Beiträge

Was ist eigentlich… Active Directory – und warum brauchen wir das?

,
Active Directory als Verzeichnisdienst im Netzwerk

Active Directory (oder kurz AD) von Microsoft ist ein sogenannter Verzeichnisdienst. Seine Aufgabe ist es, eine Grundlage für die Verwaltung von Computern in einem Netzwerk zu erschaffen. Zudem dient AD zur Verwaltung von einzelnen Anwendern, Gruppen von Nutzern, die in einem Team kooperieren und zum Auffinden von Ressourcen wie Druckern oder Kopierern in einem Netzwerk. Damit stellt Active Directory einen entscheidenden Teil des Rückgrats in einem Computernetzwerk dar.

Dieser Verzeichnisdienst ist seit Windows Server 2003 ein fester Bestandteil des Betriebssystems und damit weltweit verbreitet. Im Arbeitsalltag spielt der Verzeichnisdienst eine wichtige Rolle, auch wenn er für Anwender zumeist unbemerkt im Hintergrund seine Arbeit verrichtet.

So funktioniert ein Verzeichnisdienst

Die primäre Aufgabe eines Verzeichnisdienstes wie Active Directory ist es, Informationen zu bündeln und zur Verfügung zu stellen. Dies geschieht in einer zumeist verschlüsselten Datenbank. Hier werden, ähnlich wie in einem Telefonbuch, bestimmte Daten miteinander abgelegt. Allerdings sind die Möglichkeiten, verschiedene Daten miteinander zu verknüpfen, erheblich komplexer als in einer simplen Tabelle mit zwei Werten, wie es in einem Telefonbuch der Fall wäre.

Zu einem Computernetzwerk gehören sehr viele und sehr unterschiedliche Dinge. Diese werden in einem Verzeichnisdienst als Objekte bezeichnet. Zunächst gelten alle Computer, die Bestandteil eines Netzwerks sind, als eigene Objekte. Auch sämtliche Geräte, die an einen Computer des Netzwerks oder direkt an das Netzwerk angebunden sind, werden vom Verzeichnisdienst verwaltet. Hierzu zählen beispielsweise Drucker, Plotter, Faxgeräte und die Telefone bei einer Telefonanlage, die auf IP-Telefonie basiert. Allen Geräten im Netzwerk weist der Verzeichnisdienst eine eindeutige Bezeichnung zu, zusätzlich erhalten sie bestimmte Eigenschaften, über die sie aufgefunden werden können. So weiß ein Verzeichnisdienst zum Beispiel, ob es sich bei einem angeschlossenen Gerät um einen Rechner, ein externes Laufwerk oder einen Drucker handelt. Aber die Verwaltung der vorhandenen Hardware ist nur ein Teil der Aufgaben eines Verzeichnisdienstes.

Nicht nur für Maschinen, sondern auch für Menschen

Bild von Computern, die über Netzwerk verbunden sind

Organisierte Nutzerverwaltung im Netzwerk

Die zweite wichtige Gruppe von Objekten, die Bestandteil des Verzeichnisdienstes sind, sind die Anwender. Auch diese haben eine eindeutige Bezeichnung, ihren Nutzernamen. Der Verzeichnisdienst verwaltet zusätzlich zu dieser grundlegenden Information auch weitergehende Werte, beispielsweise das vom Nutzer verwendete Passwort. Ebenfalls bietet der Verzeichnisdienst die Möglichkeit, Nutzer zu organisieren. So ist es möglich, einem Nutzer bestimmte Rechte zu gewähren oder eben auch zu verweigern. Nicht jeder Nutzer soll beispielsweise volle Zugriffsrechte auf alle Drucker oder alle Daten in einem Netzwerk erhalten.

Um die Verwaltung von Nutzern in einem Netzwerk möglichst einfach zu gestalten, können in einem Verzeichnisdienst wie zum Beispiel Active Directory, auch Nutzergruppen definiert werden. Alle Nutzer einer Nutzergruppe bekommen dieselben Rechte. Damit ist es sehr leicht möglich, die Organisationsstruktur eines Unternehmens in einzelne Abteilungen auch im Netzwerk abzubilden und somit die Kooperation innerhalb von Abteilungen und Arbeitsgruppen deutlich zu erleichtern.

Der Nutzen für den Anwender

Auch wenn Anwender nur selten bewusst mit einem Verzeichnisdienst in Berührung kommen, bietet ihnen dieser erhebliche Vorteile. Ist ein Anwender im Verzeichnisdienst gespeichert, kann er von unterschiedlichen Rechnern aus auf das Netzwerk zugreifen. Außerdem ist es ihm möglich, alle für ihn freigeschalteten Dienste überall im Netzwerk zu nutzen.

Neben der vollen Arbeitsfähigkeit im ganzen Netzwerk dient die Verwendung eines Verzeichnisdienstes aber auch der Sicherheit des Anwenders. Durch die Einschränkung von Nutzungsrechten ist es ihm beispielsweise nicht möglich, versehentlich Dateien zu verändern oder zu löschen, auf die er keinen Zugriff haben sollte. Zur praktischen Anwendung kommt dies unter anderem, wenn für Vorlagen-Dateien im Verzeichnisdienst zwar ein Lese-Recht, aber kein Schreib-Recht erteilt wurde. Ein Anwender kann die entsprechende Datei also öffnen und ansehen, sie aber nicht versehentlich verändern. Soll die Datei als Vorlage verwendet werden, erstellt der Anwender sich eine Kopie, die dann von ihm vollständig genutzt werden kann.

Auch bei der Arbeitsorganisation ist ein Verzeichnisdienst ein wichtiges Hilfsmittel. Anwender können selbst erstellte Dateien und ganze Verzeichnisse über einen Verzeichnisdienst mit einer bestimmten Gruppe, man spricht hier von einer Workgroup, teilen. Damit ist es sehr einfach, gemeinschaftlich durchgeführte Projekte leichter zu verwalten und so zu jedem Zeitpunkt die Übersicht über die erstellten Informationen zu behalten.

Der Nutzen für Administratoren

Administration der Benutzerrechte

Bei der Verwaltung eines Netzwerks spielt der Verzeichnisdienst eine erhebliche Rolle. Denn durch die Organisation der Netzwerkstruktur entsteht die Möglichkeit, Teile des Netzwerks unter verschiedenen Gesichtspunkten zusammenzufassen. IT-Dienstleister haben so eine Möglichkeit, kosteneffizient bestimmte Bereiche eines Netzwerks zu administrieren. Dies kommt zum Beispiel bei der Einrichtung von Sicherheitsmaßnahmen oder der Erweiterung eines Arbeitsbereichs zum Tragen.

Auch stellt die Verwendung eines Verzeichnisdienstes eine gute Möglichkeit dar, um neue Netzwerkstrukturen zu planen und somit eine für den Kunden kosten- und leistungsoptimierte Lösung zu schaffen.

Was ist eigentlich… OLED?

,
Bild von OLED Leuchtioden

OLED ist die Abkürzung für organische Leuchtdioden: organic light emitting Diode. Immer mehr Tablet Computer und Smartphones sind mit OLED Technologie ausgestattet. Ebenso ist die der Natur nachempfundene Technologie auch bei Fernsehern und PC-Bildschirmen eine Innovation.

Organische Leuchtdioden und ihre Vorteile

Die Fluoreszenz kommt in der Natur zum Beispiel bei verschiedenen Fischarten vor. Das OLED Display basiert ebenfalls auf der Fluoreszenz und weist gegenüber klassischen Bildschirmen eine viel schnellere Reaktionszeit auf. Während die Reaktionszeiten bei vielen Bildschirmen bei rund 50 Millisekunden liegen, sind sie bei OLED Displays bei unter einer Mikrosekunde angesiedelt.

Die Reaktion erfolgt somit tausend Mal schneller als es bei herkömmlichen Technologien der Fall ist. Ebenso ist der Kostenfaktor ein Vorteil, denn diese Technologie lässt sich günstiger als normale LEDs produzieren. Sie können auf jeder Oberfläche zum Einsatz kommen und erweisen sich daher in Punkto Flexibilität als interessanter Faktor der Zukunft.

Bild von Smartphone ScreenHöhere Kontraste als bei LED und LCD

Bei geringem Energiebedarf sind die Kontraste schärfer und heben sich deutlich von LED oder LCD Bildschirmen ab. Generell kann auf eine Hintergrund Beleuchtung verzichtet werden, wodurch Geräte mit OLED sparsamer im Betrieb und damit einhergehend umweltfreundlicher im Einsatz sind.

OLED noch nicht vollständig ausgereift

Bisher hat diese Technologie eine geringere Lebensdauer als Bildschirme an LED und LCD Geräten. Die organischen Elemente nehmen Wärme und Feuchtigkeit auf, was zur Korrosion führt und so für einen höheren Verschleiß der Materialien sorgt. Früher oder später zeigen sich deutliche Farbunterschiede auf dem Bildschirm, sodass die Vorteile wie Kontrast und Reaktionszeit in den Hintergrund geraten.

Der Natur nachempfunden und ausbaufähig

Im Zeitalter der stetig neuen Technologien liegt der Fokus immer stärker auf dem Umweltschutz. Geräte sollen mehr und bessere Leistung bringen, dabei aber weniger Energie verbrauchen. Da OLED-Displays keine Hintergrundbeleuchtung benötigen, spart man Energie und kann Handys, Fernseher oder Computer mit einem weitaus geringeren Verbrauch betreiben.

Was ist eigentlich… ein Browser?

,
Was ist eigentlich ein Browser?

Der Begriff Browser stammt vom englischen Verb „to browse“ (stöbern) ab und ist gemäß Definition eine Software, welche die grafische Darstellung von Inhalten aus dem Internet ermöglichen soll. Ein Browser fungiert in diesem Zusammenhang als so genannter „Web-Client“ bzw. Vermittler und stellt über die vom Anwender eingegebene Internetadresse eine entsprechende Anfrage an den jeweiligen Server, der ein Ergebnis in Form eines HTML-Dokuments zurückliefern soll.

Im Grunde genommen lässt sich ein Internetbrowser mit einem TV-Gerät vergleichen: Aus der einen Richtung kommt ein Datenstrom beim TV-Gerät bzw. beim Browser an. Dieser lässt ein Bild daraus entstehen. Zusätzliche Erweiterungen, so genannte Add-Ons, können dabei helfen, die Fähigkeiten eines Browsers zu vergrößern. So zeigt beispielsweise ein Add-On für den Flashplayer nach dessen Installationen Animationen im Browser-Fenster an.

Die Geschichte der Browser

Desktop-Icons der beliebtesten Browser.

Icons der heutzutage beliebtesten Browser auf dem Desktop.

Nicht immer waren Webbrowser so vielseitig wie heute. Das erste Programm dieser Art wurde vom Internet-Pionier Tim Berners-Lee entwickelt und an Weihnachten 1990 veröffentlicht. Der Browser konnte zu jener Zeit lediglich Text darstellen. Für den Abruf von Grafiken musste eine separate Prozedur durchgeführt werden. Mittlerweile gehört die Darstellung von grafischen Elementen gemeinsam mit der Möglichkeit zum Herunterladen von Dateien zum Standardportfolio eines jeden Browsers.

Im Laufe der darauffolgenden Jahre ließen sich mithilfe eines Webbrowsers auch E-Mail-Verwalten, Webseiten erstellen und Internetdienste nutzen. Schnell wurde jedoch erkannt, dass ein derart komplexer Aufbau nicht den Vorstellungen der Nutzer entsprach, weshalb die Programme wieder erheblich verschlankt wurden.

 

Was kann ein Browser?

Eine Liste von installierten Erweiterungen bei dem Browser Google Chrome.

Eine Liste von installierten Erweiterungen bei dem Browser Google Chrome.

Bis heute sind Browser mit einer gewissen Grundausstattung etabliert. Mit einer Vielzahl unterschiedlicher Erweiterungen kann der Anwender selbst bestimmen, welche Möglichkeiten innerhalb des Webbrowsers zur Verfügung stehen sollen. Zu den derzeit bekanntesten Browsern zählen der Internet Explorer, Mozilla Firefox sowie Google Chrome. Die Browser Opera und Safari (vorzugsweise auf Apple-Geräte zu finden) folgen hinsichtlich ihrer Popularität dicht dahinter.

Sobald der Anwender sich den jeweils gewünschten Browser auf sein Smartphone, Desktop-PC oder Notebook heruntergeladen und korrekt installiert hat, steht dieser zur Verfügung. Diverse Einstellungen, wie zum Beispiel die Aktivierung einer Kindersicherung oder der Umgang mit unterschiedlichen Sicherheitsfragen, können in der Regel individuell vom Nutzer angepasst und jederzeit geändert werden.

Moderne Webbrowser können darüber hinaus sowohl Bilder mit hoher Auflösung sowie PDF-Dokumente anzeigen. Eine Lesezeichenfunktion gehört ebenfalls zur Serienausstattung eines Browsers. Damit können beispielsweise favorisierte Seiten aus dem Word Wide Web wesentlich schneller und zugleich deutlich komfortabler aufgerufen werden.

Andere Erweiterungen bieten etwa die Möglichkeit, dass spezielle Dateiformate vom eingesetzten Browser gelesen werden können. Dennoch ist und bleibt die Kernkompetenz eines jeden Browsers die Fähigkeit, Bilder, Links sowie Seiteninhalte anzeigen zu können.

Was ist eigentlich… ein Router?

,
Was ist ein Router?

Ins Deutsche übersetzt bedeutet Router in etwa „Lotse“. Es handelt sich um ein technisches Gerät, welches mindestens zwei Netzwerke miteinander verbindet. Vor der weiten Verbreitung von Routern nutzten Technikaffine einen Rechner, um diesen deren Aufgaben übernehmen zu lassen. Da zwei PCs in unterschiedlichen Netzwerken nicht direkt miteinander kommunizieren bzw. Daten austauschen können, übernimmt an dieser Stelle der Router eine Schnittstellenfunktion.

Welche Rolle spielt der Router für die Sicherheit?

Rückseite eines Routers

Router mit verschiedenen Funktionstwasten

In Sachen Sicherheit nimmt der Router aufgrund seines Aufgabengebiets eine besondere Rolle ein. Als technische Komponente, welche den Kontakt zu Außenwelt herstellt, besitzt der Router eine hohe Relevanz im Bereich der IT-Sicherheit. So bestimmt dieses Gerät unter anderem, welche Netzwerk-Verbindungen (nicht) zugelassen sind.Darüber hinaus kümmert er sich um die Verschlüsselung von drahtlosen Netzwerken. Moderne Router verfügen außerdem über eine eigene, bereits in das Gerät integrierte Firewall, welche zusätzlichen Schutz gegen unbefugte Zugriffe gewährleisten soll.

Wird der Netzwerk-Knotenpunkt von Hackern erfolgreich angegriffen, können sie beispielsweise übertragene Daten abgreifen und manipulieren oder unbemerkt sogar die vollständige Kontrolle über den Router übernehmen.

Aufgrund der Tatsache, dass in Geräte-Updates immer wieder Sicherheitslücken mit unterschiedlicher Tragweite auftauchen, stellen IT-Kriminelle eine permanente Bedrohung für private Netzwerke oder IT-Infrastrukturen in Unternehmen dar.

Sicherheitsmechanismen beim Router

Router WLAN

Moderne Router liefern WLAN mit WPA2-VErschlüsselung.

Im Verlauf der letzten Jahre erfuhren Verschlüsselungs-Technologien aufgrund der zunehmenden Verbreitung von Smartphones, Tablets und Notebooks eine besonders hohe Aufmerksamkeit. Aktuell bietet die so genannte WPA2-Verschlüsselung den besten Schutz gegen Angriffe aus dem Netz.

Nach wie vor sind allerdings viele erfahrene Nutzer der Auffassung, dass eine Zugriffsbeschränkung via MAC-Adresse unverzichtbar sei. Weil dieses Vorgehen eine solche Regulierung das Hinzufügen neuer Geräte in ein WLAN erheblich erschwert und gleichzeitig nur ein unwesentlich höheres Sicherheitsniveau resultiert, darf ruhigen Gewissen davon abgesehen werden.

Grundsätzlich ist es vollkommen in Ordnung, wenn Nutzer ihrem Router keine Beachtung zukommen lassen und im Internet surfen. Die Geräte verrichten ihre Arbeit in der Regel ohne das Zutun von außen. Bei der Neuanschaffung eines Routers sollte sich Anwender allerdings vergewissern, dass dieser korrekt Konfiguriert ist und den individuellen Bedürfnissen entspricht.

Bereit kleine Änderungen in den Einstellungen können nicht nur für mehr, sondern auch für weniger Sicherheit sorgen. Vor diesem Hintergrund sollte der Netzwerkvermittler grundsätzlich mit einer entsprechenden Sensibilität betrachtet werden.

Braucht mein Router Updates?

Identisch zu PC-Systemen oder mobilen Endgeräten benötigt ein Router ebenfalls regelmäßige Updates, welche im Fachjargon als „Firmware“ bezeichnet werden. Mit diesen Aktualisierungen können zum Beispiel bestehende Sicherheitslücken behoben oder das Gerät in seiner Arbeit optimiert werden.

Üblicherweise findet Firmware-Update durch den jeweiligen Provider unbemerkt im Hintergrund statt, sodass der Anwender selbst meist keine Notiz davon nimmt. Manuelle Updates sind bei Routern äußerst selten, jedoch nicht vollkommen ausgeschlossen.

Was ist eigentlich… Malware?

,
Was ist eigentlich Malware?

Wieso ist in den Medien ständig von Malware die Rede und was ist das? Es handelt sich hier um ein Programm, das darauf ausgerichtet ist, dem befallenen Gerät, und damit dessen Besitzer, Schaden zuzufügen, indem es auf das System zugreift und dort Veränderungen durchführt. Dies passiert meistens durch das Ausspähen der persönlichen Daten und Dateien.

Die häufigsten Formen der Malware, durch die das schädliche Verhalten praktiziert wird, sind zum Beispiel Würmer, Spyware, Trojaner und Viren. Aufgrund des genannten schädlichen Verhaltens ist es äußerst wichtig, immer auf einen aktuellen und angemessenen Schutz gegen solche Schadsoftware zu achten.

Wie gelangt solch eine schädliche Software auf das Endgerät?

Malware - Achtung vor Spam!

Insbesondere über Spam-Mails können sich nichtsahnende Nutzer Malware einfangen.

Malware gelangt häufig über einen unbemerkten, im Hintergrund ablaufenden Download in das System des PCs oder Laptops. Eine andere Methode, durch die Schadsoftware auf das Gerät gelangen kann, ist der

aktive Inhalt, also eine Darstellung, deren Absichten dem Verbraucher nicht direkt eröffnet werden. Auch per Mail-Anhang wird der Schadcode heute noch verbreitet. 

Wie funktioniert Malware genau?

Jedes Gerät, das mit dem Internet verbunden ist, kann sich grundsätzlich mit den genannten Schädlingen infizieren. Dies kann schon durch das Klicken auf eine Werbeanzeige oder sogar auch durch das Klicken auf einen Link passieren. Besonders hoch ist das Risiko, mit einem Schadprogramm infiziert zu werden, wenn sich der Verbraucher auf Download-Portalen bewegt.

Welche Arten von Schadsoftware gibt es?

Würmer
Hierbei handelt es sich um ein autonomes Programm, das sich selbst auf dem Gerät, aber auch auf anderen Geräten, vervielfältigt, um den größtmöglichen Schaden zu verursachen. Hierfür muss der Nutzer sich nicht großartig im Internet bewegen oder bestimmte Aktionen ausführen.

Spyware
Bei dieser Art von Schadsoftware werden die eingegebenen Daten des Nutzers an dritte Personen weitergeleitet, wodurch es zum Schaden für den Nutzer kommt. Gerne weitergeleitete Daten sind beispielsweise Passwörter, Kontodaten oder auch Adressdaten.

Ein Trojaner ist eine Art von Malware.

Wie im historischen Vorbild verbirgt sich im scheinbar harmlosen Software-Trojaner eine unangenehme Überraschung.

Trojaner
Diese Art von Malware ist eine der häufigsten und vervielfältigt sich nicht. Der Trojaner gibt sich als reguläre, nützliche Software aus und führt im Hintergrund schädliche Funktionen ohne das Wissen des Nutzers durch. Manche Trojaner sperren den PC des Nutzers und fordern die Zahlung eines „Lösegeldes“, damit der Nutzer wieder auf seine Daten zugreifen darf. 

Viren
Diese Schadsoftware ist die wohl bekannteste Art. Sie vervielfältigt sich, indem sie einmalig durch eine Datei auf das Endgerät gelangt und dann beliebig viele Kopien ihrer selbst in anderen Programmen und Dateien herstellt.

Wie kann sich der Nutzer vor Malware schützen?

Es gibt so genannte Anti-Viren-Programme, die allen Nutzern sehr empfohlen werden. Die Programme sorgen dafür, dass runtergeladene Programme und Dateien für die Schadsoftware untersucht werden und so der Nutzer gewarnt werden kann, sobald etwas verdächtig erscheint.

Ebenso wichtig ist eine eingerichtete Firewall. Diese überwacht den Datenfluss zwischen Endgerät und Internet und warnt ebenfalls bei verdächtigen Aktivitäten.

Eine weitere Sicherheitsquelle sind regelmäßige Updates. Dadurch wird gewährleistet, dass die vom Entwickler gefundenen Sicherheitslücken entfernt werden und das Endgerät so frei von jeglicher Malware ist.