Beiträge

Seit Jahren im Gespräch ist die Cloud, die im digitalen Zeitalter immer mehr Zuspruch findet. Immer, wenn es darum geht, ein Backup und große Datenmengen zu sichern und auszulagern, um den PC-, oder Handy-Speicher zu schonen, kommt die Cloud ins Spiel. Unzählige Provider, wie ein Veeam Service Provider tummeln sich dazu im digitalen Markt und bieten ihre Dienste an.

Was ist ein Backup?

Wichtige Dokumente, sämtliche beruflichen und privaten Unterlagen, eine Diplom- oder Abschlussarbeit sowie Rechnungen müssen aufbewahrt werden, sowohl digital als auch analog. Da reicht der übliche Computer- oder Handyspeicher schon lange nicht mehr aus. Auch die private Musiksammlung, tolle Fotos und Videos, alles braucht seinen Platz. Dies bedeutet, Sie benötigen Speicherorte mit viel Speicherplatz und hohen Sicherheitsstandards. Mit einem Backup sichern Sie all die wichtigen Daten vor Datenverlust. Auch bei modernster Technik können Computer und Festplatte plötzlich ihren Dienst versagen und der Katastrophenfall tritt ein, weil sich ihre Daten nur an diesem einen Ort befinden. Mit einem Backup werden Ihre Daten auf von Ihnen gewünschten Servern gespeichert, die sich in Rechenzentren befinden, wie zum Beispiel bei einem Veeam Service Provider. Hier können Sie diese Daten ganz leicht wieder abrufen. Recovery oder Wiederherstellen von Daten wird dieser Vorgang genannt.

Backup & Replication

Im täglichen Geschäftsbetrieb sehen sich Unternehmer immer schnelleren und neuen Entwicklungen gegenüber. Dieser Umstand erfordert regelmäßig zeit-, kosten- und ressourcenintensive Strategien für die Remote-Datensicherung. Veeam baut dabei auf eine Art Wirtschaftssystem, bestehend aus vertrauenswürdigen Cloud- und Service Providern, die sowohl Veeam-Lösungen und Veeam-Services über die Veeam Service Provider anbieten als auch ihre eigenen Dienste. Die erste Version von Veeam Backup & Replication war bereits im Jahr 2008 verfügbar.

Backup und Wiederherstellung über die Technologie der Veeam Service Provider für alle Anwendungen, alle Daten und alle Clouds aus einer Hand bieten einen enormen Vorteil für große und kleinere Unternehmen, die täglich mit umfangreichen Datenmengen konfrontiert werden und diese verarbeiten müssen. Mit dieser Software-Lösung wird sowohl die Verwaltung Ihrer Datensicherung vereinfacht, der Schutz vor Ransomware gewährleistet und die Einhaltung von Compliance-Richtlinien unterstützt, was vom Gesetzgeber zwingend vorgeschrieben ist. Zudem sparen Sie Zeit und bares Geld.

Was genau ist ein Veeam Service Provider?

Veeam wurde bereits im Jahr 2006 gegründet und greift daher auf langjährige Erfahrungswerte auf dem Gebiet der Datensicherung über eine Cloud zu. In Deutschland hat Veeam seine Zentrale in Baar in Schwaben und agiert heute in 160 Ländern. Jedoch stammt dieses erfolgreiche Unternehmen aus Russland. Während der Gründungsphase konzentrierte sich Veeam auf die Vereinfachung von Backups für virtuelle Geräte, um sich später als einer der führenden Anbieter von Datensicherungslösungen zu etablieren, die das Kerngeschäft von Veeam kennzeichnen. Vor allem auf eine zuverlässige Daten-Wiederherstellung in virtuellen Umgebungen legt das Unternehmen Veeam seinen Fokus. Daten sollen gemäß Veeam selbst umfangreich geschützt sein und dennoch von überall auf der Welt abrufbar sein. Davon profitieren inzwischen zahlreiche Unternehmer und auch Privatleute weltweit. Die Gewährleistung des unterbrechungsfreien Geschäftsbetriebes ist das Hauptthema bei Veeam. Veeam erarbeitet immer wieder neue, flexible und zuverlässige, Lösungen und ist bestrebt, weiterhin Pionierarbeit zu leisten.

Veeam und die Veeam Service Provider unterstützen Sie als Kunde, wenn Sie Ihre Backups Cloud-basiert speichern möchten. Veeam fungiert dabei als eine Art Vermittler und arbeitet mit einem weltweiten Netzwerk von Partnern zusammen, die unterschiedliche Services für jeden Bedarf anbieten. Das Unternehmen gilt als Nr. 1 für Service Provider. Sie, als Cloud- oder Managed Service Provider (MSP), bieten Ihren Kunden Datensicherungsservices an. Veeam hält dazu modernste Lösungen bereit und ermöglicht es Ihnen, auf das Partner-Netzwerk und dessen Angebote und Knowhow auf den Gebieten BaaS und DRaaS zuzugreifen. Erläuterung: BaaS steht für die Bezeichnung Backup-as-a-Service, DRaaS bedeutet ‚Desaster-Recovery-as-a-Service‘.

Beispiele für die Wirksamkeit

Gemeinsam mit PhoenixNAP unterstützt Veeam die gemeinnützige Organisation in ihrem Bestreben, Wünsche zu erfüllen. Durch die Standardisierung und Vereinfachung ihres Datenmanagements per Veeam-Lösung spart Make-A-Wish-America unzählige Arbeitsstunden und Tausende US-Dollar pro Jahr, die dann teilweise in den Hauptzweig der Organisation fließen, das Erfüllen von Wünschen.

Veeam Service Provider unterstützen Sie neben der Übertragung von Daten-Backups und -Replikate zu einem externen Speicherort auch durch umfassendes Knowhow und einem vielversprechenden Serviceangebot. Die Organisation R’Club wird durch Veeam-basierte Lösungen über den Veeam Service Provider iLand unterstützt und gewährleistet damit die Betreuung der Kinder von Einsatzkräften im Falle von Wirbelstürmen.

Der Notfallplan

Kunden haben die Möglichkeit, ihre lokale Datensicherung aus eigenen Räumen mit dem Datenspeicher von einem der Veeam Service Provider zu verknüpfen. Damit wären Ihre Daten doppelt gesichert, während der Woche am eigenen Standort und einmal pro Woche im externen Rechenzentrum von einem Veeam Service Provider. Sollten der Katastrophenfall des Datenverlustes eintreten, so können die Daten durch einen Notfallplan und aus dem Rechenzentrum eines Veeam Service Providers wiederhergestellt werden. Einer dieser Veeam Service Provider ist Biteno.

 

Sicherungskopien für die eigenen essentiellen Daten sind für jedes Unternehmen heute unabdingbar. Veeam Backup bietet eine effiziente, zuverlässige und flexible Lösung für dieses Problem. – Die Integrität und Verfügbarkeit von Daten werden nicht nur von konventionellen Gefahren wie Feuer und Wasser bedroht, sondern immer mehr durch Cybercrime mit Verschlüsselungstrojanern. Eine Vorsorge gegen solche Schäden durch einen geeigneten Notfallplan kann für das Überleben Ihres Unternehmens entscheidend sein.

Warum sind Backups erforderlich?

Die Technologie für Datenspeicherung ist heute so zuverlässig, dass die Verfügbarkeit Ihrer Daten über Jahre hinaus ohne Probleme oder Fehlfunktionen gegeben sein kann. Dieser Umstand wiegt viele in einer falschen Sicherheit. Auch heutige Datenträger können durch Verschleiß oder Fertigungsfehler versagen. Die dort gespeicherten Daten sind dann nur mit einem aufwendigen Prozess der Datenforensik sicherzustellen, wenn eine Wiederherstellung überhaupt möglich ist.

Auch Gefahren wie Wasser, Feuer, Terrorismus, Vandalismus und Naturkatastrophen können Ihre Daten für Sie unerreichbar werden lassen. Dazu kommen als noch ziemlich neue Gefahr Kriminelle, die Daten verschlüsseln, sodass Sie ihnen mit ihren Lösegeldforderungen ausgeliefert sind.

Demgegenüber sind die Kosten für eine professionelle Backup Lösung niedrig. Eine solche Lösung besitzt ein exzellentes Kosten-Nutzen Verhältnis. Eine gut funktionierende Daten-Recovery bedeutet eine schnelle Wiederherstellung von Daten in einer Form, die sie wie vor dem Schadensfall für Sie verfügbar macht.

Anforderungen an ein Backup

Eine Sicherungskopie anzufertigen scheint ein geradezu trivial einfacher Vorgang zu sein. In einem heutigen Computersystem und mit den heutigen Anforderungen sieht das allerdings nicht mehr so einfach aus. Die folgenden Bedingungen sind für jeden Benutzer von Backup Lösungen wichtig.

– Das Anfertigen der Sicherungskopien darf den nicht laufenden Betrieb behindern.

– Die Sicherungskopien müssen aktuell genug und daher in hinreichend kurzen Abständen angefertigt sein.

– Daten fallen in den verschiedensten Formaten und an verschiedenen Orten laufend an. Alle diese Daten müssen zeitnah in ein Backup aufgenommen werden.

– Das regelmäßige Anfertigen von Sicherungskopien muss mit der Größe Ihres Unternehmens und den anfallenden Daten mitwachsen. Dafür sollte nicht mehr als minimale Aufmerksamkeit der Nutzer nötig sein.

– Im Schadensfall muss die Sicherungskopie schnell und zuverlässig verfügbar sein. Sie muss auch ihrerseits vor Beeinträchtigungen und Schäden geschützt werden. Dafür gibt es online Backups und onsite Backups.

– Schließlich fallen Daten in verschiedenen Betriebssystemen an und das auch in Servern verschiedenen Typs. Ein Backup-System muss alle diese Anforderungen erfüllen können.

Das Unternehmen Veeam

Die Firma wurde im Jahr 2006 gegründet und ist mittlerweile auf über 3000 Mitarbeiter angewachsen. Der Hauptsitz des Unternehmens Veeam befindet sich im schweizerischen Zug.

Der Name leitet sich von der englischen Aussprache der Abkürzung VM für virtuelle Maschine ab. Ein Markenzeichen der Firma und der Veeam Backup Lösungen ist eben auch die Integration von virtuellen Maschinen.

Das Angebot von Veeam Backup

Die Entwicklung von Veeam Backup baut auf der Überzeugung auf, dass Sicherungskopien für den Benutzer kaum merklich angefertigt werden sollten. Veeam Backup bedeutet eine Lösung, die einfach, flexibel und zuverlässig ist und sich nicht auf Lösungen von Drittanbietern stützen muss. Der Fokus liegt auf einfacher Verwendbarkeit und Benutzerfreundlichkeit.

Die Firma Veeam legt besonderen Wert darauf, dass ihre Lösungen für Server verschiedenen Typs gleichermaßen einsetzbar sind. Ob Ihre Daten also auf physischen oder virtuellen Servern liegen spielt keine Rolle. Sie können auch Ihre Daten in der Cloud von Veeam Backup sichern lassen.

Veeam ist Technologiepartner von zahlreichen namhaften Herstellern von IT-Lösungen, in denen die zu sichernden Daten anfallen und deren Produkte für die Sicherung verwendet werden.

Eine von Ihnen gewählte Veeam Backup Lösung kann individuell auf Ihr Unternehmen angepasst werden und wächst in weiterer Folge mit Ihrer Firma mit. Mit steigenden Anforderungen kann auch die Funktionalität und Leistungsfähigkeit eines Veeam Backups nahtlos erweitert werden.

Technische Details eines Veeam Backup

Es stehen Lösungen für Microsoft Windows und Linux-Systeme zur Auswahl. Darüber hinaus kann ein Veeam Backup für verschiedene Hypervisors virtueller Maschinen eingesetzt werden.

Für besonders große Dateien stehen eigene und auf diese Anforderungen angepasste Funktion zur Verfügung. In jedem Fall haben Sie die Wahl, ob Sie einen ganzen Drive oder auch nur eine einzige Datei sichern lassen möchten.

Ist ein Schadensfall eingetreten, können Daten parallel und ohne merkliche Verzögerung wiederhergestellt werden. Auf diese Weise sind minimale Ausfallzeiten Ihrer Systeme realisierbar.

Eine seit einigen Jahren neu aufgekommene Anwendung für Sicherungskopien ist die Vermeidung von Lösegeldzahlungen an die Absender von Verschlüsselungstrojanern. Diese Bedrohung wirft die Frage auf, ob mit der Sicherungskopie auch diese Schadprogramme gespeichert werden. Auf einem Veeam Backup ist das nicht der Fall, da eine eigene Sicherung gegen Ransomware eingebaut ist.

Die Abkürzung SSH steht für Secure Shell, Secure Shell ist ein Netzwerkprotokoll, mit dem sichere Verbindungen zwischen zwei Geräten über ein potenziell unsicheres Netzwerk eingerichtet werden können. Mit Secure Shell kann eine verschlüsselte Verbindung von einem lokalen Computer zur Kommandozeile (Shell) auf einem Webserver oder einem anderen Gerät hergestellt werden. Eingaben auf dem lokalen Computer werden an den Server übertragen und Ausgaben der entfernten Konsole auf dem lokalen Computer angezeigt.

Die Übermittlung von Daten und die Fernwartung oder Steuerung von Servern über das Internet ist potenziell unsicher. Um die Kommunikation über ein unsicheres Netzwerk wie dem Internet vor Angriffen und unbefugten Zugriffen zu schützen, ist eine sichere Verbindung erforderlich. Seit Mitte der 1990er-Jahre wird SSH eingesetzt, um Verbindungen über das Internet und andere Netzwerke abzusichern.

Die erste Version von SSH, heute SSH-1 bezeichnet, wurde vom finnischen Entwickler Tatu Ylönen 1995 vorgestellt. Bereits im Dezember des gleichen Jahres gründete Tatu Ylönen das Unternehmen SSH Communication Security, um Secure Shell als proprietäre Software zu vertreiben. Nur wenig später wurde auf der Grundlage von SSH-1 OpenSSH entwickelt. OpenSSH ist kostenlos. Die aktuelle von der Internet Engineering Task Force (IETF) zertifizierte kostenpflichtige Version ist SSH-2. Sie wurde entwickelt, da die erste Version Sicherheitslücken aufwies.

Wofür wird SSH verwendet?

SSH ermöglicht Nutzern den Aufbau einer sicheren, authentifizierten und verschlüsselten Verbindung zwischen zwei Computern über ein potenziell unsicheres Netzwerk wie dem Internet. Das Secure Shell Protokoll bietet Nutzern drei wichtige Eigenschaften:

  • Authentifizierung der Gegenstelle
  • Verschlüsselung der Datenübertragung
  • Datenintegrität

Bei der Verwendung von Secure Shell wird sichergestellt, dass eine Verbindung nur zwischen den zwei Computern aufgebaut wird, die miteinander verbunden werden sollen. Dadurch die Verschlüsselung ist ein Abhören der übermittelten Daten durch einen Man-in-the-Middle-Angriff nicht möglich. Die übertragenen Daten können zudem nicht manipuliert werden.

Einsatzgebiete von Secure Shell sind:

  • Remote-Systemadministration
  • Remote-Befehlsausführung,
  • sichere Datenübermittlung
  • Aufruf, Ändern und Speichern von Dateien
  • sichere Erstellung von Backups

SSH Client und SSH Server

Das SSH-Protokoll basiert auf dem Client/Server-Modell. Der lokale Computer ist in der Regel der Client. Client ist gleichzeitig die Bezeichnung für die installierte Secure Shell Software. Diese Software ist standardmäßig auf UNIX-, Linux– und MacOS-Rechnern vorhanden. In Windows wurde SSH erstmals ab der Version 1709 implementiert. In Windows 10 ist ein OpenSSH-Client seit dem Oktober 2018 Update (Version 1809) standardmäßig installiert.

Für ältere Windows Versionen muss die Secure Shell Software separat installiert werden. Das bekannteste kostenlose SSH Software Tool für Windows Betriebssysteme ist Putty. Alternativ kann das von der SSH Communications Security vertriebene kostenpflichtige Tectia SSH installiert werden. Dieses Tool enthält zusätzlich die benötigte Server Software. Die Bezeichnung SSH-Server wird für einen physischen Server und eine Software, die beispielsweise auf einem Webserver installiert ist, gleichermaßen verwendet. Der Server ist der Kommunikationspartner des Clients.

Wie funktioniert SSH?

Die beiden zentralen Funktionen von SSH sind die Authentifizierung der beiden beteiligten Computer und die Verschlüsselung der Daten. Der Aufbau einer sicheren Verbindung geht immer vom Client aus. Der Server registriert eingehende Verbindungsanforderungen und antwortet darauf. Normalerweise gelangen Verbindungsaufforderungen über den TCP-Port 22 auf das Hostsystem. Sobald der Server eine Verbindungsaufforderung erhält, beginnt der Verbindungsaufbau mit der Authentifizierung.

Authentifizierung von Server und Client

Die Authentifizierung über SSH ist mit einem auf den Server hinterlegten Passwort möglich. Da dass Passwort erraten werden kann, ist bei Secure Shell alternativ die Authentifizierung mit dem Public-Key-Verfahren möglich. Bei diesem Verfahren werden ein öffentlicher und ein privater Schlüssel verwendet. Um dieses Verfahren nutzen zu können, muss zunächst ein Schlüsselpaar auf dem lokalen Client erzeugt werden. Der private Schlüssel liegt immer auf dem Client und muss vor unbefugten Zugriffen gesichert werden. Der öffentliche Schlüssel wird auf den Server übertragen.

Für die Authentifizierung schickt der Server eine zufällig generierte und mit dem öffentlichen Schlüssel des Clients verschlüsselte sogenannte „Challenge“ an den Client. Diese Challenge kann nur mit dem privaten Schlüssel des Clients wieder entschlüsselt werden. Die entschlüsselte Challenge wird vom Client an den Server zurückgesendet. Ist die Entschlüsselung korrekt, ist die SSH Authentifizierung abgeschlossen und die Identität des Benutzers bestätigt.

Verschlüsselung der übertragenen Daten

Nach dem Abschluss der gegenseitigen Authentifizierung von Client und Server kann die verschlüsselte Verbindung über SSH aufgebaut werden. Für diese Verbindung wird ein eigener Schlüssel erzeugt. Dieser Schlüssel ist nur für eine Sitzung gültig und verfällt, wenn die Sitzung beendet wurde. Für die sichere Verbindung nutzen Server und Client den gleichen Schlüssel. So können ausgetauschte Nachrichten von beiden Teilnehmern verschlüsselt und wieder entschlüsselt werden. Die Erstellung des Schlüssels erfolgt gleichzeitig auf dem Server und dem Client, ist aber unabhängig voneinander. Für die Erstellung des Schlüssels werden geheime und bestimmte öffentliche Informationen, die beide Verbindungspartner kennen, verwendet.

Zusätzlich werden die über SSH übermittelten Daten durch Hashing gesichert. Hierzu wird aus den Daten mithilfe eines Algorithmus ein sogenannter Hash erstellt. Ein Hash ist im Prinzip wie ein Fingerabdruck oder eine eindeutige Signatur für einen bestimmten Datensatz. Werden die Daten bei der Übertragung verändert, verändert sich auch der Hashwert. Dadurch kann sichergestellt werden, dass die Daten während der Übertragung nicht manipuliert worden sind.

Veeam ist ein IT-Unternehmen, das Ihnen insbesondere Software für die Datensicherung und ein Backup mit virtuellen Maschinen anbietet. Viele Produkte der Firma Veeam sind leicht integrierbar, wenn Sie mit den Plattformen VMware und Hyper-V arbeiten. Die Software Veeam Backup & Replication zählt zu den Highlights des Angebots. Damit sichern Sie wichtige Server-Daten.

Fakten zum IT-Unternehmen

Der russische Geschäftsmann Ratmir Timashev ist der Gründer des IT-Unternehmens Veeam, das seit 2006 existiert und mittlerweile in der Schweiz über einen Hauptsitz verfügt. Vorwiegend bietet der Softwarehersteller Ihnen Produkte für die allgemeine Datensicherung, eine Desaster Recovery und Virtualisierungsmanagement an. Veeam konzentriert sich bei der Softwareentwicklung vor allem auf Lösungen für die virtuellen Umgebungen Microsoft Hyper-V und VMware vSphere. Die Firma vereinbart mit zahlreichen Software- und Telekommunikationsunternehmen Partnerschaftsabkommen.

Überblick zu den Produkten

Für die Software Veeam Backup & Replication ist das Unternehmen besonders bekannt. Damit ist eine Datensicherung und eine Desaster-Recovery möglich. Das Produkt Veeam ONE kommt wiederum bei der Überwachung und der Berichterstellung zum Einsatz. Zudem dürfen Sie diese Software für die Kapazitätsplanung mit virtuellen Umgebungen einsetzen. Bei der Dokumentation und Automatisierung der Desaster-Recovery-Prozesse werden Sie durch das IT-Produkt Veeam Availability Orchestrator unterstützt.

Im Microsoft System Center Operations Manager ist eine Verwaltungs- und Überwachungssoftware des Herstellers integrierbar. Dabei handelt es sich um das Veeam Management Pack. Darüber hinaus entwickelt das Unternehmern für unterschiedliche Betriebssysteme eine Agent-Backup-Software. Es gibt von Veeam spezielle Agenten, die jeweils an Linux– sowie Windows-Systeme angepasst sind.

Zudem stellt das Unternehmen Ihnen einige Softwareprodukte kostenlos zur Verfügung. Hierzu zählt beispielsweise der Veeam Task Manager. Mit diesem Tool überwachen Sie die Hyper-V Performance in Echtzeit. Sobald Sie mehrere Softwarelösungen zusammen erwerben möchten, entdecken Sie oft passende Produktpakete des Entwicklers. Darunter befinden sich die Backup Essentials und die Availability Suite.

Veeam Backup & Replication für die Server-Datensicherung

Das Produkt Veeam Backup & Replication wird seit 2006 vertrieben. Als IT-Administrator erhalten Sie mit dieser Software die Gelegenheit, physische und virtuelle Server zu sichern. Üblicherweise erfolgt die Datensicherung mit Veeam Backup & Replication in den Geschäftsräumen der Kunden. Dabei kommt häufig ein Network Attached Storage (NAS) als Netzwerkspeicher zum Einsatz. Alternativ bekommen Sie mit Veeam Backup & Replication die Chance, über einen geeigneten Provider an externen Standorten ein Online-Backup erstellen zu lassen. Hierfür steht zum Beispiel auch die Biteno GmbH zur Verfügung.

Komfortable Sicherung mit Veeam

Mit der Backup-Software bietet Veeam Ihnen vor allem Lösungen für eine virtuelle Maschine. Denn der Name des Unternehmens und der gleichnamigen Programme basiert auf der Abkürzung VM. In den Virtualisierungs-Plattformen VMware und Hyper-V ist die Software besonders gut integrierbar. Nachdem Sie als IT-Administrator mit diesen Plattformen einfache Vorkehrungen getroffen haben, lässt sich ein virtueller Server durch die Veeam Produkte in der Regel effektiv und problemlos sichern.

Mit sogenannten Agenten besteht über Veeams Software in der Theorie die Möglichkeit, Sicherungen für eine unbegrenzte Server-Anzahl zu erstellen. Hierzu muss auf allen Servern vor dem Sicherungsvorgang eine Agent-Software aktiv sein. Jeder Agent schickt daraufhin die Daten zur Sicherung an den Veeam-Server.

Backup für einzelne Daten oder komplette Server am Stück

Ein entscheidender Vorteil der Veeam Software besteht für Sie darin, dass verschiedene Sicherungsvarianten umsetzbar sind. Andere Anbieter konzentrieren sich häufig auf eine bestimmte Sicherungsmethode, während Sie mit Veeams Backup-Lösungen auf unterschiedliche Situationen vorbereitet sind. Sie sparen teilweise die Kosten für eine zweite Backup-Software, weil Veeam Angebote mehrere Funktionen miteinander vereinen. Es gelingt Ihnen mit Produkten des Softwareherstellers üblicherweise ohne Probleme, einzelne Dateien zu sichern. Derartige Restores und Sicherungen sind äußerst vorteilhaft, wenn am Vortag eine Server-Datei verloren ging und eine Wiederherstellung notwendig ist.

Alternativ erhalten Sie mit Veeam-Produkten aber auch die Option, einen kompletten Server am Stück zu sichern. Diese Rücksicherung ist seltener erforderlich und zugleich im Ernstfall jedoch besonders wichtig. Sobald es an einem Standort zum Defekt des vollständigen Servers oder der IT kommt, begrenzt die vorige Datensicherung am Stück den entstandenen Schaden oft erheblich. Im absoluten Katastrophenfall sorgt eine sogenannte Desaster-Recovery normalerweise dafür, dass die Inhalte der defekten Hardware nicht dauerhaft verloren bleiben.

Vorteilhafte Kopplung mit Service-Providern und Alternativen

Durch die mögliche Kopplung zwischen einem Datenspeicher auf Veeams Service-Providern und der lokalen Datensicherung in Ihren eigenen Räumen zeigen die Softwarelösungen ebenfalls große Vorteile. Somit bekommen Sie die Gelegenheit, unter der Woche Ihre Daten zunächst an Ihrem Standort zu sichern. Darüber hinaus dürfen Sie mit der Software in regelmäßigen Zeitabständen gesicherte Daten an einen Service-Provider von Veeam in ein externes Rechenzentrum übertragen. Biteno zählt zu den Providern, die Ihnen hierbei zur Verfügung stehen.

Während der Desaster-Receovery vermeidet die regelmäßige Datensicherung in einem Rechenzentrum bei Veeams Service-Providern den dauerhaften Verlust großer Datenmengen. Wenn es tatsächlich zum Katastrophenfall kommt, steht dafür ein Notfallplan bereit. Mit der Sicherung beim Service-Provider lassen sich dann riesige Datenmengen wiederherstellen.

Während Sie zur sicheren Backup-Erstellung Anbieter mit zuverlässiger Software suchen, entdecken Sie auch mehrere Alternativen. Symantec bietet Ihnen für die Datensicherung in Unternehmen beispielsweise das Produkt Backup Exec an. Zudem entwickelt unter anderem der Softwarehersteller Acronis vergleichbare Lösungen, mit denen Sie wichtige Dateien unkompliziert sichern.

Durch die Coronavirus-Pandemie ist das Homeoffice zur unerwarteten Realität für viele Unternehmen geworden, die sich für New Work bisher wenig erwärmen konnten. Eine der technischen Herausforderungen dezentraler Zusammenarbeit ist der Zugriff auf nicht portable Arbeitsplatzrechner oder Server, die ihr Dasein im Büro fristen, während die Mitarbeiter von Zuhause aus arbeiten müssen. Das Remote Desktop Protocol kann hier Abhilfe schaffen.

Das Remote Desktop Protocol (RDP) von Microsoft ist ein Netzwerkprotokoll, das den entfernten Zugriff auf Windows-Systeme ermöglicht. Das proprietäre RDP wird schon lange unter anderem von Microsoft selbst verwendet, um Windows-Nutzern direkten Support auf ihren Rechnern aus der Ferne zu ermöglichen. Über das Remote Desktop Protocol können Mitarbeiter – ganz im Sinne von Bring Your Own Device (BYOD) – ihren heimischen PC oder Laptop für den Zugriff auf den Arbeitsplatzrechner im Büro verwenden, wobei die Unternehmensdaten jedoch auf dem Arbeitsplatzrechner verbleiben und auch die für die Arbeit verwendeten Programme nur auf diesem installiert sein müssen.

Ein großer Vorteil des RDP: Programme, die das Protokoll verwenden, sind bereits auf allen Systemen mit Windows 8, Windows 10 und Windows Server installiert. Entsprechende Client-Programme gibt es nicht nur für andere Windows-Geräte, sondern auch für Mac OS, Linux, Android, iOS und weitere Betriebssysteme. Das Verbinden der Geräte gestaltet sich relativ simpel und stellt auch nicht-technische Anwender (eventuell mit etwas telefonischer Unterstützung durch die IT-Kollegen) nicht vor unüberwindbare Herausforderungen.

Wie funktioniert das Remote Desktop Protocol?

Das Remote Desktop Protocol definiert zwei Teilnehmer für eine Verbindung: Einen sogenannten Terminalserver, auf dem die eigentliche Arbeit stattfindet, und einen Terminalclient, über den der Terminalserver ferngesteuert wird. Der Terminalserver sendet seine Bildschirmausgabe und bei Bedarf auch den Ton des Systems an den Terminalclient. Der Client wiederum sendet die Signale von Tastatur- und Mauseingaben an den Terminalserver, der diese so behandelt, als ob sie direkt von lokal angeschlossenen Geräten stammen würden.

Neben dem Austausch von Bild, Ton, Tastatur und Zeigegerät kann das RDP auch verwendet werden, um Dokumente des Terminalservers auf einem am Terminalclient angeschlossenen Drucker auszudrucken oder den Zugriff auf dort verfügbare Speichermedien zu erlauben. Technisch gesehen ist das RDP ein Protokoll der Anwendungsschicht im Sinne des IP-Stacks und kann sowohl TCP als auch UDP für die Datenübertragung verwenden. Das Protokoll wird von diversen offiziellen Microsoft-Apps verwendet, kommt aber in einigen Drittanbieterlösungen zum Einsatz.

Remoteunterstützung und Remote Desktop

Es gibt prinzipiell zwei verschiedene Arten, wie das Remote Desktop Protocol in Windows zum Einsatz kommt.

Bei der Remoteunterstützung wird das RDP verwendet, um einem Terminalclient den direkten Zugriff auf die aktuell laufende Sitzung des Terminalservers zu ermöglichen. Dies ist vor allem für den entfernten Support gedacht, da sich so beispielsweise ein Mitarbeiter der IT-Abteilung direkt bei einem Kollegen auf dessen System einklinken kann, um mit ihm gemeinsam technische Schwierigkeiten zu beheben. Der Bildschirm wird bei der Remoteunterstützung geteilt, sodass sowohl der Anwender am Terminalclient als auch der Anwender am Terminalserver verfolgen kann, was auf dem System passiert.

Beim Zugriff per Remote Desktop wird hingegen eine neue Sitzung am Terminalserver gestartet. Diese Art des RDP-Zugriffs ist folglich eher dafür gedacht, Arbeit auf einem entfernten Computer oder Server zu verrichten. Der Mitarbeiter meldet sich hierbei in der Regel mit den gleichen Zugangsdaten beim als Terminalserver fungierenden Computer an, die er auch für den regulären lokalen Zugriff im Büro verwenden würde.

Datensicherheit und Lizenzen

Spätestens seit der Einführung der Datenschutzgrundverordnung DSGVO ist es für Unternehmen unerlässlich, den Überblick darüber zu behalten, wo, von wem und in welchem Umfang Kundendaten verarbeitet werden. Und auch andere Unternehmensdaten sind oft nicht für die Augen der Öffentlichkeit bestimmt. Das Remote Desktop Protocol vermeidet glücklicherweise das unnötige Teilen von Daten zwischen Server und Client, weil es den Client im Prinzip wie ein virtuelles Peripheriegerät behandelt. Diese Datensparsamkeit kommt sowohl dem Schutz der Kunden- als auch dem der sonstigen Unternehmensdaten zugute.

Da beim RDP standardmäßig lediglich Eingabe- und Ausgabesignale zwischen zwei Computern geteilt werden, ist es nicht erforderlich, dass Mitarbeiter irgendwelche Dateien vom entfernten Arbeitsplatzrechner auf ihr lokales Gerät übertragen. Falls einem Mitarbeiter der Laptop also einmal abhanden kommen oder gestohlen werden sollte, liegen auf dem System keine Kopien eventuell sensibler Unternehmensdaten und es muss lediglich der Zugriff des Geräts auf das Firmennetzwerk blockiert werden.

Auch die über das Remote Desktop Protocol verwendeten Anwendungen brauchen nur auf dem Terminalserver System installiert zu sein. Das bedeutet in den allermeisten Fällen, dass für solche Programme keine zusätzliche Lizenz eingekauft werden muss, da die Apps nur auf dem Terminalserver laufen und nicht auf dem verbundenen Client.

Teamviewer ist eine Software, die bei der Fernwartung von Computersystemen zum Einsatz kommt. Wenn Sie diese Software privat nutzen, können Sie die Datei als Freeware auf Ihren Rechner laden. Für Unternehmen gibt es eine kostenpflichtige Version. Die Software kam im Jahre 2005 auf dem Markt. Dank der ständigen Weiterentwicklung und Anpassung auf neue Lösungen und Systeme ist Teamviewer stets aktuell.

Fernwartungslösung für verschiedene Betriebssysteme

Mit der Nutzung von Teamviewer entscheiden Sie sich für eine Lösung, die eine Fernwartung von Rechnern erlaubt, die mit verschiedenen Betriebssystemen arbeiten. So ist es möglich, eine Version für die Betriebssysteme Windows von Microsoft, macOS von Apple und Linux zu nutzen. Darüber hinaus ist die Software für die Fernwartung mobiler Betriebssysteme geeignet. Hier erfolgt eine Unterstützung von Android, iOS und Windows Phone. Es ist möglich, die Lösung betriebssystemübergreifend zu nutzen. So gelingt beispielsweise die Fernwartung eines PCs von einem mobilen Gerät aus.

Kostenpflichtige und kostenfreie Versionen

Grundsätzlich ist Teamviewer für private User kostenlos. Es handelt sich um eine Freeware, die Sie ohne Zahlung einer Gebühr auf den heimischen Rechner oder auf ein mobiles Gerät laden können. In den Bewertungen der Software häufen sich jedoch Kommentare, die über kostenpflichtige Funktionen berichten. Außerdem gibt es zeitliche Beschränkungen, die sich auf eine einzige Sitzung beziehen.

Möchten Sie Teamviewer in einem Unternehmen nutzen, müssen Sie die Software kaufen. Eine kommerzielle Nutzung der Freeware ist nicht gestattet. Nach dem Kauf erfolgt eine Freischaltung aller Funktionen. Sie kommen in den Genuss kostenfreier Updates und vieler Funktionen, die Ihnen die Fernwartung der verschiedenen Systeme erleichtern. Selbstverständlich haben Sie auch als Privatanwender die Option, die Software zu kaufen.

Viele Optionen für die Fernwartung

Teamviewer bietet Ihnen zahlreiche Optionen für die Fernwartung verschiedener Computersysteme. Dies bedeutet, dass Sie auf die Funktionen eines Computers zugreifen und diesen steuern können.

Screensharing

Besonders häufig kommt Teamviewer im Bereich des Screensharings zum Einsatz. Dabei handelt es sich um die Übertragung eines Bildschirminhaltes auf einen oder mehrere Computer, die sich in einem anderen Netzwerk oder an einem anderen Ort befinden. Wenn Sie den Bildschirm eines entfernten Computers mithilfe des Screensharings aufrufen, stellen sich die Inhalte Ihnen so dar, als würden Sie direkt vor dem anderen Rechner sitzen. Auf diese Weise bietet sich Ihnen die Möglichkeit, zeitlich und örtlich unabhängig an Projekten oder Dateien zu arbeiten.

Videokonferenzen

Auch bei der Einrichtung und Abhaltung von Videokonferenzen kann eine Fernwartung des Computers durch eine Software wie Teamviewer notwendig sein. Videokonferenzen haben im Zeitalter der Globalisierung stark zugenommen. Immer mehr Unternehmen arbeiten international. Die Verständigung der Mitarbeiter an den verschiedenen Standorten erfolgt mittels Videokonferenz. Die Fernwartung sorgt für einen störungsfreien Ablauf der oftmals wichtigen Konferenzen. Darüber hinaus arbeiten immer mehr Menschen im Homeoffice. Die Anzahl der Mitarbeiter, die von Zuhause aus auf die firmeninternen Daten zugreifen, ist seit dem Beginn der Coronapandemie stark angestiegen. In Zeiten, in denen Menschen auf Distanz miteinander leben müssen, ermöglichen Videokonferenzen eine individuelle Kommunikation. Die Nutzung hat nicht nur im geschäftlichen, sondern auch im privaten Bereich zugenommen.

Dateitransfer

Der Transfer von Dateien gestaltet sich über das Internet sehr einfach. Wichtig ist jedoch, dass die Sicherheit gewahrt ist. Wenn Sie eine Datei an eine andere Person oder an einen anderen Computer senden, sollte diese verschlüsselt oder mit einem Kennwort geschützt sein. Dies ist vor allem dann ein wesentlicher Aspekt, wenn es sich um sensible Dateien handelt, die vor dem Zugriff Dritter geschützt sein sollen.

VPN

VPN ist die Abkürzung für den englischen Begriff Virtual Private Netzwerk. In vielen Fällen handelt es sich um Kommunikationsnetze, die in sich geschlossen sind. Teamviewer ermöglicht dennoch eine Fernwartung, da die Software in der Lage ist, durch Proxy-Server, Firewalls und andere Schutzmechanismen hindurch zu arbeiten. Dies ist für Kommunikationsnetze ein wichtiger Aspekt, da Probleme in den meisten Fällen durch eine Fernwartung analysiert und behoben werden.

New Work – modernes Arbeiten im Netzwerk

Der Begriff New Work ist deutlich älter als die modernen Arbeitsstrukturen im Internet und in den betriebsinternen Netzwerken. Die Prägung des Begriffs erfolgte durch den Sozialphilosophen Frithjof Bergmann bereits in den 1970er Jahren. Damals entwickelte er eine Strategie, die Arbeitsprozesse, die noch aus dem Zeitalter der Industrialisierung stammen, umkehren. So soll der Mensch nicht mehr nur als Mittel zum Zweck arbeiten, sondern seine eigenen Ziele verwirklichen können. Dies galt in den 1970er Jahren in vielen Arbeitsbereichen noch als Utopie. Heute sind wir mitten in der Verwirklichung der Prozesse, die Bergmann vorhergesagt hat. Dazu zählen unter anderem Lösungen wie Teamviewer, die eine Analyse von Systemen aus der Ferne erlauben und Ihnen somit ermöglichen, zeitlich und örtlich unabhängig Ihre Arbeit zu erledigen.

Moderne Arbeitswelt mit BYOD

In den letzten Jahren ist es zu beobachten, dass immer mehr Prozesse in die Digitalisierung einbezogen werden. Dazu gehört auch BYOD. Dabei handelt es sich um die Abkürzung für den englischen Begriff Bring Your Own Device. Konkret bedeutet dies, dass Sie Dateien herunterladen, die auf dem Server eines Unternehmens oder einer öffentlichen Einrichtung liegen. Diese Dateien können Sie zeitlich unbegrenzt oder Nut für einen bestimmten Zeitraum nutzen. BYOD ist ein wesentlicher Teil der New Work. Aber auch im Privaten gewinnt die Nutzung digitaler Dateien zunehmend an Bedeutung. Die Systeme, über die derartige Dateien bereitgestellt werden, müssen in regelmäßigen Abständen gewartet werden, um die Funktionalität zu erhalten. Auch hier ist eine Fernwartungssoftware wie Teamviewer unverzichtbar.