Beiträge

Bei einem Hypervisor, der auch als Virtual Machine Monitor (VMM) bezeichnet wird, handelt es sich um eine leistungsstarke Software zur Virtualisierung von Computerressourcen. Der Hypervisor weist den verschiedenen virtuellen Maschinen Rechenressourcen wie Arbeitsspeicher, CPU oder Festplattenspeicher zu. Er ist außerdem für die Trennung der virtuellen Maschinen untereinander zuständig und erlaubt den parallelen Betrieb mehrerer verschiedener Betriebssysteme auf demselben Computer.

Allgemeine Informationen zum Hypervisor

Die Virtualisierung von Computerressourcen und Betriebssystemen hat ganz neue technische Möglichkeiten mit sich gebracht. Statt ein komplettes Computersystem inklusive Hardware und Software aufzubauen, können Sie sich durch den Einsatz moderner Virtualisierungslösungen, wie beispielsweise Hyper-V oder VMware schnell und unkompliziert eine virtuelle Version davon schaffen. Virtualisierung kommt beispielsweise in der modernen Softwareentwicklung zum Einsatz, um eine sichere Test- und Entwicklungsumgebung zu schaffen. Damit dies realisiert werden kann, muss eine virtuelle Maschine auf einem physischen System betrieben werden. Zwischen diesen beiden Schichten muss es eine Entität geben, die eine Vernetzung herstellt und für die Kommunikation zwischen diesen beiden Ebenen zuständig ist. Als Vermittler kommt an dieser Stelle eine abstrakte Schicht zum Einsatz – der sogenannte „Hypervisor“.

Was ist ein Hypervisor?

Eine virtuelle Maschine (VM) nutzt als Basis einen physischen Computer, wie beispielsweise einen Server oder Desktop-PC. Konkret bedeutet das, dass eine VM auf die physische Hardware angewiesen ist. Ein Hypervisor stellt eine Schicht zwischen der Hardware- und der Virtuellen-Ebene dar, die für die Verwaltung zuständig ist. Prinzipiell handelt es sich bei einem Hypervisor um eine Software, welche die Kontrolle und Verwaltung über die benötigten Ressourcen übernimmt. Die auch unter der Bezeichnung Virtual Machine Monitor (VMM) bekannte Software, weist im Rahmen eines Computersystems CPU- und Netzwerk-Ressourcen sowie Festplatten- und Arbeitsspeicher zu. Aus diesem Grund können auch mehrere unterschiedliche virtuelle Maschinen auf einem einzelnen Host-System effizient betrieben werden, da sich ein Hypervisor darum kümmert, dass es nicht Konflikten zwischen den einzelnen VMs kommt und dass die benötigten Kapazitäten zur Verfügung gestellt werden.

Eine virtuelle Maschine bekommt von den Organisationsschritten des Hypervisors in der Regel nichts mit. Der Virtual Machine Monitor abstrahiert die zur Verfügung gestellte Hardware auf solche Weise, dass die VM diese von einer dedizierten Hardware-Umgebung nicht unterschieden kann. Da sich bei virtuellen Maschinen die Anforderungen in Abhängigkeit von den laufenden Anwendungen ständig ändern, ist ein bedeutender Vorteil des Hypervisors, dass er Ressourcen dynamisch und in Echtzeit zur Verfügung stellt. Auch davon bekommt die virtuelle Maschine nichts mit. Sie hat nämlich keine Möglichkeit, das Vorhandensein anderer VMs auf derselben physischen Hardware zu erkennen. Durch die strikte Trennung zwischen den einzelnen virtuellen Maschinen, wird nicht nur für eine effiziente Verteilung der Ressourcen gesorgt, sondern es steigert auch die Sicherheit. Der Hypervision stellt sicher, dass eine VM nicht auf Dateien einer anderen VM zugreifen kann.

Die hohe Effizienz und Flexibilität von einem Hypervisor

Ein Hypervisor bildet nur eine abstrakte Schicht, die der virtuellen Maschine eine simulierte Hardware-Umgebung zur Verfügung stellt. Eine virtuelle Maschine, also das Gastsystem, ist nicht an einen bestimmten Hypervisor oder an ein bestimmtes Host-System gebunden. Damit bietet die Virtualisierung ein hohes Maß an Flexibilität und ist insbesondere für Anbieter von Cloud-Services sehr interessant. Cloud-Anbieter können die virtualisierten Umgebungen einfach auf andere physische Server verschieben, ohne dass die Programme, die auf den virtuellen Maschinen laufen, neu installiert oder konfiguriert werden müssen. Ein Hypervisor im Rahmen einer Virtualisierungssoftware, wie beispielsweise Hyper-V oder VMware, stellt dem Anwender außerdem eine Vielzahl unterschiedlicher Verwaltungsoptionen bereit. So können Anwender Gastsysteme schnell und einfach organisieren, einstellen und erstellen.

Verschiedene Typen im Überblick

Prinzipiell wird zwischen zwei verschiedenen Hypervisor-Arten unterschieden, und zwar Typ 1 und Typ 2. Der Typ 1 wird auch als Bare Metal Hypervisor bezeichnet. Diese Art des Virtual Machine Monitors funktioniert so, dass er direkt auf die physische Hardware aufgesetzt wird. Da ein solcher Hypervisor keine Verbindung zu dem Betriebssystem des Hosts hat, muss er alle benötigten Gerätetreiber selbst zur Verfügung stellen. Der Systemressourcenverbrauch ist bei dem Typ 1 relativ gering, da die Ressourcen nicht über das Betriebssystem des Hosts bereitgestellt werden. Diese Art des Virtual Machine Monitors ist in erster Linie an Anwender gerichtet, die damit einen dedizierten Server für Virtualisierung einrichten möchten. Für kleinere Projekte ist dieser Typ zu kompliziert und zu aufwendig.

Der Typ 2, der auch unter der Bezeichnung Hosted Hypervisor bekannt ist, ist hingegen auf ein bestehendes Betriebssystem angewiesen, das wiederum die physische Hardware als Basis nutzt. Ein Hypervisor des Typs 2 wird wie eine gewöhnliche Software auf den Computer installiert und verwaltet nach der erfolgreichen Installation alle Virtualisierungsprozesse. Die Gerätetreiber müssen hier nicht wie beim Typ 1 im Hypervisor selbst installiert sein, sondern dank der Einbindung in das bestehende Betriebssystem werden diese automatisch bereitgestellt. Dieser Komfort hat jedoch auch einige Nachteile, die sich in erster Linie auf eine schlechtere Performance auswirken. Ein beachtlicher Teil der Ressourcen wird nämlich bereits vom Betriebssystem des Hosts in Anspruch genommen, sodass für die virtuellen Maschinen weniger Ressourcen übrigbleiben. Dank der einfachen Installation sowie der schnellen und unkomplizierten Installation ist dieser Typ in erster Linie auf die Bedürfnisse kleinerer Projekte ausgelegt.

VMWare Horizon ist eine Implementierung von virtuellen Desktoplösungen der Firma VMWare, die Funktionen eines üblichen Arbeitsplatzrechners in der Regel als Remote Desktop über eine Netzverbindung bereitstellen. Diese Funktionen können Sie so Ihren Mitarbeitern effizienter und einfacher anbieten.

Was ist eine VDI?

Eine VDI oder Virtual Desktop Infrastructure, wie VMWare Horizon lässt die Funktionen eines Desktop Rechners auf zentralen Servern laufen, auf die ein Benutzer mit einem Client zugreift. Dieser Client kann mit weniger Leistung als ein üblicher Arbeitsplatzrechner ausgestattet werden.

Auf einem Server verwaltet ein Hypervisor virtuelle Maschinen, in denen die Desktop Anwendungen gehostet sind. Ein Benutzer stellt von seinem Client die Verbindung zu dieser virtuellen Maschine her. Diese Verbindung kann über ein lokales Netz oder auch über das Internet erfolgen. Die Eingaben erfolgen durch die Tastatur und die Maus und werden an den Server übertragen. Dieser wiederum leitet die Ausgaben der auf ihm gehosteten Programme an den Client weiter. Gleich welches Netzwerk für die Übertragung genutzt wird, es muss bestimmte Mindestanforderungen betreffend Latenz und Übertragungskapazität erfüllen.

Die verwendeten Clients werden je nach Leistungsfähigkeit in Zero, Thin und Thick eingestuft. Von Zero bis Thick steigt nicht nur die Rechenleistung, es steigen auch der Konfigurationsaufwand, der Stromverbrauch, die Gerätgröße und -kosten sowie der Aufwand für die Kühlung.

Aus diesen Überlegungen lassen sich viele der Vorteile einer VDI ableiten. Die Bereitstellung von Rechenleistung für verschiedene Desktops bringt einen Effizienzgewinn, denn ein Server wird durch virtuelle Maschinen besser ausgelastet als viele Desktop Rechner durch je einen einzelnen Benutzer. Statt kompletter Desktops sind auch nur einfachere und billigere Geräte als Clients nötig.

Dazu sind Konfiguration, Updates und Backups zentral einfacher zu handhaben als verteilt auf verschiedene Desktop Maschinen. Die Clients können länger genutzt werden, da die Updates nur auf den Servern nötig sind und nicht auf jedem einzelnen Client. Softwarelizenzen sind in einer VDI-Umgebung nur für die Server erforderlich.

Wenn Ihre Mitarbeiter von außerhalb des Unternehmens auf Server zugreifen, bleiben sensible Daten besser unter der Kontrolle der Firma.

Was ist RDP?

Das Remote Desktop Protocol oder RDP ist ein von Microsoft entwickeltes Netzwerkprotokoll für die Abwicklung der Verbindung zwischen Clients einer VDI und den eingesetzten Servern.

Für den Server selbst ist eine Windows-Umgebung erforderlich, der Zugriff kann aber auch von Clients erfolgen, auf denen andere Betriebssysteme laufen. Das RDP ermöglicht so eine BYOD oder Bring-Your-Own-Device-Regelung in Ihrer Firma, mit der Ihre Mitarbeiter von ihren eigenen Geräten auf die Firmeninfrastruktur zugreifen können.

Technisch ist RDP ein Protokoll der Anwendungsschicht im Protokollstack des Internets. RDP kann als Anwendungsprotokoll sowohl auf TCP als auch UDP aufbauen.

Das Protokoll RDP wird für zwei Typen von Anwendungen eingesetzt. In der remote Unterstützung wird für Zwecke des Supports auf eine laufende Sitzung zugegriffen, mit der ein Benutzer Probleme hat und in der er Unterstützung benötigt. Im remote Desktop wird von einem Benutzer eine neue Sitzung begonnen, die eine Nutzung eines Desktops darstellt.

Die Lösung VMWare Horizon für eine VDI

Das Unternehmen bietet neben zahlreichen anderen Softwarepaketen die VDI-Lösung VWWare Horizon an, die sich in die anderen Angebote des Unternehmens integrieren lässt. Der Hauptzweck von VMWare Horizon liegt in der Erstellung und Verwaltung von VDI-Systemen.

Zum Betrieb ist ein Windows-System auf dem Server erforderlich, in den virtuellen Maschinen können aber auch Linux-Systeme betrieben werden.

VMWare Horizon zeichnet sich dadurch aus, dass neue Arbeitsplätze schnell und einfach eingerichtet werden können. Das erfolgt beispielsweise durch einen Clone von bereits bestehenden Desktops.

Neben ihren zahlreichen Vorteilen bringt eine VDI-Lösung auch eigene Probleme mit sich. Dazu gehört die Sicherheitsfrage, die sich aus der Übertragung von sensiblen Daten von sicherem Zugriff auf die Server ergibt. Als Lösung für diese Fragen setzt VMWare Horizon auf ein eigenes im Produkt integriertes System mit der Bezeichnung Intrinsic Security.

Für verschiedene Typen von Einsatzbereichen wird VMWare Horizon in zwei verschiedenen Lizenzmodellen angeboten. Muss eine bestimmte Zahl ihrer Mitarbeiter auf Ihre Systeme zugreifen können, wählen Sie das Modell der Abrechnung pro benannten Anwender. Werden Server von einer großen Zahl von Nutzern geteilt, die für sich nur relativ geringe Rechenleistung in Anspruch nehmen, bietet sich das Lizenzmodell einer Abrechnung pro gleichzeitigen Zugriff an.

Die Server können mit VMWare Horizon auf unterschiedliche Weise bereitgestellt werden. In einer on-premise-Lösung haben Sie die Geräte unter ihrer direkten Kontrolle. Genauso können die Server  in einer Cloud betrieben werden und darüber hinaus sind auch hybride Lösungen zwischen diesen zwei Extremfällen möglich.

Zum Kennenlernen des Systems bietet VMWare eine kostenlose Möglichkeit zum Testen von Horizon an.

Wenn Menschen mit Computern arbeiten, brauchen sie eine Schnittstelle, damit sich Mensch und Maschine verstehen. Diese Schnittstelle wird als Shell bezeichnet. Ohne sie ist eine Interaktion zwischen Menschen und Computern nicht möglich. Was eine Shell genau ist, welche Arten es gibt und wie sie funktionieren, erfahren Sie im folgenden Beitrag.

Eine Shell ist ein spezielles Softwareprogramm, das eine Benutzeroberfläche bereitstellt, über die Computernutzer mit dem Betriebssystem des Computers interagieren und den Zugriff auf die Dienste des Betriebssystems erhalten. Sie dienen als Mensch-Maschine-Schnittstelle, abgekürzt MMS auf Englisch HMI für Human-Machine Interface. Schells nutzen den Kern des Computerbetriebssystems genauso wie andere Anwendungsprogramme. Übersetzt bedeutet es „Muschel“, „Schale“ oder „Hülle“. Eine Shell umgibt bildlich gesprochen den Kern (Kernel) eines Betriebssystems wie eine Hülle oder Muschel. Shells stellen entweder eine Befehlszeilenschnittstelle (CLI, Command Line Interface) oder eine grafische Benutzeroberfläche (GUI, Graphical User Interface) für die Interaktion zur Verfügung.

Befehlszeilen-Shell

Eine Befehlszeilen-Shell, der Command Line Interpreter stellt Nutzern nach dem Start ein Eingabefenster zur Verfügung. In dieses Fenster können Computernutzer über die Tastatur zeilenweise Befehle in Form alphanumerischer Zeichnen eingeben. Diese analysiert in einem ersten Schritt die eingegebenen Zeichnen. Wenn sie die Zeichenfolge nicht erkennen kann, wird in der Regel eine Fehlermeldung ausgegeben. Nach einer korrekten Eingabe veranlasst die Shell das Betriebssystem den oder die eingegebenen Befehle auszuführen. Beispielsweise die Anmeldung des Benutzers, den Start eines Anwendungsprogramms oder die Auflistung von Dateien. In einem letzten Schritt verarbeitet die Shell die Ausgabe des Betriebssystems und informiert den Nutzer durch eine entsprechende Ausgabe über das Ergebnis. Beispielsweise eine Liste der gesuchten Dateien.

Verschiedene Arten

Da es sich bei einem Command Line Interpreter um ein eigenständiges Programm handelt, kann es relativ leicht durch eine andere ersetzt werden. Aus diesem Grund stehen für Unix und Unix ähnliche Betriebssysteme eine ganze Reihe verschiedener Shells, beispielsweise Bash, TENEX-C-Shell oder Z Shell zur Verfügung. Jede dieser Shells erfordert teilweise andere Befehle und hat eine eigene Syntax. In der Regel werden Command Line Interpreter daher nur von erfahrenen Anwendern genutzt. Sie bieten jedoch den Vorteil einer direkten Kontrolle und ermöglichen leichten Zugang zu allen Funktionen des Betriebssystems. Ein weiterer Vorteil ist, dass in einigen Shells häufig verwendete Befehlsfolgen automatisiert werden können. Beispielsweise durch Batch-Dateien, Makros oder eine Stapelverarbeitung. Dies ist bei grafischen Shells nicht oder nur schwer möglich.

Ein Command Line Interpreter wird nicht nur von Unix-Betriebssystemen zur Verfügung gestellt. Auch andere Betriebssysteme wie MS-DOS, PC-DOS oder DR-DOS wurden mit einem command.com genannten Befehlszeileninterpreter ausgeliefert. Microsoft hat auch seine Windows Betriebssysteme ab Windows XP mit einem als PowerShell bezeichneten Kommandozeileninterpreter ausgestattet. Einige Programmiersprachen wie beispielsweise Ruby, Perl, Phyton und BASIC sowie Anwendungsprogramme wie AutoCad nutzen interaktive Shells. Andere Bezeichnungen für einen Command Line Interpreter sind Command Line Shell, Kommandointerpreter, Befehlsinterpreter oder kurz Kommandozeile.

Grafische Shell

Eine grafische Shell erleichtert die Benutzung von Computern durch die Bereitstellung einer grafischen Benutzeroberfläche, dem Graphical User Interface. Diese Benutzeroberfläche enthält grafische Elemente für die Bedienung und Steuerung des Computers. Durch Klick mit dem Mauszeiger oder einen Fingertipp auf ein einzelnes Element wird ein bestimmter Vorgang, wie beispielsweise das Öffnen oder Schließen eines Anwendungsprogramms, eine Änderung der Fenstergröße oder ein Wechsel zwischen verschiedenen Fenstern ausgelöst. Um die Nutzung einer grafischen Shell zu erleichtern, werden einzelne Elemente durch Schatten, Linien und andere visuelle Effekte mit einer gewissen räumlichen Tiefe und teilweise dreidimensional dargestellt. Auch die für Schaltflächen verwendeten Icons, Bilder und Symbole veranschaulichen Nutzern, welche Funktion die Schaltfläche hat. Beschriftungen, die beispielsweise beim Überfahren einer Schaltfläche mit dem Mauszeiger eingeblendet werden, erleichtern die Bedienung zusätzliche.

Für Windows

Microsoft Windows-Betriebssysteme verwenden die Windows-Shell. Diese ist das, was Windowsnutzer sehen. Sie besteht aus einem Startmenü, einer Taskleiste und einer grafischen Benutzeroberfläche, die den Zugriff auf die Funktionen des Betriebssystems ermöglicht. Bei älteren Windows 3-Versionen war der Programmmanager die Shell. Der Programmmanager wurde bis zur Windows XP Version ausgeliefert. Ebenfalls als Shell werden Softwareprogramme bezeichnet, die die grafische Oberfläche und damit das Erscheinungsbild des Windows Explorers ändern oder ihn sogar vollkommen ersetzen. Beispiele hierfür sind Programme mit dem Namen WindowsBlinds, LiteStep und Emerge Desktop.

Eine grafische Shell hat gegenüber einem Command Line Interpreter den Vorteil, dass sie die Interaktion mit dem Betriebssystem des Computers erheblich erleichtert. Für die Benutzung einer grafischen Benutzeroberfläche sind keine besonderen Kenntnisse erforderlich. Nutzer müssen keine Syntax und Befehle lernen. Die verwendeten Symbole und bildhaften Darstellungen sind weitestgehend selbsterklärend. Der Nachteil ist, dass grafische Benutzeroberflächen deutlich mehr Systemressourcen benötigen als ein Kommandozeileninterpreter.

Was sich hinter dem Begriff Whitelist – auch Positivliste genannt – verbirgt, und wo solche Listen Verwendung finden, wird im folgenden Artikel erläutert.

Eine Whitelist ist eine Auflistung von Objekten, die als erlaubt definiert wurden. So haben zum Beispiel Banken Listen von Korrespondenzinstituten, mit denen sie im internationalen Zahlungsverkehr zusammenarbeiten. Viele Unternehmen führen Berechtigungslisten, zum Beispiel für den Zutritt zu besonders geschützten Räumlichkeiten oder den Zugang zu vertraulichen Informationen. Nur jene Personen, die auf einer solchen Whitelist stehen, haben Zutritt oder Zugang. Oder es werden Aufstellungen geführt, die Produkte enthalten, die in einem Unternehmen verwendet werden dürfen, z.B. bestimmte Hard- oder Software.

Eine Whitelist ist also ein Hilfsmittel, das exklusiv definiert, was erwünscht bzw. erlaubt ist. Was nicht in der Liste enthalten ist, ist verboten bzw. unerwünscht. Die Whitelist gibt somit klare Regeln vor und findet daher oft in Organisationen Anwendung, wo Standardisierung erforderlich ist. Eine Whitelist ist üblicherweise verbindlich. Wer dagegen verstößt, hat mit Konsequenzen zu rechnen.

Vorteile der Whitelist

Eine Whitelist schafft Klarheit und Verbindlichkeit, ohne Spielraum zuzulassen. Dadurch ermöglicht sie eine sehr genaue Steuerung. Da exakt angeführt ist, was erlaubt ist, z.B. welche Software verwendet werden darf, ist gewährleistet, dass genau die festgelegten Qualitätskriterien ohne Abweichung eingehalten werden.

Wie jedes Mittel zur Standardisierung unterstützt die Whitelist die Geschwindigkeit von Entscheidungen, weil die Optionen bereits durch eine Vorauswahl eingegrenzt wurden.

Nachteile der Whitelist

Der Prozess, jene Elemente zu definieren, die es auf die Whitelist schaffen, das sogenannte Whitelisting, ist aufwändig und muss in relativ kurzen Abständen immer aufs Neue wiederholt werden. Dies deshalb, weil sich in der schnelllebigen Zeit Rahmenbedingungen, Umfeld, Produkte, Anforderungen etc. rasch ändern. Vernachlässigt man diesen Aspekt, wird die Whitelist schnell veraltet. Diese Gefahr ist hoch, denn wenn man  immer auf dem letzten Stand sein will, ist die Aktualisierung fast permanent erforderlich. Und das kostet Zeit und Mühe.

 

Durch den Ansatz, nur das zuzulassen, was auf der Liste angeführt ist, ist die Whitelist eher statisch und lässt es nicht zu, flexibel etwas Neues auszuprobieren, das noch keiner Prüfung unterzogen wurde. Sie ist daher bis zu einem gewissen Grad innovationsfeindlich. Das kann dazu führen, dass gar nicht mehr nach Neuem gesucht wird und sich bei Mitarbeitern in einer Organisation Frustration einstellt. Im schlimmsten Fall wird die Liste subtil umgangen.

Unterschiede zur Black List

Oft wird gesagt, die Whitelist sei  das Gegenteil der Blacklist, die auch Negativliste genannt wird. Das greift aber zu kurz, weil die Zugänge grundsätzlich andere sind.

Die Blacklist ist eine Aufstellung von Objekten, die nicht erwünscht sind, sie ist also eine Verbotsliste. Der Grundsatz hier ist: Alles ist erlaubt, was nicht ausdrücklich (durch Aufnahme in die Blacklist) verboten ist. Durch diesen Ansatz ist die Blacklist weniger rigide und weniger punktgenau in der Steuerung als die Whitelist.

Die Negativliste bietet somit mehr Freiheit als die Positivliste. Bei der Blacklist ist es aber erforderlich, genau zu wissen, welche Objekte es gibt (zum Beispiel Hardware), um diese bewerten zu können. Wenn man etwas übersieht und es deswegen nicht in die Liste aufnimmt, ist es nicht verboten. Also ist auch hier eine regelmäßige Sondierung des Umfelds erforderlich.

Die Whitelist in der IT

In der IT gibt es viele Einsatzgebiete für Whitelists. Sie dienen dort im Wesentlichen dazu, Geräte und Systeme vor Bedrohungen zu schützen.

Hier finden Sie einige Beispiele:

In einer Positivliste kann definiert werden, dass nur bestimmte, vom Unternehmen angekaufte und ordentlich lizenzierte Software eingesetzt werden darf. Ebenso kann dies für Hardware erfolgen, die mit dem Unternehmensnetzwerk verbunden werden darf.

Spamfilter arbeiten oft mit Whitelists, in die zur Kommunikation zugelassene IP- oder E-Mail-Adressen eingetragen werden. Nicht zugelassene E-Mails werden dann nicht zugestellt oder in Spam-Ordner geleitet. Werbeblocker verwenden Positivlisten, um Werbung von bestimmten Erstellern zuzulassen.

Oft wird auch der Zugang zu bestimmten Internetinhalten mit Whitelists verwaltet, z.B. bei Kindern und Jugendlichen, die dann nur die definierten Adressen aufrufen können.

Ein besonders wichtiger Anwendungsbereich von Whitelists ist die Konfiguration von Firewalls. Firewalls haben die Aufgabe, Netzwerke, einzelne Bereiche davon oder Geräte vor Bedrohungen zu schützen. Um das zu gewährleisten, prüft eine Firewall ständig den Datenverkehr und erlaubt diesen nur mit jenen Zielen, die in der Whitelist angeführt sind.

Anydesk ist eine Softwarelösung, die Ihnen einen Fernzugriff auf Ihre oder die Computer Ihrer Kunden ermöglicht. Die Technologie der deutschen Herstellerfirma fußt auf einer eigenen Entwicklung des Übertragungsdatenformats und bietet deshalb auch an Orten mit langsamem Internetservice effiziente Verbindungen. Anydesk ermöglicht eine Vielzahl von Anwendungen vom privaten Haushalt bis zum Großunternehmen.

Anwendungen von Anydesk

Die klassische Anwendung ist die Remote-Desktop Lösung. Sie können damit von jedem Gerät auf Ihren Computer zu Hause oder in Ihrer Firma zugreifen. Die Technologie bietet also die Grundlage für das Arbeiten im Home-Office. Genauso können Sie auf Geschäftsreisen von überall auf Ihre Computer zugreifen. Dabei sind Sie nicht auf den Transfer von Dateien beschränkt, obwohl dieser natürlich auch möglich ist. Es werden alle Daten zur Darstellung des Bildschirms und alle Eingaben von Maus und Tastatur in Echtzeit übertragen. Sie können damit auf Ihrem Computer von überall fast so arbeiten, als säßen Sie direkt vor Ihrem Gerät.

Darüber hinaus eröffnen sich in Unternehmen weitergehende Anwendungen. Ganze Gruppen von Mitarbeitern können mit Anydesk gemeinsam Dokumente bearbeiten. Workshops und Meetings lassen sich unabhängig davon organisieren, an welchen Orten sich die Teilnehmer gerade befinden. Den Kunden Ihres Unternehmens können Sie eine individuell angepasste Benutzeroberfläche bieten, die sich in 28 Sprachen auf Ihre Bedürfnisse anpassen lässt.

Support und Wartung wird immer wichtiger und Ihre Kunden erwarten, bei Problemen sofort Hilfe in Anspruch nehmen zu können. Probleme über ein Telefongespräch zu erkennen ist schon umständlich genug und eine Lösung wird nur in einfachen Fällen auf diese Weise möglich sein. Mit Anydesk können Ihre Supportmitarbeiter sofort eine direkte Verbindung zum Gerät Ihrer Kunden herstellen und das Problem unmittelbar diagnostizieren und beheben.

Features von Anydesk

Anydesk funktioniert mit allen gängigen Betriebssystemen wie Windows, Mac OS, iOS, Android, Linux und auch FreeBSD und Raspberry Pi. Wenn Sie Anydesk aktivieren, können Sie sofort erkennen, welche Remote Computer gerade online sind. Es ist sogar ein Zugriff auf Rechner möglich, die sich im Ruhemodus befinden und die Sie über Anydesk aufwecken können. Als äußerste Maßnahme ist auch ein Neustart eines Remote Computers möglich.

Sicherheit ist ein offensichtliches Thema, wenn es um Fernzugriffe auf Computer geht. Um dieses Problem in den Griff zu bekommen, verwendet Anydesk das Protokoll TLS 1.2, das auch für Online Banking zum Einsatz kommt. Des Weiteren ist eine 2-Faktor-Authentifizierung möglich. Dabei ist für einen Fernzugriff ein Code erforderlich, der von einer Smartphone App erzeugt wird. Sollten Sie ein eigenes Netz von Geräten betreiben wollen, können Sie Anydesk ohne Zugriff auf die Server von Anydesk oder auch nur das Internet betreiben.

Neu in der im Jahr 2020 eingeführten Version 6 von Anydesk werden Ihnen detaillierte Administratorenfunktionen zur Verfügung gestellt. Damit können Sie Einstellungen für Gruppen von Arbeitsplätzen vornehmen, die dann automatisch von allen Geräten im Netzwerk übernommen werden. Ein Passwort kann an bestimmte Berechtigungen gekoppelt werden. Dann ist beispielsweise die Verwendung des Dateitransfers mit einem eigenen Passwort geschützt. Für die Gültigkeit können Sie darüber hinaus noch ein Zeitlimit festlegen. Zum Zugriff auf Ihren Rechner kann ein Eintrag des Nutzers auf einer Whitelist als Voraussetzung bestimmt werden.

Gerade bei Anwendungen in größeren Firmen sind oft Aufzeichnungen von Sitzungen von Vorteil. Diese sind mit Anydesk mit einem Klick zu starten und zu stoppen. In der Aufzeichnung können Sie dann ganz einfach zu einem beliebigen Zeitpunkt springen.

Die Technik dahinter

Der Kern von Anydesk ist eine eigene Entwicklung der Herstellerfirma. Dabei handelt es sich um ein Video Codec mit der Bezeichnung DeskRT. Dieses Video Codec zeichnet sich durch besonders hohe Effizienz in der Übertragung aus. Auch mit einer Übertragungskapazität von gerade einmal 100 kByte pro Sekunde kann Anydesk zur Fernsteuerung von Computern genutzt werden.

Anydesk zeichnet sich auch als besonders schlanke Lösung aus. Heruntergeladen werden muss nur eine Datei im Umfang von 3,2 MByte, die für eine Verwendung von Anydesk bereits ausreicht.

Die Serverlösungen von Anydesk sind in der Programmiersprache Erlang entwickelt, die besonders für Anwendungen im Bereich der Telekommunikation geeignet ist.

Die Nutzung von Anydesk zu privaten Zwecken ist kostenlos. Für Unternehmen gibt es die Möglichkeit, die Software vor Erwerb einer Lizenz gratis zu testen. Der Preis für Unternehmenslösungen hängt davon ab, ob Sie nur einen Benutzer oder beliebig viele vorsehen wollen. Des Weiteren beeinflusst den Preis, wie viele gleichzeitige Sitzungen Sie benötigen. Sie können zuerst eine Lizenz für eine wenig umfangreiche Benutzung erwerben und diese bei Bedarf mit intensiverer Verwendung einfach mitwachsen lassen. Updates sind bei Anydesk kostenlos für die Inhaber von Lizenzen. Die Versionen sind miteinander kompatibel.

Das Unternehmen dahinter

Es wurde 2014 gegründet und hat seinen Sitz in Stuttgart. Das Unternehmen sieht sein Produkt als grundlegendes Werkzeug zur möglichst reibungslosen Zusammenarbeit von Gruppen von Mitarbeitern. Besonderen Wert legt Anydesk darauf, die Anregungen von Nutzern und Kunden aufzunehmen und in die neuen Versionen einfließen zu lassen, was gerade auch in der neuen Version 6 eine Rolle gespielt hat.

Splashtop ist ein Remote Desktop Manager, der Fernzugriffe auf Computer ermöglicht. Mit einem Benutzerkonto brauchen Sie nur eine Installation auf dem lokalen Client und dem Remote Computer. Anwendungen für Fernsteuerung von Computern finden sich im privaten und geschäftlichen Bereich ebenso wie für Zwecke in Bildung und Studium.

Anwendungsmöglichkeiten für Splashtop

Die Software eignet sich für die Verwendung im privaten Bereich genauso wie für Geschäftskunden und für Anwendungen in der Bildung. Für diese Anwendungen werden jeweils passende Pakete zur Auswahl angeboten.

Remote Desktop für Privatanwender

Sie können mit einem nur über das Internet verbundenen Computer so arbeiten, als säßen Sie direkt davor. Das von Ihnen dafür verwendete Gerät wird als Client bezeichnet, bei dem es sich um einen Desktop, Laptop, ein Tablet oder auch ein Smartphone handeln kann. Mit Splashtop können Sie ein Home-Office realisieren oder auf Geschäftsreisen auf die Computerressourcen der Firma zugreifen. New Work braucht geeignete Werkzeuge und Sie müssen sich dafür auf jeden Fall auf Informationen auf anderen Computern stützen können. Splashtop bietet diese Möglichkeiten.

Remote Desktops für Business

Diese Anwendungen können denen eines Privatanwenders sehr ähnlich sein und erfordern nur eine andere Lizenz. Als Erweiterung können aber auch größere Teams und ihre Zusammenarbeit mit Splashtop gemanagt werden.

Remote Desktops im Bildungsbereich

Sowohl Lehrende als auch Lernende können mit Splashtop auf die Computerressourcen ihrer Bildungseinrichtung zugreifen. Ein besonderer Vorteil dabei ist, dass für die Endgeräte der Benutzer keine eigenen Lizenzen für verwendete Softwarepakete erforderlich sind.

Remote Management and Monitoring oder RMM

Mit Splashtop ist eine Soforthilfe für Kunden möglich, die mit ihrem Computer Probleme haben. Der Kunde schickt Ihnen einen Code zu, mit dem Sie auf das Gerät des Kunden direkt zugreifen können. Dazu sind Chatfunktionen eingerichtet und Sie haben die Möglichkeit, mit dem Kunden seinen Bildschirm zu teilen. Bei den Geräten des Kunden kann es sich auch um mobile Devices wie Tablets oder Smartphones handeln. Neben Support für Benutzer können Sie Splashtop auch für Überwachungszwecke einsetzen, wenn Sie etwa überprüfen wollen, ob Ihr Computersystem nur wie vorgesehen von den Nutzern verwendet wird.

Die Technik hinter Splashtop

Splashtop verwendet für die Übertragung ein eigenes Protokoll, das von der Herstellerfirma entwickelt und betreut wird.

Für die Funktion ist es erforderlich, je ein Programm auf dem entfernten und auf dem lokalen Gerät oder Client zu installieren. Bei diese Programmen handelt es sich um den Splashtop Personal und den Splashtop Streamer. Über diese Programme werden die Ein- und Ausgaben übertragen. Wenn der Client ein mobiles Gerät ist, werden Maus- und Tastatureingaben durch Arten von Input unterstützt, die wie Wischbewegungen auf mobilen Geräten verfügbar sind.

Splashtop ist auch aus dem Chrome Browser einsetzbar. Die gängigen Betriebssysteme Windows und Mac OS sind wie mobile Geräte mit Splashtop ohne Probleme zu verwenden.

 

Zugriff auf ein entferntes Gerät über das Internet bringt offensichtliche Sicherheitsprobleme mit sich. Dafür ist zuerst eine Authentifizierung auf dem Splashtop Cloud Broker erforderlich, erst dann ist ein Zugang zum Remote System möglich. Die auf Ihren Geräten installierten Splashtop Programme werden automatisch mit Updates immer auf dem neuesten Stand gehalten, ohne dass Sie sich selbst darum kümmern müssen. Durch diese Maßnahmen ist auch ein BYOD-Betrieb ohne Weiteres möglich und sicher. Zusätzlich zu diesen Sicherheitsvorkehrungen verfügt Splashtop über ein Intrusion Detection System auf seinen Servern, das 24/7 aktiviert ist.

Splashtop Pakete für verschiedene Anwendungen

Personal

Mit diesem Paket haben Sie Zugriff auf bis zu 5 Computer in Ihrem Heimnetzwerk für persönliche Verwendung. Auch grafikintensive Spiele sind kein Problem. Splashtop ermöglicht Ihnen den Zugang zu allen Dateien und Funktionen Ihrer Geräte. Auf jedem Gerät ein Programm installieren und einmal einen Splashtop Account anlegen genügt.

Lösungen für Business-Anwendungen

Ein simultaner Zugriff über mehrere Geräte ist möglich, wobei sowohl multi-to-one als auch multi-to-multi angeboten wird. Es können auch zwei Benutzer gleichzeitig auf denselben Computer zugreifen. Dabei sind Chatfunktionen verfügbar und die Sitzungen können Sie auf Ihrem lokalen Client aufzeichnen. Ein Transfer von Dateien erfordert nicht einmal den Start einer Remote Session. Wenn gar nichts mehr geht, können Sie das kontrollierte Gerät sogar aus der Ferne neu starten.

Bildungswesen

Auch dafür werden von Splashtop eigene Lizenzen angeboten. Studierende haben damit Zugang zu den Computern ihrer Bildungseinrichtung und zu den Instruktoren, die ihrerseits von zu Hause arbeiten können.

Das Unternehmen Splashtop

Zu den Produkten der Firma gehörte ein einfaches und daher besonders schnelles und sicheres Betriebssystem. Die heute angebotenen Produkte für remote Anwendungen werden auf der Grundlage der Erfahrungen mit diesem Betriebssystem entwickelt.