Was ist ein Mailserver und wie funktioniert er?

Ein Mailserver ist eine Software für den Empfang, Speicherung, Verarbeitung und Weiterleitung von E-Mails. Eine andere, technische Bezeichnung für einen Mailserver ist Mail Transfer Agent (MTA). Der Begriff MTA wird für Internet-Mails nach RFC 2821 und 2822 sowie für andere Mail-Protokolle zum Beispiel X.400 verwendet. Ein mit entsprechender Software ausgestatteter physischer Server wird ebenfalls als Mailserver bezeichnet.

Ein Mailserver übernimmt im Allgemeinen zwei verschiedene Aufgaben: den E-Mail-Austausch mit E-Mail Clients und das Weiterleiten von E-Mail-Nachrichten an andere Mailserver. Für diese beiden Aufgaben werden unterschiedliche Protokolle verwendet: POP3 und IMAP für den Austausch von Mails und SMTP für das Weiterleiten von Mails. Der E-Mail-Austausch mit einem Client wird vom Mail Submission Agent (MSA) und einem Mail Delivery Agent (MDA) ausgeführt. Die meisten Mailserver erfüllen sowohl die Rolle des MTA als auch die des MSA und MDA. Heutzutage hat ein Mailserver neben dem Transport von E-Mails häufig weitere Aufgaben. Dazu gehört die Überprüfung von E-Mails auf Viren und gegebenenfalls die Kennzeichnung als Spam.

Zugriffsmöglichkeiten auf Mailserver

Ein Benutzer, der E-Mails sendet oder empfängt, hat in der Regel keine direkte Interaktion mit einem Mailserver. Für die Interaktion werden Mail User Agents (MUA) oder E-Mail-Clients genutzt. Bekannte Mail Clients sind Outlook und Outlook Express von Microsoft sowie Thunderbird von Mozilla. Mail Clients können einen Mail-Server direkt kontaktieren, indem Sie eine Telnet-Sitzung an Port 25 öffnen und direkt SMTP-Befehle ausgeben.

Mailserver stellen spezialisierte Dienste wie Web.deGMXGMail, Yahoo! oder Hotmail bereit. Zudem ist bei praktisch jedem Hostingpaket ein Mailserver enthalten, der es ermöglicht, E-Mails für den eigenen Domainnamen einzurichten. Der Zugriff erfolgt direkt über einen Client oder online über ein Frontend des Anbieters.

Unterschiede zwischen POP und IMAP

So funktioniert ein mailserver genauBei der Einrichtung eines E-Mail Postfaches ist es möglich, zwei unterschiedliche Protokolle zu verwenden: POP und IMAP.

POP ist die Abkürzung für „Post Office Protocol„. Dabei handelt es sich um einen Internetstandard, der einen E-Mail-Server und eine Methode zum Abrufen von E-Mails über einen POP-Client definiert. Das Post Office Protokoll wurde seit seiner ersten Veröffentlichung im Jahr 1984 zweimal aktualisiert. Die aktuelle Version ist POP3 (Post Office Protocol, Version 3). Diese Version enthält Erweiterungen des ursprünglichen Protokolls und Authentifizierungsmechanismen.

Eingehende Nachrichten werden auf einem POP-Server gespeichert, bis sich der Benutzer anmeldet und die Nachrichten auf den lokalen Computer herunterlädt. POP ist ein eingeschränktes Protokoll , das nur Befehle zum Herunterladen von E-Mails von einem Server enthält. Es enthält keine Funktionen zum Senden von Nachrichten. Optional können User eine Kopie für den zukünftigen Download auf dem Server aufbewahren. Mit POP ist es nicht möglich, auf das gleiche E-Mail-Konto von mehreren Computern oder Geräten zuzugreifen und die Aktionen zwischen den Geräten zu synchronisieren.

IMAP ist die Abkürzung für „Internet Message Access Protocol. Im Gegensatz zu POP können User mit IMAP von mehreren Geräten auf ihre E-Mail-Nachrichten zugreifen. Mit IMAP können User Mails organisieren, lesen und sortieren, ohne sie zuvor herunterladen zu müssen. Daher ist IMAP sehr schnell und effizient. Der Server zeichnet außerdem alle gesendeten Nachrichten auf, sodass User von überall auf ihre gesendeten Nachrichten zugreifen können. IMAP verschiebt keine Nachrichten vom Server auf einen lokalen Computer. Es synchronisiert stattdessen die Mails auf Computern mit den E-Mails auf dem Server.

User können E-Mails bei der Verwendung von IMAP lesen, auch wenn der lokale Computer nicht mit dem Internet verbunden ist. Die meisten E-Mail-Clients können E-Mails auf dem lokalen Computer zwischenspeichern. Die Nachrichten sind dann immer noch auf dem IMAP-Server vorhanden und werden nicht gelöscht. Auf diese Weise können User die E-Mails lesen und beantworten, auch wenn sie keine Internetverbindung haben. Wenn sie das nächste Mal eine Verbindung zum Internet herstellen, können User alle neuen Nachrichten herunterladen und alle E-Mails versenden, die sie in der Zeit ohne Verbindung geschrieben haben.

Der Ablauf beim Versenden einer E-Mail

So empfängt ein Mailserver PostNachdem ein User eine Nachricht verfasst und auf Senden geklickt hat, stellt der E-Mail-Client eine Verbindung zum SMTP-Server der Domäne her. Dieser Server hat einen eigenen Domainnamen, beispielsweise smtp.example.de. Der E-Mail-Clientkommuniziert mit dem SMTP-Server und gibt die Absender E-Mail-Adresse, die E-Mail-Adresse des Empfängers, den Nachrichtentext und alle Anhänge weiter.

Der SMTP-Server verarbeitet die E-Mail-Adresse des Empfängers. Wenn der Domänenname des Empfängers mit dem des Absenders identisch ist, wird die Nachricht direkt an den POP3– oder IMAP-Server der Domäne weitergeleitet. Es ist kein Routing zwischen den Servern erforderlich. Wenn die Domäne jedoch eine andere ist, muss der SMTP-Server mit dem Mailserver der Domäne des Empfängers kommunizieren.

Um den Mailserver des Empfängers zu finden, muss der SMTP-Server des Absenders mit einem DNS (Domain Name Server) kommunizieren. Der DNS übernimmt den E-Mail-Domänennamen des Empfängers und sucht die zugehörige IP-Adresse. Der SMTP-Server des Absenders kann eine E-Mail ohne IP nicht ordnungsgemäß weiterleiten. Eine IP-Adresse ist eine eindeutige Nummer, die jedem Computer zugewiesen wird, der mit dem Internet verbunden ist. Handelt es sich um einen Mailserver, gibt es für die Domäne der Empfängeradresse einen MX-Eintrag (Mail Exchanger-Eintrag). Dies ist ein DNS-Ressourceneintrag, der den Mailserver einer Domäne angibt. Nach der DNS-Suche wird dem anfordernden Mailserver eine Antwort mit der IP-Adresse des Mailservers des Empfängers gegeben.

Sobald der SMTP-Server die IP-Adresse des Empfängers kennt, kann er sich mit dessen SMTP-Server verbinden und die Nachricht senden. Dies geschieht normalerweise über eine Reihe anderer Server. Der Mailserver des Empfängers überprüft die eingehende Nachricht. Wenn die Domäne und der Benutzername erkannt werden, leitet er die Nachricht an den POP3– oder IMAP-Server der Domäne weiter. Der empfangende Server speichert die Nachricht im Eingangs-Postfach des Empfängers und stellt sie dem Empfänger zur Verfügung. Der Empfänger kann dann über seinen E-Mail Client oder das Web auf die Nachricht zugreifen.

Wenn ein Mailserver eine Nachricht akzeptiert, ist er verpflichtet, sie zuzustellen oder eine Meldung über eine fehlgeschlagene Zustellung an den Absender zurückzusenden. Dadurch wird sichergestellt, dass eine E-Mail-Nachricht nicht einfach verschwindet. Der Absender einer E-Mail kann dadurch der Integrität des E-Mail-Systems vertrauen. Gelegentlich kann eine Nachricht weder zugestellt noch zurückgesendet werden. Dies geschieht in der Regel bei einer Spam-Nachricht an einen nicht vorhandenen Empfänger oder bei einer Mail von einer gefälschten Absenderadresse.

Webserver

Ein Webserver ist eine Serversoftware oder eine Hardware, die für das Ausführen dieser Software bestimmt ist und Inhalte für das World Wide Web bereitstellen kann. Er verarbeitet eingehende Netzwerkanforderungen über HTTP und verschiedene andere verwandte Protokolle. Jeder, der das Internet nutzt, um auf eine Website zuzugreifen, E-Mails abzurufen oder sich in einem sozialen Netzwerk zu verbinden, interagiert auf irgendeine Weise mit einem Webserver. Ein Webserver ist für die Beantwortung aller Anfragen an eine Internetadresse verantwortlich.

Anwendungen von Webservern

WebserverDie Hauptfunktion eines Webservers besteht darin, Webseiten zu speichern, zu verarbeiten und an Clients zu liefern. Die Kommunikation zwischen Client und Server erfolgt über das Hypertext Transfer Protocol (HTTP). Webseiten sind in der Hauptsache HTML-Dokumente, die neben dem Textinhalt Bilder, Stylesheets und Skripte enthalten können. Für eine stark frequentierte Website können mehrere Web Server verwendet werden.

Der Client eines Benutzers, üblicherweise ein Webbrowser, initiiert die Kommunikation mit dem Webserver, indem er eine bestimmte Ressource über HTTP anfordert. Der Server antwortet mit dem Inhalt dieser Ressource oder mit einer Fehlermeldung, falls die angeforderte Ressource nicht verfügbar ist. Die Ressource ist normalerweise eine Datei im sekundären Speicher des Servers. Dies ist jedoch nicht unbedingt der Fall und hängt davon ab, wie der Server implementiert wird. Während die Hauptfunktion die Bereitstellung von Inhalten ist, umfasst eine vollständige Implementierung von HTTP die Möglichkeit, Inhalte von Clients zu empfangen. Diese Funktion wird zum Senden von Webformularen und dem Upload von Dateien verwendet

Viele generische Web Server unterstützen die serverseitige Skripterstellung mit ASP (Active Server Pages), PHP (HypertextPreprocessor) oder anderen Skriptsprachen. Dies bedeutet, dass das Verhalten des Webservers in separaten Dateien beeinflusst werden kann, während die eigentliche Serversoftware unverändert bleibt. Diese Funktion nutzen beispielsweise Content Management Systeme wie WordPressDrupal oder Joomla, um HTML-Dokumente dynamisch zu generieren, anstatt statische Dokumente zurückzugeben.

Web Server können darüber hinaus in Geräten wie Druckern, Routern oder Webcams eingebettet sein und nur ein lokales Netzwerk bedienen. Der Server ist dann Teil eines Systems zum Überwachen oder Verwalten der Geräte. Dies bedeutet in der Regel, dass auf dem Client-Computer keine zusätzliche Software installiert werden muss, da nur ein Webbrowser erforderlich ist.

Zusätzliche Funktionen von Webservern

Moderne Web Server bieten über die Verwaltung und Bereitstellung von Webseiten hinausgehende Funktionen. Webserver werden häufig als Portale für anspruchsvolle, interaktive, webbasierte Anwendungen verwendet, die Unternehmens-Middleware und Back-End-Anwendungen zu Enterprise-Class-Systemen zusammenfügen. Mit Amazon Web Services können Benutzer beispielsweise öffentliche Cloud-Ressourcen über ein webbasiertes Portal verwalten. Streaming Media-Dienste wie Spotify für Musik und Netflix für Filme liefern Streaming-Inhalte in Echtzeit über Web Server.

Gängige Web Server

Den Markt für Webserver teilen sich aktuell im Wesentlichen 5 verschiedene Anbieter

Apache Websever

Der Apache Web Server ist eine Open Source-Software zum Erstellen, Bereitstellen und Verwalten von Webservern. Ursprünglich von einer Gruppe von Software-Programmierern entwickelt, wird die Software heute von der Apache Software Foundation verwaltet. Mit Apache Software können Webserver erstellt werden, die eine oder mehrere HTTP-basierte Websites hosten können. Zu den Funktionen gehören die Unterstützung mehrerer Programmiersprachen, serverseitige Skripterstellung, ein Authentifizierungsmechanismus und Datenbankunterstützung.

Der Apache Web Server kann durch Ändern der Codebasis oder Hinzufügen mehrerer Add-Ons erweitert werden. Die Apache Software wird auch häufig von Webhosting-Unternehmen zum Bereitstellen von Shared und Virtual Hosting verwendet, da Apache Web Server standardmäßig verschiedene Hosts unterstützt, die sich auf demselben Rechner befinden. Die Apache Software kann auf Windows, Linux und Unix Systemen genutzt werden.

Microsoft Internet Information Services (IIS)

Microsoft IIS ist ein flexibler Universal-Webserver, der auf Windows-Systemen ausgeführt wird, um angeforderte HTML-Seiten oder -Dateien bereitzustellenIIS ist ein erweiterbarer Webserver, der von Microsoft zur Verwendung mit der Windows NT-Familie erstellt wurde. IIS unterstützt HTTP, HTTP / 2, HTTPS, FTP, FTPS, SMTP und NNTP. Der Webserver ist seit Windows NT 4.0 ein fester Bestandteil der Windows NT-Produktfamilie, obwohl er in einigen Editionen – zum Beispiel der Windows XP Home Edition – nicht vorhanden und standardmäßig nicht aktiv ist.

NGINX

NGINX – ausgesprochen Engine X – ist eine flexible Open-Source-Software für Web-ServingReverse-ProxyingCachingLoad-BalancingMedia-Streaming und mehr. Ursprünglich wurde NGINX als ein Webserver mit maximaler Leistung und Stabilität entwickelt. Neben den HTTP-Serverfunktionen kann NGINX aktuell zudem als Proxyserver für E-Mails (IMAP, POP3 und SMTP) und als Reverse-Proxy und Load-Balancer für HTTP-, TCP- und UDP-Server genutzt werden.

LiteSpeed Web Server (LSWS)

Der LiteSpeed Web Server ist eine proprietäre Webserver-Software. Es ist der vierthäufigste Webserver und wurde im Oktober 2018 von 3,5 % der Webseiten weltweit genutztLSWS wurde entwickelt, um Apache zu ersetzen rund und kann die httpd.conf– und .htaccess -Dateien von Apache zu lesen und ausführen. Dies bedeutet, dass keine Änderungen an der Konfiguration erforderlich sind, wenn User zu LiteSpeed wechseln. Es verwendet vorhandenen Apache-Einstellungen und arbeitet mit den bestehenden Anwendungen einschließlich der Control Panels, die für Apache geschrieben wurden, zusammen.

Google Webserver (GWS)

Google Web Server ist eine proprietäre Webserver-Software, die Google für seine Webinfrastruktur verwendetGWS wird ausschließlich innerhalb des Google-Ökosystems für das Hosting von Websites verwendet. Im Laufe der Jahre wurden nur wenige Informationen veröffentlicht, es wird jedoch angenommen, dass GWS ursprünglich auf der Apache WebserverSoftware basiert und auf einer stark modifizierten Version von Debian Linux läuft.

Im Mai 2015 wurde die GWS nach Apache, NGINX und Microsoft IIS als viertgrößter Web Server im Internet eingestuft. Im Jahr 2018 betrug der Marktanteil laut W3Techs jedoch nur noch rund 1 Prozent. Webseitenanfragen auf den meisten Google-Seiten enthalten „gws“ (ohne Versionsnummer) im HTTP-Header als Hinweis auf die verwendete Webserver-Software.

VPN ist die Abkürzung für Virtual Private Network. Ein virtuelles privates Netzwerk erweitert ein privates Netzwerk auf ein öffentliches Netzwerk und ermöglicht es Benutzern, Daten über gemeinsam genutzte oder öffentliche Netzwerke zu senden und zu empfangen.

Anwendungen, die über ein VPN ausgeführt werden, können von der Funktionalität, Sicherheit und Verwaltung des privaten Netzwerks profitieren.

Funktionsweise virtueller privater Netzwerke

VPN

Zugriff von unterwegs oder zuhause

Frühe Datennetze ermöglichten VPN-Verbindungen zu Remote-Standorten über ein Wählmodem oder über eine Standleitung unter Verwendung von virtuellen Frame Relay– und ATM-Verbindungen (Asynchronous Transfer Mode). Diese Verbindungen wurden über die Netzwerke von Telekommunikationsdienstleistern bereitgestellt. Diese Netzwerke werden im Rückblick nicht als echte VPNs betrachtet, da sie die übertragenen Daten durch die Erzeugung logischer Datenströme nur passiv sichern.

Standleitungen und Wählmodem wurden mittlerweile durch VPNs auf der Basis von IP- und IP / Multi-Protocol-Label-Switching-Netzwerken (MPLS-Netzwerken) ersetzt. Diese Netzwerke ermöglichen eine erhebliche Kosteneinsparungen und erhöhte Bandbreite durch neue Technologien wie DSL (Digital Subscriber Line) und Glasfasernetze.

Wozu dient die VPN-Technologie?

Die Technologie der Virtual Private Networks wurde entwickelt, um Remote-Benutzern und Zweigstellen von Unternehmen den Zugriff auf Unternehmensanwendungen und –ressourcen zu ermöglichen. Um die Sicherheit zu gewährleisten, wird die private Netzwerkverbindung mithilfe eines verschlüsselten Tunnelprotokolls aufgebaut.

VPN-Benutzer müssen sich mit einem Kennwort und einem Zertifikat authentifizieren, um auf das Virtual Private Network zuzugreifen. In anderen Anwendungen können Internetbenutzer ihre Transaktionen mit einem VPN sichern.

VPNs können genutzt werden, um Geoeinschränkungen und Zensur zu umgehen oder sich mit Proxy-Servern zu verbinden, um die persönliche Identität und den Ort des Internetzugangs zu verbergen. VPNs ermöglichen so das anonyme Surfen im Internet. Einige Internetseiten blockieren jedoch den Zugriff über VPNs, um die Umgehung ihrer geografischen Beschränkungen zu verhindern.

Ein VPN wird erstellt, indem eine virtuelle, dedizierte Punkt-zu-Punkt-Verbindung, ein virtuelles Tunnelprotokoll oder Datenverkehrsverschlüsselung verwendet werden. Ein aus dem öffentlichen Internet verfügbares Virtual Private Network kann ähnliche Vorteile wie ein WAN (Wide Area Network) bieten.

Remote und Site-to-Site Virtual Private Networks

VPNs können entweder ein Remote-Zugriff, das heißt die Verbindung eines Computers mit einem Netzwerk oder die als Site-to-Site bezeichnet Verbindung zweier Netzwerke sein. In einer Unternehmensumgebung ermöglichen Remote-Access-VPNsden Mitarbeitern den Zugriff auf das Intranet ihres Unternehmens von zu Hause oder unterwegs.

Site-to-site oder Standort-zu-StandortVPNs ermöglichen es Mitarbeitern in geografisch getrennten Büros und Niederlassungen eines Unternehmens, ein zusammenhängendes virtuelles Netzwerk gemeinsam zu nutzen. Ein VPN kann darüber hinaus dazu verwendet werden, um zwei Netzwerke über ein anderes mittleres Netzwerk miteinander zu verbinden. Zum Beispiel zwei IPv6-Netzwerke über ein Ipv4-Netzwerk.

Virtual Private Network Systeme können klassifiziert werden nach:

  • Tunnelprotokoll, das zum Tunneln des Datenverkehrs verwendet wird
  • Ort des Endpunkts des Tunnels
  • Art der Topologie von Verbindungen (Standort-zu-Standort oder Netzwerk-zu-Netzwerk)
  • die Sicherheitsstufen
  • die Anzahl der gleichzeitigen Verbindungen

VPNs in mobilen Umgebungen

Benutzer verwenden mobile virtuelle private Netzwerke in Umgebungen, in denen ein Endpunkt des Virtual Private Network nicht auf eine einzige IP-Adresse festgelegt ist, sondern über verschiedene Netzwerke wie die Datennetze von Mobilfunkbetreibern oder zwischen mehreren WLAN-Zugangspunkten geleitet wird. Mobile Menschen, die zuverlässige Verbindungen benötigen, setzen zunehmend spezielle mobile VPN Software ein.

Sie benötigen eine Technik, die für nahtloses Roaming in Netzwerken und innerhalb und außerhalb von Funkabdeckungsbereichen verwendet werden kann, ohne Anwendungssitzungen zu verlieren oder die sichere VPN-Sitzung zu beenden. Ein herkömmliches Virtual Private Network kann solchen Ereignissen nicht standhalten, da der Netzwerktunnel unterbrochen wird, wodurch Anwendungen getrennt werden oder Zeitüberschreitungen auftreten.

So funktioniert die mobile VPN-Software

Anstatt den Endpunkt des Netzwerktunnels logisch mit der physischen IP-Adresse zu verknüpfen, ist jeder Tunnel bei mobilen VPNs an eine fest zugeordnete IP-Adresse des Gerätes gebunden. Die mobile VPN-Software wickelt die erforderliche Netzwerkauthentifizierung ab und verwaltet die Netzwerksitzungen auf eine für die Anwendung und den Benutzer transparente Weise.

Das Host Identity Protocol (HIP), das von der Internet Engineering Task Force entwickelt wird, soll die Mobilität von Hosts unterstützen, indem die Rolle von IP-Adressen für die Hostidentifizierung von ihrer Locator-Funktionalitätin einem IP-Netzwerk getrennt wird. Mit HIP behält ein mobiler Host seine logischen Verbindungen bei, die über die Hostidentitätskennung hergestellt werden, während er sich beim Roaming zwischen Zugangsnetzwerken verschiedenen IP-Adressen zuordnet.

Sicherheit in VPNs

VPNs können keine Online-Verbindungen vollständig anonym herstellen, sie können jedoch in der Regel den Datenschutz und die Sicherheit erhöhen. Um die Offenlegung sensibler Informationen zu verhindern, erlauben VPNs in der Regel nur einen authentifizierten Fernzugriff unter Verwendung von Tunnelprotokollen und Verschlüsselungstechniken.

Die Tunnelendpunkte müssen authentifiziert werden, bevor sichere Virtual Private Network-Tunnel eingerichtet werden können. Von Benutzern erstellte Remote-Access-VPNs können Passwörter, biometrische Daten, Zwei-Faktor-Authentifizierungoder andere kryptografische Methoden verwenden.

Netzwerk-zu-Netzwerk-Tunnel verwenden häufig Passwörter oder digitale Zertifikate. Sie speichern den Schlüssel dauerhaft, damit der Tunnel automatisch eingerichtet werden kann, ohne dass der Administrator eingreifen muss.

Tunneling-Protokolle können in einer Punkt-zu-Punkt-Netzwerktopologie arbeiten, die theoretisch nicht als VPN betrachtet werden würde, da von einem VPN erwartet wird, dass er willkürliche und sich ändernde Gruppen von Netzwerkknoten unterstützt.

Da die meisten Routerimplementierungen eine softwaredefinierte Tunnelschnittstelle unterstützen, handelt es sich bei diesen VPNs oft um einfach definierte Tunnel, die herkömmliche Routingprotokolle verwenden.

Das grundlegende VPN-Sicherheitsmodell

Das VPN-Sicherheitsmodell bietet Unternehmen und privaten Nutzern Vertraulichkeit, sodass ein Angreifer selbst dann, wenn der Netzwerkverkehr auf Paketebene erfasst wird, nur verschlüsselte Daten sieht. Hinzu kommt eine Absenderauthentifizierung, um zu verhindern, dass nicht autorisierte Benutzer auf das VPN zugreifen und eine Überprüfung der Nachrichtenintegrität zur Erkennung von Manipulationen an übertragenen Nachrichten.

Sichere VPNs nutzen Internet Protocol Security (IPsec) zur Authentifizierung, Sicherung der Datenintegrität und VertraulichkeitIPsec verwendet einer Verschlüsselung, um ein IP-Paket in einem IPsec-Paket zu kapseln. Die Entkapselung erfolgt am Ende des Tunnels, wo das ursprüngliche IP-Paket entschlüsselt und an das vorgesehene Ziel weitergeleitet wird. Sichere VPN-Protokolle umfassen zudem Transport Layer Security (SSL / TLS) die den gesamten Netzwerkverkehr tunnelt oder eine einzelne Verbindung sichert.

Zugriff über SSL

Eine Reihe von Anbietern ermöglicht VPN-Fernzugriffsfunktionen über SSL. Ein SSL-VPN kann eine Verbindung von Orten herstellen, an denen IPsec aufgrund von Network Address Translation und Firewall-Regeln nicht möglich ist.

Microsoft Point-to-Point-Verschlüsselung (MPPE) arbeitet mit dem Point-to-Point-Tunneling-Protokoll und in verschiedenen kompatiblen Implementierungen auf anderen Plattformen. Secure Shell (SSH) VPN – OpenSSH bietet VPN-Tunneling, um Remote-Verbindungen zu einem Netzwerk oder zu Netzwerkverbindungen zu sichern. Der OpenSSH-Server bietet eine begrenzte Anzahl gleichzeitiger Tunnel. Die Virtual Private Network Funktion selbst unterstützt dabei jedoch keine persönliche Authentifizierung.

Eine Datenbank ist eine organisierte Sammlung von elektronischen Daten. Der physischen Datenbank übergeordnet ist ein Datenbank Management System (DBMS). Das DBMS ist die Software, die mit Endbenutzern, Anwendungen und der Datenbank selbst interagiert, um die Daten zu erfassen, zu analysieren, verwalten oder zu löschen. Zusammen bilden diese beiden Komponenten ein Datenbanksystem (DBS).

Warenwirtschaftssysteme, Enterprise Ressource Planning (ERP) Software und CRM Systeme nutzen Datenbanksysteme im Hintergrund. Datenbanksysteme wie MariaDB und MySql installieren Internet Service Provider standardmäßig für das Hosting von Onlineshops und Content Management Systemen (CMS) wie WordPress oder Joomla.

Der Begriff Datenbank bezieht sich formal auf eine Reihe verwandter Daten und deren Organisation. Der Zugriff auf diese Daten wird normalerweise durch ein Datenbank Management System, abgekürzt DBMS bereitgestellt. Das DBMS ermöglicht Benutzern die Interaktion mit einer oder mehreren Datenbanken und den Zugriff auf die gespeicherten Daten. Aufgrund der engen Beziehung zwischen DBMS und Datenbank wird der Begriff „Datenbank“ häufig verwendet, um sich sowohl auf eine Datenbank als auch auf das DBMS zu beziehen, mit dem sie bearbeitet wird.

Funktionen des Datenbank Management Systems (DBMS)

Die vier Hauptfunktionen eines Datenbank Management Systems sind:

Datendefinition: Erstellen, Ändern und Entfernen von Definitionen, mit der die Organisation der Daten festgelegt wird

Update: Einfügen, Ändern und Löschen der Daten

Abruf: Bereitstellung von Informationen in einer direkt verwendbaren Form oder zur Weiterverarbeitung durch andere Anwendungen. Die abgerufenen Daten können in einer Form zur Verfügung gestellt werden, die im Wesentlichen dieselbe ist, wie sie in der Datenbank gespeichert ist, oder in einer neuen Form, die durch Ändern oder Kombinieren vorhandener Daten aus der Datenbank erzeugt wird.

Administration: Hierzu gehören die Registrierung und Überwachung von Benutzern, Durchsetzung der Datensicherheit, Überwachung der Leistung, Aufrechterhaltung der Datenintegrität, Handhabung der Parallelitätskontrolle und Wiederherstellung von Informationen, die durch ein Ereignis wie einen unerwarteten Systemfehler beschädigt wurden.

Arten von Datenbanksystemen

Ethernet

Die Benutzer eines Datenbanksystems müssen in der Lage sein, die darin enthaltenen Informationen jederzeit schnell zu manipulieren. Für große Unternehmen, die viele unabhängige Dateien mit verwandten und sich überschneidenden Daten aufbauen, ist häufig das Verknüpfen von Daten aus mehreren Dateien erforderlich. Zur Unterstützung unterschiedlicher Anforderungen wurden verschiedene Arten von DBMS entwickelt: flach, hierarchisch, verteilt, relational und objektorientiert.

Flache Datenbanken

In frühen Datenbanksystemen wurden die Daten sequenziell, das heißt alphabetisch, numerisch oder chronologisch gespeichert. Die Entwicklung von Speichermedien mit direktem Zugriff ermöglichte den wahlfreien Zugriff auf Daten über Indizes.

In flachen Datenbanken werden Datensätze nach einer einfachen Liste von Entitäten organisiert. Die Tabellen in diesen Datenbanken enthalten nur Daten und keine Verknüpfungen zu anderen Tabellen. Viele einfache Datenbanken für PCs sind flach aufgebaut.

Hierarchische Datenbanken

Die Datensätze in hierarchischen Datenbanken sind in einer baumartigen Struktur organisiert, wobei jede Datensatzebene in eine Reihe weiterer Kategorien verzweigt. Bei diesem Datenbanksystem wird die „Eltern-Kind-Beziehung“ zum Speichern von Daten verwendet.

Diese Art von Datenbanksystem wird heute nur selten verwendet. Die Struktur ähnelt einem Baum mit Knoten, die Datensätze darstellen, und Zweige, die Felder darstellen. Die Windows-Registrierung in Windows XP ist ein Beispiel für eine hierarchische Datenbank.

Verteilte Datenbanken

Hierbei handelt es sich um ein Datenbanksystem, in dem nicht alle Speichergeräte an einen gemeinsamen Prozessor angeschlossen sind. Eine verteilte Datenbank kann auf mehreren Computern gespeichert werden, die sich am selben physischen Ort befinden, oder über ein Netzwerk miteinander verbundener Computer verteilt sein. Im Gegensatz zu eng miteinander verbundenen Parallelsystemen, die ein einziges Datenbanksystem bilden, besteht ein verteiltes Datenbanksystem aus lose verbundenen Standorten, die keine physischen Komponenten gemeinsam nutzen.

Systemadministratoren können Datensammlungen an mehreren physischen Standorten verteilen. Eine verteilte Datenbank kann sich auf organisierten Netzwerkservern oder auf dezentralen unabhängigen Computern im Internet, in Intranets oder Extranets von Unternehmen oder in anderen Organisationsnetzwerken befinden. Da verteilte Datenbanksysteme Daten auf mehreren Computern speichern, können verteilte Datenbanken die Leistung an den Arbeitsplätzen der Endbenutzer verbessern.

Relationale Datenbanken

Eine relationale Datenbank basiert auf dem 1970 von E. F. Codd entwickelten relationalen Datenmodell. Im relationalen Datenmodell werden Daten in einer oder mehreren Tabellen, oder „Relationen“ aus Spalten und Zeilen organisiert. Jeder Zeile ist ein eindeutiger Schlüssel zugeordnet. Die Zeilen werden auch als Datensätze oder Tupel bezeichnet.

Die Spalten in einer relationalen Datenbank werden als Attribute bezeichnet. Im Allgemeinen stellt jede Tabelle / Relation einen „Entitätstyp“ dar, zum Beispiel einen Kunden oder ein Produkt. Die Zeilen repräsentieren Instanzen dieses Entitätstyps wie „Josef“ oder „Zündkerze“. Die Spalten repräsentieren Werte, die dieser Instanz zugeordnet sind – zum Beispiel die Adresse oder den Preis.

Ein Softwaresystem zum Verwalten relationaler Datenbanken ist ein relationales Datenbank Managenent System (RDBMS). Praktisch jede relationale Datenbank verwendet SQL (Structured Query Language) zur Abfrage und Pflege der Datenbank. Die bekanntesten relationalen Datenbanksysteme sind:

Oracle Database

Die Oracle Database Software, oft einfach als Oracle bezeichnet, ist ein Datenbankmanagementsystem mit mehreren Datenmodellen, das von der Oracle Corporation hergestellt und vermarktet wird.

MySQL

Dieses kostenlose Open Source-RDBMS, basiert auf Structured Query Language. MySQL läuft auf praktisch allen Plattformen, einschließlich Linux, UNIX und Windows.

MariaDB

MariaDB ist ebenfalls ein Open Source RDBMS, das aus MySQL hervorgegangen ist.

Microsoft SQL Server

Microsoft SQL Server, kurz MS-SQL, ist ein kostenpflichtiges RDBMS, das eine Vielzahl von Transaktionsverarbeitungs-, Business Intelligence– und Analyseanwendungen in Unternehmens-IT-Umgebungen unterstützt. MS-SQL ist unter Windows und Linux Systemen verfügbar.

PostgreSQL

PostgreSQL, oft einfach Postgres, ist ein objektrelationales Datenbankverwaltungssystem (ORDBMS), das den Schwerpunkt auf Erweiterbarkeit und Einhaltung von Standards legt.

DB2

DB2 von IBM ist ein Datenbanksystem, das große Datenmengen effizient speichern, analysieren und abrufen kann.

Objektorientierte Datenbanken

DatenbankEine Objektdatenbank ist ein Datenbankverwaltungssystem, in dem Informationen in Form von Objekten gespeichert werden, wie sie in der objektorientierten Programmierung verwendet werden. Objektdatenbanken unterscheiden sich von relationalen Datenbanken, die tabellenorientiert sind. Objektrelationale Datenbanken sind eine Mischung aus beiden Ansätzen.

Objektorientierte Datenbankverwaltungssysteme (OODBMS), auch ODBMS (Object Database Management System) genannt, kombinieren Datenbankfunktionen mit objektorientierten Programmiersprachenfunktionen. OODBMS ermöglichen objektorientierten Programmierern, ein Produkt zu entwickeln, als Objekte zu speichern und vorhandene Objekte zu replizieren oder zu modifizieren, um neue Objekte in der OODBMS zu erstellen.

Da die Datenbank in die Programmiersprache integriert ist, kann der Programmierer die Konsistenz innerhalb einer Umgebung aufrechterhalten, indem sowohl das OODBMS als auch die Programmiersprache dasselbe Repräsentationsmodell verwenden. Im Gegensatz dazu sorgen relationale DBMS für eine klarere Trennung zwischen Datenbankmodell und Anwendung. Beispiele für objektorientierte Datenbanken sind IRIS von Hewlett Packard und ORION von Microelectronics.

NoSQL Datenbanken

Als NoSQL Datenbanken im Sinne von „No“ oder kein SQL wurden ursprünglich Datenbanksysteme bezeichnet, die keinen SQL Zugriff auf die Daten ermöglichten. Seit etwa 2009 wird NoSQL im Sinne von „Not Only “ SQL (Nicht nur SQL) verwendet.

NoSQLDatenbank Management Systeme verfügen im Allgemeinen über kein starr definiertes Schema, wie die in die Datenbankeingefügten Daten typisiert und zusammengesetzt werden müssen. NoSQL-Datenbanken können schema-agnostisch sein, wodurch unstrukturierte und halb strukturierte Daten gespeichert und bearbeitet werden können.

NoSQL-Datenbanken werden zunehmend in Big-Data– und Echtzeit-Webanwendungen verwendet. Beispiele von NoSQL-Datenbanken sind Oracle NoSQL DatabaseRedisRiak und MongoDBMongoBD ist eine relativ junge Datenbankentwicklung, die die besten Eigenschaften relationaler Datenbanken beibehält und gleichzeitig die Vorteile von NoSQL nutztMongoDB ist eine dokumentenorientierte NoSQL-Datenbank, mit der User Sammlungen von JSON-ähnlichen Dokumenten verwalten können.

Terminalserver

Ein Virtueller Server ist definiert als eine virtuelle Maschine (VM), die von einer speziellen Software auf einem physischen Server erstellt wird. Ein Virtueller Server nutzt die Ressourcen eines physischen Servers gemeinsam mit weiteren Virtuellen Servern. Die auch als VPS (Virtual Private Server) bezeichnete virtuelle Maschine stellt den Benutzern die gleichen Serverfunktionen wie ein dedizierter Server zur Verfügung.

Die Funktionsweise virtueller Server

Ein Virtueller Server ist eine Computerdatei, die meist als Image bezeichnet wird und sich wie ein realer Computer verhält. Die VM läuft wie jedes andere Programm in einem Fenster und bietet dem Endbenutzer auf einer virtuellen Maschine das gleiche Erlebnis wie auf einem physischen Server.

Die virtuelle Maschine ist vom Rest des Systems getrennt, was bedeutet, dass die Software in einer virtuellen Maschine den Computer selbst nicht manipulieren kann. Dies bietet eine ideale Umgebung zum Testen anderer Betriebssysteme oder den Zugriff auf vireninfizierte Daten. Virtuelle Server ermöglichen das Erstellen von Betriebssystemsicherungen und das Ausführen von Software oder Anwendungen auf Betriebssystemen, für die sie ursprünglich nicht vorgesehen waren.

Mehrere Virtuelle Server können gleichzeitig auf demselben physischen Computer ausgeführt werden. Bei Servern laufen die verschiedenen Betriebssysteme nebeneinander mit einer als Hypervisor bezeichneten Software. Desktop-Computer verwenden normalerweise ein Betriebssystem, um die anderen Betriebssysteme in ihren Programmfenstern auszuführen.

Jede virtuelle Maschine stellt ihre eigene virtuelle Hardware bereit, einschließlich CPUs, Arbeitsspeicher, Festplatten, Netzwerkschnittstellen und anderen Geräten. Die virtuelle Hardware wird dann der realen Hardware auf der physischen Maschine zugeordnet. Dies spart Kosten, da der Bedarf an physischen Hardwaresystemen zusammen mit den damit verbundenen Wartungskosten sowie der Strom- und Kühlungsbedarf reduziert wird.

Die Arten der Server-Virtualisierung

virtueller ServerEs gibt drei Möglichkeiten, virtuelle Server zu erstellen: vollständige Virtualisierung, Paravirtualisierung und Virtualisierung auf Betriebssystemebene. Sie alle haben einige gemeinsame Merkmale. Der physische Server wird als Host bezeichnet. Die virtuellen Server werden als Gäste bezeichnet. Die virtuellen Server verhalten sich wie physische Maschinen. Jedes System verwendet einen anderen Ansatz, um physische Serverressourcen den Anforderungen virtueller Server zuzuweisen.

Die vollständige Virtualisierung

Bei der vollständigen Virtualisierung wird eine spezielle Art von Software verwendet, die als Hypervisor bezeichnet wird. Der Hypervisor interagiert direkt mit der CPU und dem Festplattenspeicher des physischen Servers. Es dient als Plattform für die Betriebssysteme der virtuellen Server. Der Hypervisor hält jeden virtuellen Server vollständig unabhängig von den anderen virtuellen Servern, die auf dem physischen Computer ausgeführt werden. Jeder Gastserver läuft auf einem eigenen Betriebssystem – User können sogar einen Gast unter Linux und einen anderen unter Windows ausführen.

Der Hypervisor überwacht die Ressourcen des physischen Servers. Wenn virtuelle Server Anwendungen ausführen, leitet der Hypervisor Ressourcen von der physischen Maschine an den entsprechenden virtuellen Server weiter. Hypervisoren haben ihre eigenen Verarbeitungsanforderungen, was bedeutet, dass der physische Server Verarbeitungsleistung und Ressourcen für die Ausführung der Hypervisoranwendung reservieren muss. Dies kann die allgemeine Serverleistung beeinträchtigen und Anwendungen verlangsamen.

Die Paravirtualisierung

Im Gegensatz zur vollständigen Virtualisierungstechnik kennen sich die Gastserver in einem Paravirtualisierungssystem gegenseitig. Ein Para-Virtualisierungs-Hypervisor benötigt für die Verwaltung der Gastbetriebssysteme weniger Rechenleistung, da jedes Betriebssystem bereits die Anforderungen kennt, die die anderen Betriebssysteme an den physischen Server stellen. Das gesamte System arbeitet als zusammenhängende Einheit.

Die Virtualisierung auf Betriebssystemebene

Bei einem Virtualisierungsansatz auf Betriebssystemebene wird kein Hypervisor verwendet. Stattdessen ist die Virtualisierungsfunktion Teil des Host-Betriebssystems, das alle Funktionen eines vollständig virtualisierten Hypervisors ausführt.

Die größte Einschränkung dieses Ansatzes besteht darin, dass auf allen Gastservern dasselbe Betriebssystem ausgeführt werden muss. Jeder virtuelle Server bleibt zwar unabhängig von allen anderen, Nutzer können jedoch keine Betriebssysteme miteinander kombinieren. Da alle Gastbetriebssysteme gleich sein müssen, spricht man von einer homogenen Umgebung.

Anwendung virtueller Server

TerminalserverVirtuelle Server werden zum Betrieb einer Website oder eines Onlineshops genutzt, sind aber nicht auf diese Anwendungen beschränkt. Datenbank- und E-Mail-ServicesWebapplikationen und Groupware-Services sind ebenfalls Einsatzgebiete der VPS. Im Cloud-Computing ermöglichen sie eine schnelle Skalierung bei einem erhöhten Ressourcenbedarf und die nutzungsabhängige Abrechnung der in Anspruch genommenen Hardware-Ressource.

Vor- und Nachteile virtueller Server

Durch die Verwendung virtueller Server ergeben sich verschiedene Vorteile. Die Hardware-Ressourcen werden vollständig genutzt. Durch die Verwendung der Virtualisierung werden Server in mehrere virtuelle Server aufgeteilt, von denen jeder unabhängig ist und unterschiedliche Betriebssysteme für verschiedene Anwendungen installiert.

Untersuchungen haben gezeigt, dass es kostengünstiger ist, wenige, gut ausgelastete Server zu betreiben und zu managen als viele Server, die im Durchschnitt zu weniger als 15 % ausgelastet sind. Die Servervirtualisierung ermöglicht es, Server zu konsolidieren und so die vorhandene Hardware besser zu nutzen.

Die Betriebskosten werden reduziert. Nach der Integration der Virtualisierungsplattform führt diese Technologie zu erheblichen Einsparungen, einschließlich des Server-Energieverbrauchs, des Platzbedarfs und des Energieverbrauchs der Klimaanlagen. Gleichzeitig sinkt die Anzahl der physischen Server, was die Wartung und den Betrieb des gesamten Hardwaresystems einfacher macht.

Verbesserte Sicherheit

Virtuelle Server führen zu einer Verbesserung der Sicherheit des Gesamtsystems. Ohne zusätzliche Investitionen in Hardware kann die virtuelle Plattform einige Anwendungsmodi wie Lastausgleich und Hot-Standby-System bereitstellen. Dadurch steigt die Sicherheit und Kontinuität aller Anwendungssysteme in erheblichem Maße.

Virtuelle Server verbessern die Systemflexibilität. Je nach den unterschiedlichen Anforderungen von Anwendungssystemen können Administratoren mithilfe der Virtualisierungsserverplattform den Ressourcenzustand des virtuellen Servers anpassen.

Ein virtueller Server kann die Migration zwischen physischen Servern innerhalb weniger Sekunden durchführen, und die Anwendung wird nicht unterbrochen. Der Vorteil der Virtualisierungsplattform ist unabhängig von physischer Hardware.

Kontinuität der Anwendung

Unabhängig davon, ob der Server beschädigt ist oder zur Wartung ausfällt, kann der virtuelle Server dynamisch verschoben werden, um die Kontinuität der Anwendung zu gewährleisten. Cloud-Anbieter wie Google Cloud oder Amazon Web Services nutzen diesen Vorteil und migrieren den VPS bei Hardwareproblemen auf einen anderen physikalischen Server. Das bedeutet, dass die VM in der Regel nur für kurze Zeit nicht erreichbar ist. Im Gegensatz dazu kann ein dedizierter Server bei Hardwaredefekten gegebenenfalls für mehrere Stunden ausfallen.

Durch den gleichzeitigen Betrieb mehrerer Virtueller Server auf einem physischen Server kann es bei einer hohen Auslastung jeder virtuellen Maschine zu einer instabilen Leistung der einzeln Server kommen. Generell sind Virtuelle Server beim Zugriff auf die Hardware nicht so effizient wie ein physischer Server.

Daher kann es zu kleinen Leistungseinbußen kommen, wenn mehrere Virtuelle Server versuchen, gleichzeitig auf die Ressourcen des physischen Servers zuzugreifen. Wird der Basisserver neu gestartet, müssen alle auf diesem Server laufende VM ebenfalls neu gestartet werden. Dies ist jedoch nur selten erforderlich, das die VPS vorher auf andere Server verschoben werden können.

Bei Office 365 handelt es sich um eine Kombination aus Desktop-Anwendung und Online-Service. Es sind unterschiedliche Office-Pakete erhältlich, die sich in ihrem Funktionsumfang unterscheiden und auf unterschiedliche Anforderungen zugeschnitten sind. Office 365 beruht auf einem Abo-Abrechnungsmodell. Das bedeutet, dass Sie Office 365 nicht wie eine traditionelle Desktop-Software kaufen, sondern lediglich über einen bestimmten Zeitraum als „Software as a Service“ mieten können.

Microsoft Office in der Cloud

cmd-BefehlMicrosoft Office 365 zeichnet sich aus durch die Kombination verschiedener Online-Anwendungen und -Services mit traditioneller Office-Software. Das Software-Paket ist in unterschiedlichen Versionen erhältlich. Die einzelnen Versionen unterscheiden sich in erster Linie durch ihren Funktionsumfang und Tarife. Den Kernbestandteil von Office 365 stellen die Online-Versionen von Word, Excel, Outlook und PowerPoint dar. Sowohl die Webanwendungen als auch die Desktopanwendungen basieren auf einem Abo-Bezahlmodell.

Die Online-Anwendungen von Office 365 werden über eine Onlineverbindung im Internetbrowser ausgeführt und können in Kombination mit allen modernen Betriebssystemen genutzt werden. Je nach Tarif werden Nutzern zusätzliche Tools und Anwendungen zur Verfügung gestellt. Hierzu gehören neben den bereits erwähnten Office-Anwendungen Leistungen wie Cloud-Speicher, E-Mail oder Werkzeuge für die Zusammenarbeit und Kommunikation in Firmen, wie beispielsweise SharePoint und Skype.

Der wesentliche Vorteil von Office 365 spiegelt sich in der Tatsache wider, dass Privat- und Business-Anwendern immer die aktuellste Office-Version zur Verfügung gestellt wird. Die Anwendung ist nicht an einen bestimmten Rechner, sondern an das Nutzerkonto des Abonnenten gebunden.

Sie können die Desktop-Anwendungen des 365-Pakets auf mehreren Rechnern installieren und nutzen. Für die Dauer des Abonnements werden alle Anwendungen des Office 365-Pakets automatisch aktualisiert. Office-Anwendungen, die lokal auf einem Rechner installiert sind, erlauben die lokale Nutzung und Speicherung der Daten unabhängig von den Cloud-Diensten von Microsoft.

Die einzelnen Komponenten im Überblick

Die Komponenten von Microsoft Office 365 lassen sich in Cloud- und Web-Services sowie in lokal installierbare Anwendungen unterteilen. Bei den Cloud-Diensten handelt es sich um Online-Versionen bekannter Office-Anwendungen von Microsoft wie PowerPoint, Excel, Word, OneDriveOneNote. Diese werden unter dem Namen Microsoft Online Office zusammengefasst. Die einzelnen Dienste können betriebssystemunabhängig auf jedem Rechner mit Internetbrowser und Internetverbindung genutzt werden, der die minimalen Systemanforderungen erfüllt.

Da Microsoft mit Online Office ein großer Erfolg gelungen ist, hat diese Tatsache das Interesse anderer IT-Giganten geweckt, die im Laufe der Jahre eigene Online-Office-Lösungen auf den Markt gebracht haben. Neben dem Angebot von Microsoft bietet Google mit Google DocsSheets und Slides einen ähnlichen Cloud-Office-Service an.

Microsoft stellt die Cloud-Versionen seiner Office-Anwendungen jedem Nutzer mit einem Microsoft-Konto kostenlos zur Verfügung. Allerdings verfügen diese kostenlosen Versionen über einen geringeren Funktionsumfang. Neben den bereits erwähnten Online Office-Anwendungen gehören auch weitere Cloud-Dienste zum Bestandteil des kostenpflichtigen Office 365-Angebots. Je nach Abo-Modell gehören SharePoint-Online, E-Mail-DiensteYammerCloudspace für professionelle Webauftritte und weitere Leistungen zum Umfang.

Das lokal installierbare Software-Paket von Office 365 umfasst die Desktop-Versionen von MS Excel, Word, PowerPointAccessPublisherInfoPath und Skype. Das Paket können Sie auf allen aktuellen Versionen der beiden Betriebssysteme MacOS und Microsoft Windows installieren. Während der Dauer des Abonnements aktualisieren sich die Anwendungen automatisch.

Die verschiedenen Microsoft Office 365-Versionen

Der Zugriff ist von überall aus möglich

Die Leistungspakete von Office 365 lassen sich im Großen und Ganzen in Abonnements für private Kunden und Business-Abonnements für Unternehmen unterteilen. Je nach Bereich werden verschiedene Tarife mit unterschiedlichem Leistungsumfang angeboten. Eigens für die speziellen Anforderungen und Bedürfnisse von privaten Nutzern hat Microsoft die beiden Versionen Home und Office entwickelt. Das größte Alleinstellungsmerkmal dieser beiden Tarife spiegelt sich in der Tatsache wider, wie viele Personen das Office-Paket nutzen können.

Während die Anwendungen von Office Personal für die Nutzung einer einzelnen Person vorgesehen sind, können Office Home-Anwendungen von bis zu fünf unterschiedlichen Personen genutzt werden. Konkret bedeutet das, dass Sie die Office-Anwendungen Word, Excel, Access und PowerPoint auf bis zu fünf unterschiedlichen Rechnern installiert und gleichzeitig benutzen können.

Bei der Entwicklung der Benutzeroberfläche hat Microsoft einen großen Wert darauf gelegt, diese für die Nutzung auf mobilen Geräten zu optimieren. Aus diesem Grund können Sie Office 365 auch auf Tablets und Smartphones nutzen. Jedem Nutzer wird zudem ein Cloudspeicher mit einem Terrabyte zur Verfügung gestellt, um Office-Projekte und andere wichtige Daten in der Microsoft-Cloud speichern zu können.

Bei dem Office-Angebot für Unternehmen gibt es zwei Varianten, und zwar Office 365 Business und Enterprise. Die drei Business-Tarife Business, Business-Premium und Business-Essentials lassen sich jeweils maximal von 300 Usern nutzen. Die Enterprise-Version ist nicht auf 300 User beschränkt und beinhaltet zusätzliche Funktionalitäten wie die Bereitstellung unterschiedlicher Services auf einem Terminalserver, Business Intelligence und vieles mehr.

Abgrenzung des Online-Angebots zur Dauerlizenz des Microsoft Office-Pakets

Mit dem Namen Microsoft Office werden verschiedene Büroanwendungen bezeichnet, die seit Jahren von Microsoft kontinuierlich weiterentwickelt werden. Diese haben sich im Laufe der Zeit als eine Art Standard im Bereich der Textverarbeitung und Tabellenkalkulation in Unternehmen etabliert. Die Anwendungen sind in unterschiedlichem Funktionsumfang erhältlich und sind als Dauerlizenz oder als Abonnement erhältlich.

Käuflich erworbene Lizenzen können Sie auf einem Mac- oder Windows-Computer installieren und unbegrenzt lange nutzen. Wenn eine neue Office Version erscheint, wird die einmal erworbene Anwendung jedoch nicht aktualisiert. Um die neueste Office-Version nutzen zu können, müssen Sie das neueste Office-Paket kaufen. Darüber hinaus beinhaltet die Kaufversion des Office-Pakets keine zusätzlichen Online-Services.

Office 365Office 365 steht nicht zum einmaligen Kauf zur Verfügung, sondern der Online-Service wird als Abonnement mit unterschiedlichen Tarifoptionen angeboten. Je nach gewählter Option erfolgt die Abrechnung monatlich oder jährlich und beinhaltet je nach Tarif unterschiedliche Webservices und Anwendungen. Im Rahmen des Abonnements werden Nutzern stets die neuesten Office-Versionen ohne zusätzliche Gebühren zu Verfügung gestellt. Das installierte Software-Paket aktualisiert sich in der Regel automatisch.

Vor- und Nachteile eines Office 365-Abonnements

Obwohl Office 365 gegenüber der traditionellen Kauflizenz des Office-Pakets etliche Vorteile bietet, bringt die Nutzung des Cloud-Angebots von Microsoft aber auch einige Nachteile mit sich. Office 365 bietet Ihnen neben den installierbaren Office-Anwendungen zusätzliche Web- und Onlineservices. Dies ist insbesondere für Unternehmen interessant, da sie die Kosten für den Betrieb einer eigenen Office-Services-Infrastruktur eliminieren können.

Anwender profitieren zudem von der Tatsache, dass sie die Dienste geräteunabhängig von jedem Ort mit Internetzugang nutzen können. Die Lizenz des Office 365-Pakets ist nicht an einen einzelnen Rechner, sondern vielmehr an den Nutzer gebunden. Je nach gebuchtem Tarif lässt sich die Software an mehreren Computern installieren und nutzen. Darüber hinaus haben Sie als Nutzer von Office 365 stets Zugriff auf die aktuellste Office-Version, sodass Sie keine neuen Versionen kaufen und installieren müssen.

Der wesentliche Nachteil von Office 365 ist die Tatsache, dass nach dem Ablauf eines Abonnements Ihre Nutzungsrechte für das Office-Paket deaktiviert werden. Sie können zwar Ihre Daten lokal speichern, aber die Office-Anwendungen nicht mehr starten. Bei dem Kauf einer Lizenz bleibt Ihnen die Software unbegrenzt erhalten.