Glossar

Dieses Glossar soll Ihnen Begriffe erläutern, die Ihnen vielleicht nicht geläufig sind. Es erhebt keinen Anspruch auf Vollständigkeit, wird jedoch von uns in Zukunft erweitert werden. Ich versuche hierbei möglichst allgemeinverständlich zu bleiben und hoffe, dass dies mir auch gelingt.

Inhaltsverzeichnis

abgesicherter Modus

Betriebsart von Microsoft Windows, bei der das System nur mit den notwendigsten Diensten gestartet wird. Um in den abgesicherten Modus zu gelangen, muss man ganz am Anfang, wenn das Sytem startet, nachdem die Anzeigen für das BIOS durchgelaufen sind, die Taste F8 gedrückt halten. Es erscheint dann ein Menü in dem man unter anderem auch den abgesicherten Modus auswählen kann.


Auslagerungsdatei

Eine Datei auf der Festplatte, die als virtueller Speicher genutzt wird, wenn der eigentliche Hauptspeicher das RAM nicht ausreichen sollte. Unter Microsoft Windows handelt es sich dabei um eine ganz normale Datei. Unter Linux und anderen unixoiden Betriebssystemen wird für diesen Zweck eine eigene Partition (swap) angelegt. Daten, die im eigentlichen Hauptspeicher, dem RAM, keinen Platz finden, werden so auf die Festplatte ausgelagert.


BIOS

Das Basic Input/Output System eines Computers befindet sich als kleine Softwareinheit auf einem Chip in Ihrem Rechner. Es regelt unter anderem den Umgang des eigentlichen Rechners mit den Peripheriegeräten wie Laufwerken, Anschlüssen und anderen. Einige Ausgaben des BIOS werden Ihnen beim Start Ihres Rechners angezeigt. Um Änderungen im Bios vorzunehmen, muss beim Start des Rechners eine bestimmte Taste gedrückt werden. Um welche Taste es sich handelt, hängt vom BIOS selbst ab. Die Taste wird Ihnen beim Start des Rechners angezeigt (auf Englisch). Manchmal erscheint aber auch beim Start des Rechners nur ein grafisches Hersteller-Logo. Dann müssen Sie in Ihrem Handbuch (soweit vorhanden) nachsehen oder im Internet recherchieren mittels welcher Taste das BIOS aufzurufen ist.


Botnetz

Computer die durch Malware infiziert wurden und nun auf Befehlen von Kriminellen aus dem Internet hören und von diesen fergesteuert werden. Solche auch als Zombies bezeichnete Rechner bilden Netze, die dazu verwendet werden, andere Systeme anzugreifen, indem sie z. B. unsinnige Anfragen an Server zu richten um diese so zu überfordern, dass sie ihren eigentlichen Aufgaben nicht mehr nachkommen können. Die eigentlichen Besitzer der Rechner merken von diesen Aktivitäten Ihres Rechners meist überhaupt nichts. Man nimmt an, dass alleine in Deutschland fast eine halbe Million solcher Rechner in Betrieb sind, von denen pro Tag etwa 2000 aktiv sind.


BSD

Heutzutage versteht man unter der Berkeley Software Distribution die Sammelbezeichnung für eine Klasse von Unix-Betriebssystemen, die ihre Wurzeln in einer ursprünglich von der University of Berkeley in Californien herausgebrachten Unix-Variante haben. Diese wiederum basiert auf dem von der Firma AT&T entwickelten Quellcode für das Betriebssystem Unix.

Die bekanntesten Distributionen sind:

Alle BSD-Distributionen sind ebenfalls frei verfügbar (BSD-Lizenz) und können über grafische Benutzeroberflächen wie KDE und Gnome (sowie einige anderene, weniger bekannte) bedient werden. So ziemlich alle Anwenderprogramme, die unter Linux laufen, sind auch für die verschiedenen BSD-Distributionen erhältlich, bzw. laufen unter dem Linux-Kompatibilitäts-Modus, den diese Unix-Distributionen ebenfalls bieten.


BSD-Lizenz

Neben der GPL dürfte die BSD-Lizenz wohl zu dn wichtigsten Lizenzen für freie Software (OSS) anzusehen sein. Im Gegensatz zur GPL kann unter der BSD-Lizenz stehende Software auch in kommerzielle und unter anderen Lizenzen vertriebene Software eingebaut werden. eine Weitergabe des veränderten Quellcodes ist nicht vorgeschrieben.

So baut der Betriebssystem-Kern der Apple-Computer auf dem BSD-System auf, ist aber nicht frei zugänglich, weder das fertige Betriebssystem noch dessen Quellcode betreffend.


Compiler

Programm zur übersetzung von Quellcode in ein lauffähiges Programm (Maschinen-Code). Alle Programme werden erst einmal in einer Programmiersprache geschrieben. Damit der Computer damit etwas anfangen kann muss dieser Quellcode übersetzt werden. Manch Sprachen werden zu Laufzeit selbst immer wieder neu übersetzt (interpretiert). Andere wiederum werden einmal mittels des entprechenden Compilers in den Maschinencode, also die "Sprache", die der Computer versteht, übersetzt. Diesen Vorgang nennt man kompilieren.


Cookies

Cookies sind kleine Textdateien, die von Websites generiert werden und vom Browser auf Ihrem lokalen Rechner gespeichert werden. Sie dienen zum Einen der Speicherung Ihrer Benutzerdaten, z. B. bei einem Online-Shop, aber auch von Daten, die dazu dienen, dass Sie bei einem erneuten Besuch dieser Seite wieder erkannt werden.


CSS (Closed Source Software)

Software, wie die meisten von Ihnen sie kennen. Sie erhalten ein Programm meist gegen Bezahlung und niemand außer dem Hersteller kann nachvollziehen, was das Programm eigentlich alles so treibt, da der Quellcode nicht frei zugänglich sondern nur dem Hersteller selbst bekannt ist. Auch kostenlos beziehbare Programme können Closed Source sein. Hier sollte man grundsätzlich äußerste Vorsicht walten lassen, da nicht nachvollziehbar ist, ob in solcher Software nicht irgendwelche Schadroutinen eingebaut sind, es sich also um Trojanische Pferde (oft kurz und auch falsch als Trojaner bezeichnet) handelt.


Dateinamenserweiterung

Letzter, durch einen Punkt (.) getrennter Teil im Namen einer Datei. Unter Microsoft Windows ist dieser Teil des Dateinamens maßgeblich dafür verantwortlich, mit welcher Anwendung die betreffende Datei geöffnet wird, wenn man doppelt auf ein solches Objekt klickt. Leider ist in der Standardeinstellung von Microsoft Windows dieser Teil von sogenannten registrierten oder bekannten Dateien ausgeblendet, so dass man oft nur am Symbol der Datei erkennen kann, um was es sich wirklich handelt. Andere Betriebssysteme wie Linux und *BSD ignorieren solche Dateinamenserweiterungen. Dort werden andere Mechanismen angewendet, um zu entscheiden, mit welcher Anwendung eine Datei zu öffnen ist.


Defragmentieren von Datenträgern

Um die Daten möglichst platzsparend auf Festplatten schreiben zu können, werden Dateien oft nicht in einem Stück auf der Platte abgelegt sondern zerrissen an verschiedenen Stellen. Dies führt mit der Zeit zu einer merklichen Einbuße der Geschwindigkeit beim Lesen von Daten. Um die Lesegeschwindigkeit zu verbessern, sollten diese Dateien von Zeit zu Zeit defragmentiert werden, das heißt sie werden erneut ausgelesen, und das entsprechende Programm versucht, sie möglichst in einem Stück wieder auf die Platte zu schreiben. Unter Microsoft Windows gibt es dazu ein eigenes Werkzeug in der Verwaltung. Diese Defragmentierung unter Windows funktioniert aber nur, wenn noch genügend freier Speicherplatz auf dem Datenträger vorhanden ist. Die verschiedenen Dateisysteme unter Linux machen dies automatisch. Der Benutzer muss sich also nicht darum kümmern.


DHCP

DHCP ist ein Netzwerk-Protokoll, das dazu dient, die in einem Netzwerk vorhandenen Rechner dahin zu konfigurieren, dass sie mit diesem Netzwerk kommunizieren und auch innerhalb dieses Netzwerkes angebotene Dienste automatisch nutzen können. Die wichtigste Aufgabe eines DHCP-Servers ist die automatische Vergabe von IP-Adressen an die Client-Rechner im Netzwerk. Weitere wichtige Informationen, die ein DHCP-Server seinen Clients liefert, ist die Adresse des DNS-Servers sowie die des Standard-Gateways des Netzes. Daneben können den Clients auch noch weitere Informationen zur Verfügung gestellt werden.


DNS

Das Domain Name System ist einer der wichtigsten Dienste im Internet und in Netzwerken, die die Mechanismen des Internets für die Kommunikation der einzelnen Rechner untereinander nutzen, und das sind auch so ziemlich alle lokalen Netzwerke und natürlich auch alle Server im Internet. Dieser Dienst dient dazu, die Namen einzelner Rechner in deren IP-Adressen zu übersetzen und umgekehrt. Ohne das DNS wäre das Internet praktisch nicht nutzbar, da alle Adressen ansonsten als IP-Adressen eingegeben werden müssten. Man kann das Domain Name System als globales "Telefonbuch" des Internets bezeichnen, mit dem Unterschied, dass Benutzer normalerweise nicht explizit darin nachsehen müssen. Dies geschieht automatisch und vom Benutzer meist unbemerkt, d. h., der Benutzer merkt eigentlich nur dann etwas, wenn eine Anfrage nicht beantwortet werden konnte.

Jeder Rechner fragt beim Verbindungsaufbau zu einem anderen Rechner seine(n) DNS-Server nach der IP-Adresse, die zum Namen des Zielrechners gehört. Kann dieser DNS-Server diesen Namen nicht übersetzen, so fragt er wiederum einen weiteren, ihm übergeordneten DNS-Server. Diese Kette geht weiter bis endlich ein DNS-Server gefunden ist, der die zu dem Namen gehörige IP-Adresse kennt und diese dann, die Kette rückwärts, an den anfragenden Rechner zurückgibt. Wird kein DNS-Server gefunden, der die übersetzung für die Anfrage leisten kann, wird eine Fehlermeldung zurückgegeben.

Damit dies überhaupt funktionieren kann, muss jeder Rechner den/die für ihn zuständigen DNS-Server kennen. Diese Information erhält er entweder über seinen DHCP-Server, oder die ensprechende(n) Adresse(n) sind fest in der Netzwerk-Konfiguration des Rechners eingetragen. Bei der festen Vergabe der Adressen der DNS-Server sind bis zu 3 Einträge möglich.


Gateway-Rechner

Ein Rechner, der die Verbindung zu einem anderen Netz darstellt, in der Regel das Internet. In diesem Fall dient er dann auch häufig als Standard-Gateway. Ander als ein Router, der die Verbindung zwischen den Netzen einfach nur weiterleitet, laufen auf einem Gateway-Rechner auch noch Proxy-Dienste, die es erlauben den Datenverkehr zu filtern aund auch anderweitig zu bearbeiten.


GPL (GNU Public Licence)

Die GNU Public Licence ist eine der wichtigsten Lizenzen für Open Source Software und besonders für freie Software. Das Wort "frei" ist hierbei fest definiert und in 4 Freiheiten festgelegt:

  1. Die Software darf ohne jede Einschränkung für jeden Zweck genutzt werden. Kommerzielle Nutzung ist hierbei ausdrücklich erlaubt.
  2. Kopien der Software dürfen kostenlos oder auch gegen Geld verteilt werden, wobei der Quellcode mitverteilt oder dem Empfänger der Software auf Anfrage zum Selbstkostenpreis zur Verfügung gestellt werden muss. Dem Empfänger müssen dieselben Freiheiten gewährt werden. Wer z. B. eine Kopie gegen Geld empfängt, hat weiterhin das Recht, diese dann kommerziell oder auch kostenlos zu verbreiten. Lizenzgebühren sind nicht erlaubt. Niemand ist verpflichtet, Kopien zu verteilen, weder im Allgemeinen, noch an irgendeine bestimmte Person. Aber wenn er es tut, dann nur nach diesen Regeln.
  3. Die Arbeitsweise einer Software darf studiert und den eigenen Bedürfnissen angepasst werden.
  4. Es dürfen auch die gemäß Freiheit 3 veränderten Versionen der Software unter den Regeln von Freiheit 2 vertrieben werden, wobei dem Empfänger der Software der Quellcode der veränderten Version verfügbar gemacht werden muss. Veränderte Versionen müssen nicht veröffentlicht werden; aber wenn sie veröffentlicht werden, dann darf dies nur unter den Regeln von Freiheit 2 geschehen.

Die vier Regeln bedeuten nicht notwendigerweise, dass freie Software unbedingt kostenlos weitergegeben werden muss. Ein ganz guter Vergleich was Freiheit hier bedeutet bietet der Satz: "free speech, not free beer", also übersetzt: "Frei im Sinne freier Rede und nicht im Sinne von Freibier". Dennoch ist GPL-lizenzierte Software in der Regel generell kostenlos verfügbar. Heutzutage findet man alle unter der GPL lizenzierte Software im Internet und darf sie sich von dort ohne Bezahlung herunterladen. Es existieren verschiedene Versionen der GPL. Detaillierte Informationen dazu und zur rechtlichen Stellung finden Sie bei Wikipedia.

Beispiele für unter der GPL stehender Software (neben vielen anderen Programmen):

  • Der Betriebssystem-Kern von Linux.
  • Das Bildverarbeitungsprogramm Gimp.
  • Das Office-Paket LibreOffice und eingeschränkt OpenOffice (Näheres zur Problematik der Lizenzierung von OpenOffice finden Sie bei Wikipedia.
  • Die grafischen Benutzeroberflächen für unixoide Betriebssysteme KDE und Gnome.
  • Die Finanzverwaltungs-Software GnuCash.
  • Der freie Server für Windows-Netzwerke Samba.
  • Die Verschlüsselungssoftware GNU Privacy Guard.

Eine inoffiziele deutsche übersetzung der GPL finden Sie hier, wo sie auch einen Link zum englischen Original vorfinden.

Ein sehr informativer Fernsehbericht zu Open Source Software und auch Linux lief am 15.04.2009 in 3sat. Sie können sich diesen Bericht auch mittels Ihres Computers ansehen (Link)


hash

Ein hash, oder auch hash-Code genannt, ist eine Folge von Bytes bestimmter Länge, die aus einer beliebigen Bytefolge, also einem Text oder auch dem Inhalt einer Datei erzeugt wird. Diese Bytefolge ist bei gleichen Ausgangsdaten immer gleich und wird deshalb auch als digitaler Fingerabdruck bezeichnet. Die Darstellung von hash-Codes erfolgt in der Regel in Form einer Folge von Hexadezimalzahlen, wobei zwei dieser Ziffern immer einem Zeichen entsprechen.

Es stehen verschiedene Algorithmen zur Erzeugung von hash-Codes zur Verfügung. Die gebräuchlichsten sind in der nachfolgenden Tabelle aufgelistet:

HashBezeichnungLänge (bit)Beispiel
md5Message-Digest Algorithm 512889404c71508b2909b07d3acca7a9a019
sha-1Secure Hash Algorithm1606ff2f4551cc0b971e2663eae36346016a536893c
sha-<n>Secure Hash Algorithm<n>6c218ceacf348ff899aad836eecf0480c4ba5b3693d7872f6bea792012c94d05
(n=256)

Die Beispiele in obiger Tabelle beziehen sich auf den Satz: Hash-Codes dienen der Überprüfung der Integrität von Daten.
Hash-Codes finden bei der Erzeugung Digitaler Signaturen Verwendung, werden aber auch bei der Passwort-Authentifizierung verwendet, um zu vermeiden, dass ein Passwort im Klartext übertragen oder auch abgespeichert wird.


IMAP

Internet Message Access Protocol. Protokoll (Methode) für den Posteingang von E-Mails. Für den Benutzer besteht der Hauptunterschied zum häufiger vorkommenden POP3 darin, dass die Mails auf dem Server liegen und beim Zugriff dem Benutzer erst einmal die Betreffzeilen angezeigt werden. Erst beim Lesen der eigentlichen Mail wird diese heruntergeladen, das Original verbleibt jedoch auf dem Server solange, bis es vom Benutzer explizit gelöscht wird. Dies hat den Vorteil, dass man von unterschiedlichen Rechnern aus immer den gesamten Inhalt seines Postfachs sieht.


IP-Adresse

Jeder Rechner in einem Netzwerk, das nach den Regeln des Internets funktioniert, und das sind heutzutage so ziemlich alle, also auch lokale Netzwerke, und im Internet selbst hat eine "Hausnummer", die sogenannte IP-Adresse, kurz oft auch nur als IP bezeichnet. Die folgende Beschreibung bezieht sich auf ipv4, die Internet Protokol Version 4.

Eine IP besteht aus einer 32 bit langen Zahl ohne Nachkommastellen. Würde man eine solche Zahl als Dezimalzahl oder auch als Binärzahl schreiben, so könnten sich die wenigsten Menschen darunter etwas vorstellen. Deshalb unterteilt man diese Zahl in 4 Byte (32 geteilt durch 8) und schreibt diese vier Byte als ganze (Dezimal-) Zahlen, jeweils getrennt durch einen Punkt, hintereinander. Da in einem Byte 28 also 256 Möglichkeiten enthalten sind, kann jeder dieser vier Zahlen einen Wert zwischen 0 und 255 annehmen. Die einzelnen Zahlen innerhalb einer IP werden oft auch als Oktette bezeichnet. Eine solche IP könnte also folgendermaßen aussehen 192.168.200.88. In einer IP steckt nicht nur die Adresse des Rechners selbst sondern auch die des Netzes, in dem er sich befindet. Man kann dies mit einer Telefonnummer vergleichen, die ja auch aus einer Vorwahl und dann der eigentlichen Rufnummer besteht. Herausgerechnet werden diese beiden Teile einer IP mit der sogenannten Netzmaske. Eine Netzmaske mit dem Wert 255.255.255.0 würde für die oben angegebene IP bedeuten, dass sich der Rechner in einem Netz mit der Adresse 192.168.200.0 befindet, und seine Adresse darin die 88 ist.

Jeweils die niedrigste als auch die höchste IP innerhalb eines Netzes dürfen nicht für die Vergabe als Rechneradressen genutzt werden. Die niedrigste Adresse (in unserem Fall 192.168.200.0) entspricht der Adresse des Netzes selbst, und die höchste (in unserem Fall 192.168.200.255) entspricht dem sogenannten Broadcast, einer Rundruf-Adresse, mit der alle Rechner innerhalb des betreffenden Netzes angesprochen werden können.

Netze werden in Klassen eingeteilt, deren Zuordnung sich nach dem Wert des ersten Oktetts richtet:

1. OktettKlasseVerwendung
0-127AAdressbereich für "normale" Netze
128-191B
192-223C
224-239Dfü Multicast-Anwendungen
240-255Ereserviert

Wie bereits aus der Tabelle zu erkennen ist, werden nicht alle möglichen Adressen für die Adressierung von Rechnern genutzt. Auch innerhalb der Klassen A bis C gibt es bestimmte Bereiche, die nicht so ohne weiteres an Rechner vergeben werden dürfen. So ist z. B. das Netz 127.0.0.0 reserviert für den Rechner selbst. Die IP 127.0.0.1 kennzeichnet jeden Rechner selbst als localhost und ist die Adresse des sogenannten loopback device, das dazu dient, dass Netzwerkdienste, die auf dem Rechner selbst installiert sind, von diesem auch angesprochen werden können.

Eine weitere Besonderheit ist die Reservierung bestimmter Adressbereiche für lokale Netzwerke. Man sollte nämlich für ein lokales Netzwerk keinen x-beliebigen Bereich aus den Klassen A-C nehmen. Da die IP-Adressen innerhalb des Internets (wie natürlich auch innerhalb eines lokalen Netzwerkes) eindeutig sein müssen, wurden drei Bereiche für lokale Netzwerke reserviert, die auch bei einer Verbindung zum Internet innerhalb desselben nicht sichtbar werden, also auch aus dem Internet heraus nicht direkt angesprochen werden können:

BereichKlasseAnzahl Adressen
10.0.0.0 bis 10.255.255.255A224 = 16.777.216
172.16.0.0 bis 172.31.255.255B220 = 1.048.576
192.168.0.0 bis 192.168.255.255C216 = 65.536

Bei der Vergabe von Adressen innerhalb eines lokalen Netzwerkes sollten Sie sich unbedingt an diese Bereiche halten.


ISO-Datei

von der ISO standardisiertes Dateiformat, die das Abbild eines Datenträgers enthält. Alle Brennprogramme bieten die Möglichkeit aus solchen Dateien den ursprünglichen Datenträger wieder herzustellen. ISO-Dateien werden vor allem als Abbilder von CDs oder DVDs verwendet. Andere Bezeichnung für ISO-Datei, die Sie mitunter finden können, sind Abbild-Datei oder ISO-Image.


LVM

ausgeschrieben Logical Volume Management, bietet Ihnen die Möglichkeit eine weitere Abstraktionsschicht zwischen den eigentlichen physikalischen Partitionen eines Datenträgers und dem Verzeichnisbaum Ihres Linux-Rechners einzurichten. Diese Abstraktionsschicht, bietet dem Administrator des Systems die Möglichkeit, vorhandenen Partitionen weitere hinzuzufügen, sollte der Speicherplatz einmal knapp werden. Der Benutzer sieht dabei keinerlei Veränderungen am System sondern nur die Partitionen, die bereits vorher zu sehen waren. Er merkt nur, dass ihm nun mehr Speicherplatz zur Verfügung steht.


Malware

Sammelbegriff für schädliche Software, die, vom Benutzer ungewollt und auch oft unbemerkt, über die unterschiedlichsten Wege auf einen Computer eingeschleust wird. Sie kann die vorhandene Installation entweder schädigen, die Prvatsphäre des Benutzers einschließlich seiner Passwörter ausspähen oder auch den Rechner selbst mit vom Benutzer ungewollter Funktionalität versehen, z. B. zum Versenden von Spam.


MBR

Der Master Boot Record ist ein 512 Byte großer Bereich auf der Festplatte, in dem Informationen stehen, wie das System gestartet wird. Beim Start eines Rechners wird zuerst nach diesem Bereich gesucht. Die darin stehenden Informationen geben dem Rechner ein Zielprogramm an, in dem dann steht, was als Nächstes gemacht werden soll. Dieses Zielprogramm wird auch als Bootloader bezeichnet. Dieser kann in der Regel auch so konfiguriert werden, dass eine Auswahl aus mehreren Betriebssystemen angezeigt wird. Der Benutzer kann dann wählen, welches dieser Betriebssysteme gestartet werden soll.


Metadaten

Sobald Daten erzeugt werden, z. B., eine beliebige Dokumentendatei, werden auch zusätzliche Informationen in diesen Dateien abgelegt, die der Erzeuger oder auch der, der diese Dateien mit den ihnen zugeordneten Programmen liest, überhaupt nicht zu sehen bekommt. Das Gleiche gilt für Transportinformationen bei der Übertragung von Daten sowohl über das Internet als auch innerhalb lokaler Netzwerke. Auch hier werden Daten generiert, die der Benutzer normalerweise überhaupt nicht zu Gesicht bekommt.

Solche Daten können jedoch recht leicht ausgelesen werden und verraten außerordentlich viel über den Erzeuger der Daten bzw. die Programme, mit denen diese Daten erzeugt oder auch über das Netz übertragen wurden. Aus solchen Metadaten lassen sich sehr präzise Informationen über deren Erzeuger/Besitzer und seine Computeranlage ziehen, und dies wird auch weidlich genutzt. Sowohl Suchmaschinen als auch Analysen der übers Internet übertragenen Daten können aus solchen Informationen recht genaue Profile über den jeweiligen Benutzer anlegen, die dann sowohl für gezielte Werbung und auch Ergebnisse von Suchmaschinen, sowie natürlich auch für geheimdienstliche/kriminelle Informationsabschöpfungen genutzt werden.


Mount-Point

Anders als bei Microsoft Windows sieht der Benutzer eines Linux-System seine Festplatten nicht (ist ja eigentlich auch unnötig, da es ihm ja egal sein kann, wie die Festplatte heißt, auf der die Daten gespeichert werden.). Die einzelnen Partitionen werden in den Verzeichnisbaum an bestimmten Stellen (Ordnern, Verzeichnissen), den mount-points, eingehängt und erscheinen dem Benutzer als ganz normale Ordner. Die mount-points entsprechen den Ordnern, in denen diese Partitionen eingehängt werden.


OSS (Open Source Software)

Software mit offenem Quellcode. Der Quellcode, also der Programmtext, der das Programm vor seiner Übersetzung in Maschinencode ausmacht, ist frei zugänglich. Jeder der will und dazu auch in der Lage ist, kann den Programmcode einsehen und diesen, allerdings nur bei manchen Lizenzierungs-Modellen, auch seinen eigenen Bedürfnissen anpassen. OSS bietet deshalb die Möglichkeit, von vielen kompetenten Leuten weltweit eingesehen werden können, wodurch sowohl Verbesserungen schneller verwirklicht als auch Fehler und Schwachstellen erkannt und behoben werden können. Diese Verbesserungen werden dann bei manchen Lizenzierungs-Modellen vom Hersteller selbst durchgeführt, bei anderen von Mitgliedern der Gemeinschaft (Community).

OSS ist trotzdem nicht frei von Linzenzen. Die einzelnen Lizenzierungs-Modelle regeln, wie mit dem mitgelieferten Quellcode umgegangen werden darf. So erlauben einige Lizenzen die Veränderung und kostenlose Weitergabe der Programme und ihrer Quellcodes, andere schreiben dies sogar vor, während wiederum andere nur die Einsicht in den Quellcode erlauben.

Die wichtigsten OSS-Lizenzen sind die GPL, unter die z. B. der Linux-Betriebssystemkern (Kernel) als auch eine Menge Anwendersoftware für die unterschiedlichsten Betriebssystem-Architekturen fällt, sowie die BSD-Lizenz, unter die die verschiedenen BSD-Derivate, aber auch ebenfalls verschiedene Anwenderprogramme fallen. Bei diesen Lizenzen müssen bzw. dürfen sowohl die Quellcodes als auch die kompilierten Programme (auch in veränderter Form) kostenlos weitergegeben werden.

Die folgende Tabelle soll Ihnen einige Vorteile von Open Source Software gegenüber Closed Source Software CSS verdeutlichen:

Open Source SoftwareClosed Source SoftwareVorteile von OSS vs. CSSBedeutung
Offener Quellcodenicht zugänglicher Quellcode++Quellcode kann von Benutzern eigesehen und auf seine Qualität hin geprüft werden
Obwohl in der Regel zentral verwaltet, meist durch den Projektgründer, arbeiten viele Programmierer aus den unterschiedlichsten Bereichen am und verbessern den Quellcode ständig.Nur die Programmierer eines Software-Herstellers sind für den Quellcode zuständig.++Durch die Vielzahl der Programmierer oft weltweit zeichnet sich OSS durch eine hohe Code-Qualität aus. Die Weiterentwicklung der Software ist durch die vielen Entwickler auch dann gewährleistet, wenn einzelene Programmierer ausfallen (das Projekt kann also nicht pleite gegehen). Dadurch hohe Zukunftssicherheit.
Meist freie LizenzenLizenz des Software-Herstellers++OSS ist kostenlos aus dem Internet beziehbar, Lizenzgebühren fallen nicht an.
Schnell verfügbare Aktualisierungen der SoftwareSoftware wird nur selten aktualisiert.++Aktualisierte Software steht sehr schnell und kostenfrei zur Verfügung, während CSS seltener aktualisiert wird, und dann dafür auch weitere Kosten anfallen.
Offene Standards und Formate der DatenOft propriätäre Formate der Daten++Daten, die mit OSS-Programmen erzeugt wurden, können leicht in andere Anwendungen übernommen werden.

Wie aus der Tabelle ersichtlich, sprechen also alle Faktoren für OSS. CSS nützt eigentlich nur dem Hersteller selbst.

Lassen Sie sich auch nicht von dem immer wieder, speziell von Herstellern von Closed Source Sofware kolportierten Behauptung irritieren, was nichts kosten, könne eigentlich auch nichts taugen. Die Entwicklung von OSS ist grundsätzlich nicht kostenfrei. Namhafte international agierende Unternehmen, wie z. B. IBM, HP, Intel, AMD, Novell, um nur einige zu nennen, bezahlen Entwickler von OSS, entweder, indem sie eigene Mitarbeiter für die Entwicklung freistellen oder über Stiftungen. Der Rest der Kosten wird über Spenden und natürlich auch freiwillige Mitarbeit finanziert. Speziell die Firmen, die sich finanziell an der Entwicklung von OSS beteiligen, haben natürlich größtes Interesse an qualitativ hochwertigen Produkten. Wer immer noch glaubt, OSS wird von irgendwelchen Hinterhof-Hackern zusammengeschustert, ist gründlich auf dem Holzweg.

Neben den verschiedenen Linux- und BSD-Distributionen, sowie dem Betriebssystem OpenSolaris und den unter dem Menüpunkt Beratung -> Software aufgeführten Produkten gibt es jede Menge Anwendungsprogramme, die als OSS verfügbar sind. Folgende Liste soll nur einige der bekanntesten Beispiele, die übrigens für so ziemlich alle Betriebssysteme verfügbar sind, nennen:

Logo OpenOffice
Logo LibreOffice
Open Office, bzw. das aus diesem hervorgegangene LibreOffice, Office-Pakete, die in ihrer Funktionalität als vollwertiger Ersatz zum zumindest als Vollversion sündhaft teuren Microsoft Pendent in nichts nachstehen.
Logo FirefoxDer Web-Browser Mozilla Firefox.
Logo ThunderbirdDer E-Mail-Client Mozilla Thunderbird.
Logo GimpDas Bildbearbeitungsprogramm Gimp.

Ein Hinweis sei noch erlaubt: Laden Sie, und dies gilt besonders für Windows-Benutzer, OSS immer nur von den Seiten der Organisationen herunter, die diese Software entwickeln oder von anderen vertrauenswürdigen stellen, die als Downloadportale von den Entwicklern selbst genutzt werden wie z. B: Sourceforge. Obskure Download-Angebote sollten unbedingt vermieden werden, denn einerseits können Sie da nicht sicher sein, dass Sie wirklich die originale Malware-freie Software erhalten, andererseits existieren auch kriminelle Download-Websites, bei denen Sie leicht in eine Abo-Falle tappen können, die Ihnen dann unnötige Kosten bereiten.

Desweiteren sollten Sie, sofern solche angegeben sind, digitale Signaturen solcher Programme überprüfen, um sicher zu gehen, dass es sich um die unveränderte Original-Software handelt.


Partitionieren

Aufteilen einer Festplatte in verschiedene logische Einheiten, die Partitionen. Bei PC-Systemen sind maximal 4 Partitionen je Laufwerk möglich. Davon können bis zu vier sogenannte primäre Partitionen oder auch bis zu 3 primäre und eine logische oder erweiterte Partition erstellt werden. In der erweiterten Partition lassen sich dann fast beliebig viele logische Laufwerke anlegen. Eine primäre Partition muss mindestens vorhanden sein.

  • Unter Linux, wie auch bei anderen unixoiden Betriebssystemen gibt es keine Festplattenbuchstaben, wie Sie dies unter Microsoft Windows gewohnt sind.
  • Festplatten haben folgende Bezeichnungen:
    • PATA-Festplatten beginnen immer mit hd (siehe aber weiter unten), SATA- oder SCSI-Festplatten mit sd.
    • Den ATA-Controller, an dem die Platten angeschlossen sind erkennt man an den nach diesen Bezeichnungen folgenden Buchstaben:
      • a bedeutet Master/Platte1 am 1. Controller
      • b bedeutet Slave/Platte2 am 1. Controller
      • c bedeutet Master/Platte1 am 2. Controller
      • d bedeutet Slave/Platte2 am 2. Controller
    • Die einzelnen Partitionen werden mit fortlaufenden Zahlen bezeichnet. Es bedeuten:
      • 1 — 1. primäre Partition
      • 2 — 2. primäre Partition
      • 3 — 3. primäre Partition
      • 4 — 4. primäre Partition
      • 5 — erweiterte Partition
      • 6 — 1. logische Festplatte in erweiterter Partition
      • 7 — 2. logische Festplatte in erweiterter Partition
      • und so weiter
    • Es können maximal 4 primäre oder bis zu 3 primäre und eine logische Partition vorhanden sein. In der logischen Partition können beliebig viele logische Festplatten angelegt werden.
  • Vor der eigentliche Bezeichnung der Festplatte bzw. der Partition steht noch der Pfad /dev/
  • Beispiele:
    • /dev/hda2 entspricht der 2. primären Partition auf der 1. Platte (Master) des 1. (PATA-) Controllers (unter Microsoft Windows Platte D:.
    • /dev/hdc7 entspricht der 2. logischen Festplatte in der erweiterten Partition der 1. Festplatte (Master) am 2. (PATA-) Controller (unter Windows wäre hier der Plattenbuchstabe nicht vorherzusagen, da es bei der Vergabe von Laufwerks-Bezeichnungen unter diesem Betriebssystem außer dem Bezeichner C: sehr stark darauf ankommt, was sonst noch an Laufwerken in der Kiste steckt.
  • Eine saubere Partitionierung der Festplatte sollte unbedingt vorgenommen werden. Dies erspart einem später unnötige Arbeiten.
  • Für Ihr neues Linux sollten mindestens 3 Partitionen angelegt werden:
    • Eine Partition für swap. Dies entspricht der Auslagerungsdatei unter Windows. Eine Faustregel für die Größe der swap-Partition: 2 x vorhandener Hauptspeicher jedoch maximal 2 GB. Mehr ist auf keinen Fall nötig.
    • Eine Partition für das Wurzelverzeichnis (/), hier sollten Sie ein Minimum von 5 GB vorsehen. Hier werden alle Sachen, die das Betiebssystem betreffen, und die installierten Programme gespeichert. Legen Sie diese Partition nicht zu klein an, da auch die zu installierenden Programme hier ihren Platz finden.
    • Eine Partition für die benutzerspezifischen Einstellungen und Benutzerdaten (/home). Die Größe richtet sich danach, wieviel Daten Sie dort speichern wollen.
  • Die in dieser Liste gegebenen Empfehlungen sind für einen Arbeitsplatzrechner gedacht.

Hinweis: Die oben angegebenen Bezeichnungen für die Partitionen gelten nur für Linux-Systeme. BSD verwendet ein völlig anderes Schema, und auch die Bezeichnungen sind verschieden! Generell ist jedoch Eines bei PC-Systemem immer gleich: Es gibt bis zu 4 primäre Partitionen oder bis zu maximal 3 primäre Partitionen und dazu noch eine erweiterte Partition, in der dann weitere logische Partitionen angelegt werden können. Dieses Grundschema ist unabhängig vom verwendeten Betriebssystem.

Bei neueren Versionen der verschiedenen Linux-Distributionen wird nicht mehr zwischen PATA- und SATA-Festplatten unterschieden. Die Bezeichnungen beginnen also unabhängig von der Art des Anschlusses immer mit den Buchstaben sd.

Laufwerke oder Partitionen werden bei unixoiden Betriebssystemen jedoch vom Benutzer so gut wie nie über ihren Gerätenamen angesprochen, sondern in der Regel nur über ihre Mount-points, also über den Namen der Ordner (Verzeichnisse) in denen die Partitionen eingehängt sind.


PATA

Parallel Advanced Technology Attachment. Bezeichnung für den Anschluss von Lauwerken im PC. Vor allem in älteren Rechnern sind auch die Festplatten an diesem System angeschlossen. Sie erkennen das an den breiten Kabeln, die von der Hauptplatine zu den Laufwerken führen. Bei moderneren PCs sind auch heute noch CD- bzw. DVD-Laufwerke meist über diese Anschlüsse mit dem eigentlichen Rechner verbunden.


POP3

Post Office Protocol Version 3. Protokoll (Methode) für den Posteingang von E-Mails. Häufiger von Providern angeboten als IMAP. Die Mails werden in der Regel vom Server auf den Client heruntergeladen und dann auch gleich automatisch auf dem Server gelöscht. Dadurch sieht man immer nur die neuen Mails, wenn man von einem anderen Rechner aus auf das Postfach zugreift.


Proxy

Ein Proxy ist ein Stellvertreter im Netz, der sich gegenüber dem Ausgang aus und dem Eingang in das Netz so verhält, als wäre er der einzige Rechner bzw. das einzige Programm, der bzw. das mit dem anderen Netz kommuniziert. Bei einem Prox kann es sich um einen Rechner handeln, jedoch werden auch einzelne Programme, die eine solche Funktionalität bereitstellen als Proxies bezeichnet.

Das wohl bekannteste Programm, das als Proxy für den Zugang zum World Wide Web fungiert, ist Squid. Dieser Dienst bietet zum Einen, wie alle Proxy-Programme, die Möglichkeit durch seine zentrale Stellung am Ausgang zum bzw. am Eingang vom Internet, ein- und ausgehenden Verkehr von Daten zentral zu überwachen und auch zu filtern, was erheblich zur Erhöhung der Sicherheit des Internetzugangs eines Netzes beiträgt. Weiterhin erhöht er die Bandbreite des Internetzugangs, indem er Daten zwischenspeichert, so dass diese nicht immer wieder aus dem Internet geholt werden müssen, sondern vom Proxy selbst an die Client-Rechner ausgeliefert werden.

Eine weitere Möglichkeit eine Proxyfunktionalität zu erreichen ist der Einsatz eines eigenen Mailservers als Proxy. Auch dieser verhält sich gegenüber dem Internet, als wäre er der einzige Rechner, der mit dem Internet kommuniziert, während die Client-Rechner Ihre Daten von ihm beziehen bzw. über ihn nach außen ausliefern. Auch hier können zentrale Filtermechanismen zugeschaltet werden wie z. B. Spam-Filter und Virenscanner.

Neben den beiden genannten Diensten lassen sich natürlich auch noch andere Verbindungen zum und vom Internet über Proxies steuern. Der Vorteil ist, neben der Erhöhung der Sicherheit, die zentrale Verwaltung dieser Dienste, die den Verwaltungsaufwand und die Anfälligkeit für Sicherheitslücken durch Fehlkonfigurationen einzelner Clients erheblich reduzieren.


Quellcode

"Text", in denen ein Programm geschrieben wird. Da ein Computer nur Nullen und Einsen versteht, ist es für Programmierer einfacher, eine an die menschliche Sprache angelehnte Programmiersprache zu verwenden, um ein Programm zu schreiben. Dieser Text wird Quellcode genannt und mittels eines Compilers in Maschinencode übersetzt. Dadurch entsteht das ausführbare Programm. Ist der Quellcode frei zugänglich, so kann jeder, der dazu in der Lage ist, diesen zu lesen, nachvollziehen, was dieses Programm eigentlich tut. Bei Programmen, die nur als ausführbare Dateien vorliegen, ist dies nicht so ohne weiteres möglich.


RAID

Redundant Array of independent (inexpensive) Disks: Festplattenverbund, der unter anderen der Ausfallsicherheit von Serversystemen dient. Im einfachsten Fall (RAID1) werden Festplatten gespiegelt, wobei es ratsam ist, auch noch eine Reserveplatte (Spare) in den Verbund zu integrieren, die beim Ausfall einer der beiden gespiegelten Platten deren Funktion übernimmt. RAID kann hardware- aber auch softwaremäßig realisiert werden und dient, wie bereits erwähnt der Ausfallsicherheit. Es ersetzt keinesfalls eine regelmäßige Datensicherung.


RAM

Das Random Access Memory, zu deutsch "wahlfreier Zugriffsspeicher", ist der Hauptspeicher Ihres Computers. Es handelt sich dabei um kleine Platinen auf denen sich spezielle elektronische Bauteile befinden. Das RAM wird während des laufenden Betriebs als Speicher für Daten und Befehle verwendet und verliert seinen Inhalt beim Ausschalten des Computers, weshalb er auch manchmal als flüchtiger Speicher bezeichnet wird.


Registrierungsdatenbank

Die Registrierungsdatenbank von Windows, auch kurz Registry genannt, ist der zentrale Speicherort für die Konfigurationsdaten von Windows und den auf dem System installierten Programmen, sowie der Benutzerkonfigurationen.


SATA

Serial Advanced Technology Attachment. Bezeichnung dür den Anschluss von Laufwerken im PC. Neuere Rechner werden heutzutage fast nur noch mit dieser Technologie ausgerüstet. Zu erkennen ist dies an den schmalen Kabeln, die zu den Festplatten führen.


SCSI

Small Computer System Interface. Anschlusssystem für Laufwerke aber auch andere Geräte in Computern. SCSI ist vor allem bei Server-Systemen im Einsatz.


SEO

steht für Search Engine Optimization, also Suchmaschinen-Optimierung. Gemeint sind dabei Maßnahmen, die eine möglichst gute Positionierung einer Internetpräsenz in den Ergebnissen von Suchmaschinen zum Ziel haben. Hier wird sehr oft das Blaue vom Himmel herunter versprochen. Generell ist zu sagen, dass eine schlecht gemachte Internetpräsenz auch mit allen anderen denkbaren Optimierungsstrategien hier nicht weiter nach vorne gebracht werden kann. Die wichtigsten Strategien, die bereits bei der Erstellung von Websites beachtet werden müssen, sind standardkonformer Quellcode und gut strukturierte Inhalte, die möglichst die Begriffe enthalten sollten, unter denen die Seite gefunden werden soll. Desweiteren ziehen die Suchmaschinenbetreiber die Ladezeiten der einzelnen Seiten zur Bewertung heran. Hier liegt ein großes Potential für SEO. Lange Ladezeiten setzen die Wertung stark zurück. Die meisten Ersteller von Internetauftritten kümmern sich leider nicht um dieses Kriterium, das nur durch verschiedene Maßnahmen zu optimieren ist und auch gute Kenntnisse der Arbeitsweise von Webservern voraussetzt. Ohne Beachtung dieser Kriterien ist eine gute Positionierung in den Suchergebnissen nicht zu erzielen. Leider werden viele Websites unter Zuhilfename mehr oder weniger schlechter Programme ohne Kenntnisse der Seitenbeschreibungssprache HTML zusammengeklickt. Das Ergebnis ist dann oft entsprechend. Wer seine Internetpräsenz bei den Suchergebnissen vorne sehen möchte, sollte auf solche Krücken entweder ganz verzichten oder sich vorher erkundigen, ob das entsprechende Programm auch standardkonformen Quellcode liefert. Weitere Maßnahmen, wie das Eintragen der eigenen Website in die verschiedensten Webkataloge können nur als begleitend angesehen werden und helfen bei schlecht gemachten Internetauftritten keinesfalls. Auch das Versprechen mancher Anbieter, eine Website schnell in den Ergebnislisten nach vorne zu bringen, ist als glatte Lüge zu bezeichnen. Man muss sich hier gedulden. Oft kann es bis zu einem halben Jahr dauern, bis eine gute Positionierung erreicht wird. Außerdem ist zu bedenken, dass SEO keine einmalige Maßnahme ist, sondern ein Prozess, weil die Suchmaschinenbetreiber öfters ihre Strategien zur Bewertung von Websites ändern.


Spam

Unerwünschter Werbemüll der als E-Mail versendet wird. Dabei handelt es sich um die verschiedensten obskuren Angebote. Eine recht üble Variante ist das sogenannte Phishing (Kunstwort, zusammengestzt aus Password und Fishing). Hierbei wird Ihnen in der Mail ein Link, angeboten, der Sie angeblich auf die Website Ihrer Bank oder eines Online-Shops führt, und der auch genau so aussieht, wie eine echte Seite Ihrer Bank oder eines Online-Shops. Dort werden Sie gebeten Ihr Passwort zu verifizieren. Tun Sie das, ist Ihr Paswort weg und kann natürlich entsprechend missbraucht werden.


Spiegelserver

Firmen oder Organisationen, die Software zum Download anbieten, verwenden dazu meist nicht nur einen Server, sondern die Daten werden auf andere Rechner häufig auch bei anderen Organisationen sowie auch Universitäten gespiegelt. Dies hilft, Engpässe beim Download zu vermeiden.


Standard-Gateway

Ein Standard-Gateway ist ein Rechner oder ein Router in einem Netzwerk, an den aller Datenverkehr weitergeleitet wird, der von den IP-Adressen her gesehen nicht zum eigenen Netz passt, und für den ansonsten keine explizite Weiterleitung zu anderen Netzwerken existiert. Diese Daten werden dann vom Standard-Gateway zu Rechnern oder Routern weitergeleitet, die "wissen", wohin diese Daten zu transportieren sind. Hat Ihr Rechner z. .B. die Adresse 192.168.45.74 und befindet sich im Netz 192.168.45.0 und das Standardgateway hat die Adresse 192.168.45.1, so wird aller Datenverkehr mit Rechnern, die Adressen anders als 192.168.45.<x> besitzen, zu diesem Standardgateway geleitet. Dieses wiederum leitet diese Daten dann zu anderen Rechnern weiter, die diese Zieladressen "kennen".

Jeder Rechner, der mit dem Internet kommuniziert, muss wissen, wie die Adresse seines Standard-Gateways lautet. Diese Information kann der Rechner entweder von seinem DHCP-Server erhalten, oder die Adresse des Standard-Gateways kann auch in der Netzwerkkonfiguration fest eingetragen sein.


Superuser

Der Superuser, sein Name ist root, ist unter Linux/Unix der allmächtige Systemverwalter, der alle Aufgaben, die das Betriebssystem, dessen Konfiguration sowie die Installation der Programme und so weiter betreffen, übernimmt. Unter Ubuntu ist der Superuser aus Sicherheitsgründen deaktiviert, und der Benutzer selbst kann über einen speziellen Mechanismus (sudo genannt) seine Rolle übernehmen. Allerdings muss dieser Benutzer bei der Durchführung administrativer Aufgaben sein Passwort ein zweites Mal eingeben, um die Privilegien des Superusers für die jeweilige Aufgabe übernehmen zu können. Deshalb ist es unbedingt erforderlich, dass der Benutzer, der diese Aufgabe übernimmt, ein sicheres, nicht zu erratendes Passwort besitzt, da ansonsten Andere, Unbefugte diese Rechte erlangen und so das System übernehmen könnten. Richtlinien und Tipps für die Erstellung sicherer Passwörter finden Sie in Sichere Passwörter


swap

Swap ist der Bereich, in den unter unixoiden Betriebssystemen Daten ausgelagert werden, die nicht im Hauptspeicher untergebracht werden können. Dies entspricht der Auslagerungsdatei unter Windows, ist aber unter unixoiden Betriebssystemen eine eigene Partition. Für die Größe der Swap-Partition gibt es eine Regel. Zwei mal die Größe des Hauptspeichers (RAM), jedoch maximal 2 GB.


Treiber

Treiber sind Softwareprogramme, die, einfach ausgedrückt, Übersetzungsprogramme zu bestimmten Hardwarekomponenten darstellen. So braucht z. B. jeder Drucker einen Treiber, der die vom Rechner kommenden Signale so übersetzt, dass der Drucker diese auch verarbeiten kann.