Virtual Private Nework (VPN)

Virtual Private Nework (VPN)

VPN bezeichnet ein privates Netzwerk, das für bestimmte Benutzer öffentlich zugänglich ist. Nur Teilnehmer des Netzwerkes, können miteinander kommunizieren und Daten austauschen.

Um Daten sicher über das Internet zu übertragen, wird mit eins Tunneling- Protokolls eine sichere, verschlüsselte Verbindung aufgebaut. Tunnel daher, weil es für andere nicht sichtbar ist. Pakete eines Netzwerkprotokolls werden in Pakete eines anderen Netzwerkprotokolls eingekapselt.

VPNs sollten folgende Punkte sicherstellen:

  • Sicherheit der Authentizität:
    Nur autorisierte Benutzer aus autorisierten Quellen haben Zugriff. Die Daten müssen überprüft werden!
  • Vertraulichkeit und Geheimhaltung:
    Verschlüsselung der Daten.
  • Integrität:
    Sicherstellung das die Daten nicht von dritten verändert wurden.


VPN Arten:

  • End- To- Site-VPN (Host verbindet sich mit dem Router des anderen Netzwerkes)
    Auf dem Host wird ein VPN Client installiert, von welchem man sich direkt in ein anderes Netz einwählt. Vorteil bei dieser Methode ist der geringe Technische und finanzielle Aufwand für eine sichere Verbindung. Die Methode wird gerne für Außendienstler und Heimarbeiter verwendet.

  • Site- To- Site-VPN (Router verbindet sich mit dem Router des anderen Netzwerkes)
    Hier werden die Netzwerke über die Router verbunden. Dies wird beispielsweise verwendet um Firmen Standorte zu verbinden.

  • End- To- End-VPN (Host verbindet sich direkt mit anderem Host)
    Bei dieser Methode muss auf beiden Seiten ein VPN Client installiert sein. Dies wird gerne für schnelle Verbindungen benützt (beispielsweise Fernwartungen). Beispiele für die End- To- End Verbindung sind Programme wie VNC oder TeamViewer.


Ein „Tunnel“ kann auf zwei Schichten des OSI- Modells aufgebaut werden. Entweder über Schicht 3 (Vermittlungsschicht) oder Schicht 2 (Sicherungsschicht). Beim Schicht 3 Tunneling wird das Datenpaket über das Internet Protokoll (IP) adressiert (IP- In- IP- Tunneling). Dies wird zum Beispiel bei IPsec verwendet.

Wird der Tunnel direkt auf der zweiten Schicht aufgebaut, wird das Datenpaket mit der Schicht 3 verschlüsselt und anschließend mit der physikalischen Adresse adressiert. Beispiele dafür sind PPTP oder L2TP.

Werden die Daten in einem VPN Tunnel verschlüsselt, muss man mit einer zeitlich längeren Datenübertragung rechnen. Deshalb sollte man schon bei der Planung eine ausreichende Ausstattung einplanen.


Protokolle:

IPsec (Internet Protocol Security):
Bei IPsec wurde das Internet Protokoll um Authentisierungs- und Verschlüsselungsmechanismen erweitert.
Vor dem Kommunikationsaufbaues wird das benutze Verfahren ausgemacht und ob die Daten in einem Tunnel übertragen werden sollen.


PPTP
(Point- To- Point Tunneling Protokoll)
PPTP ist ausschließlich für die Übertragung von IP, IPX und NetBEUI über IP geeignet!
Die Verschlüsselung ist wegen den Anmeldevorgang sehr unsicher!

Viren, Würmer, Trojaner und Hoaxes

Viren, Würmer, Trojaner und Hoaxes

Viren:

Ein klassischer Virus breitet sich auf dem gesamten System durch menschliche Hilfe aus. Er verbreitet sich, sobald der Computer oder ein Programm darauf gestartet wird. Beabsichtigt wird, möglichst viele Dateien im System zu verseuchen. Damit können gewisse Funktionen verlangsamt oder sogar lahmgelegt werden. Viren können z.B. durch CDs, USB- Sticks oder per E- Mail auf andere Systeme übertragen werden.


Würmer:

Ein Wurm verbreitet sich selbstständig über das Netzwerk. Dazu wird keine menschliche Hilfe benötigt. Daher können sie sich sehr schnell über das gesamte Netzwerk und Internet verbreiten. Dies geschieht häufig über Mails, welche das eigentliche Programm an Board haben. Diese Programme wirken sich dann wie normale Viren auf den PC aus.


Trojaner:

Trojaner sind Schadprogramme, die sich meist als „gutartige“ Programme ausgeben oder vorgeben, ein notwendiger Teil von z.B. einer Webseite zu sein. Der Benutzer wird aufgefordert, diese Programme auszuführen. Ist dies der Fall, erhalten die Hacker Passwörter, Kreditkartennummern und ähnliches. Im Gegensatz zu Viren und Würmer besitzen sie keine eigene Verbreitungsfunktion.


Hoaxes (Scherzviren):

Hoaxes sind keine Viren, sondern Ketten E- Mails, die vorgeben, vor Viren oder ähnlichem zu warnen.
Typische Kennzeichen sogenannter Scherz- Viren sind Inhalte wie z.B., dass der Virus extrem gefährlich sei mit der Aufforderung diese Warnung sofort an alle Bekannten weiterzuleiten.


Woran erkenne ich den Unterschied zwischen einem Hoax und einem echtem Virus?

  • Echte Viren werden niemals mit einer Vorwarnung in den Umlauf gebracht.
  • Hoaxes erhalten in der Betreffzeile Begriffe wie „Vorsicht Virus“ oder „Virenwarnung“.
  • Als Quelle der vermeintlichen Virenwarnung wird gerne eine namhafte Firma genannt, der man eine solche Warnung abnimmt.
  • Das Schadenspotenzial des Virus wird immer sehr drastisch und als noch nie dagewesen formuliert.

Gegen solche Schadsoftware und Mails kann man sich mit einer Firewall und einem Antivirenprogramm schützen. Antivirenprogramme gibt es wie Sand am Meer, einige sind kostenlos, für andere muss man bezahlen. Kostenpflichtige Software bietet meist einige zusätzliche Tools. Im Home- Bereich reichen meist kostenlose Programme aus. Mit nerviger Werbung zwischendurch muss jedoch gerechnet werden. Vor der Installation oder dem Kauf einer Antivirensoftware sollte man sich diverse Vergleiche im Internet ansehen.

Ergonomie am PC- Arbeitsplatz:

Ergonomie am PC- Arbeitsplatz:


Stuhl:

  • Die Füße müssen ganzflächig auf dem Boden aufliegen können
    • Ist dies nicht möglich à Fußbank
  • Die Kniekehlen müssen einen Abstand zur Stuhlkante haben
  • Die Knie und Ellbogen müssen einen rechten Winkel bilden
  • Der Rücken wird mittels Stuhllehne gestützt
  • Ein Fünfachsiger Dreh Fuß muss vorhanden sein
    • Auf weichem Boden à harte Rollen
    • Auf hartem Boden à weiche Rollen

Tisch:

  • Die Höhe des Tisches wird nach der Körpergröße eingestellt
    • Ansonsten à höhenverstellbar (72cm- 115cm)
  • Mindestfläche eines Tisches: 160cm x 80cm


Anordnung vom Bildschirm:

  • Die Bildschirmoberkante muss etwas unter der Augenhöhe liegen
  • Die Arme sollten wieder rechten Winkel bilden
  • Der Abstand zum Bildschirm sollte ca. 60cm bis 1m sein
  • Die Distanz muss so gewählt werden, sodass man scharf sieht
    • Falls nötig Brille benutzen


Tastatur:

  • Der Abstand zwischen Tastatur und Tischkante sollte 10-15cm betragen
  • Die Tastatur sollte flach aufliegen oder max. 15° nach oben stehen


Maus:

  • Der Abstand zwischen der äußeren Tischkante und der Maus sollte ca. eine halbe Unterarmlänge betragen
  • Generell sollte man öfters Tastenkombinationen verwenden anstatt der Maus

Raumaufteilung:
  • Der Bildschirm muss so aufgestellt werden, sodass eine Beeinträchtigung durch direkte Sonneneinstrahlung möglichst gering ist, daher sollte der Bildschirm nicht direkt zum Fenster stehen. Ansonsten eventuell Jalousien montieren
  • Am Bildschirm sollten keine Reflektionen von Lampen zu sehen sein
  • Keine Stolperfallen (Kabel am Boden)à Kabel gehören in einen Kabelkanal!


Licht:

  • Die Beleuchtungsstärke ist vom individuellen Sehvermögen abhängig (Alter, Sehvermögen), variiert zwischen ca. 500- 750 Lux
  • Eine Gleichmäßige Ausleuchtung durch direkte/indirekte Leuchtquellen:
    • Direkte Beleuchtung: Licht scheint direkt auf den Arbeitsplatz
    • Indirekte Beleuchtung: Licht scheint z.B. auf die Wand und wird auf den Arbeitsplatz reflektiert
  • Die Lichtfarbe sollte neutral- oder warm weiß sein
  • Decken- bzw. Stehbeleuchtung dürfen den Anwender nicht blenden


Schall:

  • Durchschnittlicher Lärmpegelà 35-45dB
  • Bei routinierter Bürotätigkeità 55dB
  • Grenzwerte:
Arbeitnehmerschutzgesetz:

Das Arbeitnehmerschutzgesetz regelt die österreichischen Arbeitnehmerschutzvorschriften. (ASchG) Es gilt für die Beschäftigung von Arbeitnehmern.


Ausnahme:

  • Arbeitnehmer des Bundes
  • Für land- und forstwirtschaftliche Arbeitnehmer
  • Hausangestellte und Hausgehilfen (à in Privathaushalten)

Entsorgung:

Batterien in eigenen Sammelboxen, Motherboards in den Elektroschrott (vorher die BIOS- Batterie entfernen), Toner wieder dem Lieferanten mitgeben oder in eigenen Sammelstellen abgeben.
CD/DVDs in Plastikmüll, Festplatten vor der Entsorgung zerstören (Datensicherheit).

ESD (Elektro Statische Entladung)

ESD (Elektro Statische Entladung)

  • Elektrostatische Entladung ist ein Funke oder Durchschlag, der an einem elektrischen Gerät einen kurzen, hohen elektrischen Spannungsimpuls bewirkt.
  • Diese Spannung wird entladen sobald man einen stromleitenden Gegenstand berührt.
  • Wenn ein Mensch über einen Teppich geht, kann sich eine Spannung von bis zu 30.000 Volt bilden.
  • Gefährdet sind hauptsächlich Platinen und andere elektrische Geräte.

Einige Beispiele:

Magnetische Datenträger:z.B. Festplatte: max. 100V
Elektronische Komponente:z.B. Prozessor: max. 30V
Lesekopf einer Festplatte:bei der Fabrikation hält dieser nur 5V aus!
  • ESD kann man im Grunde nicht verhindern. Allerdings kann man Bauteile schützen, durch:
    • ESD- Verpackungen
    • Tragen von Antistatik- Bänder
    • Tragen von ESD- Schuhen
    • Verlegen eines leitfähigen Bodenbelages
    • Benützen von ESD- Arbeitsmatten
    • Lagerung in ESD- geschützter Umgebung

Das Warnschild für ESD sieht wie unten abgebildet aus:

EMV (Elektromagnetische Verträglichkeit)

  • EMV kennzeichnet die Fähigkeit, dass sich technische Geräte nicht untereinander durch elektrische oder elektromagnetische Effekte störend beeinflussen.
  • Elektromagnetische Strahlung entsteht durch Schwingungen von elektrischen Ladungen.
  • Erzeuger sind z.B. Stromrichtanlagen, Antennen, Nieder und Hochspannungsleitungen, Rundfunksender, Mobiltelefone, W-LAN, Bluetooth, Mikrowellen…
  • Allgemeine Auswirkungen: Beweise für die Schädlichkeit gegenüber Menschen liegen noch nicht vor. Der Elektrosmog (Elektrische Strahlenbelastung) kann eventuell das Nervensystem beeinflussen oder zu einer Eiweißzersetzung führen.Auswirkungen gegenüber technischen Geräten bemerkt man z.B. wenn das Handy klingelt und bei den Boxen ein Störgeräusch zu hören ist.

Elektro- Schutzkonzept

Elektro- Schutzkonzept

Schutzmaßnahmen dienen dem Schutz des Menschen vor den Gefahren des elektrischen Stroms. Sie sollen verhindern, dass Menschen beim normalen Gebrauch von Elektrogeräten unbeabsichtigt in den Stromkreis gelangen.

Schutzklassen:
Erste Hilfe bei Stromunfällen:
  • Sollte jemand in den Stromkreis kommen -> wenn möglich sofort Spannungsfrei schalten (Stecker Ziehen, Sicherung, Not- Aus…)
  • Person mit aus dem Stromkreis ziehen (NUR MIT ISOLIERTEN GEGENSTÄNDEN!)
  • Erste Hilfe leisten -> Reanimation, gegeben falls löschen! -> Rettung verständigen!

Prüfsiegel

TCO

TCO arbeitet daran, eine gute Arbeitsumgebung für Bürobeschäftige zu schaffen.
Dazu gehört die Qualitätssicherung von:

  • Bildschirmen
  • Computern
  • Druckern
  • Handys



GS (Geprüfte Sicherheit) 

Bestätigt die elektrische und die mechanische Sicherheit von gewissen Produkten, wie zum Beispiel dem Brandschutz.
Die Vergabe erfolgt z.B. durch den TÜV.



CE

Gesetz über die elektromagnetische Verträglichkeit. Die Vergabe erfolgt durch den Hersteller direkt, es jedoch werden Stichproben von Behörden zur Überprüfung gemacht.

Seit 1996 müssen folgende Geräte das CE Prüfzeichen tragen:

  • Radios
  • Fernseher
  • Haushaltsgeräte
  • EDV (Rechner, Tastatur, Maus, BS, Drucker)



Energy Star

Geräte mit diesen Prüfzeichen müssen den Stromsparkriterien der amerikanischen Umweltschutzbehörde EPA entsprechen.
Beispiel: Prozessorleistung wird heruntergefahren, HDD wird ausgeschalten.

Die Vergabe erfolgt durch den Hersteller selbst, jedoch muss eine Mitteilung an die EPA erfolgen. (!!Es erfolgen keine Prüfungen!!)

Datensicherung

Datensicherung

Eine Datensicherung schützt vor Datenverlust durch:

  • Hardware-Schäden
  • Diebstahl oder absichtliches Löschen der Daten
  • Computerviren, -würmer und Trojaner
  • versehentliches Überschreiben oder Löschen der Daten
  • logische Fehler innerhalb der Daten

Denkt immer daran: Ein RAID System kann niemals eine Sicherung ersetzen!

Aufbewahrung von Datensicherungen:

Privatpersonen:z.B. externe Festplatte
Kleine Unternehmen:z.B. Bankschließfächer, Online- Backup, NAS, Storage, Bänder (RDX, LTO)
Große Unternehmen:z.B. speziell gesicherte Safes oder Räume die auf mehrere Standorte oder Rechenzentren verteilt werden

Sicherungsarten:

Inkrementelle Sicherung:

Es werden nur die Daten gesichert, die sich seit der letzten Datensicherung verändert haben, oder neu dazugekommen sind.­
Vorteil: Da auch von den Inkrementellen Sicherungen nur die Veränderung gesichert wird, geht dies relativ schnell und benötigt weniger Speicherplatz.
Nachteil: Das Zurücksichern dauert relativ lange. Sollte es zu einem „Crash“ kommen, muss zuerst das Vollbackup und danach alle Inkrementellen Sicherungen, bis zu dem jeweiligen Tag, eingespielt werden.

Differenzielle Sicherung:

Unterscheidet sich von der Inkrementellen Sicherung nur darin, dass immer alle Daten nach
dem letzten Vollbackup gesichert werden.
Vorteil: Sollte es zu einem „Crash“ kommen, kann relativ rasch rück-gesichert werden. Es muss lediglich das letzte Vollbackup + das jeweilige Inkrementelle zurückgespielt werden.
Nachteil: Da immer alle Daten nach dem letzten Vollbackup gesichert werden, dauert die Sicherung selbst länger und es wird mehr Speicherplatz benötigt.

Vollsicherung:

Bei einer Vollsicherung werden jedes Mal alle Daten mitgesichert. Dies bedeutet zwar viel Zeit und Speicheraufwand, dafür ist das zurückspielen einer Sicherung am wenigsten aufwendig und sehr einfach.

Großvater-Vater-Sohn-Prinzip (GFFS):

Diese Strategie stellt sicher, dass mehrere Sicherungen von unterschiedlichen Zeiten vorliegen. Sollten z.B. Daten aus der „Sohn“ Sicherung beschädigt sein, werden sie aus der „Vater“ Sicherung wieder hergestellt, die „Vater“-Daten gegebenenfalls aus der „Großvater“- Sicherung. Dieses Prinzip ist grundsätzlich an keinen zeitlichen Rhythmus gebunden, die einfachste Methode ist allerdings, drei Sicherungsgruppen festzulegen – zum Beispiel täglich, wöchentlich und monatlich.

Ein Sicherungskonzept könnte also so aussehen:

  • Sohn Sicherung an jedem Wochentag außer Sonntag.
  • Vater Sicherung an jedem Sonntag.
  • Großvater Sicherung jeweils am letztem Tag eines Monats

Nach diesem Prinzip könnte man stets auf eine Sicherung von

  • jedem der letzten sechs Werktage (Sohn-Sicherungen)
  • jedem letzten Sonntage (Vater-Sicherungen)
  • jedem der letzten zwölf Monatsenden (Großvater-Sicherungen)

zugreifen.

Lebensdauer der Medien:

CD/DVD: ca. 10 Jahre

HDD: ca. 10-  30 Jahre

Magnetbänder: ca. 10- 30 Jahre

Datenbanken (DB)

Datenbanken (DB)

Dies sind nur zusammengefasst die wichtigsten Informationen, die für IT- TECHNIKER wichtig sind. Wer sich jedoch mehr mit Datenbanken auseinandersetzt (z.B. Programmierer), dem reichen diese eher Oberflächlichen Informationen natürlich nicht!

Das Ziel einer Datenbank ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern. Zu einer Datenbank gehört im Normalfall auch ein Datenbanksystem (Verwaltungssoftware).

Die Verwaltung der Daten umfasst:

  • Die Formatierung
  • Die Verwaltung
  • Den Zugriff
  • Schutz vor Manipulation
  • Die Speicherung der Daten
  • Die Darstellung in einer übersichtlichen Form

Bei einer Datenbank kann man prinzipiell:

  • Neue Daten hinzufügen
  • Bestehende Daten löschen oder ändern
  • Die Daten wieder ausgeben

Vorteile: rascher Zugriff, Platz sparende Aufbewahrung der Daten, gemeinsame Nutzung der Datenbank von mehreren Personen und Systemen,…

Verwaltet werden:

  • meist Texte und Nummern
  • aber auch Bilder, Audio, Video und zusammengesetzte Dokumente.

Je nach Strukturierung und Anwendung unterscheidet man zwischen:

Verteilten Datenbanken
Hier wird davon ausgegangen, dass mehrere physisch getrennte und voneinander unabhängige Datenbanken als ein einziges logisches System angesehen werden.

Relationalen Datenbanken
Dies ist das am weitverbreitetste System. Man kann sie sich als eine Sammlung von Tabellen vorstellen. In diesen Tabellen werden die Datensätze abgespeichert.

Zu beachten sind die drei Normalformen:

  1. Normalform: Jeder Datensatz ist in einer eigenen Zeile.
  2. Normalform: Jeder Datensatz bekommt einen eigenen Schlüssel.
  3. Normalform: Kontrolle ob die Felder nicht voneinander Abhängig sind. Z.B. bei einer Kombination von Postleitzahl und Ort: 6020 ist die PLZ Innsbruck. In einer Tabelle dürfte Innsbruck aber nicht von 6020 abhängig sein!

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung