Beiträge

SMTP ist die Abkürzung für ein Internetprotokoll. Das SMTP (Simple Mail Transfer Protocol) dient dem Austausch von E-Mails in Computernetzen, wobei es seit mehreren Jahrzehnten zum Einspeisen und zum Weiterleiten solcher Nachrichten in Gebrauch ist. Die Abholung erfolgt heute oft über spezialisierte Protokolle wie POP3 oder IMAP, die SMTP ergänzen. Wir stellen Ihnen diese protokollarischen Grundlagen zum Versand und Empfang von E-Mails vor.

Entwicklung von SMTP

Schon im Vorläufer des Internets gab es ein Protokoll zum Versand von Nachrichten. Das Arpanet arbeitete seit 1971 mit dem Mail Box Protocol. Als das Internet um 1980 aus diesem Vorgänger entstand, wurde der E-Mail-Verkehr aus dem FTP-Dienst ausgegliedert. Daher erschien schon 1982 das SMTP-Verfahren, das schnell zum Standard wurde.

Die Entwicklung des Protokolls geht maßgeblich auf den amerikanischen Informatiker Jon Postel zurück, der einer der Wegbereiter des Internets war. Diverse Transfer Agents setzten schon frühzeitig auf das Verfahren. Die Implementierung in die Sendmail-Software sorgte für weite Verbreitung. Heute gibt es zahlreiche Programme, die SMTP als Client oder als Server unterstützen. Darunter befinden sich bekannte SMTP-Anwendungen wie Postfix.

Groupware wie der Microsoft Exchange Server arbeiten ebenfalls mit dem Verfahren. Grundsätzlich ist die deren Integration nur mit geringem Aufwand verbunden, weil viele Frameworks, wie zum Beispiel Java oder .NET bereits entsprechende Klassen besitzen. Allerdings existieren mittlerweile protokollarische Alternativen, die SMTP ergänzen.

Verfahren im Kurzüberblick

Meist nimmt ein E-Mailprogramm die Abwicklung des SMTP-Verfahrens vor. Diese ist für die User nicht sichtbar. Das Programm verbindet sich mit dem SMTP-Server, der als Mail Submission Agent (MSA) agiert. Gegebenenfalls erfolgt die Weiterleitung über weitere SMTP-Server, die Mail Transport Agents (MTA), bis die jeweilige E-Mail ihr Ziel erreicht.

Weil das Protokoll für den Transport einzelner E-Mails zwischen Servern dient, war ursprünglich ein einzelner Server auf Port 25 für die Rolle von MSA und MTA vorgesehen. Im Jahr 1998 erfolgte aber eine Überarbeitung des SMTP-Verfahrens, das seitdem auch über den dedizierten Port 587 arbeitet, um den Anforderungen besser zu entsprechen.

Nachteile vom SMTP

Dass das SMTP-Verfahren mehrere Nachteile besitzt, zeigte sich in den vergangenen Jahrzehnten. So gibt es keine Versandbestätigung. Wenn eine Nachricht verloren geht, erfahren weder Empfänger noch Sender von diesem Verlust. Falls eine E-Mail nicht zustellbar ist, sieht SMTP aber die Benachrichtigung des Absenders vor.

Weil nicht alle Mailserver mit der bereits existierenden Erweiterung arbeiten, gibt es in solchen Fällen, eine für Laien meist unverständliche Fehlermeldung, in englischer Sprache. Schließlich sieht das SMTP-Protokoll für den Status der Kommunikation von Mailserver und Client lediglich einfache Statuscodes vor.

Ein weiterer Nachteil von SMTP ist die nicht vorhandene Authentisierung von Usern, die eine Verbindung zwischen SMTP-Client und Mailserver herstellen. Dieser Nachteil führt dazu, dass Nutzende eine beliebige E-Mailadresse beim Versand angeben können. Daher nutzen Kriminelle das SMTP-Verfahren, um gefälschte Werbung, Spam, zu versenden. Aufgrund solcher Manipulationen, die das SMTP-Verfahren ermöglicht, sind die eigentlichen Verursacher oft nur schwer zu ermitteln.

In den vergangenen Jahren entwickelten IT-Experten diverse Maßnahmen, die dem Missbrauch der SMTP-Server vorbeugen sollen. Allerdings sind diese zusätzlichen Verfahren optional. Es bleibt den Administratoren von SMTP-Servern überlassen, ob sie die Neuerungen aktivieren und konfigurieren. Immerhin gibt es manche Ergänzung zum Simple Mail Transfer Protokoll.

Ergänzungen zum Protokoll

Derzeit ist SMTP das gängige Kommunikationsprotokoll zur Entgegennahme und zur Weiterleitung von E-Mails. Außer dem Verfahren gibt es aber weitere und neuere Protokolle für den Empfang von E-Mails. Am bekanntesten sind die POP- und IMAP-Verfahren. Diese dienen dazu, eine E-Mail abzuholen oder online zu verwalten.

Eines der einfachsten Protokolle zur Abholung und Verwaltung von elektronischen Nachrichten ist das Post Office Protocol (POP), das gleichfalls aus den 80er Jahren stammt. Die Funktionalitäten des Verfahrens beschränken sich aber auf eine Serveranmeldung durch den Client, auf die Listung der neuen E-Mails, deren Herunterladen auf die Client-Software sowie auf die abschließende Löschung vom Server.

Das POP-Verfahren funktioniert nicht sicher, weil die Übertragung von Benutzername und Passwort unverschlüsselt zum Mailserver erfolgt. Außerdem schwächelt das Verfahren, wenn Nutzende von einem anderen Endgerät über POP auf ihr E-Mail-Postfach zugreifen. Dann erscheinen bereits gelöschte E-Mails als neue Nachrichten, weil unter POP keine Synchronisierung stattfindet.

Wer solche weitergehenden Funktionen benötigt, muss das IMAP-Verfahren benutzen. Das Internet Message Protocol bietet den Nutzenden Vorteile wie Push-Up Benachrichtigungen. Beim Erhalt von neuen E-Mails versendet der Mailserver eine Nachricht an das Endgerät. Mit dem IMAP-Verfahren erhalten User diese Benachrichtigung, sodass das zeitaufwendige Abrufen des Postkastens entfällt.

Das IMAP-Verfahren ergänzt und erweitert das POP-Protocol. Wer IMAP nutzt, der kann E-Mails, die sich auf dem Mailserver befinden, in unterschiedlichen Postfächern speichern. Allerdings ist auch dieses Verfahren nicht sicher. Für solche Datensicherheit müssen Benutzende beim Zugriff auf den Mailserver entweder eine SSL-Verschlüsselung oder das erweiterte Protokoll IMAPS nutzen.

Mit dem englischen Begriff Virtual Desktop Infrastructure (VDI) wird eine IT-Infrastruktur zur Zentralisierung und Virtualisierung der Funktionalitäten von Desktop-Rechnern bezeichnet. Durch den Einsatz von VDI lässt sich die Ausstattung der Desktop-Clients am Arbeitsplatz wesentlich reduzieren.

Allgemeine Informationen

Das Konzept der Desktop-Virtualisierung basiert auf dem Ansatz, sämtliche Funktionalitäten eines Arbeitsplatz-Rechners über ein zentrales System, wie beispielsweise Hyper-V, zur Verfügung zu stellen. Der Anwender benötigt am Arbeitsplatz lediglich einen Client, auf dem er den virtualisierten Desktop-PC aufruft. Die Bedienung gestaltet sich dabei wie bei einem gewöhnlichen Desktop-PC. Per Tastatur und Maus wird der Client gesteuert und die Ausgabe der grafischen Anzeige erfolgt lokal über den Monitor, während sämtliche Software-Komponenten auf einem zentralen Server ausgeführt werden.

Der Anwender befindet sich an einem anderen Ort als sein virtueller Desktop-PC. Die Übertragung aller Ein- und Ausgaben zwischen dem Client und Server wird über das Netzwerk realisiert. Der Zugriff auf eine Virtual Desktop Infrastructure (VDI) ist prinzipiell sowohl über das Internet als auch über ein lokales Netzwerk möglich. Um alle Funktionalitäten performant bereitstellen zu können, muss das Netzwerk bestimmte Mindestanforderungen in Bezug auf die Bandbreite und Latenz erfüllen. Im Kontext einer Virtual Desktop Infrastructure wird der Client als Terminal und der Server als Terminal-Server bezeichnet. Die Protokolle, über die die gesamte Kommunikation realisiert wird, sind bei den meisten Systemen proprietär und unterscheiden sich von Anbieter zu Anbieter. Eines der bekannteren Protokolle ist zum Beispiel das Remote Desktop Protocol (RDP), das von Microsoft entwickelt wird.

Bekannte Systeme

Auf dem Markt gibt es eine Vielzahl von Herstellern die unterschiedliche Virtual Desktop Infrastructure-Systeme anbieten. Neben kostenpflichtigen Lösungen sind auch Open Source-Lösungen für die Virtualisierung der Desktop-Infrastruktur samt Clients erhältlich. Die bekanntesten kommerziellen VDI Systeme werden von folgenden Herstellern entwickelt:

–       HP

–       Fujitsu

–       Microsoft

–       Dell

–       Citrix

–       VMWare

–       ViewSonic

–       VXL Instruments

Frei verfügbare VDI-Lösungen auf Open Source-Basis sind beispielsweise:

–       QVD Community Edition

–       Linux Terminal Server Project

Die verschiedenen Client-Arten im Überblick

Im Rahmen einer Virtual Desktop Infrastructure können unterschiedliche Arten von Clients eingesetzt werden. Grundsätzlich werden drei verschiedene Client-Typen unterschieden. Eine eindeutige Abgrenzung zwischen den einzelnen Typen existiert jedoch nicht:

–       Zero Client

–       Thin Client

–       Thick Client

Der Zero Client

Bei dem sogenannten Zero Client handelt es sich um ein maximal abgespecktes Gerät. Zero Clients sind prinzipiell ohne Eingriff eines Administrators einsatzfähig. Eine individuelle Anpassung  des Zero Clients für den Fernzugriff ist nicht nötig. Sobald der Zero Client an das Netzwerk angebunden und mit einer Maus und Tastatur verbunden ist, kann er als virtueller Desktop eingesetzt werden. Die meisten Zero Clients setzen sich aus einem sehr kleinen Computergehäuse zusammen, das sich mit dem Monitor, der Maus und Tastatur sowie dem Netzwerk verbinden lässt. Weitere charakteristische Merkmale eines Zero Clients sind:

–       kein Konfigurationsaufwand und eine simple Administration

–       auf dem Zero Client befindet sich keine oder nur Minimalsoftware

–       aufgrund der abgespeckten Hardware sind die Anschaffungskosten geringer als bei den anderen beiden Client-Varianten

–       ein geringer Stromverbrauch

Der Thin Client

Thin Clients kommen für die Darstellung virtueller Desktops zum Einsatz. Solche Clients sind mit leistungsschwächerer Hardware ausgestattet und sind i auf die wichtigsten Komponenten zur Ausführung des virtuellen Desktops ausgerichtet. Oft werden bei solchen Geräten keine Massenspeicher oder CD-/DVD-Laufwerke eingesetzt. Da der Hauptprozessor und andere Hardwarekomponenten aufgrund der geringen Leistung wenig Wärme produzieren, arbeiten Thin Clients in der Regel ohne aktive Kühlung und  völlig geräuschlos. Dies wirkt sich äußerst positiv auf die Nutzungsdauer aus, weswegen die Hardware seltener ersetzt werden muss.

Der Thick Client

Bei einem Thick Client handelt es sich um einen voll ausgestatteten PC, auf dem ein Software-Paket zur Darstellung der virtuellen Desktop-Umgebung installiert ist. Konkret bedeutet das, dass der Thick Client sowohl über einen eigenen Desktop als auch über einen Remote-Desktop verfügt. Der wesentliche Vorteil eines solchen Clients ist, dass er sowohl für virtuelle Desktop-Anwendungen als auch für lokal betriebene Anwendungen gleichermaßen gut nutzbar ist. Ein bedeutender Nachteil spiegelt sich jedoch in der Tatsache wider, dass viele Vorteile einer VDI Infrastruktur durch den Einsatz eines Thick Clients verloren gehen.

Vorteile einer VDI Infrastruktur im Überblick

Durch den Prozess der Virtualisierung und Zentralisierung der Desktop-PCs ergeben sich zahlreiche Vorteile. Die zentrale Bereitstellung der Desktop-Services vereinfacht deren Administration und Konfiguration. Updates lassen sich auf diese Weise schnell und einfach einspielen und mit wesentlich weniger Aufwand als in traditionellen LANs durchführen. Des Weiteren können Inkompatibilitäten oder auftretende Probleme dank virtueller Server an einer zentralen Stelle analysiert und gelöst werden. Viele Bereitstellungsprozesse der Desktop-Funktionalitäten sowie Backup-Services lassen sich automatisieren und dadurch wesentlich vereinfachen.

Die bedeutendsten Vorteile einer Virtual Desktop Infrastructure ergeben sich in erster Linie durch den Einsatz weniger aufwendiger Client. Dadurch kann man auch vollwertige PCs mit Komplettausstattung verzichten, die in der Regel viel teurer als die entsprechenden Client-Lösungen sind. Darüber hinaus wird die Verflechtung zwischen Software- und Hardwareanwendungen aufgehoben, sodass ein Austausch der Clients aufgrund neuer Software- oder Hardwareanforderungen überflüssig wird. Die Clients weisen dadurch eine deutlich höhere Nutzungsdauer auf.

Bei Hardwarestörungen muss der Administrator das Problem nicht mehr lokal vor Ort beim Nutzer beheben, sondern die Probleme lassen sich an einem zentralen Server beheben. Auch das Einspielen bzw. Zurückspielen von Updates sowie das Wiederherstellen gelöschter Daten werden zentral realisiert. Da die gesamte Infrastruktur für den professionellen Einsatz ausgelegt ist, erhöht sich die Verfügbarkeit der virtuellen Clients deutlich und ist im direkten Vergleich zu traditionellen Desktops um ein Vielfaches höher. Des Weiteren sollten die Vorteile der VDI Infrastruktur auch in Sachen Ressourcenschonung sowie Energieeffizienz keinesfalls vernachlässigt werden.

Veeam ist ein IT-Unternehmen, das Ihnen insbesondere Software für die Datensicherung und ein Backup mit virtuellen Maschinen anbietet. Viele Produkte der Firma Veeam sind leicht integrierbar, wenn Sie mit den Plattformen VMware und Hyper-V arbeiten. Die Software Veeam Backup & Replication zählt zu den Highlights des Angebots. Damit sichern Sie wichtige Server-Daten.

Fakten zum IT-Unternehmen

Der russische Geschäftsmann Ratmir Timashev ist der Gründer des IT-Unternehmens Veeam, das seit 2006 existiert und mittlerweile in der Schweiz über einen Hauptsitz verfügt. Vorwiegend bietet der Softwarehersteller Ihnen Produkte für die allgemeine Datensicherung, eine Desaster Recovery und Virtualisierungsmanagement an. Veeam konzentriert sich bei der Softwareentwicklung vor allem auf Lösungen für die virtuellen Umgebungen Microsoft Hyper-V und VMware vSphere. Die Firma vereinbart mit zahlreichen Software- und Telekommunikationsunternehmen Partnerschaftsabkommen.

Überblick zu den Produkten

Für die Software Veeam Backup & Replication ist das Unternehmen besonders bekannt. Damit ist eine Datensicherung und eine Desaster-Recovery möglich. Das Produkt Veeam ONE kommt wiederum bei der Überwachung und der Berichterstellung zum Einsatz. Zudem dürfen Sie diese Software für die Kapazitätsplanung mit virtuellen Umgebungen einsetzen. Bei der Dokumentation und Automatisierung der Desaster-Recovery-Prozesse werden Sie durch das IT-Produkt Veeam Availability Orchestrator unterstützt.

Im Microsoft System Center Operations Manager ist eine Verwaltungs- und Überwachungssoftware des Herstellers integrierbar. Dabei handelt es sich um das Veeam Management Pack. Darüber hinaus entwickelt das Unternehmern für unterschiedliche Betriebssysteme eine Agent-Backup-Software. Es gibt von Veeam spezielle Agenten, die jeweils an Linux– sowie Windows-Systeme angepasst sind.

Zudem stellt das Unternehmen Ihnen einige Softwareprodukte kostenlos zur Verfügung. Hierzu zählt beispielsweise der Veeam Task Manager. Mit diesem Tool überwachen Sie die Hyper-V Performance in Echtzeit. Sobald Sie mehrere Softwarelösungen zusammen erwerben möchten, entdecken Sie oft passende Produktpakete des Entwicklers. Darunter befinden sich die Backup Essentials und die Availability Suite.

Veeam Backup & Replication für die Server-Datensicherung

Das Produkt Veeam Backup & Replication wird seit 2006 vertrieben. Als IT-Administrator erhalten Sie mit dieser Software die Gelegenheit, physische und virtuelle Server zu sichern. Üblicherweise erfolgt die Datensicherung mit Veeam Backup & Replication in den Geschäftsräumen der Kunden. Dabei kommt häufig ein Network Attached Storage (NAS) als Netzwerkspeicher zum Einsatz. Alternativ bekommen Sie mit Veeam Backup & Replication die Chance, über einen geeigneten Provider an externen Standorten ein Online-Backup erstellen zu lassen. Hierfür steht zum Beispiel auch die Biteno GmbH zur Verfügung.

Komfortable Sicherung mit Veeam

Mit der Backup-Software bietet Veeam Ihnen vor allem Lösungen für eine virtuelle Maschine. Denn der Name des Unternehmens und der gleichnamigen Programme basiert auf der Abkürzung VM. In den Virtualisierungs-Plattformen VMware und Hyper-V ist die Software besonders gut integrierbar. Nachdem Sie als IT-Administrator mit diesen Plattformen einfache Vorkehrungen getroffen haben, lässt sich ein virtueller Server durch die Veeam Produkte in der Regel effektiv und problemlos sichern.

Mit sogenannten Agenten besteht über Veeams Software in der Theorie die Möglichkeit, Sicherungen für eine unbegrenzte Server-Anzahl zu erstellen. Hierzu muss auf allen Servern vor dem Sicherungsvorgang eine Agent-Software aktiv sein. Jeder Agent schickt daraufhin die Daten zur Sicherung an den Veeam-Server.

Backup für einzelne Daten oder komplette Server am Stück

Ein entscheidender Vorteil der Veeam Software besteht für Sie darin, dass verschiedene Sicherungsvarianten umsetzbar sind. Andere Anbieter konzentrieren sich häufig auf eine bestimmte Sicherungsmethode, während Sie mit Veeams Backup-Lösungen auf unterschiedliche Situationen vorbereitet sind. Sie sparen teilweise die Kosten für eine zweite Backup-Software, weil Veeam Angebote mehrere Funktionen miteinander vereinen. Es gelingt Ihnen mit Produkten des Softwareherstellers üblicherweise ohne Probleme, einzelne Dateien zu sichern. Derartige Restores und Sicherungen sind äußerst vorteilhaft, wenn am Vortag eine Server-Datei verloren ging und eine Wiederherstellung notwendig ist.

Alternativ erhalten Sie mit Veeam-Produkten aber auch die Option, einen kompletten Server am Stück zu sichern. Diese Rücksicherung ist seltener erforderlich und zugleich im Ernstfall jedoch besonders wichtig. Sobald es an einem Standort zum Defekt des vollständigen Servers oder der IT kommt, begrenzt die vorige Datensicherung am Stück den entstandenen Schaden oft erheblich. Im absoluten Katastrophenfall sorgt eine sogenannte Desaster-Recovery normalerweise dafür, dass die Inhalte der defekten Hardware nicht dauerhaft verloren bleiben.

Vorteilhafte Kopplung mit Service-Providern und Alternativen

Durch die mögliche Kopplung zwischen einem Datenspeicher auf Veeams Service-Providern und der lokalen Datensicherung in Ihren eigenen Räumen zeigen die Softwarelösungen ebenfalls große Vorteile. Somit bekommen Sie die Gelegenheit, unter der Woche Ihre Daten zunächst an Ihrem Standort zu sichern. Darüber hinaus dürfen Sie mit der Software in regelmäßigen Zeitabständen gesicherte Daten an einen Service-Provider von Veeam in ein externes Rechenzentrum übertragen. Biteno zählt zu den Providern, die Ihnen hierbei zur Verfügung stehen.

Während der Desaster-Receovery vermeidet die regelmäßige Datensicherung in einem Rechenzentrum bei Veeams Service-Providern den dauerhaften Verlust großer Datenmengen. Wenn es tatsächlich zum Katastrophenfall kommt, steht dafür ein Notfallplan bereit. Mit der Sicherung beim Service-Provider lassen sich dann riesige Datenmengen wiederherstellen.

Während Sie zur sicheren Backup-Erstellung Anbieter mit zuverlässiger Software suchen, entdecken Sie auch mehrere Alternativen. Symantec bietet Ihnen für die Datensicherung in Unternehmen beispielsweise das Produkt Backup Exec an. Zudem entwickelt unter anderem der Softwarehersteller Acronis vergleichbare Lösungen, mit denen Sie wichtige Dateien unkompliziert sichern.

Durch die Coronavirus-Pandemie ist das Homeoffice zur unerwarteten Realität für viele Unternehmen geworden, die sich für New Work bisher wenig erwärmen konnten. Eine der technischen Herausforderungen dezentraler Zusammenarbeit ist der Zugriff auf nicht portable Arbeitsplatzrechner oder Server, die ihr Dasein im Büro fristen, während die Mitarbeiter von Zuhause aus arbeiten müssen. Das Remote Desktop Protocol kann hier Abhilfe schaffen.

Das Remote Desktop Protocol (RDP) von Microsoft ist ein Netzwerkprotokoll, das den entfernten Zugriff auf Windows-Systeme ermöglicht. Das proprietäre RDP wird schon lange unter anderem von Microsoft selbst verwendet, um Windows-Nutzern direkten Support auf ihren Rechnern aus der Ferne zu ermöglichen. Über das Remote Desktop Protocol können Mitarbeiter – ganz im Sinne von Bring Your Own Device (BYOD) – ihren heimischen PC oder Laptop für den Zugriff auf den Arbeitsplatzrechner im Büro verwenden, wobei die Unternehmensdaten jedoch auf dem Arbeitsplatzrechner verbleiben und auch die für die Arbeit verwendeten Programme nur auf diesem installiert sein müssen.

Ein großer Vorteil des RDP: Programme, die das Protokoll verwenden, sind bereits auf allen Systemen mit Windows 8, Windows 10 und Windows Server installiert. Entsprechende Client-Programme gibt es nicht nur für andere Windows-Geräte, sondern auch für Mac OS, Linux, Android, iOS und weitere Betriebssysteme. Das Verbinden der Geräte gestaltet sich relativ simpel und stellt auch nicht-technische Anwender (eventuell mit etwas telefonischer Unterstützung durch die IT-Kollegen) nicht vor unüberwindbare Herausforderungen.

Wie funktioniert das Remote Desktop Protocol?

Das Remote Desktop Protocol definiert zwei Teilnehmer für eine Verbindung: Einen sogenannten Terminalserver, auf dem die eigentliche Arbeit stattfindet, und einen Terminalclient, über den der Terminalserver ferngesteuert wird. Der Terminalserver sendet seine Bildschirmausgabe und bei Bedarf auch den Ton des Systems an den Terminalclient. Der Client wiederum sendet die Signale von Tastatur- und Mauseingaben an den Terminalserver, der diese so behandelt, als ob sie direkt von lokal angeschlossenen Geräten stammen würden.

Neben dem Austausch von Bild, Ton, Tastatur und Zeigegerät kann das RDP auch verwendet werden, um Dokumente des Terminalservers auf einem am Terminalclient angeschlossenen Drucker auszudrucken oder den Zugriff auf dort verfügbare Speichermedien zu erlauben. Technisch gesehen ist das RDP ein Protokoll der Anwendungsschicht im Sinne des IP-Stacks und kann sowohl TCP als auch UDP für die Datenübertragung verwenden. Das Protokoll wird von diversen offiziellen Microsoft-Apps verwendet, kommt aber in einigen Drittanbieterlösungen zum Einsatz.

Remoteunterstützung und Remote Desktop

Es gibt prinzipiell zwei verschiedene Arten, wie das Remote Desktop Protocol in Windows zum Einsatz kommt.

Bei der Remoteunterstützung wird das RDP verwendet, um einem Terminalclient den direkten Zugriff auf die aktuell laufende Sitzung des Terminalservers zu ermöglichen. Dies ist vor allem für den entfernten Support gedacht, da sich so beispielsweise ein Mitarbeiter der IT-Abteilung direkt bei einem Kollegen auf dessen System einklinken kann, um mit ihm gemeinsam technische Schwierigkeiten zu beheben. Der Bildschirm wird bei der Remoteunterstützung geteilt, sodass sowohl der Anwender am Terminalclient als auch der Anwender am Terminalserver verfolgen kann, was auf dem System passiert.

Beim Zugriff per Remote Desktop wird hingegen eine neue Sitzung am Terminalserver gestartet. Diese Art des RDP-Zugriffs ist folglich eher dafür gedacht, Arbeit auf einem entfernten Computer oder Server zu verrichten. Der Mitarbeiter meldet sich hierbei in der Regel mit den gleichen Zugangsdaten beim als Terminalserver fungierenden Computer an, die er auch für den regulären lokalen Zugriff im Büro verwenden würde.

Datensicherheit und Lizenzen

Spätestens seit der Einführung der Datenschutzgrundverordnung DSGVO ist es für Unternehmen unerlässlich, den Überblick darüber zu behalten, wo, von wem und in welchem Umfang Kundendaten verarbeitet werden. Und auch andere Unternehmensdaten sind oft nicht für die Augen der Öffentlichkeit bestimmt. Das Remote Desktop Protocol vermeidet glücklicherweise das unnötige Teilen von Daten zwischen Server und Client, weil es den Client im Prinzip wie ein virtuelles Peripheriegerät behandelt. Diese Datensparsamkeit kommt sowohl dem Schutz der Kunden- als auch dem der sonstigen Unternehmensdaten zugute.

Da beim RDP standardmäßig lediglich Eingabe- und Ausgabesignale zwischen zwei Computern geteilt werden, ist es nicht erforderlich, dass Mitarbeiter irgendwelche Dateien vom entfernten Arbeitsplatzrechner auf ihr lokales Gerät übertragen. Falls einem Mitarbeiter der Laptop also einmal abhanden kommen oder gestohlen werden sollte, liegen auf dem System keine Kopien eventuell sensibler Unternehmensdaten und es muss lediglich der Zugriff des Geräts auf das Firmennetzwerk blockiert werden.

Auch die über das Remote Desktop Protocol verwendeten Anwendungen brauchen nur auf dem Terminalserver System installiert zu sein. Das bedeutet in den allermeisten Fällen, dass für solche Programme keine zusätzliche Lizenz eingekauft werden muss, da die Apps nur auf dem Terminalserver laufen und nicht auf dem verbundenen Client.

Das Coronavirus verändert die Arbeitswelt: Viele Menschen gehen nicht mehr ins Büro, sondern arbeiten direkt von zu Hause im Home-Office. Wenn Sie auch zu diesen Menschen gehören, finden Sie es eventuell entlastend, wenn Sie nicht jeden Tag ins Büro fahren müssen. Hier erfahren Sie, wie Sie mit Ihrem Computer sicher im Home-Office arbeiten können und wie Sie per Fernsteuerung Support und Hilfe mit Ihrem PC erhalten oder mit diesem auf das Firmennetzwerk zugreifen.

Das sollten Sie bei Home-Office beachten

Durch das Coronavirus wurde der Trend zum Home-Office evident: In dieser Zeit setzten nicht nur die Big Player wie Microsoft, Siemens, Google und andere große Unternehmen auf Home-Office, sondern auch der Mittelstand und kleinere Unternehmen. Damit Sie Ihre Arbeit von zu Hause aus zuverlässig, sicher und effizient erledigen können, sind beispielsweise Tools zur Fernsteuerung sinnvoll. Diese erlauben Ihnen über ein sogenanntes Remote-Desktop-Programm die Fernsteuerung Ihres Büro-PCs direkt von zu Hause aus. Alternativ können Sie sich per VPN über eine sichere Netzwerkverbindung in das Firmennetz einloggen. Eine dritte Möglichkeit besteht in der Installation Ihrer im Büro genutzten Programme auf dem heimischen PC, damit können Sie Ihre Daten bearbeiten und zurück an Ihre Firma schicken.

Per Fernsteuerung auf dem Bürocomputer arbeiten

Ein Remote-Desktop-Programm erlaubt Ihnen, direkt vom heimischen PC am Computer im Büro zu arbeiten. Sie sehen auf dem Monitor den Desktop Ihres Bürocomputers und der Mauszeiger wird über den PC gesteuert. Es gibt einige Programme, die Ihnen diese Fernsteuerung erlauben. Zu diesen gehören TeamviewerAnydesk oder 3CXWebMeeting. Sie installieren die dafür notwendige Software sowohl auf Ihrem heimischen PC als auch auf Ihrem Bürocomputer.

Eine Geräte-ID sorgt dann für eine sichere Verbindung zwischen den beiden Geräten. Ursprünglich wurden diese Remote-Desktop-Programme zur Fernwartung von Computern entwickelt: Sie können damit entweder Software installieren oder einen entfernt lebenden Bekannten oder Freund bei einem Computerproblem Hilfe leisten, vorausgesetzt, dieser erlaubt den Zugriff auf seinen Computer per Remote-Desktop-Tool.

Das sollten Sie bei der Installation beachten

Sobald Sie das Remote-Desktop-Programm auf Ihrem Bürocomputer installiert haben, sollten Sie die Funktion „unbeaufsichtigter Zugriff“ aktivieren. In Verbindung mit einem sicheren Passwort können Sie diesen dann von zu Hause aus sicher steuern. Sie brauchen lediglich die Geräte-ID und Ihr sicheres Passwort für den Zugang zu Ihrem Bürocomputer.

Achtung: Damit die Fernsteuerung auch bei längerer Abwesenheit im Büro funktioniert, muss der Bürocomputer selbstverständlich eingeschaltet sein und bleiben. Damit sich dieser selbst nach einem Stromausfall wieder startet, müssen Sie die Funktion „Restore on Power Loss im BIOS aktivieren. Per Wake-on-LAN wecken Sie den Bürocomputer wieder auf, falls er sich bei Nichtbenutzung schlafen gelegt hat. Sind Sie länger abwesend und arbeiten vom Home-Office aus, sollten Sie diese Funktion testen.

Sichere Remote-Desktop-Software für Support und Außendienst

Die Fernsteuerung des Computers gelingt via WebMeeting Remote Control Client. Mit dieser stellen Sie eine sichere Verbindung her und können bei Bedarf entsprechenden Support leisten oder unterwegs per Laptop auf Dienstleistungen und Produkte im Firmencomputer zugreifen und diese vorführen. Damit Ihre Daten und anderen Informationen wirklich sicher sind, sollten die Zugriffe nur für autorisierte Nutzer möglich und gleichzeitig verschlüsselt sein. Falls ein unbekannter Nutzer Zugriff per Fernsteuerung auf Ihre sensiblen Daten bekommt, kann das weit reichende Folgen haben.

Das WebRTC-Protokoll von Google macht die Fernsteuerung einfach

Seit Google dasWebRTC-Protokoll eingeführt hat, ist die Fernsteuerung von Computern noch einmal leichter geworden. Musste die Software vorher auf beiden Geräten installiert werden, reicht jetzt ein einfaches Plugin. Mit der Software von 3CXWebMeeting bekommen Sie eine Remote-Desktop-Funktion und können weltweit eine sichere Verbindung herstellen und erhalten per Fernsteuerung Zugriff auf den entsprechenden Computer. Sie brauchen dafür lediglich das Programm zu starten und bitten Ihr Gegenüber um die Erlaubnis, seinen PC per Fernsteuerung zu bedienen. Hat dieser das dafür nötige PlugIn installiert, können Sie auf dessen Computer die Fehler aufspüren oder den gewünschten Support leisten.

Die Daten sind sicher und geschützt

Soll die firmeneigene IT von einem Dienstleister gewartet werden, gilt es, die Verträge dabei entsprechend der DSGVOund den Vorgaben des BDSG zu gestalten. Ein solcher Fernwartungsvertrag erlaubt es dem IT-Dienstleister, per Fernsteuerung auf die Firmencomputer zuzugreifen. Das ist auf der einen Seite gewünscht, darf aber auf der anderen Seite nicht dazu führen, dass dieser auf personenbezogene Daten zugreifen kann. Daher muss der Dienstleister „unter besonderer Berücksichtigung der Eignung der von ihm getroffenen technischen und organisatorischen Maßnahmen sorgfältig“ ausgesucht werden, heißt es beispielsweise im Paragraph 11 Abs. 2 S.1 BDSG. Das gilt nicht nur für die besonders sensiblen Daten beispielsweise im Gesundheitsbereich, sondern auch für alle personenbezogenen Daten. Eine regelmäßige Überprüfung des Dienstleisters nach Paragraph 11 Abs. 2 S.4 BDSG ist daher unumgänglich und muss auch dokumentiert werden.

Per Remote Desktop per Fernsteuerung arbeiten

Ein Remote Desktop erlaubt die Fernsteuerung des Unternehmenscomputers über den heimischen PC oder ein mobiles Gerät. Das ist nicht nur für Fehlersuche, sondern auch für eine sichere und effiziente Arbeit im Home-Office sinnvoll und macht New Work erst möglich.

Teamviewer ist eine Software, die bei der Fernwartung von Computersystemen zum Einsatz kommt. Wenn Sie diese Software privat nutzen, können Sie die Datei als Freeware auf Ihren Rechner laden. Für Unternehmen gibt es eine kostenpflichtige Version. Die Software kam im Jahre 2005 auf dem Markt. Dank der ständigen Weiterentwicklung und Anpassung auf neue Lösungen und Systeme ist Teamviewer stets aktuell.

Fernwartungslösung für verschiedene Betriebssysteme

Mit der Nutzung von Teamviewer entscheiden Sie sich für eine Lösung, die eine Fernwartung von Rechnern erlaubt, die mit verschiedenen Betriebssystemen arbeiten. So ist es möglich, eine Version für die Betriebssysteme Windows von Microsoft, macOS von Apple und Linux zu nutzen. Darüber hinaus ist die Software für die Fernwartung mobiler Betriebssysteme geeignet. Hier erfolgt eine Unterstützung von Android, iOS und Windows Phone. Es ist möglich, die Lösung betriebssystemübergreifend zu nutzen. So gelingt beispielsweise die Fernwartung eines PCs von einem mobilen Gerät aus.

Kostenpflichtige und kostenfreie Versionen

Grundsätzlich ist Teamviewer für private User kostenlos. Es handelt sich um eine Freeware, die Sie ohne Zahlung einer Gebühr auf den heimischen Rechner oder auf ein mobiles Gerät laden können. In den Bewertungen der Software häufen sich jedoch Kommentare, die über kostenpflichtige Funktionen berichten. Außerdem gibt es zeitliche Beschränkungen, die sich auf eine einzige Sitzung beziehen.

Möchten Sie Teamviewer in einem Unternehmen nutzen, müssen Sie die Software kaufen. Eine kommerzielle Nutzung der Freeware ist nicht gestattet. Nach dem Kauf erfolgt eine Freischaltung aller Funktionen. Sie kommen in den Genuss kostenfreier Updates und vieler Funktionen, die Ihnen die Fernwartung der verschiedenen Systeme erleichtern. Selbstverständlich haben Sie auch als Privatanwender die Option, die Software zu kaufen.

Viele Optionen für die Fernwartung

Teamviewer bietet Ihnen zahlreiche Optionen für die Fernwartung verschiedener Computersysteme. Dies bedeutet, dass Sie auf die Funktionen eines Computers zugreifen und diesen steuern können.

Screensharing

Besonders häufig kommt Teamviewer im Bereich des Screensharings zum Einsatz. Dabei handelt es sich um die Übertragung eines Bildschirminhaltes auf einen oder mehrere Computer, die sich in einem anderen Netzwerk oder an einem anderen Ort befinden. Wenn Sie den Bildschirm eines entfernten Computers mithilfe des Screensharings aufrufen, stellen sich die Inhalte Ihnen so dar, als würden Sie direkt vor dem anderen Rechner sitzen. Auf diese Weise bietet sich Ihnen die Möglichkeit, zeitlich und örtlich unabhängig an Projekten oder Dateien zu arbeiten.

Videokonferenzen

Auch bei der Einrichtung und Abhaltung von Videokonferenzen kann eine Fernwartung des Computers durch eine Software wie Teamviewer notwendig sein. Videokonferenzen haben im Zeitalter der Globalisierung stark zugenommen. Immer mehr Unternehmen arbeiten international. Die Verständigung der Mitarbeiter an den verschiedenen Standorten erfolgt mittels Videokonferenz. Die Fernwartung sorgt für einen störungsfreien Ablauf der oftmals wichtigen Konferenzen. Darüber hinaus arbeiten immer mehr Menschen im Homeoffice. Die Anzahl der Mitarbeiter, die von Zuhause aus auf die firmeninternen Daten zugreifen, ist seit dem Beginn der Coronapandemie stark angestiegen. In Zeiten, in denen Menschen auf Distanz miteinander leben müssen, ermöglichen Videokonferenzen eine individuelle Kommunikation. Die Nutzung hat nicht nur im geschäftlichen, sondern auch im privaten Bereich zugenommen.

Dateitransfer

Der Transfer von Dateien gestaltet sich über das Internet sehr einfach. Wichtig ist jedoch, dass die Sicherheit gewahrt ist. Wenn Sie eine Datei an eine andere Person oder an einen anderen Computer senden, sollte diese verschlüsselt oder mit einem Kennwort geschützt sein. Dies ist vor allem dann ein wesentlicher Aspekt, wenn es sich um sensible Dateien handelt, die vor dem Zugriff Dritter geschützt sein sollen.

VPN

VPN ist die Abkürzung für den englischen Begriff Virtual Private Netzwerk. In vielen Fällen handelt es sich um Kommunikationsnetze, die in sich geschlossen sind. Teamviewer ermöglicht dennoch eine Fernwartung, da die Software in der Lage ist, durch Proxy-Server, Firewalls und andere Schutzmechanismen hindurch zu arbeiten. Dies ist für Kommunikationsnetze ein wichtiger Aspekt, da Probleme in den meisten Fällen durch eine Fernwartung analysiert und behoben werden.

New Work – modernes Arbeiten im Netzwerk

Der Begriff New Work ist deutlich älter als die modernen Arbeitsstrukturen im Internet und in den betriebsinternen Netzwerken. Die Prägung des Begriffs erfolgte durch den Sozialphilosophen Frithjof Bergmann bereits in den 1970er Jahren. Damals entwickelte er eine Strategie, die Arbeitsprozesse, die noch aus dem Zeitalter der Industrialisierung stammen, umkehren. So soll der Mensch nicht mehr nur als Mittel zum Zweck arbeiten, sondern seine eigenen Ziele verwirklichen können. Dies galt in den 1970er Jahren in vielen Arbeitsbereichen noch als Utopie. Heute sind wir mitten in der Verwirklichung der Prozesse, die Bergmann vorhergesagt hat. Dazu zählen unter anderem Lösungen wie Teamviewer, die eine Analyse von Systemen aus der Ferne erlauben und Ihnen somit ermöglichen, zeitlich und örtlich unabhängig Ihre Arbeit zu erledigen.

Moderne Arbeitswelt mit BYOD

In den letzten Jahren ist es zu beobachten, dass immer mehr Prozesse in die Digitalisierung einbezogen werden. Dazu gehört auch BYOD. Dabei handelt es sich um die Abkürzung für den englischen Begriff Bring Your Own Device. Konkret bedeutet dies, dass Sie Dateien herunterladen, die auf dem Server eines Unternehmens oder einer öffentlichen Einrichtung liegen. Diese Dateien können Sie zeitlich unbegrenzt oder Nut für einen bestimmten Zeitraum nutzen. BYOD ist ein wesentlicher Teil der New Work. Aber auch im Privaten gewinnt die Nutzung digitaler Dateien zunehmend an Bedeutung. Die Systeme, über die derartige Dateien bereitgestellt werden, müssen in regelmäßigen Abständen gewartet werden, um die Funktionalität zu erhalten. Auch hier ist eine Fernwartungssoftware wie Teamviewer unverzichtbar.