I.

Grundlagen zu Netzwerken und Konnektivität

Wir leben in einer vernetzten Welt, in der fast alle digitalen Geräte zu einem Netzwerk gehören. Diese Vernetzung von Geräten ebnete den Weg für den digitalen Wandel in unserer Gesellschaft.

Warum? Weil es sehr praktisch ist, dass Ihr Computer mit denen Ihrer Kolleginnen und Kollegen kommunizieren kann. Über diese Verbindung können Sie z. B. untereinander Dateien teilen. Das erspart Ihnen viele E-Mails. Und wenn die Computer in einem Netzwerk verbunden sind, reicht ein Drucker für das ganze Büro. Das senkt Kosten und vereinfacht viele Aufgaben. Die Vernetzung von Computern steigert die Produktivität und die Leistungsfähigkeit der verbundenen Computer. Denken Sie an all die Daten und Informationen, auf die Sie über das Internet Zugriff haben, weil Ihr Computer mit vielen anderen verbunden ist. Könnte Ihr Computer alleine überhaupt so viele Informationen speichern? Niemals.

Note

Wird eine Verbindung für einen bestimmten Zweck aufgebaut, bezeichnet man sie als Netzwerk oder kurz Netz. Es gibt viele Arten von Netzwerken: Telefonnetze, Fernsehnetze, Computernetzwerke und auch Netzwerke für Menschen. Das größte Computernetzwerk von allen ist das Internet.

Wenn man sich mit dem Internet verbindet und den Browser öffnet, um eine Website zu besuchen, oder im E-Mail-Programm Nachrichten liest, empfängt und sendet der Computer ständig Daten und Dateien im Austausch mit speziellen Computern, genannt Server, in hunderten oder gar tausenden Kilometern Entfernung (dazu später mehr).

Als nächstes befassen wir uns mit Computernetzwerken, da sie die Infrastruktur unserer vernetzten Gesellschaft darstellen. Es geht darum, was genau ein Computernetzwerk ist und wie alles damit verbunden ist.

In einfachen Worten ist ein Computernetzwerk eine Einrichtung, die zwei oder mehr Computer verbindet, damit diese Dienste und Informationen austauschen können – in Form von digitalen Videos, digitalem Audio, gemeinsamer Nutzung von Anwendungen und Speicherservern, Druckern, Nutzung von E-Mail- und Sofortnachrichtenprogrammen, Internetzugang usw.

Es gibt drei Bedingungen, damit Computer über ein Netzwerk miteinander kommunizieren können:

1) Eine Verbindung durch ein Übertragungsmedium

Ein Übertragungsmedium ist ein Träger, der die Computer in einem Netzwerk verbindet, z. B. ein Koaxialkabel, ein Twisted-Pair-Kabel oder ein Glasfaserkabel. Die Verbindung kann auch drahtlos über Funk, Laser, Infrarot oder Satellit hergestellt werden.

2) Eine gemeinsame Sprache – bei Netzwerken Protokoll genannt

Ein Protokoll ist ein klar definiertes Regelwerk, das es zwei Entitäten ermöglicht, über ein Netzwerk zu kommunizieren. Ohne Protokolle könnten Computer keine Informationen austauschen oder nutzen. Diese Fähigkeit wird als Interoperabilität bezeichnet. Es gibt verschiedene Protokolle je nach Anwendung, z. B. für kabelgebundene Netzwerke (Ethernet), drahtlose Netzwerke (z. B. 802.11ac) und Internetkommunikation (z. B. IP).

Note

Protokolle arbeiten für gewöhnlich im Hintergrund, sodass man nicht wissen muss, wie jedes Protokoll funktioniert. Es ist jedoch hilfreich, sich mit den gängigsten Protokollen vertraut zu machen, um Einstellungen in Softwareprogrammen wie Browsern und E-Mail-Clients besser zu verstehen.

  • Transmission Control Protocol (TCP): stückelt eine Nachricht in mehrere Pakete auf und schickt diese von der Quelle ans Ziel, wo sie wieder zusammengefügt werden.

  • Internet Protocol (IP): ein Adressprotokoll, das meist mit TCP verwendet wird. TCP/IP ist das gängigste Netzwerkprotokoll.

  • Post Office Protocol (POP): empfängt eingehende E-Mails.

  • Simple Mail Transport Protocol (SMTP): schickt und verteilt ausgehende E-Mails.

  • File Transfer Protocol (FTP): übertragt Dateien von einem System zu einem anderen, z. B. Multimediadateien oder Textdateien.

Hypertext Transfer Protocol (HTTP): übertragt HyperMedia-Dokumente wie HTML. HTTP wurde für die Kommunikation zwischen Webbrowsern und Webservern entworfen, kann jedoch auch anderweitig eingesetzt werden. Ähnlich wie HTTP überträgt auch HTTPS Dateien im Hypertext-Format, jedoch in verschlüsselter Form.

3) Eine einzigartige Adresse

Eine wichtige Beziehung beim Thema Netzwerke ist jene zwischen Server und Client.

Ein Server („Bediener“) ist ein Computer, der Inhalte und Dienste wie eine Website, eine Mediendatei oder ein Chatprogramm enthält. Ein gutes Beispiel für einen Server ist ein Computer, der die Website eines KMU enthält und den man besuchen kann, indem man den Browser öffnet und den Name der Website eingibt. Der Server enthält diese Website und versendet sie auf Anfrage.

Ein Client („Kunde“) ist ein anderer Computer, z. B. Ihr Laptop oder Smartphone, der eine Anforderung zum Betrachten, Herunterladen oder Nutzen des Inhalts sendet. Der Client kann über ein Netzwerk verbunden werden, um Informationen auszutauschen. Wenn Sie beispielsweise im Browser die Website der Google-Suche anfragen, ist Ihr Computer der Client. Dieses Netzwerkmodell wird im Web und im Internet genutzt.

Der Austausch von Nachrichten zwischen Client und Server wird als Request-Response-Verfahren (Anfrage und Antwort) bezeichnet. Mithilfe eines spezifischen Protokolls sendet der Client eine Anfrage und der Server eine Antwort.

Diese Beziehung ist aus mehreren Gründen wichtig: Erstens ist es so möglich, alle nötigen Daten auf einem Server zu speichern, was den Schutz und die Zugriffsverwaltung erleichtert. Zweitens muss der Server nicht in der Nähe des Clients stehen, damit letzterer auf die Daten zugreifen kann. Drittens ist es beim Client-Server-Modell einfacher, Modus-Upgrades durchzuführen, da alles unabhängig voneinander ist.

Note

Kurzer Überblick über Terminologie zu Netzwerken

Paket: Wenn Dateien übertragen werden sollen, werden sie in kleinere Teile, sogenannte Pakete, aufgestückelt, die am Zielort wieder zur Originaldatei zusammengefügt werden.

Media-Access-Control- oder MAC-Adresse: Die MAC-Adresse oder physische Adresse ist ein einzigartiger Identifikator für jeden Host. Sie ist mit der Netzwerkkarte (NIC) verbunden.

IP-Adresse: Die IP-Adresse ist ein Identifikator, der einem spezifischen Computer oder Computernetzwerk zugeordnet wird. Wird ein Computer mit dem Internet verbunden, kann er über die IP-Adresse Informationen senden und empfangen sowie Herkunfts- und Zielort erkennen. Eine IP-Adresse besteht aus vier Zahlengruppen zwischen 1 und 254, die durch Punkte getrennt werden. Ein Beispiel wäre: 192.084.15.1.

Eine IP-Adresse ähnelt einer Postanschrift. Es gibt verschiedene Kategorien von IP-Adressen. Netzwerke können öffentlich oder privat sein. Öffentliche IP-Adressen sind überall im Internet zugänglich, private IP-Adressen nicht.

Router: Router sind Hardwaregeräte, die Daten zwischen Netzwerken übertragen, damit diese untereinander kommunizieren können. Router ermöglichen die Ende-zu-Ende-Übertragung von Daten, indem sie Routen zwischen Endgeräten einrichten, über die sie die Daten vom Ausgangspunkt zum Zielpunkt schicken. Diese Route beinhaltet üblicherweise mehrere Sprünge zwischen Routern, beispielsweise zwischen einem privaten Netzwerk und dem Internet, einem privaten Netzwerk und einem Server oder zwischen mehreren miteinander verbundenen Netzwerken.

Firewall: Eine Firewall („Brandmauer“) ist ein Sicherheitssystem, das in einem Netzwerk den eingehenden und ausgehenden Datenverkehr (Traffic) unter Beachtung festgelegter Regeln kontrolliert. So werden mit dem Internet verbundene Netzwerke geschützt. Die Firewall kann so eingestellt sein, dass bestimmte Vorgänge je nach Zustand, Port oder Protokoll blockiert oder genehmigt werden. Manche Firewalls verfügen zudem über eine eingebaute Anti-Viren-Software und Bedrohungserkennung. Eine Firewall kann vor oder nach dem Router geschaltet werden.

Internet Service Provider (ISP): ISPs, auf Deutsch Internetdienstanbieter oder Internetprovider, sind Unternehmen, die Internetverbindungen für Privatpersonen, Unternehmen und Organisationen anbieten.

Breitband: Die Übertragung von Breitbanddaten über eine schnelle Internetverbindung. Ein Breitbandanschluss bietet schnelles Internet über verschiedene Techniken wie Glasfaserkabel, Drahtlosverbindung, Kabel, DSL oder Satellit.

Ethernet: Eine Technologie, die drahtgebundene lokale Netzwerke (LANs) verbindet und die Kommunikation zwischen Geräten über ein Protokoll ermöglicht, das als gemeinsame Sprache des Netzwerks dient.

Hub: Ein Netzwerkgerät, das den eingehenden Datenverkehr an alle verbundenen Geräte weiterleitet.

Switch: Ein Netzwerkgerät, das den eingehenden Datenverkehr an ein bestimmtes verbundenes Gerät sendet, z. B. einen Desktop-PC oder Laptop.

Arten von Netzwerken

Im Zuge der technologischen Entwicklung entstanden zahlreiche Versionen der obigen drei Elemente, um verschiedene Konnektivitätsfunktionen zu erfüllen, die kombiniert werden können, um verschiedene Netzwerkarten zu schaffen.

  • Nicht alle Rechnernetzwerke sind gleich. Das Netzwerk, mit dem ein Computer über Bluetooth mit einem Smartphone verbunden wird, ist das kleinstmögliche. Diese Art von Netzwerk wird als Personal Area Network (PAN) bezeichnet, es handelt sich also um ein Netzwerk für eine Person.

  • Wenn man in einem Büro arbeitet, benutzt man wahrscheinlich ein Local Area Network (LAN). Ein solches lokales Netzwerk verbindet üblicherweise mehrere Computer mit einem Drucker, einem Scanner und einem gemeinsamen Datenspeichergerät. Netzwerke können jedoch viel größer sein.

  • Am anderen Ende des Spektrums stehen Metropolitan Area Networks (MANs), die ganze Städte abdecken, und Wide Area Networks (WANs), die sich auf ein geografisches Gebiet erstrecken. Das Internet ist ein WAN, das sich über die ganze Welt zieht, aber in der Praxis ist es ein Netzwerk, das aus vielen Netzwerken und einzelnen Computern besteht.

Netzwerke können auch in öffentliche und private Netzwerke unterteilt werden.

  • Ein öffentliches Netzwerk ist ein Netzwerk, mit dem sich jeder verbinden kann. Das beste Beispiel dafür ist das Internet, in dem man öffentliche Server über deren öffentliche IP-Adresse oder Domainnamen besuchen kann.

  • Ein privates Netzwerk ist ein Netzwerk mit beschränktem Zugang und Servern mit einer privaten IP-Adresse. Als Beispiel zu nennen wären ein Unternehmensnetzwerk oder ein Schulnetzwerk. Teils verschwimmen die Grenzen zwischen öffentlich und privat. Wenn man beispielsweise das World Wide Web nutzt, stößt man manchmal auf passwortgeschützte Dateien oder Websites, die nur für Mitglieder zugänglich sind. Das heißt, dass auch in vollkommen öffentlichen Netzwerken ein gewisser Grad an selektivem, privatem Zugang möglich ist.

Wer für ein großes Unternehmen arbeitet, ist wahrscheinlich mit dem Prinzip vertraut, dass die Informationen, die man mit Kolleginnen und Kollegen teilt, nur über interne Computer zugänglich sind. Wenn man darauf wie über das Web zugreift, handelt es sich um ein Intranet, eine Art privates, internes Web, in das man nicht über das öffentliche Internet kommt. Und was ist, wenn man von zu Hause aus arbeitet und interne Informationen aus dem Unternehmensnetzwerk über das öffentliche Internet abrufen will? Dann kann man ein sogenanntes Virtual Private Network (VPN) nutzen, eine Art sicherer Tunnel, durch den man über ein öffentliches Netzwerk in ein privates gelangt (dazu später mehr).

Als nächstes veranschaulichen wir die Funktionsweise eines Netzwerks am Beispiel eines der üblichsten Typen, des Heimnetzwerks.

Heimnetzwerke

Man kann zwei Arten von Heimnetzwerken einrichten: entweder mit oder ohne Internetzugang. In beiden Fällen ermöglicht das Heimnetzwerk die Verbindung von Geräten, die in der Lage sind, untereinander und mit anderen Geräten über das Internet oder andere Netzwerke zu kommunizieren. Unten sehen Sie ein Heimnetzwerk, dass mit dem Internet verbunden ist, da es über ein Kabelmodem verfügt, das die Verbindung zum Internetanbieter (ISP) herstellt. Ohne das Kabelmodem würde das Heimnetzwerk zwar weiter funktionieren, hätte aber keinen Internetzugang. Es wäre also einfach ein Heimnetzwerk mit privater Verbindung.

Ein Heimnetzwerk
Ein Heimnetzwerk

A. Internetanbieter; B. Mobiltelefon; c. WLAN-Router; D. Smart-TV; E. Laptop

Da für viele von uns ein Internetanschluss zuhause unabdingbar ist, sehen wir uns jetzt an, welche Geräte man benötigt, um ein solches Netzwerk einzurichten. Es ist wichtig, genau zu wissen, welche technische Ausrüstung man braucht. Lassen Sie uns beginnen.

Grundlegende Geräte für ein Heimnetzwerk

Das grundlegende Gerät zur Herstellung einer Internetverbindung heißt Modem.

In einer Wohnung braucht man mindestens ein Modem und ein Ethernetkabel, um ein einfaches, kleines Netzwerk einzurichten. Je nachdem wie viele Buchsen (Ports) das Modem hat, kann man mehrere Geräte über Ethernetkabel anschließen. Wenn ein WLAN-Router an das Modem angeschlossen wird, können über den Router weitere Geräte per Kabel oder drahtlos verbunden werden. WLAN steht für Wireless Local Area Network, also ein lokales Drahtlosnetzwerk.

Heutzutage ist in den meisten WLAN-Routern das Modem bereits integriert.

Mit einem WLAN-Router kann man ein Heimnetzwerk mit drahtloser Internetverbindung einrichten. Beim Kauf eines Routers sollte man darauf achten, dass die Reichweite ausreichend groß und das Signal stark genug ist, um Wände zu durchdringen. Andernfalls braucht man weitere WLAN-Router, um im ganzen Haus Empfang zu haben. Manche Internetanbieter bieten WLAN-Router auch zur Miete an.

Was ist ein Hotspot?

Ein Hotspot ist ein Bereich, in dem es WLAN-Zugang gibt. Der Zugang kann sowohl über ein geschlossenes Drahtlosnetzwerk zuhause als auch öffentliche Netzwerke an Orten wie Restaurants oder Flughäfen hergestellt werden. Um Zugang zum Hotspot zu erhalten, benötigt Ihr Gerät einen WLAN-Adapter. Ist keiner integriert, können Sie einen WLAN-Adapter separat kaufen und per PCI-Slot oder USB-Buchse anschließen. Sobald er installiert wurde, sollte das System automatisch den Hotspot erkennen und eine Verbindung anfragen.

Einrichtung eines WLAN-Hotspots über das Mobiltelefon
Einrichtung eines WLAN-Hotspots über das Mobiltelefon

Eine weitere Option zur drahtlosen Verbindung von Geräten ist Bluetooth. Smartphones, Laptops, Tablets und ähnliche Geräte sind üblicherweise sowohl mit einem Bluetooth- als auch einem WLAN-Adapter ausgestattet. Bluetooth ermöglicht die Datenübertragung zwischen Geräten in geringer Entfernung. Daher wird die Technologie beispielsweise in Kopfhörern für Smartphones genutzt, um eine Freisprechfunktion zu bieten. WLAN hingegen verbindet Geräte über das Internet. Bei Bluetooth ist die Anzahl von Geräten, die sich gleichzeitig verbinden können, beschränkt, während WLAN mehr Geräte und Benutzer unterstützt. Bluetooth ist dafür meist einfacher zu verwenden und verbraucht weniger Strom als WLAN. Dies geht allerdings auf Kosten von Reichweite und Datenübertragungsgeschwindigkeit, sodass WLAN in diesen Bereichen überlegen ist.

Sobald die Geräte verbunden sind, können sie untereinander und mit Geräten in anderen Netzwerken kommunizieren. Dazu benötigen sie eine IP-Adresse und eine MAC-Adresse. Beim Verbinden mit dem Interner nutzt das Gerät eine externe IP-Adresse. Dabei handelt es sich um die IP-Adresse des Routers.

Wie sicher sind Netzwerke?

So wie wir physische Gegenstände gegen Diebstahl schützen, sollten wir auch virtuelle Objekte schützen, d. h. die Informationen, die wir speichern oder in Netzwerken übertragen. Da wir unsere Computer immer mehr zur Speicherung persönlicher Informationen in digitalem Format und zum Zugang zu wichtigen Diensten wie dem Bankkonto über das Internet verwenden, ist Netzwerksicherheit von großer Bedeutung.

Netzwerke haben viele Eingangsstellen. Zu diesen Eingangsstellen gehören die Hardware und Software des Netzwerks selbst sowie Geräte wie Computer, Smartphones und Tablets, mit denen man auf das Netzwerk zugreift. Dementsprechend sind verschiedene Sicherheitsvorkehrungen nötig.

Beispiel

Fünf Tipps zum Schutz Ihres Heimnetzwerks:

  • Ändern Sie den Standardnamen Ihres Heimnetzwerks: Das macht es Angreifern schwerer, herauszufinden, welche Art von Router Sie haben. Wenn Cyberkriminelle die Herstellerbezeichnung Ihres Routers kennen, wissen sie, welche Schwachstellen das Modell hat und wie sie diese ausnutzen können.

  • Wählen Sie ein starkes, einmaliges Passwort zum Schutz Ihres WLANs: Jeder WLAN-Router hat ab Werk einen Standardbenutzernamen und -passwort, was nötig ist, um den Router zu installieren, doch für Hacker leicht zu erraten, wenn sie den Hersteller kennen. Daher sollte man das Passwort sofort ändern und durch eines mit mindestens 15 Zeichen ersetzen.

  • Halten Sie die Software immer auf dem neusten Stand: Software leistet einen wichtigen Beitrag zur Netzwerksicherheit. Softwareaktualisierungen können Sicherheitsupdates erhalten. Installiert man diese nicht, öffnet man Cyberkriminellen Tür und Tor, um Schwachstellen auszunutzen.

  • Eine Firewall kann Ihr WLAN schützen: Firewalls gibt es nicht nur Software auf dem PC, sondern auch als Teil der Hardware. Eine Hardware-Firewall funktioniert ähnlich wie die Softwareversion – sie überwacht den Datenverkehr im Netzwerk und blockiert den Zugang entsprechend der Sicherheitsregeln –, doch der große Vorteil ist, dass sie eine zusätzliche Sicherheitsschicht für alle Geräte im Netzwerk bedeutet.

  • Schalten Sie das WLAN aus, wenn Sie nicht zuhause sind: Es empfiehlt sich, das WLAN auszuschalten, falls Sie längere Zeit außer Haus sind. So verhindern Sie, dass Hacker in Ihrer Abwesenheit versuchen, Zugang zu erlangen.

Öffentliche Netzwerke stellen eine weitere Bedrohung dar. Kostenloses öffentliches WLAN gibt es an vielen Orten wie Flughäfen, Restaurants, Cafés, Bibliotheken, Hotels und öffentlichen Verkehrsmitteln. Es ist zwar ungemein praktisch, sich über diese Netzwerke mit dem Internet zu verbinden, doch man sollte die Risiken für Datenschutz und Sicherheit bedenken. Dass man sich nicht authentifizieren muss, um Zugang zum Netzwerk zu erhalten, ist nicht nur für Verbraucher erfreulich, sondern auch für Hacker. Es bietet Hackern die Gelegenheit, auf ungesicherte Geräte im Netzwerk zuzugreifen.

Beispiel

Fünf Tipps zur sicheren Nutzung öffentlicher Netzwerke:

  • Nutzen Sie nie öffentliche Netzwerke, um auf sensible Informationen zuzugreifen: Wenn Sie online gehen, um eine Adresse oder andere wenig sensible Informationen nachzusehen, ist das Risiko geringer. Wenn Sie aber Ihr Bankkonto überprüfen oder etwas kaufen möchten, sollten Sie dies nur in einem sicheren Netzwerk tun.

  • Verwenden Sie HTTPS: Schauen Sie, ob die Adresse einer Website mit „HTTPS“ beginnt. Falls ja, ist die Verbindung zwischen Browser und Webserver verschlüsselt, sodass die Datenübertragung sicher ist. Viele Browser zeigen mit einem Vorhängeschloss als Symbol am Anfang der Adresse an, dass die Website verschlüsselt ist.

  • Schützen Sie Ihre Passwörter: Wenn Sie ein öffentliches WLAN nutzen, könnten Hacker an ihre Passwörter kommen. Sie können sich besser schützen, indem Sie die Zwei-Faktor-Authentifizierung aktivieren, wenn dies angeboten wird. Selbst wenn jemand dann Zugang zu Ihrem Passwort erlangt, während Sie ein öffentliches Netzwerk benutzen, kann er sich dank des zusätzlichen Schutzes nicht in Ihr Konto einloggen.

  • Deaktivieren Sie das Teilen von Daten: Schalten Sie File-Sharing aus, bevor Sie sich mit einem öffentlichen WLAN verbinden. Ansonsten kann möglicherweise jeder, der mit diesem Netzwerk verbunden ist, auf Ihre Dateien zugreifen.

  • Melden Sie sich ab: Wenn Sie fertig mit dem Browsen sind, sollten Sie sich bei allen Diensten, die Sie genutzt haben, ausloggen. Überprüfen Sie zudem in den Einstellungen Ihres Geräts, dass es das Netzwerk „vergisst“ und sich nicht wieder automatisch damit verbindet, ohne dass Sie Ihre Zustimmung geben.

Was ist ein VPN und welche Vorteile hat es?

Ein Virtual Private Network (VPN) ist eine benutzerfreundliche Lösung, um Daten und Netzwerke zu schützen. Ein VPN überträgt Daten über eine verschlüsselte Verbindung – quasi wie ein sicherer Tunnel zwischen Ihnen und dem Internet. Wissenswertes zu VPNs:

  • Ein VPN ist ein Dienst, den man online über einen VPN-Anbieter nutzt, sodass man keine zusätzliche Ausrüstung benötigt.

  • Sobald man beim Anbieter ein Konto eingerichtet hat, wird der VPN-Dienst aktiviert, wenn man online ist.

  • Ein VPN sichert die Internetverbindung durch eine temporäre IP-Adresse, die Ihre echte IP-Adresse vor den Websites verbirgt, die Sie besuchen, sodass Ihre gesamte Internetaktivität verschlüsselt ist.

Es gibt immer neue Bedrohungen für Netzwerke, sodass auch die Netzwerksicherheit sich stetig weiterentwickelt und man sich auf dem Laufenden halten sollte. Mehr dazu erfahren Sie in unserem Kurs zu Cybersicherheit.

Next section
II. Das World Wide Web und die Internetrevolution