Sie sind auf Seite 1von 36

Werner Frisch, Klaus Hegemann, Udo Schaefer

Basiswissen IT-Berufe
Grundstufe IT-Systeme

1. Auflage

Bestellnummer 13905
Die in diesem Werk aufgeführten Internetadressen sind auf dem Stand zum Zeitpunkt der Druck-
legung. Die ständige Aktualität der Adressen kann vonseiten des Verlages nicht gewährleistet
werden. Darüber hinaus übernimmt der Verlag keine Verantwortung für die Inhalte dieser Seiten.

Dieses Lehrwerk ist auch als BiBox erhältlich. In unserem Webshop unter www.westermann.de fin-
den Sie hierzu unter der Bestellnummer des Ihnen vorliegenden Bandes weiterführende Informa-
tionen zum passenden digitalen Schulbuch.

service@westermann.de
www.westermann.de

Bildungsverlag EINS GmbH


Ettore-Bugatti-Straße 6-14, 51149 Köln

ISBN 978-3-427-13905-8

© Copyright 2020: Bildungsverlag EINS GmbH, Köln

Das Werk und seine Teile sind urheberrechtlich geschützt. Jede Nutzung in anderen als den gesetzlich zugelass-
enen Fällen bedarf der vorherigen schriftlichen Einwilligung des Verlages.
3

Vorwort

Zielgruppe
Das vorliegende Buch richtet sich an alle Auszubildenden der im Jahr 2020 neu struktu-
rierten informations- und telekommunikationstechnischen Berufe (IT-Berufe).
Es lässt sich aber auch für die Ausbildung zum informationstechnischen Assistenten
sowie zur Vermittlung von IT-Grundlagen an technischen Gymnasien verwenden.
Konzeption
Die Inhalte dieses Fachbuches decken maßgeblich die im neuen Rahmenlehrplan auf-
geführten und für alle IT-Berufe gemeinsamen technischen Unterrichtsinhalte sowie das
Thema IT-Serviceleistungen ab (Lernfelder 2, 3, 4 und 6). Diese Kenntnisse sind für das
Einrichten eines PC-Arbeitsplatzes und somit für den gemeinsamen 1. Teil der Abschluss-
prüfung erforderlich.
Aufgrund seiner sachlogischen Struktur ist das Buch sowohl für den Einsatz im klassischen
Unterricht als auch im Online-Unterricht geeignet. Darüber hinaus kann es auch zum indi-
viduellen Selbststudium verwendet werden. Die Struktur dieses Buches ermöglicht die
kompakte und umfassende Darstellung eines sehr breit gefächerten Spektrums an Fachwis-
sen, welches zur Bewältigung typischer Handlungssituationen aus den Bereichen Einrich-
ten, Konfigurieren und Testen eines IT-Arbeitsplatzes, IT-Sicherheit, Datenschutz, Quali-
tätssicherung sowie den jeweiligen fachlichen und rechtlichen Vorgaben erforderlich ist.
Hierzu werden die inhaltlichen Schwerpunkte der Lernfelder kapitelweise in lerndidak-
tisch sinnvoller Weise aufbereitet. Englische Fachbegriffe sind integriert.
Jedes Kapitel schließt mit Fragen zur (Selbst-)Überprüfung erworbener Fachkompetenzen
ab. Darüber hinaus fördern zusätzliche fachübergreifende Fragestellungen und lernfeld-
bezogene Handlungsaufgaben mit eigenständig durchzuführenden Recherchen individu-
ell die Sozial-, die Methoden- und die Lernkompetenz.
Das vorliegende Fachbuch ist sowohl allgemeine Informationsbasis als auch unterrichts-
begleitendes Nachschlagewerk bei der Lösung komplexer Aufgaben zur Förderung von
individueller Handlungskompetenz.
Kapitel
Neben den grundlegenden Kapiteln über die Hardware und die Betriebssystemsoftware
eines Arbeitsplatz-PCs sowie die IT-Sicherheit (Kap. 1–3) folgen in Kapitel 4 Basisinfor-
mationen zur Client-Einbindung in bestehende Firmennetze und zu den dazu erforder-
lichen Protokollstrukturen.
Kapitel 5 beinhaltet eine Einführung in grundlegende Strukturen des IT-Service-Manage-
ments in Verbindung mit technischem Support auf der Basis zugrunde liegender Service
Level Agreements.
Zum besseren Verständnis der technischen Funktionen von IT-Geräten kann jederzeit auf
Kapitel 6 zurückgegriffen werden, welches grundlegende IT-bezogene Kenntnisse der
Informationstechnik, der Digitaltechnik und der Elektrotechnik vermittelt.
Für Berufsbezeichnungen o. Ä. wird aus Gründen der besseren Lesbarkeit meist die männ-
liche Form verwendet. Angesprochen sind selbstverständlich alle Geschlechter.

Die Autoren
4 Inhaltsverzeichnis

Inhaltsverzeichnis

1 Hardware von IT-Geräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11


1.1 PC-Geräteklassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.1.1 Barebone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.1.2 Notebook . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.1.3 Netbook . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.1.4 Tablet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.1.5 Smartphone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.1.6 Desktop-PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.1.7 Industrie-PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
1.1.8 Sonstige Geräteklassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
1.2 Mainboard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
1.2.1 Formfaktor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
1.2.2 Mainboard-Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
1.2.3 ACPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
1.3 Prozessor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
1.3.1 Prozessor-Funktionsblöcke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
1.3.2 Prozessor-Kenngrößen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
1.3.3 Prozessor-Bezeichnungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
1.3.4 Prozessor-Kühlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
1.4 Chipsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
1.5 Elektronische Speicher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
1.5.1 Nicht flüchtige Speicher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
1.5.1.1 Flash-Speicher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
1.5.1.2 Alternative nicht flüchtige Speicher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
1.5.2 Flüchtige Speicher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
1.5.2.1 SRAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
1.5.2.2 DRAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
1.5.3 Arbeitsspeicher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
1.5.3.1 Dual Inline Memory Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
1.5.3.2 Speicherorganisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
1.5.3.3 Geschwindigkeitsklassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
1.5.3.4 Speichertiming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
1.5.3.5 Small Outline DIMM (SO-DIMM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
1.5.4 Cache-Speicher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
1.5.5 CMOS-Speicher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
1.6 Bussysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
1.6.1 Grundstruktur paralleler Busse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
1.6.2 Grundstruktur serieller Busse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
1.6.3 USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
1.6.3.1 USB-Anschluss- und Verbindungstechnik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
1.6.3.2 USB-Energieversorgung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
1.6.3.3 Sonstige USB-Spezifikationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
1.6.4 Firewire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
1.6.5 Vergleich der Bussysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Inhaltsverzeichnis 5

1.7 Schnittstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
1.7.1 Serial-ATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
1.7.2 Serial Attached SCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
1.7.3 RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
1.7.4 PCI express . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
1.7.5 M.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
1.7.6 Audio- und Video-Anschlüsse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
1.7.6.1 Audioanschlüsse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
1.7.6.2 VGA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
1.7.6.3 DVI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
1.7.6.4 HDMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
1.7.6.5 DisplayPort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
1.7.7 Thunderbolt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
1.7.8 Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
1.8 Laufwerke und Speichermedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
1.8.1 Festplattenlaufwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
1.8.1.1 Aufbau und Anschluss von Festplatten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
1.8.1.2 Kenngrößen von Festplatten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
1.8.1.3 Handhabung von Festplatten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
1.8.2 Solid State Laufwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
1.8.3 Optische Laufwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
1.8.4 CD-Technologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
1.8.5 DVD-Technologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
1.8.6 Blu-Ray-Technologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
1.8.7 Lebensdauer von Speichermedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
1.9 Erweiterungskarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
1.9.1 Grafikkarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
1.9.1.1 Grafikkartenkomponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
1.9.1.2 Perspektivische Darstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
1.9.2 Soundkarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
1.9.3 PC-Messkarte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
1.10 Energieversorgung von IT-Geräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
1.10.1 Netzteile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
1.10.2 Mobile Energiequellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
1.11 Eingabegeräte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
1.11.1 Tastatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
1.11.2 Maus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
1.11.3 Scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
1.11.4 Sonstige Eingabegeräte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
1.12 Bildgebende Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
1.12.1 Farbdarstellungsverfahren und Kenngrößen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
1.12.2 Touchscreen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
1.12.3 Flüssigkristall-Display . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
1.12.3.1 Polarisation von Licht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
1.12.3.2 LC-Display . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
1.12.3.3 TFT-Display . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
1.12.4 Organisches Display . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
1.12.5 Plasma-Bildschirm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
1.12.6 E-Paper-Display . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
6 Inhaltsverzeichnis

1.12.7 Beamer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186


1.12.8 Stereoskopische Darstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
1.12.8.1 Verfahren mit 3D-Brille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
1.12.8.2 Autostereoskopische Displays . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
1.13 Drucker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
1.13.1 Nadeldrucker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
1.13.2 Tintenstrahldrucker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
1.13.3 Thermografische Drucker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
1.13.4 Laserdrucker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
1.13.5 Druckerkenngrößen und Leistungsmerkmale . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
1.13.6 Farbdruckverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
1.13.7 Plotter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
1.14 Ergonomie, Umweltverträglichkeit und Prüfsiegel . . . . . . . . . . . . . . . . . . . . 205
1.14.1 Ergonomie am Arbeitsplatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
1.14.2 Recycling und Umweltschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
1.14.3 Prüfsiegel und Umweltzeichen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
1.14.4 Reduktion der Energiekosten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

2 Software von IT-Geräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220


2.1 Systemsoftware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
2.1.1 Klassifizierung von Betriebssystemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
2.1.2 Dienstprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
2.2 Anwendungssoftware (Apps) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
2.2.1 Standardsoftware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
2.2.2 Branchensoftware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
2.2.3 Individualsoftware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
2.2.4 Open-Source-Software und Software-Lizenzen . . . . . . . . . . . . . . . . . . . . . . . . . 227
2.2.5 Urheberrechtsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
2.3 Betriebssystemarchitekturen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
2.3.1 Schalen- und Schichtenmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
2.3.2 Client-Server-Modell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
2.4 Software und rechnerabhängige Strukturen . . . . . . . . . . . . . . . . . . . . . . . . . . 233
2.5 Bootvorgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
2.5.1 UEFI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
2.5.2 UEFI-Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
2.5.3 UEFI-Fehlermeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
2.6 Datenträgerorganisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
2.6.1 Low-Level-Formatierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
2.6.2 Partitionierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
2.6.2.1 BIOS-basierende Partitionierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
2.6.2.2 UEFI-basierende Partitionierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
2.6.3 Logische Formatierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
2.7 Dateisysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
2.7.1 FAT-Dateisysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
2.7.2 NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
2.7.3 Weitere Dateisysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
Inhaltsverzeichnis 7

3 IT-Sicherheit von Arbeitsplatz-PCs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263


3.1 IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
3.1.1 Schutzziele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
3.1.2 Gefährdungsfaktoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
3.1.3 Verwundbarkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
3.1.3.1 Hardwarebasierte Verwundbarkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
3.1.3.2 Softwarebasierte Verwundbarkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
3.2 Angriffsarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
3.2.1 Infektionswege . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
3.2.2 Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
3.3 Abwehrmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
3.3.1 Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
3.3.2 Digitale Signatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
3.3.3 Hash-Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
3.3.4 Beschränkung der Nutzerrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
3.3.5 Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
3.3.6 Nachwirkungen von Datenschutzverletzungen . . . . . . . . . . . . . . . . . . . . . . . . . . 278
3.3.7 Passwort-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
3.3.8 Passwortlose Anmeldung mit FIDO2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
3.3.9 Zweifaktor-Authentifikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
3.4 IT-Sicherheitsmanagement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
3.4.1 Lebenszyklus der Informationssicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
3.4.2 Aufgaben der Unternehmensführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
3.4.3 Kommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287

4 Vernetzung von IT-Geräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289


4.1 Grundlagen Kommunikationsnetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
4.1.1 Unterscheidungsmerkmale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
4.1.2 Local Area Network (LAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
4.1.2.1 Passive LAN-Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
4.1.2.2 Aktive LAN-Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
4.1.2.3 Endgeräte im LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
4.1.3 Wireless LAN (WLAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
4.1.4 Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
4.1.5 Internetzugang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
4.2 Grundlagen der TCP/IP-Protokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
4.2.1 Adressierungsebenen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
4.2.2 Adressierungsarten (Aussendeformen) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
4.2.3 MAC-Adressierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
4.2.4 IP-Adressierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
4.2.4.1 Adressbildung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
4.2.4.2 Adresszuweisung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
4.2.4.3 Adressauswertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
4.2.4.4 Hilfsprotokolle der IP-Schicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
4.2.5 TCP/UDP-Adressierung und Transportschicht-Dienste . . . . . . . . . . . . . . . . . . . 317
4.2.5.1 Das Transportprotokoll TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
4.2.5.2 Das Transportprotokoll UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
8 Inhaltsverzeichnis

4.2.5.3 Portnummern für Serverprozesse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319


4.2.5.4 Portnummern für Clientprozesse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
4.2.5.5 Konzept der Sockets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
4.2.5.6 Das Transportprotokoll SCTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
4.2.5.7 Protokollstapel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
4.2.6 Namens-Adressierung mit DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
4.2.7 Zusammenspiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
4.2.7.1 Ein (fast) vollständiger Ablauf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
4.2.7.2 Ein vollständiges Paket . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
4.3 Windows-Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
4.3.1 Windows Life Cycle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
4.3.2 Windows 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
4.3.3 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
4.3.4 Sicherheitseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
4.3.5 Bedienung und Benutzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
4.3.6 Weitere Merkmale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
4.3.7 Netzwerkkonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
4.3.7.1 Netzwerkprofile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
4.3.7.2 Netzwerkfreigaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
4.3.7.3 Verzeichnisfreigaben einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
4.3.7.4 Druckerfreigaben einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
4.3.8 Benutzerverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
4.3.9 Die Windows-Registrierungsdatenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
4.3.10 Systemeinstellungen und Fehlermeldungen:
Interrupts, Ports und DMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
4.4 Clients der Unix-Familie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
4.4.1 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
4.4.2 Massenspeicherverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
4.4.3 Netzwerkverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393
4.4.4 Softwareverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
4.4.5 Lokale Benutzerverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
4.4.6 Druckerverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413

5 IT-Service im Unternehmen und am Arbeitsplatz . . . . . . . . . . . . . . . . . . . . . 417


5.1 IT-Service-Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
5.2 ITSM-Standards und Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420
5.2.1 ITIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421
5.2.2 ISO/IEC 20000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
5.3 Service Level Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
5.3.1 Service Level Agreement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
5.3.2 Key Performance Indicators . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428
5.3.3 Service Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430
5.3.4 Service Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431
Inhaltsverzeichnis 9

6 Technische Grundlagen von IT-Systemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435


6.1 Informationstechnische Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436
6.1.1 Zeichen und Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436
6.1.2 Signalarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436
6.1.3 Signalübertragung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438
6.1.4 Zahlensysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440
6.1.4.1 Dezimalsystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440
6.1.4.2 Dualsystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
6.1.4.3 Hexadezimalsystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442
6.1.5 Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443
6.1.5.1 Darstellung von binären Zeichenfolgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444
6.1.5.2 Binär codierte Dualzahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447
6.1.5.3 Binär codierte Dezimalzahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
6.1.5.4 Alphanumerische Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450
6.1.5.5 Barcodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452
6.1.5.6 2D-Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452
6.1.5.7 Leitungscodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453
6.2 Digitaltechnische Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456
6.2.1 Logische Verknüpfungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456
6.2.1.1 Schaltalgebra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456
6.2.1.2 Verknüpfungselemente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 460
6.2.2 Schaltnetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462
6.2.2.1 Addierer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462
6.2.2.2 Code-Umsetzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463
6.2.2.3 Multiplexer und Demultiplexer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465
6.2.3 Schaltwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465
6.2.3.1 Bistabile Elemente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465
6.2.3.2 Schieberegister . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468
6.2.3.3 Zähler und Frequenzteiler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469
6.2.4 AD- und DA-Umsetzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470
6.3 Elektrotechnische Grundbegriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474
6.3.1 Elektrische Spannung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474
6.3.1.1 Elektrische Ladung und elektrisches Potenzial . . . . . . . . . . . . . . . . . . . . . . . . . . 474
6.3.1.2 Spannungsarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478
6.3.1.3 Spannungsmessung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481
6.3.2 Elektrischer Strom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
6.3.2.1 Elektrischer Stromkreis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
6.3.2.2 Elektrische Stromstärke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484
6.3.2.3 Elektrische Stromdichte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485
6.3.2.4 Strömungsgeschwindigkeit und Signalgeschwindigkeit . . . . . . . . . . . . . . . . . . . 486
6.3.2.5 Stromarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486
6.3.2.6 Strommessung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487
6.3.3 Elektrischer Widerstand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487
6.3.3.1 Widerstandsbegriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487
6.3.3.2 Ohmsches Gesetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489
6.3.3.3 Widerstandskennlinie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490
6.3.4 Elektrische Energie und elektrische Leistung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491
6.3.4.1 Elektrische Energie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491
6.3.4.2 Messung elektrischer Energie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492
6.3.4.3 Speicherung elektrischer Energie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
10 Inhaltsverzeichnis

6.3.4.4 Elektrische Leistung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495


6.3.4.5 Messung elektrischer Leistung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
6.3.4.6 Wirkungsgrad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
6.3.5 Bauteilerwärmung und Kühlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498
6.3.6 Elektromagnetische Phänomene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
6.3.6.1 Elektrische und magnetische Felder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
6.3.6.2 Elektromagnetische Verträglichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501
6.4 Schutzmaßnahmen und Sicherheitsvorschriften bei Inbetriebnahme . . . 507
6.4.1 Sicherheitsvorschriften bei Elektroinstallationen . . . . . . . . . . . . . . . . . . . . . . . . 508
6.4.2 Gefährdung durch elektrischen Strom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509
6.4.3 Grundlegende Schutzmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510
6.4.4 Verhalten bei Stromunfällen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511

Anhang A: Schaltzeichen technischer Betriebsmittel (Auswahl) . . . . . . . . . . . . . . . . . 513


Anhang B: Zusammenfassung von Bewertungsaspekten für IT-Komponenten . . . . 514
Anhang C: Typische Ausstattungsmerkmale verschiedener PC-Gerätetypen . . . . . 516
Anhang D: Beispiel für eine fächerübergreifende Handlungsaufgabe . . . . . . . . . . . 518
Anhang E: Grundlagen der Teamarbeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522
Anhang F: Übersicht Dezimalpräfixe und physikalische Größen . . . . . . . . . . . . . . . . . 524

Sachwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526
Bildquellenverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538
1 Hardware von IT-Geräten

Die Bezeichnung IT wird üblicherweise abkürzend für den Begriff „Informationstechnik“


verwendet, den Oberbegriff für die technische Informations- und Datenverarbeitung. Die
Informationstechnik stellt eine Kombination dar aus der Elektrotechnik – insbesondere
ihrem klassischen Bereich, der Nachrichtentechnik – und der Informatik (Lehre von 1
der Darstellung, Verarbeitung und Übertragung von Informationen mittels technischer
Systeme).
Für die Verarbeitung von Informationen und Daten sowie deren Übertragung sind ent-
sprechende technische Infrastrukturen erforderlich. Hierzu gehören beispielsweise elekt-
ronische Verarbeitungssysteme (Computer, Sensoren, Aktoren) sowie technische Einrich-
tungen, mit deren Hilfe diese Systeme untereinander kommunizieren können (TP-Kabel,
LWL, Funknetz). Erfolgt diese Kommunikation nicht nur standortbezogen, sondern über
große räumliche Entfernungen hinweg, spricht man auch von Telekommunikation.
Sowohl die Datenverarbeitung als auch die Datenübertragung erfolgen heute – bis auf
wenige Ausnahmen – ausschließlich digital. Die Digitaltechnik bildet somit die gemein-
same technische Grundlage heutiger Computer- und Kommunikationsnetze.

Der Begriff IT wird auch vielfach abkürzend für Informations- und Telekommunikations-
technik (information technology and telecommunications) verwendet.

Als IT-Geräte (IT devices) bezeichnet man – unabhängig von ihrem Komplexitätsgrad –
im weitesten Sinne alle elektronischen Geräte, die für die Darstellung, Verarbeitung und
Übertragung von Informationen und Daten geeignet sind.

Als IT-System (IT system) bezeichnet man den Zusammenschluss bzw. die Zusammen-
gehörigkeit technischer Komponenten oder Geräte zum Zweck der elektronischen Daten-
verarbeitung.

(Hinweis: Im Bereich der Elektroenergieversorgung gibt es ebenfalls die Bezeichnung „IT-


System“. Hier bezeichnet die Abkürzung IT eine spezielle Verschaltung der Leitungen des
Energieversorgungsnetzes.)

Ein einzelner Computer stellt ein vergleichsweise einfaches IT-System dar, welches aus
einzelnen elektronischen Bauteilen und Komponenten besteht, die sich in einem gemein-
samen Gehäuse befinden. Ein komplexeres IT-System wäre ein Zusammenschluss ver-
schiedener, räumlich verteilter Computer, die über entsprechende Verbindungsleitungen
miteinander kommunizieren.
Computer sind heute die maßgeblichen IT-Geräte in der Datenverarbeitung und daher in
allen Bereichen des beruflichen und privaten Lebens zu finden. Sie müssen die verschie-
densten datentechnischen Aufgaben erledigen können. Prinzipiell führen sie stets die fol-
genden drei Funktionen aus:
12 1 Hardware von IT-Geräten

■ Entgegennahme einer strukturierten Eingabe von einem Benutzer (User) oder einem
anderen technischen Gerät (z. B. einem Sensor)
■ Verarbeitung der Eingabedaten nach festgelegten Regeln
■ Ausgabe der erzeugten Ergebnisse an einen Benutzer oder ein anderes technisches
Gerät (z. B. einem Aktor)
Trotz unterschiedlichster Einsatzbereiche und Anforderungen weisen sie grundsätzliche
Gemeinsamkeiten bezüglich ihres Aufbaus und ihrer Funktionsweise auf:
■ Ein Computer muss neben grundlegenden Eingabe- und Ausgabefunktionen die unter-
schiedlichsten Verknüpfungsoperationen (mathematische Berechnungen, logische Ver-
gleiche) ausführen können. Hierzu ist eine komplex aufgebaute Verarbeitungseinheit
erforderlich, der sog. Prozessor (CPU: Central Processing Unit).
■ Einen Computer muss man vor der Bearbeitung einer Aufgabe anweisen können, wie
diese mit den grundlegenden Verknüpfungsoperationen zu erledigen ist. Da diese
Aufgaben häufig sehr umfangreich sind, besteht ihre Formulierung meist aus vielen
nacheinander auszuführenden Anweisungen, dem Programm.
■ Ein Computer benötigt zur Steuerung und Überwachung der vorhandenen elektroni-
schen Komponenten (Hardware) sowie der auszuführenden Programme (Anwen-
dungssoftware) bestimmte Basisprogramme (Systemsoftware). Die Gesamtheit dieser
Basisprogramme bezeichnet man als Betriebssystem (OS: Operating System).
■ Ein Computer muss das Betriebssystem dauerhaft und das abzuarbeitende Programm
mindestens für die Dauer der Bearbeitung festhalten können. Er benötigt hierzu ent-
sprechende Speichereinheiten (storage devices).
Im einfachsten Fall besteht ein Computer demzufolge aus einer Eingabeeinheit, der Verar-
beitungseinheit mit der CPU, die arithmetische und logische Operationen ausführen kann
(Rechenwerk) und die Vorgänge in der DV-Anlage entsprechend dem vorgegebenen
Programm steuert (Steuerwerk), sowie einer Speicher- und einer Ausgabeeinheit.

Ein Computer arbeitet nach dem sog. EVA-Prinzip (Eingabe – Verarbeitung – Ausgabe).

Bild 1.1 stellt diese grundlegende Struktur grafisch als Funktionsblöcke dar; eine solche
Darstellung bezeichnet man als Blockschaltbild (block diagram).
Mit einem Blockschaltbild lassen sich komplexe Zusammenhänge vereinfacht und mo-
dellhaft darstellen, ohne dass man die genaue Funktion der einzelnen Komponenten
kennen muss.
Zwischen den dargestellten Funktionsblöcken werden im Betrieb ständig Daten ausge-
tauscht. Daher müssen diese Einheiten elektrisch so miteinander verbunden werden, dass
die Daten von jeder angeschlossenen Baugruppe zu einer beliebigen anderen Einheit der
Anlage übertragen werden können. Außerdem muss sichergestellt werden, dass alle Ein-
heiten richtig angesteuert werden.
Um diese Anforderungen zu erfüllen, werden die internen Baugruppen eines Computers
über elektrische Leitungen miteinander verbunden. Externe Komponenten (z. B. Drucker,
Tastatur) werden vielfach drahtlos mittels Funktechnik angebunden (z. B. WLAN,
Kap. 4.1.3; Bluetooth, Kap. 1.7.8).
1 Hardware von IT-Geräten 13

Verbindungsarten:
Paralleler Bus (Kap. 1.6.1)
Verarbeitungseinheiten:
Serieller Bus (Kap. 1.6.2)
Hauptprozessor, CPU (Kap. 1.3)
Punkt-zu-Punkt-Verbindung (Kap. 1.7)
Chipsatz (Kap. 1.4)
Erweiterungskarten (Kap. 1.9)
Elektrische
Verbindungen

Verarbei-
Eingabe- Ausgabe-
tungs-
einheit
einheit
einheit 1

Eingabegeräte: Funktions- Ausgabegeräte:


Tastatur (Kap. 1.11.1) blöcke Touchscreen (Kap. 1.12.2)
Maus (Kap. 1.11.2) Display (Kap. 1.12.3)
Scanner (Kap. 1.11.3) OLED (Kap. 1.12.4)
Barcode-Leser (Kap. 1.11.4) Speicher- Plasma (Kap. 1.12.5)
Touchpad (Kap. 1.11.4) einheit Beamer (Kap. 1.12.7)
Drucker (Kap. 1.13)
Plotter (Kap.1.13.7)
Speichermedien und -geräte:
Elektronische Speicher (Kap. 1.5)
Festplatte (Kap. 1.8.1)
SSD (Kap. 1.8.2)
CD/DVD/BD-Laufwerk (Kap. 1.8.3 ff.)

Bild 1.1: Grundlegendes Blockschaltbild eines Computers

Dem jeweiligen Stand der Technik entsprechend wurden Computer im Laufe der Ent-
wicklungsgeschichte unterschiedlich realisiert (z. B. mit Elektronenröhren, mit einzelnen
Halbleiter-Bauelementen, mit vielen elektronischen Schaltkreisen auf einem Chip). Mit
der einsetzenden Massenfertigung in den 1980er-Jahren wurden die Produktionskosten
geringer, sodass die Anschaffung eines Computers nun auch für Privatpersonen er-
schwinglich wurde. Aus dieser Zeit stammt der Begriff „Personal Computer“.

Als Personal Computer (PC: Personal Computer) bezeichnete man ursprünglich ein Da-
tenverarbeitungsgerät, welches für die Nutzung durch eine einzelne Person vorgesehen
war, ohne dass die Ressourcen des Gerätes in Bezug auf die Datenverarbeitung mit ande-
ren Benutzern oder Rechnern geteilt werden mussten (Einzelplatzrechner).

Moderne Computer im privaten Umfeld oder am Arbeitsplatz arbeiten heute kaum noch
als „Stand-alone-Geräte“, sondern sind lokal, firmenintern oder weltweit vernetzt und
greifen auf externe Ressourcen zu (z. B. Netzwerkspeicher, Cloud-Computing). Hierbei
werden sie meistens von mehreren Personen bedient. Trotzdem hat sich auch für diese
Rechner die Abkürzung „PC“ etabliert und wird im allgemeinen Sprachgebrauch als gene-
relle Bezeichnung für ein Datenverarbeitungsgerät verwendet. Zur genaueren Bezeich-
nung von Datenverarbeitungsgeräten werden aber auch andere Begriffe verwendet, die
dann beispielsweise die jeweilige Leistungsfähigkeit wiederspiegeln, z. B. Thin-Client,
Server, Supercomputer oder Terminal. Alternativ orientiert man sich bei der Bezeichnung
am Einsatzzweck, z. B. Arbeitsplatzrechner oder Gamer-PC.
14 1 Hardware von IT-Geräten

Als Arbeitsplatzrechner oder Arbeitsplatzcomputer (workplace computer) wird ein PC


bezeichnet, der am Arbeitsplatz eines Menschen steht und zur Bildschirmarbeit genutzt
wird. Sein Hauptzweck ist, die Interaktion eines Nutzers mit den jeweils beruflich erfor-
derlichen Anwendungsprogrammen zu ermöglichen.

Ein Arbeitsplatzrechner sollte speziell für seinen jeweiligen Einsatz ausgelegt sein. Das
betrifft sowohl die technischen Eigenschaften (Kap. 1) als auch die auf dem Rechner aus-
geführten Programme (Kap. 2). Entsprechend den gesetzlichen Vorgaben sind zusätzlich
ergonomische Eigenschaften zu erfüllen sowie ökologische Aspekte zu beachten
(Kap. 1.14).
Die meisten Arbeitsplatzrechner sind (noch) klassische Desktop-Computer, Mitarbeiter
im Außendienst verwenden vielfach auch Notebooks und Tablets. Für die betriebliche
Kommunikation werden manche Mitarbeiter einer Firma zusätzlich – nicht zuletzt aus
Sicherheitsaspekten – auch mit weiteren IT-Geräten ausgestattet (z. B. Smartphone,
Kap. 1.1.5).
Im industriellen Bereich werden Computer weniger zur Bildschirmarbeit als vielmehr zur
Steuerung und Überwachung von Betriebsabläufen und Produktionsprozessen eingesetzt
(Kap. 1.1.7). Hierbei werden informations- und softwaretechnische Elemente zur Steue-
rung von mechanischen Komponenten eingesetzt (Aktoren: mobile oder stationäre Gerä-
te und Maschinen).
In den folgenden Kapiteln werden die Bezeichnungen, die kennzeichnenden Leistungs-
merkmale und die technischen Eigenschaften unterschiedlicher aktueller Computertypen
sowie erforderlicher peripherer IT-Geräte dargestellt. Diese Informationen dienen als
Entscheidungshilfen bei der Auswahl und der Bewertung entsprechender Komponenten
für einen PC-Arbeitsplatz.

1.1 PC-Geräteklassen
PCs mit bestimmten gleichartigen technischen Merkmalen oder Gehäuseformen ordnet
man vielfach einer sog. Geräteklasse (device class) zu. Für diese Geräteklassen existieren
– nicht zuletzt auch aus Marketinggründen – eigene Bezeichnungen.

1.1.1 Barebone

Unter einem Barebone versteht man einen PC in einem würfelförmigen Gehäuse in anspre-
chendem Design mit Abmessungen bis zu einer Größenordnung von ca. 20 cm × 20 cm ×
35 cm (B × H × T).

Integriert und in der Regel nachträglich nicht austauschbar sind Netzteil (SFX-Spezifi-
kation, Kap. 1.10), Mini-ITX-Board mit einem angepassten Kühlsystem für die CPU als
Basiskomponente sowie eine entsprechende Spezialverkabelung. Üblicherweise sind alle
gängigen externen Schnittstellenanschlüsse (Kap. 1.7) sowie die WLAN-Fähigkeit vor-
handen. Je nach Einsatz und Kundenwunsch lässt sich ein Barebone – abhängig von der
Bauform – begrenzt mit zusätzlichen Komponenten bestücken (z. B. Festplatte, SSD,
1.4 Chipsatz 57

1.4 Chipsatz
Als Chipsatz (chipset, set of chips) bezeichnet man eine Anzahl von Hilfsprozessoren und
Controllern, die den Hauptprozessor in seinen Verwaltungs- und Steuerungsfunktionen
entlasten. Der Chipsatz ist fest auf dem Mainboard aufgelötet und kann nicht ausge-
tauscht werden.

Der Chipsatz bestand ursprünglich stets aus zwei ICs (daher die Bezeichnung als „Satz“).
Zu den Aufgaben eines Chipsatzes gehören generell:
■ Verwaltung der verschiedenen Datenübertragungssysteme (z. B. PCIe, USB; Kap. 1.6) 1
und Schnittstellen (z. B. SATA, eSATA, M.2, Firewire, LAN; Kap. 1.7)
■ Steuern der Datenflüsse von und zu den angeschlossenen Komponenten
■ Abstimmung der unterschiedlichen Bustakte und Übertragungsraten

Zur Verwaltung der unterschiedlichen Bussysteme sowie der angeschlossenen Kompo-


nenten verfügt der Chipsatz über Controller, die auch als Bridges oder Hubs bezeichnet
werden, deren genaue Bezeichnungen aber bei den Chipherstellern in Abhängigkeit vom
jeweiligen Funktionsumfang variieren.

Bezeichnung Hersteller

Northbridge* Southbridge* alle

Memory Controller Hub (MCH; Version Input/Output Controller Hub (ICH) Intel
mit integriertem Speichercontroller)
Input/Output Hub (IOH; Version ohne
integrierten Speichercontroller)

– Platform Controller Hub (PCH; Einchip-


Lösung in Kombination mit CPUs, bei
denen Memory-Controller, Grafikkern
und Grafikanbindung im CPU-Gehäuse
integriert sind)

– Fusion Controller Hub (FCH; Einchip- AMD


lösung, in Kombination mit einer APU
der Fusion-Reihe)

Bild 1.37: Beispiele für Bezeichnungen der Chipsatzkomponenten (* inzwischen weniger gebräuchlich)

Im Zuge der technischen Weiterentwicklung werden inzwischen viele der ursprünglich


im Chipsatz verwalteten Funktionseinheiten direkt in das CPU-Gehäuse implementiert.
Hierdurch erreicht man eine Geschwindigkeitssteigerung bei der Bearbeitung anstehen-
der Aufgaben, da die Übertragungswege der Signale kürzer werden. Aus diesem Grund
besteht der Chipsatz heute nur noch aus einem einzigen IC. Die gängige Bezeichnung
„Chipsatz“ hat sich bislang aber (noch) nicht geändert.
Trotz der Verlagerung vieler Funktionen bleibt der Chipsatz – neben der CPU – eine maß-
geblich leistungsbestimmende Komponente eines Computers.
Die Hersteller visualisieren die Leistungsmerkmale ihrer Chipsätze gerne mit einem
Blockdiagramm. Ob sämtliche zur Verfügung stehenden Merkmale dann auch technisch
58 1 Hardware von IT-Geräten

genutzt werden, legen jedoch die Mainboard-Hersteller fest. Hier lohnt ein Blick in das
jeweilige Mainboard-Manual oder auf die Internetseite des Herstellers.

intEl® Z490 chiPsEt block diaGram


1x16 lanes PCI Express* 3.0
Graphics or Intel SSD
OR 10 th Gen DDR4 2xDIMMs per Channel
2x8 lanes PCI Express* 3.0 Intel® Core™ Up to 2933 MHz
Graphics and Intel SSD Processors

OR DDR4 2xDIMMs per Channel


Intel® UHD Graphics Up to 2933 MHz
1x8 and 2x4 lanes
PCI Express* 3.0 Graphics
and Intel SSD

Three Independent
DP/HDMI Display Support Intel® Optane™ Memory
DMI 3.0
Support3

Up to 24 x PCI Express* 3.0 Intel® Smart Sound


8 Gb/s each x 1 Technology1
6 x SATA 6 Gb/s Ports;
SATA Port Disable Intel® High Definition Audio1
Up to
6 Gb/s
Up to 6 x USB 3.2 Gen 2x1 Ports; Intel® Z490
Intel® Rapid Storage
Up to 10 x USB 3.2 Gen 1x1 Chipset
Technology with RAID1
Ports; 14 x USB 2.0 Ports
Intel® Rapid Storage
Intel® 2.5G Base-T Technology for PCI
SPI
MAC/PHY Ethernet Express* Storage1

Intel® ME Firmware
Intel® Integrated Intel® Wi-Fi 6 AX201
10/100/1000 MAC (CNVio) with Gig+
Intel® Platform Trust
PCIe* x 1 SMBus Technology1

Intel® Ethernet Connection Optional


Intel® Extreme Tuning
Utility Support

Bild 1.38: Hersteller-Blockdiagramm eines Intel-Chipsatzes (Hinweis: International verwendete Bezeichnun-


gen können von deutschen Normen abweichen.)

Andere Intel-Chipsätze oder Produkte konkurrierender Anbieter (z. B. AMD) weisen ver-
gleichbare Eigenschaften auf, auch wenn die Anzahl der anschließbaren Komponenten
differiert oder die Bezeichnungen z. T. verschieden sind.
Für Anwendungen in portablen Geräten (Laptop, Netbook, Tablet) werden Chipsätze mit
ähnlichen technischen Eigenschaften verwendet, allerdings kommen hier spezielle Vari-
anten mit möglichst geringer Leistungsaufnahme und weniger unterstützten Anschlüssen
zum Einsatz. Aus Platzgründen werden hier vielfach sog. SoCs (System-on-a-Chip) ver-
wendet.
Von den Internetseiten der Hersteller lassen sich die Daten und Leistungsmerkmale der
jeweils aktuellen Chipsätze herunterladen.
1.5 Elektronische Speicher 59

AUFGABEN
1. Welche Aufgaben hat der Chipsatz?
2. Welche unterschiedlichen Bezeichnungen werden für die Chipsatzkomponenten
verwendet?
3. Welche Vorteile bietet ein Chipsatz, der lediglich aus einem einzigen IC besteht?
4. Die Verbindung zwischen Chipsatz und CPU kann mittels FSB, HT, QPI oder DMI
erfolgen. Erläutern Sie die Abkürzungen und die technischen Merkmale der ange-
gebenen Verbindungsarten.
5. Kann der Chipsatz zu einem späteren Zeitpunkt ausgetauscht werden? (Antwort mit 1
Begründung!)
6. a) Bild 1.38 zeigt das Hersteller-Blockdiagramm eines Intel-Chipsatzes. Analysieren
Sie die im Diagramm enthaltenen Informationen und erstellen Sie eine Zusam-
menfassung der technischen Leistungsmerkmale des Chipsatzes (in Tabellen-
form).
b) Recherchieren Sie ergänzend auch technische Daten zu den angegebenen unter-
stützten Schnittstellen (PCIe, USB, LAN usw.) und Technologien (z. B. Intel Optane
Memory, Intel Rapid Storage usw.). (Lösungshinweis: Recherche mit dem Fach-
buch und/oder im Internet)

1.5 Elektronische Speicher


Im PC-Bereich versteht man unter einem Speicher allgemein ein Medium, welches der
Aufbewahrung von Daten in computerlesbarer Form dient. Der Begriff „Speicher“
(memory) wird im allgemeinen Sprachgebrauch vielfach gleichbedeutend mit dem Begriff
„Speichermedium“ (storage) verwendet. Dieser bezeichnet aber eigentlich einen Daten-
träger wie z. B. die Festplatte.
Auf dem Motherboard und den ggf. vorhandenen Zusatzkarten wird der Speicher in Form
von elektronischen Halbleiterspeichern (z. B. auf der Basis von Silizium) verwirklicht.
Je nach Technologie weisen die verwendeten elektronischen Speicher unterschiedliche
Eigenschaften auf. Grundsätzlich unterscheidet man zwischen „nicht flüchtigen Spei-
chern“ und „flüchtigen Speichern“ mit jeweils unterschiedlichen Spezifikationen (Bild
1.39).

Als nicht flüchtigen Speicher (non-volatile memory) bezeichnet man ein elektronisches
Speicherelement, das Daten auch nach dem Abschalten der Spannungsversorgung
dauerhaft speichern kann.
Als flüchtigen Speicher (volatile memory) bezeichnet man ein elektronisches Speicher-
element, das Daten nur speichern kann, solange eine Spannungsversorgung gegeben ist.
Nach dem Abschalten oder nach einer Unterbrechung der Spannungsversorgung sind alle
gespeicherten Daten verloren.

Ein Halbleiterspeicher besteht aus einer großen Anzahl von elektronischen Bauelemen-
ten, die mikroskopisch klein auf dem Halbleiterchip (Speicher-IC) angeordnet sind. Diese
60

Elektronische Speicher

Nicht flüchtige Speicher (Non-Volatile Memories) Flüchtige Speicher (Volatile Memories)

Read Only Memory (ROM) Flash-Speicher Alternative Techniken Statischer RAM (SRAM) Dynamischer RAM (DRAM)
1 Hardware von IT-Geräten

NAND NOR Asynchroner SRAM Asynchroner DRAM

MROM Single Level Cell FRAM Low Power SRAM EDO DRAM

PROM Multi Level Cell (MLC) MRAM

Synchroner SRAM (SSRAM) Synchroner DRAM (SDRAM)


EPROM Multibit PCRAM

EEPROM NVSRAM

Bild 1.39: Übersicht elektronische Speicher (exemplarische Auswahl)


Standard SRAM SDR SDRAM
ReRAM

Cellular SRAM DDR SDRAM


Nicht mehr im PC verwendet, in anderen IT-Geräten nur noch wenig verbreitet
GDDR SDRAM
Nicht
Nicht mehr
im PC,im PC verwendet,
sondern mehr in in anderen
anderen IT-Geräten
IT-Geräten nur noch wenig verbreitet
eingesetzt

Nicht
Im PCim PC,
und insondern
anderenmehr in anderen
IT-Geräten IT-Geräten eingesetzt
eingesetzt Mobile SDRAM
Im PC und
MROM: Masked Read anderen
in Only IT-Geräten eingesetzt
Memory
PROM: Programmable Read Only Memory QDR SDRAM
EPROM: Erasable Programmable Read Only Memory
NVSRAM: Non-Volatile Static Random Access Memory
EDO DRAM: Extended Data Output Dynamic Random Access Memory
3.3 Abwehrmaßnahmen 273

3.3.1 Verschlüsselung
Bei der verschlüsselten Nachrichtenübertragung verschlüsselt der Sender seine Klartext-
nachricht vor dem Versand anhand eines mathematischen Verfahrens zusammen mit
seinem Schlüsseldatensatz. Der Empfänger erhält die verschlüsselte Nachricht und macht
seinerseits die Verschlüsselung mithilfe eines mathematischen Verfahrens und seines
Schlüsseldatensatzes rückgängig. Passen Verschlüsselungsverfahren und die verwendeten
Schlüsseldatensätze zusammen, gelingt die Entschlüsselung und der Empfänger kann die
entschlüsselte Klartextnachricht lesen.
Man unterscheidet bei der Verschlüsselung im Wesentlichen zwischen zwei Verfahren:
der symmetrischen Verschlüsselung und der asymmetrischen Verschlüsselung.

Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung verwenden Sender und Empfänger den gleichen 3
geheimen Schlüssel.

Bild 3.5: Symmetrische Verschlüsselung

Das setzt voraus, dass sich die Kommunikationspartner vorher auf einen gemeinsamen
geheimen Schlüssel geeinigt haben. Wird der Schlüssel über eine abgehörte Verbindung
ausgetauscht, so ist der Angreifer anschließend auch in der Lage, die verschlüsselte Kom-
munikation mitzulesen oder zu verfälschen.

Symmetrische Verschlüsselungsverfahren sind vergleichsweise schnell und eignen


sich zur Verschlüsselung großer Datenmengen.

Asymmetrische Verschlüsselung

Bei der asymmetrischen Verschlüsselung besitzen Sender und Empfänger jeweils ein
eigenes Schlüsselpaar: einen öffentlichen Schlüssel und einen privaten Schlüssel.

Der öffentliche Schlüssel darf jedem bekannt sein, den privaten Schlüssel darf nur sein
Besitzer kennen.
Zur verschlüsselten Nachrichtenübertragung verschlüsselt der Sender seine Nachricht
mit dem öffentlichen Schlüssel des Empfängers. Der Empfänger entschlüsselt die Nach-
richt mit seinem privaten Schlüssel (Bild 3.6).
274 3 IT-Sicherheit von Arbeitsplatz-PCs

Bild 3.6: Asymmetrische Verschlüsselung

Die öffentlichen Schlüssel können gefahrlos auch über einen abgehörten Kanal ausge-
tauscht werden.

Asymmetrische Verschlüsselungsverfahren sind vergleichsweise langsam und eignen


sich nur zur Verschlüsselung kleiner Datenmengen.

Hybride Verschlüsselung
Dem offensichtlichen Vorteil der asymmetrischen Verschlüsselung steht der Nachteil ent-
gegen, dass sie sehr rechenaufwendig und damit langsam ist. Symmetrische Verschlüsse-
lungsverfahren sind im Vergleich um Größenordnungen schneller, erfordern aber einen
sicheren Schlüsselaustausch.
In der Praxis nutzt man die Vorteile beider Verfahren, indem man sie zur hybriden Ver-
schlüsselung kombiniert.
Das langsame asymmetrische Verfahren wird genutzt, um einen gemeinsamen Schlüssel
sicher auszutauschen. Anschließend werden alle weiteren Nachrichten nur noch mithilfe
des schnellen symmetrischen Verfahrens verschlüsselt (Bild 3.7).

Bild 3.7: Hybride Verschlüsselung

3.3.2 Digitale Signatur


Einige aktive Angriffe lassen sich ebenfalls oft kaum verhindern. So erfolgt beispielsweise
das Fälschen der Absenderadresse einer E-Mail oft in der Regel außerhalb des Wirkungs-
bereichs des Empfängers. Statt Fälschungen wirksam zu verhindern, reicht es in den
meisten Fällen jedoch aus, Fälschungen und Manipulationen sicher erkennen zu können.
3.3 Abwehrmaßnahmen 275

Diese Möglichkeit zur Überprüfung der Datenintegrität bietet das Verfahren der digitalen
Signatur. Zur Anwendung kommt dabei das asymmetrische Verschlüsselungsverfahren.
Um einen Datensatz zu signieren und damit als echt zu kennzeichnen, führt der Unter-
zeichner den asymmetrischen Verschlüsselungsvorgang mit seinem privaten Schlüssel
durch.

Die Anwendung der asymmetrischen Verschlüsselung mit einem privaten Schlüssel auf
einen Klartext bezeichnet man als Signieren.
Den dadurch entstandenen Datensatz bezeichnet man als Signatur.

Die mit dem privaten Schlüssel durchgeführte Operation kann nur mit dem dazugehöri-
gen öffentlichen Schlüssel wieder umgekehrt werden.
Da der private Schlüssel ausschließlich im Besitz des Unterzeichners ist, kann auch nur
dieser Signaturen erzeugen. Jeder andere kann mithilfe des öffentlichen Schlüssels die 3
Signatur rückgängig machen und auf diese Weise die Echtheit des Signaturdatensatzes
überprüfen.

Die Anwendung des öffentlichen Schlüssels auf eine digitale Signatur bezeichnet man
als Signatur-Prüfung.

3.3.3 Hash-Funktionen
Eine sogenannte Hash-Funktion hat zwei wesentliche Eigenschaften: An erster Stelle
handelt es sich um eine Einwegfunktion. Das heißt, sie erzeugt aus einem Eingabetext
anhand einer Berechnungsvorschrift einen Ausgabetext. Die Umkehrung, also die Erzeu-
gung eines passenden Eingabetextes anhand eines gegebenen Ausgabetextes, ist rechne-
risch nicht möglich. Kleinste Änderungen am Eingabetext – z. B. ein „ä“ anstatt eines „a“
oder auch nur die Veränderung eines Bits – sorgen bereits für dramatische Änderungen
am Ausgabetext.

Bei einer Hash-Funktion (hash function) handelt es sich um eine Einwegfunktion.


Eine Einwegfunktion ist nicht umkehrbar, d. h., aus einem Ausgabedatensatz kann nicht
auf die Eingabedaten geschlossen werden.

Die zweite wesentliche Eigenschaft von Hash-Funktionen macht sie praktisch nutzbar,
denn sie erzeugen aus beliebig langen Eingabedaten einen vergleichsweise kurzen Aus-
gabedatensatz von fester Länge, den Hashwert (hash value). So erzeugt beispielsweise die
Hashfunktion „SHA-256“ einen Hashwert, der aus 32 Bytes besteht.
Bei längeren Eingabedaten reichen die Kombinationsmöglichkeiten der Ausgabedaten
nicht aus, um jedem Eingabedatensatz einen individuellen Hashwert zuweisen zu können.

Wenn sich verschiedene Eingabedaten finden lassen, die den gleichen Hashwert ergeben,
bezeichnet man das als Hash-Kollision.
3.3 Abwehrmaßnahmen 281

Sind den Kriminellen einige Passwörter des Betroffenen bekannt, können sie diese nut-
zen, um sich weitere Zugänge zu verschaffen. Weisen beispielsweise die bekannten Pass-
wörter Ähnlichkeiten auf oder lassen sich Merkregeln ableiten, könnten sich daraus
Passwörter anderer Zugänge erraten lassen.
Die Mitarbeiter eines Unternehmens sollten auf mögliche Nachwirkungen von Daten-
lecks vorbereitet sein. Sie müssen damit rechnen, dass die kompromittierten Nutzerdaten
für betrügerische Zwecke zum Schaden des gesamten Unternehmens eingesetzt werden.
Das könnte beispielsweise in Form vorgetäuschter Vorgesetzter, Kunden oder Zulieferer
geschehen. Außerdem müssen Maßnahmen ergriffen werden, um die Auswirkungen
aktueller und zukünftiger Datenlecks zu reduzieren. So zeigt Kapitel 3.3.7 beispielsweise,
wie sich die Qualität von Passwörtern und damit ihre Sicherheit durch den Einsatz von
Passwort-Managern verbessern lässt.

3.3.7 Passwort-Manager 3
Ein sicheres Passwort ist idealerweise sehr lang, kompliziert und unterscheidet sich von
allen anderen Passwörtern desselben Nutzers. Solche Passwörter sind allerdings auch
umständlich einzugeben und schwierig zu merken. Außerdem wird in der Regel mehr als
ein Passwort benötigt, sodass die Tendenz besteht, kürzere Passwörter zu wählen, die sich
außerdem untereinander kaum oder gar nicht unterscheiden. Solche Passwörter sind
jedoch weniger sicher und stellen ein IT-Sicherheitsrisiko dar.
Am Arbeitsplatz sind dadurch Unternehmenswerte gefährdet. Daher sind Firmen be-
müht, Wege zu finden, die sichere Passwörter garantieren und trotzdem bedienerfreund-
lich sind.
Mögliche Lösungen müssen die beiden größten Anwendungsprobleme adressieren, die
sich aus langen und komplizierten Passwörtern ergeben: Sie sind umständlich einzugeben
und lassen sich schlecht einprägen. Hier setzen Passwort-Manager an. Diese
■ speichern beliebig viele lange Passwörter,
■ befüllen bei Abruf Eingabefelder mit Passwörtern,
■ generieren auf Wunsch sichere Passwörter und
■ schützen die Passwortsammlung mit einem Master-Passwort.

Beispiele für Passwort-Manager-Apps sind:


■ KeePass/KeyPassXC
■ BitWarden
■ Password Safe
■ LastPass

Die Passwort-Manager-Apps speichern die gesammelten Zugangsdaten in einer Daten-


bankdatei, die in der Regel mit einem Master-Passwort vor fremden Zugriffen geschützt
wird. Dieses Passwort muss nach dem Start der App einmalig eingegeben werden und
öffnet damit den Zugang zu der Passwortsammlung.
Alle gängigen Webbrowser werden von Passwort-Managern unterstützt. Verlangt bei-
spielsweise eine Webseite Zugangsdaten, die im Passwort-Manager hinterlegt sind, wer-
den die Felder automatisch befüllt, sodass der Benutzer nur noch die Schaltfläche zum
Einloggen anklicken muss. Für andere Anwendungen bieten die Passwort-Manager ver-
282 3 IT-Sicherheit von Arbeitsplatz-PCs

schiedene Möglichkeiten zur automatischen Erkennung und Befüllung der Eingabefelder.


Bei manchen Anwendungen funktioniert dies jedoch nicht zuverlässig, z. B. beim SAP-
Client. In solchen Fällen kann über Tastenkombinationen (vgl. Kap. 4.3.6) das für das
aktive Programmfenster gespeicherte Passwort an der aktuellen Cursorposition eingefügt
werden.
Soll die Nutzung des Passwort-Managers auch auf anderen Arbeitsplatz-PCs möglich sein,
setzt dies voraus, dass die App auf den verwendeten Systemen vorhanden ist. Ein Zugriff
auf die Passwortdatenbank muss ebenfalls gewährleistet sein. Das lässt sich beispiels-
weise auf die folgenden zwei Arten erreichen:
■ Mitführen eines USB-Sticks mit Passwortdatenbank und App in einer Portable-Version,
damit sie auf anderen Rechnern ohne Installation lauffähig ist
■ Installation der App auf Zielrechnern, wobei die mit einem Master-Passwort gesicherte
Passwortdatenbank in der Cloud abgelegt ist.

3.3.8 Passwortlose Anmeldung mit FIDO2


Passwortbasierte Anmeldeverfahren sind lästig und anfällig für Phishing-Angriffe (Kap.
3.3.6). Zwar existieren für viele Spezialfälle Alternativen, aber eine universelle Passwort-
ablösung hat sich im World Wide Web bislang noch nicht allgemein durchsetzen kön-
nen. Mit FIDO2 existiert seit Anfang 2019 eine vielversprechende Alternative, denn die
FIDO-Allianz hat den FIDO2-Standard zusammen mit dem wichtigen Standardisie-
rungsgremium W3C entwickelt. Hierbei bilden die beiden FIDO2-Komponenten
WebAuthn (W3C Web Authentication Standard) und CTAP2 (Client to Authenticator
Protocol 2) ein Authentifizierungsprotokoll. Es kommt zwischen dem vertrauenswür-
digen Webserver (FIDO2-Server) und dem Hardware-Sicherheitsschlüssel (Authenti-
cator) des Anwenders zum Einsatz (Bild 3.9). Der Webbrowser stellt dabei als Vermittler
über WebAuthn die Verbindung zwischen dem FIDO2-Server und dem Authenticator
her.

Bild 3.9: FIDO2 für die passwortlose Anmeldung in einem Webangebot (Beispiel)

Als Hardware-Sicherheitsschlüssel (Hardware-Token) kann beispielsweise ein FIDO2-


USB-Stick, ein TPM-Chip (Kap. 4.3.6) im Arbeitsplatz-PC oder ein Secure Element (SE) im
Android-Smartphone zum Einsatz kommen. Seine prinzipielle Aufgabe ist es, die Identität
des Anwenders zu bestätigen. Dies erfolgt anhand von digitalen Signaturen (Kap. 3.3.2).
3.3 Abwehrmaßnahmen 283

Im Rahmen der Zugangsregistrierung erzeugt die Hardware ein Signaturschlüsselpaar.


Davon wird dem Webserver (Bild 3.9) der öffentliche Schlüssel mitgeteilt.

Der private Signaturschlüssel verlässt niemals den Hardware-Sicherheitsschlüssel. Da-


durch ist sichergestellt, dass nur die Hardware in der Lage ist, digitale Signaturen für
dieses Schlüsselpaar zu erzeugen. Es ist deshalb für einen Angreifer nicht möglich, an
den privaten Signaturschlüssel zu gelangen (z. B. durch Phishing; Kap. 3.3.6).

Zur Anmeldung ruft der Anwender im Webbrowser des Clients die Anmeldeseite des Web-
servers auf (Bild 3.10). Er gibt dort seinen Benutzernamen ein und startet den Anmeldevor-
gang (1). Der FIDO2-Server sendet nun im Rahmen eines Challenge-Response-Verfahrens
eine sog. Challenge zurück an den Client (2). Dabei handelt es sich um eine Authentifizie-
rungsaufforderung mit einem zufällig generierten Datenteil. Der Webbrowser gibt die
Challenge zusammen mit einer Zugangs-ID an den Authenticator weiter (3). Dieser führt
sofort oder optional nach Freigabe durch den Anwender – beispielsweise durch Tasten- 3
druck oder Fingerabdruckscan – einen Signaturvorgang durch. Das Ergebnis liefert er zu-
rück an den Webbrowser (4), der die signierte Antwort wiederum als Response an den
FIDO2-Server sendet (5). Der FIDO2-Server überprüft die Signatur der Response und gleicht
den enthaltenen Zufallswert mit der Challenge ab. Sind Signatur und Inhaltsdaten korrekt,
wird der Anmeldevorgang als erfolgreich zurückgemeldet. Andernfalls werden der Anmel-
devorgang mit einer Fehlermeldung abgebrochen (6) und der Zugang verweigert.

Bild 3.10: Prinzipieller Ablauf eines passwortlosen FIDO2-Anmeldevorgangs

Die passwortlose Authentifizierung von FIDO2 wird aktuell beispielsweise von Win-
dows 10 für die Benutzeranmeldung unterstützt. Webangebote, die Webauthn und
damit eine passwortlose FIDO2-Anmeldung ermöglichen, werden stetig ausgebaut. Vor-
reiter dabei sind Anbieter für den professionellen Einsatz, z. B. GitHub, GitLab, Dropbox
und Microsoft.
Auf der Demonstrations-Webseite https://webauthn.io können die Registrier- und Anmel-
defunktionen eines FIDO2-Hardware-Sicherheitsschlüssels getestet werden.

3.3.9 Zweifaktor-Authentifikation
Die herkömmliche Authentifikation mit Benutzername und Passwort stellt eine Einfak-
tor-Authentifikation (1FA) dar.
4.2 Grundlagen der TCP/IP-Protokolle 317

4.2.5 TCP/UDP-Adressierung und Transportschicht-Dienste


Mit den bisherigen Adressierungen konnten in der Schicht 2 mit den Hardwareadressen
die Interfaces im physikalisch direkt angeschlossenen Netz und in der Schicht 3 mit den
IP-Adressen die Interfaces in einem globalen Netz adressiert werden.
Die Endpunkte der technischen Kommunikation sind jedoch die Prozesse (Tasks; in Aus-
führung befindliche Programme, Bild 4.32): Der Clientprozess kommuniziert über die
Protokolle, die Interfaces und das zwischen diesen liegende Netz mit einem Serverprozess.
Hierzu dient die Transportschicht (OSI-Schicht 4) mit den Protokollen TCP, UDP und
SCTP.

Die Schicht 4 sorgt dafür, dass ein Clientprozess mit dem passenden Serverprozess im
Zielrechner kommunizieren kann.

Bild 4.32: Mehrere Server kommunizieren mit mehreren Clients

4.2.5.1 Das Transportprotokoll TCP

Einige Dienste erfordern eine hohe Zuverlässigkeit. Sie werden über das Transportproto-
koll TCP (Transmission Control Protocol) abgewickelt, welches vergleichsweise aufwen-
dig ist.
Der Protokoll-Vorspann (Header), der den abschnittsweise übertragenen Daten vorange-
stellt wird, ist mindestens 20 Bytes groß. Jedes übertragene Byte wird gezählt und die Zeit
bis zur Empfangsbestätigung durch den Kommunikationspartner überwacht. Parameter
dazu befinden sich ebenfalls im TCP-Header. Der zentrale Begriff bei TCP ist die Verbin-
dung.

4.2.5.2 Das Transportprotokoll UDP

Es gibt daneben auch Anwendungen und zugehörige Dienste, in denen es weniger auf
Vollständigkeit ankommt als auf flüssige Übertragung, z. B. beim Bild einer Webcam.
Dabei ist es tolerierbar, wenn ein Teilbild (eine Fünfundzwanzigstelsekunde) einer Über-
tragung fehlt (Nachliefern macht meistens keinen Sinn). Für diese Fälle wird das Trans-
portprotokoll UDP (User Datagram Protocol; Datagram ist ein Kunstwort aus data und
318 4 Vernetzung von IT-Geräten

telegram) verwendet. Der UDP-Header, der jedem Paket vorangestellt wird, ist acht Bytes
groß. Davon beschreiben zwei Bytes die Gesamtgröße des UDP-Pakets.
Ein wichtiger UDP-basierter
Dienst ist der schon erwähnte
DHCP-Dienst. Der Client (Bild
4.33) sendet ein UDP-Paket
(Meldungstyp: Discover) als
Broadcast ins Netz, woraufhin
ein oder mehrere DHCP-Server
dem Host eine IP-Adresse an-
bieten (Offer), der Host diese
Adresse bei einem Server an-
fordert (Request) und dieser
DHCP-Server die Adresse be-
stätigt (Acknowledge). Nicht
ausgewählte Angebote anderer Bild 4.33: DHCP-Protokoll-Ablauf
Server können wiederverwendet werden. Das Protokoll kennt noch weitere Meldungs-
typen für Sonderfälle außerhalb des normalen Ablaufs.

Unterschiede zwischen TCP und UDP zeigt die nachfolgende Tabelle (Bild 4.34):

UDP TCP

Beim Datagrammversand von UDP kann es Bei TCP wird erst eine Verbindung aufgebaut,
durchaus sein, dass der Socket (Kap. 4.2.5.5) d. h., dass zunächst auf beiden Seiten Sockets
beim sendenden System schon wieder eingerichtet werden und beide Seiten sich der
verschwunden ist, wenn das Datagramm beim „Zuwendung“ durch die Gegenseite „bewusst“
Empfänger ankommt, und dadurch erst die sind, bevor Daten ausgetauscht werden.
Erzeugung eines Sockets beim empfangenden
System veranlasst wird („Verpacken – Verschi-
cken – Vergessen“).

Die Anwendung strukturiert ihre Daten durch TCP bietet der Anwendung die Möglichkeit,
ihre Ausgabeoperationen in UDP-Pakete und eine beliebig große Datenmenge als unstruk-
bestimmt dadurch indirekt die Größe der turierten Bytestrom (Stream) zu übertragen.
IP-Pakete, aber beschränkt auf knapp 64 K. TCP zerlegt nach eigenen Kriterien diesen
Strom in sog. Segmente, die dann in je ein
IP-Paket eingebettet werden.

Nach dem Verschicken des Datagramms ist für TCP legt großen Wert auf Zuverlässigkeit in der
UDP der Vorgang endgültig abgeschlossen. Ausführung des Transportauftrags.

Eine UDP-Kommunikation ist simplex: Es gibt TCP bietet eine Vollduplex-Kommunikation an,
nur die Richtung vom Sender zum Empfänger. beide Partner können über die Verbindung
gleichermaßen senden und empfangen.

Bild 4.34: Unterschiede zwischen TCP und UDP

Bild 4.34 zeigt, dass es nicht genügt, einen Rechner bzw. sein Interface zu adressieren:

Am Anfangspunkt und am Endpunkt einer Kommunikationsbeziehung muss ein Prozess


identifizierbar und adressierbar sein.
4.2 Grundlagen der TCP/IP-Protokolle 319

Die Prozesse der Anwendungsschicht (OSI-Schicht 5–7; ausführliche Darstellung siehe


Aufbauband) werden beim Transportsystem TCP/IP durch sog. Portnummern identi-
fiziert. Das sind 16-Bit-Kennzahlen, die von der Systemsoftware zur eindeutigen Kenn-
zeichnung einer Kommunikationsbeziehung vergeben werden. Dabei unterscheidet man
Portnummern für Serverprozesse und Portnummern für Clientprozesse.

4.2.5.3 Portnummern für Serverprozesse

Diese Portnummern (Bild 4.35 f.) umfassen den Bereich von 0 bis 1 023. Sie heißen auch
■ privilegierte Portnummern, weil nur systemnahe Prozesse sie benutzen dürfen, oder
■ well known Ports, weil sie von der IANA (Internet Assigned Numbers Authority) stan-
dardisiert sind.

Die folgende Tabelle führt eine Auswahl der wichtigsten Server-Portnummern (TCP) auf:

Portnr. Adressierter Serverprozess

20, 21 FTP

25 SMTP (E-Mail-Versand)

587 SMTP verschlüsselt

53 Domain Name System

80 HTTP
4
110 POP 3 (E-Mail-Abholung)

443 HTTPS

995 POP 3 verschlüsselt

Bild 4.35: Auswahl bekannter TCP-Portnummern

Dienstanforderungen an einen bestimmten Dienst werden somit an eindeutige Ports ge-


stellt, z. B. HTTP an den Port 80.

Dies sind die wichtigsten UDP-Ports:

Portnr. Verwendung

53 Domain Name System

67 DHCP-Zielport beim Server

68 DHCP-Quellport beim Client

111 Network File System

137
Zur Realisierung von NetBIOS (Microsoft) auf Basis des
138
TCP/IP-Transportsystems
139

162 Netzwerkmanagement
320 4 Vernetzung von IT-Geräten

Portnr. Verwendung

1 645 Benutzerauthentifizierung

5 060 Einleiten von VoIP-Verbindungen (Internet-Telefonie: Voice over IP)

Bild 4.36: Auswahl bekannter UDP-Portummern

4.2.5.4 Portnummern für Clientprozesse

Die Portnummern von 1 024 bis 65 535 werden den Clientprozessen vom Betriebssystem
auf Anforderung zugeteilt. Einige Bereiche sind jedoch für spezielle Zwecke reserviert.

4.2.5.5 Konzept der Sockets

Da mit der IP-Adresse ein Rechner eindeutig adressiert wird und mit der Portnummer ein
kommunizierender Prozess identifiziert werden kann, stellt das Zahlenpaar (IP-Adresse,
Portnummer) eindeutig eine Seite einer Kommunikationsbeziehung dar.

Bild 4.37: IP-Adressen und Portnummern an jedem Ende der Verbindung

Da aber der HTTP-Server in Bild 4.37 gleichzeitig auch einen weiteren Client bedienen
könnte, ist das Zahlenpaar (192.168.1.3, 80) auch der Endpunkt dieser zweiten Kommuni-
kationsbeziehung.

Das Zahlenpaar (IP-Adresse, Portnummer) kann eine Kommunikationsbeziehung nicht


eindeutig kennzeichnen.

Die Eindeutigkeit wird erst dadurch erreicht, dass auch das Zahlenpaar des jeweils ande-
ren Endes mit einbezogen wird. Diese vier „Adressen“, zusammen mit Angaben, wie und
über welches Protokoll kommuniziert werden soll, werden zu einer Datenstruktur zusam-
mengefasst und als Socket (Steckdose) bezeichnet. Oft heißt aber auch nur das Paar (IP-
Adresse, Portnummer) so.
5.3 Service Level Management 427

5.3.1 Service Level Agreement


Unternehmen, die IT-Services anbieten, sind an einer hohen Kundenzufriedenheit inter-
essiert. Eine wesentliche Voraussetzung dafür ist, dass Kunde und Dienstleister die glei-
che Vorstellung von der vereinbarten Serviceleistung haben und davon, wie in Problem-
fällen verfahren werden soll. Um für beide Seiten Transparenz zu schaffen, wird zwischen
den Geschäftspartnern ein sog. Service Level Agreement (SLA) geschlossen.

Ein Service Level Agreement (SLA) ist eine vertragliche Vereinbarung zwischen Auftrag-
geber und Dienstleister. Sie definiert spezifische und messbare Aspekte der angebotenen
Dienstleistung, einschließlich Geltungsbereich, Prioritäten, Verantwortlichkeiten und
Garantien.

Zur Erfüllung eines SLAs kann das Mitwirken verschiedener Stellen innerhalb eines
Unternehmens erforderlich sein, sodass sich auch hier die Rollen von Auftraggeber und
Dienstleister ergeben. Operational Level Agreements (OLAs) sichern in diesem Fall die
erfolgreiche Zusammenarbeit und damit die Erfüllung des SLAs.
Bild 5.9 zeigt solch einen Fall, erweitert um einen externen Dienstleister, der notwendige
Dienstleistungen für das Unternehmen zur Erfüllung des SLAs erbringt. Solch ein Vertrag
mit einer Drittpartei wird als Underpinning Contract (UC) bezeichnet.

Unternehmen
Kunde
SLA
OLA

UC Externer
Dienstleister

Bild 5.9: Servicevereinbarungen

Service Level Agreements kommen darüber hinaus auch unternehmensintern zum Ein-
satz. So ist üblicherweise die IT-Abteilung in einem Unternehmen Dienstleister für andere
Abteilungen. SLAs regeln hier ebenfalls die Ausprägung der Serviceleistungen, Verant-
wortlichkeiten usw. Diesen Zusammenhang zeigt das folgende Beispiel.

Beispiel
Ein Unternehmen mit IT-Abteilung bietet für externe Kunden Webshop-Systeme an. Die Ver-
triebsabteilung beauftragt die IT-Abteilung, ein Webshop-System mit Kunden- und Instan-
zen-Management-System bereitzustellen und Support zu leisten. Die Details werden in einem
SLA festgelegt.
428 5 IT-Service im Unternehmen und am Arbeitsplatz

Service Business
• Service-Leistungen für externe Kunden • Hosting des Webshop-Systems
(z. B. Webshop) • Datenbank-Management,

A
SL
Zahlungs-Verarbeitung,
Backup-Management,
Hochverfügbarkeit usw.
• unternehmensinterner Support,
IT-Business-Service Second-Level-Kundensupport
• richtet sich an andere Geschäftsbereiche
• bietet die kundenorientierten Lösungen an • Bereitstellung und Administra-
und setzt sie um (Solution Provider) tion der Server-Hardware

A
OL
• Provisionierung von Server-
VMs
• Beschaffung und Bereitstellung
von Software
IT Technical Service • First Level Support
• richtet sich an den IT-Bereich
• leistet Support für den IT-Business-Service • Komponentenhersteller leistet
• stellt unternehmensinterne IT-Services bereit UC
Support (Firmware, Konfigura-
tion, usw.)
• Cloud-Provider bietet Speicher-
platz für dezentrales Backup
usw.
3rd Party Support Provider • VM-Software-Hersteller liefert
• leistet Support für den IT Technical Service Lizenzen und leistet Support
• Support eines Komponentenherstellers

Bild 5.10: Beispiel für ein innerbetriebliches SLA

Die IT-Abteilung (IT Business Service) kann ihrem Kunden (Vertriebsabteilung) diese IT-
Serviceleistung anbieten, muss zur Bereitstellung aber Leistungen des technischen IT-Bereichs
(IT Technical Service) in Anspruch nehmen, z. B. Serverhardware, Server-VM-Instanzen,
Datenbanken, Backups usw. Die Details dieser Zusammenarbeit regelt ein OLA.
Der technische IT-Bereich ist zur Erfüllung seiner Aufgaben wiederum auf externe Dienstleis-
ter angewiesen. Cloud-Provider stellen Speicherplatz für dezentrale Backups zur Verfügung,
Datenbank- und VM-Software-Hersteller vergeben Lizenzen und leisten Produktsupport usw.
Hier regeln UCs die Zusammenarbeit mit den beteiligten externen Unternehmen (3rd Parties).

5.3.2 Key Performance Indicators


Eine wichtige Grundlage für das Service Level Management sind die Key Performance
Indicators (KPIs). Diese Kennwerte, die auch Bestandteil eines SLAs sind, basieren auf
messbaren Größen und zielen auf eine objektive Aussage über den Erfolg der erbrachten
IT-Serviceleistung ab. Üblicherweise enthält ein SLA einige der folgenden KPIs:
■ Service availability: Verfügbarkeit des IT-Service, z. B. 99,8 % der Tage des Abrech-
nungszeitraums
5.3 Service Level Management 429

■ Time to resolve: Zeit bis zur Erledigung eines Servicefalls


■ First-call resolution rate: Anteil aller Servicefälle, die mit dem ersten Anruf erledigt
wurden
■ SLA breach rate: Anteil der nicht nach SLA-Vorgaben erledigten Servicefälle
■ User satisfaction: Zufriedenheit des Nutzers, z. B. anhand von Zufriedenheitsumfragen
im Anschluss an die Serviceleistung
■ Customer satisfaction: Zufriedenheit des Kunden
■ Cost per contact: Rechnerische Kosten, die im betrachteten Service Level pro Kunden-
kontakt (Anruf) entstehen
■ Net promoter score: Score-Wert aus den gesammelten Antworten auf die Frage, ob
man den IT-Servicedienstleister anderen Menschen empfehlen würde.

Um die Bedürfnisse des Kunden besser abbilden zu können, verbindet man beispielsweise
den oben genannten KPI „Time to resolve“ mit dem Schweregrad des Servicefalls und der
Dringlichkeit, mit der Abhilfe geschaffen werden soll.

Priorität gering normal hoch dringend

Schweregrad Keine Behinde- Unterbrechung Unterbrechung Unterbrechung


rung der Arbeit der Arbeit des kritischer kritischer
des Kunden. Kunden. Prozesse, die Geschäfts-
Ein Workaround Ein Workaround einzelne Nutzer prozesse, die
ist verfügbar. ist wahrschein- betrifft. Kein mehrere Nutzer
lich verfügbar. Workaround betrifft. Kein
verfügbar. Workaround
verfügbar.

Dringlichkeit Der Kunde Der Kunde Der Kunde Der Kunde 5


benötigt keine benötigt keine benötigt eine benötigt eine
sofortige sofortige sofortige sofortige
Lösung. Lösung. Lösung. Lösung.

SLA-Ziel: 80 % am selben Tag am selben Tag innerhalb von innerhalb von


Zeit bis zur 2 Stunden 30 Minuten
ersten Antwort

SLA-Ziel: 80 % innerhalb von innerhalb von 2–5 Arbeitstage 24 Stunden


Zeit bis zur 2–4 Wochen 1–2 Wochen (unmittelbarer
Erledigung Hotfix)

Bild 5.11: Beispiel für geplante Antwort- und Lösungszeiten nach Dringlichkeiten

Ein SLA regelt grundsätzlich das, was der Dienstleister erbringen soll, nicht aber, wie
er dabei konkret vorzugehen hat. Oft sind Mindestwerte für messbare Eigenschaften
der Dienstleistung enthalten. Ein SLA muss auch nicht immer formell abgeschlossen
werden.

Beispiel
Ein Internet Service Provider (ISP) bietet seinen Kunden einen Tarif mit einer Mindestband-
breite von 32 Mbit/s und einer jährlichen Verfügbarkeit von mindestens 99,8 %.
508 6 Technische Grundlagen von IT-Systemen

Im Fehlerfall muss eine solche Steckdose mit dem richtigen Messgerät fachgerecht über-
prüft (230-V-Spannung vorhanden?) und ggf. ersetzt werden.
Fehlt die Steckdose, muss sie am gewünschten Platz neu installiert werden. Als anerkann-
te Elektrofachkraft (electrician; gemäß VDE 0100; VDE 0105-100) gehören Installationen
in diesem Bereich (Niederspannungsbereich 230 V/400 V) unter Umständen zum Arbeits-
umfeld eines IT-Systemelektronikers.

6.4.1 Sicherheitsvorschriften bei Elektroinstallationen


Bei Arbeiten an Energieversorgungsanlagen sind unbedingt die festgelegten Sicherheits-
vorschriften (safety regulations) einzuhalten. Die wichtigste Vorschrift lautet:

Arbeiten an Teilen, die unter Spannung stehen, sind verboten!

Es muss also dafür gesorgt werden, dass bei Arbeiten die Anlage spannungsfrei geschal-
tet wird. Hierzu sind folgende Maßnahmen in der angegebenen Reihenfolge durchzufüh-
ren:

1. Freischalten: Alle Leitungen sind durch Entfernen der Sicherungen oder Abschalten
der Leitungsschutzschalter spannungsfrei zu schalten.
2. Sichern: Um irrtümliches Wiedereinschalten auszuschließen, sind die abgeschalteten
Stromkreise zu sichern, z. B. Abschließen des Schaltschranks usw. Ein Warnschild
„Nicht schalten“, auf dem der Name des verantwortlichen Monteurs, Ort und Datum
einzutragen sind, ist anzubringen.
3. Spannungsfreiheit prüfen: Vor Beginn der Arbeiten mit einem Spannungsprüfer fest-
stellen, ob die Anlage spannungsfrei ist.
4. Erden und Kurzschließen: Um auch bei irrtümlichem Wiedereinschalten noch Schutz
zu gewährleisten, müssen die Leitungen zuerst geerdet und dann kurzgeschlossen
werden.
5. Unter Spannung stehende Teile abdecken: Sind an der Arbeitsstelle noch weitere
Spannung führende Teile vorhanden, so müssen diese sorgfältig abgedeckt werden.
Bei der Abdeckung ist darauf zu achten, dass diese neben einer ausreichenden Isola-
tion auch eine genügende mechanische Festigkeit aufweist.

Das Versorgungsnetz für Verbraucheranlagen im privaten und betrieblichen Umfeld


besteht im Allgemeinen aus fünf Leitungen (Außenleiter L1, L2, und L3, Neutralleiter N,
Schutzleiter PE). Um die Leitungen voneinander unterscheiden zu können, haben die
isolierenden Kunststoffummantelungen der Leiter DIN-genormte Farben (Neutralleiter:
Blau; Außenleiter: Braun, Schwarz und Grau; Schutzleiter: Grün-Gelb; Bild 6.91 b). Ach-
tung: Aufgrund von Normänderungen kann in älteren Gebäudeverkabelungen die Farb-
kennzeichnung der Außenleiter hiervon abweichend sein, z. B. zweimal Schwarz und
einmal Braun.
In diesem Netz werden Steckdosen jeweils an einen der drei Außenleiter (outer conduc-
tor), an den gemeinsamen Neutralleiter (neutral conductor) und an den Schutzleiter (pro-
6.4 Schutzmaßnahmen und Sicherheitsvorschriften bei Inbetriebnahme 509

tective conductor) angeschlossen (Bild 6.91). Die Spannung zwischen einem Außenleiter
und dem N-Leiter beträgt jeweils UN = 230 V. Die sinusförmige Spannung von 230 V steht
also an jeder Schutzkontakt-Steckdose zur Verfügung, unabhängig davon, an welchem
der Außenleiter die Steckdose betrieben wird (Bild 6.91 a).

L1

PE

Bild 6.91: Steckdosenanschaltung; a) technische Schaltplandarstellung, b) reale Verkabelung

Die Wechselspannungen der drei Außenleiter (L1, L2, L3) sind gegeneinander jeweils um
120° phasenverschoben. Daher wird das Energieversorgungsnetz auch als Dreiphasen-
wechselspannungsnetz (Alternativbezeichnung: Drehstromnetz; three-phase power sys-
tem) bezeichnet. Durch die Phasenverschiebung steht jeweils zwischen zwei Außenleitern
zusätzlich eine sinusförmige Wechselspannung von UL = 400 V (Bild 6.91 a) für Geräte mit
erhöhtem Energiebedarf zur Verfügung (z. B. Elektroherd), ohne dass weitere Leitungen
verlegt werden müssen.
Die Außenleiter werden jeweils über Leitungsschutzschalter (LS-Schalter; circuit breaker)
vor Überlastung durch zu hohe Ströme abgesichert (Brandgefahr durch Überhitzung). Sie
befinden sich gesammelt im Zählerkasten oder aufgeteilt in Etagenverteilern. Dort muss
auch angegeben werden, welche Stromkreise sie jeweils absichern und bei welchen elekt-
rischen Strömen sie jeweils auslösen (Standardwert meist 16 A, Wert ist auf dem Schalter
aufgedruckt). Derjenige LS-Schalter, der den Stromkreis absichert, an dem eine Installa-
tion durchgeführt werden soll, muss also vorher betätigt werden, um die Leitung span-
nungsfrei zu schalten.
6
6.4.2 Gefährdung durch elektrischen Strom
Ein Körperstrom kann immer dann fließen, wenn der Mensch gleichzeitig zwei Teile be-
rührt, die unterschiedliche Potenziale aufweisen. Meist ist dies einerseits das Erdpotenzial
(Fußboden) und andererseits ein Spannung führender Leiter oder ein Gehäuse, welches
aufgrund eines Fehlers an einer Spannung liegt.

Eine Berührungsspannung UB (touch voltage) über 50 V Wechselspannung oder über


120 V Gleichspannung kann einen gefährlichen Körperstrom verursachen.
Ein elektrischer Strom ist für den Menschen umso gefährlicher, je größer die Körper-
stromstärke IK (body current) ist und je länger die Einwirkzeit tE (exposure time) ist.

Dem in Bild 6.92 dargestellten Diagramm liegen die Werte für einen erwachsenen Men-
schen bei einem Stromweg von der linken Hand zu beiden Füßen zugrunde.
510 6 Technische Grundlagen von IT-Systemen

■ Bereich 1: Keine Wahrnehmbar- Wahrnehmbarkeits-


schwelle
Loslassschwelle
Flimmerschwelle
keit 10000
ms
■ Bereich 2: Leichtes Kribbeln, je- 5000
doch keine Gefährdung
2000
■ Bereich 3: Muskelverkrampfun- 1000
gen, unregelmäßiger Herzschlag,

EinwirkzeittE
500
leichte Verbrennungen
200
■ Bereich 4: Herzflimmern, Herz- 1 2 3 4
100
stillstand und Tod möglich, star- 50
ke Verbrennungen
20
0,1 0,2 0,5 1 2 5 10 20 50 100 200 500 1000 mA 10000
Körperstromstärke IK

Bild 6.92: Zeit-Strom-Gefährdungsbereiche (IEC 479)

6.4.3 Grundlegende Schutzmaßnahmen


Zum Schutz vor gefährlichen Kör-
perströmen gibt es verschiedene
Schutzarten (protection classes, pro-
tection types) mit grundlegenden,
PE
genormten Maßnahmen (Bild 6.94).
Der Schutz gegen direktes Berüh- Schutzklasse I Schutzklasse II Schutzklasse III
Leitende Umhüllung Isolierende Kleinspannung
ren (protection against direct con- mit Schutzleiter- Umhüllung
tact) soll bewirken, dass im unge- anschluss
störten Betriebsfall alle Spannung Bild 6.93: Schutzklassen und deren Kennzeichnung (blaue
führende Teile eines Gerätes für Symbole)
den Menschen unzugänglich sind.
Der Schutz gegen indirektes Berühren (protection against indirect contact) soll bewirken,
dass auch im gestörten Betriebsfall keine Körperströme fließen können. Hierzu werden alle
elektrischen Geräte einer sog. Schutzklasse zugeordnet, die jeweils unterschiedliche
Schutzmaßnahmen aufweisen. Die Zugehörigkeit zu einer Schutzklasse wird mit einem
Symbol auf dem jeweiligen Gerät dokumentiert (Bild 6.93).

Schutzart Maßnahmen
Schutz gegen − Isolierung: Vollständige Umschließung mit einem isolierenden Material
direktes (z. B. Leitungsisolation)
Berühren − Umhüllung: Unterbringung leitender Teile in einem geschlossenen, nicht
leitenden Gehäuse (z. B. Verteildose)
− Abdeckung: Abschottung leitender Teile von der Umgebung
(z. B. Abdeckung von Lichtschaltern und Steckdosen)
Schutz gegen − Schutzklasse I: Schutz durch eine isolierende Umhüllung, die sich in einem
indirektes metallischen Gehäuse befindet, welches am grün-gelben Schutzleiter
Berühren angeschlossen ist; der über den Schutzleiter fließende Fehlerstrom muss eine
sofortige Stromabschaltung durch eine entsprechende Sicherung hervorrufen.
− Schutzklasse II: Schutz durch eine vorhandene Basisisolierung Strom
führender Teile und zusätzlich ein zweite isolierende Umhüllung
− Schutzklasse III: Schutz durch Verwendung von Kleinspannungen bis 50 V
Wechsel- bzw. 120 V Gleichspannung; die Kleinspannung wird vielfach über
einen Transformator aus dem 230-V-Versorgungsnetz entnommen.
Bild 6.94: Grundlegende Schutzarten
538

Bildquellenverzeichnis

123RF.com, Hong Kong: 101.1

Apple, Haar/München: 384.2, 385.1, 385.2, 392.1, 392.2, 395.2, 396.1, 396.2, 396.3, 400.2, 401.1,
401.2, 401.3, 402.1, 402.2, 411.1, 411.2, 412.1, 414.2, 415.1

ASRock EUROPE B.V., AR Nijmegen: 35.1, 37.1, 37.2, 98.1

Canonical Ltd. Ubuntu, London: 394.1, 394.2, 395.1, 397.1, 398.1, 399.1, 399.2, 400.1, 413.1, 414.1;
Ubuntu is a trademark of Canonical Limited 379.1, 380.1, 381.1, 381.2, 382.1, 382.2, 383.1, 384.1,
387.1, 390.1, 390.2, 391.1, 391.2

Di Gaspare, Michele (Bild und Technik Agentur für technische Grafik und Visualisierung),
Bergheim: 17.2, 23.1, 27.1, 36.1, 36.2, 52.1, 68.1, 72.1, 72.4, 72.6, 72.8, 79.1, 85.2, 86.1, 87.1, 88.1,
89.1, 90.1, 107.1, 121.2, 129.1, 135.2, 136.1, 136.2, 136.3, 139.1, 141.1, 142.1, 156.1, 158.1, 160.1,
168.1, 172.2, 174.1, 178.1, 178.2, 179.1, 180.1, 181.1, 184.1, 186.1, 187.1, 190.1, 190.2, 193.1, 195.1,
195.2, 196.1, 196.2, 246.1, 273.1, 274.1, 274.2, 282.1, 283.1, 291.1, 291.2, 291.3, 291.4, 293.1, 293.2,
294.1, 294.2, 294.3, 294.4, 298.1, 306.1, 307.1, 308.1, 310.1, 312.1, 312.2, 313.1, 314.1, 315.1, 317.1,
318.1, 320.1, 324.1, 437.1, 438.1, 438.2, 439.1, 439.2, 440.1, 452.1, 452.2, 453.2, 457.1, 457.2, 457.3,
457.4, 457.5, 457.6, 457.7, 464.1, 471.1, 478.1, 478.2, 480.1, 482.1, 486.1, 486.2, 486.3, 487.1, 487.2,
489.1, 490.1, 492.1, 493.1, 493.2, 493.3, 499.1, 500.1, 504.1, 504.2, 509.1

DIN CERTCO Gesellschaft für Konformitätsbewertung mbH, Berlin: 212.1, 213.1

ETICS European Testing Inspection Certification System, Brussels: 213.2

Europäische Kommission, Berlin: 218.1

Fluke Deutschland GmbH, Glottertal: 482.2

fotolia.com, New York: WoGi 209.1

Frisch, Werner, Aachen: 143.1, 170.1, 198.1, 305.1, 307.2, 321.1, 327.1

G.B.T. Technology Trading GmbH, Hamburg: 147.1, 147.2, 238.1, 239.1, 240.1, 240.2, 241.1, 241.2,
242.1

Google Germany GmbH, Hamburg: 386.1, 393.1, 402.3, 403.1, 403.2, 412.2, 415.2

Google LLC.: 32.1

Hama, Monheim: 115.3, 152.4, 159.1

Hegemann, Klaus, Hörstel: 210.1, 417.1, 418.1, 420.1, 422.1, 423.1, 424.1, 431.1

Heise Medien GmbH & Co. KG, Hannover: 160.2

Intel Deutschland GmbH, Feldkirchen: 58.1, 120.1

Intertek Holding Deutschland GmbH, Leinfelden-Echterdingen: 214.2

iStockphoto.com, Calgary: ULRO 54.2

Lenovo (Deutschland) GmbH, Stuttgart: 19.1, 19.2

Microsoft Deutschland GmbH, München: 167.1, 167.2, 253.1, 306.2, 311.1, 330.1, 332.1, 334.1,
336.1, 336.2, 337.1, 338.1, 339.1, 339.2, 340.1, 341.1, 342.1, 342.2, 347.1, 347.2, 348.1, 348.2, 348.3,
Bildquellenverzeichnis 539

349.1, 351.1, 352.1, 353.1, 353.2, 354.1, 354.2, 355.1, 356.1, 357.1, 357.2, 358.1, 359.1, 360.1, 360.2,
361.1, 361.2, 362.1, 363.1, 364.1, 364.2, 365.1, 368.1, 369.1, 370.1, 371.1, 371.2, 372.1, 372.2, 373.1,
374.1, 375.1, 377.1

PantherMedia GmbH (panthermedia.net), München: belchonock 509.2; galdzer 135.1

RAL Deutsches Institut für Gütesicherung und Kennzeichnung e. V., Bonn: Copyright: RAL gGmbH
210.2, 219.1

Samsung Electronics GmbH, Schwalbach am Taunus: 20.2, 22.1

Shutterstock.com, New York: Evgeny Karandaev 18.1; Keith Homan 134.2; MMXeon 114.1;
vetkit 128.1

Shuttle Computer Handels GmbH, Elmshorn: 15.1, 15.2

Siemens AG, München: © Siemens AG 2020, Alle Rechte vorbehalten 28.1

Sony Europe B.V, Zweigniederlasssung Deutschland, Berlin: 32.2

Stiftung Gemeinsames Rücknahmesystem Batterien, Hamburg: 208.2

stock.adobe.com, Dublin: 85.1, 96.1, 205.1; Aleshchenko 92.1; Alex 88.3, 117.1, 117.2, 117.3;
Alexey 100.1; alexlmx 133.2, 134.3; aquapix 115.1; Archmotion.net 150.1; Armin 134.1; Birgit
Reitz-Hofmann 497.1; bogdandimages 152.3; Bondarau 72.7; Brix 77.1; Bullysoft 292.1; c_atta 62.1;
cafa 31.1; Coprid 72.3; Destina 78.1, 89.2; DG-Studio 25.1; Dryashkin, Denis 115.2; escapejaja
188.1; fad82 64.2, 64.5; FedotovAnatoly 87.2; fotohansel 501.1; FrankBoston 150.2; gangster9686
172.1; geniuskp 72.5; happyvector071 87.4, 87.5, 87.6; iuneWind 64.1, 64.3, 64.4; Karramba
Production 16.2; Kenishirotie 16.1; L.Klauser 152.2; lassedesignen Titel; lawcain 72.2; levelupart
108.1, 108.2; littlej78 133.1; Lucky Dragon 165.1; magele-picture 88.2; martialred 208.1; mat 101.2;
mehaniq41 119.1; mehmet 100.2; Moonwolf 152.1; Norman Chan 54.1; Oleksandr Delyk 42.1;
ozaiachin 182.1; pavelkubarkov 453.1; Popova, Olga 87.3; RomainQuéré 17.1; Ronald 94.1; Scanrail
71.1; Smeilov 127.1; SpicyTruffel 119.2; Trezvuy 167.3; vitalis83 55.1; Volkov, Aleksandr 121.1, 501.2;
xiaoliangge Titel; ©masterzphotofo 435.1

TCO Development, Stockholm: 215.2

Tragant Handels- und Beteiligungs GmbH, Berlin: 103.1, 134.4

Transcend Information, Inc., Hamburg: 111.1

TÜV Rheinland AG, Köln: 213.3, 214.1, 215.1

Schaefer, Udo, Herzogenrath: 160.3

wikipedia.org: 83.1

Wortmann AG, Hüllhorst: 26.1

© Apple: 20.1, 32.3, 93.1

© Europäische Union: 211.1

Wir arbeiten sehr sorgfältig daran, für alle verwendeten Abbildungen die Rechteinhaberinnen und
Rechteinhaber zu ermitteln. Sollte uns dies im Einzelfall nicht vollständig gelungen sein, werden
berechtigte Ansprüche selbstverständlich im Rahmen der üblichen Vereinbarungen abgegolten.

Das könnte Ihnen auch gefallen