Beiträge

Apache Tomcat (manchmal einfach „Tomcat“ genannt) ist eine Open-Source-Implementierung der Technologien Java Servlet, JavaServer Pages, Java Expression Language und WebSocket. Tomcat bietet eine HTTP-Webserverumgebung mit „reinem Java“, in der Java-Code ausgeführt werden kann.

Was macht Tomcat?

Der genaue Titel für Tomcat wäre entweder „Webserver“ oder „Servlet-Container“. Auch wenn Tomcat einige Java EE-Funktionen nicht sofort unterstützt, können Sie die meisten dieser Funktionen dennoch verwenden. Tomcat ist ausgereift, gut dokumentiert und der am häufigsten verwendete Java-Anwendungsserver.

Tomcat empfängt eine Anfrage von einem Client über einen seiner Konnektoren. Tomcat ordnet diese Anforderung der entsprechenden Engine zur Verarbeitung zu. Wenn dies nicht der Fall ist, kompiliert Tomcat das Servlet in Java-Bytecode, der von der JVM (Java Virtual Machine) ausgeführt werden kann, und erstellt eine Instanz des Servlets.

Was ist Apache?

Apache ist eine Open-Source- und kostenlose Webserver-Software, die rund 40% aller Webseiten weltweit unterstützt. Es ermöglicht Website-Eigentümern, Inhalte im Web bereitzustellen – daher der Name „Webserver“. Es ist einer der ältesten und zuverlässigsten Webserver. Die erste Version wurde 1995 veröffentlicht.

Vorteile des Apache-Webservers

Der Quellcode von Apache steht jedem kostenlos zur Verfügung und es ist keine Lizenz erforderlich. Er kann geändert werden, um den Code anzupassen und Fehler zu beheben. Die Möglichkeit, weitere Funktionen und Module hinzuzufügen, macht Apache zu einem Favoriten unter den Technikern. Er ist sehr zuverlässig und bietet eine solide Leistung.

Apache und Tomcat

Einfach ausgedrückt: Apache ist ein Webserver, der statische Webseiten bedienen soll. Apache Tomcat hingegen ist ein Anwendungsserver für Java-Anwendungen (Servlets, JSPs usw.). Sie können Webseiten auch über Tomcat bereitstellen, dies ist jedoch im Vergleich zu Apache weniger effizient.

Der grundlegende Unterschied zwischen Tomcat und dem Apache HTTP Server besteht darin, dass Tomcat dynamischen Inhalt mithilfe von Java-basierter Logik bereitstellt, während der Hauptzweck des Apache Webservers darin besteht, statische Inhalte wie HTML, Bilder, Audio und Text bereitzustellen.

Tomcat kann als eigenständiger Server ausgeführt werden. Um Tomcat zusammen mit Apache auszuführen, muss Apache ein „Adapter“ -Modul laden, das ein bestimmtes Protokoll wie das Apache JServ Protocol (AJP) verwendet, um mit dem Tomcat über einen anderen TCP-Port (Port 8009 in der Standardkonfiguration) zu kommunizieren.

Was ist Java?

Java ist eine Programmiersprache, mit der Entwickler Anwendungen für Computer erstellen. Möglicherweise haben Sie ein Programm heruntergeladen, für das die Java-Laufzeit (Java Runtime) erforderlich ist. Java verfügt über ein Web-Plug-In, mit dem Sie diese Apps in Ihrem Browser ausführen können.

Als Anwendungsserver ist Tomcat entweder als Binär- oder als Quellcode-Version zugänglich und wird verwendet, um eine Vielzahl von Anwendungen und Websites über das Internet zu betreiben.

NGINX

NGINX (ausgesprochen: Engine X) ist Open Source-Software für Web-Serving, Reverse-Proxy, Caching, Lastausgleich, Medien-Streaming und mehr. Zusätzlich zu seinen HTTP-Serverfunktionen kann NGINX als Proxyserver für E-Mails (IMAP, POP3 und SMTP) und als Reverse-Proxy und Load Balancer für HTTP-, TCP- und UDP-Server fungieren.

NGINX ist ungefähr 2,5-mal schneller als Apache, basierend auf den Ergebnissen eines Benchmark-Tests, bei dem bis zu 1.000 gleichzeitige Verbindungen ausgeführt werden. NGINX liefert statische Inhalte eindeutig schneller als Apache. Wenn Sie viele statische Inhalte mit hoher Parallelität bereitstellen müssen, kann NGINX eine echte Hilfe sein.

Wie funktioniert Nginx?

Nginx funktioniert anders als Apache, hauptsächlich im Hinblick auf den Umgang mit Threads. Nginx erstellt nicht für jede Webanforderung neue Prozesse, sondern der Administrator konfiguriert, wie viele Arbeitsprozesse für den Hauptprozess von Nginx erstellt werden sollen. Jeder dieser Prozesse ist single-threaded. Jeder Mitarbeiter kann Tausende von gleichzeitigen Verbindungen verarbeiten. Dies geschieht asynchron mit einem Thread, anstatt Multithread-Programmierung zu verwenden..

Vergleich zwischen Apache Tomcat und Nginx

NGINX ist ein kostenloser Open-Source-Hochleistungs-HTTP-Server und Reverse-Proxy sowie ein IMAP/POP3-Proxy-Server. Apache Tomcat ist eine Open-Source-Implementierung von Java Servlet, JavaServer Pages, Java Expression Language und Java WebSocket-Technologien.

Unterschied zwischen Server und Virtueller Server (Virtual Machine VM)

Ein Webserver ist ein Computersystem, das Webseiten hostet. Es wird Webserver-Software wie Apache oder Microsoft IIS ausgeführt, die den Zugriff auf gehostete Webseiten über das Internet ermöglicht. Die meisten Webserver sind über eine Hochgeschwindigkeitsverbindung mit dem Internet verbunden und bieten OC-3 (Optical Carrier 3) oder schnellere Datenübertragungsraten. Durch eine schnelle Internetverbindung können Webserver mehrere Verbindungen gleichzeitig unterstützen, ohne sich zu verlangsamen.

Jeder Computer kann in einen Webserver verwandelt werden, indem Serversoftware installiert und der Computer mit dem Internet verbunden wird. Es gibt viele Webserver-Softwareanwendungen, einschließlich freier Software und kommerzieller Pakete.

Eine virtuelle Maschine (VM) ist ein Software-Computer, der als Emulation eines physischen Computers verwendet wird.Ein virtueller Server arbeitet in einer Umgebung mit mehreren Mandanten. Dies bedeutet, dass mehrere VMs auf derselben physischen Hardware ausgeführt werden. Ein Hypervisor (auch: Virtual Machine Monitor, kurz VMM) wird zum Erstellen und Verwalten von VMs verwendet, die über eigene virtuelle Computerressourcen verfügen.

Was ist RAM im Computer?

Computerspeicher oder Direktzugriffsspeicher (engl. RAM = Random Access Memory ) ist der kurzfristige Datenspeicher Ihres Systems.

Er speichert die Informationen, die Ihr Computer aktiv verwendet, damit schnell darauf zugegriffen werden kann. Je mehr Programme auf Ihrem System gleichzeitig ausgeführt werden, desto mehr Speicher wird benötigt.

Tomcat Speicherbelegung

Standardmäßig legt Tomcat seine eigene Speichergröße auf etwa 64 MB fest, was für Webanwendungen bei weitem nicht ausreicht.Sie können die „Startgröße“ und die „maximale Größe“ festlegen und den Heap-Speicherplatz erhöhen. Um die richtigen Werte für Ihre Plattform herauszufinden, müssen Sie den Befehl „java -X“ im Terminal eingeben.

Die digitale Transformation betrifft alle Unternehmen, egal ob groß oder klein, jung oder alt eingesessen. Wer heute noch mit Papier, Bleistift und Excel-Tabellen sein Unternehmen führt, wird irgendwann das Nachsehen haben. Ein ERP System ist eine integrierte Software Lösung, mit der alle Arbeitsabläufe und Prozesse im Unternehmen abgedeckt werden. Der wahrscheinlich wichtigste Schritt in die unternehmerische Zukunft ist der Einsatz einer ERP Software. Wir nennen Ihnen 10 gute Gründe, warum Sie nicht auf eine Enterprise Resource Planning (ERP) Software verzichten sollten.

Grund 1: Eine Softwarelösung für alle Aufgaben

 

Die meisten Systeme enthalten die Kernmodule Produktionsplanung, Auftragsabwicklung, Vertrieb, Kundenbeziehungsmanagement (CRM), Finanzbuchhaltung und Lagerhaltung. Bei Bedarf können weitere Module wie ein Supply-Chain-Management mit Supply-Chain-Planung oder ein Business Intelligence Modul zusätzlich integriert werden. Die Integration verschiedener Softwarelösung in ein System erfordert oft eine zunächst höhere Investition. Die Vermeidung von Fehlern, ein verbesserter Informationsfluss und die automatisierte Datenpflege sorgen jedoch dafür, dass sich diese Investition mehr als bezahlt macht.

Grund 2: Eine gemeinsame Datenbasis für alle Mitarbeiter

 

Die zentrale Datenerfassung, -verarbeitung und -bereitstellung sind die wichtigsten Gründe für ein ERP System. Der EDV Alltag in vielen Unternehmen sieht heute noch so aus, dass Daten in unterschiedlichen Programmen dezentral erfasst und gespeichert werden. Der Vertrieb benutzt ein CRM-System, der Verkauf Excel-Tabellen und die Finanzbuchhaltung wieder ein anderes Programm. Die Folge sind Zeitverzögerungen, Reibungsverluste und Fehler. Ein ERP System stellt allen Nutzern eine gemeinsame Datenbasis zur Verfügung. Die Daten sind immer auf dem neuesten Stand und stehen allen Mitarbeitern entsprechend den individuell vergebenen Befugnissen jederzeit zur Verfügung.

Grund 3: Arbeitsabläufe und Prozesse optimieren

 

Bei der Einführung eines ERP-Systems sollten zunächst alle Arbeitsabläufe und Prozesse in Unternehmen auf den Prüfstand gestellt und hinterfragt werden. Durch eine möglichst unvoreingenommene Analyse können Verbesserungspotenziale aufgedeckt und mit dem neuen System umgesetzt werden. Dies betrifft alle Unternehmensbereiche vom Vertrieb über die Lagerhaltung bis hin zur Finanzbuchhaltung. In der Regel können erhebliche Kosten eingespart und die Wettbewerbsfähigkeit insgesamt erhöht werden.

 

Grund 4: Verbesserte Kundenbeziehungen

Je mehr ein Unternehmen über seine Kunden weiß, umso besser kann es auf individuelle Bedürfnisse eingehen. Durch das in ERP-Systeme integrierte Kundenbeziehungsmanagement stehen alle wichtigen Daten über jeden Kunden jederzeit und jedem Mitarbeiter, der diese Daten benötigt, zur Verfügung. Kaufhistorie, Umsatz, Sonderwünsche und Informationen über das Zahlungsverhalten bis hin zum Hobby des Geschäftsführers und Lieblingslokals des Einkaufleiters sind mit wenigen Klicks einsehbar. Eine individuelle Kundenbetreuung wird dadurch zum beiderseitigen Nutzen erheblich erleichtert.

Grund 5: Effizienzsteigerung in allen Unternehmensbereichen

Durch die Automatisierung verschiedener Prozesse und konsistente Gestaltung aller Abläufe kann die Effizienz in allen Bereichen durch ein ERP Systems gesteigert werden. Vereinheitlichte Abläufe sparen Zeit, helfen Fehler zu vermeiden. Effiziente Arbeitsabläufe ermöglichen Wettbewerbsvorteile und tragen dazu bei, den Unternehmenserfolg langfristig zu sichern.

Grund 6: Automatisierte Lagerverwaltung und optimierte Lagerbestände

 

Ein zentrales Element jedes ERP-Systems die Lagerverwaltung. Durch die automatisierte Buchung von Wareneingängen und -ausgängen ist der Lagerbestand im System immer aktuell. Der Vertrieb sieht mit wenigen Klicks, ob der Lagerbestand eines bestimmten Artikels ausreicht, um Kunden den gewünschten kurzfristigen Liefertermin zu bestätigen. Nachbestellungen werden automatisch ausgelöst und sind nicht mehr abhängig vom Gedächtnis des Lagerverwalters. Mithilfe der Lagerverwaltung können auf Basis der Verkäufe jedes Artikels die Lagerbestände optimiert und die Kapitalbindung reduziert werden.

Grund 7: Ressourcenplanung vom Personal bis zur Produktion

 

Zu den wichtigsten Funktionen eines ERP-Systems gehören die Personalplanung und die Produktionsplanung. Die Einsatzplanung für das Personal, die Belegung von Maschinen und Bereitstellung von Materialien bleiben nicht dem Zufall überlassen, sondern können exakt im Voraus geplant werden. Neue Aufträge sind mit wenigen Klicks eingeplant und Kunden können über den voraussichtlichen Liefertermin zeitnah informiert werden.

 

Grund 8: Verbesserter Informationsfluss

 

Durch die zentrale Speicherung und Verwaltung aller relevanten Daten in einem System ist für alle Mitarbeiter nachvollziehbar, welche Aufgaben erledigt sind und was noch erledigt werden muss. Erinnerungs- und Nachrichtenfunktionen sorgen dafür, dass keine Aufgabe unter den Tisch fällt. Dies erleichtert nicht nur die Kommunikation im Unternehmen selbst, sondern auch die Kommunikation nach außen mit Kunden und Lieferanten. Insgesamt wird die Zusammenarbeit intern und extern durch ein ERP-System erheblich verbessert und beschleunigt. Dies spüren nicht nur Kunden und Lieferanten, auch die Motivation der Mitarbeiterinnen und Mitarbeiter steigt.

Grund 9: Berichte und Analysen für fundierte Entscheidungen

 

ERP-Systeme stellen alle für unternehmerische Entscheidungen benötigten Informationen mit wenigen Klicks zur Verfügung. Die meisten Systeme bieten vorgefertigte Berichte und Analysen, die bei Bedarf individualisiert werden können. Die wichtigsten Kennzahlen, Umsätze differenziert nach Kunden, Kundengruppen, Produkten oder Regionen sind jederzeit verfügbar und ermöglichen es der Geschäftsleitung und anderen Entscheidungsträgern im Unternehmen faktenbasierte Entscheidungen zu treffen.

Grund 10: Individuelle Branchenlösungen

 

Ein Elektroinstallateur stellt andere Ansprüche an einERP System als ein Hersteller von Autozubehör. Mittlerweile gibt es für fast jede Branche eine optimierte Branchenlösung, die diese differenzierten Ansprüche erfüllt. Eine weitere Möglichkeit der Individualisierung bietet Navision von Microsoft. Diese ERP Software kann durch die Integration verschiedener Module schnell und unkompliziert an die Bedürfnisse im eigenen Unternehmen angepasst werden.

 

Eine ERP Software steigert die Effizienz aller Arbeitsabläufe, hilft die Kundenbeziehungen zu verbessern, Fehler zu vermeiden und den Erfolg des Unternehmens langfristig zu sichern. Für Unternehmen jeder Größe stellt sich heute daher nicht mehr die Frage, ob ein ERP-System installiert werden soll, sondern welche ERP Software für das eigene Unternehmen geeignet ist. Lassen Sie sich hierzu fachkundig beraten.

Bring Your Own Device (BYOD) ist ein Trend aus den USA, der vor allem in der Arbeitswelt eine Rolle spielt. Vor- und Nachteile für alle Beteiligten werden seit einigen Jahren intensiv diskutiert. Seit Inkrafttreten der Datenschutzgrundverordnung (DSGVO) kommt hierbei dem Datenschutz eine besondere Bedeutung zu. Die Voraussetzungen für den technisch und rechtlich sicheren Einsatz privater Geräte stellen zunehmend eine Herausforderung dar.

BYOD – Definition und Varianten

Die privaten mobilen Endgeräte oder auch Speichermedien mit- oder einbringen heißt konkret, auf interne Netzwerke von Firmen oder Bildungseinrichtungen und Bibliotheken zuzugreifen. Für Arbeitnehmer ist eine solche Vereinbarung grundsätzlich freiwillig. Dieses Konzept ist ursprünglich als Instrument bekannt, um die Produktivität von Arbeitnehmer zu steigern und dabei gleichzeitig die Kosten auf Arbeitgeberseite zu senken. Hinzu kommt die positive Auswirkung auf den ökologischen Fingerabdruck.

Mit wachsender praktischer Erfahrung hat sich die Auffassung durchgesetzt, dass Kosten und Nutzen sich in etwa die Waage halten. Der Anteil von Smartphones und Tablets steigt stetig an. Die Varianten, wie BYOD in unterschiedlichen Unternehmen gelebt wird, sind vielfältig. Hier einige Beispiele:

– Private Endgeräte werden unabhängig von der Unternehmens-IT betrieben.

– Endgeräte werden von der Unternehmens-IT unterstützt und gewartet.

– Softwarelizenzen des Unternehmens werden dienstlich und privat genutzt.

-Mitarbeiter beteiligen sich an den Kosten für Hard- und Software.

-Ausschließlich separates Gäste-WLAN, das ebenso von Besuchern genutzt wird.

BYOD: Vorteile für Arbeitgeber

In manchen Branchen wie beispielsweise dem Customer Service (Callcenter), entfallen die Kosten für einen kompletten Bildschirmarbeitsplatz. In diesem Bereich kommen auch private Desktop-PCs zum Einsatz. Zumindest jedoch werden mittels BYOD die regelmäßigen Anschaffungskosten für adäquate Hardware reduziert. Teilweise ergibt sich zusätzlich ein Einsparpotenzial im Bereich der Softwarelizenzen.

Mobiles Arbeiten ist ein entscheidender Faktor für die Attraktivität des Arbeitsplatzes und trägt zur Mitarbeiterzufriedenheit bei. Dies wiederum wirkt sich positiv aus auf die Produktivität.

BYOD: Vorteile für Beschäftigte

Egal ob Smartphone oder Notebook, das vertraute Arbeitsgerät stellt einen Wohlfühlfaktor dar. Mobiles Arbeiten verbessert die Vereinbarkeit von Beruf und Familie und ist gerade auch für Pendler attraktiv. Dienstreisende benötigen nur noch jeweils ein Smartphone, Tablet oder Notebook.

BYOD: Nachteile für Arbeitgeber

Die Kosten für die Erarbeitung eines BYOD-Konzeptes sind nicht zu unterschätzen. Die Umsetzung der Datenschutzgrundverordnung allein erfordert einen erheblichen administrativen und technischen Aufwand. Hinzu kommen höhere Wartungskosten. Private Endgeräte stellen immer ein potenzielles Sicherheitsrisiko dar. Ein Angriff auf die IT-Infrastruktur kann existenzbedrohend sein.

BYOD: Nachteile für Beschäftigte

Je nach Unternehmenskonzept erhält der Arbeitgeber Kontroll- und Zugriffsrechte. Durch die uneingeschränkte Erreichbarkeit verschwimmen die Grenzen zwischen Arbeit und Freizeit. Dies führt dazu, dass Arbeitszeiten nicht erfasst und folglich nicht vergütet werden.

 

Rahmenbedingungen für BYOD

Die rechtlichen Grundvoraussetzungen aber auch die Risiken für beide Seiten erfordern ein Regelwerk, dass die Interessen aller Beteiligten berücksichtigt – ein BYOD-Konzept. Dieses sollte folgende Aspekte behandeln:

Betriebssystem, Firewall und Virenscanner

– Zugriffshürden und Zugriffsbeschränkungen

– Verwendung von Blickschutzfiltern in der Öffentlichkeit

– Trennung von dienstlichen und privaten E-Mail-Konten

Speicherung von Firmendaten auf dem privaten Endgerät

– Zeitliche Zugriffsbeschränkung

Risiken minimieren bei BYOD

Wie umfassend Ihr BYOD-Konzept auch sein mag, ein Restrisiko in Bezug auf die Datensicherheit bleibt immer. Um Ihre sensiblen Firmendaten und alle personenbezogenen Daten bestmöglich zu schützen, gibt es eine Reihe von Möglichkeiten.

Technische Zugriffshürden

Ein sogenannter VPN-Tunnel ermöglicht eine verschlüsselte Verbindung zwischen dem Endgerät und dem Unternehmensserver. Ein Virtual Private Network (VPN) nutzt das Internet als Datenleitung. Mithilfe des VPN-Client auf dem Endgerät und einer zweiten Authentifizierungsmethode wird ein Zugriff Dritter auf Ihre Unternehmensdaten deutlich erschwert. Zusätzlich haben Sie die Möglichkeit, den Zugang auf „Remote-Access“ zu beschränken. Das heißt, Dokumente oder Datensätze können gelesen und bearbeitet aber nicht gespeichert werden.

Verschlüsselte „Container“ bei BYOD

Bei dieser Methode wird der lokale Festplattenspeicher des privaten Endgeräts in zwei Bereiche (Partitionen) geteilt. Somit entstehen aus technischer Sicht zwei separate Festplatten, von denen eine verschlüsselt ist. Verbindungen zum Unternehmensnetzwerk werden ausschließlich über den Container hergestellt.

Mobile Device Management (MDM)

Das Mobile Device Management wird mithilfe einer speziellen Software durchgeführt. Über dieses Tool gelingt es Ihrer Unternehmens-IT, die privaten Endgeräte in die IT-Infrastruktur zu integrieren und zu verwalten. Des Weiteren ermöglicht ein professionelles MDM:

– die Verwaltung von Daten

– das Installieren von Updates

– die Sperrung unsicherer Verbindungen (WLAN)

– die Sperrung unbekannter Apps

Sandboxing

Mithilfe einer Sandbox arbeiten Sie in einer abgeschirmten virtuellen Umgebung. Hierbei werden keine Daten auf dem privaten Gerät gespeichert. Eine Sandbox wird auch als Testumgebung für Software in der Entwicklung eingesetzt.

Wenn Sie sich für diese Lösung entscheiden, ist es unabdingbar, den ganzen Weg zu gehen. Auch der gelegentliche Einsatz privater Endgeräte bedarf technischer Grundvoraussetzungen und klarer Vereinbarungen. Eine einzige E-Mail kann eine signifikante Bedrohung für den Datenschutz und die IT-Sicherheit in Ihrem Unternehmen bedeuten.

Für die Skeptiker bietet „Choose Your Own Device“ (CYOD) eine Alternative. Mit „Own Device“ ist hier jedoch Unternehmens-Equipment gemeint.

Kein Unternehmen arbeitet heute in der Regel ohne die Unterstützung einer möglichst maßgeschneiderten IT-Infrastruktur. Doch was ist das eigentlich genau? Was gehört zu diesem Begriff und was sollte rund um die passende IT-Infrastruktur eines Unternehmens unbedingt beachtet werden? Das Wichtigste dazu bietet Ihnen dieser kompakte Überblick.

Die zwei Hauptkomponenten der IT-Infrastruktur

Das wesentliche Unterscheidungskriterium der an einer IT-Anlage eines Unternehmens beteiligten Elemente ist die Einteilung in Hardware und Software. Hardware sind alle Geräte, die die physische Ausstattung der IT betreffen. Das sind zum einen physische Server und die Rechner des Unternehmens, aber auch alle Ein- und Ausgabegeräte wie Tastatur, Maus, Monitor und Drucker. Auch die mobilen Endgeräte eines Unternehmens, beispielsweise Smartphones, Tablets und Netbook, zählen zur IT-Infrastruktur. Dies alles kann nur funktionieren, wenn eine Software installiert ist. Sie ist das zweite wichtige Element in der betrieblichen IT. Softwareprodukte sind zum Beispiel das Betriebssystem der Rechner und die bedarfsgerechten Anwendungen für die Anforderungen der Nutzer. Auch CRM- und ERP-Programme sowie Antivirenschutz zählen zum Softwarebereich der IT-Infrastruktur.

Das Netzwerk Ihres Unternehmens

Wenn eine gute funktionierende IT-Infrastruktur mit hoher Professionalität und passgenauem Praxisbezug geschätzt wird, ist immer wichtig, dass Hard- und Softwareprodukte bedarfsgerecht ausgewählt, installiert und konfiguriert werden. Das Zusammenspiel der einzelnen Bestandteile im Rahmen eines soliden und geschützten Netzwerks spielt für das Unternehmen und seine Anforderungen eine wichtige Rolle.

Zwei Beispiele dieser Zusammenarbeit im Netzwerk sollen der Veranschaulichung dienen. Ein Beispiel ist das CRM, das Customer Relationship Management. Bei diesen Programmen werden alle Kundenkontakte nicht nur lückenlos dokumentiert, sondern unternehmensintern auch all denjenigen verfügbar gemacht, die diese benötigen. So ist es insbesondere möglich, eine Kundenanfrage auch dann professionell und präzise zu betreuen, wenn der zuständige Sachbearbeiter im Urlaub sein sollte. Ein zweites Beispiel ist das Bestandsmanagement in einem Betrieb. So kann mittels eines gut ausgebauten Netzwerks ein Außendienstmitarbeiter mit dem Smartphone die Auskunft aus der IT erhalten, ob ein bestimmter Artikel, für den sich der Kunde interessiert, auf Lager ist.

Zentraler Datenabruf und Datenspeicherung

Bei einer modernen IT-Infrastruktur ist der zentrale Datenzugriff oft besonders wichtig. Die obigen Beispiele demonstrieren das. Die Daten, die in einem Unternehmen gespeichert, aufbewahrt, geändert und verarbeitet werden, haben hohe Volumina. Das bedeutet, dass die Speicherkapazitäten klassischer Server oft überlastet sind. Denn alle Unternehmensprozesse von der Angebotserstellung über die Produktionsabwicklung bis zu Werbung und Verkauf werden heute IT-basiert abgewickelt. Es ist häufig sinnvoll, die internen Rechnerkapazitäten durch ein effizientes Outsourcing zu entlasten. So ist es möglich, physische und virtuelle Server zu mieten, Switches zu integrieren oder die modernen Cloudlösungen dazu zu nutzen, die eigene IT-Infrastruktur optimal zu ergänzen. All diese Möglichkeiten schonen nicht nur die eigenen Kapazitäten des Unternehmens. Sie können auch einen zentralen und bedarfsgerechten Datenzugriff ermöglichen.

Sicherheit ist das A und O bei der IT-Infrastruktur

Eine IT-Infrastruktur ist eine moderne Errungenschaft, die für Ihr Unternehmen mit einer ganzen Reihe von überzeugenden Vorteilen verknüpft ist. Doch gibt es dadurch natürlich auch ein Datenrisiko. Zum einen kann ein Datenverlust durch einen Software- oder Hardwarefehler verursacht sein. Typisch sind die geschrottete Festplatte oder der Blitzeinschlag, der die Serverdaten löscht. Auch ein Virus kann die Daten des Unternehmens löschen. Zum anderen sind es aber auch die Hackerangriffe, die beispielsweise Kundendaten oder Konkurrenzdaten sammeln. Deshalb gehört zu jeder modernen IT-Infrastruktur auch ein professioneller Schutz. Dieser wird durch die Firewall von Rechnern und Servern, aber auch spezielle Antivirenprogramme umgesetzt.

Einen kompetenten IT-Dienstleister beauftragen

Wenn ein Unternehmen keine Professionalität in Sachen IT-Infrastruktur in den eigenen Reihen besitzt, ist es wichtig, sich diese heute unverzichtbare Unterstützung durch Experten von außen zu holen. Ein IT-Dienstleister hat die Expertise, die IT-Infrastruktur eines Unternehmens bedarfsgerecht zu erstellen, zu konfigurieren und bezüglich individueller und sich oft ändernder Anforderungsprofile kompetent zu skalieren. Im Rahmen einer öffentliche IT-Infrastruktur wird die Hard- und Software beim gewählten Anbieter beauftragt, gewartet und auch repariert.

Ein wichtiger Vorteil, den ein solches Arrangement hat: Diese IT-Infrastruktur wird durch den IT-Dienstleister konsequent mit spezieller Softwareprodukten überwacht. Dieses Monitoring ist wertvoll, weil es reibungslos funktionierende Betriebsabläufe und die Sicherheit der IT-Infrastruktur nachhaltig umsetzen kann. Für ein Unternehmen bedeutet das, dass es sich ganz auf seine Kernkompetenzen konzentrieren kann.

Insbesondere bei der Datensicherheit werden IT-Dienstleister immer mehr geschätzt. Seit dem Inkrafttreten der DSGVO am 25. Mai 2018 ist Datensicherung ein wichtiges Thema. Die Nichtbeachtung der komplexen Regelungen der Europäischen Union sind unangenehm. Da viele Datenschutzlecks und Sicherheitslücken in der IT-Infrastruktur der Unternehmen vorhanden sind, ist es die Tendenz, für die Sicherheit die IT-Experten zu beauftragen. Oft ist dies mit Cloud-Lösungen verbunden, die bei Datencrash durch Backups die Daten in aller Regel wiederherstellen können.

 

 

Je nach der Größe eines Unternehmens ist es notwendig, für eine bestimmte Anzahl von PCs Betriebssysteme und Software- bzw. Hardware-Produkte automatisiert zu verteilen. OPSI ist ein automatisiertes Software-Verteilungssystem und die Kernfunktionen sind Open Source, unabhängig von der Anzahl an PCs. Hier finden sich die wichtigsten Informationen über die Verteilungssoftware von der Mainzer uib GmbH.

OPSI bedeutet Open PC Server Integration. Es handelt sich um ein auf Linux-Server basierendes Clientmanagement-System für die Verwaltung und Verteilung von Software.

Ursprünglich wurde die Verteilungssoftware unter dem Namen hup-si (Hessisches Umweltamt PC-Server-Integration) für den internen Gebrauch im Hessischen Umweltamt (Hessisches Landesamt für Naturschutz, Umwelt und Geologie) entwickelt. Die ursprüngliche Version war auf die Client-Verwaltung mit Windows NT4“ und „Windows for Workgroups“ ausgerichtet. 1995 erfolgte die Gründung des Umwelt-Informatikbüro, 3 Jahres später wurde es in die uib GmbH ausgegliedert. Die hup-si Freeware wurde zu einer Open Source Software und umbenannt in OPSI.

Was sind die Kernkomponenten?

Was kann die Software eigentlich, für wen wurde sie erstellt? Es handelt sich um ein Software Deployment Tool, dass unabhängig von der Anzahl an angebundenen PCs kostenfrei ist. Die Kernfunktionen sind Open Source, dazu zählen folgende:

-Installation (und Verteilung) von Betriebssystemen und Softwares

-Deinstallation und Updates von Software bzw. Betriebssystemen

-konfigurieren von Endgeräten

-Inventarisierung von Hardware und Software

Den Software-Verteilung und Inventarisierung wird vollautomatisch übernommen. Sie wird vor allem von öffentlichen Verwaltungen genutzt (Schulen, Behörden, etc.).

Was ist ein Software Deployment Tool?

Ein Software Deployment bezeichnet die professionelle Methode, Software-Produkte und Betriebssysteme automatisiert zu verteilen. Durch modere Tools kann dieser Vorgang je nach Unternehmen und Vorhaben sehr passgenau umgesetzt werden. Für den reibungslosen Ablauf und unternehmerische Erfolge ist eine bedarfsgerechter Software-Verteilung essentiell. Abläufe müssen effizient vonstattengehen und die Handhabung von EDV-Lösungen sollte möglichst komfortabel bzw. sicher sein.

Je mehr PCs in einem Unternehmen vorhanden sind, desto dringender wird ein Software Deployment Tool benötigt. Theoretisch kann die Software-Verteilung manuell oder auch automatisiert erfolgen. Ab einer bestimmten PC Anzahl wird die händische Verteilung zum Zeitfresser, da die Softwarelösungen auf jedem einzelnen Gerät verteilt werden müssen. Diese Arbeit kann durch ein leistungsstarkes Tool automatisiert erfolgen.

Welche besonderen Vorteile hat OPSI?

Die Installation und Verteilung von Software innerhalb eines Unternehmens können mit kostenlosen und kostenpflichtigen Tools erfolgen. Eine wesentliche Rolle spielt bei der Auswahl natürlich auch das genutzte Betriebssystem. Für Linux beispielsweise lassen sich Chefe, Puppet und Ansible empfehlen. Wer Windows nutzt, sollte besser auf OPSI, SSCM und PDQ Deploy zugreifen.

Kostenlose Tools sind meistens bei der Anzahl der zu verwaltenden PCs beschränkt. Die optimale Software hängt von der Größe des Unternehmens und der Anzahl der zu nutzenden PCs ab. OPSI ist eine Open Source Software und unabhängig von der Anzahl der PCs kostenlos.

Was sind die Voraussetzungen für OPSI?

Die absolute Grundvoraussetzung ist ein einfacher Linux-Server, da die Software und allen Linux Distributionen funktioniert. Wenn die Software produktiv genutzt werden soll, dann ist viel Speicherplatz einzuplanen (2 CPUs und 3-4 GB RAM).

Die benötigten Größe der Festplatte ist kundenspezifisch, die entscheidenden Parameter sind folgende:

-Anzahl der Endgeräte (MySQL Datenbank)

-die Anzahl der Software-Pakete

Was ist der Unterschied zu SCCM, PDQ-Deploy

Im Gegensatz zu SCCM (Microsoft), PDQ-Deploy und DeskCenter ist OPSI eine Open-Source Software und damit im Kern kostenfrei. SCCM (System Center Configuration Manager) ist ein Software Produkt für die Verwaltung von Soft- und Hardware in einem Unternehmen.

Wie verläuft die Installation bzw. Konfiguration?

Für den Server wird eine statische IP-Adresse benötigt. Der Hostname und die IP müssen im DNS problemlos auflösbar sein. Ein Tutorial für die Durchführung der Installation findet man hier auf Biteno. Dort finden sich auch weitere Ausführungen über die Konfiguration.

OPSI ist als System für die Software-Verteilung in Unternehmen sehr ausgereift. Die Software ist in ihren Kernfunktionen Open Source und das gilt unabhängig von der Anzahl an PCs. Die Anwendung wird in Schulen und Behörden sehr oft verwendet. Für geübte Administratoren mit Grundkenntnissen über Linux sollte es innerhalb von Stunden möglich sein, ein Test-System zu nutzen.

Es hängt vom Unternehmen ab, wie hoch der praktische Nutzen ist. Wer aber auf der Suche nach einen kostenfreien Software Deployment Tool ist, der sollte OPSI allemal testen. Insbesondere bei einem Netzwerk von mehr als 30 PCs lohnt sich ein Test. Es handelt sich um ein sehr praktisches und handliches Tool für die Softwareverteilung.

Seamonkey ist ein Paket von Programmen für den Zugang zum Internet. Sie können damit Ihre E-Mail lesen und verwalten, im Internet surfen und mit einem IRC Client chatten. Darüber hinaus werden von Seamonkey noch Werkzeuge für Entwickler wie ein DOM Inspektor angeboten.

Im Gegensatz zu den heute am meisten verbreiteten Browsern und E-Mail Programmen bietet Seamonkey diese Programme in einem Paket an. Dieses besteht neben dem Browser und dem Mailclient auch aus einem Client für IRC und für Newsgroups. Ein technischer Vorteil besteht darin, dass die verschiedenen Teile des Pakets Programme gemeinsam benützen. Dadurch ergibt sich ein geringerer Speicherbedarf und eine schnellere Verarbeitung. Die Software ist quelloffen und gratis, wird aber von einer Entwicklergruppe ständig betreut und regelmäßig in neuen Versionen herausgebracht. Obwohl das Seamonkey Paket ein eigenes Projekt ist, verwendet es viele Programmteile des Webbrowsers Firefox und des Mailclients Thunderbird. Wie diese Programme ist auch Seamonkey für Windows, MacOS und Linux verfügbar.

Wie wird Seamonkey weiterentwickelt?

Diese Entwicklung erfolgt durch freiwillige Programmierer. Es gibt auch eine große Gemeinschaft von Testern, die neue Versionen ausprobieren und die Entwickler mit Berichten über Probleme und Fehler unterstützen. Das Paket Seamonkey ist in 22 Sprachen verfügbar und auch dieser Aufwand an Übersetzungen und Anpassungen wird von interessierten Nutzern geleistet.

Was sind Grenzen und Alternativen zu Seamonkey?

Seamonkey bietet einen Mailclient, aber keinen Mailserver. Der Mailclient bietet Funktionen zu Schreiben, Lesen und Verwalten von E-Mails, benötigt aber eine Verbindung zu einem Mailserver für die Übermittlung. Als Alternative können statt dem Paket auch die separaten Programme Firefox, Thunderbird oder auch Outlook eingesetzt werden. Die für Seamonkey verfügbaren Add-ons zeigen die enge Verbindung zu diesen Programmen, da sie auch für Seamonkey direkt von der Thunderbird Webseite herunterzuladen sind. Eine weitere Alternative zumindest für den Mail Client ist Microsoft Office365.

Gibt es Support für Seamonkey?

Da das Programmpaket von Freiwilligen betreut wird, ist auch der Support von diesen abhängig. Das bedeutet aber keinesfalls, dass er nicht gut erledigt wird. Neben einer Dokumentation in den verschiedenen Sprachen werden ein Forum und auch ein Blog mit Besprechungen neuer Funktionen und Versionen angeboten. Da man mit der quelloffenen Software sehr gut experimentieren kann, ist Seamonkey besonders für fortgeschrittene Benutzer, Entwickler und gewerbliche Nutzer interessant. Das soll andere mögliche Nutzer aber keineswegs abschrecken. Einen Eindruck von den erwarteten Computerkenntnissen vermittelt die Aufforderung, kein Update durchzuführen, sondern eine volle Version neu zu installieren. Fühlen Sie sich unwohl mit solchen Arbeitsschritten, empfiehlt sich eine Unterstützung durch erfahrenere Nutzer.

Was kann der Webbrowser ?

Er bietet einen mit vielen Browsern vergleichbaren Funktionsumfang. Insbesondere können Sie in einem Fenster mit verschiedenen Tabs mehrere Seiten gleichzeitig offenhalten und benutzen. Die Lesezeichen, der Browserverlauf und die Einstellungen können über mehrere Geräte synchronisiert werden, sodass diese Daten Ihnen überall in der neuesten Version zur Verfügung stehen. Ein Data Manager übernimmt die Verwaltung von Cookies und von Zugangsbeschränkungen. Popup Fenster können Sie blockieren, was irritierende Werbung wesentlich reduziert. Der Browser bietet auch die Möglichkeit zum Lesen von RSS Feeds.

Wie sieht der Mailclient aus?

Er unterstützt die Verwendung von mehreren E-Mail-Konten und bietet Tabs und Tags zur übersichtlichen Verwaltung Ihrer Nachrichten. Für die Abwehr von Junk und Spam werden eigene Filter verwendet, die selbständig lernen können und sich an ihre Nutzergewohnheiten anpassen. Damit werden diese Filter nach einiger Zeit immer besser im Herausfiltern der von Ihnen unerwünschten Mails. Antivirus Anwendungen können zur Filterung ebenfalls eingesetzt werden, allerdings stellen E-Mails in dieser Hinsicht kein großes Problem mehr dar.

Welche anderen Funktionen bietet Seamonkey?

Seamonkey bietet auch einen IRC Chat Klienten, der konfigurierbar ist und auch einen eigenen Kanal für Informationen über das Seamonkey Projekt anbietet. An Werkzeugen für Entwickler stehen als Add-ons ein DOM Inspektor und auch ein HTML Editor zur Verfügung. Der DOM Inspektor erlaubt einen strukturierten Zugriff auf HTML- und XML-Daten, die im Browserfenster dargestellt werden.