Ein Cloud Access Security Broker (CASB) ist ein Service, der als Überwachungsinstanz zwischen dem Cloud-Dienst und dem Anwender fungiert. Seine primäre Aufgabe besteht darin, einen sicheren Zugriff auf die verschiedenen Cloud-Services bereitzustellen. Ein Cloud Access Security Broker kann als eine dedizierte Anwendung oder auch selbst als ein Cloud-Dienst realisiert sein.

Cloud Access Security Broker im Detail

Ein Cloud Access Security Broker (CASB) ist für eine Reihe unterschiedlicher Aufgaben zuständig. Die zentrale Aufgabe eines solchen Brokers besteht darin, Anwendungen abzusichern, die eine Organisation oder ein Unternehmen in eine Cloud verlagert haben. Der CASB kann entweder als eine eigenständige Anwendung oder auch als ein Cloud-Service realisiert sein, der die Authentisierung und den Zugriff von Anwendern auf die Cloud-Applikationen kontinuierlich analysiert und orchestriert. Er kann Zugriffe auf einzelne Cloud-Ressourcen erlauben oder verwehren. Gleichzeitig zeichnet er alle erfolgten Zugriffe im Detail auf und sorgt für eine lückenlose Protokollierung der kompletten Kommunikation zwischen Anwender und Cloud-Dienst und aller ausgeführten Aktionen. Auf diese Weise lassen sich unerwünschte Aktionen zeitnah identifizieren und unterbinden. Der Broker ist in der Lage, verdächtige Aktionen automatisch zu erkennen und Administratoren darüber zu benachrichtigen.

In Cloud-Umgebungen, wie beispielsweise IaaS oder PaaS werden Cloud Access Security Broker in vielen Fällen eingesetzt, um die durch eine Organisation oder durch ein Unternehmen zu erfüllenden Sicherheitsstandards zu implementieren. Dadurch können unternehmensinterne Sicherheitskonzepte auf externe Services und Dienstleister erweitert werden. Dies kann beispielsweise dann notwendig sein, wenn strenge Vorlagen zum Datenschutz oder hohe Compliance-Richtlinien eingehalten werden müssen wie in bestimmten Bereichen des Gesundheits- oder des Finanzwesens. Der Cloud Access Security Broker ermöglicht die Implementierung einheitlicher und sicherer Zugangsvoraussetzungen, bei denen sich alle Anwender gegenüber der Cloud-Anwendung authentisieren müssen.

Gleichzeitig wird auch die Verschlüsselung aller übertragenen Daten vom CASB vorausgesetzt, sodass eine unerwünschte Nutzung der Cloud-Anwendungen und das Entstehen einer sogenannten „Schatten-IT“ durch offene Zugänge zur Cloud effektiv verhindert werden. Um einen wirksamen Schutz gewährleisten zu können, müssen im Vorfeld klar definierte Security-Policies implementiert werden. Der Cloud Access Security Broker ist für die Umsetzung dieser Security-Policies in der Cloud-Umgebung verantwortlich. Ein weiterer bedeutender Einsatzbereich des CASB sind die Verifizierung und Quantifizierung der Cloud-Nutzung zu Zwecken der Abrechnung. Dadurch wird die Nutzung der verschiedenen Ressourcen und Dienste gegenüber dem Cloud-Dienstleister nachweisbar.

Wie lässt sich ein Cloud Access Security Broker implementieren?

Moderne Cloud Access Security Broker sind in unterschiedlichen Versionen und Ausführungen erhältlich. Grundsätzlich lassen sich abhängig von der Implementierung zwei verschiedene Architekturen unterscheiden, und zwar:

– Gateway-basierte CASB-Lösungen

– API-basierte CASB-Lösungen

Bei dem API-basierten CASB ist die kontrollierende Instanz außerhalb des eigentlichen Datenstroms vom Cloud-Dienst und Anwender implementiert. Bei dieser Architektur erfolgt die Anbindung an die Cloud über eine API-Schnittstelle (Application Programming Interface). Diese Schnittstelle stellt Informationen über die Nutzung der Cloud-Dienste und deren Anwender zur Verfügung. Da die Kontrollinstanz außerhalb des Datenstroms implementiert ist, sind eine direkte Beeinflussung der Kommunikation oder das unmittelbare Blockieren der übertragenen Daten nicht möglich. Durch das Ausführen bestimmter Funktionen sowie durch das Setzen bestimmter Policies und Rechte findet die Kontrolle über die API statt. API-basierte CASB zeichnen sich dadurch aus, dass die Performance der kontrollierten Cloud-Anwendungen nicht durch den Cloud Access Security Broker selbst beeinflusst wird. Demzufolge ist diese CASB-Architektur in erster Linie für den Einsatz in sehr großen Cloud-Umgebungen mit einer Vielzahl von Anwendern ausgelegt.

Der Gateway-basierte CASB ist hingegen unmittelbar zwischen der Cloud und den Anwendern implementiert. Er wird an einer zentralen Stelle installiert und kann die gesamte Kommunikation beeinflussen. Da der Gateway-basierte CASB vor der Cloud platziert wird, ist er in der Lage, den gesamten Datenverkehr zur Cloud und von der Cloud genau auszuwerten und zu überwachen. Der CASB schleift sich direkt in den Datenstrom ein, sodass der Datenstrom beliebig steuerbar ist. Ein wesentlicher Nachteil dieser Art der Implementierung eines Security Brokers spiegelt sich in der Tatsache wider, dass die Performance der Kommunikationskanäle zwischen Anwender und Applikation eventuell durch die Kontrollinstanz negativ beeinflusst werden können. Große Cloud-Infrastrukturen mit vielen Anwendern benötigen einen entsprechend performanten Cloud Access Security Broker, um die negativen Auswirkungen der Verkehrskontrolle auf einem möglichst kleinen Niveau zu halten.

Moderne CASB-Lösungen stellen folgende Möglichkeiten der Absicherung der Cloud-Zugriffs bereit:

Überwachung und Kontrolle des gesamten Datenverkehrs: Mit speziellen Rechten lässt sich schnell und einfach regeln, welcher Nutzer auf welche Anwendung Zugriff erhält. Mit performanten Schutzmechanismen lassen sich besonders kritische Bereiche absichern.

– Verschlüsselung des Datenverkehrs: Ohne den organisationsspezifischen Schlüssel zu kennen, kann niemand Zugriff auf die zur und von der Cloud übermittelten Daten erhalten.

Konsolidierung wichtiger IT-Sicherheitsrichtlinien: Durch die Einbindung globaler Security-Policies werde die Sicherheitsrichtlinien auf sämtliche Cloud-Anwendungen und Zugriffe erweitert.

– Personalisierter Datenschutz: Moderne CASB-Lösungen bietet einen geräteabhängigen, selektiven Datenschutz. Daten auf Geräten lassen sich selektiv löschen, falls ein Gerät verloren oder gestohlen wird.

Dank der Analyse und der kontinuierlichen Überwachung der Kommunikation zwischen Nutzer und Anwendung ist der Cloud Access Security Broker stets darüber informiert, wer welche Applikationen und Services nutzt.

Die Abkürzung PaaS steht für Platform as a Service. Damit wird eine Cloud-Infrastruktur bezeichnet, die Entwicklern diverse Entwicklungsumgebungen und Tools zur Verfügung stellt, um Software-Produkte möglichst schnell und effizient zu entwickeln. PaaS ist also ein Cloud-Service, der insbesondere für Entwickler und IT-Unternehmen sinnvoll ist, die schnell und möglichst unkompliziert neue Apps entwickeln und diese ins Netz stellen möchten, ohne eine eigene Infrastruktur betrieben zu müssen.

Was genau ist PaaS?

Im Rahmen des Cloud-Computings fungiert PaaS als eine Art Bindeglied zwischen „Software as a Service“ (SaaS) und „Infrastructure as a Service“ (IaaS). Mit IaaS wird lediglich die benötigte IT-Infrastruktur bereitgestellt, die Unternehmen für ihre geschäftlichen Prozesse benötigen. Bekannte Beispiele für IaaS-Dienstleiter sind Amazon Web Services und Google Cloud. PaaS geht jedoch noch einen Schritt weiter und stellt gezielt fertige Pakete mit diversen Tools bereit, um direkt mit der App-Entwicklung zu beginnen. Entwickeln, testen, überarbeiten und als fertiges Produkt seinen Nutzern zur Verfügung zu stellen – all das lässt sich mi Platform as a Service realisieren.

Wie ist PaaS aufgebaut?

PaaS-Angebote setzen sich aus der benötigten Infrastruktur, wie beispielsweise Servern und Betriebssystemen, und der sogenannten Middleware zusammen. Mit Middleware werden spezielle Programme bezeichnet, die in der Lage sind, unterschiedliche Anwendungen miteinander zu verbinden. Hinzu kommen noch diverse Tools, wie zum Beispiel Entwicklungswerkzeuge, Datenbanken-Systeme, Container-Techniken sowie spezielle Programmier- und Skriptsprachen. Bei der auf der Plattform bereitgestellten Lösungen handelt es sich entweder um Eigenentwicklungen des Anbieters oder um Tools von Drittanbietern. Ihre Hauptaufgabe besteht darin, dem Kunden eine möglichst schnelle und komfortable Entwicklung zu ermöglichen.

 

Wenn Sie die Leistungen eines PaaS-Anbieters in Anspruch nehmen, dann müssen Sie sich also nicht mehr um die Beschaffung, Einrichtung und Verwaltung der IT-Infrastruktur kümmern. Sie können sich voll und ganz auf die Entwicklung Ihrer Anwendungen und auf Ihre Kunden fokussieren. Die Software lässt sich als SaaS  über die Cloud-Infrastruktur bereitstellen. Dabei kann es sich zum Beispiel um interne Software-Tools handeln oder auch um kommerzielle Software-Produkte, die für die Nutzung im Rahmen des World Wide Web vorgesehen sind.

Die Funktionsweise von PaaS

Im Rahmen von Plattform as a Service entwickelt Sie Ihr Software-Produkt grundsätzlich so, wie Sie es auch in einer eigenen Entwicklungsumgebung machen würden. Nach der Entwicklung des Programmcodes laden Sie ihn auf die Plattform hoch, wo er in einem Container bereitgestellt und ausgeführt wird, der den Anforderungen der Anwendung genauestens entspricht. Die meisten PaaS-Dienstleister bieten die Möglichkeit, mehrere Versionen derselben Anwendung parallel auszuführen Dadurch können Sie beispielsweise Live-Testumgebungen und Real Time Monitoring realisieren oder ein Rollback auf eine frühere Version schnell und unkompliziert ausführen.

Traditionelle Webhosting-Angebote sind ein gutes Beispiel dafür, wie das Konzept Platform as a Service funktioniert. Sie erstellen den Programmcode und laden ihn bei Ihrem Webhosting-Dienst hoch. Dieser führt den Code in der entsprechenden Umgebung aus und generiert daraus eine im World Wide Web frei zugängliche Website. Dabei müssen Sie sich nicht explizit um die Einrichtung von Datenbanken, Webservern und Speicherplatz kümmern. Moderne PaaS-Angebote sind grundsätzlich wesentlich komplexer und enthalten eine Vielzahl unterschiedlicher Funktionen und Features.

Welche Modelle gibt es?

Angesichts des gigantischen Angebots an unterschiedlichen Platform as a Service-Lösungen ist es nicht möglich, sie einzeln zu kategorisieren. Die einzelnen Lösungen unterscheiden sich teilweise stark und sind in der Regel auf unterschiedliche Anforderungen und Bedürfnisse ausgelegt. Dennoch existieren bestimmte Attribute, anhand derer sich die unterschiedlichen Platform as a Service-Lösungen identifizieren lassen. So unterscheiden man zum Beispiel:

– Application PaaS (aPaaS)

– Integration and Governance PaaS (iPaaS)

Mit dem erstgenannten Modell wird die Bereitstellung von Apps beschrieben, die mit einer grafischen Benutzeroberfläche ausgestattet sind. Das kann zum Beispiel eine App für die interne Nutzung im Unternehmen sein, die Mitarbeiter über die Cloud nutzen.

iPaaS ist hingegen auf die Integration von Cloud Services ausgelegt. Hier sorgt die Plattform dafür, dass keine Middleware-Lösungen benötigt werden, um Anwendungen zur Verfügung zu stellen. Ein bekanntes Beispiel hierfür ist die Anypoint Platform von MuleSoft.

Hinzu kommen noch die zahlreichen offenen Angebote etablierter IT-Größen, wie Google App Engine. Diese ermöglichen die Entwicklung in einer Open-Source-Umgebung, sodass Sie nicht an bestimmte Server, Programmiersprachen, Betriebssysteme und Datenbanken gebunden sind.

Vor- und Nachteile- moderner Lösungen

Der Einsatz von Platform as a Service überzeugt mit zahlreichen Vorteilen. Der wohl größte Vorteil spiegelt sich in der Tatsache wider, dass die App-Entwicklung ohne die Anschaffung und Verwaltung einer eigenen IT-Infrastruktur viel schneller und einfacher stattfindet. Produkte lassen sich so deutlich schneller auf den Markt bringen. Außerdem ist die Leistung der bereitgestellten Ressourcen skalierbar. Konkret bedeutet das, dass Sie die gebuchten Kapazitäten je nach Bedarf hoch- oder herunterskalieren können. Darüber hinaus ist der Faktor der Kosteneinsparung nicht zu unterschätzen, da Sie keine Lizenzen und Hardware erwerben und nicht selbst die Instandhaltung und Aktualisierung vornehmen müssen.

Ein sowohl Vorteil als auch Nachteil von PaaS spiegelt sich in der Tatsache wider, dass sich der Anbieter um die Anschaffung und Konfiguration der IT-Infrastruktur kümmert. Dadurch haben Sie keinen direkten Einfluss auf die Infrastruktur und können auch keine eigenen Lösungen implementieren.

Bei der Scrum-Methode handelt es sich um ein Vorgehensmodell aus dem Projektmanagement, das vornehmlich bei der agilen Entwicklung von Software zum Einsatz kommt. Der Ursprung der Methode liegt in der Softwaretechnik. Mittlerweile kommt Scrum in vielen Bereichen zum Einsatz.

Die Geschichte von Scrum

Die Anfänge der Scrum-Methode liegen in den 90er Jahren. Es handelt sich um einen Begriff aus dem Rugby, der frei übersetzt „angeordnetes Gedränge“ bedeutet. Ken Schwaber und Jeff Sutherland gelten heute als Gründer der Methode. Die öffentliche Vorstellung erfolgte 1995 auf einer Konferenz. Im Laufe der Jahre entwickelten die Anwender die Methode kontinuierlich weiter. Die Formulierung des agilen Manifests im Jahr 2001 war ein Meilenstein in der Scrum-Historie.

Was ist Scrum?

Kurz und bündig handelt es sich bei Scrum um das Rahmenwerk, welches die Zusammenarbeit von Teams definiert. Dieses legt Rollen, Werkzeuge und Meetings fest, um dem Arbeitsprozesse eine Struktur zu geben, die auf agilen Prinzipien basiert. Es handelt sich bei Scrum jedoch keineswegs um eine dogmatische Methode. Als Framework existieren lediglich Orientierungspunkte, die die Zusammenarbeit konkretisieren und leiten.

Wichtige Scrum-Prinzipien

Für eine hochwertige Umsetzung des agilen Projektmanagements unter Berücksichtigung der Scrum-Methode ist eine gezielte Vorgehensweise entscheidend. Folglich existieren einige Prinzipien, die als agile Werte das Fundament des Projektmanagements bilden. Unternehmen, in denen die Scrum-Methode zum Einsatz kommt, sollten die Werte und Leitlinien in die Unternehmenskultur integrieren.

– Wertorientierung: Die Teams bewerten ihre Tätigkeit nach dem erzielten Wert für das Unternehmen und die Kunden.

– Transparenz: Alle Ziele, Visionen, Entscheidungen und Aufgaben sollten transparent den Beteiligten zur Verfügung stehen.

– Fokussierung: Die anstehenden Aufgaben werden kontinuierlich nach ihrer Priorität geordnet, um den Fokus zu erhöhen.

– Autonomie: Das Scrum-Team agiert autonom. Die Organisation obliegt den Mitgliedern des Teams.

– Kommunikation: Eine enge Kommunikation ist Basis für kontinuierliche Verbesserung.

Die Prozessbeteiligten

Damit im Sprint ein funktionsfähiges Produkt für den Auftraggeber entsteht, müssen alle Beteiligten effektiv zusammenarbeiten. Drei Rollen beschreiben diejenigen Mitarbeiter, die direkt am Scrum-Prozess beteiligt sind.

Product Owner

Der Product Owner steht stellvertretend für die Nutzer eines Produkts. Folglich bringt der Product Owner die Perspektive in den Scrum-Prozess ein, dass das Produkt reibungslos funktionieren muss.

Team

Das Team organisiert sich im Prozess selbst und hat keinen Projektleiter. Die Größe ist überschaubar. Zudem befinden sich Mitarbeiter aus verschiedenen Fachdisziplinen im Scrum-Team.

Scrum Master

Der Scrum Master moderiert den gesamten Prozess. Als Ansprechpartner für Außenstehende kümmert er sich um eine Interaktion, die Mehrwert für das Team bringt.

Der zeitliche Ablauf

Je nach Definition und Erklärung gibt es unterschiedliche Bestandteile des Scrum-Modells. Im sogenannten Sprint Planning erfolgt die Planung des nächsten Sprints, in dem das Team die Anforderungen in konkrete Aufgaben zerlegt. Beim Daily Scrum tauschen sich die Teammitglieder aus und erörtern aktuelle Probleme. Es handelt sich um ein Meeting, um den Fokus auf bestimmte Punkte auszurichten. Am Ende des Sprints steht der Sprint Review. Das Entwicklungsteam präsentiert an dieser Stelle bereits das Product Increment. Im Sprint Retrospective findet die Überprüfung der gesamten Projektarbeit statt, um die Zusammenarbeit zu optimieren.

Die Artefakte

Die Scrum-Artefakte sind als Werkzeuge ein wichtiger Baustein für das Framework. Die Werkzeuge erhöhen die Transparenz der Prozesse.

Product Backlog

Das Product Backlog beschreibt eine Liste mit Anforderungen, die vom Team kontinuierlich weiterentwickelt wird. Der Product Owner führt das Produkt Backlog. Es handelt sich um ein dynamisches Dokument, das dauernd an das Produkt angepasst wird.

Sprint Backlog

Auf Basis des Product Backlogs entsteht eine Auswahl an Anforderungen, die das Team im Sprint bearbeiten soll. Im Sprint Backlog werden einzelne Aufgaben definiert – die sogenannten Tickets. Ein Teammitglied übernimmt Verantwortung für das Ticket. Im Sprint Backlog findet eine Prognose statt, inwieweit das zukünftige Increment bereits den funktionellen Anforderungen genügt. Zur gezielten Visualisierung der Anforderungen greifen die Mitglieder auf die Kanban-Methode zurück. Das Kanban-Board ist ein beliebtes Werkzeug, um Workflows abzubilden.

Product Increment

Am Ende des Sprints gibt es ein funktionsfähiges Zwischenprodukt, welches als Product Increment bezeichnet wird. Dieses Produkt ist bereits einsatzfähig. Der Product Owner entscheidet, ob es bereits ausgeliefert werden soll.

Der Vorteil von Scrum

Ein entscheidender Vorteil der Scrum-Methode ist, dass diese mit wenig Hilfsmitteln funktioniert. Der Aufwand für die Beteiligen ist überschaubar. Zudem erhöht die Standardisierung der Prozesse die Erfolgschancen eines Projekts. Die stetige Verbesserung im Projektmanagement erhöht Effizienz und Qualität gleichermaßen.

Die Grenzen

Die Scrum-Methode kam ursprünglich ausschließlich in der Softwaretechnik zum Einsatz. Im Laufe der Zeit adaptierten immer mehr Branchen die Projektmanagement-Methode. Dennoch ist diese nicht für Branchen geeignet, in welchen umfangreiche Dokumentationen erforderlich sind oder die Projekte Lebensgefahr verursachen können. Weiterhin existiert keine Erfolgsgarantie. Zu jeder Zeit gibt es Abweichungen vom Soll-Zustand. Der Erfolg des Projekts ist davon abhängig, wie das Team die gewonnenen Erkenntnisse einsetzt, um die Produkte zu verbessern.

Beim Modell der Infrastructure as a Service (IaaS) werden IT-Dienstleistungen nicht gekauft, sondern genau im Ausmaß des eigenen Bedarfs gemietet. Breitbandinternet ist heute leistungsfähig genug, um Computer auf größere Distanz nutzen zu können. Vor dem Gerät zu sitzen ist dazu nicht mehr notwendig. Zu den Vorteilen von IaaS gehört die Möglichkeit, nur diejenige IT-Infrastruktur zu bezahlen, die Sie auch tatsächlich nutzen möchten. Der Anbieter von IaaS kümmert sich um den Betrieb, die Wartung, Updates und Backups.

Die Grundidee der Infrastructure as a Service oder IaaS

Eine Breitbandverbindung über das Internet ist für viele Zwecke vergleichbar schnell wie die Übertragung von Daten zwischen einem Peripheriegerät zu einem Desktop. Auf dieser Grundlage ist es möglich, die Computer eines externen Anbieters über das Internet in Anspruch zu nehmen. Die gesamte IT-Infrastruktur wird dabei von diesem externen Anbieter zur Verfügung gestellt. Ähnlich wie Software as a Service gehört auch IaaS zu den Cloudlösungen.

Was steht als Infrastructure as a Service zur Verfügung?

Als Infrastruktur kann der Anbieter Ihnen Hardware in einem Rechenzentrum zur Verfügung stellen. Diese Geräte werden vom IaaS-Anbieter betrieben und sind für Sie in vollem Ausmaß konfigurierbar. Noch weiter verbreitet sind Virtualisierungslösungen. Sie haben also Zugriff zu virtuellen Maschinen, die auf den Geräten des Anbieters laufen. Diese können Rechenleistung und Speicher in verschiedener Form für Sie bereitstellen. Vom Arbeitsspeicher über Massenspeicher bis zu Archiv- und Backuplösungen lassen sich für Sie als Kunden maßgeschneiderte Lösungen finden.

Vorteile von Infrastructure as a Service

Als IaaS erworbene IT-Services sind außerordentlich flexibel. Ihre IT-Infrastruktur ist immer genauso groß wie nötig. Bei auch kurzfristigem Mehrbedarf ist eine solche Lösung einfach skalierbar. Brauchen Sie weniger Leistung, lassen sich Kapazitäten schnell und einfach abbauen.

Mit IaaS sind auch selten verwendete Dienste verfügbar, die als hausinterne Lösungen viel zu ineffizient wären. Gerade mit Virtualisierung steht Ihnen eine enorme Vielfalt an Betriebssystemen und anderer Software zur Auswahl.Ein Kostenvorteil ergibt sich aus dem Umstand, dass Sie nur die tatsächlich genutzte Infrastruktur bezahlen. Im Gegensatz zu Lösungen im Haus fallen keine Kosten für Überkapazitäten an, weil diese nicht auf Reserve vorgehalten werden müssen. Genauso wenig besteht aber je ein Mangel an Rechenleistung oder Speicherplatz, weil der Anbieter einer Infrastructure as a Service sehr gern bereit sein wird, Ihnen mehr seiner Dienstleistung zu verkaufen.

Nicht vernachlässigen sollten Sie auch die Vorteile an Qualität. Für den IaaS-Anbieter bedeutet jede Downtime ein Geschäftsausfall, den er sorgfältig vermeiden wird. Alle sekundären Aufgaben wie regelmäßige Updates, das Einspielen von Patches bei Sicherheitsproblemen, Wartung, Zuverlässigkeit des Betriebs und Backups sind Teil der Infrastructure as a Service.

Nachteile und mögliche Probleme einer Infrastructure as a Service

Werden Daten von Ihrem IaaS-Anbieter verarbeitet, bedeutet das notwendigerweise auch, dass dieser Anbieter Zugriff auf Ihre Daten hat. Eine im Prinzip mögliche Lösung dafür ist die sogenannte homomorphe Verschlüsselung, die aber noch keine Marktreife erreicht hat. In dieser Methode wird direkt mit verschlüsselten Daten gerechnet, ohne sie vorher zu entschlüsseln.

Abhängigkeit vom Anbieter einer IaaS. Auch wenn der Anbieter sich gut um sein Hauptgeschäft kümmern wird, kann es trotzdem zu Ausfällen kommen. Sie sollten auch berücksichtigen, dass ein Anbieter von IaaS für Hacker ein besonders attraktives Ziel darstellt, das gut möglicherweise mit mehr Energie angegriffen wird als das für Ihr individuelles Unternehmen der Fall wäre.

Neben der Abhängigkeit von der Qualität der Dienstleistung einer Infrastructure as a Service spielt auch ein wirtschaftliches Risiko eine Rolle. Der Anbieter entscheidet nämlich, welche Dienste er weiter anbietet und welche von ihm nicht weitergeführt werden. Im Falle einer Insolvenz des Anbieters müssen Sie sich auf jeden Fall um eine neue Lösung für Ihre IT-Infrastruktur kümmern und das möglicherweise sehr kurzfristig.

Das Geschäftsmodell für IaaS

Ein Unternehmen wird kaum die gesamte Infrastruktur an einen IaaS-Anbieter auslagern. Insbesondere die sensiblen Anwendungen werden auf jeden Fall im Haus bleiben. Sinnvoll wird es auch oft sein, die auf ständig ausgelastete IT-Infrastruktur lokal vorzuhalten, denn für diese gilt zumindest ein Argument für IaaS-Lösungen nicht. In sehr vielen Fällen ist aber IaaS nicht nur eine gute Lösung wie für das Abdecken von Belastungsspitzen. Manche Dienste werden nur in der Cloud verfügbar sein.

Beispiele für IaaS

Am bekanntesten sind sicher Amazon Web Services für sowohl Rechenleistung als auch Speicherplatz. Software as a Service für einzelne Programme ist schon länger in Verwendung und die Unterscheidung zu Infrastructure as a Service wird weiter verschwimmen.

Ein zukunftsträchtiges Beispiel ist künstliche Intelligenz oder KI. Sie besteht heute noch aus einzelnen Programmen. Der Trend geht aber dahin, diese Programme wie eine Infrastruktur online anzubieten. Damit können sich Anwender individuell für Ihre KI-Lösungen die geeigneten Werkzeuge aussuchen und in der Cloud in Anspruch nehmen.

Anydesk ist eine Softwarelösung, die Ihnen einen Fernzugriff auf Ihre oder die Computer Ihrer Kunden ermöglicht. Die Technologie der deutschen Herstellerfirma fußt auf einer eigenen Entwicklung des Übertragungsdatenformats und bietet deshalb auch an Orten mit langsamem Internetservice effiziente Verbindungen. Anydesk ermöglicht eine Vielzahl von Anwendungen vom privaten Haushalt bis zum Großunternehmen.

Anwendungen von Anydesk

Die klassische Anwendung ist die Remote-Desktop Lösung. Sie können damit von jedem Gerät auf Ihren Computer zu Hause oder in Ihrer Firma zugreifen. Die Technologie bietet also die Grundlage für das Arbeiten im Home-Office. Genauso können Sie auf Geschäftsreisen von überall auf Ihre Computer zugreifen. Dabei sind Sie nicht auf den Transfer von Dateien beschränkt, obwohl dieser natürlich auch möglich ist. Es werden alle Daten zur Darstellung des Bildschirms und alle Eingaben von Maus und Tastatur in Echtzeit übertragen. Sie können damit auf Ihrem Computer von überall fast so arbeiten, als säßen Sie direkt vor Ihrem Gerät.

Darüber hinaus eröffnen sich in Unternehmen weitergehende Anwendungen. Ganze Gruppen von Mitarbeitern können mit Anydesk gemeinsam Dokumente bearbeiten. Workshops und Meetings lassen sich unabhängig davon organisieren, an welchen Orten sich die Teilnehmer gerade befinden. Den Kunden Ihres Unternehmens können Sie eine individuell angepasste Benutzeroberfläche bieten, die sich in 28 Sprachen auf Ihre Bedürfnisse anpassen lässt.

Support und Wartung wird immer wichtiger und Ihre Kunden erwarten, bei Problemen sofort Hilfe in Anspruch nehmen zu können. Probleme über ein Telefongespräch zu erkennen ist schon umständlich genug und eine Lösung wird nur in einfachen Fällen auf diese Weise möglich sein. Mit Anydesk können Ihre Supportmitarbeiter sofort eine direkte Verbindung zum Gerät Ihrer Kunden herstellen und das Problem unmittelbar diagnostizieren und beheben.

Features von Anydesk

Anydesk funktioniert mit allen gängigen Betriebssystemen wie Windows, Mac OS, iOS, Android, Linux und auch FreeBSD und Raspberry Pi. Wenn Sie Anydesk aktivieren, können Sie sofort erkennen, welche Remote Computer gerade online sind. Es ist sogar ein Zugriff auf Rechner möglich, die sich im Ruhemodus befinden und die Sie über Anydesk aufwecken können. Als äußerste Maßnahme ist auch ein Neustart eines Remote Computers möglich.

Sicherheit ist ein offensichtliches Thema, wenn es um Fernzugriffe auf Computer geht. Um dieses Problem in den Griff zu bekommen, verwendet Anydesk das Protokoll TLS 1.2, das auch für Online Banking zum Einsatz kommt. Des Weiteren ist eine 2-Faktor-Authentifizierung möglich. Dabei ist für einen Fernzugriff ein Code erforderlich, der von einer Smartphone App erzeugt wird. Sollten Sie ein eigenes Netz von Geräten betreiben wollen, können Sie Anydesk ohne Zugriff auf die Server von Anydesk oder auch nur das Internet betreiben.

Neu in der im Jahr 2020 eingeführten Version 6 von Anydesk werden Ihnen detaillierte Administratorenfunktionen zur Verfügung gestellt. Damit können Sie Einstellungen für Gruppen von Arbeitsplätzen vornehmen, die dann automatisch von allen Geräten im Netzwerk übernommen werden. Ein Passwort kann an bestimmte Berechtigungen gekoppelt werden. Dann ist beispielsweise die Verwendung des Dateitransfers mit einem eigenen Passwort geschützt. Für die Gültigkeit können Sie darüber hinaus noch ein Zeitlimit festlegen. Zum Zugriff auf Ihren Rechner kann ein Eintrag des Nutzers auf einer Whitelist als Voraussetzung bestimmt werden.

Gerade bei Anwendungen in größeren Firmen sind oft Aufzeichnungen von Sitzungen von Vorteil. Diese sind mit Anydesk mit einem Klick zu starten und zu stoppen. In der Aufzeichnung können Sie dann ganz einfach zu einem beliebigen Zeitpunkt springen.

Die Technik dahinter

Der Kern von Anydesk ist eine eigene Entwicklung der Herstellerfirma. Dabei handelt es sich um ein Video Codec mit der Bezeichnung DeskRT. Dieses Video Codec zeichnet sich durch besonders hohe Effizienz in der Übertragung aus. Auch mit einer Übertragungskapazität von gerade einmal 100 kByte pro Sekunde kann Anydesk zur Fernsteuerung von Computern genutzt werden.

Anydesk zeichnet sich auch als besonders schlanke Lösung aus. Heruntergeladen werden muss nur eine Datei im Umfang von 3,2 MByte, die für eine Verwendung von Anydesk bereits ausreicht.

Die Serverlösungen von Anydesk sind in der Programmiersprache Erlang entwickelt, die besonders für Anwendungen im Bereich der Telekommunikation geeignet ist.

Die Nutzung von Anydesk zu privaten Zwecken ist kostenlos. Für Unternehmen gibt es die Möglichkeit, die Software vor Erwerb einer Lizenz gratis zu testen. Der Preis für Unternehmenslösungen hängt davon ab, ob Sie nur einen Benutzer oder beliebig viele vorsehen wollen. Des Weiteren beeinflusst den Preis, wie viele gleichzeitige Sitzungen Sie benötigen. Sie können zuerst eine Lizenz für eine wenig umfangreiche Benutzung erwerben und diese bei Bedarf mit intensiverer Verwendung einfach mitwachsen lassen. Updates sind bei Anydesk kostenlos für die Inhaber von Lizenzen. Die Versionen sind miteinander kompatibel.

Das Unternehmen dahinter

Es wurde 2014 gegründet und hat seinen Sitz in Stuttgart. Das Unternehmen sieht sein Produkt als grundlegendes Werkzeug zur möglichst reibungslosen Zusammenarbeit von Gruppen von Mitarbeitern. Besonderen Wert legt Anydesk darauf, die Anregungen von Nutzern und Kunden aufzunehmen und in die neuen Versionen einfließen zu lassen, was gerade auch in der neuen Version 6 eine Rolle gespielt hat.

Splashtop ist ein Remote Desktop Manager, der Fernzugriffe auf Computer ermöglicht. Mit einem Benutzerkonto brauchen Sie nur eine Installation auf dem lokalen Client und dem Remote Computer. Anwendungen für Fernsteuerung von Computern finden sich im privaten und geschäftlichen Bereich ebenso wie für Zwecke in Bildung und Studium.

Anwendungsmöglichkeiten für Splashtop

Die Software eignet sich für die Verwendung im privaten Bereich genauso wie für Geschäftskunden und für Anwendungen in der Bildung. Für diese Anwendungen werden jeweils passende Pakete zur Auswahl angeboten.

Remote Desktop für Privatanwender

Sie können mit einem nur über das Internet verbundenen Computer so arbeiten, als säßen Sie direkt davor. Das von Ihnen dafür verwendete Gerät wird als Client bezeichnet, bei dem es sich um einen Desktop, Laptop, ein Tablet oder auch ein Smartphone handeln kann. Mit Splashtop können Sie ein Home-Office realisieren oder auf Geschäftsreisen auf die Computerressourcen der Firma zugreifen. New Work braucht geeignete Werkzeuge und Sie müssen sich dafür auf jeden Fall auf Informationen auf anderen Computern stützen können. Splashtop bietet diese Möglichkeiten.

Remote Desktops für Business

Diese Anwendungen können denen eines Privatanwenders sehr ähnlich sein und erfordern nur eine andere Lizenz. Als Erweiterung können aber auch größere Teams und ihre Zusammenarbeit mit Splashtop gemanagt werden.

Remote Desktops im Bildungsbereich

Sowohl Lehrende als auch Lernende können mit Splashtop auf die Computerressourcen ihrer Bildungseinrichtung zugreifen. Ein besonderer Vorteil dabei ist, dass für die Endgeräte der Benutzer keine eigenen Lizenzen für verwendete Softwarepakete erforderlich sind.

Remote Management and Monitoring oder RMM

Mit Splashtop ist eine Soforthilfe für Kunden möglich, die mit ihrem Computer Probleme haben. Der Kunde schickt Ihnen einen Code zu, mit dem Sie auf das Gerät des Kunden direkt zugreifen können. Dazu sind Chatfunktionen eingerichtet und Sie haben die Möglichkeit, mit dem Kunden seinen Bildschirm zu teilen. Bei den Geräten des Kunden kann es sich auch um mobile Devices wie Tablets oder Smartphones handeln. Neben Support für Benutzer können Sie Splashtop auch für Überwachungszwecke einsetzen, wenn Sie etwa überprüfen wollen, ob Ihr Computersystem nur wie vorgesehen von den Nutzern verwendet wird.

Die Technik hinter Splashtop

Splashtop verwendet für die Übertragung ein eigenes Protokoll, das von der Herstellerfirma entwickelt und betreut wird.

Für die Funktion ist es erforderlich, je ein Programm auf dem entfernten und auf dem lokalen Gerät oder Client zu installieren. Bei diese Programmen handelt es sich um den Splashtop Personal und den Splashtop Streamer. Über diese Programme werden die Ein- und Ausgaben übertragen. Wenn der Client ein mobiles Gerät ist, werden Maus- und Tastatureingaben durch Arten von Input unterstützt, die wie Wischbewegungen auf mobilen Geräten verfügbar sind.

Splashtop ist auch aus dem Chrome Browser einsetzbar. Die gängigen Betriebssysteme Windows und Mac OS sind wie mobile Geräte mit Splashtop ohne Probleme zu verwenden.

 

Zugriff auf ein entferntes Gerät über das Internet bringt offensichtliche Sicherheitsprobleme mit sich. Dafür ist zuerst eine Authentifizierung auf dem Splashtop Cloud Broker erforderlich, erst dann ist ein Zugang zum Remote System möglich. Die auf Ihren Geräten installierten Splashtop Programme werden automatisch mit Updates immer auf dem neuesten Stand gehalten, ohne dass Sie sich selbst darum kümmern müssen. Durch diese Maßnahmen ist auch ein BYOD-Betrieb ohne Weiteres möglich und sicher. Zusätzlich zu diesen Sicherheitsvorkehrungen verfügt Splashtop über ein Intrusion Detection System auf seinen Servern, das 24/7 aktiviert ist.

Splashtop Pakete für verschiedene Anwendungen

Personal

Mit diesem Paket haben Sie Zugriff auf bis zu 5 Computer in Ihrem Heimnetzwerk für persönliche Verwendung. Auch grafikintensive Spiele sind kein Problem. Splashtop ermöglicht Ihnen den Zugang zu allen Dateien und Funktionen Ihrer Geräte. Auf jedem Gerät ein Programm installieren und einmal einen Splashtop Account anlegen genügt.

Lösungen für Business-Anwendungen

Ein simultaner Zugriff über mehrere Geräte ist möglich, wobei sowohl multi-to-one als auch multi-to-multi angeboten wird. Es können auch zwei Benutzer gleichzeitig auf denselben Computer zugreifen. Dabei sind Chatfunktionen verfügbar und die Sitzungen können Sie auf Ihrem lokalen Client aufzeichnen. Ein Transfer von Dateien erfordert nicht einmal den Start einer Remote Session. Wenn gar nichts mehr geht, können Sie das kontrollierte Gerät sogar aus der Ferne neu starten.

Bildungswesen

Auch dafür werden von Splashtop eigene Lizenzen angeboten. Studierende haben damit Zugang zu den Computern ihrer Bildungseinrichtung und zu den Instruktoren, die ihrerseits von zu Hause arbeiten können.

Das Unternehmen Splashtop

Zu den Produkten der Firma gehörte ein einfaches und daher besonders schnelles und sicheres Betriebssystem. Die heute angebotenen Produkte für remote Anwendungen werden auf der Grundlage der Erfahrungen mit diesem Betriebssystem entwickelt.