Basiswissen IT-Berufe
Basiswissen IT-Berufe
Basiswissen IT-Berufe
Basiswissen IT-Berufe
Grundstufe IT-Systeme
1. Auflage
Bestellnummer 13905
Die in diesem Werk aufgeführten Internetadressen sind auf dem Stand zum Zeitpunkt der Druck-
legung. Die ständige Aktualität der Adressen kann vonseiten des Verlages nicht gewährleistet
werden. Darüber hinaus übernimmt der Verlag keine Verantwortung für die Inhalte dieser Seiten.
Dieses Lehrwerk ist auch als BiBox erhältlich. In unserem Webshop unter www.westermann.de fin-
den Sie hierzu unter der Bestellnummer des Ihnen vorliegenden Bandes weiterführende Informa-
tionen zum passenden digitalen Schulbuch.
service@westermann.de
www.westermann.de
ISBN 978-3-427-13905-8
Das Werk und seine Teile sind urheberrechtlich geschützt. Jede Nutzung in anderen als den gesetzlich zugelass-
enen Fällen bedarf der vorherigen schriftlichen Einwilligung des Verlages.
3
Vorwort
Zielgruppe
Das vorliegende Buch richtet sich an alle Auszubildenden der im Jahr 2020 neu struktu-
rierten informations- und telekommunikationstechnischen Berufe (IT-Berufe).
Es lässt sich aber auch für die Ausbildung zum informationstechnischen Assistenten
sowie zur Vermittlung von IT-Grundlagen an technischen Gymnasien verwenden.
Konzeption
Die Inhalte dieses Fachbuches decken maßgeblich die im neuen Rahmenlehrplan auf-
geführten und für alle IT-Berufe gemeinsamen technischen Unterrichtsinhalte sowie das
Thema IT-Serviceleistungen ab (Lernfelder 2, 3, 4 und 6). Diese Kenntnisse sind für das
Einrichten eines PC-Arbeitsplatzes und somit für den gemeinsamen 1. Teil der Abschluss-
prüfung erforderlich.
Aufgrund seiner sachlogischen Struktur ist das Buch sowohl für den Einsatz im klassischen
Unterricht als auch im Online-Unterricht geeignet. Darüber hinaus kann es auch zum indi-
viduellen Selbststudium verwendet werden. Die Struktur dieses Buches ermöglicht die
kompakte und umfassende Darstellung eines sehr breit gefächerten Spektrums an Fachwis-
sen, welches zur Bewältigung typischer Handlungssituationen aus den Bereichen Einrich-
ten, Konfigurieren und Testen eines IT-Arbeitsplatzes, IT-Sicherheit, Datenschutz, Quali-
tätssicherung sowie den jeweiligen fachlichen und rechtlichen Vorgaben erforderlich ist.
Hierzu werden die inhaltlichen Schwerpunkte der Lernfelder kapitelweise in lerndidak-
tisch sinnvoller Weise aufbereitet. Englische Fachbegriffe sind integriert.
Jedes Kapitel schließt mit Fragen zur (Selbst-)Überprüfung erworbener Fachkompetenzen
ab. Darüber hinaus fördern zusätzliche fachübergreifende Fragestellungen und lernfeld-
bezogene Handlungsaufgaben mit eigenständig durchzuführenden Recherchen individu-
ell die Sozial-, die Methoden- und die Lernkompetenz.
Das vorliegende Fachbuch ist sowohl allgemeine Informationsbasis als auch unterrichts-
begleitendes Nachschlagewerk bei der Lösung komplexer Aufgaben zur Förderung von
individueller Handlungskompetenz.
Kapitel
Neben den grundlegenden Kapiteln über die Hardware und die Betriebssystemsoftware
eines Arbeitsplatz-PCs sowie die IT-Sicherheit (Kap. 1–3) folgen in Kapitel 4 Basisinfor-
mationen zur Client-Einbindung in bestehende Firmennetze und zu den dazu erforder-
lichen Protokollstrukturen.
Kapitel 5 beinhaltet eine Einführung in grundlegende Strukturen des IT-Service-Manage-
ments in Verbindung mit technischem Support auf der Basis zugrunde liegender Service
Level Agreements.
Zum besseren Verständnis der technischen Funktionen von IT-Geräten kann jederzeit auf
Kapitel 6 zurückgegriffen werden, welches grundlegende IT-bezogene Kenntnisse der
Informationstechnik, der Digitaltechnik und der Elektrotechnik vermittelt.
Für Berufsbezeichnungen o. Ä. wird aus Gründen der besseren Lesbarkeit meist die männ-
liche Form verwendet. Angesprochen sind selbstverständlich alle Geschlechter.
Die Autoren
4 Inhaltsverzeichnis
Inhaltsverzeichnis
1.7 Schnittstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
1.7.1 Serial-ATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
1.7.2 Serial Attached SCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
1.7.3 RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
1.7.4 PCI express . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
1.7.5 M.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
1.7.6 Audio- und Video-Anschlüsse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
1.7.6.1 Audioanschlüsse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
1.7.6.2 VGA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
1.7.6.3 DVI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
1.7.6.4 HDMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
1.7.6.5 DisplayPort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
1.7.7 Thunderbolt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
1.7.8 Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
1.8 Laufwerke und Speichermedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
1.8.1 Festplattenlaufwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
1.8.1.1 Aufbau und Anschluss von Festplatten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
1.8.1.2 Kenngrößen von Festplatten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
1.8.1.3 Handhabung von Festplatten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
1.8.2 Solid State Laufwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
1.8.3 Optische Laufwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
1.8.4 CD-Technologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
1.8.5 DVD-Technologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
1.8.6 Blu-Ray-Technologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
1.8.7 Lebensdauer von Speichermedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
1.9 Erweiterungskarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
1.9.1 Grafikkarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
1.9.1.1 Grafikkartenkomponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
1.9.1.2 Perspektivische Darstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
1.9.2 Soundkarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
1.9.3 PC-Messkarte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
1.10 Energieversorgung von IT-Geräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
1.10.1 Netzteile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
1.10.2 Mobile Energiequellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
1.11 Eingabegeräte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
1.11.1 Tastatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
1.11.2 Maus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
1.11.3 Scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
1.11.4 Sonstige Eingabegeräte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
1.12 Bildgebende Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
1.12.1 Farbdarstellungsverfahren und Kenngrößen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
1.12.2 Touchscreen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
1.12.3 Flüssigkristall-Display . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
1.12.3.1 Polarisation von Licht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
1.12.3.2 LC-Display . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
1.12.3.3 TFT-Display . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
1.12.4 Organisches Display . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
1.12.5 Plasma-Bildschirm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
1.12.6 E-Paper-Display . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
6 Inhaltsverzeichnis
Sachwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526
Bildquellenverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538
1 Hardware von IT-Geräten
Der Begriff IT wird auch vielfach abkürzend für Informations- und Telekommunikations-
technik (information technology and telecommunications) verwendet.
Als IT-Geräte (IT devices) bezeichnet man – unabhängig von ihrem Komplexitätsgrad –
im weitesten Sinne alle elektronischen Geräte, die für die Darstellung, Verarbeitung und
Übertragung von Informationen und Daten geeignet sind.
Als IT-System (IT system) bezeichnet man den Zusammenschluss bzw. die Zusammen-
gehörigkeit technischer Komponenten oder Geräte zum Zweck der elektronischen Daten-
verarbeitung.
Ein einzelner Computer stellt ein vergleichsweise einfaches IT-System dar, welches aus
einzelnen elektronischen Bauteilen und Komponenten besteht, die sich in einem gemein-
samen Gehäuse befinden. Ein komplexeres IT-System wäre ein Zusammenschluss ver-
schiedener, räumlich verteilter Computer, die über entsprechende Verbindungsleitungen
miteinander kommunizieren.
Computer sind heute die maßgeblichen IT-Geräte in der Datenverarbeitung und daher in
allen Bereichen des beruflichen und privaten Lebens zu finden. Sie müssen die verschie-
densten datentechnischen Aufgaben erledigen können. Prinzipiell führen sie stets die fol-
genden drei Funktionen aus:
12 1 Hardware von IT-Geräten
■ Entgegennahme einer strukturierten Eingabe von einem Benutzer (User) oder einem
anderen technischen Gerät (z. B. einem Sensor)
■ Verarbeitung der Eingabedaten nach festgelegten Regeln
■ Ausgabe der erzeugten Ergebnisse an einen Benutzer oder ein anderes technisches
Gerät (z. B. einem Aktor)
Trotz unterschiedlichster Einsatzbereiche und Anforderungen weisen sie grundsätzliche
Gemeinsamkeiten bezüglich ihres Aufbaus und ihrer Funktionsweise auf:
■ Ein Computer muss neben grundlegenden Eingabe- und Ausgabefunktionen die unter-
schiedlichsten Verknüpfungsoperationen (mathematische Berechnungen, logische Ver-
gleiche) ausführen können. Hierzu ist eine komplex aufgebaute Verarbeitungseinheit
erforderlich, der sog. Prozessor (CPU: Central Processing Unit).
■ Einen Computer muss man vor der Bearbeitung einer Aufgabe anweisen können, wie
diese mit den grundlegenden Verknüpfungsoperationen zu erledigen ist. Da diese
Aufgaben häufig sehr umfangreich sind, besteht ihre Formulierung meist aus vielen
nacheinander auszuführenden Anweisungen, dem Programm.
■ Ein Computer benötigt zur Steuerung und Überwachung der vorhandenen elektroni-
schen Komponenten (Hardware) sowie der auszuführenden Programme (Anwen-
dungssoftware) bestimmte Basisprogramme (Systemsoftware). Die Gesamtheit dieser
Basisprogramme bezeichnet man als Betriebssystem (OS: Operating System).
■ Ein Computer muss das Betriebssystem dauerhaft und das abzuarbeitende Programm
mindestens für die Dauer der Bearbeitung festhalten können. Er benötigt hierzu ent-
sprechende Speichereinheiten (storage devices).
Im einfachsten Fall besteht ein Computer demzufolge aus einer Eingabeeinheit, der Verar-
beitungseinheit mit der CPU, die arithmetische und logische Operationen ausführen kann
(Rechenwerk) und die Vorgänge in der DV-Anlage entsprechend dem vorgegebenen
Programm steuert (Steuerwerk), sowie einer Speicher- und einer Ausgabeeinheit.
Ein Computer arbeitet nach dem sog. EVA-Prinzip (Eingabe – Verarbeitung – Ausgabe).
Bild 1.1 stellt diese grundlegende Struktur grafisch als Funktionsblöcke dar; eine solche
Darstellung bezeichnet man als Blockschaltbild (block diagram).
Mit einem Blockschaltbild lassen sich komplexe Zusammenhänge vereinfacht und mo-
dellhaft darstellen, ohne dass man die genaue Funktion der einzelnen Komponenten
kennen muss.
Zwischen den dargestellten Funktionsblöcken werden im Betrieb ständig Daten ausge-
tauscht. Daher müssen diese Einheiten elektrisch so miteinander verbunden werden, dass
die Daten von jeder angeschlossenen Baugruppe zu einer beliebigen anderen Einheit der
Anlage übertragen werden können. Außerdem muss sichergestellt werden, dass alle Ein-
heiten richtig angesteuert werden.
Um diese Anforderungen zu erfüllen, werden die internen Baugruppen eines Computers
über elektrische Leitungen miteinander verbunden. Externe Komponenten (z. B. Drucker,
Tastatur) werden vielfach drahtlos mittels Funktechnik angebunden (z. B. WLAN,
Kap. 4.1.3; Bluetooth, Kap. 1.7.8).
1 Hardware von IT-Geräten 13
Verbindungsarten:
Paralleler Bus (Kap. 1.6.1)
Verarbeitungseinheiten:
Serieller Bus (Kap. 1.6.2)
Hauptprozessor, CPU (Kap. 1.3)
Punkt-zu-Punkt-Verbindung (Kap. 1.7)
Chipsatz (Kap. 1.4)
Erweiterungskarten (Kap. 1.9)
Elektrische
Verbindungen
Verarbei-
Eingabe- Ausgabe-
tungs-
einheit
einheit
einheit 1
Dem jeweiligen Stand der Technik entsprechend wurden Computer im Laufe der Ent-
wicklungsgeschichte unterschiedlich realisiert (z. B. mit Elektronenröhren, mit einzelnen
Halbleiter-Bauelementen, mit vielen elektronischen Schaltkreisen auf einem Chip). Mit
der einsetzenden Massenfertigung in den 1980er-Jahren wurden die Produktionskosten
geringer, sodass die Anschaffung eines Computers nun auch für Privatpersonen er-
schwinglich wurde. Aus dieser Zeit stammt der Begriff „Personal Computer“.
Als Personal Computer (PC: Personal Computer) bezeichnete man ursprünglich ein Da-
tenverarbeitungsgerät, welches für die Nutzung durch eine einzelne Person vorgesehen
war, ohne dass die Ressourcen des Gerätes in Bezug auf die Datenverarbeitung mit ande-
ren Benutzern oder Rechnern geteilt werden mussten (Einzelplatzrechner).
Moderne Computer im privaten Umfeld oder am Arbeitsplatz arbeiten heute kaum noch
als „Stand-alone-Geräte“, sondern sind lokal, firmenintern oder weltweit vernetzt und
greifen auf externe Ressourcen zu (z. B. Netzwerkspeicher, Cloud-Computing). Hierbei
werden sie meistens von mehreren Personen bedient. Trotzdem hat sich auch für diese
Rechner die Abkürzung „PC“ etabliert und wird im allgemeinen Sprachgebrauch als gene-
relle Bezeichnung für ein Datenverarbeitungsgerät verwendet. Zur genaueren Bezeich-
nung von Datenverarbeitungsgeräten werden aber auch andere Begriffe verwendet, die
dann beispielsweise die jeweilige Leistungsfähigkeit wiederspiegeln, z. B. Thin-Client,
Server, Supercomputer oder Terminal. Alternativ orientiert man sich bei der Bezeichnung
am Einsatzzweck, z. B. Arbeitsplatzrechner oder Gamer-PC.
14 1 Hardware von IT-Geräten
Ein Arbeitsplatzrechner sollte speziell für seinen jeweiligen Einsatz ausgelegt sein. Das
betrifft sowohl die technischen Eigenschaften (Kap. 1) als auch die auf dem Rechner aus-
geführten Programme (Kap. 2). Entsprechend den gesetzlichen Vorgaben sind zusätzlich
ergonomische Eigenschaften zu erfüllen sowie ökologische Aspekte zu beachten
(Kap. 1.14).
Die meisten Arbeitsplatzrechner sind (noch) klassische Desktop-Computer, Mitarbeiter
im Außendienst verwenden vielfach auch Notebooks und Tablets. Für die betriebliche
Kommunikation werden manche Mitarbeiter einer Firma zusätzlich – nicht zuletzt aus
Sicherheitsaspekten – auch mit weiteren IT-Geräten ausgestattet (z. B. Smartphone,
Kap. 1.1.5).
Im industriellen Bereich werden Computer weniger zur Bildschirmarbeit als vielmehr zur
Steuerung und Überwachung von Betriebsabläufen und Produktionsprozessen eingesetzt
(Kap. 1.1.7). Hierbei werden informations- und softwaretechnische Elemente zur Steue-
rung von mechanischen Komponenten eingesetzt (Aktoren: mobile oder stationäre Gerä-
te und Maschinen).
In den folgenden Kapiteln werden die Bezeichnungen, die kennzeichnenden Leistungs-
merkmale und die technischen Eigenschaften unterschiedlicher aktueller Computertypen
sowie erforderlicher peripherer IT-Geräte dargestellt. Diese Informationen dienen als
Entscheidungshilfen bei der Auswahl und der Bewertung entsprechender Komponenten
für einen PC-Arbeitsplatz.
1.1 PC-Geräteklassen
PCs mit bestimmten gleichartigen technischen Merkmalen oder Gehäuseformen ordnet
man vielfach einer sog. Geräteklasse (device class) zu. Für diese Geräteklassen existieren
– nicht zuletzt auch aus Marketinggründen – eigene Bezeichnungen.
1.1.1 Barebone
Unter einem Barebone versteht man einen PC in einem würfelförmigen Gehäuse in anspre-
chendem Design mit Abmessungen bis zu einer Größenordnung von ca. 20 cm × 20 cm ×
35 cm (B × H × T).
Integriert und in der Regel nachträglich nicht austauschbar sind Netzteil (SFX-Spezifi-
kation, Kap. 1.10), Mini-ITX-Board mit einem angepassten Kühlsystem für die CPU als
Basiskomponente sowie eine entsprechende Spezialverkabelung. Üblicherweise sind alle
gängigen externen Schnittstellenanschlüsse (Kap. 1.7) sowie die WLAN-Fähigkeit vor-
handen. Je nach Einsatz und Kundenwunsch lässt sich ein Barebone – abhängig von der
Bauform – begrenzt mit zusätzlichen Komponenten bestücken (z. B. Festplatte, SSD,
1.4 Chipsatz 57
1.4 Chipsatz
Als Chipsatz (chipset, set of chips) bezeichnet man eine Anzahl von Hilfsprozessoren und
Controllern, die den Hauptprozessor in seinen Verwaltungs- und Steuerungsfunktionen
entlasten. Der Chipsatz ist fest auf dem Mainboard aufgelötet und kann nicht ausge-
tauscht werden.
Der Chipsatz bestand ursprünglich stets aus zwei ICs (daher die Bezeichnung als „Satz“).
Zu den Aufgaben eines Chipsatzes gehören generell:
■ Verwaltung der verschiedenen Datenübertragungssysteme (z. B. PCIe, USB; Kap. 1.6) 1
und Schnittstellen (z. B. SATA, eSATA, M.2, Firewire, LAN; Kap. 1.7)
■ Steuern der Datenflüsse von und zu den angeschlossenen Komponenten
■ Abstimmung der unterschiedlichen Bustakte und Übertragungsraten
Bezeichnung Hersteller
Memory Controller Hub (MCH; Version Input/Output Controller Hub (ICH) Intel
mit integriertem Speichercontroller)
Input/Output Hub (IOH; Version ohne
integrierten Speichercontroller)
Bild 1.37: Beispiele für Bezeichnungen der Chipsatzkomponenten (* inzwischen weniger gebräuchlich)
genutzt werden, legen jedoch die Mainboard-Hersteller fest. Hier lohnt ein Blick in das
jeweilige Mainboard-Manual oder auf die Internetseite des Herstellers.
Three Independent
DP/HDMI Display Support Intel® Optane™ Memory
DMI 3.0
Support3
Intel® ME Firmware
Intel® Integrated Intel® Wi-Fi 6 AX201
10/100/1000 MAC (CNVio) with Gig+
Intel® Platform Trust
PCIe* x 1 SMBus Technology1
Andere Intel-Chipsätze oder Produkte konkurrierender Anbieter (z. B. AMD) weisen ver-
gleichbare Eigenschaften auf, auch wenn die Anzahl der anschließbaren Komponenten
differiert oder die Bezeichnungen z. T. verschieden sind.
Für Anwendungen in portablen Geräten (Laptop, Netbook, Tablet) werden Chipsätze mit
ähnlichen technischen Eigenschaften verwendet, allerdings kommen hier spezielle Vari-
anten mit möglichst geringer Leistungsaufnahme und weniger unterstützten Anschlüssen
zum Einsatz. Aus Platzgründen werden hier vielfach sog. SoCs (System-on-a-Chip) ver-
wendet.
Von den Internetseiten der Hersteller lassen sich die Daten und Leistungsmerkmale der
jeweils aktuellen Chipsätze herunterladen.
1.5 Elektronische Speicher 59
AUFGABEN
1. Welche Aufgaben hat der Chipsatz?
2. Welche unterschiedlichen Bezeichnungen werden für die Chipsatzkomponenten
verwendet?
3. Welche Vorteile bietet ein Chipsatz, der lediglich aus einem einzigen IC besteht?
4. Die Verbindung zwischen Chipsatz und CPU kann mittels FSB, HT, QPI oder DMI
erfolgen. Erläutern Sie die Abkürzungen und die technischen Merkmale der ange-
gebenen Verbindungsarten.
5. Kann der Chipsatz zu einem späteren Zeitpunkt ausgetauscht werden? (Antwort mit 1
Begründung!)
6. a) Bild 1.38 zeigt das Hersteller-Blockdiagramm eines Intel-Chipsatzes. Analysieren
Sie die im Diagramm enthaltenen Informationen und erstellen Sie eine Zusam-
menfassung der technischen Leistungsmerkmale des Chipsatzes (in Tabellen-
form).
b) Recherchieren Sie ergänzend auch technische Daten zu den angegebenen unter-
stützten Schnittstellen (PCIe, USB, LAN usw.) und Technologien (z. B. Intel Optane
Memory, Intel Rapid Storage usw.). (Lösungshinweis: Recherche mit dem Fach-
buch und/oder im Internet)
Als nicht flüchtigen Speicher (non-volatile memory) bezeichnet man ein elektronisches
Speicherelement, das Daten auch nach dem Abschalten der Spannungsversorgung
dauerhaft speichern kann.
Als flüchtigen Speicher (volatile memory) bezeichnet man ein elektronisches Speicher-
element, das Daten nur speichern kann, solange eine Spannungsversorgung gegeben ist.
Nach dem Abschalten oder nach einer Unterbrechung der Spannungsversorgung sind alle
gespeicherten Daten verloren.
Ein Halbleiterspeicher besteht aus einer großen Anzahl von elektronischen Bauelemen-
ten, die mikroskopisch klein auf dem Halbleiterchip (Speicher-IC) angeordnet sind. Diese
60
Elektronische Speicher
Read Only Memory (ROM) Flash-Speicher Alternative Techniken Statischer RAM (SRAM) Dynamischer RAM (DRAM)
1 Hardware von IT-Geräten
MROM Single Level Cell FRAM Low Power SRAM EDO DRAM
EEPROM NVSRAM
Nicht
Im PCim PC,
und insondern
anderenmehr in anderen
IT-Geräten IT-Geräten eingesetzt
eingesetzt Mobile SDRAM
Im PC und
MROM: Masked Read anderen
in Only IT-Geräten eingesetzt
Memory
PROM: Programmable Read Only Memory QDR SDRAM
EPROM: Erasable Programmable Read Only Memory
NVSRAM: Non-Volatile Static Random Access Memory
EDO DRAM: Extended Data Output Dynamic Random Access Memory
3.3 Abwehrmaßnahmen 273
3.3.1 Verschlüsselung
Bei der verschlüsselten Nachrichtenübertragung verschlüsselt der Sender seine Klartext-
nachricht vor dem Versand anhand eines mathematischen Verfahrens zusammen mit
seinem Schlüsseldatensatz. Der Empfänger erhält die verschlüsselte Nachricht und macht
seinerseits die Verschlüsselung mithilfe eines mathematischen Verfahrens und seines
Schlüsseldatensatzes rückgängig. Passen Verschlüsselungsverfahren und die verwendeten
Schlüsseldatensätze zusammen, gelingt die Entschlüsselung und der Empfänger kann die
entschlüsselte Klartextnachricht lesen.
Man unterscheidet bei der Verschlüsselung im Wesentlichen zwischen zwei Verfahren:
der symmetrischen Verschlüsselung und der asymmetrischen Verschlüsselung.
Symmetrische Verschlüsselung
Bei der symmetrischen Verschlüsselung verwenden Sender und Empfänger den gleichen 3
geheimen Schlüssel.
Das setzt voraus, dass sich die Kommunikationspartner vorher auf einen gemeinsamen
geheimen Schlüssel geeinigt haben. Wird der Schlüssel über eine abgehörte Verbindung
ausgetauscht, so ist der Angreifer anschließend auch in der Lage, die verschlüsselte Kom-
munikation mitzulesen oder zu verfälschen.
Asymmetrische Verschlüsselung
Bei der asymmetrischen Verschlüsselung besitzen Sender und Empfänger jeweils ein
eigenes Schlüsselpaar: einen öffentlichen Schlüssel und einen privaten Schlüssel.
Der öffentliche Schlüssel darf jedem bekannt sein, den privaten Schlüssel darf nur sein
Besitzer kennen.
Zur verschlüsselten Nachrichtenübertragung verschlüsselt der Sender seine Nachricht
mit dem öffentlichen Schlüssel des Empfängers. Der Empfänger entschlüsselt die Nach-
richt mit seinem privaten Schlüssel (Bild 3.6).
274 3 IT-Sicherheit von Arbeitsplatz-PCs
Die öffentlichen Schlüssel können gefahrlos auch über einen abgehörten Kanal ausge-
tauscht werden.
Hybride Verschlüsselung
Dem offensichtlichen Vorteil der asymmetrischen Verschlüsselung steht der Nachteil ent-
gegen, dass sie sehr rechenaufwendig und damit langsam ist. Symmetrische Verschlüsse-
lungsverfahren sind im Vergleich um Größenordnungen schneller, erfordern aber einen
sicheren Schlüsselaustausch.
In der Praxis nutzt man die Vorteile beider Verfahren, indem man sie zur hybriden Ver-
schlüsselung kombiniert.
Das langsame asymmetrische Verfahren wird genutzt, um einen gemeinsamen Schlüssel
sicher auszutauschen. Anschließend werden alle weiteren Nachrichten nur noch mithilfe
des schnellen symmetrischen Verfahrens verschlüsselt (Bild 3.7).
Diese Möglichkeit zur Überprüfung der Datenintegrität bietet das Verfahren der digitalen
Signatur. Zur Anwendung kommt dabei das asymmetrische Verschlüsselungsverfahren.
Um einen Datensatz zu signieren und damit als echt zu kennzeichnen, führt der Unter-
zeichner den asymmetrischen Verschlüsselungsvorgang mit seinem privaten Schlüssel
durch.
Die Anwendung der asymmetrischen Verschlüsselung mit einem privaten Schlüssel auf
einen Klartext bezeichnet man als Signieren.
Den dadurch entstandenen Datensatz bezeichnet man als Signatur.
Die mit dem privaten Schlüssel durchgeführte Operation kann nur mit dem dazugehöri-
gen öffentlichen Schlüssel wieder umgekehrt werden.
Da der private Schlüssel ausschließlich im Besitz des Unterzeichners ist, kann auch nur
dieser Signaturen erzeugen. Jeder andere kann mithilfe des öffentlichen Schlüssels die 3
Signatur rückgängig machen und auf diese Weise die Echtheit des Signaturdatensatzes
überprüfen.
Die Anwendung des öffentlichen Schlüssels auf eine digitale Signatur bezeichnet man
als Signatur-Prüfung.
3.3.3 Hash-Funktionen
Eine sogenannte Hash-Funktion hat zwei wesentliche Eigenschaften: An erster Stelle
handelt es sich um eine Einwegfunktion. Das heißt, sie erzeugt aus einem Eingabetext
anhand einer Berechnungsvorschrift einen Ausgabetext. Die Umkehrung, also die Erzeu-
gung eines passenden Eingabetextes anhand eines gegebenen Ausgabetextes, ist rechne-
risch nicht möglich. Kleinste Änderungen am Eingabetext – z. B. ein „ä“ anstatt eines „a“
oder auch nur die Veränderung eines Bits – sorgen bereits für dramatische Änderungen
am Ausgabetext.
Die zweite wesentliche Eigenschaft von Hash-Funktionen macht sie praktisch nutzbar,
denn sie erzeugen aus beliebig langen Eingabedaten einen vergleichsweise kurzen Aus-
gabedatensatz von fester Länge, den Hashwert (hash value). So erzeugt beispielsweise die
Hashfunktion „SHA-256“ einen Hashwert, der aus 32 Bytes besteht.
Bei längeren Eingabedaten reichen die Kombinationsmöglichkeiten der Ausgabedaten
nicht aus, um jedem Eingabedatensatz einen individuellen Hashwert zuweisen zu können.
Wenn sich verschiedene Eingabedaten finden lassen, die den gleichen Hashwert ergeben,
bezeichnet man das als Hash-Kollision.
3.3 Abwehrmaßnahmen 281
Sind den Kriminellen einige Passwörter des Betroffenen bekannt, können sie diese nut-
zen, um sich weitere Zugänge zu verschaffen. Weisen beispielsweise die bekannten Pass-
wörter Ähnlichkeiten auf oder lassen sich Merkregeln ableiten, könnten sich daraus
Passwörter anderer Zugänge erraten lassen.
Die Mitarbeiter eines Unternehmens sollten auf mögliche Nachwirkungen von Daten-
lecks vorbereitet sein. Sie müssen damit rechnen, dass die kompromittierten Nutzerdaten
für betrügerische Zwecke zum Schaden des gesamten Unternehmens eingesetzt werden.
Das könnte beispielsweise in Form vorgetäuschter Vorgesetzter, Kunden oder Zulieferer
geschehen. Außerdem müssen Maßnahmen ergriffen werden, um die Auswirkungen
aktueller und zukünftiger Datenlecks zu reduzieren. So zeigt Kapitel 3.3.7 beispielsweise,
wie sich die Qualität von Passwörtern und damit ihre Sicherheit durch den Einsatz von
Passwort-Managern verbessern lässt.
3.3.7 Passwort-Manager 3
Ein sicheres Passwort ist idealerweise sehr lang, kompliziert und unterscheidet sich von
allen anderen Passwörtern desselben Nutzers. Solche Passwörter sind allerdings auch
umständlich einzugeben und schwierig zu merken. Außerdem wird in der Regel mehr als
ein Passwort benötigt, sodass die Tendenz besteht, kürzere Passwörter zu wählen, die sich
außerdem untereinander kaum oder gar nicht unterscheiden. Solche Passwörter sind
jedoch weniger sicher und stellen ein IT-Sicherheitsrisiko dar.
Am Arbeitsplatz sind dadurch Unternehmenswerte gefährdet. Daher sind Firmen be-
müht, Wege zu finden, die sichere Passwörter garantieren und trotzdem bedienerfreund-
lich sind.
Mögliche Lösungen müssen die beiden größten Anwendungsprobleme adressieren, die
sich aus langen und komplizierten Passwörtern ergeben: Sie sind umständlich einzugeben
und lassen sich schlecht einprägen. Hier setzen Passwort-Manager an. Diese
■ speichern beliebig viele lange Passwörter,
■ befüllen bei Abruf Eingabefelder mit Passwörtern,
■ generieren auf Wunsch sichere Passwörter und
■ schützen die Passwortsammlung mit einem Master-Passwort.
Bild 3.9: FIDO2 für die passwortlose Anmeldung in einem Webangebot (Beispiel)
Zur Anmeldung ruft der Anwender im Webbrowser des Clients die Anmeldeseite des Web-
servers auf (Bild 3.10). Er gibt dort seinen Benutzernamen ein und startet den Anmeldevor-
gang (1). Der FIDO2-Server sendet nun im Rahmen eines Challenge-Response-Verfahrens
eine sog. Challenge zurück an den Client (2). Dabei handelt es sich um eine Authentifizie-
rungsaufforderung mit einem zufällig generierten Datenteil. Der Webbrowser gibt die
Challenge zusammen mit einer Zugangs-ID an den Authenticator weiter (3). Dieser führt
sofort oder optional nach Freigabe durch den Anwender – beispielsweise durch Tasten- 3
druck oder Fingerabdruckscan – einen Signaturvorgang durch. Das Ergebnis liefert er zu-
rück an den Webbrowser (4), der die signierte Antwort wiederum als Response an den
FIDO2-Server sendet (5). Der FIDO2-Server überprüft die Signatur der Response und gleicht
den enthaltenen Zufallswert mit der Challenge ab. Sind Signatur und Inhaltsdaten korrekt,
wird der Anmeldevorgang als erfolgreich zurückgemeldet. Andernfalls werden der Anmel-
devorgang mit einer Fehlermeldung abgebrochen (6) und der Zugang verweigert.
Die passwortlose Authentifizierung von FIDO2 wird aktuell beispielsweise von Win-
dows 10 für die Benutzeranmeldung unterstützt. Webangebote, die Webauthn und
damit eine passwortlose FIDO2-Anmeldung ermöglichen, werden stetig ausgebaut. Vor-
reiter dabei sind Anbieter für den professionellen Einsatz, z. B. GitHub, GitLab, Dropbox
und Microsoft.
Auf der Demonstrations-Webseite https://webauthn.io können die Registrier- und Anmel-
defunktionen eines FIDO2-Hardware-Sicherheitsschlüssels getestet werden.
3.3.9 Zweifaktor-Authentifikation
Die herkömmliche Authentifikation mit Benutzername und Passwort stellt eine Einfak-
tor-Authentifikation (1FA) dar.
4.2 Grundlagen der TCP/IP-Protokolle 317
Die Schicht 4 sorgt dafür, dass ein Clientprozess mit dem passenden Serverprozess im
Zielrechner kommunizieren kann.
Einige Dienste erfordern eine hohe Zuverlässigkeit. Sie werden über das Transportproto-
koll TCP (Transmission Control Protocol) abgewickelt, welches vergleichsweise aufwen-
dig ist.
Der Protokoll-Vorspann (Header), der den abschnittsweise übertragenen Daten vorange-
stellt wird, ist mindestens 20 Bytes groß. Jedes übertragene Byte wird gezählt und die Zeit
bis zur Empfangsbestätigung durch den Kommunikationspartner überwacht. Parameter
dazu befinden sich ebenfalls im TCP-Header. Der zentrale Begriff bei TCP ist die Verbin-
dung.
Es gibt daneben auch Anwendungen und zugehörige Dienste, in denen es weniger auf
Vollständigkeit ankommt als auf flüssige Übertragung, z. B. beim Bild einer Webcam.
Dabei ist es tolerierbar, wenn ein Teilbild (eine Fünfundzwanzigstelsekunde) einer Über-
tragung fehlt (Nachliefern macht meistens keinen Sinn). Für diese Fälle wird das Trans-
portprotokoll UDP (User Datagram Protocol; Datagram ist ein Kunstwort aus data und
318 4 Vernetzung von IT-Geräten
telegram) verwendet. Der UDP-Header, der jedem Paket vorangestellt wird, ist acht Bytes
groß. Davon beschreiben zwei Bytes die Gesamtgröße des UDP-Pakets.
Ein wichtiger UDP-basierter
Dienst ist der schon erwähnte
DHCP-Dienst. Der Client (Bild
4.33) sendet ein UDP-Paket
(Meldungstyp: Discover) als
Broadcast ins Netz, woraufhin
ein oder mehrere DHCP-Server
dem Host eine IP-Adresse an-
bieten (Offer), der Host diese
Adresse bei einem Server an-
fordert (Request) und dieser
DHCP-Server die Adresse be-
stätigt (Acknowledge). Nicht
ausgewählte Angebote anderer Bild 4.33: DHCP-Protokoll-Ablauf
Server können wiederverwendet werden. Das Protokoll kennt noch weitere Meldungs-
typen für Sonderfälle außerhalb des normalen Ablaufs.
Unterschiede zwischen TCP und UDP zeigt die nachfolgende Tabelle (Bild 4.34):
UDP TCP
Beim Datagrammversand von UDP kann es Bei TCP wird erst eine Verbindung aufgebaut,
durchaus sein, dass der Socket (Kap. 4.2.5.5) d. h., dass zunächst auf beiden Seiten Sockets
beim sendenden System schon wieder eingerichtet werden und beide Seiten sich der
verschwunden ist, wenn das Datagramm beim „Zuwendung“ durch die Gegenseite „bewusst“
Empfänger ankommt, und dadurch erst die sind, bevor Daten ausgetauscht werden.
Erzeugung eines Sockets beim empfangenden
System veranlasst wird („Verpacken – Verschi-
cken – Vergessen“).
Die Anwendung strukturiert ihre Daten durch TCP bietet der Anwendung die Möglichkeit,
ihre Ausgabeoperationen in UDP-Pakete und eine beliebig große Datenmenge als unstruk-
bestimmt dadurch indirekt die Größe der turierten Bytestrom (Stream) zu übertragen.
IP-Pakete, aber beschränkt auf knapp 64 K. TCP zerlegt nach eigenen Kriterien diesen
Strom in sog. Segmente, die dann in je ein
IP-Paket eingebettet werden.
Nach dem Verschicken des Datagramms ist für TCP legt großen Wert auf Zuverlässigkeit in der
UDP der Vorgang endgültig abgeschlossen. Ausführung des Transportauftrags.
Eine UDP-Kommunikation ist simplex: Es gibt TCP bietet eine Vollduplex-Kommunikation an,
nur die Richtung vom Sender zum Empfänger. beide Partner können über die Verbindung
gleichermaßen senden und empfangen.
Bild 4.34 zeigt, dass es nicht genügt, einen Rechner bzw. sein Interface zu adressieren:
Diese Portnummern (Bild 4.35 f.) umfassen den Bereich von 0 bis 1 023. Sie heißen auch
■ privilegierte Portnummern, weil nur systemnahe Prozesse sie benutzen dürfen, oder
■ well known Ports, weil sie von der IANA (Internet Assigned Numbers Authority) stan-
dardisiert sind.
Die folgende Tabelle führt eine Auswahl der wichtigsten Server-Portnummern (TCP) auf:
20, 21 FTP
25 SMTP (E-Mail-Versand)
80 HTTP
4
110 POP 3 (E-Mail-Abholung)
443 HTTPS
Portnr. Verwendung
137
Zur Realisierung von NetBIOS (Microsoft) auf Basis des
138
TCP/IP-Transportsystems
139
162 Netzwerkmanagement
320 4 Vernetzung von IT-Geräten
Portnr. Verwendung
1 645 Benutzerauthentifizierung
Die Portnummern von 1 024 bis 65 535 werden den Clientprozessen vom Betriebssystem
auf Anforderung zugeteilt. Einige Bereiche sind jedoch für spezielle Zwecke reserviert.
Da mit der IP-Adresse ein Rechner eindeutig adressiert wird und mit der Portnummer ein
kommunizierender Prozess identifiziert werden kann, stellt das Zahlenpaar (IP-Adresse,
Portnummer) eindeutig eine Seite einer Kommunikationsbeziehung dar.
Da aber der HTTP-Server in Bild 4.37 gleichzeitig auch einen weiteren Client bedienen
könnte, ist das Zahlenpaar (192.168.1.3, 80) auch der Endpunkt dieser zweiten Kommuni-
kationsbeziehung.
Die Eindeutigkeit wird erst dadurch erreicht, dass auch das Zahlenpaar des jeweils ande-
ren Endes mit einbezogen wird. Diese vier „Adressen“, zusammen mit Angaben, wie und
über welches Protokoll kommuniziert werden soll, werden zu einer Datenstruktur zusam-
mengefasst und als Socket (Steckdose) bezeichnet. Oft heißt aber auch nur das Paar (IP-
Adresse, Portnummer) so.
5.3 Service Level Management 427
Ein Service Level Agreement (SLA) ist eine vertragliche Vereinbarung zwischen Auftrag-
geber und Dienstleister. Sie definiert spezifische und messbare Aspekte der angebotenen
Dienstleistung, einschließlich Geltungsbereich, Prioritäten, Verantwortlichkeiten und
Garantien.
Zur Erfüllung eines SLAs kann das Mitwirken verschiedener Stellen innerhalb eines
Unternehmens erforderlich sein, sodass sich auch hier die Rollen von Auftraggeber und
Dienstleister ergeben. Operational Level Agreements (OLAs) sichern in diesem Fall die
erfolgreiche Zusammenarbeit und damit die Erfüllung des SLAs.
Bild 5.9 zeigt solch einen Fall, erweitert um einen externen Dienstleister, der notwendige
Dienstleistungen für das Unternehmen zur Erfüllung des SLAs erbringt. Solch ein Vertrag
mit einer Drittpartei wird als Underpinning Contract (UC) bezeichnet.
Unternehmen
Kunde
SLA
OLA
UC Externer
Dienstleister
Service Level Agreements kommen darüber hinaus auch unternehmensintern zum Ein-
satz. So ist üblicherweise die IT-Abteilung in einem Unternehmen Dienstleister für andere
Abteilungen. SLAs regeln hier ebenfalls die Ausprägung der Serviceleistungen, Verant-
wortlichkeiten usw. Diesen Zusammenhang zeigt das folgende Beispiel.
Beispiel
Ein Unternehmen mit IT-Abteilung bietet für externe Kunden Webshop-Systeme an. Die Ver-
triebsabteilung beauftragt die IT-Abteilung, ein Webshop-System mit Kunden- und Instan-
zen-Management-System bereitzustellen und Support zu leisten. Die Details werden in einem
SLA festgelegt.
428 5 IT-Service im Unternehmen und am Arbeitsplatz
Service Business
• Service-Leistungen für externe Kunden • Hosting des Webshop-Systems
(z. B. Webshop) • Datenbank-Management,
A
SL
Zahlungs-Verarbeitung,
Backup-Management,
Hochverfügbarkeit usw.
• unternehmensinterner Support,
IT-Business-Service Second-Level-Kundensupport
• richtet sich an andere Geschäftsbereiche
• bietet die kundenorientierten Lösungen an • Bereitstellung und Administra-
und setzt sie um (Solution Provider) tion der Server-Hardware
A
OL
• Provisionierung von Server-
VMs
• Beschaffung und Bereitstellung
von Software
IT Technical Service • First Level Support
• richtet sich an den IT-Bereich
• leistet Support für den IT-Business-Service • Komponentenhersteller leistet
• stellt unternehmensinterne IT-Services bereit UC
Support (Firmware, Konfigura-
tion, usw.)
• Cloud-Provider bietet Speicher-
platz für dezentrales Backup
usw.
3rd Party Support Provider • VM-Software-Hersteller liefert
• leistet Support für den IT Technical Service Lizenzen und leistet Support
• Support eines Komponentenherstellers
Die IT-Abteilung (IT Business Service) kann ihrem Kunden (Vertriebsabteilung) diese IT-
Serviceleistung anbieten, muss zur Bereitstellung aber Leistungen des technischen IT-Bereichs
(IT Technical Service) in Anspruch nehmen, z. B. Serverhardware, Server-VM-Instanzen,
Datenbanken, Backups usw. Die Details dieser Zusammenarbeit regelt ein OLA.
Der technische IT-Bereich ist zur Erfüllung seiner Aufgaben wiederum auf externe Dienstleis-
ter angewiesen. Cloud-Provider stellen Speicherplatz für dezentrale Backups zur Verfügung,
Datenbank- und VM-Software-Hersteller vergeben Lizenzen und leisten Produktsupport usw.
Hier regeln UCs die Zusammenarbeit mit den beteiligten externen Unternehmen (3rd Parties).
Um die Bedürfnisse des Kunden besser abbilden zu können, verbindet man beispielsweise
den oben genannten KPI „Time to resolve“ mit dem Schweregrad des Servicefalls und der
Dringlichkeit, mit der Abhilfe geschaffen werden soll.
Bild 5.11: Beispiel für geplante Antwort- und Lösungszeiten nach Dringlichkeiten
Ein SLA regelt grundsätzlich das, was der Dienstleister erbringen soll, nicht aber, wie
er dabei konkret vorzugehen hat. Oft sind Mindestwerte für messbare Eigenschaften
der Dienstleistung enthalten. Ein SLA muss auch nicht immer formell abgeschlossen
werden.
Beispiel
Ein Internet Service Provider (ISP) bietet seinen Kunden einen Tarif mit einer Mindestband-
breite von 32 Mbit/s und einer jährlichen Verfügbarkeit von mindestens 99,8 %.
508 6 Technische Grundlagen von IT-Systemen
Im Fehlerfall muss eine solche Steckdose mit dem richtigen Messgerät fachgerecht über-
prüft (230-V-Spannung vorhanden?) und ggf. ersetzt werden.
Fehlt die Steckdose, muss sie am gewünschten Platz neu installiert werden. Als anerkann-
te Elektrofachkraft (electrician; gemäß VDE 0100; VDE 0105-100) gehören Installationen
in diesem Bereich (Niederspannungsbereich 230 V/400 V) unter Umständen zum Arbeits-
umfeld eines IT-Systemelektronikers.
Es muss also dafür gesorgt werden, dass bei Arbeiten die Anlage spannungsfrei geschal-
tet wird. Hierzu sind folgende Maßnahmen in der angegebenen Reihenfolge durchzufüh-
ren:
1. Freischalten: Alle Leitungen sind durch Entfernen der Sicherungen oder Abschalten
der Leitungsschutzschalter spannungsfrei zu schalten.
2. Sichern: Um irrtümliches Wiedereinschalten auszuschließen, sind die abgeschalteten
Stromkreise zu sichern, z. B. Abschließen des Schaltschranks usw. Ein Warnschild
„Nicht schalten“, auf dem der Name des verantwortlichen Monteurs, Ort und Datum
einzutragen sind, ist anzubringen.
3. Spannungsfreiheit prüfen: Vor Beginn der Arbeiten mit einem Spannungsprüfer fest-
stellen, ob die Anlage spannungsfrei ist.
4. Erden und Kurzschließen: Um auch bei irrtümlichem Wiedereinschalten noch Schutz
zu gewährleisten, müssen die Leitungen zuerst geerdet und dann kurzgeschlossen
werden.
5. Unter Spannung stehende Teile abdecken: Sind an der Arbeitsstelle noch weitere
Spannung führende Teile vorhanden, so müssen diese sorgfältig abgedeckt werden.
Bei der Abdeckung ist darauf zu achten, dass diese neben einer ausreichenden Isola-
tion auch eine genügende mechanische Festigkeit aufweist.
tective conductor) angeschlossen (Bild 6.91). Die Spannung zwischen einem Außenleiter
und dem N-Leiter beträgt jeweils UN = 230 V. Die sinusförmige Spannung von 230 V steht
also an jeder Schutzkontakt-Steckdose zur Verfügung, unabhängig davon, an welchem
der Außenleiter die Steckdose betrieben wird (Bild 6.91 a).
L1
PE
Die Wechselspannungen der drei Außenleiter (L1, L2, L3) sind gegeneinander jeweils um
120° phasenverschoben. Daher wird das Energieversorgungsnetz auch als Dreiphasen-
wechselspannungsnetz (Alternativbezeichnung: Drehstromnetz; three-phase power sys-
tem) bezeichnet. Durch die Phasenverschiebung steht jeweils zwischen zwei Außenleitern
zusätzlich eine sinusförmige Wechselspannung von UL = 400 V (Bild 6.91 a) für Geräte mit
erhöhtem Energiebedarf zur Verfügung (z. B. Elektroherd), ohne dass weitere Leitungen
verlegt werden müssen.
Die Außenleiter werden jeweils über Leitungsschutzschalter (LS-Schalter; circuit breaker)
vor Überlastung durch zu hohe Ströme abgesichert (Brandgefahr durch Überhitzung). Sie
befinden sich gesammelt im Zählerkasten oder aufgeteilt in Etagenverteilern. Dort muss
auch angegeben werden, welche Stromkreise sie jeweils absichern und bei welchen elekt-
rischen Strömen sie jeweils auslösen (Standardwert meist 16 A, Wert ist auf dem Schalter
aufgedruckt). Derjenige LS-Schalter, der den Stromkreis absichert, an dem eine Installa-
tion durchgeführt werden soll, muss also vorher betätigt werden, um die Leitung span-
nungsfrei zu schalten.
6
6.4.2 Gefährdung durch elektrischen Strom
Ein Körperstrom kann immer dann fließen, wenn der Mensch gleichzeitig zwei Teile be-
rührt, die unterschiedliche Potenziale aufweisen. Meist ist dies einerseits das Erdpotenzial
(Fußboden) und andererseits ein Spannung führender Leiter oder ein Gehäuse, welches
aufgrund eines Fehlers an einer Spannung liegt.
Dem in Bild 6.92 dargestellten Diagramm liegen die Werte für einen erwachsenen Men-
schen bei einem Stromweg von der linken Hand zu beiden Füßen zugrunde.
510 6 Technische Grundlagen von IT-Systemen
EinwirkzeittE
500
leichte Verbrennungen
200
■ Bereich 4: Herzflimmern, Herz- 1 2 3 4
100
stillstand und Tod möglich, star- 50
ke Verbrennungen
20
0,1 0,2 0,5 1 2 5 10 20 50 100 200 500 1000 mA 10000
Körperstromstärke IK
Schutzart Maßnahmen
Schutz gegen − Isolierung: Vollständige Umschließung mit einem isolierenden Material
direktes (z. B. Leitungsisolation)
Berühren − Umhüllung: Unterbringung leitender Teile in einem geschlossenen, nicht
leitenden Gehäuse (z. B. Verteildose)
− Abdeckung: Abschottung leitender Teile von der Umgebung
(z. B. Abdeckung von Lichtschaltern und Steckdosen)
Schutz gegen − Schutzklasse I: Schutz durch eine isolierende Umhüllung, die sich in einem
indirektes metallischen Gehäuse befindet, welches am grün-gelben Schutzleiter
Berühren angeschlossen ist; der über den Schutzleiter fließende Fehlerstrom muss eine
sofortige Stromabschaltung durch eine entsprechende Sicherung hervorrufen.
− Schutzklasse II: Schutz durch eine vorhandene Basisisolierung Strom
führender Teile und zusätzlich ein zweite isolierende Umhüllung
− Schutzklasse III: Schutz durch Verwendung von Kleinspannungen bis 50 V
Wechsel- bzw. 120 V Gleichspannung; die Kleinspannung wird vielfach über
einen Transformator aus dem 230-V-Versorgungsnetz entnommen.
Bild 6.94: Grundlegende Schutzarten
538
Bildquellenverzeichnis
Apple, Haar/München: 384.2, 385.1, 385.2, 392.1, 392.2, 395.2, 396.1, 396.2, 396.3, 400.2, 401.1,
401.2, 401.3, 402.1, 402.2, 411.1, 411.2, 412.1, 414.2, 415.1
Canonical Ltd. Ubuntu, London: 394.1, 394.2, 395.1, 397.1, 398.1, 399.1, 399.2, 400.1, 413.1, 414.1;
Ubuntu is a trademark of Canonical Limited 379.1, 380.1, 381.1, 381.2, 382.1, 382.2, 383.1, 384.1,
387.1, 390.1, 390.2, 391.1, 391.2
Di Gaspare, Michele (Bild und Technik Agentur für technische Grafik und Visualisierung),
Bergheim: 17.2, 23.1, 27.1, 36.1, 36.2, 52.1, 68.1, 72.1, 72.4, 72.6, 72.8, 79.1, 85.2, 86.1, 87.1, 88.1,
89.1, 90.1, 107.1, 121.2, 129.1, 135.2, 136.1, 136.2, 136.3, 139.1, 141.1, 142.1, 156.1, 158.1, 160.1,
168.1, 172.2, 174.1, 178.1, 178.2, 179.1, 180.1, 181.1, 184.1, 186.1, 187.1, 190.1, 190.2, 193.1, 195.1,
195.2, 196.1, 196.2, 246.1, 273.1, 274.1, 274.2, 282.1, 283.1, 291.1, 291.2, 291.3, 291.4, 293.1, 293.2,
294.1, 294.2, 294.3, 294.4, 298.1, 306.1, 307.1, 308.1, 310.1, 312.1, 312.2, 313.1, 314.1, 315.1, 317.1,
318.1, 320.1, 324.1, 437.1, 438.1, 438.2, 439.1, 439.2, 440.1, 452.1, 452.2, 453.2, 457.1, 457.2, 457.3,
457.4, 457.5, 457.6, 457.7, 464.1, 471.1, 478.1, 478.2, 480.1, 482.1, 486.1, 486.2, 486.3, 487.1, 487.2,
489.1, 490.1, 492.1, 493.1, 493.2, 493.3, 499.1, 500.1, 504.1, 504.2, 509.1
Frisch, Werner, Aachen: 143.1, 170.1, 198.1, 305.1, 307.2, 321.1, 327.1
G.B.T. Technology Trading GmbH, Hamburg: 147.1, 147.2, 238.1, 239.1, 240.1, 240.2, 241.1, 241.2,
242.1
Google Germany GmbH, Hamburg: 386.1, 393.1, 402.3, 403.1, 403.2, 412.2, 415.2
Hegemann, Klaus, Hörstel: 210.1, 417.1, 418.1, 420.1, 422.1, 423.1, 424.1, 431.1
Microsoft Deutschland GmbH, München: 167.1, 167.2, 253.1, 306.2, 311.1, 330.1, 332.1, 334.1,
336.1, 336.2, 337.1, 338.1, 339.1, 339.2, 340.1, 341.1, 342.1, 342.2, 347.1, 347.2, 348.1, 348.2, 348.3,
Bildquellenverzeichnis 539
349.1, 351.1, 352.1, 353.1, 353.2, 354.1, 354.2, 355.1, 356.1, 357.1, 357.2, 358.1, 359.1, 360.1, 360.2,
361.1, 361.2, 362.1, 363.1, 364.1, 364.2, 365.1, 368.1, 369.1, 370.1, 371.1, 371.2, 372.1, 372.2, 373.1,
374.1, 375.1, 377.1
RAL Deutsches Institut für Gütesicherung und Kennzeichnung e. V., Bonn: Copyright: RAL gGmbH
210.2, 219.1
Shutterstock.com, New York: Evgeny Karandaev 18.1; Keith Homan 134.2; MMXeon 114.1;
vetkit 128.1
stock.adobe.com, Dublin: 85.1, 96.1, 205.1; Aleshchenko 92.1; Alex 88.3, 117.1, 117.2, 117.3;
Alexey 100.1; alexlmx 133.2, 134.3; aquapix 115.1; Archmotion.net 150.1; Armin 134.1; Birgit
Reitz-Hofmann 497.1; bogdandimages 152.3; Bondarau 72.7; Brix 77.1; Bullysoft 292.1; c_atta 62.1;
cafa 31.1; Coprid 72.3; Destina 78.1, 89.2; DG-Studio 25.1; Dryashkin, Denis 115.2; escapejaja
188.1; fad82 64.2, 64.5; FedotovAnatoly 87.2; fotohansel 501.1; FrankBoston 150.2; gangster9686
172.1; geniuskp 72.5; happyvector071 87.4, 87.5, 87.6; iuneWind 64.1, 64.3, 64.4; Karramba
Production 16.2; Kenishirotie 16.1; L.Klauser 152.2; lassedesignen Titel; lawcain 72.2; levelupart
108.1, 108.2; littlej78 133.1; Lucky Dragon 165.1; magele-picture 88.2; martialred 208.1; mat 101.2;
mehaniq41 119.1; mehmet 100.2; Moonwolf 152.1; Norman Chan 54.1; Oleksandr Delyk 42.1;
ozaiachin 182.1; pavelkubarkov 453.1; Popova, Olga 87.3; RomainQuéré 17.1; Ronald 94.1; Scanrail
71.1; Smeilov 127.1; SpicyTruffel 119.2; Trezvuy 167.3; vitalis83 55.1; Volkov, Aleksandr 121.1, 501.2;
xiaoliangge Titel; ©masterzphotofo 435.1
wikipedia.org: 83.1
Wir arbeiten sehr sorgfältig daran, für alle verwendeten Abbildungen die Rechteinhaberinnen und
Rechteinhaber zu ermitteln. Sollte uns dies im Einzelfall nicht vollständig gelungen sein, werden
berechtigte Ansprüche selbstverständlich im Rahmen der üblichen Vereinbarungen abgegolten.