Kategorien-Archive: Blog

NEO-IT Präsentiert: Starke Zwei-Faktor-Authentifizierung für Ihre IT-Sicherheit

ESET Secure Authentication

In einer zunehmend digitalisierten Welt sind Unternehmen jeder Größe den Gefahren von Cyberangriffen ausgesetzt. Angreifer nutzen immer raffiniertere Methoden, um an sensible Daten zu gelangen, oft über gestohlene oder unsichere Zugangsdaten. Herkömmliche Passwort-basierte Authentifizierungsverfahren bieten häufig nicht genügend Schutz, weshalb sich die Zwei-Faktor-Authentifizierung (2FA) zu einer unverzichtbaren Sicherheitsmaßnahme entwickelt hat. Eine der besten Lösungen auf diesem Gebiet ist ESET Secure Authentication (ESA). In diesem Blog-Artikel werfen wir einen genaueren Blick auf die Funktionsweise und die Vorteile dieser Lösung.

Was ist ESET Secure Authentication?

ESET Secure Authentication ist eine leistungsstarke und dennoch benutzerfreundliche Zwei-Faktor-Authentifizierungslösung, die speziell entwickelt wurde, um den Zugang zu Netzwerken, Systemen und Daten vor unbefugtem Zugriff zu schützen. Sie kombiniert die klassische Passwort-Eingabe mit einem zweiten Sicherheitsfaktor, um sicherzustellen, dass nur autorisierte Nutzer auf sensible Informationen zugreifen können.

Der zweite Faktor besteht meist aus einem zeitbasierten Einmalpasswort (TOTP), das auf einem mobilen Gerät generiert oder über eine spezielle App bereitgestellt wird. Dies bedeutet, dass selbst wenn ein Passwort kompromittiert wird, Angreifer ohne das mobile Gerät keinen Zugriff erhalten.

Wie funktioniert ESET Secure Authentication?

Das Prinzip hinter ESA ist einfach, aber sehr effektiv. Die Lösung fügt eine zusätzliche Sicherheitsstufe hinzu, indem sie die Identität des Nutzers durch einen zweiten Faktor verifiziert. So funktioniert es:

  1. Login: Der Nutzer gibt wie gewohnt seinen Benutzernamen und sein Passwort ein.
  2. Authentifizierung: Anschließend wird ein Einmalpasswort (OTP) angefordert, das entweder über eine mobile App oder per SMS an den Nutzer gesendet wird.
  3. Verifizierung: Nachdem das OTP erfolgreich eingegeben wurde, wird der Zugang zum System gewährt.

Der gesamte Prozess dauert nur wenige Sekunden und bietet eine starke Verteidigungslinie gegen Cyberbedrohungen wie Phishing oder Passwort-Diebstahl.

Vorteile von ESET Secure Authentication

ESET Secure Authentication bietet eine Vielzahl von Vorteilen, die über die klassische Passwort-Sicherheit hinausgehen. Hier sind die wichtigsten:

  1. Erhöhte Sicherheit

Die Kombination aus Passwort und OTP macht es Angreifern nahezu unmöglich, auf Benutzerkonten zuzugreifen, selbst wenn das Passwort kompromittiert wurde. Dies schützt Ihr Netzwerk und Ihre Daten vor unautorisierten Zugriffen und potenziellen Schäden.

  1. Einfache Implementierung

ESET Secure Authentication lässt sich nahtlos in bestehende Infrastrukturen integrieren, einschließlich Active Directory, VPNs und Cloud-Dienste. Die Benutzerfreundlichkeit und Kompatibilität mit einer Vielzahl von Plattformen macht die Implementierung unkompliziert, ohne dass teure Hardware benötigt wird.

  1. Mobilität

Da die meisten Menschen ihre Smartphones ohnehin immer bei sich tragen, wird kein zusätzliches Gerät benötigt. Nutzer können die ESET Secure Authentication App auf ihren mobilen Geräten installieren und so jederzeit und überall sicher auf Systeme zugreifen.

  1. Zentrale Verwaltung

Die Lösung bietet eine einfache, zentrale Verwaltung über ein benutzerfreundliches Dashboard. IT-Administratoren können hier die Zwei-Faktor-Authentifizierung steuern, Benutzer hinzufügen oder entfernen und Sicherheitsrichtlinien festlegen.

  1. Kosteneffizienz

Im Vergleich zu Hardware-basierten 2FA-Lösungen ist ESET Secure Authentication deutlich kostengünstiger. Es entstehen keine hohen Anschaffungskosten für Tokens oder spezielle Geräte, da die Authentifizierung über mobile Apps erfolgt.

  1. Skalierbarkeit

ESET Secure Authentication eignet sich sowohl für kleine als auch für große Unternehmen. Es lässt sich einfach skalieren, sodass wachsende Organisationen keine Sorgen haben müssen, ihre Sicherheitslösung anzupassen.

Wo kann ESET Secure Authentication eingesetzt werden?

Die Einsatzmöglichkeiten von ESET Secure Authentication sind breit gefächert. Sie kann in einer Vielzahl von Szenarien verwendet werden, darunter:

  • VPN-Zugriff: Schützen Sie den Zugang zu Ihrem Unternehmensnetzwerk über ein Virtual Private Network (VPN) mit 2FA.
  • Remote-Desktop-Verbindungen: Sichern Sie den Fernzugriff auf Desktops und Systeme, um sicherzustellen, dass nur autorisierte Benutzer von außen zugreifen können.
  • Cloud-Anwendungen: Integrieren Sie ESA in Ihre Cloud-Dienste wie Office 365 oder Google Workspace, um die Sicherheit Ihrer Unternehmensdaten zu erhöhen.
  • Unternehmensportale und -anwendungen: Schützen Sie webbasierte Anwendungen, interne Portale und CRM-Systeme, die sensible Daten verarbeiten.

Fazit: Mehr Sicherheit mit minimalem Aufwand

ESET Secure Authentication bietet eine zuverlässige und benutzerfreundliche Lösung, um die Sicherheit in Ihrem Unternehmen deutlich zu verbessern. In Zeiten steigender Cyberangriffe ist es entscheidend, Zugänge bestmöglich zu schützen. Mit ESA erhalten Unternehmen eine flexible und skalierbare Möglichkeit, die Vorteile der Zwei-Faktor-Authentifizierung zu nutzen – ohne hohe Kosten oder komplexe Implementierungen.

Durch den Einsatz dieser Lösung sind Sie bestens gerüstet, um sich vor den vielfältigen Bedrohungen in der digitalen Welt zu schützen und gleichzeitig die Produktivität und Benutzerfreundlichkeit für Ihre Mitarbeiter zu gewährleisten.

Ihr Partner für maßgeschneiderte IT-Sicherheitslösungen

Als zertifizierter ESET-Partner stehen wir Ihnen mit umfassendem Know-how und Erfahrung zur Seite, um Sie kompetent bei der Implementierung und Umsetzung der Zwei-Faktor-Authentifizierung zu unterstützen. Dabei bieten wir maßgeschneiderte Lösungen, die auf Ihre individuellen Sicherheitsanforderungen abgestimmt sind, um den optimalen Schutz Ihrer Daten und Systeme zu gewährleisten.

Setzen Sie auf Sicherheit, bevor es zu spät ist – mit ESET Secure Authentication!

Die RZL/BMD-Schnittstelle: Effiziente Automatisierung für nahtlose Buchhaltung

ERP Software

JTL-Wawi

Die JTL-Wawi ist eine umfassende Warenwirtschaftssoftware, die Unternehmen bei Lagerverwaltung, Auftragsabwicklung und Bestandskontrolle unterstützt. Mit Funktionen wie Bestellwesen, Rechnungserstellung und Kundenverwaltung ermöglicht sie eine effiziente Geschäftsabwicklung. Die Software optimiert Prozesse, vereinfacht den E-Commerce und ermöglicht die Integration von Vertriebskanälen.

Buchaltungs Software

RZL

Die RZL-Software ist eine leistungsstarke Lösung für Buchhaltung und Finanzmanagement. Sie bietet verschiedene Module zur effizienten Verwaltung von Geschäftsdaten, darunter die RZL Finanzbuchhaltung. Die Software ermöglicht Automatisierung, präzise Datenerfassung und nahtlosen Datenaustausch.

BMD

BMD Software ist eine umfangreiche Lösung für Buchhaltung, Steuern und Finanzmanagement. Mit verschiedenen Modulen bietet sie Unternehmen Werkzeuge für Buchhaltung, Lohnverrechnung, Kostenrechnung und mehr. Die Software unterstützt bei der Einhaltung gesetzlicher Vorschriften und bietet Funktionen für die genaue Erfassung und Analyse von Finanzdaten. BMD ermöglicht die nahtlose Zusammenarbeit von Buchhaltungs- und Steuerexperten und erleichtert die Erstellung von Berichten, um fundierte Geschäftsentscheidungen zu treffen.

 

Unsere Lösung!

In der heutigen schnelllebigen Geschäftswelt ist die richtige Verwaltung von Finanzdaten von entscheidender Bedeutung für den Erfolg eines Unternehmens. Unternehmen setzen oft auf leistungsstarke Softwarelösungen, um ihre Buchhaltungsprozesse zu optimieren und genaue Finanzberichte zu erstellen. Eine solche Lösung ist die RZL/BMD-Software, die verschiedene Module zur Verfügung stellt, darunter das hochfunktionale RZL/BMD Finanzbuchhaltungsmodul.

Um die Effizienz in der Finanzbuchhaltung weiter zu steigern, haben wir ein intelligentes Programm entwickelt, das die Integration zwischen der JTL-Wawi (Warenwirtschaftssystem) und der RZL/BMD-Software ermöglicht. Dieses speziell entwickelte Programm spielt eine entscheidende Rolle bei der Automatisierung des Datenaustauschs zwischen diesen beiden Systemen. Anstatt mühsam alle Daten manuell in die RZL/BMD-Software einzugeben, extrahiert das Programm alle relevanten Informationen zu Ausgangsrechnungen aus der JTL-Wawi und erstellt eine übersichtliche CSV-Datei.

Die CSV-Datei dient als Brücke zwischen der JTL-Wawi und der RZL/BMD-Software. Sie enthält alle erforderlichen Daten, darunter Rechnungsnummern, Beträge, Fälligkeitsdaten und Kundeninformationen. Diese Datei wird dann nahtlos an die Schnittstelle des RZL/BMD-Programms übergeben. Dieser Schritt ist der Schlüssel zur Minimierung von manuellen Eingriffen und menschlichen Fehlern, die oft in manuellen Dateneingabe-Prozessen auftreten.

Die Vorteile dieser Integration sind nicht zu übersehen. Durch die Automatisierung des Datentransfers sparen Unternehmen nicht nur wertvolle Zeit, sondern reduzieren auch das Risiko von Dateneingabefehlern erheblich. Die RZL-Schnittstelle sorgt dafür, dass Finanzdaten präzise und in Echtzeit zwischen den beiden Systemen ausgetauscht werden. Dies wiederum ermöglicht es den Finanzteams, genaue Berichte zu erstellen, Trends zu analysieren und fundierte Geschäftsentscheidungen zu treffen.

In einer Zeit, in der Effizienz und Genauigkeit von größter Bedeutung sind, stellt die RZL/BMD-Schnittstelle eine wegweisende Lösung dar. Sie vereint nahtlos die Leistungsfähigkeit der RZL-Software mit der Flexibilität der JTL-Wawi, um Unternehmen dabei zu unterstützen, ihre Buchhaltungsprozesse zu optimieren und einen klaren Wettbewerbsvorteil zu erlangen.

gaming-pc-tastatur-leuchtend

Jeder kennt es: das Layout unserer Tastatur – aber wieso ist es nicht alphabetisch geordnet?

QWERTZ – QWERTY – AZERTY? 🤯  ⌨️

Wir klären, wo die eigenartige Tastenanordnung auf unserer Tastatur ihren Ursprung hat:

Wie kommt es eigentlich, dass die Anordnung unserer gängigen Tastatur nicht alphabetisch ist? Kaum jemand weiß, wie das heutige Layout zustande gekommen ist. Wir erklären Ihnen, woher dieser Stil eigentlich stammt ⬇️

Sie ist mittlerweile zum alltäglichen Gebrauchsgegenstand geworden: unsere Tastatur. Ob am PC oder Laptop, Handy oder Tablet – wir nutzen sie ohne groß darüber nachzudenken. Wir haben uns aber die Frage gestellt, wie es zu dieser sonderbaren Verteilung der Buchstaben gekommen ist.

Natürlich gibt es ein paar kleine Unterschiede im Ländervergleich. 🌍

So wird im englischsprachigem Raum die QWERTY-Tastatur verwendet. Die uns bekannte QWERTZ-Anordnung findet sich im deutschsprachigen Raum und häufig auch in Osteuropa, mit Ausnahme von Polen, Lettland, Estland und Litauen. Die dritte Variante, die AZERTY-Tastatur findet sich in Europa im französischen Raum, die Ausnahme macht hier die Schweiz. Hier gibt es eine eigene Tastaturbelegung. Sie ähnelt der „deutschen“ Variante mit der QWERTZ-Anordnung, die Umlaute sind beispielsweise noch durch „é, à, è“ ergänzt. Natürlich gibt es bei den verschiedensten Ländern immer wieder kleine Unterschiede, das wäre also geklärt. Wie aber kam es jetzt zu dieser, weltweit ähnelnden Tastatur-Belegung?

Diese stammt tatsächlich noch aus der Zeit der Schreibmaschinen. Die Idee für das heutige Layout stammt von Journalist und Erfinder Christopher Latham Sholes. Bereits im Jahr 1870 soll er mit der Anordnung der Tasten begonnen haben. So wurden zunächst alle Tasten alphabetisch angeordnet.

Das sorgte bei den Schreibmaschinen aber immer wieder für Probleme: die Typenhebel der Schreibmaschine, also jene Hebel, die des Buchstaben auf das Papier drucken, neigten dazu, sich zu verheddern. Um dieses Problem zu umgehen, soll Sholes die am häufigsten verwendeten Buchstabe der englischen Sprache möglichst weit auseinander angeordnet haben. Auch häufige Buchstabenkombinationen soll er hier bedacht haben. Das Ergebnis war die heutige QWERTY-Tastatur. Das Patent sicherte sich die Waffen- und Nähmaschinenfabrik Remington.

Ihr seht also: die Anordnung ergibt heutzutage zwar keinen rechten Sinn mehr, seien wir aber mal ehrlich – jeder von uns hat sich doch schon längst an das typische Layout gewöhnt, oder? 😁

diverse-beschilderungen-tuerschilder-preisschilder

⚡️ NEU bei uns erhältlich! ⚡️

Wir bieten ab sofort interaktive elektronische Beschilderungssysteme der Firma SES-imagotag mit batteriebetriebenen Funktürschildern auf Basis von ePaper-Displays 📱📡

✔️ Batteriebetrieb 🔋
dieser ist bis zu 5 Jahre ohne jegliche Stromversorgung möglich! Optional ist auch ein Anschluss direkt an den Stromkreis möglich. 🔌 Auch, wenn der Fall eintritt und die Batterie ausfällt, wird die zuletzt gesicherte Ansicht verwendet. (last version online)

✔️ Funkgesteuert 📡
für flexible und unkomplizierte Änderungsmaßnahmen (vorhandene Stückzahl, Raumbelegung, Aktionspreise,…)

✔️ einfache Montage 🛠⚙️
vom kleinstmöglichen Preisschild bis hin zum ausgewachsenen Türschild ist alles möglich & kann ohne Verkabelung direkt befestigt werden

✔️vom Preisschild bis zum Wegweiser 🔖🪧
Wir verfügen über eine große Bandbreite der Infoschilder, so sind auch dezidierte Modelle für beispielsweise den Außenbereich oder Tiefkühl-Parzellen erhältlich.

Nahaufnahme einer Computertastatur mit blau und lila leuchtenden Tasten

Tag des Computers – 12.08.

Der Computer wird 40!

Am 12. August 1981 stellte IBM den ersten Personal Computer vor. Er hatte damals einen Speicher von unglaublichen 64 KB!
 Der IBM PC 5150 war zwar weder der erste noch beste Rechner. Doch kein anderer Computer hatte auf die Branche so viel Einfluss wie der erste IBM-PC. Heutzutage können wir uns ein Leben ohne den Computer, wie wir ihn heute kennen, gar nicht mehr vorstellen. Er ist Teil unseres alltäglichen Lebens geworden.

Wie alles begann:

Das früheste Gerät, das in den Ansätzen mit einem heutigen Computer verglichen werden kann, ist der Abakus, eine mechanische Rechenhilfe, die vermutlich um 1100 v. Chr. erfunden wurde. Der Abakus wurde bis ins 17. Jahrhundert benutzt und dann durch die ersten Rechenmaschinen ersetzt.
Charles Babbage und Ada Lovelace gelten durch die 1837 entworfene Rechenmaschine Analytical Engine als Vordenker des modernen universell programmierbaren Computers. Konrad Zuse und John Presper Eckert bauten die ersten funktionstüchtigen Geräte dieser Art.
Die Ein- und Ausgabe der Daten der früheren Computer (auch (Groß-)Rechner genannt) war zunächst auf Zahlen beschränkt. Zwar verstehen sich moderne Computer auf den Umgang mit weiteren Daten, beispielsweise mit Buchstaben und Tönen. Diese Daten werden jedoch innerhalb des Computers in Zahlen umgewandelt und als solche verarbeitet, weshalb ein Computer auch heute eine Rechenmaschine ist.

1935 stellten IBM die IBM 601 vor, eine Lochkartenmaschine, die eine Multiplikation pro Sekunde durchführen konnte. Es wurden ca. 1500 Exemplare verkauft.
1938 stellte Konrad Zuse die Zuse Z1 fertig, einen frei programmierbaren mechanischen Rechner, der allerdings aufgrund von Problemen mit der Fertigungspräzision nie voll funktionstüchtig war.
1960 baute IBM einen transistorisierten Rechner mit Magnetbandsystem, und DECs (Digital Equipment Corporation). Der erste Minicomputer erscheint. 1964 definierte IBM die erste Computerarchitektur, womit Rechner verschiedener Leistungsklassen denselben Code ausführen konnten.

Der Anfang des heutigen Computers:

Den Trend zum Personal Computer hatte IBM fast verpasst. Der damals führende Konzern für Computer baute diese noch viel zu groß und überhaupt nicht alltagstauglich. Denn ganz ehrlich – wer möchte schon einen Computer in der Größe eines Kühlschranks zu Hause haben?
Doch dann gab es da noch die zwei Freunde Steve Wozniak und Steve Jobs – welche beide einen gravierenden Einfluss auf die Entwicklung haben sollten. Der von Wozniak entwickelte Apple I wurde 1976 von IBM noch nicht einmal zur Kenntnis genommen. Das Nachfolgeprojekt Apple II dagegen schon, denn: dieser wurde zum Verkaufsschlager! IBM musste prompt handel so beauftragte der damalige Konzernchef Frank Carey Anfang 1980 den Entwickler Bill Lowe, sich im IBM-Forschungslabor an die Arbeit zu machen um einen neuartigen Personal Computer zu entwickeln. Lowe entschied sich für eine offene Architektur ohne vorhandene IBM-Technologie.
Der damals erst 25 Jahre alte Bill Gates ergriff nun die Chance seines Lebens. Gates und sein Partner Paul Allen erkannten sofort, welche Perspektive ihnen ein IBM-Auftrag eröffnen würde. Gates kaufte bei einem Entwickler in der Nachbarschaft für gerade einmal 25.000 US-Dollar den Kern für eine Systemsoftware zusammen und lizenzierte IBM das Konglomerat als PC-DOS 1.0.

Am 12. August 1981 präsentierte IBM in New York den unter größter Geheimhaltung entwickelten IBM-PC 5150. Technikpuristen waren enttäuscht. Der Chip war für eine vernünftige Grafikdarstellung nicht leistungsstark genug. Das DOS von Microsoft wurde als schwache Softwarearchitektur kritisiert. Apple begrüßte den großen Rivalen leicht überheblich mit einer Zeitungsanzeige mit den Worten: „Willkommen, IBM. Ernsthaft.“ Jedoch: das Kalkulationsprogramm 1-2-3 für den IBM-PC konnte komplexere Rechenmodelle ausführen als der Apple II und verdrängte die Konkurrenz aus den Büros.

Tatsächlich läutete die Präsentation des IBM Personal Computer am 12. August 1981 eine neue Ära der Informatik ein.

Quellen:

wikipedia.at

it-business.de

Verkaufsleiter Keanu Zechner mit dem Kaspersky Partnerschafts-Zertifikat auf dem Firmengelände

Cybersicherheit, die immer einen Schritt voraus ist

Wir sind stolz auf unsere zertifizierte Partnerschaft mit Kaspersky!

Kaspersky ist das größte privat geführte Cybersicherheitsunternehmen weltweit!
Die vielfach ausgezeichneten Sicherheitslösungen von Kaspersky schützen deine Geräte vor Viren, Malware, Ransomware, Spyware, uvm. ❌

Aber wer oder was ist Kaspersky eigentlich?

Eugene Kaspersky ist ein weltbekannter Cybersicherheitsexperte und erfolgreicher Unternehmer. Er ist Mitbegründer und Chief Executive Officer (CEO) von Kaspersky, dem weltweit größten privaten Anbieter von Endpoint-Schutz- und Cybersicherheitslösungen. Im Jahr 1997 wurde dann das Unternehmen Kaspersky gegründet, mit Eugene als Leiter der Antiviren-Forschung. Im Jahr 2007 wurde er zum CEO von Kaspersky ernannt.

Das Unternehmen

Heute ist Kaspersky einer der am schnellsten wachsenden IT-Sicherheitsanbieter weltweit und in 200 Ländern und Regionen tätig. Das Unternehmen beschäftigt in seinen 34 regionalen Niederlassungen in 30 Ländern über 4.000 hochqualifizierte Mitarbeiter und IT-Sicherheitsexperten und schützt mit seinen Sicherheitstechnologien 400 Millionen Nutzer und 270.000 Unternehmen weltweit. Das globale Expertenteam von Kaspersky hat einige der komplexesten und hochentwickeltsten bekannten Cyberattacken untersucht, darunter Stuxnet, Flame und Roter Oktober. Darüber hinaus kooperiert das Unternehmen intensiv mit INTERPOL, Europol sowie nationalen Polizeibehörden, um sie aktiv bei der Bekämpfung von Cyberkriminalität zu unterstützen.

Welche Vorteile habe ich durch Produkte von Kaspersky?

„Building a safer World“ – dieses Motto unterstreicht das Engagement des Unternehmens, die Welt zu einem besseren Ort zu machen, an dem jeder überall unzählige Möglichkeiten hat und an dem wir schützen, was Menschen am wichtigsten ist. Diese Vision vereint die Ziele und die soziale Verantwortung des Unternehmens.
Von Echtzeit-Virenschutz, über Ad-Blocker und Zahlungsschutz bis hin zu Webcam-Schutz und Password Manager – alles rund ums Thema Cyber-Security wird mit Produkten von Kaspersky abgedeckt.

Wie komme ich nun an Produkte von Kaspersky?

Wir, als zertifizierter Kasperksy Partner bieten Ihnen umfassende Hilfe bei Fragen zu den Produkten. Sie möchten Ihren Arbeitsplatz vor Cyberattacken schützen und es besteht Interesse an Kaspersky Produkten? So können Sie uns gerne per Mail oder telefonisch kontaktieren. Unser Kontaktformular finden Sie unter dem Menüpunkt „Kontakt“.

 

Quelle:

https://www.kaspersky.de

Abbildung eines Servers von Innen

Wisst Ihr, wie ein Server von Innen aussieht?

Was ist eigentlich ein Server?

Der Begriff „Server“ (englisch für Diener) wird in der Informatik doppeldeutig verwendet. Als Server bezeichnet man sowohl einen Computer, der Ressourcen über ein Netzwerk zur Verfügung stellt, als auch das Programm, das auf diesem Computer läuft. Entsprechend finden sich zwei verschiedene Server-Definitionen:

  • Definition Server (Hardware): Ein hardwarebasierter Server ist eine in ein Rechnernetz eingebundene physische Maschine, auf der neben dem Betriebssystem ein oder mehrere softwarebasierte Server laufen. Eine alternative Bezeichnung für einen hardwarebasierten Server ist „Host“ (englisch für WirtGastgeber). Prinzipiell lässt sich jeder Rechner mit Server-Software als Host verwenden.
  • Definition Server (Software): Ein softwarebasierter Server ist ein Programm, das einen speziellen Dienst anbietet, der von anderen Programmen, sogenannten Clients (englisch für Kunden), lokal oder über ein Netzwerk in Anspruch genommen werden kann. Welcher Dienst zur Verfügung steht, hängt von der Art der Server-Software ab. Grundlage der Kommunikation ist das Client-Server-Modell. Beim Datenaustausch kommen dienstspezifische Übertragungsprotokolle zum Einsatz.

Server sind zuverlässige, zentrale Anlaufstelle für Daten, ermöglichen schnelle Ladezeiten und schützen vor Datenverlust.

Wir erklären euch die wichtigsten Einzelteile eines Servers (Hardware):

  • Gehäuse: Ein Servergehäuse ist in der Regel nicht nur etwas oder sogar wesentlich größer als ein Desktop-Gehäuse sondern verfügt noch über eine ganz spezielle Raum-Aufteilung um einerseits genügend Platz für die Server-Komponenten zu bieten und andererseits eine optimale Kühlung und im Service-Fall optimalen Zugang zu den Komponenten zu gewährleisten.
  • Abdeckungen: schützen vor Schmutz und Staub
  • Festplatten: Hier werden alle Langzeitdaten – welche auch nach dem Ausschalten noch vorhanden sein sollen – gespeichert. Das sind alle Bilder, Dokumente und Programme. Bei Festplatten kommen rotierende Scheiben zum Einsatz, auf deren Oberfläche die Daten gespeichert werden. Beim Schreiben von Informationen wird die magnetische Oberfläche der Scheiben dauerhaft und ohne Berührung magnetisiert. Beim Lesen der Daten tastet ein Sensor diese Magnetisierung der Scheibe berührungslos ab und verwandelt die Werte wieder in lesbare Daten. In Festplatten werden die gespeicherten Informationen in Blöcken zusammengefasst, die jeweils eine feste Größe haben. Meistens sind die Blöcke 512 oder 4096 Byte groß. Die Speicherkapazität einer Festplatte ergibt sich dann aus der Größe eines Blocks multipliziert mit der Anzahl an Blöcken.
  • Lüfter: Im PC-Bereich gibt es verschiedene Arten von Lüftern. Wir sprechen dann von Radial- oder Axiallüfter. Radiallüfter werden sehr häufig auf Grafikkarten oder als Slotlüfter eingesetzt, sie haben den Vorteil das sie eine schmale Bauform haben. Axiallüfter sind allerdings die am meisten verwendeten Lüfter im PC-Bereich. Diese Axiallüfter werden zur Be- und Entlüftung von PC-Gehäusen oder aber zur Kühlung eines CPU-Kühlers oder eines Netzteils eingesetzt.
  • RAM Sticks: Random Access Memory – der sogenannte Arbeitsspeicher. Dieser ist ein kurzzeitiger Speicher, in dem alle laufenden Prozesse und Programme zwischengespeichert werden. Lesen Sie diesen Artikel gerade im Browser, belegt Ihr Browser ebenfalls etwas Arbeitsspeicher. Nur so kann er laufen.
  • Prozessor: das „Herz & Hirn“ eines jeden Servers, da er in einem regelmäßigen Rhythmus arbeitet. Im Allgemeinen wird der Prozessor auch als CPU (Central Processing Unit) bezeichnet. Die CPU ist in vielen elektronischen Geräten enthalten und dient als zentrale Recheneinheit dazu, Befehle abzuarbeiten.
  • Kühlkörper: dieser vergrößert die wärmeabgebende Oberfläche. Damit kann einer möglichen Beschädigung durch Überhitzung vorgebeugt werden. Mit der sogenannten Wärmeleitpaste wird die Hitze des Prozessors über den Kühlkörper abgeführt.
  • Mainboard: auch Motherboard oder Hauptplatine genannt – ist vergleichbar mit dem Nervensystem eines Menschen. Leiterbahnen transportieren Daten zwischen den verschiedenen Komponenten im Gerät. Es gibt zwei verschiedene Chipsatz-Arten, Intel und AMD. Der Arbeitsspeicher, Hauptprozessor (CPU) und Erweiterungskarten (Grafikkarte oder Soundkarte) werden hier moniert. Auch der Bios-Chip ist auf dem Mainboard untergebracht. Die Hauptplatine bietet dem User Steckplätze (PCI, AGP oder PCIe) für die Erweiterungskarten.
    Dabei kann es sich um eine Grafikkarte, eine Soundkarte oder eine Netzwerkkarte handeln. Dazu sind auf der Hauptplatine wichtige Bausteine wie die North- und Southbridge zum Verbinden der einzelnen Komponenten untergebracht. Diese beiden Komponenten bezeichnet man auch als Chipsatz. In diesem Chipsatz können dann auch Funktionen der Sound-, Grafik-, und oder Netzwerkkarte integriert sein. Ist dies der Fall, so spricht man von OnBoard-Komponenten. Auf der Hauptplatine befinden sich dann noch die IDE/SATA-, USB- oder Firewire-Schnittstellen (Anschlüsse). Hier werden dann Komponenten wie optische Laufwerke, Festplatten oder Drucker angeschlossen.

Was bedeutet Server-Hosting?

Während sich die Anschaffung eigener Server-Hardware für große Unternehmen durchaus lohnen kann, greifen Selbstständige und Privatpersonen, die ein eigenes Server-Projekt realisieren möchten, in der Regel auf gemietete Ressourcen zurück. Wir bieten Miet-Server in verschiedenen Hosting-Modellen an, bei denen sich die Nutzer nicht um den Betrieb der physischen Maschine kümmern müssen.

Quellen:

https://www.ionos.at/digitalguide/server/knowhow/was-ist-ein-server-ein-begriff-zwei-definitionen/ 

https://www.caseking.de/glossar/m/mainboard