<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>Basiswissen &#8211; Ilja Schlak InfoSec Blog</title>
	<atom:link href="https://ilja-schlak.de/tag/basiswissen/feed/" rel="self" type="application/rss+xml" />
	<link>https://ilja-schlak.de</link>
	<description></description>
	<lastBuildDate>Sat, 12 Aug 2023 12:09:42 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://ilja-schlak.de/wp-content/uploads/2019/10/favicon_ilja_schlak_IT-1-150x150.png</url>
	<title>Basiswissen &#8211; Ilja Schlak InfoSec Blog</title>
	<link>https://ilja-schlak.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Was bedeutet NLP?</title>
		<link>https://ilja-schlak.de/was-bedeutet-nlp/</link>
					<comments>https://ilja-schlak.de/was-bedeutet-nlp/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sat, 12 Aug 2023 12:09:42 +0000</pubDate>
				<category><![CDATA[AI]]></category>
		<category><![CDATA[Basiswissen]]></category>
		<category><![CDATA[Coding]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[NLP]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1637</guid>

					<description><![CDATA[<p>Was bedeutet <a class="glossaryLink"  aria-describedby="tt"  data-cmtooltip="&#60;div class=glossaryItemTitle&#62;NLP&#60;/div&#62;&#60;div class=glossaryItemBody&#62;Was bedeutet NLP (Natural Language Processing)?NLP steht f&#252;r Natural Language Processing und ist ein interdisziplin&#228;rer Bereich, der Informatik, k&#252;nstliche Intelligenz und Linguistik kombiniert. Es zielt darauf ab, Maschinen das Verstehen, Interpretieren und Generieren menschlicher Sprache zu erm&#246;glichen. Dies erm&#246;glicht Anwendungen wie &#220;bersetzungsdienste, Chatbots und Suchmaschinen.&#38;lt;br/&#38;gt;&#60;/div&#62;"  href="https://ilja-schlak.de/glossar/nlp/"  target="_blank"  data-gt-translate-attributes='[{"attribute":"data-cmtooltip", "format":"html"}]'  tabindex='0' role='link'>NLP</a>? Die modernen Technologien entwickeln sich stetig weiter, und eine der bemerkenswertesten Anwendungen in diesem Bereich ist das Natural Language Processing, kurz <a class="glossaryLink"  aria-describedby="tt"  data-cmtooltip="&#60;div class=glossaryItemTitle&#62;NLP&#60;/div&#62;&#60;div class=glossaryItemBody&#62;Was bedeutet NLP (Natural Language Processing)?NLP steht f&#252;r Natural Language Processing und ist ein interdisziplin&#228;rer Bereich, der Informatik, k&#252;nstliche Intelligenz und Linguistik kombiniert. Es zielt darauf ab, Maschinen das Verstehen, Interpretieren und Generieren menschlicher Sprache zu erm&#246;glichen. Dies erm&#246;glicht Anwendungen wie &#220;bersetzungsdienste, Chatbots und Suchmaschinen.&#38;lt;br/&#38;gt;&#60;/div&#62;"  href="https://ilja-schlak.de/glossar/nlp/"  target="_blank"  data-gt-translate-attributes='[{"attribute":"data-cmtooltip", "format":"html"}]'  tabindex='0' role='link'>NLP</a>. Es handelt sich dabei um eine Schnittstelle von Informatik und Linguistik. Doch was bedeutet <a class="glossaryLink"  aria-describedby="tt"  data-cmtooltip="&#60;div class=glossaryItemTitle&#62;NLP&#60;/div&#62;&#60;div class=glossaryItemBody&#62;Was bedeutet NLP (Natural Language Processing)?NLP steht f&#252;r Natural Language Processing und ist ein interdisziplin&#228;rer Bereich, der Informatik, k&#252;nstliche Intelligenz und Linguistik kombiniert. Es zielt darauf ab, Maschinen das Verstehen, Interpretieren und Generieren menschlicher Sprache zu erm&#246;glichen. Dies erm&#246;glicht Anwendungen wie &#220;bersetzungsdienste, Chatbots und Suchmaschinen.&#38;lt;br/&#38;gt;&#60;/div&#62;"  href="https://ilja-schlak.de/glossar/nlp/"  target="_blank"  data-gt-translate-attributes='[{"attribute":"data-cmtooltip", "format":"html"}]'  tabindex='0' role='link'>NLP</a>? Was genau verbirgt sich hinter <a class="glossaryLink"  aria-describedby="tt"  data-cmtooltip="&#60;div class=glossaryItemTitle&#62;NLP&#60;/div&#62;&#60;div class=glossaryItemBody&#62;Was bedeutet NLP (Natural Language Processing)?NLP steht f&#252;r Natural Language Processing und ist ein interdisziplin&#228;rer Bereich, der Informatik, k&#252;nstliche Intelligenz und Linguistik kombiniert. Es zielt darauf ab, Maschinen das Verstehen, Interpretieren und Generieren menschlicher Sprache zu erm&#246;glichen. Dies erm&#246;glicht Anwendungen wie &#220;bersetzungsdienste, Chatbots und Suchmaschinen.&#38;lt;br/&#38;gt;&#60;/div&#62;"  href="https://ilja-schlak.de/glossar/nlp/"  target="_blank"  data-gt-translate-attributes='[{"attribute":"data-cmtooltip", "format":"html"}]'  tabindex='0' role='link'>NLP</a>, und warum wird es als so bedeutsam angesehen? Definition...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/was-bedeutet-nlp/">Was bedeutet NLP?</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Was bedeutet NLP?</h2>
<p>Die modernen Technologien entwickeln sich stetig weiter, und eine der bemerkenswertesten Anwendungen in diesem Bereich ist das <strong>Natural Language Processing</strong>, kurz NLP. Es handelt sich dabei um eine Schnittstelle von Informatik und Linguistik. Doch was bedeutet NLP? Was genau verbirgt sich hinter NLP, und warum wird es als so bedeutsam angesehen?</p>
<h3>Definition von NLP</h3>
<p>Was bedeutet NLP? NLP oder Natural Language Processing, ist ein interdisziplinärer Bereich, der Informatik, künstliche Intelligenz (KI) und Linguistik vereint. Es ermöglicht Maschinen nicht nur, menschliche Sprache zu lesen, sondern sie auch zu verstehen, zu interpretieren und sogar zu generieren.</p>
<h3>Warum ist NLP wichtig?</h3>
<p>Menschliche Sprache ist nicht nur eine Sammlung von Wörtern und Grammatikregeln, sondern ein komplexes System von Nuancen, Doppeldeutigkeiten, Idiomen und kulturellen Besonderheiten. Nehmen wir zum Beispiel das Wort &#8220;Bank&#8221;, das je nach Kontext eine Sitzgelegenheit oder eine Finanzinstitution beschreiben kann. Ein weiteres Beispiel sind Idiome: Wendungen wie &#8220;den Faden verlieren&#8221; sind in ihrer wörtlichen Übersetzung in andere Sprachen oft nicht verständlich und erfordern ein tiefes kulturelles Verständnis.</p>
<p>NLP, oder Natural Language Processing, ist von zentraler Bedeutung, weil es Maschinen ermöglicht, diese Tiefen der menschlichen Kommunikation zu navigieren. Durch den Einsatz von NLP können Computerprogramme den Kontext eines Wortes oder Satzes erkennen und so zwischen den verschiedenen Bedeutungen von &#8220;Bank&#8221; unterscheiden oder die metaphorische Bedeutung von &#8220;den Faden verlieren&#8221; erfassen. Dies ist insbesondere in Anwendungen wie Suchmaschinen, automatischen Übersetzungsdiensten oder Sprachassistenten von entscheidender Bedeutung, bei denen ein präzises Verständnis des menschlichen Inputs für genaue und nützliche Ergebnisse notwendig ist. In einer Welt, in der die Interaktion zwischen Mensch und Maschine immer häufiger wird, stellt NLP sicher, dass diese Kommunikation so reibungslos und natürlich wie möglich verläuft.</p>
<h3>Wie funktioniert NLP?</h3>
<p>NLP gliedert sich in verschiedene Phasen, um menschliche Sprache effektiv zu verarbeiten. Einer der ersten Schritte ist die Vorverarbeitung von Daten, bei der Rohtext bereinigt wird. Dies kann das Entfernen von Stoppwörtern oder die Umwandlung von Text in Kleinbuchstaben beinhalten. Im Anschluss daran folgt die Tokenisierung, wobei der Text in kleinere Einheiten, sogenannte Tokens, zerlegt wird. Diese können sich auf einzelne Wörter, Phrasen oder Sätze beziehen.</p>
<p>Das Parsen ist ein weiterer bedeutender Schritt, bei dem die grammatikalische Struktur eines Satzes untersucht wird, um Beziehungen zwischen den Wörtern und ihre syntaktische Rolle zu erkennen. Dies hilft dabei, die Struktur und Bedeutung eines Satzes zu verstehen.</p>
<p>Nach dem Parsen kommt die semantische Analyse, in der der Kontext und die Bedeutung von Wörtern und Phrasen ermittelt werden. Hierbei wird insbesondere darauf geachtet, Ambiguitäten in der Sprache zu erkennen und zu klären.</p>
<p>In fortgeschritteneren NLP-Anwendungen werden häufig maschinelles Lernen und tiefe neuronale Netzwerke eingesetzt, um komplexe sprachliche Muster zu erkennen und menschliche Sprache in einer Vielzahl von Situationen effektiv zu interpretieren.</p>
<h4>Ablaufdiagramm zur Funktionsweise von NLP</h4>
<p>Um zu verstehen, was NLP bedeutet, eignet sich dieses Ablaufdiagramm zur Funktionsweise von NLP. An dieser Stelle muss jedoch erwähnt werden, dass es sich hierbei um eine sehr vereinfachte Darstellung handelt.</p>
<ol>
<li><strong>Vorverarbeitung von Daten: </strong>Entfernen von Stoppwörtern, Umwandeln von Text in Kleinbuchstaben, Bereinigung von Rohtext.</li>
<li><strong>Tokenisierung: </strong>Aufteilen des Textes in kleinere Einheiten (Tokens) wie Wörter, Phrasen oder Sätze.</li>
<li><strong>Parsen (Syntaktische Analyse):</strong>Untersuchung der grammatikalischen Struktur des Textes und Bestimmung der Beziehung zwischen Wörtern.</li>
<li><strong>Semantische Analyse: </strong>Betrachtung der Bedeutung von Wörtern und Sätzen im Kontext und Klärung von Ambiguitäten.</li>
<li><strong>Anwendung von maschinellem Lernen: </strong>Verwendung von maschinellem Lernen, um menschliche Sprache zu interpretieren, einschließlich überwachter und unüberwachter Lernansätze.</li>
</ol>
<h3>Die Anwendungen von NLP</h3>
<p>NLP ist überall in unserer digitalen Welt:</p>
<ul>
<li><strong>Suchmaschinen:</strong> NLP ermöglicht es Suchmaschinen, relevante Ergebnisse basierend auf den Anfragen der Benutzer zu liefern.</li>
<li><strong>Virtuelle Assistenten:</strong> Siri, Alexa und Google Assistant verwenden NLP, um unsere Anfragen zu verstehen und darauf zu antworten.</li>
<li><strong>Chatbots:</strong> Kundendienstbots nutzen NLP, um Anfragen zu analysieren und entsprechend zu reagieren.</li>
<li><strong>Übersetzungsdienste:</strong> Automatische Übersetzungstools wie Google Translate verwenden NLP, um Texte in andere Sprachen zu übersetzen, wobei Kontext und Nuancen berücksichtigt werden.</li>
<li><strong>Soziale Medien:</strong> Plattformen nutzen NLP, um Trends zu erkennen, Beiträge zu kategorisieren oder um die Stimmung der Benutzer zu analysieren.</li>
</ul>
<h3>Herausforderungen im NLP</h3>
<p>Obwohl NLP beeindruckende Fortschritte gemacht hat, gibt es immer noch viele Herausforderungen:</p>
<ul>
<li><strong>Mehrdeutigkeit:</strong> Viele Wörter haben mehrere Bedeutungen, und es ist für Maschinen schwierig, den richtigen Kontext zu bestimmen.</li>
<li><strong>Sprachliche Nuancen:</strong> Ironie, Sarkasmus und Humor können für NLP-Systeme schwer zu erfassen sein.</li>
<li><strong>Kulturelle Unterschiede:</strong> Sprache ist eng mit Kultur verbunden, und manchmal kann eine direkte Übersetzung die beabsichtigte Bedeutung verfehlen.</li>
</ul>
<h3>Historische Entwicklung von NLP</h3>
<p>Die Geschichte von NLP reicht zurück bis in die 1950er Jahre, als die ersten Experimente zur maschinellen Übersetzung durchgeführt wurden. In den 1960er und 1970er Jahren entwickelten Forscher regelbasierte Systeme, um menschliche Sprache zu analysieren und zu verarbeiten. Doch erst mit dem Aufkommen von maschinellem Lernen in den 1980er und 1990er Jahren wurden erhebliche Fortschritte erzielt. Durch das Deep Learning in den 2010er Jahren entstanden schließlich Modelle wie BERT und GPT, die menschliche Leistungen in spezifischen NLP-Aufgaben erreichen oder sogar übertreffen können.</p>
<h3>NLP und Ethik</h3>
<p>Wie bei vielen technologischen Fortschritten gibt es auch bei NLP ethische Überlegungen. Einige NLP-Modelle können bestehende Vorurteile in den Daten, mit denen sie trainiert wurden, verstärken. Das kann zu diskriminierenden oder voreingenommenen Ergebnissen führen. Daher ist es entscheidend, dass Entwickler und Forscher ethische Richtlinien befolgen und kontinuierlich an der Verbesserung der Fairness und Neutralität ihrer Modelle arbeiten.</p>
<h2>NLP und Cybersicherheit</h2>
<p>Die fortschreitende Integration von Natural Language Processing (NLP) in eine Vielzahl von Anwendungen hat nicht nur innovative Möglichkeiten eröffnet, sondern auch neue Sicherheitsbedenken geweckt. Während NLP Unternehmen ermöglicht, Kundendaten besser zu analysieren, Benutzeranfragen effizienter zu bearbeiten oder Chatbots menschenähnlicher zu gestalten, bringt es auch signifikante Herausforderungen für die Cybersicherheit mit sich.</p>
<p>Die Fähigkeit von NLP, menschenähnliche Texte zu generieren, hat Cyberkriminellen Türen geöffnet, ihre bösartigen Absichten effektiver zu tarnen. Diese Entwicklungen unterstreichen die wachsende Bedeutung fortschrittlicher Erkennungssysteme und umfassender Schulungsmaßnahmen für Mitarbeiter im Bereich der Cybersicherheit. In einem digitalen Zeitalter, in dem Text von Maschinen ebenso gut generiert werden kann wie von Menschen, müssen Cybersicherheitsmaßnahmen ständig weiterentwickelt werden, um Schritt zu halten.</p>
<p>Mehr zu NLP und Cyber- bzw. Informationssicherheit in diesem Blogbeitrag. NLP und Cybersicherheit.</p>
<h3>Interdisziplinäre Vernetzung</h3>
<p>NLP ist nicht nur auf Technologie und Linguistik beschränkt. Es verbindet sich mit anderen Disziplinen wie Psychologie, um menschliches Verhalten und Emotionen besser zu verstehen, oder Neurowissenschaften, um die Funktionsweise des menschlichen Gehirns bei der Sprachverarbeitung zu erforschen. Diese interdisziplinäre Vernetzung bereichert nicht nur das Fachgebiet NLP, sondern liefert auch wertvolle Erkenntnisse für andere wissenschaftliche Bereiche.</p>
<h3>Was bedeutet NLP wirtschaftlich betrachtet</h3>
<p>Unternehmen weltweit erkennen das Potenzial von NLP und verstehen, was geschickter Einsatz von NLP für den Unternehmenswachstum bedeutet. Von der Automatisierung des Kundenservices bis hin zur Analyse von Kundenfeedback haben Unternehmen begonnen, in NLP-Technologien zu investieren, um ihre Dienstleistungen zu optimieren und ihre Wettbewerbsfähigkeit zu steigern. Es wird erwartet, dass der NLP-Markt in den kommenden Jahren weiterhin exponentiell wachsen wird, da immer mehr Branchen die Vorteile dieser Technologie entdecken und nutzen.</p>
<h3>Neueste Fortschritte in NLP</h3>
<p>Während frühere Modelle von NLP stark auf regelbasierten Ansätzen basierten, hat die jüngste Flut an Neuerungen, vor allem durch neuronale Netzwerkarchitekturen, die Landschaft verändert. Transformer-Architekturen, wie sie in Modellen wie GPT-4 oder BERT verwendet werden, können riesige Mengen an Textdaten verarbeiten und haben sich in einer Vielzahl von Aufgaben als überlegen erwiesen. Diese Fortschritte ermöglichen es, dass komplexe Aufgaben wie das Verfassen von Artikeln oder die Beantwortung offener Fragen mit einer Genauigkeit angegangen werden, die bisher für unmöglich gehalten wurde.</p>
<h3>Zukünftige Herausforderungen und Potenziale</h3>
<p>Obwohl NLP beeindruckende Fortschritte gemacht hat, stehen wir immer noch vor erheblichen Herausforderungen. Die Fähigkeit von Maschinen, echtes &#8220;Verständnis&#8221; oder &#8220;Bewusstsein&#8221; für Sprache zu entwickeln, bleibt ein umstrittenes und unerforschtes Gebiet. Außerdem sind viele NLP-Modelle extrem datenhungrig und erfordern erhebliche Rechenressourcen. Es gibt Bestrebungen, effizientere Modelle zu entwickeln und den ökologischen Fußabdruck von NLP-Trainings zu reduzieren. Nichtsdestotrotz ist das Potenzial von NLP enorm, und wir stehen möglicherweise erst am Anfang dessen, was in diesem aufregenden Forschungsfeld möglich ist.</p>
<h3>Fazit</h3>
<p>NLP verändert die Art und Weise, wie wir mit Maschinen interagieren, und bringt uns einem Zeitalter näher, in dem die Grenzen zwischen Mensch und Maschine verschwimmen könnten. Obwohl es noch viele Herausforderungen gibt, sind die Potenziale und Möglichkeiten von NLP in der heutigen Welt enorm.</p>
<p>Die Erforschung und Weiterentwicklung von NLP wird sicherlich weiterhin spannende Durchbrüche und Innovationen hervorbringen, die unsere Interaktion mit Technologie weiter transformieren werden.</p>
<p>Auch ethische Aspekte, Aspekte in Bezug auf Informationssicherheit und Datenschutz müssen beim Einsatz dieser mächtigen Tools nicht außer Acht gelassen werden.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/was-bedeutet-nlp/">Was bedeutet NLP?</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/was-bedeutet-nlp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Die Organe einer Aktien&#173;gesell&#173;schaft</title>
		<link>https://ilja-schlak.de/die-organe-einer-aktiengesellschaft-vorstand-aufsichtsrat-hauptversammlung/</link>
					<comments>https://ilja-schlak.de/die-organe-einer-aktiengesellschaft-vorstand-aufsichtsrat-hauptversammlung/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sun, 15 Mar 2020 13:22:35 +0000</pubDate>
				<category><![CDATA[Nicht kategorisiert]]></category>
		<category><![CDATA[Aktiengesellschaft]]></category>
		<category><![CDATA[Basiswissen]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Recht]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=420</guid>

					<description><![CDATA[<p>Ein kurzer knackiger Beitrag zum Thema Aktiengesellschaft und ihre Organe - der Vorstand, der Aufsichtsrat und die Hauptversammlung. Wo sind die Organe einer AG gesetzlich geregelt, welche Rechte und Pflichte haben diese?</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/die-organe-einer-aktiengesellschaft-vorstand-aufsichtsrat-hauptversammlung/">Die Organe einer Aktien&shy;gesell&shy;schaft</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Ein kurzer knackiger Beitrag zum Thema Aktiengesellschaft und ihre Organe &#8211; der Vorstand, der Aufsichtsrat und die Hauptversammlung. Wo sind die Organe einer AG gesetzlich geregelt, welche Rechte und Pflichte haben diese? Auch wenn es auf dem Unternehmensmarkt in Deutschland im Vergleich nicht so viele Aktiengesellschaften gibt (aufgerundet 20.000 AGs zu ca. 3,5 Millionen Unternehmen), sind diese für die Wirtschaft sehr wichtig.</p>
<h2 class="wp-block-heading">Organe einer Aktiengesellschaft</h2>
<p>Die Organe einer Aktiengesellschaft sind in den §§ 76ff. <a href="https://www.gesetze-im-internet.de/aktg/" rel="nofollow noopener" target="_blank">Aktiengesetz </a>(AktG) geregelt. Hierzu gehören:</p>
<p> </p>
<ul class="wp-block-list">
<li>der Vorstand (§§ 76 &#8211; 94 AktG),</li>
<li>der Aufsichtsrat (§§ 95 &#8211; 116 AktG),</li>
<li>und die Gese(§§ 118 &#8211; 149 AktG).</li>
</ul>
<p> </p>
<h2 class="wp-block-heading">Funktionen der einzelnen Organe</h2>
<p> </p>
<h3 class="wp-block-heading">Der Vorstand</h3>
<p>Der Vorstand <strong>vertritt </strong>die Aktiengesellschaft gemäß §§ 78 ff. AktG im Außenverhältnis. Hierzu gehört nicht nur die gerichtlichen Vertretung, sondern natürlich auch die außergerichtliche. Der Vorstand ist somit also der <strong>Vertreter der Aktiengesellschaft</strong>.</p>
<p>Eine weitere wichtige Funktion ist im § 76 I AktG verankert. Es ist die <strong>Geschäftsführung </strong>beziehungsweise Leitung der Aktiengesellschaft. Und zwar müssen die Vorstände stets die Aktiengesellschaft ordentlich und sorgfältig zu leiten, § 93 Absatz 1, Satz 1 AktG. Bei Verletzung dieser Pflichten sind die Vorstandsmitglieder zum <strong>Schadensersatz </strong>verpflichtet (§ 93 Absatz 2, Satz 1 AktG).</p>
<p> </p>
<h3 class="wp-block-heading">Der Aufsichtsrat</h3>
<p>Der Aufsichtsrat ist gemäß §§ 111 ff. AktG mit der <strong>Kontrolle des Vorstandes</strong> betraut. Gemäß § 111 Absatz 1 AktG hat der Aufsichtsrat &#8220;die Geschäftsführung zu überwachen&#8221;. Weiterhin kann der Aufsichtsrat bestimmte Maßnahmen der Geschäftsführung von seiner Zustimmung abhängig machen.</p>
<p>Die <strong>Bestellung der Vorstandsmitgliedern</strong> ist gehört ebenfalls zu den Aufgaben des Aufsichtsrates, vergleiche § 84 Absatz 1, Sätze 1 und 2 AktG.</p>
<p>Sollte es zu Streitigkeiten zwischen den Mitgliedern des Vorstandes und der Aktiengesellschaft kommen, so übernimmt der Aufsichtsrat die <strong>Vertretung der Gesellschaft Vorstandsmitgliedern gegenüber</strong>, § 112 AktG.</p>
<p> </p>
<h3 class="wp-block-heading">Die Hauptversammlung</h3>
<p>Einen umfangreichen Aufgabenkatalog hat auch die Hauptversammlung.</p>
<p>Die Rechte des dritten Organs der Aktiengesellschaft sind im § 119 AktG geregelt:</p>
<p> </p>
<ol class="wp-block-list">
<li>die Bestellung der Mitglieder des Aufsichtsrats,</li>
<li>die Verwendung des Bilanzgewinns,</li>
<li>das Vergütungssystem und den Vergütungsbericht für Mitglieder des Vorstands und des Aufsichtsrats der börsennotierten Gesellschaft,</li>
<li>die Entlastung der Mitglieder des Vorstands und des Aufsichtsrats,</li>
<li>die Bestellung des Abschlußprüfers,</li>
<li>Satzungsänderungen,</li>
<li>Maßnahmen der Kapitalbeschaffung und der Kapitalherabsetzung,</li>
<li>die Bestellung von Prüfern zur Prüfung von Vorgängen bei der Gründung oder der Geschäftsführung,</li>
<li>die Auflösung der Gesellschaft.</li>
</ol>
<p> </p>
<p> </p>
</div></div></div></div></div><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div></div></section><p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/die-organe-einer-aktiengesellschaft-vorstand-aufsichtsrat-hauptversammlung/">Die Organe einer Aktien&shy;gesell&shy;schaft</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/die-organe-einer-aktiengesellschaft-vorstand-aufsichtsrat-hauptversammlung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Entgelt&#173;abrechnung &#8211; Grobschema</title>
		<link>https://ilja-schlak.de/entgeltabrechnung-grobschema/</link>
					<comments>https://ilja-schlak.de/entgeltabrechnung-grobschema/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Wed, 04 Mar 2020 10:10:22 +0000</pubDate>
				<category><![CDATA[Nicht kategorisiert]]></category>
		<category><![CDATA[Basiswissen]]></category>
		<category><![CDATA[Betriebswirtschaft]]></category>
		<category><![CDATA[Entgelt]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Recht]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=392</guid>

					<description><![CDATA[<p>Zum Verstehen des Prinzips der Entgeltabrechnung eignet sich dieses sehr vereinfachte Schema: Brutto Gehalt ergibt sich aus: Brutto Gehalt + Arbeitgeberanteil VVL = Bruttogehalt f&#252;r Berechnung der Versicherungsbeitr&#228;ge abz&#252;glich Freibetr&#228;ge = Versteuerpflichtiges Bruttogehalt davon abzuziehen: &#8211; Lohnsteuer &#8211; Kirchensteuer (errechnet sich NICHT vom zu versteuernden Brutto, sondern von der Lohnsteuer) &#8211; Solidarit&#228;tszuschlag (genau wie die...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/entgeltabrechnung-grobschema/">Entgelt&shy;abrechnung &#8211; Grobschema</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Zum Verstehen des Prinzips der Entgeltabrechnung eignet sich dieses sehr vereinfachte Schema:</p>
<p><strong>Brutto Gehalt </strong>ergibt sich aus:</p>
<p>Brutto Gehalt + <strong>Arbeitgeberanteil VVL</strong></p>
<p>= Bruttogehalt für Berechnung der Versicherungsbeiträge</p>
<p>abzüglich <strong>Freibeträge</strong></p>
<p>= <strong>Versteuerpflichtiges </strong>Bruttogehalt davon abzuziehen:</p>
<ul style="list-style-type: none;">
<li>– Lohnsteuer</li>
<li>– Kirchensteuer (errechnet sich NICHT vom zu versteuernden Brutto, sondern <span style="text-decoration: underline;">von der Lohnsteuer</span>)</li>
<li>– Solidaritätszuschlag (genau wie die Kirchensteuer NICHT vom Brutto, sondern <span style="text-decoration: underline;">von der Lohnsteuer</span>)</li>
<li>– Krankenversicherung (Trägt zur Hälfte der Arbeitgeber)</li>
<li>– <strong>Zusatzbeitrag zur Krankenversicherung</strong> trägt zur Hälfte der Arbeitgeber (<span style="color: #ff0000;">seit dem 1.1.2019 paritätisch &#8211; je zu Hälfte</span>)</li>
<li>– Rentenversicherung (Trägt zur Hälfte der Arbeitgeber)</li>
<li>– Pflegeversicherung (Trägt zur Hälfte der Arbeitgeber)</li>
<li>– kinderlose Arbeitnehmer tragen den Zusatzbeitrag zur Pflegeversicherung selbt</li>
<li>– Arbeitslosenversicherung (Trägt zur Hälfte der Arbeitgeber)</li>
</ul>
<p>= <strong>Nettogehalt</strong></p>
<p><strong>– VVL gesamt</strong></p>
<p>= <strong>Nettogehalt</strong></p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/entgeltabrechnung-grobschema/">Entgelt&shy;abrechnung &#8211; Grobschema</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/entgeltabrechnung-grobschema/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Unterschied zwischen RAM und ROM</title>
		<link>https://ilja-schlak.de/unterschied-zwischen-ram-und-rom/</link>
					<comments>https://ilja-schlak.de/unterschied-zwischen-ram-und-rom/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Fri, 08 Nov 2019 11:47:29 +0000</pubDate>
				<category><![CDATA[Nicht kategorisiert]]></category>
		<category><![CDATA[Arbeitsspeicher]]></category>
		<category><![CDATA[Basiswissen]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Systeme]]></category>
		<category><![CDATA[RAM]]></category>
		<category><![CDATA[ROM]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=260</guid>

					<description><![CDATA[<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/unterschied-zwischen-ram-und-rom/">Unterschied zwischen RAM und ROM</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Unterschied zwischen RAM und ROM</h2>
<p>In diesem Artikel gilt es zu klären was der Unterschied zwischen RAM und ROM ist. Wann verwendet man diese Speichervarianten und was es zu beachten gilt. Diese Speicherbausteine unterscheiden zu können gehört erstens zum Grundwissen eines Fachinformatikers, zweitens sollte jeder, der sich einen PC, Smartphone, Tablet, Laptop etc. aussuchen möchte, diese Begriffe wenigstens gehört haben.</p>
<h3>RAM &#8211; Random Access Memory</h3>
<p>Das RAM &#8211; ist der Arbeitsspeicher eines Computers. Vergleichbar mit dem Kurzzeitgedächtnis eines Menschen.</p>
<p>Im RAM werden alle Daten, die der Computer gerade zum erfüllen seiner Aufgaben benötigt, verarbeitet. Die Anwendungen samt allen dazu benötigten Daten werden in die RAM-Bausteine geladen. Der Vorteil dieser &#8211; sogenannten mehrstufigen Speicherarchitektur &#8211; ist die effiziente Nutzung der PC-Ressourcen. Der Zugriff auf die zwischengelagerten Daten im RAM erfolgt nämlich schneller und effizienter als im Massenspeicher. Sollte der Arbeitsspeicher erschöpft sein, muss eine Auslagerungsdatei auf der Festplatte zum Einsatz kommen. Je größer der RAM, umso seltener wird demnach die Auslagerungsdatei beansprucht. Diese Tatsache sollte man beim Auswahl der Hardware beachten.</p>
<h4>RAM &#8211; wahlfreier Zugriff</h4>
<p>RAM &#8211; Random Access Memory: Speicher mit wahlfreiem Zugriff. Nur was heißt eigentlich &#8220;wahlfreier Zugriff&#8221;?</p>
<p>Random Access &#8211; Wahlfreier Zugriff bedeutet einerseits, dass es auf jeden Byte, jede Speicherzelle des RAMs direkt zugegriffen werden kann. Das heißt, dass Byte B nicht erst dann gelesen werden kann, wenn Byte A gelesen wurde. Es kann direkt auf Byte A zugegriffen werden. Das Gegenstück zum wahlfreien Zugriff wäre folgerichtig sequenzieller Zugriff. Hier werden die Daten der Reihe nach &#8220;abgearbeitet&#8221;</p>
<p>Andererseits bedeutet &#8220;wahlfreier Zugriff&#8221;, dass die sowohl Lese- als auch Schreibzugriffe möglich sind. Das wäre wohl der größte Unterschied zwischen RAM und ROM. ROM &#8211; wie man es schon vermuten kann, ist nur ein LESE- (READ-Only) Speicher.</p>
<h4>Flüchtiger Inhalt &#8211; Wichtige RAM-Eigentschaft</h4>
<p>Eine wichtige Eigenschaft aller herkömmlichen RAM-Bausteine ist Flüchtigkeit. Der Speicher muss daher ständig mit Strom versorgt werden. Kommt es zu einer Unterbrechung der Stromversorgung, &#8220;verflüchtigt&#8221; sich der Inhalt. Die Daten sind also nicht mehr vorhanden.</p>
<h4>Unterschied zum ROM</h4>
<p>Auch an dieser Stelle wird der Unterschied zwischen RAM und ROM deutlich: der ROM muss nicht im Gegensatz zu RAM ständig mit Strom versorgt werden.</p>
<h3>ROM &#8211; Read Only Memory</h3>
<p>Read Only Memory: wie oben bereits erwähnt ist ROM im Unterschied zu RAM ein Speicherbaustein, der lediglich zum Lesen eingesetzt wird. Der Inhalt kann nicht ohne Weiteres verändert werden.</p>
<h4>Arten und Anwendungsgebiete von ROM-Einheiten</h4>
<p>Es gibt unterschiedliche Arten von ROM. Bestimmte Arten sind tatsächlich nicht veränderbar, andere Arten können jedoch geändert beziehungsweise programmiert werden. Heute verbaut man in handelsüblicher Hardware hauptsächlich veränderbare Flash-Speicher, zum Beispiel Flash-EPROM.</p>
<p>EPROM: Electrically Erasable Programmable Read-Only Memory (elektrisch löschbarer programmierbarer Nur-Lese-Speicher). Solche ROM-Variante kennt man aus modernen Mainboard. Da werden nämlich die BIOS Einstellungen gespeichert. Darüberhinaus speichert man die Firmware oft auf solchen Flash-EPROMs.</p>
<p>Der Vorteil der Speicherung von Firmware auf EPROMs liegt indessen auf der Hand: die Firmware kann ohne mechanischen Eingriff aktualisiert, sprich einfach überschrieben werden. Es gibt jedoch Hersteller, die bestimmte Bereich der Firmware &#8211; wie zum Beispiel &#8211; die Sprache auf nicht änderbare ROMs speichern. Dadurch wird verhindert, dass man durch das Aufspielen neuer Firmware, die Sprache ändert. Wem diese Funktion nutzt, ist wiederum auf einem ganz anderen Blatt Papier geschrieben. (Thema Grauimporte ¯\_(ツ)_/¯&#8230;)</p>
<p>&nbsp;</p>
</div></div></div></div></div></div></div></section><p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/unterschied-zwischen-ram-und-rom/">Unterschied zwischen RAM und ROM</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/unterschied-zwischen-ram-und-rom/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>VLAN Virtuelle Netze</title>
		<link>https://ilja-schlak.de/vlan-virtuelle-netze/</link>
					<comments>https://ilja-schlak.de/vlan-virtuelle-netze/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sun, 20 Oct 2019 16:36:26 +0000</pubDate>
				<category><![CDATA[Nicht kategorisiert]]></category>
		<category><![CDATA[Basiswissen]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[netzwerk]]></category>
		<category><![CDATA[Ports]]></category>
		<category><![CDATA[Router]]></category>
		<category><![CDATA[Switch]]></category>
		<category><![CDATA[vlan]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=95</guid>

					<description><![CDATA[<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/vlan-virtuelle-netze/">VLAN Virtuelle Netze</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"></p>
<h2 style="text-align: center;"><span style="color: #277cea;">VLAN</span> &#8211; <span style="color: #277cea;">V</span>irtual <span style="color: #277cea;">L</span>ocal <span style="color: #277cea;">A</span>rea <span style="color: #277cea;">N</span>etwork. Virtuelle Netze</h2>
<p>In diesem Beitrag geht um das Thema VLAN &#8211; virtuelle Netze. In der Zeit der Virtualisierung lassen sich nicht nur Computer, Datenträger, sondern auch Netze visualisieren. Definitionen, Funktionsweise und grundlegende Begriffe werden in diesem Artikel angesprochen.</p>
<h3>VLAN &#8211; Virtuelles Netz. Kurze Begriffsklärung</h3>
<h4>Definition</h4>
<blockquote>
<p>VLANs &#8211; Virtual Local Area Networks sind logische (virtuelle) Netze innerhalb eines physischen Netzwerkes. Jedes logische Teilnetz (VLAN) ist eine Broadcast-Domäne, die vom restlichen Netzwerk isoliert ist.</p>
</blockquote>
<p>
</div></div><div class="w-image style_shadow-1 align_center"><div class="w-image-h"><img decoding="async" width="1024" height="683" src="https://ilja-schlak.de/wp-content/uploads/2019/10/itech-design-development-1024x683.jpg" class="attachment-large size-large" alt="IT-Sicherheit" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2019/10/itech-design-development-1024x683.jpg 1024w, https://ilja-schlak.de/wp-content/uploads/2019/10/itech-design-development-300x200.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2019/10/itech-design-development-600x400.jpg 600w, https://ilja-schlak.de/wp-content/uploads/2019/10/itech-design-development-675x450.jpg 675w, https://ilja-schlak.de/wp-content/uploads/2019/10/itech-design-development-750x500.jpg 750w, https://ilja-schlak.de/wp-content/uploads/2019/10/itech-design-development.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div></div><div class="w-separator size_medium"></div><div class="wpb_text_column"><div class="wpb_wrapper"><p>VLANs sind also logische bzw. virtuelle Netze, die die Infrastruktur &#8211; Verkabelung, Hardware, Switche, Hubs, Verstärker etc. &#8211;  eines physischen Netzwerkes benutzen.</p>
<h3>VLAN Virtuelle Netze &#8211; So funktioniert Virtual Local Area Network</h3>
<h4>Switche &#8211; Dreh- und Angelpunkte eines Netzwerks</h4>
<p>Heutzutage gibt es in gewöhnlichen Netzwerken kaum noch eins zu eins Verbindungen. Die Datenpakete werden nicht von Client A gezielt zu Client B geschickt. Die Clients in einem Netzwerk sind eher als Mitglieder einer Broadcast-Domäne anzusehen. Jeder Client lauscht also ständig im Netz und empfängt nach und nach die für ihn bestimmten Datenpakete.</p>
<p>Switche fungieren hier als Basis für die Datenübermittlung und sind bildlich ausgedrückt Herzstücke eines Netzwerkes. Sie managen den Datenfluss zwischen den einzelnen Netzwerkteilnehmern.</p>
<p>Es gibt für jeden Anwender und jeden Einsatzzweck unterschiedlichste Switche. Von 15 Euro Heimanwender Switch bis hin zu teuren Profigeräten im sechsstelligen Bereich mit redundanten Bauteilen und professionellem Funktionsumfang.</p>
<p>Für die Virtualisierung eines Netzwerks braucht man intelligente, managebare VLAN-, bzw. Tagging-fähige Modelle.</p>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"></p>
<h5><a href="https://www.itech-systems.de" target="_blank" rel="noopener noreferrer nofollow">Tipp von itech-systems.de</a></h5>
<blockquote>
<p>Ja, es gibt durchaus günstige, &#8220;dumme&#8221; Switche, die wohl in der Lage sind &#8220;tagged&#8221; Pakete weiterzuleiten. Trotzdem ist es ratsam in einem Netzwerk mit VLANs managed Switche einzusetzen.</p>
<p>Im Vergleich zu einem &#8220;normalen&#8221;, nicht &#8220;tagged&#8221;, Datenpaket, sind tagged Pakete um 4 Bytes länger. In solchen Fällen sieht ein nicht VLAN-fähiger Switch einen Fehler und verwirft diese &#8211; für ihn ungewöhnlich &#8211; große Pakete. <a href="https://en.wikipedia.org/wiki/IEEE_802.1Q#Frame_format" rel="nofollow noopener" target="_blank">Siehe ieee 802.1Q</a></p>
</blockquote>
<p>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"></p>
<h3>Unterteilung des Netzwerks in mehrere Virtuelle Netze &#8211; VLAN Unterteilung</h3>
<p>Durch die Konfiguration der Switche kann das Netzwerk in mehrere Netzsegmente &#8211; VLANs &#8211; unterteilt werden. Dadurch bekommt jedes logische Netz seine eigene Broadcast-Domäne. Sollte also ein Client eine Broadcast-Nachricht &#8220;los lassen&#8221;, so bekommen nur die Mitlieder der Broadcast-Domäne diese Nachricht.</p>
<p>Dadurch wird die Netzlast minimiert und die Bandbreite entlastet.</p>
<h4>Vorteile von virtuellen Netzen</h4>
<blockquote>
<p>Welche Vorteile bringt nun der Einsatz von virtuellen Netzen?</p>
<ul>
<li>Zum einen hilft der Einsatz von Virtuellen Netzen die <strong>Entlastung des physischen Netzes </strong>zu erreichen. Wenn es mehrere Broadcast-Domänen gibt, werden die Broadcasts genau durch diese Aufteilung verringert.</li>
<li>Zum anderen ermöglichen VLANs die Netze je nach <strong>Einsatzzweck zu unterteilen</strong>: Streaming-Anwendungen, Voice-over-IP, Datennetze etc. Insbesondere in der heutigen IT-Welt ist es von Bedeutung.</li>
<li>Weiterhin kann mithilfe der Virtuellen Netze das Netzwerk an die <strong>Organisation</strong>sstruktur des Unternehmens angepasst werden. Somit würden die einzelnen Bereiche (Marketing, Design, Vertrieb, etc.) ihre eigenen VLANs bekommen. Dadurch ist auch die Sicherheit erhöht: denn es kann vom VLAN1 auf die Daten des VLAN2 zugegriffen werden.</li>
</ul>
</blockquote>
<p>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"><p>In der Praxis gibt es mehrere Arten, wie man die VLANs konfiguriert. Zwei VLAN Arten sind jedoch am meisten verbreitet: die portbasierten und die paketbasierten virtuellen Netze.</p>
<p id="misch">Weiterhin trifft man sehr oft die Mischform aus diesen Arten (<a href="#tagged">siehe Bild 2</a>). Schauen wir uns das an dieser Stelle genauer an.</p>
<p>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"></p>
<h3>VLAN Typen &#8211; Unterschiedliche Arten von Virtuellen Netzen</h3>
<h4>Portbasiertes VLAN</h4>
<p>Diese VLAN Art ist hardwaregesteuert. Hier werden bestimmte Ports eines Switches dem dazu vorgesehenen virtuellen Netz (VLAN) zugewiesen. Beispielsweise wären Ports 1 bis 10 dem VLAN 1 zugewiesen und die Ports 11 bis 15 wären zum festen Bestandteil des VLANs 2. Die portbasierten VLANs können sich über mehrere Switche hinweg erstrecken. Es ist jedoch vonnöten, dass jedes VLAN mit einem dazu vorgesehen Kabel verbunden wird.</p>
<h5>Praktischer Tipp von <a href="https://www.itech-systems.de" rel="nofollow noopener" target="_blank">itech-systems</a></h5>
<blockquote>
<p>In einer komplexen Netzwerkinfrastruktur empfiehlt es sich jedem VLAN eine eigene Farbe zu zuweisen. Diese <strong>Farbgebung</strong> sollte konsequent durchgesetzt werden. Es erleichtert die Fehlersuche im einzelnen und die Netzwerkadministration im Allgemeinen.</p>
<p>Zum Beispiel bekommt die Abteilung Marketing die Farbe Gelb, Vertrieb die Farbe Schwarz, Forschung und Entwicklung die Farbe blau.</p>
</blockquote>
<p>Diese VLAN Art ist einfach und wirksam, jedoch statisch. Sollten man nämlich im Laufe der Zeit die Ports umzustrukturieren oder anders administrieren, müsste man diese Konfiguration an jedem Switch anpassen. Dementgegen ist die Art von Virtuellen Netzen klar und übersichtlich.</p>
<p>Ein weiterer Punkt, der nicht vergessen werden sollte, ist nämlich die Tatsache, dass obwohl die VLANs sich ein physisches Netz teilen, nicht mit einander kommunizieren können. Für die Kommunikation zwischen den einzelnen Virtuellen Netzen muss ein <strong>Router</strong> eingesetzt werden.  Dieser wird dann die Pakete von einem Virtual LAN zum anderen weiterleiten.</p>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"></p>
<h5>Bild 1: portbasiertes VLAN: zwei virtuelle Nezte</h5>
<p>
</div></div><div class="w-image align_center meta_simple"><a ref="magnificPopup" href="https://ilja-schlak.de/wp-content/uploads/2019/10/PORTBASIERTES-VLAN-2-virtuelle-Netze.jpg" aria-label="Portbasiertes VLAN" class="w-image-h"><img decoding="async" width="500" height="500" src="https://ilja-schlak.de/wp-content/uploads/2019/10/PORTBASIERTES-VLAN-2-virtuelle-Netze.jpg" class="attachment-full size-full" alt="VLAN Virtuelle Nezte" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2019/10/PORTBASIERTES-VLAN-2-virtuelle-Netze.jpg 500w, https://ilja-schlak.de/wp-content/uploads/2019/10/PORTBASIERTES-VLAN-2-virtuelle-Netze-150x150.jpg 150w, https://ilja-schlak.de/wp-content/uploads/2019/10/PORTBASIERTES-VLAN-2-virtuelle-Netze-300x300.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2019/10/PORTBASIERTES-VLAN-2-virtuelle-Netze-400x400.jpg 400w, https://ilja-schlak.de/wp-content/uploads/2019/10/PORTBASIERTES-VLAN-2-virtuelle-Netze-450x450.jpg 450w" sizes="auto, (max-width: 500px) 100vw, 500px" /></a><div class="w-image-meta"><div class="w-image-title">Portbasiertes VLAN</div><div class="w-image-description">managed Switch mit zwei Virtuellen Netzen</div></div></div><div class="w-separator size_medium"></div><div class="wpb_text_column"><div class="wpb_wrapper"><p>Das Abbild zeigt einen managed Switch, bei dem 2 Ports (blaue Farbmarkierung) dem <strong>VLAN 1</strong>; und 3 Ports (grüne Farbmarkierung) dem <strong>VLAN 2</strong> zugewiesen wurden. Somit bilden die beiden virtuellen Netze zwei unterschiedliche Broadcast-Domänen. Der Bandbreitenbedarf pro virtuelles Netz ist damit geringer, als wenn die Clients a-c im gleichen VLAN wären.</p>
<h5>Nachteile und Vorteile der portbasierten VLANs</h5>
<p>Zum wichtigsten Vorteil gehört die Einfachheit dieser Konfiguration. Für kleine Netzwerke mit klarer Infrastruktur und wenigen VLANs, wird es meistens ausreichend sein portbasierte virtuelle Netze einzusetzen.</p>
<p>Doch es sobald es zur Erweiterung der Infrastruktur kommt und der Switch über keine freien Ports mehr verfügt, erweist sich diese Methode als unflexibel. Es müssen nämlich neue Geräte angeschafft und konfiguriert werden.</p>
</div></div><div class="wpb_text_column tagged"><div class="wpb_wrapper"></p>
<h4>Paketbasiertes VLAN &#8211; getaggtes Virtuelles Netz</h4>
<p>Bei dieser VLAN Art kann ein Port mehreren virtuellen Netzen zugewiesen werden. Hierbei werden also nicht die Port dem VLAN zugewiesen, sondern die Datenpakete &#8220;getaggt&#8221; (tagged).</p>
<p>Dieses Tagging geschieht also im Datenpaket, im Ethernet-Frame. Das VLAN-Tag ist 4 Byte (32 Bits) groß und besteht aus dem TPID, PCP, DEI, und VID. An dieser Stelle etwas genauer:</p>
<h5>VLAN-Tag</h5>
<ul>
<li><strong>TPID</strong>: <strong>Tag Protocol Identifier</strong>, 2 Byte (16 Bit) lang und dient dazu dem Netzwerkteilnehmer zu signalisieren, dass es um ein getagtes Paket handelt. So wird dieser nicht als &#8220;fehlerhaft&#8221; verworfen.</li>
<li><strong>PCP</strong>: <strong>Priority Code Point</strong>, 3 Bits lang und dient der Priorisierung (QoS)</li>
<li><strong>DEI</strong>: <strong>Drop Eligible Indicator</strong>, 1 Bit langes Feld, das bestimmt, ob das Datenpaket im Falle einer Überlastung verworfen werden kann oder nicht.</li>
<li><strong>VID</strong>: <strong>VLAN-Identifier</strong>, 12 Bit langes Feld, das die Framezugehörigkeit zu einem VLAN bestimmt. 12 Bit langes Feld für die VLAN-ID bedeuted, dass es insgesamt 4096 Zustände gibt. Somit stehen 4096 (2 hoch 12) verschieden Virtuelle Netze &#8211; VLANs &#8211; zur Verfügung.</li>
</ul>
<p>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"><p>Der VLAN-Tag befindet sich <strong>zwischen</strong> der <strong>Quell-MAC-Adresse</strong> und dem <strong>Type-Feld</strong>. Das zu wissen ist wichtig im Hinblick auf Fehleranalyse. Nach wie vor gibt es nämlich ältere Geräte, die übergroße Frames verwerfen und mit einem Datenpaket, das länger ist als 1522 Byte, nichts anfangen können. Doch mittlerweile verschwinden solche Geräte und sogar günstige Heimanwender Geräte (Switche, Drucker etc.) können die getagten Paket verarbeiten. Es sei aber trotzdem darauf hingewiesen, denn VLAN &#8211; virtuelle Netze sind mittlerweile aus den Netzwerken nicht mehr weg zu denken.</p>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"></p>
<h5 id="tagged">Bild 2: Tagged VLAN</h5>
<p>
</div></div><div class="w-image align_center meta_simple"><a ref="magnificPopup" href="https://ilja-schlak.de/wp-content/uploads/2019/10/paketbasiertes-VLAN.jpg" aria-label="Virtuelle Netze trunk, tagged VLAn" class="w-image-h"><img decoding="async" width="720" height="480" src="https://ilja-schlak.de/wp-content/uploads/2019/10/paketbasiertes-VLAN.jpg" class="attachment-full size-full" alt="Paketbasiertes VLAN Virtuelle Netze" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2019/10/paketbasiertes-VLAN.jpg 720w, https://ilja-schlak.de/wp-content/uploads/2019/10/paketbasiertes-VLAN-300x200.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2019/10/paketbasiertes-VLAN-600x400.jpg 600w, https://ilja-schlak.de/wp-content/uploads/2019/10/paketbasiertes-VLAN-675x450.jpg 675w" sizes="auto, (max-width: 720px) 100vw, 720px" /></a><div class="w-image-meta"><div class="w-image-title">Virtuelle Netze trunk, tagged VLAn</div><div class="w-image-description">Paketbasiertes VLAN</div></div></div><div class="w-separator size_small"></div><div class="w-btn-wrapper align_center"><a class="w-btn us-btn-style_1 us_custom_37bd319f" href="#misch"><span class="w-btn-label">Zurück zum Text</span></a></div><div class="w-separator size_medium"></div><div class="wpb_text_column"><div class="wpb_wrapper"><p>Dieses Abbild zeigt zwei managed Switche, die durch eine tagged Verbindung mit einander gekoppelt sind. Die Switche haben jeweils statisch an bestimmte VLANs (grüne und blaue Farbkennzeichnung) zugewiesene Ports.</p>
<p>Solch eine Mischform aus paket- und portbasierten Verbildungen ist am meisten verbreitet und ist häufig in Unternehmen diverser Größen aufzufinden.</p>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"></p>
<h3>Virtuelle Netze: Vorteile und Nachteile von VLANs</h3>
<h4>Performance</h4>
<p>Durch den Einsatz von VLANs werden die Broadcasts eingedämmt. Das Netzwerk wird dadurch performanter, da jedes virtuelle Netz eine eigene Broadcast-Domäne darstellt. Die Netzlast wird schlicht und ergreifend effizienter verteilt und folgerichtig die Belastung der Bandbreite verringert.</p>
<h4>Organisation</h4>
<p>Wie oben bereits erwähnt, kann man mit Hilfe von VLANs die Unternehmensstruktur nachbilden. Jede Abteilung bekommt ein eigenes virtuelles Netz. Die Broadcasts gehen folgerichtig nur an die Teilnehmer, die es auch angeht. Die Abteilungen sind somit logisch von einander getrennt.</p>
<h4>Anwendungsspezifische Unterteilung</h4>
<p>Auch die Unterteilung nach Einsatzzweck macht durchaus Sinn: die VoIP-Telefonie ist getrennt vom Produktivnetz etc.</p>
<h3>Sicherheit im VLAN &#8211; Virtuelle Netze und ihre Schwächen</h3>
<p>Genau an dieser Stelle ist es wichtig die Risiken und Nachteile im Hinblick auf den Einsatz von VLANs hinzuweisen.</p>
<p>Dadurch, dass die Netze logisch von einander getrennt sind, kommt es auch der Sicherheit zugute. Es ist durchaus sinnvoll, dass die Bereiche mit sensiblen Daten &#8211; <strong>zusätzlich zu sonstigen Sicherheitsmechanismen</strong> &#8211; in ein eigenen virtuelles Netz ausgelagert werden.</p>
<p>Am einfachsten und sichersten ist die portbasierte Segmentierung. Hier müsste der potentielle Angreifer die Ports physisch umstecken. Das ist in vielen Unternehmen für Unbefugte schwierig, da die Netzwerk- bzw Serverschränke sich doch oft in gesicherten und abgeschlossenen Räumen befinden.</p>
<h4>Switch-Jamming</h4>
<p>Was ist Switch-Jamming? Bei dieser Angriffsart handelt es sich um das Überladen der Switche. Es werden unzählige Pakete mit unterschiedlichen MAC-Adressen generiert. Dieser Angriff wird so lange ausgeführt, bis der Speicher der angegriffenen Switche überladen wird. Sollte der Netzwerkadministrator den <strong>Fallback-Mechanismus</strong> des Switches nicht <strong>deaktiviert</strong> haben, wird aus dem Switch ein HUB. Das bedeutet, dass die Pakete einfach an alle Ports weitergeleitet werden. Jetzt ist es ein Leichtes die Datenpakete abzufangen.</p>
<h4>Switch-Spoofing</h4>
<p>Wie auf dem Bild 2 bereits gezeigt sind die Switche mit einer Trunk, einer tagged Verbindung mit einander verbunden. Über diese eine Leitung laufen also alle Daten von allen VLANs. Der Angreifer bringt den Switch dazu in den &#8220;Autotrunking-Mode&#8221; zu wechseln. Somit sendet der Manipulierte Switch die gesamten Daten an den Angreifen. Von diesen &#8220;Trunking-Modes&#8221; gibt es mehrere Arten. (Hierzu wird es mit Sicherheit noch mehr Beiträge geben). Es ist zu empfehlen, diese <strong>Modi zu deaktivieren</strong> und die Konfigurationen manuell vorzunehmen.</p>
<h4>Double Tagging</h4>
<p>Bei diesem Angriff werden an das Angriffsziel Frames mit zwei 802.1Q-Headern verschickt. Der erste Header ist der Header vom VLAN des Angreifers, der auch vom angegriffenen Switch akzeptiert werden sollte. Dadurch gelangt der zweite (double) Tag über das VLAN des Angreifers zum virtuellen Netz, welches angegriffen werden sollte.</p>
<p>Auch hier sollte man als Schutzmechanismus die Autotrunking-Modi deaktivieren.</p>
<h4>Fazit &#8211; VLAN und Sicherheit</h4>
<p>Wie man sieht, sollte auch mit VLANs stehts die Cyber Security Aspekte nicht außer Acht gelassen werden, denn die virtuellen Netze sind angreifbar.</p>
<h4>Switche sichern</h4>
<p>Einfache und wirksame Maßnahmen, die Sicherheit im switchbasierten Netzwerk erhöhen,<a href="https://ilja-schlak.de/switche-sichern-it-sicherheit/" target="_blank" rel="noopener noreferrer"> sind in diesem Artikel beschrieben.</a></p>
</div></div></div></div></div></div></div></section>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/vlan-virtuelle-netze/">VLAN Virtuelle Netze</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/vlan-virtuelle-netze/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
