratung von über 20 Jahren Berufserfahrung im IT-Bereich!

zum Seitenanfang


Probleme im Griff

Wer kennt das nicht? Ausgerechnet im wichtigsten Moment streikt die Technik und es geht gar nichts mehr. Dann ist schnelle Hilfe gefragt. So mancher ist schon bei dem Versuch, sein Problem zu melden, der Verzweiflung nahe.

Figur faßt sich an den Kopf und hat viele Fragenzeichen über sich

Ein freundlicher Empfang am Telefon ist schon mal ein guter Anfang. Allerdings kommt es dann darauf an, ein Problem richtig zu verstehen, aufzunehmen und zur Behebung schnell an die richtige Stelle zu übermitteln. Ohne vernünftige Problemverwaltung wäre das ziemlich aussichtslos.

Was versteht man denn darunter?

Unter Problemverwaltung (englischer Fachbegriff "problem management") faßt man alle Aktionen zusammen, die für die Bearbeitung von Problemen notwendig sind. Das beginnt mit der schriftlichen Erfassung der relevanten Daten (Kontaktdaten, Details zum Problem, usw.) in einem sog. "Ticket", geht weiter mit der eigentlichen Problembearbeitung und endet (meistens) mit der Lösung der Probleme. Dabei spielt die Unterstützung der Rechentechnik natürlich eine ganz entscheidende Rolle.

goldene Großbuchstaben HILFE, darauf steht eine Figur, die einer anderen Figur beim Hinaufklettern hilft

Welche Vor- und Nachteile gibt es?

Die wichtigsten Vorteile im Überblick:
  • der gesamte Prozeß der Problembearbeitung wird nachvollziehbar dokumentiert
  • einfache Erfassung und Bearbeitung im IT-System
  • Priorisierung für sinnvolle Bearbeitungsreihenfolge
  • Verteilung an Bearbeiter über Warteschlangen
  • Statusverfolgung, Auswertung und Qualitätskontrolle jederzeit möglich
  • Alarmierung und Eskalation bei Zeitüberschreitung
  • bei Auftreten desselben Problems ggf. Wiedereröffnung und Weiterarbeit am alten Ticket möglich
  • bei entsprechender Anbindung z.B. auch automatische Tickets möglich (für IT-Systeme)
  • ggf. Statusinformationen an Problemmelder oder sogar begrenzter Informationszugang

Natürlich bringt der Einsatz einer Problemverwaltungslösung auch einige Nachteile mit sich. Allein durch die Dokumentation und Pflege der Daten im System entsteht ein nicht unerheblicher bürokratischer Aufwand. Bei Problemverwaltungssoftware, die mit Zeitstempeln arbeitet, wäre außerdem die Leistungsauswertung einzelner Bearbeiter möglich (Mitarbeiterüberwachung).

Die Auswahl an Spezialsoftware für die Problemverwaltung hat im Laufe der Zeit immer weiter zugenommen. Neben der kommerziellen Software werden auch zahlreiche quelloffene bzw. frei verfügbare Produkte angeboten. Ein objektiver Vergleich lohnt sich hier allemal.

Auch in diesem Bereich verfüge ich über langjährige Erfahrung. Sollten Sie Beratung oder Unterstützung zu diesem Thema wünschen, kommen Sie deshalb gerne auf mich zu.

zum Seitenanfang


Wie von Geisterhand

Der Erfolg der meisten Unternehmen hängt heute entscheidend von einer zuverlässig funktionierenden IT-Umgebung ab. Deshalb ist es extrem wichtig, die IT-Systeme immer aktuell und verfügbar zu halten.
Müßten IT-Administratoren, die ohnehin oft völlig überlastet sind, für jede Systemaktualisierung, -anpassung usw. extra vor Ort fahren, wäre das nahezu unmöglich. Außerdem würde durch die "Reiserei" viel kostbare Zeit vergeudet, die die Admins dringend an anderer Stelle brauchen.

Tja, und welcher Benutzer freut sich nicht über schnelle Abhilfe bei Rechnerproblemen?
Die "Helfer" müssen dazu nicht einmal vor Ort sein...

Genau hier kommt "remote control" ins Spiel.

Begriffserklärung

Unter dem Begriff "remote control", der wie so viele andere Fachbegriffe aus dem Englischen kommt, wird die Fernsteuerung von IT-Systemen verstanden. Das heißt, ein Benutzer greift von seinem Rechner aus (Quellsystem) auf ein anderes Gerät zu (Zielsystem) und kann dort Kommandos ausführen (je nach Berechtigung natürlich).

Wofür verwendet man das eigentlich?

Diese Methode wird oft von Administratoren oder Supportmitarbeitern eingesetzt, um Anpassungen vorzunehmen oder Probleme schnell analysieren und beheben zu können. Allerdings könnten auch Kriminelle solche Kanäle nutzen. Deshalb sollte Fernsteuerungssoftware immer so gut wie möglich angepaßt werden.

Wer baut die Verbindung auf?

Von welcher Seite aus eine solche Fernverbindung aufgebaut werden kann, hängt von der Einrichtung der verwendeten Fernsteuerungssoftware ab:

  • Verbindungsaufbau nur vom Zielsystem aus
  • Verbindungsaufbau nur vom Quellsystem aus
  • Verbindungsaufbau vom Quell- oder Zielsystem aus

Mit den folgenden Beispielen will ich die unterschiedlichen Varianten etwas näher beleuchten.

Beispiel 1:

Verbindungsaufbau nur vom Zielsystem aus
Handelt es sich um einen Mitarbeiterrechner, dann sollte der Mitarbeiter unbedingt von seiner Seite aus die Verbindung aufbauen müssen. Damit kann sichergestellt werden, daß über diesen Weg niemand heimlich auf den Bildschirm des Zielsystems schauen oder auf diesem Rechner Änderungen durchführen kann.

Beispiel 2:

Verbindungsaufbau nur vom Quellsystem aus
Die von Administratoren benötigten Fernverbindungen für Änderungen an Serversystemen sollten aus Sicherheitsgründen nur von (zugelassenen) Quellsystemen aus möglich sein.

Beispiel 3:

Verbindungsaufbau vom Quell- oder Zielsystem aus
In der Standardeinstellung von Fernsteuerungssoftware ist der Verbindungsaufbau meist nicht beschränkt, also vom Quell- oder Zielsystem aus möglich. Wegen hoher Sicherheitsrisiken sollte Fernsteuerungssoftware immer den Anforderungen entsprechend angepaßt werden.

Neben der zuvor beschriebenen Fernsteuerungsvariante gibt es noch eine weitere Möglichkeit, die allerdings nur für den Fernzugriff auf Server und Netzwerkgeräte gedacht ist. Dafür gibt es spezielle Hardware, mit der solche Geräte bei Bedarf ausgestattet werden können.

Welche Vor- und Nachteile gibt es?

Vorteile:
  • bei IT-Problemen kann schnelle, direkte Hilfe durch Fachpersonal geleistet werden, oft auch Problemlösung
  • die Problemanalyse kann im direkten Austausch mit dem betroffenen Benutzer stattfinden
  • Anleitung des betroffenen Benutzers möglich
  • Änderungen an IT-Systemen können schnell und von einem beliebigen Standort aus durchgeführt werden
  • Einsparung von Reisekosten und -zeit
Nachteile:
  • ggf. Kosten für Auswahl und Einsatz der Fernsteuerungssoftware
  • ggf. Kosten für spezielle Fernsteuerungshardware
  • erhöhtes Sicherheitsrisiko bei unsachgemäßem Einsatz
  • Schulungsbedarf zum Einsatz von Fernsteuerungsmethoden

Mit meiner langjährigen Berufserfahrung im IT-Bereich, auch in Bezug auf den Einsatz von Fernsteuerungssoftware, stehe ich Ihnen auch zu diesem Thema gerne beratend zur Seite.

zum Seitenanfang


Softwarezentrale

Die Softwareinstallation ist normalerweise sehr zeit- und arbeitsintensiv und wird in der Regel von IT-Administratoren durchgeführt. Besonders bei größeren Umgebungen mit vielen Standorten und Rechnern, die oft auch noch sehr unterschiedlich sind, ist das eine echte Mammutaufgabe. Es gibt heutzutage aber eine Vielzahl an Softwarelösungen, mit denen hier eine große Erleichterung erreicht werden kann.

mehrere Figuren rollen Weinfässer weg, im Hintergrund stehen noch weitere Weinfässer

Begriffserklärung

Der Begriff "software distribution" ist der englische Fachbegriff für "Softwareverteilung". Damit bezeichnet man normalerweise Verfahren, mit denen sog. "Softwarepakete" zentral - also von einem Rechner aus - auf mehrere Zielsysteme verteilt werden können.
Es gibt aber auch andere Ansätze, bei denen die Installation bereitgesteller Anwendungen bei Bedarf vom Benutzer (Zielsystem) aus angestoßen werden kann (sog. "Application Launcher").

Welche Vor- und Nachteile gibt es?

Die wichtigsten Vorteile im Überblick:
  • keine manuelle Interaktion mehr erforderlich bei der Softwareinstallation
  • Arbeitserleichterung und Zeitersparnis für die Administratoren
  • einheitliche Softwarestände durchsetzbar
  • unterschiedliche Ausstattung kann berücksichtigt werden

Wie alles im Leben so hat auch der Einsatz einer solchen Lösung einige Schattenseiten. Um Software automatisiert verteilen zu können, müssen zunächst einmal die entsprechenden Pakete erstellt und ggf. auch die Ausführungszeiten geplant werden. Insofern bedeutet das natürlich einigen Aufwand für die Administratoren. Außerdem kann nicht ausgeschlossen werden, daß es nach Installationen zu Problemen z.B. durch andere Software auf den Zielsystemen kommt.

Besonders für mittlere bis größere Umgebungen ist eine automatisierte Softwareverteilung eine gute Idee. Eine neue Lösung muß auf jeden Fall sorgfältig ausgewählt und deren Einführung gut vorbereitet werden. Eine funktionierende Datensicherung ist eine der wichtigsten Voraussetzungen dafür.

Auch zu diesem Thema kann ich Sie mit meinen Erfahrungen gerne unterstützen.

So erreichen Sie mich:

Postanschrift:

IT‑Beratung Scherling

Eisenacher Straße 42c
99848 Wutha‑Farnroda

Mail:

info@itb‑scherling.de
(bitte Hinweise zum Datenschutz beachten)

Widerspruch gegen unerlaubte Werbung und Verwendung meiner Kontaktdaten

Hiermit widerspreche ich der Nutzung meiner veröffentlichten Kontaktdaten zu unaufgeforderten Werbezwecken. Für den Fall der unerlaubten Sendung von Werbeinformationen, z.B. durch Spam-E-Mails oder die Zusendung von Werbematerial, behalte ich mir ausdrücklich rechtliche Schritte vor.

Außerdem untersage ich die Nutzung meiner geschäftlichen Kontaktdaten für private Angelegenheiten.

Datenschutzerklärung

Der Schutz Ihrer persönlichen Daten ist mir sehr wichtig. Deshalb ist es für mich selbstverständlich, Ihre personenbezogenen Daten vertraulich und den gesetzlichen Datenschutzvorschriften entsprechend zu behandeln (BDSG = Bundesdatenschutzgesetz, DSGVO = Datenschutzgrundverordnung, ...).

Verantwortliche Stelle:

IT‑Beratung Scherling

Eisenacher Straße 42c
99848 Wutha‑Farnroda

Mail:

datenschutz@itb‑scherling.de

Für die Nutzung dieser Webseiten ist aktuell keine Eingabe personenbezogener Daten nötig. Allerdings werden aus Sicherheitsgründen automatisch übermittelte Benutzerdaten wie IP-Adresse, Betriebssystem und verwendeter Webbrowser in Logdateien des Webservers gespeichert. Diese Daten werden regelmäßig gelöscht.

Bitte beachten Sie, daß es bei der Übertragung von Daten per Internet (z.B. E-Mail) immer wieder zu Sicherheitslücken kommen kann. Für sensible Daten sollten Sie deshalb besser andere (sicherere) Kommunikationswege verwenden (z.B. die "gute alte" Briefpost).


Cookies

Viele Internetseiten verwenden sogenannte "Cookies" (deutsch: Kekse).
Das sind kleine Textdateien, die vom Webbrowser (= Anwendung zum Anschauen von Internetseiten) auf dem Rechner des Benutzers gespeichert werden. Wie lange diese dort bleiben, hängt u.a. von den Einstellungen des verwendeten Webbrowsers ab. Cookies werden eingesetzt, um z.B. Statistiken zur Nutzung von Webseiten zu erstellen oder um Webbrowser "wiederzuerkennen".

Bei meinen Webseiten habe ich bewußt auf den Einsatz von Cookies verzichtet.


Widerspruch gegen unerlaubte Werbung und Verwendung meiner Kontaktdaten

Hiermit widerspreche ich der Nutzung meiner veröffentlichten Kontaktdaten zu unaufgeforderten Werbezwecken. Für den Fall der unerlaubten Sendung von Werbeinformationen, z.B. durch Spam-E-Mails oder die Zusendung von Werbematerial, behalte ich mir ausdrücklich rechtliche Schritte vor.

Außerdem untersage ich die Nutzung meiner geschäftlichen Kontaktdaten für private Angelegenheiten.

Impressum

Herausgeber:

IT‑Beratung Scherling

Eisenacher Straße 42c
99848 Wutha‑Farnroda

Verantwortlicher:

Constanze Scherling

Mail:

info@itb‑scherling.de

USt-ID:

DE 318813774

Bildnachweis

Das auf diesen Webseiten verwendete, fremde Bildmaterial wurde ohne Nachweispflicht zur privaten und kommerziellen Nutzung freigegeben.


Urheberrecht

Die Inhalte dieser Webseiten unterliegen dem Urheberrecht. Für die Verwendung, Reproduktion oder Wiedergabe der Inhalte ist zuvor die Genehmigung des Urhebers in Textform einzuholen.


Haftungsausschluß

Leider kann ich nicht garantieren, daß die bereitgestellten Informationen immer korrekt, aktuell und vollständig sind. Deshalb kann ich hierfür und für die Inhalte externer Links auch keine Haftung übernehmen. Für die Inhalte verlinkter Seiten sind ausschließlich deren Betreiber verantwortlich.


Widerspruch gegen unerlaubte Werbung und Verwendung meiner Kontaktdaten

Hiermit widerspreche ich der Nutzung meiner veröffentlichten Kontaktdaten zu unaufgeforderten Werbezwecken. Für den Fall der unerlaubten Sendung von Werbeinformationen, z.B. durch Spam-E-Mails oder die Zusendung von Werbematerial, behalte ich mir ausdrücklich rechtliche Schritte vor.

Außerdem untersage ich die Nutzung meiner geschäftlichen Kontaktdaten für private Angelegenheiten.