Das Coronavirus verändert die Arbeitswelt: Viele Menschen gehen nicht mehr ins Büro, sondern arbeiten direkt von zu Hause im Home-Office. Wenn Sie auch zu diesen Menschen gehören, finden Sie es eventuell entlastend, wenn Sie nicht jeden Tag ins Büro fahren müssen. Hier erfahren Sie, wie Sie mit Ihrem Computer sicher im Home-Office arbeiten können und wie Sie per Fernsteuerung Support und Hilfe mit Ihrem PC erhalten oder mit diesem auf das Firmennetzwerk zugreifen.

Das sollten Sie bei Home-Office beachten

Durch das Coronavirus wurde der Trend zum Home-Office evident: In dieser Zeit setzten nicht nur die Big Player wie Microsoft, Siemens, Google und andere große Unternehmen auf Home-Office, sondern auch der Mittelstand und kleinere Unternehmen. Damit Sie Ihre Arbeit von zu Hause aus zuverlässig, sicher und effizient erledigen können, sind beispielsweise Tools zur Fernsteuerung sinnvoll. Diese erlauben Ihnen über ein sogenanntes Remote-Desktop-Programm die Fernsteuerung Ihres Büro-PCs direkt von zu Hause aus. Alternativ können Sie sich per VPN über eine sichere Netzwerkverbindung in das Firmennetz einloggen. Eine dritte Möglichkeit besteht in der Installation Ihrer im Büro genutzten Programme auf dem heimischen PC, damit können Sie Ihre Daten bearbeiten und zurück an Ihre Firma schicken.

Per Fernsteuerung auf dem Bürocomputer arbeiten

Ein Remote-Desktop-Programm erlaubt Ihnen, direkt vom heimischen PC am Computer im Büro zu arbeiten. Sie sehen auf dem Monitor den Desktop Ihres Bürocomputers und der Mauszeiger wird über den PC gesteuert. Es gibt einige Programme, die Ihnen diese Fernsteuerung erlauben. Zu diesen gehören TeamviewerAnydesk oder 3CXWebMeeting. Sie installieren die dafür notwendige Software sowohl auf Ihrem heimischen PC als auch auf Ihrem Bürocomputer.

Eine Geräte-ID sorgt dann für eine sichere Verbindung zwischen den beiden Geräten. Ursprünglich wurden diese Remote-Desktop-Programme zur Fernwartung von Computern entwickelt: Sie können damit entweder Software installieren oder einen entfernt lebenden Bekannten oder Freund bei einem Computerproblem Hilfe leisten, vorausgesetzt, dieser erlaubt den Zugriff auf seinen Computer per Remote-Desktop-Tool.

Das sollten Sie bei der Installation beachten

Sobald Sie das Remote-Desktop-Programm auf Ihrem Bürocomputer installiert haben, sollten Sie die Funktion „unbeaufsichtigter Zugriff“ aktivieren. In Verbindung mit einem sicheren Passwort können Sie diesen dann von zu Hause aus sicher steuern. Sie brauchen lediglich die Geräte-ID und Ihr sicheres Passwort für den Zugang zu Ihrem Bürocomputer.

Achtung: Damit die Fernsteuerung auch bei längerer Abwesenheit im Büro funktioniert, muss der Bürocomputer selbstverständlich eingeschaltet sein und bleiben. Damit sich dieser selbst nach einem Stromausfall wieder startet, müssen Sie die Funktion „Restore on Power Loss im BIOS aktivieren. Per Wake-on-LAN wecken Sie den Bürocomputer wieder auf, falls er sich bei Nichtbenutzung schlafen gelegt hat. Sind Sie länger abwesend und arbeiten vom Home-Office aus, sollten Sie diese Funktion testen.

Sichere Remote-Desktop-Software für Support und Außendienst

Die Fernsteuerung des Computers gelingt via WebMeeting Remote Control Client. Mit dieser stellen Sie eine sichere Verbindung her und können bei Bedarf entsprechenden Support leisten oder unterwegs per Laptop auf Dienstleistungen und Produkte im Firmencomputer zugreifen und diese vorführen. Damit Ihre Daten und anderen Informationen wirklich sicher sind, sollten die Zugriffe nur für autorisierte Nutzer möglich und gleichzeitig verschlüsselt sein. Falls ein unbekannter Nutzer Zugriff per Fernsteuerung auf Ihre sensiblen Daten bekommt, kann das weit reichende Folgen haben.

Das WebRTC-Protokoll von Google macht die Fernsteuerung einfach

Seit Google dasWebRTC-Protokoll eingeführt hat, ist die Fernsteuerung von Computern noch einmal leichter geworden. Musste die Software vorher auf beiden Geräten installiert werden, reicht jetzt ein einfaches Plugin. Mit der Software von 3CXWebMeeting bekommen Sie eine Remote-Desktop-Funktion und können weltweit eine sichere Verbindung herstellen und erhalten per Fernsteuerung Zugriff auf den entsprechenden Computer. Sie brauchen dafür lediglich das Programm zu starten und bitten Ihr Gegenüber um die Erlaubnis, seinen PC per Fernsteuerung zu bedienen. Hat dieser das dafür nötige PlugIn installiert, können Sie auf dessen Computer die Fehler aufspüren oder den gewünschten Support leisten.

Die Daten sind sicher und geschützt

Soll die firmeneigene IT von einem Dienstleister gewartet werden, gilt es, die Verträge dabei entsprechend der DSGVOund den Vorgaben des BDSG zu gestalten. Ein solcher Fernwartungsvertrag erlaubt es dem IT-Dienstleister, per Fernsteuerung auf die Firmencomputer zuzugreifen. Das ist auf der einen Seite gewünscht, darf aber auf der anderen Seite nicht dazu führen, dass dieser auf personenbezogene Daten zugreifen kann. Daher muss der Dienstleister „unter besonderer Berücksichtigung der Eignung der von ihm getroffenen technischen und organisatorischen Maßnahmen sorgfältig“ ausgesucht werden, heißt es beispielsweise im Paragraph 11 Abs. 2 S.1 BDSG. Das gilt nicht nur für die besonders sensiblen Daten beispielsweise im Gesundheitsbereich, sondern auch für alle personenbezogenen Daten. Eine regelmäßige Überprüfung des Dienstleisters nach Paragraph 11 Abs. 2 S.4 BDSG ist daher unumgänglich und muss auch dokumentiert werden.

Per Remote Desktop per Fernsteuerung arbeiten

Ein Remote Desktop erlaubt die Fernsteuerung des Unternehmenscomputers über den heimischen PC oder ein mobiles Gerät. Das ist nicht nur für Fehlersuche, sondern auch für eine sichere und effiziente Arbeit im Home-Office sinnvoll und macht New Work erst möglich.

Teamviewer ist eine Software, die bei der Fernwartung von Computersystemen zum Einsatz kommt. Wenn Sie diese Software privat nutzen, können Sie die Datei als Freeware auf Ihren Rechner laden. Für Unternehmen gibt es eine kostenpflichtige Version. Die Software kam im Jahre 2005 auf dem Markt. Dank der ständigen Weiterentwicklung und Anpassung auf neue Lösungen und Systeme ist Teamviewer stets aktuell.

Fernwartungslösung für verschiedene Betriebssysteme

Mit der Nutzung von Teamviewer entscheiden Sie sich für eine Lösung, die eine Fernwartung von Rechnern erlaubt, die mit verschiedenen Betriebssystemen arbeiten. So ist es möglich, eine Version für die Betriebssysteme Windows von Microsoft, macOS von Apple und Linux zu nutzen. Darüber hinaus ist die Software für die Fernwartung mobiler Betriebssysteme geeignet. Hier erfolgt eine Unterstützung von Android, iOS und Windows Phone. Es ist möglich, die Lösung betriebssystemübergreifend zu nutzen. So gelingt beispielsweise die Fernwartung eines PCs von einem mobilen Gerät aus.

Kostenpflichtige und kostenfreie Versionen

Grundsätzlich ist Teamviewer für private User kostenlos. Es handelt sich um eine Freeware, die Sie ohne Zahlung einer Gebühr auf den heimischen Rechner oder auf ein mobiles Gerät laden können. In den Bewertungen der Software häufen sich jedoch Kommentare, die über kostenpflichtige Funktionen berichten. Außerdem gibt es zeitliche Beschränkungen, die sich auf eine einzige Sitzung beziehen.

Möchten Sie Teamviewer in einem Unternehmen nutzen, müssen Sie die Software kaufen. Eine kommerzielle Nutzung der Freeware ist nicht gestattet. Nach dem Kauf erfolgt eine Freischaltung aller Funktionen. Sie kommen in den Genuss kostenfreier Updates und vieler Funktionen, die Ihnen die Fernwartung der verschiedenen Systeme erleichtern. Selbstverständlich haben Sie auch als Privatanwender die Option, die Software zu kaufen.

Viele Optionen für die Fernwartung

Teamviewer bietet Ihnen zahlreiche Optionen für die Fernwartung verschiedener Computersysteme. Dies bedeutet, dass Sie auf die Funktionen eines Computers zugreifen und diesen steuern können.

Screensharing

Besonders häufig kommt Teamviewer im Bereich des Screensharings zum Einsatz. Dabei handelt es sich um die Übertragung eines Bildschirminhaltes auf einen oder mehrere Computer, die sich in einem anderen Netzwerk oder an einem anderen Ort befinden. Wenn Sie den Bildschirm eines entfernten Computers mithilfe des Screensharings aufrufen, stellen sich die Inhalte Ihnen so dar, als würden Sie direkt vor dem anderen Rechner sitzen. Auf diese Weise bietet sich Ihnen die Möglichkeit, zeitlich und örtlich unabhängig an Projekten oder Dateien zu arbeiten.

Videokonferenzen

Auch bei der Einrichtung und Abhaltung von Videokonferenzen kann eine Fernwartung des Computers durch eine Software wie Teamviewer notwendig sein. Videokonferenzen haben im Zeitalter der Globalisierung stark zugenommen. Immer mehr Unternehmen arbeiten international. Die Verständigung der Mitarbeiter an den verschiedenen Standorten erfolgt mittels Videokonferenz. Die Fernwartung sorgt für einen störungsfreien Ablauf der oftmals wichtigen Konferenzen. Darüber hinaus arbeiten immer mehr Menschen im Homeoffice. Die Anzahl der Mitarbeiter, die von Zuhause aus auf die firmeninternen Daten zugreifen, ist seit dem Beginn der Coronapandemie stark angestiegen. In Zeiten, in denen Menschen auf Distanz miteinander leben müssen, ermöglichen Videokonferenzen eine individuelle Kommunikation. Die Nutzung hat nicht nur im geschäftlichen, sondern auch im privaten Bereich zugenommen.

Dateitransfer

Der Transfer von Dateien gestaltet sich über das Internet sehr einfach. Wichtig ist jedoch, dass die Sicherheit gewahrt ist. Wenn Sie eine Datei an eine andere Person oder an einen anderen Computer senden, sollte diese verschlüsselt oder mit einem Kennwort geschützt sein. Dies ist vor allem dann ein wesentlicher Aspekt, wenn es sich um sensible Dateien handelt, die vor dem Zugriff Dritter geschützt sein sollen.

VPN

VPN ist die Abkürzung für den englischen Begriff Virtual Private Netzwerk. In vielen Fällen handelt es sich um Kommunikationsnetze, die in sich geschlossen sind. Teamviewer ermöglicht dennoch eine Fernwartung, da die Software in der Lage ist, durch Proxy-Server, Firewalls und andere Schutzmechanismen hindurch zu arbeiten. Dies ist für Kommunikationsnetze ein wichtiger Aspekt, da Probleme in den meisten Fällen durch eine Fernwartung analysiert und behoben werden.

New Work – modernes Arbeiten im Netzwerk

Der Begriff New Work ist deutlich älter als die modernen Arbeitsstrukturen im Internet und in den betriebsinternen Netzwerken. Die Prägung des Begriffs erfolgte durch den Sozialphilosophen Frithjof Bergmann bereits in den 1970er Jahren. Damals entwickelte er eine Strategie, die Arbeitsprozesse, die noch aus dem Zeitalter der Industrialisierung stammen, umkehren. So soll der Mensch nicht mehr nur als Mittel zum Zweck arbeiten, sondern seine eigenen Ziele verwirklichen können. Dies galt in den 1970er Jahren in vielen Arbeitsbereichen noch als Utopie. Heute sind wir mitten in der Verwirklichung der Prozesse, die Bergmann vorhergesagt hat. Dazu zählen unter anderem Lösungen wie Teamviewer, die eine Analyse von Systemen aus der Ferne erlauben und Ihnen somit ermöglichen, zeitlich und örtlich unabhängig Ihre Arbeit zu erledigen.

Moderne Arbeitswelt mit BYOD

In den letzten Jahren ist es zu beobachten, dass immer mehr Prozesse in die Digitalisierung einbezogen werden. Dazu gehört auch BYOD. Dabei handelt es sich um die Abkürzung für den englischen Begriff Bring Your Own Device. Konkret bedeutet dies, dass Sie Dateien herunterladen, die auf dem Server eines Unternehmens oder einer öffentlichen Einrichtung liegen. Diese Dateien können Sie zeitlich unbegrenzt oder Nut für einen bestimmten Zeitraum nutzen. BYOD ist ein wesentlicher Teil der New Work. Aber auch im Privaten gewinnt die Nutzung digitaler Dateien zunehmend an Bedeutung. Die Systeme, über die derartige Dateien bereitgestellt werden, müssen in regelmäßigen Abständen gewartet werden, um die Funktionalität zu erhalten. Auch hier ist eine Fernwartungssoftware wie Teamviewer unverzichtbar.

Bei OpenVPN handelt es sich um eine plattformunabhängiges Software-Produkt, das unter einer GNU-GPL-Lizenz entwickelt und vertrieben wird und mit dem sich sichere VPNs (Virtual Private Network) aufbauen lassen. OpenVPN ist für alle aktuellen Betriebssysteme erhältlich und kann gleichermaßen gut eingesetzt werden, um einzelne Clients oder auch gesamte Netz zu koppeln.

Allgemeine Informationen zu OpenVPN

OpenVPN kann verwendet werden, um verschlüsselte und sichere private Netzwerke zwischen einzelnen Clients oder gesamten Netzwerken zu implementieren. Um eine Verbindung aufzubauen, muss auf beiden Seiten die Software vorhanden und korrekt konfiguriert sein. Die VPN-Lösung lässt sich auf traditionellen Rechnern, Servern, mobilen Endgeräten sowie Netzwerkgeräten wie beispielsweise Router installieren. Unterstützt werden alle modernen Betriebssysteme, wie zum Beispiel:

–       Windows

–       Linux

–       MacOS

–       Solaris

–       OpenBSD

–       Android

Der Datenstrom zwischen den Clients wird durch die Software verschlüsselt und wahlweise über TCP– oder UDP-Verbindungen übertragen. OpenVPN ist auch über NAT-Grenzen hinweg nutzbar, bei der viele ähnliche Lösungen auf Ihre Grenzen stoßen. Die Nutzerdaten, die über die VPN-Verbindung übertragen werden, sind per SSL-TLS verschlüsselt. Für die Entschlüsselung wird die kryptografische Bibliothek OpenSSL eingesetzt.

Funktionsweise im Überblick

Ein beliebtes Einsatzszenario für VPN-Lösungen ist die sichere Verbindung eines Außendienstmitarbeiters oder eines Home-Office-Computers über das Internet mit dem Firmennetzwerk. In solchen Fällen baut der Client, also der Rechner der sich außerhalb des Firmennetzwerks befindet, eine Verbindung zum zentralen Server des Firmennetzwerks auf. Dieser ist grundsätzlich unter einer statischen IP-Adresse oder Domain im öffentlichen Internet ansprechbar und wartet auf eingehende Client-Anfragen zum Verbindungsaufbau. Bei dynamischen IP-Adressen, die kontinuierlichen Änderungen unterzogen werden, können auch dynamischen DNS-Dienste eingesetzt werden, die den Verbindungsaufbau zum zentralen VPN-Server ermöglichen.

Im Prozess des Verbindungsaufbaus wird der Client vom Server über ein Passwort oder ein sogenanntes „Trust-Zertifikat identifiziert. Sind die Zugangsdaten korrekt, kann eine sichere Verbindung zwischen Client und Server realisiert werden, sodass die übertragenen Daten von unbefugten Personen nicht mehr gelesen werden können. Die Verschlüsselung und die Entschlüsselung des Datenstroms erfolgten an den jeweiligen Endpunkten der VPN-Verbindung, also beim Server und Client. Das Besondere an OpenVPN ist, dass sich neben einzelnen Clients auch gesamte Netzwerke über OpenVPN verbinden lassen.

Vorteile von OpenVPN

Der Einsatz der VPN-Software bringt zahlreiche Vorteile mit sich. OpenVPN bietet Unterstützung für sämtliche moderne Betriebssysteme und zeichnet sich durch eine äußerst hohe Stabilität aus. Um große VPN-Infrastrukturen zu realisieren, lässt sich die VPN-Lösung auf tausende von Clients schnell und problemlos skalieren, ohne irgendwelche Performance-Einbrüche in Kauf nehmen zu müssen. Durch den Einsatz von OpenSSL sowie durch die beiden Verschlüsselung- und Authentifizierungs-Verfahren SSL-TLS und PKI gelten Virtual Private Networks als sehr sicher. Die Installation der VPN-Software gestaltet sich relativ einfach und unkompliziert und sie kann auch ohne größere Probleme mit IP-Adressen genutzt werden, die dynamisch oder hinter NAT-Routern vergeben werden. Vorteile von OpenVPN im Überblick:

–       Unterstützung für eine große Bandbreite an Betriebssystemen

–       erstklassige Skalierbarkeit

–       hohe Stabilität und Sicherheit

–       ist auch hinter Firewalls und NAT-Geräten funktionsfähig

–       einfach zu installieren und zu konfigurieren

–       kann wahlweise über TCP- oder UDP-Verbindungen verwendet werden

Hohe Sicherheit bei OpenVPN

OpenVPN bietet Unterstützung für verschiedene Arten der Authentifizierung. Es lassen sich sowohl digitale Trust-Zertifikate, als auch sogenannte „preshared Keys“ implementieren, um Benutzer der VPN zu authentifizieren. Im Rahmen der preshared Keys-Authentifizierungs-Methode werden statische Schlüssel oder Passwörter an alle Kommunikationspartner verteilt, die im Virtual Private Network aktiv sind. Der Missbrauch der jeweiligen Schlüssel wird durch entsprechende Sicherheitsmechanismen effektiv verhindert. Die zertifikatsbasierte Authentifizierung basiert auf öffentlichen und privaten Schlüsselpaaren sowie auf digitalen Trust-Zertifikaten nach dem X.509-Standard.

Die Schlüsselpaare werden in der Regel von einer zentralen Certification Authority (CA) unterzeichnet. Die CA-Autorität gewährleistet die Echtheit der Schlüssel. Clients und Server sind jeweils mit eigenen Zertifikaten und öffentlichen/privaten Schlüsselpaaren versehen. Nach der erfolgreichen gegenseitigen Bestätigung der Echtheit der Zertifikate bzw. Schlüssel erfolgt die Erstellung eines sogenannten „Sitzungsschlüssels“ (Session Key). Dieser wird für die Verschlüsselung der zu übertragenen Daten eingesetzt und wird durch OpenVPN automatisch in zufälligen zeitlichen Abständen ersetzt.

Die verschiedenen Netzwerkmodi: Bridging und Routing

OpenVPN kann in zwei verschiedenen Modi betrieben werden, und zwar in :

–       Routing

–       Bridging

Bei dem Routing-Modus handelt es sich um die einfachste Art einen sicheren und verschlüsselten Tunnel zwischen zwei Kommunikationspartnern herzustellen. Über diesen werden ausschließlich IP-Pakete (Layer 3) übertragen. Um dies zu realisieren, wird jeder Gegenstelle eine virtuelle IP-Adresse eines fiktiven Subnetzes zugeteilt, wie zum Beispiel 10.9.8.10 und 10.9.8.20. Der direkte Zugriff auf das Netzwerk, das sich hinter dem VPN befindet, ist in der Regel nicht möglich. Um auf die dortigen IP-Adressen zugreifen zu können, muss die Gegenstelle die erhaltenen Datenpakete entweder durch IP-Forwarding oder durch Einträge in der Routingtabelle weiterleiten.

Im Gegensatz zum Routing-Modus erlaubt das Bridging-Verfahren Ethernet-Frames (Layer 2) vollständig zu tunneln. Der Routing-Modus erlaubt auch den Einsatz von anderen Protokollen, wie beispielsweise das IPX. Ein Client wird im Rahmen des Routing-Verfahrens vollständig in das Einwahlnetzwerk integriert und erhält eine IP-Adresse des dortigen Subnetzes.

 

IceWarp ist ein E-Mail-Server mit zuverlässigem Schutz vor Spam und Viren. Daneben bietet IceWarp auch Groupware-Module für modernes, komfortables Teamwork: So können Ihre Mitarbeiter online auf alle Termine, Aufgaben und Kontakte zugreifen – im Browser per Desktop, Notebook oder Smartphone. WebDocuments ermöglicht das gemeinsame Arbeiten an Office-Dokumenten in der Cloud und TeamChat ist eine optimale Lösung für Webkonferenzen.

Sicherer Mailserver

Mit dem IceWarp Mailserver können Ihre Mitarbeiter Mails empfangen, lesen, verwalten und versenden. Dabei können Sie sich auf einen modernen E-Mail-Server verlassen, der sowohl Komfort als auch Sicherheit bietet.

Als Spamschutz kommen zwei Schichten zum Einsatz (erste Schicht: SpamAssassin, zweite Schicht: Online-CYREN). So werden zuverlässig unerwünschte Mails aussortiert und nahezu 100 % der Gefahren durch Spam abgewehrt.

Jede Mail, die den zweischichtigen Spamschutz passiert, wird auf Viren gescannt, welche z. B. in Links oder im Mailanhang versteckt sein können. IceWarp verwendet dafür ein auf der bewährten Kaspersky-Engine basierendes Antivirus Programm.

Mit dieser Kombination aus Spamschutz und Virenschutz wehrt der IceWarp Mailserver effektiv alle Schadprogramme ab und verhindert so, dass Spyware, Keylogger oder Ransomware auf Ihre Rechner gelangt.

IceWarp: mit vielen Optionen für modernes Teamwork

IceWarp unterstützt alle gängigen Mail-Protokolle (LDAP, POP3, SMTP, IMAP). Ihre Mitarbeiter können die bereits gewohnten Programme (Outlook, Mailbird, Thunderbird) als Client nutzen. Dafür werden alle Webmail-Dienste als Ajax-Anwendungen angeboten. Auch FTP Server können bei Bedarf aufgesetzt werden.

Ein besonderer Vorteil von IceWarp ist die Benutzerfreundlichkeit. So können Ihre Mitarbeiter Termine und Meetings im gleichen Browserfenster von Mails in den Kalender übertragen. Damit haben Sie alle wichtigen Kontakte, Aufgaben und Termine immer an einem zentralen Ort im Web gesammelt und können weltweit rund um die Uhr darauf zugreifen.

Eine interessante und nützliche Option für die Arbeit im Team: Durch individuelle Kontrolle der PIM-Daten können Sie ausgewählte Termine, Aufgaben und Notizen auch für andere Nutzer freigeben. Dies kann sinnvoll sein, wenn mehrere Mitarbeiter an dem gleichen Projekt arbeiten, Termine im geteilten Kalender gemeinsam festgelegt werden müssen, oder ein Kollege eine bestimmte Aufgabe übernehmen soll, usw.

IceWarp TeamChat

Mit TeamChat bietet IceWarp eine moderne und benutzerfreundliche Lösung für Gruppenchats, VoIP sowie Web- und Videokonferenzen. TeamChat unterstützt dabei sowohl das Screensharing als auch den Austausch von Dateien und Dokumenten und verbessert so effektiv die Kommunikation und Zusammenarbeit.

Die Funktionen von TeamChat sind bereits integriert und können ohne zusätzlichen Installationen kostenlos freigeschaltet werden. Auch ist es möglich, dass TeamChat von internen und externen User gemeinsam genutzt wird. Eine sinnvolle Option, wenn Sie bei einem internationalen Kunden online eine Präsentation halten oder Zwischenergebnisse anhand von Dokumenten diskutieren möchten, etc.

IceWarp WebDocuments

WebDocuments ist die optimale Basis für modernes Teamwork in der Cloud: Ihre Mitarbeiter können von jedem Ort und jederzeit auf alle Dokumente zugreifen und diese gemeinsam und gleichzeitig bearbeiten – vom Desktop im Büro, vom Notebook im Homeoffice oder auch mit dem Smartphone auf Reisen. Dies ermöglicht ein effektives Arbeiten aller Kollegen und erhöht so die Produktivität Ihres Teams. Dabei werden alle üblichen Formate von Microsoft Office (Word, Excel, PowerPoint) unterstützt und Ihre Mitarbeiter können über Windows oder Linux auf WebDocuments zugreifen. Bei Bedarf können auch Datenbanken wie MySQL, SQLite und Oracle verwaltet werden und selbstverständlich können Sie WebDocuments auch als Online-Speicher in der Cloud nutzen.

 

IceWarp Server

Damit Ihre Mails und Daten immer online verfügbar sind, müssen die Server rund um die Uhr im Einsatz sein. IceWarp besitzt hierfür weltweit in vielen Ländern eigene Cluster, so auch in Deutschland (Nürnberg).

Alle Verbindungen sind SSL verschlüsselt und die IceWarp Services erfüllen selbstverständlich die europäische Datenschutzgrundverordnung (DSGVO). Wie die meisten Cloud-Angebote von Biteno ist auch die Qualität der IceWarp Server durch die Standards ISO 9001 und ISO/IEC 27001 gesichert.

Durch die ebenfalls von Biteno angebotene, optionale Remote-Datensicherung sowie einem zusätzlichen Online Backup ist die Sicherheit Ihrer Daten auf lange Zeit gewährleistet.

Alternative zu Microsoft Office 365, Dropbox und Slack

Sie können die Lizenzen für die einzelnen Module unabhängig erwerben und auch die Anzahl der Nutzer kann flexibel an den Bedarf Ihres Unternehmens angepasst werden. IceWarp ist damit eine Alternative zu Office 365, Dropbox und Slack sowie zu anderen Mailservern (Postfix, Sendmail, Zimbra). Dabei kann IceWarp – insbesondere für mittelgroße Unternehmen – oft die kostengünstigere Lösung darstellen.

Der besondere Vorteil von IceWarp ist die Verfügbarkeit aller Services auf einer einzigen Plattform in einer übersichtlichen, benutzerfreundlichen Oberfläche im Browser. Diese Lösung als All-in-one Schnittstelle ist nicht nur effektiv, sondern bietet Ihren Mitarbeitern auch ein Plus an Komfort und Funktionalität, was wiederum die Produktivität Ihres Teams steigern kann.

Die Abkürzung ISPConfig steht für Internet Service Provider Configuration und bezeichnet ein Werkzeug zur Verwaltung und Konfiguration von Servern. Von einem Webinterface können mehrere Server administriert werden. Die Software ist quelloffen und steht gratis zum Download bereit.

Die Entwicklung von ISPConfig

Das Werkzeug zur Serverkonfiguration wird von einem Unternehmen in Deutschland weiterentwickelt und betreut. Zweimal im Jahr kommt eine neue Version heraus und dazwischen werden Bugfixes zur Verfügung gestellt, wenn das notwendig sein sollte. ISPConfig ist unter der BSD-Lizenz verfügbar und ist in mittlerweile 22 Sprachen übersetzt worden.

Wie sieht die Benutzung von ISPConfig aus?

Die Software läuft auf verschiedenen Linux-Distributionen und ist selbst in der Programmiersprache PHP geschrieben. Der Programmcode kann gratis heruntergeladen werden, für die mit 400 Seiten umfangreiche Bedienungsanleitung wird ein geringer einstelliger Betrag verrechnet. Diese Einnahmen dienen der Weiterentwicklung des Werkzeugs, Spenden werden darüberhinaus auch angenommen.

ISPConfig ist für die Verwaltung eines oder mehrerer Server geeignet, wobei auch die Kontrolle über eine Multi-Server Umgebung von einem Webinterface erfolgt. Ob es sich um physische Server oder um virtuelle Maschinen handelt spielt keine Rolle. Für den Support steht ein Forum zur Verfügung, außerdem gibt es eine große und aktive Community von Nutzern.

Funktionen von ISPConfig

ISPConfig ist ein Werkzeug mit web-basierter Benutzeroberfläche, mit dem Server administriert und konfiguriert werden können. Diese Server bieten Dienste an wie HTTP, FTP, Bind, E-mail mit den Protokollen POP3 und IMAP, die Datenbank MySQL und auch Firewalls.

Die Benutzung ist in vier Ebenen für verschiedene Typen von Nutzern gegliedert.

  1. Auf der obersten Ebene arbeiten Administratoren von Servern, die neben eigenem Webspace auch die Aktivitäten von Resellern verwalten. Diese Ebene wird zum Beispiel von ISPs verwendet.
  2. Die zweite Ebene steht den Resellern selbst zur Verfügung, die das Angebot für ihre Kunden verwalten.
  3. Ebene 3 wird von diesen Kunden zur Administration ihres Webspace, ihrer Subdomains und ihrer E-Mail eingesetzt.
  4. Die unterste Ebene stellt die Verwaltung von E-Mail Konten durch Benutzer dar.

 

Für die ersten drei Ebenen steht auf der Webseite von ISPConfig eine Demo-Funktion zur Verfügung. Dort sind die meisten Features zum Ausprobieren zu finden, natürlich mit Ausnahme sicherheitskritischer Funktionen wie dem Wechsel der Demo-Passwörter.

Erweiterungen von ISPConfig

Rechnungserstellung

Nachdem Reseller das Werkzeug zur Verwaltung der Aktivitäten ihrer Kunden einsetzen, lag die Einbindung von kommerziellen Funktionen in das Werkzeug nahe. Dafür ist zum Einen die Erfassung der Daten über die Kundenaktivitäten erforderlich. Diese Daten müssen dann in Rechnungen übersetzt und in geeigneter Form in sie übernommen werden.

Scanner für Malware

Webserver sind natürliche und oft  Ziele von Hackern. Ob für die eigene Organisation oder als Reseller für andere Kunden, ein Administrator muss sich auch um die Sicherheit seiner Server kümmern. Dafür steht eine Erweiterung von ISPConfig zur Verfügung, die Malware nach Signaturen und nach Heuristik herausfiltert. Außerdem kann diese Erweiterung veraltete Versionen von CMS Systeme erkennen, was ein mindestens ebenso großes Sicherheitsrisiko darstellt. Ältere Versionen fehlen entsprechende Patches und deshalb sind sie Einfallstore für Angreifer.

Übertragung von Konfigurationsdaten

Einmal konfigurierte Server verfügen über Einstellungen, die Sie oft auf andere Server übertragen möchten, ohne sie aufwendig von Hand noch einmal eingeben zu müssen. Ein Beispiel ist der Ersatz eines Servers durch ein neueres Modell, auf das auch die Konfigurationsdaten überspielt werden sollen. Die entsprechende Erweiterung von ISPConfig ermöglicht solche Übertragungen problemlos. Dasselbe gilt auch dann, wenn die Möglichkeiten zur Multi-Server Verwaltung zum ersten Mal in Anspruch genommen werden. Dann müssen die Konfigurationen von einzelnen Servern zusammengefasst werden, was diese Erweiterung ebenfalls ermöglicht.

Natürlich kann es aber auch sein, dass Sie bisher andere Werkzeuge für die Verwaltung Ihrer Server verwendet haben und nun zu ISPConfig wechseln möchten. Die entsprechenden Konfigurationsdateien lassen sich aus vielen dieser Alternativprodukte in ISPConfig übernehmen.

Hinter dem Begriff Plesk verbirgt sich eine Distribution für Webserver. Die Distribution arbeitet mit verschiedenen Plattformen zusammen. Dazu gehören Unix und Windows. Der Hersteller ist die Plesk International GmbH. Diese ging aus der Firma Parallels Inc. hervor. Der Geschäftsbereich für die Serviceprovider ist auch unter der Bezeichnung Odin bekannt. Für Webhoster ist die Distribution kostenpflichtig. Sie findet bei vielen Dienstleistern im Internet ihren Einsatz.

Plesk – einfache Verwaltung von Servern für den Nutzer

Die Distribution richtet sich an Internetdienstleister, die eine einfach zu bedienende Verwaltung für ihre Server suchen. Plesk erlaubt dem User eine Verwaltung von Servern, ohne das spezifische Kenntnisse über ein Betriebssystem vorliegen. Im Hintergrund laufen bei der Verwaltung der Server Vorgänge ab, die sehr komplex sind und die in der Regel Fachwissen erfordern. Mit Plesk ist es möglich, die Server ohne diese Fachkenntnisse zu konfigurieren. Dies erlaubt dem User beispielsweise, einen Mail- oder einen Webserver einzurichten, ohne dafür einen professionellen Dienstleister zu beauftragen. Das ist in der täglichen Arbeit sehr praktisch, denn mit Plesk können Sie viele Bereiche der Konfiguration selbst übernehmen.

Plesk – Komplexes System für verschiedene Anforderungen

Plesk ist ein einfach zu bedienendes, aber dennoch komplexes System, von dem Sie auf verschiedene Weise profitieren. Um die Zusammenhänge zu verstehen, ist es wichtig, dass Sie einige Begrifflichkeiten kennen und einordnen können. Unabhängig von der Ausrichtung ist die Präsenz im Internet für ein Unternehmen sehr wichtig. Sie sollten mit einer Webseite und einer E-Mail-Adresse im Netz erreichbar sein. Viele Kunden informieren sich nicht mehr auf den klassischen analogen Wegen, sondern im Internet. Mit Plesk ist es möglich, die wesentlichen Funktionen auch ohne Vorkenntnisse zu steuern.

Webserver

Der Webserver ist die Festplatte, auf der alle Daten gespeichert sind, die Sie im Internet abrufen. Das Protokoll, mit dem der Webserver arbeitet, ist HTML. Wenn Sie selbst oder Ihre Kunden eine Anfrage in das Internet senden, erfolgt eine automatische Umleitung an den Webserver. Die Beantwortung Ihrer Anfrage erfolgt dann anhand der Informationen, die auf dem Server gespeichert sind. Dabei spielt es keine Rolle, ob Sie in einem sozialen Netzwerk agieren oder eine E-Mail schreiben. Ohne Webserver könnten Sie die Informationen nicht abrufen.

Postfix

Postfix ist eine sogenannte freie Software. Die Bezeichnung beruht auf der Tatsache, dass der Quellcode der Software offen liegt. Programmierern ist der Quellcode bekannt. So ist es möglich, Änderungen und Anpassungen vorzunehmen.

Bereits im Jahre 1998 wurde Postfix als Alternative zu Sendmail entwickelt. Es handelt sich um eine Distribution, die auf Unix und Linux basiert. Der Mail Transfer Agent ist für alle Betriebssysteme geeignet, die auf der Basis von Linux oder Unix arbeiten. Im direkten Vergleich zu Sendmail ist Postfix einfacher zu bedienen und auch weniger anfällig für Sicherheitslücken.

Qmail

Hinter Qmail verbirgt sich ein Mailserver, der für Linux-Systeme entwickelt wurde. Die Entwicklung erfolgte durch den Programmierer und Professor Dan Bernstein. Er entwickelte das neue System, weil er mit den bestehenden Systemen unzufrieden war.

Was ist ein Betriebssystem?

Das Betriebssystem ist die Basis, auf der ein Computer arbeitet. Betriebssysteme gibt es für PCs, Smartphone und Laptops. Sie bilden quasi die Plattform für alle Aufgaben und Befehle, die der User ausführt. Im Betriebssystem sind verschiedene Programme enthalten. Weitere können kostenpflichtig oder kostenlos geladen werden. So haben Sie die Möglichkeit, das System auf Ihren individuellen Bedarf anzupassen.

Windows

Windows ist ein Betriebssystem, das von der amerikanischen Softwarefirma Microsoft unter Bill Gates entwickelt wurde. Weltweit arbeiten die meisten Computer auf der Basis von Windows. In den vergangenen Jahrzehnten ist Windows in verschiedenen Versionen auf den Markt gekommen. Die Versionen wurden an die Entwicklung der Technik und die Bedürfnisse der User angepasst. Bei den gewerblich genutzten Computern arbeiten weltweit mehr als 90 Prozent mit dem Betriebssystem Windows.

Unix

Unix ist ein Betriebssystem für Computer, der bereits im Jahre 1969 entwickelt wurde. Es handelt sich um ein sogenanntes Mehrbenutzer-Betriebssystem. Heute gilt es als eines der Betriebssysteme, die am weitesten verbreitet sind. Es gibt viele verschiedene Entwicklungen, die auf dem Unix-System basieren. Eines der bekanntesten Unix-basierten Betriebssysteme ist MacOS.

Linux

Linux ist ein Betriebssystem, das als besonders stabil und sicher gilt. Es gehört zu den nachweisbaren Fakten über Linux, dass mehr als 85 Prozent der Computer mit sehr hoher Leistung weltweit mit Linux arbeiten. Vor allem die Schnelligkeit des Betriebssystems ist ein Grund dafür, dass Linux häufig in Hochleistungsrechnern Anwendung findet. Ein weiterer Vorteil ist, dass Linux in der Anschaffung sehr günstig ist. Dies gilt nicht nur für das Betriebssystem selbst, sondern auch für die Hardware. Wenn Sie die Systemvoraussetzungen mit Windows vergleichen, brauchen Sie nur einen Bruchteil der Anforderungen umzusetzen. Das Betriebssystem selbst können Sie kostenlos aus dem Internet laden. Dies ist vor allem für Einsteiger ein wichtiger Aspekt. Wenn Sie ein günstiges und leistungsfähiges System suchen, ist Linux die beste Wahl.