Beiträge

Der Begriff Hacker löst bei den meisten Menschen Assoziationen von Cyberkriminellen aus, deren einziges Ziel es ist, in fremde Computersysteme einzudringen, um Daten zu stehlen und Einzelpersonen oder ganzen Unternehmen Schaden zuzuführen. In der IT-Branche bezeichnet man sie als Black Hats. Jedoch gibt es noch eine andere Art Hacker, die sogenannten „White Hat Hacker„. Diese haben sich genau das Gegenteil zum Ziel gesetzt. Was White Hat Hacker genau sind und was sie tun, darum geht es in diesem Beitrag.

Was ist ein White Hat Hacker?

Ein White Hat Hacker ist jemand, der seine Fähigkeiten dafür einsetzt, Unternehmen zu helfen. Im Grunde tun sie dafür das Gleiche, was die Black Hats auch tun würden. Der Unterschied ist, dass sie die aufgespürten Sicherheitslücken nicht ausnutzen, um Schaden anzurichten. Sie nutzen das Wissen dazu, diese Lücken im Sicherheitssystem zu beheben und das Unternehmen so vor den schädlichen Black Hats zu schützen.

White Hat Hacker arbeiten meist freiberuflich oder arbeiten als Angestellte in großen Unternehmen. Ihre Aufgabe ist es, die IT-Systeme zu testen. Sie scannen Netzwerke und suchen nach Malware oder anderen Sicherheitslücken. Die Methoden, die sie dafür verwenden, sind die gleichen, die auch ein Black Hat verwenden würde.

In großen Unternehmen sind sie dafür verantwortlich, dass die Webseiten weniger Ausfallzeiten oder andere Probleme haben. Die meisten Hacker versuchen es oft gar nicht erst, sich in Webseiten von großen Unternehmen einzuhacken. Es ist einfach viel aufwendiger als bei Systemen von kleineren Unternehmen. Kleine Unternehmen haben nicht die Mittel, White Hat Hacker einzustellen und das System auf alle möglichen Sicherheitslücken testen zu lassen.

Gray Hat Hacker

Neben den Black- und den White-Hats gibt es unter den Hackern noch eine weitere Zwischenstufe, die Gray-Hats oder Grey Hats. Ihr Ziel ist es ebenfalls, den Unternehmen zu helfen, indem sie in Systeme eindringen und diese nach Malware scannen. Der Unterschied zu einem normalen White Hat Hacker ist allerdings, dass sie dies ungefragt und damit illegal tun.

 

Gray-Hats behaupten oft, dass hinter ihren Aktionen keine bösen Absichten stecken. Viele von ihnen sehen es als eine Art Hobby, in ausgefeilte Sicherheitssysteme einzudringen und ihr Können unter Beweis zu stellen.

Auch wenn sie mit ihren Fähigkeiten niemandem schaden und für Unternehmen sogar oft nützliche Informationen liefern, sie kümmern sich bei ihrer Arbeit nicht um geltende Gesetze oder Datenschutzrichtlinien. Aus diesem Grund ist die White Hat Hacker-Community der Meinung, dass Gray Hat Hacker unmoralisch handeln.

Was bedeutet der Begriff Hacker?

In Filmen sitzen Hacker oft in einer dunklen Kammer vor einem Computer und versuchen mit ihren Kenntnissen der IT-Sicherheit andere Menschen zu bestehlen oder an sensible Daten zu gelangen.

Der Begriff Hacker hat mit Computern ursprünglich eigentlich gar nichts zu tun. Es geht im Allgemeinen darum, kreative Lösungen für die verschiedenen Probleme zu finden. Dies können einfache Probleme im Alltag sein oder das Aufspüren von komplizierten Sicherheitslücken in Webseiten oder anderen IT-Systemen.

Malware: Was ist das?

Bei Malware handelt es sich um ein Programm, das dazu programmiert wurde, um auf befallenen Geräten Schaden anzurichten. Die bösartige Software ist dazu in der Lage, auf das System und die darin enthaltenen Daten zuzugreifen und diese zu verändern.

Die häufigsten Formen von Malware sind Viren, Trojaner oder Würmer. In den meisten Fällen gelangen diese schädlichen Programme durch unbemerkte Downloads auf den Computer, die im Hintergrund laufen. Jedes Gerät, das mit dem Internet verbunden ist, läuft Gefahr, sich mit einem dieser Schädlinge zu infizieren. Oft reicht ein Klick auf einen unbekannten Link oder das Öffnen des E-Mail-Anhangs, um sich die Malware auf das System zu holen.

Antiviren-Progamme: Schutz vor schädlicher Software

Fast jeder, der oft mit Computern zu tun hat, hat schon einmal Erfahrungen mit Viren-Software gesammelt. Nicht nur Einzelpersonen sind von bösartiger Malware betroffen, auch große Unternehmen haben regelmäßig mit Malware zu kämpfen.

Neuartige Viren befallen mittlerweile sogar Tablets und Smartphones. Um zu verhindern, dass sich Computer mit schädlichen Viren infizieren, bieten Software-Entwickler Antiviren-Programme an. Diese versuchen die Viren aufzuspüren und anschließend zu entfernen. Wenn Sie Ihren Computer für kommerzielle Zwecke benutzen, ist es ratsam, in ein kostenpflichtiges Antiviren-Programm zu investieren. Auf diese Weise senken Sie die Wahrscheinlichkeit einer Infektion erheblich.

Was ist ein Penetrationstest?

White Hat Hacker benutzen verschiedene Methoden, um IT-Systeme zu scannen und Sicherheitslücken aufzuspüren. Eine davon ist der sogenannte Penetrationstest. Der Hacker simuliert einen Angriff, um das System auf interne oder externe Bedrohungen abzusuchen.

Ein Test kann Sicherheitslücken aufzeigen, die mit herkömmlicher Software nur schwer ausfindig gemacht werden könnten. Außerdem liefert er Informationen darüber, welche Auswirkungen ein echter erfolgreicher Angriff auf die IT-Infrastruktur haben könnte.

 

 

Malvertising verbreitet Schadprogramme auf dieselbe Weise wie Werbung im Internet. Als Gegenmaßnahmen sollten Sie in Ihre allgemeine Computersicherheit investieren, also Ihr Betriebssystem und Ihren Virenschutz aktuell halten und eine Firewall verwenden. Vielleicht am besten ist es, die Anzeige von Werbung in Ihrem Browser überhaupt einzuschränken.

Malware und Malvertising

Der Begriff setzt sich aus „malicious“, also schädlich und „software“ zusammen und bezeichnet Schadprogramme, die von Hackern in die Geräte von Nutzern eingeschmuggelt werden. Der Begriff Hacker wird in diesem Zusammenhang in der engeren Bedeutung von Computerkriminellen verwendet.

Ein Beispiel für Malware sind Keylogger, die jeden Tastendruck aufnehmen und an ihre kriminellen Verfasser weiterleiten. Es ist klar, wie extrem problematisch solche Programme auf Ihrem Computer sind, denn sie machen eine sinnvolle Verwendung von Passwörtern unmöglich, da auch diese dann sofort den Angreifern bekannt sind.

Advertising und Malvertising

Im Internet bezeichnet dieses englische Wort für Werbung sogenannte Werbebanner, die im Browser angezeigt werden. Sie werden über Werbenetzwerke vertrieben. Der Werbekunde legt den Inhalt fest und die Zielgruppe, der seine Werbebanner angezeigt werden sollen. Das Werbenetzwerk nimmt dafür vom Kunden eine Bezahlung entgegen und zeigt als Gegenleistung einer größeren Zahl von Nutzern diese Werbung, wenn die Nutzer bestimmte Webseiten aufrufen.

Der von den Auftraggebern gewählte Inhalt kann JavaScript-Programme enthalten, die beim Laden der Webseite bestimmte Funktionen ausführen.

Wie werden Malware und Advertising kombiniert?

Der konventionelle Weg zur Einschleusung von Malware besteht aus einem direkten Angriff auf das Gerät des Zielnutzers. Dafür werden Sicherheitslücken im Betriebssystem oder in der Netzwerksoftware ausgenützt. All das ist mit einigem Aufwand verbunden und muss in vielen Fällen an den jeweiligen Nutzer angepasst werden.

Computerkriminelle haben herausgefunden, dass sich Werbebanner für genau diesen Zweck der Infektion von Endgeräten mit Malware benützen lassen. Im Inhalt der Werbebanner findet sich dann JavaScript-Code, der Schadprogramme herunterlädt und auf die Daten des Computerbesitzers zugreift.

An sich gibt es Sicherheitsmaßnahmen, die die Wirkung solcher JavaScript-Programme auf die Anzeige der Webseite selbst beschränken sollten. Oft gibt es aber Lücken im Browser oder im Betriebssystem, durch die ein weitergehender Zugriff möglich ist.

Diese schädlichen Programme werden ausgeführt, wenn Sie auf das Werbebanner klicken oder auch schon beim Laden der Webseite. Das Schadprogramm entfaltet dann seine Wirkung ohne weiteres Zutun des Nutzers.

Das Verbreiten dieses Malvertising ist leider außerordentlich einfach. Die Werbenetzwerke prüfen kaum, was für Funktionen der bei ihnen gebuchten Werbebanner enthalten. Die Bezahlung kann unter gefälschtem Namen und mit gestohlener Kreditkarte erfolgen, worauf gerade Computerkriminelle sehr einfachen Zugang haben. Auch wenn das Malvertising irgendwann bemerkt wird, können die Täter deshalb kaum verfolgt werden. Stellen sich die Kriminellen nicht ausgesprochen dumm an, sind sie praktisch keiner Gefahr ausgesetzt.

Die Verbreitung von Malware mittels Malvertising hat beträchtliche Vorteile für die Täter. Auf diese Weise können sie wesentlich mehr potentielle Opfer erreichen als mit direkten Angriffen auf die Geräte von Nutzern.

Fast noch interessanter ist der Umstand, dass die durch Malware kompromittierten Werbebanner auf bekannten und keineswegs unzuverlässig erscheinenden Webseiten angeboten werden. Das Malvertising stützt sich also auf den guten Ruf von Webseiten wie der BBC oder anderer Medien.

Wie kann man sich vor Malvertising schützen?

Auch die Beschränkung des eigenen Surfverhaltens auf an sich völlig harmlose Webseiten schützt also nicht vor Malvertising.

Ein erster Schritt zum Schutz vor Malvertising besteht aus der korrekten Anwendung der üblichen und bekannten Maßnahmen zum Schutz vor Schadprogrammen. Um das Eindringen der Malware zu behindern, sollten Sie eine Firewall verwenden. Dieses Programm prüft die über das Internet eingehenden Datenpakete und ist dafür vorgesehen, unautorisiertes Herunterladen zu blockieren.

Zu den notwendigen Maßnahmen gehört auch die Aktualisierung des Betriebssystems und des Virenschutzes, denn diese blockieren die Ausführung von Malware, gleich wie sie auf den Computer gelangt ist.

Zusätzlich zu diesen Schritten gibt es auch die Möglichkeit, über einen sogenannte Adblocker das Anzeigen der Werbebanner im Browser ganz zu blockieren. Damit bleibt natürlich auch dem Malvertising keine Möglichkeit mehr, Schadcode herunterzuladen und auszuführen.

Unter Umständen problematisch ist allerdings die Folge, dass mit einem solchen Adblocker manche Webseiten nicht mehr richtig funktionieren. Viele Webseiten verdienen ausschließlich mit der Anzeige von Werbung Geld und reagieren verständlicherweise negativ auf Versuche, ihnen diese Einnahmequelle zu nehmen.

Die Erfahrung zeigt, dass Adblocker die meisten Webseiten allerdings nicht wesentlich beeinträchtigen, auch wenn eine kritische Nachricht betreffend den Adblocker angezeigt wird. Bewerkstelligen lässt sich das Blockieren der Werbebanner mit einem geeigneten Plugin für den Browser oder gleich mit der Verwendung alternativer Browser, die für diese Zwecke optimiert sind. Ein Beispiel für eine solchen Browser ist der Brave.

In näherer Zukunft ist damit zu rechnen, dass Werbung immer weniger mittels dieser Banner ausgebracht wird. Ein Grund dafür ist zweifelsohne die Irritation durch Malvertising. Alternative Methoden wie die Integration von Werbung in Blogs sind bereits verfügbar und werden wohl immer stärker in den Vordergrund treten.

Mindestens 9 von 10 weltweit verschickten E-Mails sind Spam. Spam-Mails sind für die Empfänger ärgerlich und ein Problem für seriöses E-Mail-Marketing. E-Mail Provider und Webhoster sind sehr darauf bedacht, ihre Kunden vor unerwünschten Mails zu schützen. Nicht selten werden dabei auch seriöse Versender in eine sogenannte Blacklist eingetragen. Alles, was Sie über Blacklisting wissen sollten, erfahren Sie im folgenden Beitrag.

Im Allgemeinen ist eine Blacklist – auf Deutsch „schwarze Liste“ – eine Liste mit Wörtern, Webseiten, Medien, IP-Adressen oder E-Mail-Adressen. Diese Daten werden anhand bestimmter Kriterien ermittelt und in die Liste eingetragen. E-Mail Blacklists werden von Internet-Service-Providern (ISP), E-Mail-Providern, Unternehmen, Universitäten oder öffentlichen Organisationen geführt. Sie sollen verhindern, dass die Kunden eines Mail-Providers oder die Mitarbeiter eines Unternehmens unerwünschte E-Mails erhalten. Wenn eine eingehende E-Mail in bestimmten Punkten mit den in der Blacklist gespeicherten Daten übereinstimmt, wird sie in der Regel sofort gelöscht und nicht zugestellt. Andere Bezeichnungen für eine Blacklist sind Sperrliste oder Negativliste.

E-Mail Blacklist Arten

E-Mail Blacklists werden entweder öffentlich oder nicht öffentlich geführt. Sie enthalten die IP-Adressen oder die Domains, von denen Spam oder Mails mit Schadsoftware versendet werden.

IP-basierte Blacklist

Eine IP-basierte Liste enthält die für den Versand von Spam-Mails häufig verwendeten IP-Adressen. Steht eine in einer Blacklist, bedeutet dies, dass die von dieser Adresse versendeten E-Mails nicht an die Empfänger zugestellt werden. Provider blockieren oft ganze Gruppen von IP-Adressen. Beispielsweise aus China oder Russland.

Domain-basierte Blacklist

Eine Domain-basierte Liste enthält die Domains von Spamversendern. Diese Blacklists filtern E-Mails unabhängig von der IP-Adresse des Versenders heraus. Das heißt, selbst wenn der Versender den Server wechselt, um die IP zu ändern, werden die von dieser Domain versendeten E-Mails nicht zugestellt.

Öffentliche E-Mail Blacklists

Öffentliche E-Mail Blacklists werden von zahlreichen Providern und anderen Organisationen geführt. Die genaue Zahl der weltweit geführten öffentlichen Blacklists ist nicht bekannt. Es dürften jedoch einige tausend sein. Bekannte Betreiber von E-Mail Blacklists sind:

Spamhaus

NiX Spam

SpamCop

SORBS

Five Ten SG

Hierbei handelt es sich meist um sogenannte Echtzeitdatenbanken, die fortlaufend aktualisiert werden. Diese Blacklists werden auch von den meisten Internet-Service-Providern genutzt.

Nicht öffentliche Blacklists

Nicht öffentliche oder interne Blacklists werden ebenfalls von den meisten ISP geführt. Unternehmen und Universitäten nutzen interne Listen oft als Ergänzung einer Firewall, um Hackerangriffe per E-Mail abzuwehren. Die Spamfilter des E-Mail Empfängers sind ebenfalls eine Art Blacklist. Sie können in den E-Mail-Clients der großen Anbieter wie beispielsweise T-Online oder GMX individuell konfiguriert werden. Mails, die vom Provider zugestellt werden, können durch einen Spamfilter den Empfänger dennoch abgelehnt, gelöscht oder in den Spam-Ordner verschoben werden.

Gründe für den Eintrag in eine E-Mail Blacklist

Die häufigsten Gründe für einen Eintrag in eine E-Mail Blacklist sind

  • Kennzeichnung der Mails als Spam durch Empfänger
  • hohe Bounce Rate wegen qualitativ schlechter Adressen
  • geringe Öffnungsrate wegen fehlender Relevanz
  • sprunghaft steigendes Versandvolumen durch gekaufte oder gemietete Adresslisten
  • kein Link für zum Löschen der Adresse aus dem Verteiler

Im Internet finden Sie zahlreiche kostenlose Tools, mit denen sie überprüfen können, ob ein Eintrag in einer E-Mail Blacklist erfolgt ist.

Wie kann ein Eintrag gelöscht werden?

Verschiedene Betreiber dieser Listen verlangen, dass Ihr Provider die Löschung beantragt und ausführlich begründet. Anbieter wie Spamhaus bieten auf der eigenen Webseite die Möglichkeit, einen Antrag auf Löschung zu stellen. In den meisten Fällen kann Ihnen Ihr Provider weiterhelfen. Bei nicht öffentlich geführten Listen ist eine Löschung fast nicht möglich, da sie kaum herausfinden können, in welcher dieser Listen ein Eintrag erfolgt ist.

Whitelisting, Greylisting und Throttling

In Zusammenhang mit E-Mail Blacklisting werden häufig die Begriffe Whitelisting, Greylisting und Throttling genannt. Eine Whitelist ist das Gegenteil einer Blacklist. Sie enthält vertrauenswürdige IP-Adressen oder Domains. E-Mails von Versendern, die in einer Whitelist des Empfängers stehen, werden nicht blockiert und dem Empfänger direkt zugestellt.

Greylisting ist eine Vorstufe des Blacklisting. Greylisting wird angewendet, wenn eine E-Mail eingeht, die weder in einer Whitelist noch in einer Blacklist steht. Diese Mails werden zunächst abgelehnt. Eine Zustellung erfolgt erst beim zweiten Versuch. Der Grund hierfür ist, dass automatisierte Programme, sogenannte Spam-Bots, in den meisten Fällen nur einmal versuchen, eine Mail zuzustellen.

Eine vom Provider des Versenders durchgeführte Maßnahme zum Schutz vor massenhaft versendeten Spam-Mails ist Throttling, auf Deutsch „Drosselung“. Die meisten Provider geben ein Limit für die in einem bestimmten Zeitraum verschickbaren E-Mails vor. Wenn Sie als Versender dieses Limit überschreiten, wird der weitere Versand blockiert oder verzögert.

Wie kann ein Eintrag vermieden werden?

Eine der wichtigsten Voraussetzungen dafür, dass die eigene E-Mail-Adresse oder IP nicht in eine Blacklist eingetragen wird, ist eine hohe Reputation. Basis für diese Reputation sind gepflegte Adresslisten mit validen E-Mail-Adressen und der Versand von relevanten Inhalten nur an Adressaten, die dem Empfang explizit zugestimmt haben (Double-Opt-In). Die Einhaltung aller rechtlichen Vorgaben für den E-Mail-Inhalt und keine Verwendung gekaufter oder gemieteter Adressen sind ebenfalls wichtig.

Microsoft System Center Configuration Manager (SCCM) verschafft Arbeitnehmern die Freiheit, ortsunabhängig mit dem Gerät ihrer Wahl zu arbeiten. Darüber hinaus bietet SCCM die Möglichkeit, PCs und Server zu verwalten, Konfigurations- und Sicherheitsrichtlinien festzulegen, den Systemstatus zu überwachen und Software stets aktuell zu halten.

Als fester Bestandteil der System Center Suite handelt es sich bei System Center Configuration Manager (SCCM beziehungsweise ConfigMgr) – seit Version 1910 Microsoft Endpoint Configuration Manager (ECM) -um ein Software-Produkt aus dem Hause Microsoft. Frühere Versionen (Systems Management Server, kurz SMS) wurden von SCCM abgelöst. Systems Management bedeutet im IT-Bereich die zentrale Verwaltung von Hard- und Software innerhalb eines Betriebes. Es bildet die Obermenge des Client-Managements. SCCM bietet den Vorteil, dass bestimmte Prozesse für eine sehr hohe Anzahl von Clients komplett automatisiert werden können. SCCM ermöglicht es Ihnen nicht nur, Ihr komplettes System zu verwalten, sondern auch Geräte, Einstellungen, Energie und Softwareupdates zu verwalten sowie Clients zu integrieren und zu überwachen. Möglich macht es die Installation eines Configuration Manager Clients, der als Dienst auf dem System des Endgeräts läuft. Mittels der Client-Push-Installation der Client-Agent auf jedem beliebigen PC installiert werden, ohne dass eine manuelle Installation vonnöten ist. Ziel ist es, die Agents stets selbst am Client arbeiten zu lassen. Ihre Ergebnisse werden dem SCCM-Server anschließend automatisch zur Verfügung gestellt. Der Server speichert sämtliche Ergebnisse in der dafür vorgesehenen SCCM-Datenbank. Über ein Status-System werden Sie als Administrator fortlaufend mit Details zu allen auf dem Client ablaufenden Vorgängen versorgt.

SCCM im Detail

SCCM sowie praktisch jedes Software-Deployment-Tool ermöglicht es Ihnen, folgende Aufgaben vollkommen automatisiert für eine sehr große Anzahl von Notebooks und PCs durchzuführen:

Inventarisierung

Mittels einer Softwareinventarisierung lässt sich herausfinden, auf welchen Geräten eine bestimmte, lizenzpflichtige Software installiert ist. Über WMI sowie weitere Schnittstellen lassen sich zahlreiche Konfigurationsparametern ausgelesen und anschließend an den Server übermitteln. Dabei werden nicht nur Hardware-, sondern auch Betriebssystemkonfiguration und gegenwärtig installierte Software ermittelt. Systemdateien werden inklusive Versionsnummer und Datum der Datei inventarisiert. Die inventarisierten Daten bilden die Basis für Auswertungen mithilfe des SMS Reporting Services. Des Weiteren erleichtert eine Inventarisierung die Verteilung der Software. Schließlich kann eine neue Software-Version ausschließlich an die Clients verteilt werden, auf denen die ältere Version bereits installiert ist.

Reporting

Die SCCM-Datenbank enthält unzählige Konfigurationsparameter aller Clients. Mittels Reporting lassen aufbereiten und als Auswertung zur Verfügung stellen. Voraussetzung dafür ist ein Internet Information Server, also ein Web-Server, der den gewählten Report als ASP-Seite darstellen kann. Hyperlinks ermöglichen es, weitere Reports aufzurufen, was für ein hohes Maß an Benutzerfreundlichkeit sorgt. Eine sehr große Auswahl an Reports, die nach Belieben um eigene Auswertungen ergänzt werden können, steht sofort nach der Installation von SCCM zur Verfügung.

Lizenzüberwachung

Mithilfe der Lizenzüberwachung beziehungsweise des Software Meterings wird die Verwendung von Anwendungen überwacht. Als Administrator werden Sie rechtzeitig über Lizenzüberschreitungen informiert, da mittels Reporting regelmäßig ermittelt wird, welche Anwendungen auf wie vielen Geräten genutzt werden.

Softwareverteilung

Die Softwareverteilung umfasst die Bereiche Betriebs-, Software- und Updateinstallation. SCCM ermöglicht Ihnen das vollautomatisierte Installieren eines Betriebssystems – Ganz ohne manuelle Aktion des Benutzers. Die Softwareinstallation verschafft Ihnen wiederum die Gelegenheit, Programme auf beliebige Organisationseinheiten zu verteilen. Dazu zählen beispielsweise Virenscanner, die jedem Client zur Verfügung gestellt werden. Ein weiterer Vorteil: Clients können in Collections zusammengefasst und manuell oder dynamisch via SQL-Abfrage ausgestattet werden.

Antischad-Software-Management

Microsofts Endpoint Protection verwaltet Richtlinien für Antischadsoftware sowie die Windows-Firewall für Clientcomputer. Voraussetzung für die Verwaltung der Clients in der Configuration Manager-Hierarchie ist eine Lizenz für die Verwendung von Endpoint Protection. In Kombination mit dem Configuration Manager ergibt sich der Vorteil, dass sich sowohl Antischad-Software, als auch die Windows-Firewall auf den Client-Computern jederzeit verwalten und überwachen lassen. Dies umfasst unter anderem das Aktivieren und Deaktivieren der Firewall, als auch das Blockieren eingehender Verbindungen oder bestimmter Programme.

Remote Control

Bei Remote Control handelt es ich um ein praktisches Tool, das es Ihnen ermöglicht, sich aus der Ferne auf einen beliebigen PC aufzuschalten. Dem Benutzer kann so Hilfestellung geboten werden, ohne dass Sie direkt vor Ort sein müssen. Der Remote Control-Agent leitet den Bildschirm des Benutzers weiter, so dass die eigentliche Sitzung nicht unterbrochen wird.

System-Update-(Patch-)Management

Das Patch Management beschäftigt sich mit der Beschaffung und der Installation wichtiger Software-, Treiber- und System-Updates. Automatisiertes Patch-Management, wie es SCCM bietet, prüft Schwachstellen und hält Sie über sämtliche verfügbare Updates auf dem Laufenden. Als Systemadministrator können Sie Patches und Updates anschließend individuell oder automatisch in die Systemumgebung der Clients einpflegen.

Vor- und Nachteile von SCCM – Gibt es Alternativen?

SCCM bietet zweifelsohne den Vorteil, dass es unzählige Software-Produkte gibt, die sich ohne Probleme auf allen Clients automatisch verteilen und aktuell halten lassen. Dazu zählen beispielsweise populäre Programme wie Office, aber auch andere ERP– und CRM-Software. Größter Nachteil der mächtigen Software ist allerdings, dass ihre Einführung Zeit und Aufwand erfordert. Des Weiteren fallen, wie bei fast allen Microsoft-Produkten, Lizenzkosten an. Falls Sie nach einer Alternative suchen, werden Sie bei baramundi fündig. Ebenso zu empfehlen ist OPSI, das vom Mainzer Unternehmen UIB entwickelt wurde. Installation und Betrieb von OPSI setzen eine statische Server-IP-Adresse sowie eine SQL-Datenbank voraus. Die Installation erfolgt durch das Herunterladen eines Repositories. Anschließend müssen zwei OPSI-Pakete installiert werden, die ihrerseits mehrere Software-Pakete mit sich bringen.

Das Thema Groupware, wie etwa Zimbra, hat sich im Laufe der Jahre für viele Unternehmen zu einem zentralen Baustein entwickelt, sodass keiner mehr so wirklich darüber nachdenkt. Dabei kommt jedoch gerade diesem Thema einer der größten Aspekte zu, die sich direkt auf die Produktivität, Zuverlässigkeit und Qualität in einem Unternehmen auswirken. Falls hier die „virtuellen Zahnräder“ nicht passgenau aufeinander abgestimmt sind, kann es schnell zu Engpässen und Problemen in der Unternehmenseffizienz kommen.

Allgemeine Informationen zu Zimbra

In vielen deutschen Unternehmen übernehmen Microsoft Exchange oder Microsoft365 die zentrale Rolle des Groupware-Systems. Microsoft Exchange hat sich mittlerweile bei vielen Entscheidungsträgern als Synonym für Groupware und Mailserver etabliert. Wenn man jedoch beispielsweise auf US-amerikanische Universitäten einen Blick wirft, findet man meist interessante Alternativen, wie Zimbra. Das Groupware-System wurde erstmals im Jahr 2005 auf der Web 2.0 Conference in San Francisco dem breiten Publikum präsentiert und eroberte dank seiner auf AJAX (Asynchronous Javascript and XML) basierenden Benutzeroberfläche die Herzen des Publikums. Die Anwendung war die erste Groupware-Lösung, die direkt im Webbrowser ausgeführt werden konnte, ohne den Komfort einer klassischen Desktop-Anwendung vermissen zu lassen. Im Laufe der Jahre wurde die Groupware kontinuierlich weiterentwickelt und mit neuen Funktionen und Features versehen, sodass sie heutzutage in einer Vielzahl unterschiedlicher Versionen erhältlich ist und zahlreiche Funktionalitäten bieten, wie beispielsweise integrierter Antivirus und Spam / Spamschutz. Zimbra war bis zu der Version 8 in einer kostenlosen Open-Source-Version erhältlich. Seit der Version 9 gibt es nur noch eine kommerzielle Edition, die neben den Standardfunktionalitäten auch Outlookunterstützung, Mobilsynchronisation und ein performantes Backup-System mitbringt.

Zahlreiche Funktionen und Features von Zimbra

Im Grunde genommen handelt es sich bei Zimbra hauptsächlich um eine Kollektion aus verschiedenen ehemaligen Open-Source-Projekten und einem größtenteils selbst entwickelten Mailserver. Die Hauptaufgaben üben dabei folgenden Komponenten aus:

–       Postfix ist für die Zustellung von E-Mails zuständig

–       Amavis ist für den Spam- und Virenschutz zuständig

–       Lucene analysiert den ein- und ausgehenden Datenstrom

–       MySQL übernimmt die Verwaltung der Metadaten

–       Der Apache-Webserver hostet zusammen mit Jetty den Mailboxserver

–       Nginx ist für die Bereitstellung der Reverse-Proxyfunktionen zuständig

–       E-Mail-Anhänge werden über die integrierte Darstellung mittels OpenOffice realisiert

Zimbra ist trotz dieser vielen einzelnen Bestandteile in erster Linie monolithisch angelegt. Konkret bedeutet das, dass es sich hier um kein Zusatzpaket handelt, das man auf einen laufenden Server installieren kann. Zimbra verwaltet dies in hohem Maße selbst und wird daher als großes Softwarepaket ausgeliefert, was alle erforderlichen Dienste mitbringt.

Komfortable Benutzeroberfläche von Zimbra

Das wohl wichtigste Feature ist der AJAX-basierende Webclient. Er bietet eine sehr komfortable Verwaltung der Daten direkt im Webbrowser, sodass Nutzer keine zusätzliche Software installieren müssen. Im Rahmen der E-Mailverwaltung können Nutzer ihre gesamte elektronische Korrespondenz verwalten und erhalten alle vom traditionellen Desktop-Clients bekannte Funktionalitäten und Features. Neben der intuitiven Sortierung von E-Mails in Ordnern stehen zur Organisation auch Tabs zu Verfügung, die einen schnelleren Zugriff auf E-Mails innerhalb der personalisierten Ordnerstruktur ermöglichen.

 

Im Adressbuch verwalten Nutzer ihre Kontakte mit allen Feldern, die für eine Kontaktpflege benötigt werden. E-Mails im VCF-Format lassen sich direkt in die Adressbücher importieren. Die persönlichen Kontakte können von überall per Autovervollständigung aufgerufen werden. Der Kalender zeichnet sich durch eine umfangreiche Planungsfunktion für persönliche oder gruppenorientierte Termine aus.

Leistungsstarke Versionierung

Ein Aspekt, der bei Groupware-Systemen eher selten vorkommt, ist eine komplette Dateiverwaltungs-Funktion und das sogar mit Versionierung. Neben Dateien, die über Drag-and-Drop-Funktion in die Groupware hochgeladen werden oder E-Mail-Anhängen, die sich hier direkt ablegen lassen, können auch textuelle Dateien mittels eines performanten WYSIWYG-Editors erstellt werden. Darüber hinaus stellt Zimbra eine leistungsstarke Suchfunktion zur Verfügung. Durch den Einsatz des Suchindexes Lucene ist die Groupware in der Lage, neben Terminen, Kontakten, E-Mail-Headern und -Bodys sogar Anhänge von E-Mails zu durchsuchen. Neben der „einfachen Suche“, die für die meisten Benutzer völlig ausreichend ist, wird auch eine eigene Suchsprache bereitgestellt, die Powerusern sehr komplexe Suchanfragen ermöglicht. Eine gute Groupware wäre selbstverständlich nichts, wenn sie sich nicht u. a. auch in der Gruppe einsetzen ließe. Alle privaten Ordner und Dateien lassen sich in Zimbra gezielt für andere Benutzer, ganze Benutzergruppen oder auch externe Teilnehmer freistellen.

OnlyOffice ist eine Office Lösung, die mit Microsoft365 vergleichbar und nicht von einer üblichen großen Cloud abhängig ist. Unter Windows, iOS und Linux lassen sich Office Docs erstellen und Verwaltung der Mailkorrespondenz realisieren. Der auffälligste Unterschied zu Office365 ist die Lizenzvergabe. Sie erfolgt einmalig, gilt lebenslang und kann in unterschiedlichen Dimensionen erworben werden: Die einmalige Gebühr etwa für 50 Nutzer einer gemeinsamen privaten Cloud liegt bei ca. 1000 Euro.

OnlyOffice Geschichte

OnlyOffice wird entwickelt und betreut von Ascensio System mit Firmensitz in Riga in Lettland. Das Produkt basiert auf einem Projekt mit dem Namen TeamLab unter Leitung des Entwicklers Lev Bannov. Die Basisplattform bindet die Arbeit mit Foren, Blogs und Social Media ein.

2012 wurde eine HTML5 Version bei der Cebit als Editor für Dokumente präsentiert. Der heutige Name OnlyOffice wurde im Juli 2014 eingeführt und der Quellcode unter AGPLv3 auf Github und Sourceforge der Öffentlichkeit zugänglich gemacht.

Seit März 2016 gibt es eine Open-Source Desktop Version für Windows und Macintosh. Das stellte bereits eine Alternative zu Microsoft Office dar. Zu Beginn des Jahres 2017 nutzten bereits über 2 Millionen das Produkt OnlyOffice. Schon im Februar 2017 begann die mögliche Integration in Own/Nextcloud. Im Januar 2019 kam die Einführung von Dokumenten Ende-zu-Ende-Verschlüsselung.

Technologie von OnlyOffice

Der Nutzer greift auf bei der Nutzung auf drei Elemente zurück:

Document Server

Hier können Texte, Präsentationen und Tabellen erstellt und verwaltet werden. Geschrieben wurde mit HTML5 Canvas Element in JavaScript.

 

Mail Server

Hier werden die Nutzer auf diverse Tools zurückgreifen, die das Einrichten von Mailboxen mit standardisierten oder selber definierten Adressnamen möglich machen. Das Ganze ruht auf einer iRedMail Säule, die Dovecot, Postfix, Spa, Assassin, OpenDKIM, ClamAV und Fail2ban beinhaltet.

 

Community Server

Dieser umfasst alle Funktionseinheiten von OnlyOffice und ist für Windows in ASP.NET und auf Mono für Linux und andere Distributionen verfasst.

Funktionen in OnlyOffice

Dem Nutzer von OnlyOffice stehen folgende Funktionen zur Verfügung:

Dokumente

Hier hat der Nutzer Zugriff auf das zentrale Management verschiedener Daten. Hierbei werden vier differierende Zugriffsrechte gegeben:

– Vollzugriff

– Lesen

– Review

– Zugriff verweigern

Alle Dokumente können gespeichert und verwaltet werden inklusive Revisionen.

Ein Mediaplayer ist integriert. Er macht das Abspielen unterschiedlicher Video- und Audiodateien möglich. Das geht direkt in der gewählten Cloud und unterstützt viele unterschiedliche Video- und Audioformate. Clouds von Drittanbietern wie Google Drive, OneDrive, Dropbox und Box sind möglich. OnlyOffice mit eigenem Host geht leicht ab Windows 2008 bei Server MySQL ab 5.1 bzw. Linux mit Kernel 3.13., mit Nextcloud gibt es inzwischen eine Kooperation.

 

E-Mail

Hier steht zum einen ein Mailserver zur Verfügung, der es erlaubt, eigene Domain Mailboxen zu erstellen. Integriert ist aber auch ein Mail Aggregator. Hiermit lassen sich mehrere Mailboxen zentral verwalten. Das Einbinden von Spam, Spamschutz und Antivirus sind obligatorisch.

Kalender

In diesem Modul können sowohl firmeninterne Ereignisse als auch persönliche Daten erstellt und gespeichert werden. CRM und Abgabetermine in Projekten sind ebenso einzubetten wie das Empfangen und Versenden von Veranstaltungen und entsprechenden Einladungen. Kalender anderer Betreiber können immer dann integriert werden, wenn diese unter iCal nutzbar sind.

Projekte

Dieses Feature ist perfekt geeignet, bei Projekten die Phasen zu verwalten: Die Planung kann durchgeführt, Aufgaben können delegiert und Teams geleitet werden. Überwachung und die Organisation einer terminierten Berichterstattung ist mühelos handhabbar. Selbstverständlich sind  Gantt-Diagramme möglich, bei denen in Balkenform Verläufe sichtbar gemacht werden können. Gerade hier ist hilfreich, per „OnlyOffice Projects“ dieses Modul um iOS ergänzen zu können.

Community

Wenn OnlyOffice in Unternehmen verwendet wird, muss ein Unternehmensnetzwerk generiert bzw. unterstützt und gestaltet werden können: Hiermit lassen sich Nachrichten, Blogs und Foren integrieren und verwalten. Gleiches gilt für Messenger- und Chat-Funktionen, News und Lesezeichen. Immer mehr Wichtigkeit erlangen auch das Durchführen von Abstimmungen und Umfragen.

CRM

Die Abkürzung CRM steht für Customer-Relationship-Management. Hier werden Kundendatenbanken verwaltet: Von Akquise und erstem Kontakt über Verkauf- und Anschlussgeschäfte hin zu Marketing, Upselling und Verlängerungen. Das Erstellen von Rechnungen ist ebenso möglich wie gerade in der heutigen schnelllebigen Zeit die Wahrnehmung von und die Reaktion auf Veränderungen.