Bring Your Own Device (BYOD) ist ein Trend aus den USA, der vor allem in der Arbeitswelt eine Rolle spielt. Vor- und Nachteile für alle Beteiligten werden seit einigen Jahren intensiv diskutiert. Seit Inkrafttreten der Datenschutzgrundverordnung (DSGVO) kommt hierbei dem Datenschutz eine besondere Bedeutung zu. Die Voraussetzungen für den technisch und rechtlich sicheren Einsatz privater Geräte stellen zunehmend eine Herausforderung dar.

BYOD – Definition und Varianten

Die privaten mobilen Endgeräte oder auch Speichermedien mit- oder einbringen heißt konkret, auf interne Netzwerke von Firmen oder Bildungseinrichtungen und Bibliotheken zuzugreifen. Für Arbeitnehmer ist eine solche Vereinbarung grundsätzlich freiwillig. Dieses Konzept ist ursprünglich als Instrument bekannt, um die Produktivität von Arbeitnehmer zu steigern und dabei gleichzeitig die Kosten auf Arbeitgeberseite zu senken. Hinzu kommt die positive Auswirkung auf den ökologischen Fingerabdruck.

Mit wachsender praktischer Erfahrung hat sich die Auffassung durchgesetzt, dass Kosten und Nutzen sich in etwa die Waage halten. Der Anteil von Smartphones und Tablets steigt stetig an. Die Varianten, wie BYOD in unterschiedlichen Unternehmen gelebt wird, sind vielfältig. Hier einige Beispiele:

– Private Endgeräte werden unabhängig von der Unternehmens-IT betrieben.

– Endgeräte werden von der Unternehmens-IT unterstützt und gewartet.

– Softwarelizenzen des Unternehmens werden dienstlich und privat genutzt.

-Mitarbeiter beteiligen sich an den Kosten für Hard- und Software.

-Ausschließlich separates Gäste-WLAN, das ebenso von Besuchern genutzt wird.

BYOD: Vorteile für Arbeitgeber

In manchen Branchen wie beispielsweise dem Customer Service (Callcenter), entfallen die Kosten für einen kompletten Bildschirmarbeitsplatz. In diesem Bereich kommen auch private Desktop-PCs zum Einsatz. Zumindest jedoch werden mittels BYOD die regelmäßigen Anschaffungskosten für adäquate Hardware reduziert. Teilweise ergibt sich zusätzlich ein Einsparpotenzial im Bereich der Softwarelizenzen.

Mobiles Arbeiten ist ein entscheidender Faktor für die Attraktivität des Arbeitsplatzes und trägt zur Mitarbeiterzufriedenheit bei. Dies wiederum wirkt sich positiv aus auf die Produktivität.

BYOD: Vorteile für Beschäftigte

Egal ob Smartphone oder Notebook, das vertraute Arbeitsgerät stellt einen Wohlfühlfaktor dar. Mobiles Arbeiten verbessert die Vereinbarkeit von Beruf und Familie und ist gerade auch für Pendler attraktiv. Dienstreisende benötigen nur noch jeweils ein Smartphone, Tablet oder Notebook.

BYOD: Nachteile für Arbeitgeber

Die Kosten für die Erarbeitung eines BYOD-Konzeptes sind nicht zu unterschätzen. Die Umsetzung der Datenschutzgrundverordnung allein erfordert einen erheblichen administrativen und technischen Aufwand. Hinzu kommen höhere Wartungskosten. Private Endgeräte stellen immer ein potenzielles Sicherheitsrisiko dar. Ein Angriff auf die IT-Infrastruktur kann existenzbedrohend sein.

BYOD: Nachteile für Beschäftigte

Je nach Unternehmenskonzept erhält der Arbeitgeber Kontroll- und Zugriffsrechte. Durch die uneingeschränkte Erreichbarkeit verschwimmen die Grenzen zwischen Arbeit und Freizeit. Dies führt dazu, dass Arbeitszeiten nicht erfasst und folglich nicht vergütet werden.

 

Rahmenbedingungen für BYOD

Die rechtlichen Grundvoraussetzungen aber auch die Risiken für beide Seiten erfordern ein Regelwerk, dass die Interessen aller Beteiligten berücksichtigt – ein BYOD-Konzept. Dieses sollte folgende Aspekte behandeln:

Betriebssystem, Firewall und Virenscanner

– Zugriffshürden und Zugriffsbeschränkungen

– Verwendung von Blickschutzfiltern in der Öffentlichkeit

– Trennung von dienstlichen und privaten E-Mail-Konten

Speicherung von Firmendaten auf dem privaten Endgerät

– Zeitliche Zugriffsbeschränkung

Risiken minimieren bei BYOD

Wie umfassend Ihr BYOD-Konzept auch sein mag, ein Restrisiko in Bezug auf die Datensicherheit bleibt immer. Um Ihre sensiblen Firmendaten und alle personenbezogenen Daten bestmöglich zu schützen, gibt es eine Reihe von Möglichkeiten.

Technische Zugriffshürden

Ein sogenannter VPN-Tunnel ermöglicht eine verschlüsselte Verbindung zwischen dem Endgerät und dem Unternehmensserver. Ein Virtual Private Network (VPN) nutzt das Internet als Datenleitung. Mithilfe des VPN-Client auf dem Endgerät und einer zweiten Authentifizierungsmethode wird ein Zugriff Dritter auf Ihre Unternehmensdaten deutlich erschwert. Zusätzlich haben Sie die Möglichkeit, den Zugang auf „Remote-Access“ zu beschränken. Das heißt, Dokumente oder Datensätze können gelesen und bearbeitet aber nicht gespeichert werden.

Verschlüsselte „Container“ bei BYOD

Bei dieser Methode wird der lokale Festplattenspeicher des privaten Endgeräts in zwei Bereiche (Partitionen) geteilt. Somit entstehen aus technischer Sicht zwei separate Festplatten, von denen eine verschlüsselt ist. Verbindungen zum Unternehmensnetzwerk werden ausschließlich über den Container hergestellt.

Mobile Device Management (MDM)

Das Mobile Device Management wird mithilfe einer speziellen Software durchgeführt. Über dieses Tool gelingt es Ihrer Unternehmens-IT, die privaten Endgeräte in die IT-Infrastruktur zu integrieren und zu verwalten. Des Weiteren ermöglicht ein professionelles MDM:

– die Verwaltung von Daten

– das Installieren von Updates

– die Sperrung unsicherer Verbindungen (WLAN)

– die Sperrung unbekannter Apps

Sandboxing

Mithilfe einer Sandbox arbeiten Sie in einer abgeschirmten virtuellen Umgebung. Hierbei werden keine Daten auf dem privaten Gerät gespeichert. Eine Sandbox wird auch als Testumgebung für Software in der Entwicklung eingesetzt.

Wenn Sie sich für diese Lösung entscheiden, ist es unabdingbar, den ganzen Weg zu gehen. Auch der gelegentliche Einsatz privater Endgeräte bedarf technischer Grundvoraussetzungen und klarer Vereinbarungen. Eine einzige E-Mail kann eine signifikante Bedrohung für den Datenschutz und die IT-Sicherheit in Ihrem Unternehmen bedeuten.

Für die Skeptiker bietet „Choose Your Own Device“ (CYOD) eine Alternative. Mit „Own Device“ ist hier jedoch Unternehmens-Equipment gemeint.

Kein Unternehmen arbeitet heute in der Regel ohne die Unterstützung einer möglichst maßgeschneiderten IT-Infrastruktur. Doch was ist das eigentlich genau? Was gehört zu diesem Begriff und was sollte rund um die passende IT-Infrastruktur eines Unternehmens unbedingt beachtet werden? Das Wichtigste dazu bietet Ihnen dieser kompakte Überblick.

Die zwei Hauptkomponenten der IT-Infrastruktur

Das wesentliche Unterscheidungskriterium der an einer IT-Anlage eines Unternehmens beteiligten Elemente ist die Einteilung in Hardware und Software. Hardware sind alle Geräte, die die physische Ausstattung der IT betreffen. Das sind zum einen physische Server und die Rechner des Unternehmens, aber auch alle Ein- und Ausgabegeräte wie Tastatur, Maus, Monitor und Drucker. Auch die mobilen Endgeräte eines Unternehmens, beispielsweise Smartphones, Tablets und Netbook, zählen zur IT-Infrastruktur. Dies alles kann nur funktionieren, wenn eine Software installiert ist. Sie ist das zweite wichtige Element in der betrieblichen IT. Softwareprodukte sind zum Beispiel das Betriebssystem der Rechner und die bedarfsgerechten Anwendungen für die Anforderungen der Nutzer. Auch CRM- und ERP-Programme sowie Antivirenschutz zählen zum Softwarebereich der IT-Infrastruktur.

Das Netzwerk Ihres Unternehmens

Wenn eine gute funktionierende IT-Infrastruktur mit hoher Professionalität und passgenauem Praxisbezug geschätzt wird, ist immer wichtig, dass Hard- und Softwareprodukte bedarfsgerecht ausgewählt, installiert und konfiguriert werden. Das Zusammenspiel der einzelnen Bestandteile im Rahmen eines soliden und geschützten Netzwerks spielt für das Unternehmen und seine Anforderungen eine wichtige Rolle.

Zwei Beispiele dieser Zusammenarbeit im Netzwerk sollen der Veranschaulichung dienen. Ein Beispiel ist das CRM, das Customer Relationship Management. Bei diesen Programmen werden alle Kundenkontakte nicht nur lückenlos dokumentiert, sondern unternehmensintern auch all denjenigen verfügbar gemacht, die diese benötigen. So ist es insbesondere möglich, eine Kundenanfrage auch dann professionell und präzise zu betreuen, wenn der zuständige Sachbearbeiter im Urlaub sein sollte. Ein zweites Beispiel ist das Bestandsmanagement in einem Betrieb. So kann mittels eines gut ausgebauten Netzwerks ein Außendienstmitarbeiter mit dem Smartphone die Auskunft aus der IT erhalten, ob ein bestimmter Artikel, für den sich der Kunde interessiert, auf Lager ist.

Zentraler Datenabruf und Datenspeicherung

Bei einer modernen IT-Infrastruktur ist der zentrale Datenzugriff oft besonders wichtig. Die obigen Beispiele demonstrieren das. Die Daten, die in einem Unternehmen gespeichert, aufbewahrt, geändert und verarbeitet werden, haben hohe Volumina. Das bedeutet, dass die Speicherkapazitäten klassischer Server oft überlastet sind. Denn alle Unternehmensprozesse von der Angebotserstellung über die Produktionsabwicklung bis zu Werbung und Verkauf werden heute IT-basiert abgewickelt. Es ist häufig sinnvoll, die internen Rechnerkapazitäten durch ein effizientes Outsourcing zu entlasten. So ist es möglich, physische und virtuelle Server zu mieten, Switches zu integrieren oder die modernen Cloudlösungen dazu zu nutzen, die eigene IT-Infrastruktur optimal zu ergänzen. All diese Möglichkeiten schonen nicht nur die eigenen Kapazitäten des Unternehmens. Sie können auch einen zentralen und bedarfsgerechten Datenzugriff ermöglichen.

Sicherheit ist das A und O bei der IT-Infrastruktur

Eine IT-Infrastruktur ist eine moderne Errungenschaft, die für Ihr Unternehmen mit einer ganzen Reihe von überzeugenden Vorteilen verknüpft ist. Doch gibt es dadurch natürlich auch ein Datenrisiko. Zum einen kann ein Datenverlust durch einen Software- oder Hardwarefehler verursacht sein. Typisch sind die geschrottete Festplatte oder der Blitzeinschlag, der die Serverdaten löscht. Auch ein Virus kann die Daten des Unternehmens löschen. Zum anderen sind es aber auch die Hackerangriffe, die beispielsweise Kundendaten oder Konkurrenzdaten sammeln. Deshalb gehört zu jeder modernen IT-Infrastruktur auch ein professioneller Schutz. Dieser wird durch die Firewall von Rechnern und Servern, aber auch spezielle Antivirenprogramme umgesetzt.

Einen kompetenten IT-Dienstleister beauftragen

Wenn ein Unternehmen keine Professionalität in Sachen IT-Infrastruktur in den eigenen Reihen besitzt, ist es wichtig, sich diese heute unverzichtbare Unterstützung durch Experten von außen zu holen. Ein IT-Dienstleister hat die Expertise, die IT-Infrastruktur eines Unternehmens bedarfsgerecht zu erstellen, zu konfigurieren und bezüglich individueller und sich oft ändernder Anforderungsprofile kompetent zu skalieren. Im Rahmen einer öffentliche IT-Infrastruktur wird die Hard- und Software beim gewählten Anbieter beauftragt, gewartet und auch repariert.

Ein wichtiger Vorteil, den ein solches Arrangement hat: Diese IT-Infrastruktur wird durch den IT-Dienstleister konsequent mit spezieller Softwareprodukten überwacht. Dieses Monitoring ist wertvoll, weil es reibungslos funktionierende Betriebsabläufe und die Sicherheit der IT-Infrastruktur nachhaltig umsetzen kann. Für ein Unternehmen bedeutet das, dass es sich ganz auf seine Kernkompetenzen konzentrieren kann.

Insbesondere bei der Datensicherheit werden IT-Dienstleister immer mehr geschätzt. Seit dem Inkrafttreten der DSGVO am 25. Mai 2018 ist Datensicherung ein wichtiges Thema. Die Nichtbeachtung der komplexen Regelungen der Europäischen Union sind unangenehm. Da viele Datenschutzlecks und Sicherheitslücken in der IT-Infrastruktur der Unternehmen vorhanden sind, ist es die Tendenz, für die Sicherheit die IT-Experten zu beauftragen. Oft ist dies mit Cloud-Lösungen verbunden, die bei Datencrash durch Backups die Daten in aller Regel wiederherstellen können.

 

 

Nagios ist ein umfangreiches Überwachungstool und gewährleistet einen reibungslosen Ablauf wichtiger Prozesse und Vorgänge in Unternehmen. Es handelt sich um eine Open-Source Lösung mit einem hohen Funktionsumfang. Hier erfahren Sie, was Nagios auszeichnet und welche Alternativen es gibt.

Allgemeine Informationen

Nagios ist eine Monitoring-Software für die Überwachung von IT-Infrastrukturen (spezielle Dienste, Hosts und Netzwerke). Das Basiskonstrukt von Nagios wurde 1996 durch den US-Amerikaner Ethan Galstad geschaffen. Er entwickelte für MS-DOS eine Anwendung, um für Novell-NetWare-Server die Erreichbarkeit mithilfe eines Programmes zu überwachen. 1999 veröffentliche Ethan Galstad das Projekt NetSaint, der Vorgänger von Nagios.

Wie funktioniert die Überwachung bei Nagios?

Die Möglichkeiten für das Monitoring (Überwachung) durch Nagios sind zahlreich. Von einem separaten Nagios-Server aus können Sie Datenbanken, Server (Linux, Windows), Betriebssysteme, Netzwerkgeräte, Switches  und technische Geräte überwachen lassen. Bei dem Nagio-Server handelt es sich um eine eingerichtete Netzwerkschnittstelle. Von der Schnittstelle aus können Sie konfigurieren, welche Prozesse oder Systeme überwacht/beobachtet werden sollen.

Dabei geht es in erster Linie um die vier hier aufgelisteten Komponenten:

Hosts: ein Host zählt mit zum Netzwerk. Es kann sich um eine Datenbank, ein Gerät oder einen Server handeln. Kennzeichnend für den Host ist seine IP-Adresse.

Services: mithilfe der Services wird grundlegend definiert, was überprüft werden soll. Es kann sich um Dienste, Attribute oder physische Merkmale handeln.

Kommandos: durch die Kommandos wird der Ablauf der Überwachung geregelt. Mithilfe von Kommandos wird die Überwachung der Hosts und Services konfiguriert und es wird festgelegt, in welchen Fällen Nagios Sie benachrichtigen soll.

Kontakte: durch die Kontakte weiß Nagios, wer beim Eintreten der definierten Fälle/Ereignisse benachrichtigt werden soll. Die Benachrichtigung erfolgt mittels SMS, Email oder Sprachnachricht.

Die interne Überprüfung von Daten erfolgt zum Beispiel durch die direkte Ausführung von Plugins auf dem Host. Eine Möglichkeit der Ausführung ist der Fernzugriff. Eine einfachere Möglichkeit ist die Installation von Programme (Add-Ons) auf den einzelnen Hosts. Die Programme können vorab konfigurierte Systemabfragen durchführen. Eine weitere Alternative ist die passive Überwachung.

Was sind die typische Statuswerte bei der Überwachung?

Unabhängig von der Art der Überwachung wird der eingerichteten Schnittstelle ein Statuswert mitgeteilt. Dabei existierten die vier hier aufgelisteten Statuswerte:

-0 (OK): kein Problem, das überprüfte Objekt war i.O.

-1 (WARNING): es gibt eine Warnmeldung im Zuge der Überprüfung

-3 (CRITICAL): ein kritisches Problem ist aufgetreten

-4 (UNKNOWN): Beim Host/Service konnte der Status nicht ermittelt werden

Was sind die Vorteile und Nachteile von Nagios?

Nagios bietet die Möglichkeit, dass innerhalb von Unternehmen die IT-Effizienz und -Funktionalität jederzeit gewährleistet ist. Vorgänge und Prozesse können automatisiert überwacht bzw. beobachtet werden, eventuell auftretende Probleme werden frühzeitig erkannt und behoben. Ferner handelt es sich um eine Open-Source Lösung, die sich bewährt hat.

Nagios bietet einen erheblichen Funktionsumfang und es sind  nach den eigenen Vorstellungen auch Erweiterungen oder Anpassungen möglich. Auch wenig erfahrene Administratoren haben eine Vielzahl an Möglichkeiten, da im Laufe der Zeit zahlreiche Plug-Ins entwickelt worden sind.

Ein großer Nachteil ist, dass Server und Objekttypen im Vorfeld mit großem Aufwand konfiguriert werden müssen. Es gibt keine deutsche Sprachausgabe. So ist es notwendig, sich im Vorfeld sehr ausführlich mit dem Tool zu beschäftigen.

Alternativen

Mögliche Open-Source Alternativen sind Zabbix und PRTG Network Monitor. Vor allem für größere Unternehmen mit dem entsprechenden Budget lassen sich ManageEngine oder CA empfehlen. Die beiden letzteren Lösungen ermöglichen auch das gesamte Management von Netzwerken.

Bei Zabbix handelt es sich um ein Netzwerk-Monitoringsystem auf Open-Source-Basis. Es wurde hauptsächlich von Alexei Vladishev entwickelt, inzwischen wird Zabbix jedoch von dem Softwareunternehmen Zabbix SIA weiterentwickelt. Das Monitoringsystem wird in erster Linie bei der Überwachung von IT-Infrastrukturen eingesetzt. Die erste Version wurde im Jahr 2001 veröffentlicht.

Allgemeine Informationen zu Zabbix

Der Informatiker und Startup-Gründer Alexei Vladishev hat 2001 die erste Version des Open-Source-Systems für IT-Monitoring Zabbix der breiten Öffentlichkeit vorgestellt. Um sich voll und ganz auf die Entwicklung der Software zu fokussieren, hat sich Alexei einige Jahre später die im lettischen Riga ansässigen Firma Zabbix SIA gegründet, die sich primär mit der Weiterentwicklung von Zabbix beschäftigt. Im Laufe der Jahre hat sich die Software zu einem umfangreichen IT-Monitoring-Tool entwickelt, das in der Lage ist, Server, Netzwerke und andere IT-Geräte zu überwachen und detaillierte Berichte über den Zustand von IT-Ressourcen zu erstellen.

Im Gegensatz zu direkten Konkurrenten wie Nagios, PRTG oder SolarWinds ist Zabbix nicht nur in der Lage, sämtliche Informationen über ein Webinterface direkt im Webbrowser anzuzeigen, sondern ermöglicht zudem eine komplette Konfiguration des zu überwachenden Clients direkt im Browser. Für die Speicherung der Daten kommen wahlweise die Datenbankensysteme SQLite, PostgreSQL, Oracle RDBMS oder MySQL zum Einsatz. Die Weboberfläche wurde in PHP programmiert und verfügt neben einfachen „Simple Checks“ zur kontinuierlichen Überwachung von Standarddiensten wie FTP oder HTTPS auch über eine Vielzahl von Agenten. Diese sind mit den meisten modernen Betriebssystemen kompatibel und Unterstützen den Prozess der Datensammlung. In Notfällen ist das Monitoringsystem in der Lage, Sie beispielsweise über E-Mails oder SMS-Nachrichten über Serverabstürze oder Cyber-Angriffe auf Ihr Netzwerk zu informieren.

Breite Funktionsvielfalt

Einer der wesentlichen Vorteile gegenüber ähnlichen Produkten spiegelt sich in der Möglichkeit wider, die Überwachung von IT-Ressourcen direkt im integrierten Webinterface einstellen zu können. Eine weitere wichtige Eigenschaft von Zabbix ist die schnelle und einfache Verwaltung der zahlreichen Reporting- und Visualisierungs-Möglichkeiten. Maps, Screen und Graphs lassen sich mit wenigen Klicks erstellen. Hierbei ist insbesondere die Visualisierung der einzelnen Hosts auf verschiedenen Maps (Landkarten, Infrastrukturplänen) zu erwähnen, die sehr übersichtlich dargestellt werden und außerdem zur Standardinstallation gehören. Zabbix nutzt die GNU GPL-Lizenz und lässt sich von der Projektseite kostenlos herunterladen. Neben den Source-Paketen können Sie Zabbix auch in anderen Formaten beziehen, wie beispielsweise als vorkonfigurierte Pakete für virtuelle Umgebungen. Zabbix ist für alle aktuellen Windows-Versionen, unterschiedliche Unix-Derivate und alle relevanten Linux-Distributionen erhältlich.

Aufgeschlossenes System

Zabbix ist als Bestandteil in den Paketquellen vieler bekannter Distributionen zu finden, wie beispielsweise bei SuSE Linux oder Ubuntu. Das Netzwerk-Monitoringsystem bietet neben voller Unterstützung für sämtliche Linux-Distributionen auf Serverseite Unterstützung für zahlreiche Unix-Derivate, wie beispielsweise Solaris, FreeBSD und OpenBSD. Auch für Windows-Systeme wird der passende Agent bereitgestellt, sodass auch Windows-Computer ohne weitere Probleme mit Zabbix überwacht werden können. Der Agent ist sowohl in einer 32-Bit- als auch einer 64-Bit-Variante verfügbar.

Die Zabbix-Infrastruktur setzt sich aus folgenden Komponenten zusammen:

–       Server

–       Frontend

–       Agent

Gesammelte Daten können von jedem Zabix-Nutzer mit den entsprechenden Rechten über das Frontend-Webinterface direkt im Browser abgerufen werden. Server und das Frontend-Interface müssen nicht unbedingt auf derselben Maschine, sondern können beispielsweise auf verschiedenen virtuellen Servern betrieben werden. Auch das Datenbanksystem kann auf einem separaten virtuellen Server installiert sein, wodurch eine dezentralisierte Infrastruktur ermöglicht wird, was wiederum zahlreiche Vorteile mit sich bringt. Die minimalen Systemvoraussetzungen werden von dem Entwickler mit 128 MByte Arbeitsspeicher und 256 Mbyte Festplattenplatz angegeben. Hierbei handelt es sich jedoch lediglich um Empfehlungen für ein erstes Set-Up. Die Größe des  Festplattenplatzes hängt in erster Linie von der Anzahl der Hosts, die Sie überwachen möchten. Die relativ geringen Mindestvoraussetzungen sollten Sie nicht dazu verleiten, einem beliebigen Server zusätzliche Monitoring-Aufgaben aufzubürden, da das Monitoringsystem auf einem möglichst performanten und ausfallsicheren Server betrieben werden sollte.

Bei Microsoft 365 handelt es sich um ein SaaS-Lösung (Software als a Service) von Microsoft, in der neben verschiedenen Webanwendungen und Onlinediensten auch unterschiedlicher Software-Abonnements enthalten sind. Microsoft365 wurde früher unter dem Namen Office 365 vertrieben. Das Produkt wurde am 21. April 2020 offiziell in Microsoft365 umbenannt. Die Namensänderung wird mit der Tatsache begründet, dass es sich bei dem Produkt längst nicht mehr um eine reine Zusammenstellung unterschiedlicher Office-Dienste wie Word, Excel und PowerPoint handelt.

Allgemeine Informationen zu Microsoft 365

Microsoft365 basiert auf einem Abo-Abrechnungsmodell. Konkret bedeutet das, dass Sie M365 nicht wie gewöhnliche Software-Produkte kaufen und diese dann für immer besitzen, sondern lediglich für einen bestimmten Zeitraum als „Software as a Service“ abonnieren. Das SaaS-Angebot zeichnet sich in erster Linie durch eine Zusammenstellung einer Vielzahl unterschiedlicher Produkte und Services aus, die sowohl als Webanwendungen als auch als lokale Apps zur Verfügung gestellt werden. Das Angebot ist in unterschiedlichen Versionen erhältlich, wobei sich die einzelnen Versionen primär durch ihren Funktionsumfang unterscheiden. Das Kernprodukt des Onlineangebots stellen die Cloud-Versionen des Microsoft Office-Pakets dar. Alle bekannten Produkte des Microsoft Office-Pakets wie beispielsweise Word, Excel, PowerPoint, Outlook oder Exchange Postfach sind in entsprechenden Onlineversionen erhältlich, die sich direkt im Webbrowser ausführen lassen.

Für die Kommunikation im Unternehmen

Um die Webanwendungen von M365 nutzen zu können, sind eine schnelle und stabile Onlineverbindung und ein moderner Webbrowser wie Google Chrome, Microsoft Edge oder Mozilla Firefox nötig. Das Angebot kann in Kombination mit allen aktuellen Windows-, Linux– und MacOS-Versionen genutzt werden. Je nach Abonnement-Typ werden Ihnen zusätzlich Anwendungen und Tools bereitgestellt. Diese umfassen neben den bereits erwähnten Office-Produkten auch andere Services und Werkzeuge, wie beispielsweise Cloud-Speicher und diverse Tools für die Zusammenarbeit und Kommunikation in Unternehmen. Seit Ende April ist im Rahmen von M365 auch ein neues Produkt mit dem Namen Microsoft Editor enthalten. Hierbei handelt es sich um einen auf künstlicher Intelligenz basierenden Stilberater, der Ihre Texte analysiert und Ihnen Verbesserungen zum Schreibstil und Präzision von Formulierungen verschlägt. Das Alleinstellungsmerkmal und der bedeutendste Vorteil von M365 ist, dass Ihnen stets die aktuellsten Versionen von Word, Excel usw. zur Verfügung gestellt werden. Darüber hinaus sind die Anwendungen nicht an einen bestimmten Computer gebunden, sondern an Ihr Nutzerkonto. Konkret bedeutet das, dass Sie auf die Webanwendungen und Services der Abo-Suite von unterschiedlichen Computern zugreifen können, ohne die Anwendungen vorher installieren zu müssen. Die Desktop-Anwendungen, die Ihnen im Rahmen Ihres M365-Abonnements bereitgestellt werden, können Sie ebenfalls auf mehreren Computern betreiben. Alle M365-Anwendungen werden für die Dauer Ihres Abos auf dem neusten Stand gehalten. Sämtliche Office-Produkte, die Sie lokal installieren und betreiben, ermöglichen eine lokale Nutzung und Speicherung der Dateien unabhängig von Ihrem Microsoft365-Konto.

Microsoft365 Anwendungen im Überblick

Das Angebot von M365 lässt sich in Webanwendungen sowie in lokal installierbare Software-Produkte unterteilen. Bei den Webanwendungen handelt es sich um Onlineversionen etablierter Microsoft Office-Produkte, wie beispielsweise Office, Excel, Outlook, Teams, OneNote, OneDrive und PowerPoint. Diese Web-Apps können systemunabhängig auf jedem Computer mit Onlineverbindung und Webbrowser betrieben werden, der die jeweiligen minimalen Anforderungen erfüllt. Da Microsoft mit seinem SaaS-Angebot ein beachtlicher Erfolg gelungen ist, hat dies das Interesse anderer IT- und Software-Giganten geweckt, die im Laufe der Zeit eigene SaaS-Lösungen entwickelt und auf den Markt gebracht haben. Neben M365 bieten auch Adobe mit der Creative Cloud und Google mit Google Docs ein vergleichbares Onlineangebot.

Neben dem kostenpflichtigen Abo-Paket stellt Microsoft auch eine kostenlose Version seiner cloudbasierten Office-Anwendungen zur Verfügung. Um diese nutzen zu können, wird lediglich ein Microsoft-Konto benötigt. Im Gegensatz zu den kostenpflichtigen Apps sind diese Versionen jedoch mit einem geringeren Funktionsumfang ausgestattet. Neben den Office-Anwendungen gehört eine Vielzahl unterschiedlicher Services und Apps zum Bestandteil des kostenpflichtigen Angebots. Je nach Abonnement-Typ gehören professionelle E-Mail-Services, SharePont-Online, persönlicher Cloudspeicher, Microsoft Teams und viele weitere Komponenten zum Angebot. In dem lokal installierbaren Software-Paket von sind die Desktop-Ausführungen PowerPoint, Excel, Access, Publisher, Access und InfoPath enthalten. Das lokale Paket können Sie auf allen aktuellen Versionen von Windows und MacOS nutzen.

Vor- und Nachteile im Überblick von Microsoft 365

Obwohl es Microsoft 365 gegenüber dem traditionellen Kaufmodell eine Vielzahl verschiedener Vorteile mit sich bringt, hat ein solches Abo-Modell auch einige Nachteile. Microsoft365 bietet neben den lokal installierbaren Microsoft Office-Applikationen auch zusätzliche Webanwendungen und Onlineservices, die in der Cloud von Microsoft gehostet und betrieben werden. Dies ist insbesondere für Unternehmen vorteilhaft, da auf diese Weise die Kosten für die Implementierung einer eigenen Infrastruktur entfallen. Anwender von Microsoft365 profitieren von dem Cloud-Angebot, indem Sie die Anwendungen geräteunabhängig nutzen können.

Die Lizenz des Pakets ist nicht an einen einzelnen Computer gebunden, sondern vielmehr an das Microsoft-Konto des jeweiligen Nutzers. Je nach Abo-Typ lassen sich die Desktop-Versionen des Microsoft365-Pakets auf mehreren PCs installieren und betreiben. Darüber hinaus haben Sie als Nutzer von Microsoft365 stets Zugriff auf die aktuellen Versionen der bereitgestellten Dienste, sodass Kosten für die Anschaffung neuer Versionen entfallen.

Ein Nachteil von Microsoft365 spiegelt sich in der Tatsache wider, dass nach dem Ablauf Ihres Abos Ihre Nutzungsrechte vorübergehend stillgelegt werden. Sie können zwar auf Ihre lokal gespeicherten Dateien zugreifen, die Microsoft365-Anwendungen können Sie jedoch nicht mehr starten.

Das Unternehmen SolarWinds beschäftigt sich bereits seit zwei Jahrzehnten mit IT Monitoring, Troubleshooting und Fehlersuche in Unternehmensnetzwerken. Viele bekannte Unternehmen nutzen die Dienste und Produkte der Firma, sodass SolarWinds Inc. auf viele loyale Kunden blicken kann. SolarWinds bietet seinen Kunden ein breites Produktportfolio an unterschiedlichen Werkzeugen und Anwendungen für das sogenannten „Unified Infrastructure Management“. Diese Tools vereinfachen den Prozess der Netzwerkadministration und helfen dabei, Fehler schnell und einfach ausfindig zu machen und zu beseitigen.

Allgemeine Informationen zu SolarWinds

Bei der SolarWinds Inc. handelt es sich um ein US-amerikanisches Unternehmen, das sich auf die Entwicklung von Software-Produkten für die Überwachung und Fehlersuche in unternehmensinternen Computernetzwerken spezialisiert hat. Die Firma wurde 1999 in Tulsa in dem US-amerikanischen Bundesstaat Oklahoma gegründet und hat bereits in den Anfangsjahren mit dem Tool für Network Monitoring „Orion“ große Erfolge feiern können. Im Laufe der Jahre hat das Unternehmen viel in die Entwicklung neuer und die Weiterentwicklung bestehender Produkte und Tools investiert, sodass SolarWinds heutzutage zu den führenden Herstellern von Tools für das Unified Infrastructure Management gehört und Kunden ein breit aufgestelltes Portfolio an performanten Werkzeugen für die Überwachung von Computernetzwerken bietet.

Das Hauptprodukt der Firma ist der SolarWinds Network Performance Monitor, der als direkter Nachfolger des Orion-Monitoring-Tools angesehen wird. Der SolarWinds Network Performance Monitor überzeugt mit einer großen Funktionsvielfalt und ist in erster Linie auf den Einsatz in Unternehmensnetzwerken ausgelegt. Mit SolarWinds können Sie beispielsweise prüfen, ob Ihre Windows- oder Linux-Server ordnungsgemäß funktionieren oder ob ein Switch im Netzwerk ausgetauscht werden sollte. Sollte ein Server oder ein Gerät nicht nach den vorgesehenen Parameterwerten funktionieren, dann wird Ihnen der entsprechende Fehler automatisch angezeigt.

Im Gegensatz zu vergleichbaren Open Source-Monitoring-Lösungen wie zum Beispiel

       Inciga

       Nagios, oder

       Zabbix

handelt es sich bei SolarWinds um kostenpflichtige Software-Produkte. Konkret bedeutet das, dass Sie pro Gerät und Monat einen festen Geldbetrag bezahlen müssen. Der wesentliche Vorteil von SolarWinds gegenüber vergleichbaren Lösungen spiegelt sich in der Tatsache wider, dass Sie damit vor allem auf Windows-Geräten viele administrative Aufgabe an einer zentralen Stelle erledigen können, sodass Sie nicht jeden einzelnen Server manuell bearbeiten müssen.

 Funktionen und Features im Überblick von SolarWinds Produkten

Der SolarWinds Network Performance Monitor überzeugt mit einer großen Funktionsvielfalt. Zusätzlich zu den Basisfunktionen bietet SolarWinds auch einige Add-on-Produkte an, mit denen sich der Funktionsumfang erweitern lässt. Darüber hinaus nutzt die neue Version des Performance Monitors die NPM-Plattform wo Sie zusätzliche Produkte kaufen können, die Sie in Kombination mit dem SolarWinds Network Performance Monitor nutzen können.

Network Performance Monitor: Hierbei handelt es sich um das Hauptprodukt von SolarWinds, der alle anderen Tools für das Netzwerk-Management zu einem zentralen System vereint. Der Netzwerk Performance Monitor wird im Rahmen der Überwachung von Netzwerkausfällen, Verfügbarkeit und Performance eingesetzt. Darüber hinaus wird das Tool auch bei der Fehlersuche und Fehlerbeseitigung verwendet. Der Network Performance Monitor ist mit Instrumenten versehen, um Prognosen über den Gesundheitszustand des Netzwerks und Ratschläge für die Beseitigung von Fehlern zu geben.

VoIP & Network Quality Manager: Der VoIP & Network Quality Manager ist in erster Linie für das Monitoring und die Fehleranalyse bei Performance-Problemen bei VoIP-Produkten zuständig (Voice over IP). Das Tool überwacht kontinuierlich alle wichtigen Parameter wie beispielsweise Jitter, Paketverluste und Latenz, sodass sich die Problemquelle schnell und effizient identifizieren lässt. Eine weitere bedeutende Funktionalität des Tools ist die Möglichkeit, Parameter von QoS (Quality of Service) zu überwachen. Falls diese überschritten werden, wird ein automatischer Alarm ausgelöst. Außerdem wird der Administrator darüber informiert, wo im Netzwerk ein Fehler aufgetreten ist.

NetFlow Traffic Analyzer: Dieses Tool ist für die Überwachung von Datenflüssen zuständig. Der NetFlow Traffic Analyzer benachrichtigt, wenn das Netzwerk eine schlechte Performance aufweist. Mit dem Tool lässt sich eine Vielzahl unterschiedlicher Datenflüsse analysieren. Hierzu gehören sowohl Open Source als auch proprietäre Datenflüsse, wie zum Beispiel Juniper J-Flow, Cisco NetFlow oder IPFIX.

Server and Application Monitoring: Um Administratoren detaillierte Einblicke in die Anwendungs- und Serverebene zu geben, bietet der SolarWinds Network Performance Monitor Unterstützung für die Erweiterung „Server and Application Monitoring“. Dieses  Multivendor-Produkt ist in der Lage, Server und Anwendungen  zu erkennen. Es nutzt die Funktionalitäten und Features, um ein performantes Benachrichtigungs- und Reporting-System bereitzustellen.

Virtualisierungsmanagement: Falls Sie ein performantes Monitoring-Tool für Ihren virtuellen Server benötigen, dann bietet SolarWinds auch dafür eine Möglichkeit. Der integrierte Virtualisierungsmanager hilft Ihnen dabei, Performanceprobleme bei virtuellen Maschinen ausfindig zu machen und diese zu beseitigen. Zu diesem Zweck werden sämtliche Logdateien der Hypervisoren ausgewertet. Darüber hinaus können Sie das Tool nutzen, um virtuelle Maschinen mit zu geringer oder zu hoher Auslastung zu identifizieren, um die VM-Umgebung besser dimensionieren zu können.

NetPath und Storage Ressource Monitor: Mit NetPath können Sie die Netzwerk-Performance von Cloud-Anwendungen überwachen. Auf diese Weise können Sie feststellen, ob Performance-Engpässe im eigenen Netzwerk, beim ISP oder bei dem SaaS-Provider ihre Ursache haben. Bei dem Storage Ressource Monitor handelt es sich um eine erstklassige Möglichkeit, um detaillierte Einblicke in NAS- und SAS-Umgebungen zu gewinnen. Dieses Tool überwacht vordefinierte Parameter, wodurch sichergestellt wird, dass Ihre Storage-Systeme einwandfrei funktionieren.