IceWarp ist ein E-Mail-Server mit zuverlässigem Schutz vor Spam und Viren. Daneben bietet IceWarp auch Groupware-Module für modernes, komfortables Teamwork: So können Ihre Mitarbeiter online auf alle Termine, Aufgaben und Kontakte zugreifen – im Browser per Desktop, Notebook oder Smartphone. WebDocuments ermöglicht das gemeinsame Arbeiten an Office-Dokumenten in der Cloud und TeamChat ist eine optimale Lösung für Webkonferenzen.

Sicherer Mailserver

Mit dem IceWarp Mailserver können Ihre Mitarbeiter Mails empfangen, lesen, verwalten und versenden. Dabei können Sie sich auf einen modernen E-Mail-Server verlassen, der sowohl Komfort als auch Sicherheit bietet.

Als Spamschutz kommen zwei Schichten zum Einsatz (erste Schicht: SpamAssassin, zweite Schicht: Online-CYREN). So werden zuverlässig unerwünschte Mails aussortiert und nahezu 100 % der Gefahren durch Spam abgewehrt.

Jede Mail, die den zweischichtigen Spamschutz passiert, wird auf Viren gescannt, welche z. B. in Links oder im Mailanhang versteckt sein können. IceWarp verwendet dafür ein auf der bewährten Kaspersky-Engine basierendes Antivirus Programm.

Mit dieser Kombination aus Spamschutz und Virenschutz wehrt der IceWarp Mailserver effektiv alle Schadprogramme ab und verhindert so, dass Spyware, Keylogger oder Ransomware auf Ihre Rechner gelangt.

IceWarp: mit vielen Optionen für modernes Teamwork

IceWarp unterstützt alle gängigen Mail-Protokolle (LDAP, POP3, SMTP, IMAP). Ihre Mitarbeiter können die bereits gewohnten Programme (Outlook, Mailbird, Thunderbird) als Client nutzen. Dafür werden alle Webmail-Dienste als Ajax-Anwendungen angeboten. Auch FTP Server können bei Bedarf aufgesetzt werden.

Ein besonderer Vorteil von IceWarp ist die Benutzerfreundlichkeit. So können Ihre Mitarbeiter Termine und Meetings im gleichen Browserfenster von Mails in den Kalender übertragen. Damit haben Sie alle wichtigen Kontakte, Aufgaben und Termine immer an einem zentralen Ort im Web gesammelt und können weltweit rund um die Uhr darauf zugreifen.

Eine interessante und nützliche Option für die Arbeit im Team: Durch individuelle Kontrolle der PIM-Daten können Sie ausgewählte Termine, Aufgaben und Notizen auch für andere Nutzer freigeben. Dies kann sinnvoll sein, wenn mehrere Mitarbeiter an dem gleichen Projekt arbeiten, Termine im geteilten Kalender gemeinsam festgelegt werden müssen, oder ein Kollege eine bestimmte Aufgabe übernehmen soll, usw.

IceWarp TeamChat

Mit TeamChat bietet IceWarp eine moderne und benutzerfreundliche Lösung für Gruppenchats, VoIP sowie Web- und Videokonferenzen. TeamChat unterstützt dabei sowohl das Screensharing als auch den Austausch von Dateien und Dokumenten und verbessert so effektiv die Kommunikation und Zusammenarbeit.

Die Funktionen von TeamChat sind bereits integriert und können ohne zusätzlichen Installationen kostenlos freigeschaltet werden. Auch ist es möglich, dass TeamChat von internen und externen User gemeinsam genutzt wird. Eine sinnvolle Option, wenn Sie bei einem internationalen Kunden online eine Präsentation halten oder Zwischenergebnisse anhand von Dokumenten diskutieren möchten, etc.

IceWarp WebDocuments

WebDocuments ist die optimale Basis für modernes Teamwork in der Cloud: Ihre Mitarbeiter können von jedem Ort und jederzeit auf alle Dokumente zugreifen und diese gemeinsam und gleichzeitig bearbeiten – vom Desktop im Büro, vom Notebook im Homeoffice oder auch mit dem Smartphone auf Reisen. Dies ermöglicht ein effektives Arbeiten aller Kollegen und erhöht so die Produktivität Ihres Teams. Dabei werden alle üblichen Formate von Microsoft Office (Word, Excel, PowerPoint) unterstützt und Ihre Mitarbeiter können über Windows oder Linux auf WebDocuments zugreifen. Bei Bedarf können auch Datenbanken wie MySQL, SQLite und Oracle verwaltet werden und selbstverständlich können Sie WebDocuments auch als Online-Speicher in der Cloud nutzen.

 

IceWarp Server

Damit Ihre Mails und Daten immer online verfügbar sind, müssen die Server rund um die Uhr im Einsatz sein. IceWarp besitzt hierfür weltweit in vielen Ländern eigene Cluster, so auch in Deutschland (Nürnberg).

Alle Verbindungen sind SSL verschlüsselt und die IceWarp Services erfüllen selbstverständlich die europäische Datenschutzgrundverordnung (DSGVO). Wie die meisten Cloud-Angebote von Biteno ist auch die Qualität der IceWarp Server durch die Standards ISO 9001 und ISO/IEC 27001 gesichert.

Durch die ebenfalls von Biteno angebotene, optionale Remote-Datensicherung sowie einem zusätzlichen Online Backup ist die Sicherheit Ihrer Daten auf lange Zeit gewährleistet.

Alternative zu Microsoft Office 365, Dropbox und Slack

Sie können die Lizenzen für die einzelnen Module unabhängig erwerben und auch die Anzahl der Nutzer kann flexibel an den Bedarf Ihres Unternehmens angepasst werden. IceWarp ist damit eine Alternative zu Office 365, Dropbox und Slack sowie zu anderen Mailservern (Postfix, Sendmail, Zimbra). Dabei kann IceWarp – insbesondere für mittelgroße Unternehmen – oft die kostengünstigere Lösung darstellen.

Der besondere Vorteil von IceWarp ist die Verfügbarkeit aller Services auf einer einzigen Plattform in einer übersichtlichen, benutzerfreundlichen Oberfläche im Browser. Diese Lösung als All-in-one Schnittstelle ist nicht nur effektiv, sondern bietet Ihren Mitarbeitern auch ein Plus an Komfort und Funktionalität, was wiederum die Produktivität Ihres Teams steigern kann.

Die Abkürzung ISPConfig steht für Internet Service Provider Configuration und bezeichnet ein Werkzeug zur Verwaltung und Konfiguration von Servern. Von einem Webinterface können mehrere Server administriert werden. Die Software ist quelloffen und steht gratis zum Download bereit.

Die Entwicklung von ISPConfig

Das Werkzeug zur Serverkonfiguration wird von einem Unternehmen in Deutschland weiterentwickelt und betreut. Zweimal im Jahr kommt eine neue Version heraus und dazwischen werden Bugfixes zur Verfügung gestellt, wenn das notwendig sein sollte. ISPConfig ist unter der BSD-Lizenz verfügbar und ist in mittlerweile 22 Sprachen übersetzt worden.

Wie sieht die Benutzung von ISPConfig aus?

Die Software läuft auf verschiedenen Linux-Distributionen und ist selbst in der Programmiersprache PHP geschrieben. Der Programmcode kann gratis heruntergeladen werden, für die mit 400 Seiten umfangreiche Bedienungsanleitung wird ein geringer einstelliger Betrag verrechnet. Diese Einnahmen dienen der Weiterentwicklung des Werkzeugs, Spenden werden darüberhinaus auch angenommen.

ISPConfig ist für die Verwaltung eines oder mehrerer Server geeignet, wobei auch die Kontrolle über eine Multi-Server Umgebung von einem Webinterface erfolgt. Ob es sich um physische Server oder um virtuelle Maschinen handelt spielt keine Rolle. Für den Support steht ein Forum zur Verfügung, außerdem gibt es eine große und aktive Community von Nutzern.

Funktionen von ISPConfig

ISPConfig ist ein Werkzeug mit web-basierter Benutzeroberfläche, mit dem Server administriert und konfiguriert werden können. Diese Server bieten Dienste an wie HTTP, FTP, Bind, E-mail mit den Protokollen POP3 und IMAP, die Datenbank MySQL und auch Firewalls.

Die Benutzung ist in vier Ebenen für verschiedene Typen von Nutzern gegliedert.

  1. Auf der obersten Ebene arbeiten Administratoren von Servern, die neben eigenem Webspace auch die Aktivitäten von Resellern verwalten. Diese Ebene wird zum Beispiel von ISPs verwendet.
  2. Die zweite Ebene steht den Resellern selbst zur Verfügung, die das Angebot für ihre Kunden verwalten.
  3. Ebene 3 wird von diesen Kunden zur Administration ihres Webspace, ihrer Subdomains und ihrer E-Mail eingesetzt.
  4. Die unterste Ebene stellt die Verwaltung von E-Mail Konten durch Benutzer dar.

 

Für die ersten drei Ebenen steht auf der Webseite von ISPConfig eine Demo-Funktion zur Verfügung. Dort sind die meisten Features zum Ausprobieren zu finden, natürlich mit Ausnahme sicherheitskritischer Funktionen wie dem Wechsel der Demo-Passwörter.

Erweiterungen von ISPConfig

Rechnungserstellung

Nachdem Reseller das Werkzeug zur Verwaltung der Aktivitäten ihrer Kunden einsetzen, lag die Einbindung von kommerziellen Funktionen in das Werkzeug nahe. Dafür ist zum Einen die Erfassung der Daten über die Kundenaktivitäten erforderlich. Diese Daten müssen dann in Rechnungen übersetzt und in geeigneter Form in sie übernommen werden.

Scanner für Malware

Webserver sind natürliche und oft  Ziele von Hackern. Ob für die eigene Organisation oder als Reseller für andere Kunden, ein Administrator muss sich auch um die Sicherheit seiner Server kümmern. Dafür steht eine Erweiterung von ISPConfig zur Verfügung, die Malware nach Signaturen und nach Heuristik herausfiltert. Außerdem kann diese Erweiterung veraltete Versionen von CMS Systeme erkennen, was ein mindestens ebenso großes Sicherheitsrisiko darstellt. Ältere Versionen fehlen entsprechende Patches und deshalb sind sie Einfallstore für Angreifer.

Übertragung von Konfigurationsdaten

Einmal konfigurierte Server verfügen über Einstellungen, die Sie oft auf andere Server übertragen möchten, ohne sie aufwendig von Hand noch einmal eingeben zu müssen. Ein Beispiel ist der Ersatz eines Servers durch ein neueres Modell, auf das auch die Konfigurationsdaten überspielt werden sollen. Die entsprechende Erweiterung von ISPConfig ermöglicht solche Übertragungen problemlos. Dasselbe gilt auch dann, wenn die Möglichkeiten zur Multi-Server Verwaltung zum ersten Mal in Anspruch genommen werden. Dann müssen die Konfigurationen von einzelnen Servern zusammengefasst werden, was diese Erweiterung ebenfalls ermöglicht.

Natürlich kann es aber auch sein, dass Sie bisher andere Werkzeuge für die Verwaltung Ihrer Server verwendet haben und nun zu ISPConfig wechseln möchten. Die entsprechenden Konfigurationsdateien lassen sich aus vielen dieser Alternativprodukte in ISPConfig übernehmen.

Hinter dem Begriff Plesk verbirgt sich eine Distribution für Webserver. Die Distribution arbeitet mit verschiedenen Plattformen zusammen. Dazu gehören Unix und Windows. Der Hersteller ist die Plesk International GmbH. Diese ging aus der Firma Parallels Inc. hervor. Der Geschäftsbereich für die Serviceprovider ist auch unter der Bezeichnung Odin bekannt. Für Webhoster ist die Distribution kostenpflichtig. Sie findet bei vielen Dienstleistern im Internet ihren Einsatz.

Plesk – einfache Verwaltung von Servern für den Nutzer

Die Distribution richtet sich an Internetdienstleister, die eine einfach zu bedienende Verwaltung für ihre Server suchen. Plesk erlaubt dem User eine Verwaltung von Servern, ohne das spezifische Kenntnisse über ein Betriebssystem vorliegen. Im Hintergrund laufen bei der Verwaltung der Server Vorgänge ab, die sehr komplex sind und die in der Regel Fachwissen erfordern. Mit Plesk ist es möglich, die Server ohne diese Fachkenntnisse zu konfigurieren. Dies erlaubt dem User beispielsweise, einen Mail- oder einen Webserver einzurichten, ohne dafür einen professionellen Dienstleister zu beauftragen. Das ist in der täglichen Arbeit sehr praktisch, denn mit Plesk können Sie viele Bereiche der Konfiguration selbst übernehmen.

Plesk – Komplexes System für verschiedene Anforderungen

Plesk ist ein einfach zu bedienendes, aber dennoch komplexes System, von dem Sie auf verschiedene Weise profitieren. Um die Zusammenhänge zu verstehen, ist es wichtig, dass Sie einige Begrifflichkeiten kennen und einordnen können. Unabhängig von der Ausrichtung ist die Präsenz im Internet für ein Unternehmen sehr wichtig. Sie sollten mit einer Webseite und einer E-Mail-Adresse im Netz erreichbar sein. Viele Kunden informieren sich nicht mehr auf den klassischen analogen Wegen, sondern im Internet. Mit Plesk ist es möglich, die wesentlichen Funktionen auch ohne Vorkenntnisse zu steuern.

Webserver

Der Webserver ist die Festplatte, auf der alle Daten gespeichert sind, die Sie im Internet abrufen. Das Protokoll, mit dem der Webserver arbeitet, ist HTML. Wenn Sie selbst oder Ihre Kunden eine Anfrage in das Internet senden, erfolgt eine automatische Umleitung an den Webserver. Die Beantwortung Ihrer Anfrage erfolgt dann anhand der Informationen, die auf dem Server gespeichert sind. Dabei spielt es keine Rolle, ob Sie in einem sozialen Netzwerk agieren oder eine E-Mail schreiben. Ohne Webserver könnten Sie die Informationen nicht abrufen.

Postfix

Postfix ist eine sogenannte freie Software. Die Bezeichnung beruht auf der Tatsache, dass der Quellcode der Software offen liegt. Programmierern ist der Quellcode bekannt. So ist es möglich, Änderungen und Anpassungen vorzunehmen.

Bereits im Jahre 1998 wurde Postfix als Alternative zu Sendmail entwickelt. Es handelt sich um eine Distribution, die auf Unix und Linux basiert. Der Mail Transfer Agent ist für alle Betriebssysteme geeignet, die auf der Basis von Linux oder Unix arbeiten. Im direkten Vergleich zu Sendmail ist Postfix einfacher zu bedienen und auch weniger anfällig für Sicherheitslücken.

Qmail

Hinter Qmail verbirgt sich ein Mailserver, der für Linux-Systeme entwickelt wurde. Die Entwicklung erfolgte durch den Programmierer und Professor Dan Bernstein. Er entwickelte das neue System, weil er mit den bestehenden Systemen unzufrieden war.

Was ist ein Betriebssystem?

Das Betriebssystem ist die Basis, auf der ein Computer arbeitet. Betriebssysteme gibt es für PCs, Smartphone und Laptops. Sie bilden quasi die Plattform für alle Aufgaben und Befehle, die der User ausführt. Im Betriebssystem sind verschiedene Programme enthalten. Weitere können kostenpflichtig oder kostenlos geladen werden. So haben Sie die Möglichkeit, das System auf Ihren individuellen Bedarf anzupassen.

Windows

Windows ist ein Betriebssystem, das von der amerikanischen Softwarefirma Microsoft unter Bill Gates entwickelt wurde. Weltweit arbeiten die meisten Computer auf der Basis von Windows. In den vergangenen Jahrzehnten ist Windows in verschiedenen Versionen auf den Markt gekommen. Die Versionen wurden an die Entwicklung der Technik und die Bedürfnisse der User angepasst. Bei den gewerblich genutzten Computern arbeiten weltweit mehr als 90 Prozent mit dem Betriebssystem Windows.

Unix

Unix ist ein Betriebssystem für Computer, der bereits im Jahre 1969 entwickelt wurde. Es handelt sich um ein sogenanntes Mehrbenutzer-Betriebssystem. Heute gilt es als eines der Betriebssysteme, die am weitesten verbreitet sind. Es gibt viele verschiedene Entwicklungen, die auf dem Unix-System basieren. Eines der bekanntesten Unix-basierten Betriebssysteme ist MacOS.

Linux

Linux ist ein Betriebssystem, das als besonders stabil und sicher gilt. Es gehört zu den nachweisbaren Fakten über Linux, dass mehr als 85 Prozent der Computer mit sehr hoher Leistung weltweit mit Linux arbeiten. Vor allem die Schnelligkeit des Betriebssystems ist ein Grund dafür, dass Linux häufig in Hochleistungsrechnern Anwendung findet. Ein weiterer Vorteil ist, dass Linux in der Anschaffung sehr günstig ist. Dies gilt nicht nur für das Betriebssystem selbst, sondern auch für die Hardware. Wenn Sie die Systemvoraussetzungen mit Windows vergleichen, brauchen Sie nur einen Bruchteil der Anforderungen umzusetzen. Das Betriebssystem selbst können Sie kostenlos aus dem Internet laden. Dies ist vor allem für Einsteiger ein wichtiger Aspekt. Wenn Sie ein günstiges und leistungsfähiges System suchen, ist Linux die beste Wahl.

Bei Groupware bzw. Gruppen-Software handelt es sich um Software-Lösungen, die in erster Linie zur Unterstützung der Zusammenarbeit in einer Gruppe, wie zu Beispiel in einem Unternehmen, über räumliche und/oder zeitliche Distanz hinweg eingesetzt werden. Solche Systeme setzen die theoretischen Grundlagen der computerunterstützten Arbeitsprozesse in konkrete Arbeitsfälle um.

Allgemeine Informationen zu Groupware

Eine allgemeine Definition für den Begriff „Groupware“ haben die US-amerikanischen Informatiker und Softwareentwickler Rein, Ellis und Gibbs gegeben. Demnach handelt es sich bei einer Groupware um ein computergestütztes System, welches eine Gruppe von Personen bei ihrer Arbeit Unterstützung bietet und eine Verbindung für eine geteilte Arbeitsumgebung bereitstellt. Der wichtigste Unterschied zwischen Groupware- und anderen Software-Systemen zur Unterstützung weniger Benutzer oder vieler Nutzergruppen, wie zum Beispiel Mehrbenutzerdatenbanksysteme, spiegelt sich in der Tatsache wider, dass Groupware-Systeme explizit darauf ausgelegt sind, die Isolation der Benutzer voneinander so gut wie möglich zu reduzieren. Mit Groupware wird also ein gewisses Gewahrsein über anderen Nutzer und deren Aktivitäten geschaffen.

Ein zweites wichtiges Merkmal von Groupware-Systemen ist die extrem hohe Anpassbarkeit bzw. Flexibilität. Jede Gruppe ist anders. Demzufolge muss eine gute Groupware nicht nur auf die Anforderungen und Bedürfnisse der Gruppe als Ganzes eingehen, sondern auch die individuellen Anforderungen der einzelnen Gruppenmitglieder so gut wie möglich zufriedenstellen. Um dies zu realisieren, muss eine Groupware sehr generisch oder anpassbar sein, sodass sie einzelne Benutzer als auch ganze Benutzergruppen auf verschiedene Art und Weise nutzen können. Groupware-Systeme werden in der IT-Branche und der Softwareindustrie gerne mit IBM Lotus oder Microsoft Exchange gleichgesetzt.

Eigenschaften und Merkmale von Groupware

Das Hauptziel von Groupware ist stets das unterstützende Steuern von Gruppenprozessen. Moderne Groupware-Systeme lassen sich nach verschiedenen Eigenschaften und Merkmalen klassifizieren:

–       Ort: Wie wird die Zusammenarbeit realisiert? Findet sie an einem festen Ort statt, wie beispielsweise in einem Büro, oder über räumliche und zeitliche Distanz hinweg, wie zum Beispiel zwischen München und Stuttgart.

–       Zeit: Wird die Zusammenarbeit gleichzeitig, zum Beispiel über Videokonferenz, oder zeitversetzt realisiert, zum Beispiel über E-Mail.

–       Steuerung der Kommunikation: Steuern die Teilnehmer die Kommunikation bewusst, wie zum Beispiel beim Schreiben einer E-Mail, oder sind keine expliziten Handlungen nötig, wie zum Beispiel bei der Annahme eines Telefongesprächs.

–       Struktur: Wird von der Groupware ein fester Ablaufplan vorgegeben, wie zum Beispiel bei einer Tagesordnung oder nicht.

–       Größe: Wird die Zusammenarbeit in einer großen Gruppe, wie zum Beispiel bei einer Vorlesung oder in einer kleinen Gruppe, wie beispielsweise bei einem Seminar, realisiert.

Die zentralen Aspekte einer Groupware sind:

–       Awareness: Die meisten Systeme setzen eine oder mehrere Formen der Awareness (Gruppenkenntnis) um. Konkret bedeutet das, dass die Software kontinuierlich die Zusammensetzung der Gruppe, deren Mitarbeit und Teilnahme überwacht und bei Bedarf informiert.

–       What You See Is What You Get (WYSIWYG): Die Benutzeroberfläche der Groupware sollte den Benutzern die Darstellung aller Funktionalitäten und Inhalte möglichst übersichtlich und intuitiv zur Verfügung stellen, sodass wenige oder überhaupt keine Schulung nötig ist.

–       Synchronisation und Konsistenzerhaltung: Die Gewährleistung eines einheitlichen Datenzustandes, trotz paralleler Zugriffe auf den Datenbestand und die Behebung von Konflikten, die bei unterschiedlichen Versionen des Datenbestandes entstehen können.

Architektur im Überblick

Bei einer Groupware-Anwendung handelt es sich um ein verteiltes System, das die gemeinsame Nutzung und Bearbeitung von Daten oder Dokumenten ermöglicht. Solche Systeme setzen folgende drei Konzepte um:

–       zentralisierte Architektur: Alle Nutzer bzw. Teilnehmer (Clients) sind mit einer zentralen Verwaltungsstelle (Server) verbunden. Über den zentralen Server wird die gesamte Kooperation realisiert.

–       Peer-to-Peer-Architektur: Obwohl alle Teilnehmer über ein zentrales System miteinander verbunden sind, wird auf eine zentrale Verwaltungsinstanz verzichtet wie es bei der zentralisierten Architektur der Fall ist.

–       hybride Architektur: Hier wird die Peer-to-Peer-Architektur durch einen zentralen Server ergänzt. Dieser wird jedoch lediglich zur Protokollierung genutzt und übt keinerlei zentrale Verwaltungsfunktionen aus.

Beispiele für Groupware-Anwendungen

Der Funktionsumfang, den Applikationen wie Microsoft Exchange Server bieten, ist unterschiedlich. Bei vielen Anwendungen sind E-Mail, Projektmanagement, Notizbuch und Kalenderfunktion enthalten. Einige Lösungen stellen kaum mehr als diese Funktionalitäten bereit, während andere durchaus mehr als diese Basisfunktionen bieten. Bekannte Software-Produkte, die als Groupware vermarktet werden, sind:

–       Micro Focus

–       Sun ONE

–       IBM Notes

–       GroupWise

–       Microsoft Exchange

–       Microsoft SharePoint

–       Zimbra

Neben den Groupware-Lösungen für Windows-Systeme sind auch plattformübergreifende Groupware-Produkte erhältlich. Hierzu gehören Groupware-Lösungen wie FirstClass Software du Kerio Connect, die sowohl für Windows- als auch für Linux– und MacOS-Systeme erhältlich sind. Die neue Generation von Groupware-Anwendungen wie Lotus Connections von IBM oder Yammer von Microsoft basieren auf sogenannter „sozialer Software“, um Zusammenarbeit, Kommunikation und Koordination bereitzustellen. Diese Funktionalitäten werden insbesondere durch Blogs, Wikis und soziale Netzwerke bereitgestellt.

Ein Patch bezeichnet die Auslieferung einer korrigierten Version von Anwendungen oder Betriebssystemen, um Sicherheitslücken zu schließen oder Fehler zu entfernen.

Das englische Wort bezeichnet ein Stück Stoff (den „Flicken“), das man über ein Loch in Textilien zur Ausbesserung nähen kann. Im Softwarebereich versteht man darunter eine Korrektur eines Programms zur Behebung von Problemen verschiedener Art. Diese Probleme können die Funktionalität des Programms beeinträchtigen oder eine Sicherheitslücke darstellen. Man unterscheidet drei Typen von Patches.

Software muss regelmäßig angepasst werden, sei es zur Behebung von Fehlern in der Funktionalität oder nach dem Auffinden von Sicherheitslücken. Der Hersteller der Software und die Benutzer müssen beide ihren Teil dazu beitragen, dass die Korrekturen so schnell wie möglich vorgenommen werden.

Der Prozess der Softwareentwicklung

Die Erstellung größerer Programme ganz ohne Fehler oder sogar Sicherheitslücken ist auf dem heutigen Stand der Technik noch nicht möglich. Daher sind ständige Korrekturen erforderlich, um die Software in höchstmöglicher Qualität einsetzen zu können. Oft ist es sogar so, dass die ersten Kunden die letzten Betatester sind, die Fehler im Programm finden sollen. Das kommt auch bei neuen Versionen von Betriebssystemen vor. Ob die Software proprietär oder frei ist, spielt für das Auftreten von Fehlern keine direkte Rolle.

Ein Bugfix ist die Korrektur eines Fehlers im Programm. Dieser kann beispielsweise ein falsches Ergebnis bewirken oder auch das Abstürzen des Computers.

Ein Hotfix ist ein Patch, der zum Schließen einer Sicherheitslücke vorgesehen ist. In diesem Fall besteht die höchste Dringlichkeit für die Installation des Patches.

Ein Update ist eine Aktualisierung eines Programms, die oft mehrere Bugfixes enthält. Der Übergang zu einer neuen Version der Software ist fließend.

 

Wie werden Patches erstellt und eingesetzt?

Dieser Prozess läuft in vier Stufen ab.

  1. Der Fehler wird entdeckt. Der Entdecker kann der Hersteller der Software, oft aber auch ein Benutzer sein. Im letzteren Fall ist es wichtig, dass der Benutzer den Fehler an den Hersteller meldet, denn nur so kann ein Patch erstellt werden.
  2. Der Softwarehersteller schreibt und testet den Patch.
  3. Vom Softwarehersteller wird der Patch an alle Anwender des Programms geliefert.
  4. Die Anwender installieren den Patch auf ihren Systemen.

Das Management der Patches

Die Hersteller rechnen mit der ständigen Entdeckung von Fehlern in ihrer Software. Besonders die großen Entwickler besitzen deshalb ein professionelles Management des Prozesses. Die Firma Microsoft beispielsweise veröffentlicht jeden zweiten Dienstag im Monat alle in einem Monat erstellten Patches. Der Tag ist allgemein als Patch Tuesday bekannt. Allerdings kommt es auch vor, dass Microsoft zwischen zwei solchen Dienstagen dringende Patches ausliefert, die Sicherheitslücken schließen sollen.

Auf der Benutzerseite verwenden die meisten auch kleineren Firmen zahlreiche Softwarepakete verschiedener Hersteller. Mindestens Betriebssysteme, Webserver, Buchhaltungssoftware und verschiedene Anwenderprogramme gehören dazu. Das Sammeln von Informationen über Patches, die Installation und Dokumentation sollte systematisch durchgeführt werden, um den Überblick zu behalten.

Besonders das Missachten eines Hotfixes kann katastrophale Folgen für ein Unternehmen haben, da die eigenen Systeme dann bestimmten Typen von Angriffen schutzlos ausgeliefert sind. Neben Erpressungstrojanern können auch rechtliche Probleme und Strafzahlungen die Folge sein, wenn etwa die Daten von Kunden verloren gehen.

Die Aufgaben für den Benutzer von Software

Diese betreffen manchmal die Stufe 1 und sehr oft die Stufe 4. Hat ein Benutzer einen Fehler entdeckt, sollte er ihn der Herstellerfirma melden. Manchmal winkt dafür eine vom Hersteller ausgelobte Belohnung.

Ein Patch ist nur dann wirksam, wenn er auch installiert wird. Je mehr Kontrolle Sie über Ihre Computer behalten möchten, umso größer ist auch Ihre Verantwortung. Keinen Aufwand müssen Sie mit Software in der Cloud treiben. Einer der Vorteile ist es gerade, dass Sie immer die aktuelle Version benutzen, weil der Hersteller die Betreuung übernimmt.

Auf dem System eines Benutzers können Programme laufen, die automatisch eine Verbindung zu den Servern des Entwicklers herstellen und Patches herunterladen und installieren. Auch dieser Service ist aber nicht für alle Programme verfügbar, und vielleicht bevorzugen Sie es auch, alle Änderungen an Ihren Programmen selbst zu installieren. Dann laden Sie den Patch selbst herunter und installieren ihn.

Bei der Kernel-based Virtual Machine (KVM) handelt es sich um eine Virtualisierungs-Infrastruktur des Linux-Kernels. Diese ist mit den Hardwarevirtualisierungs-Techniken von AMD (AMD-V) oder Intel (VT) und den entsprechenden X86-Prozessoren sowie mit der System-Z-Architektur kompatibel. Die Kernel-based Virtual Machine wurde im Oktober 2006 erstmals in einer Betaversion veröffentlicht und ist seit der Version 2.6.2 des Linux-Kernels in diesem enthalten. Das System wurde unter der Führung des israelischen Software-Entwicklers Avi Kivity in seinem Unternehmen Qumranet entwickelt. Die Software-Schmiede Qumranet wurde im September 2008 von Red Hat übernommen.

Allgemeine Informationen

Die Kernel-based Virtual Machine wurde in erster Linie für den Einsatz in Kombination mit x86-Plattformen entwickelt und setzt sich für diese aus den folgenden beiden Komponenten zusammen:

–       aus dem Kernel-Modul „kvm.ko“, und

–       aus den hardwarespezifischen Modulen kvm-amd.ko (für AMD-Plattformen) oder kvm-intel.ko (für Intel-Plattformen)

Inzwischen ist KVM auch für weitere Plattformen, wie beispielsweise System Z, ARM und PowerPC erhältlich. Die Kernel-based Virtual Machine realisiert selbst keine Emulation, sondern stellt lediglich die dafür nötige Infrastruktur bereit. Die freie Virtualisierungs-Software QEMU stellt eine der Möglichkeiten dar, um KVM zu nutzen. QEMU stellt für virtualisierte Gastsysteme die erforderlichen Geräte wie Grafik-, Sound-, Netzwerkkarten und Festplatten bereit. Nachdem das Modul geladen ist, fungiert der Linux-Kernel selbst als Hypervisor für VMs (virtuelle Maschinen). Als Gastsystem bietet KVM Unterstützung für eine Vielzahl moderner Betriebssysteme, wie zum Beispiel:

–       Windows (32 und 64 Bit)

–       Linux (32 und 64 Bit), etwa CentOS, Ubuntu, Fedora, Debian und ebenso Desktop Linux Systeme wie Linux-Mint oder Kali Linux.

–       FreeDOS

–       Solaris

–       Hauku

–       AROS

–       ReactOS

–       diverse BSD-Derivate

Mittlerweile lässt sich auch Paravirtualisierung in KVM realisieren und wird unter Linux mittels der Paravirtualisierungsschnittstelle Virtio für Hardware-Komponenten bereitgestellt. Auch für Windows-Systeme sind mittlerweile paravirtualisierte Gerätetreiber erhältlich.

Das Paravirtualisierungs-Verfahren bietet einige Vorteile im Vergleich zu traditionellen Virtualisierungs-Methoden, wie zum Beispiel ein geringerer Overhead sowie eine bessere Performance, da sich das Gastsystem der Tatsache „bewusst“ ist, dass es auf virtualisierter Hardware betrieben wird und mit dem Hypervisor zusammenarbeitet.

KVM Funktionen und Features

KVM stellt einen festen Bestandteil von Linux dar. Alles was Linux bietet, ist auch in KVM zu finden. Es gibt jedoch einige Besonderheiten, welche die Kernel-based Virtual Machine zum bevorzugten Hypervisor für Unternehmen machen. Im Folgenden stellen wir Ihnen einige der Besonderheiten von KVM vor:

Sicherheit: Die Kernel-based Virtual Machine nutzt eine Kombination von Linux mit sicherer Virtualisierung (sVirt) und erweiterter Sicherheit (SELinux), um eine optimale VM-Sicherheit und Isolierung zu gewährleisten. SELinux legt dabei die Sicherheitsgrenzen der virtuellen Maschine fest, während sVirt die Funktionalitäten von SELinux erweitert. So ermöglicht sVirt beispielsweise den Einsatz von Mandatory Access Control für Gast-VMs und verhindert, dass manuelle Kennzeichnungsfehler zu den höheren System-Ebenen propagiert werden.

Storage: KVM ist in der Lage, jedes Speichermedium zu verwenden, das von Linux unterstützt wird, einschließlich komplexer NAS-Systeme (Network Attached Storage). Sogenannte „Mehrpfad-I/O“ können eingesetzt werden, um das Storage-System zu optimieren und Redundanz zu bieten. Die Kernel-based Virtual Machine bietet außerdem Unterstützung für gemeinsam genutzte Dateisysteme, sodass sich VM-Abbilder von unterschiedlichen Hosts gemeinsam nutzen lassen. Darüber hinaus unterstützen Festplattenabbilder sogenanntes „Thin-Provisioning“ und sind in der Lage, Storage nach Bedarf zuzuweisen, anstatt im Voraus wie es bei vielen ähnlichen Systemen der Fall ist.

Hardware-Unterstützung: KVM kann auf diversen Plattformen eingesetzt werden, die von Linux unterstützt werden. Viele Hardware-Produzenten tragen regelmäßig zur Kernel-Entwicklung bei, sodass die neuen Hardware-Funktionen und -Features in vielen Fällen sehr schnell in den Kernel integriert werden.

Speicherverwaltung: Die Kernel-based Virtual Machine nutzt die Speicherverwaltung-Infrastruktur von Linux inklusive des Non-Uniform Memory Access und des Kernel Same Page Merging. Der Speicher einer virtuellen Maschine lässt sich nach persönlichen Anforderungen gestalten und durch größere Kapazitäten oder bessere Leistung verstärken.

Echtzeit-Migration: KVM bietet native Unterstützung für die Live-Migration. Dabei handelt es sich um die Möglichkeit, eine laufende virtuelle Maschine zwischen physischen Hosts zu verschieben, ohne dass dabei der Betrieb der VM unterbrochen wird. Die virtuelle Maschine kann in Betrieb bleiben, Anwendungen laufen weiter und Netzwerkverbindungen bleiben aktiv, während die VM schnell und einfach auf einen anderen Host verschoben wird. KVM sichert außerdem den aktuellen Stand (State) einer virtuellen Maschine, sodass diese lokal oder in der Cloud gespeichert und später wieder fortgesetzt werden kann.

Skalierbarkeit und Performance: KVM baut auf der Leistung von Linux auf und lässt sich automatisch an den Lastbedarf skalieren, sobald die Anzahl der Anfragen an die VMs steigt. Mit der Kernel-based Virtual Machine lassen sich große Anwendungen-Workloads schnell und einfach virtualisieren. Darüber stellt KVM die Basis für viele Setups der Unternehmens-Virtualisierung dar, wie beispielsweise für private Clouds und Rechenzentren.

Verwaltungs-Tools

Für die Kernel-based Virtual Machine sind mehrere Werkzeuge zur Steuerung erhältlich. So ist es beispielsweise möglich VMs mittels Kommandozeilenprogrammen wie QEMU oder VIRSH zu erstellen und zu verwalten. Eine angenehmere und übersichtlichere Option stellen Tools mit grafischen Benutzeroberflächen dar, wie mit dem Virtual Machine Manager (VMM) oder dem UCS VM Manager. Es sind auch Lösungen erhältlich, welche die Verwaltung von VMs über Weboberflächen gestattet. In diesem Zusammenhand ist das oVirt-Projekt oder die FOSS-Cloud zu nennen, die als kostenlose Open Source-Lösungen bereitgestellt werden.