Beiträge

Mit dem englischen Begriff Virtual Desktop Infrastructure (VDI) wird eine IT-Infrastruktur zur Zentralisierung und Virtualisierung der Funktionalitäten von Desktop-Rechnern bezeichnet. Durch den Einsatz von VDI lässt sich die Ausstattung der Desktop-Clients am Arbeitsplatz wesentlich reduzieren.

Allgemeine Informationen

Das Konzept der Desktop-Virtualisierung basiert auf dem Ansatz, sämtliche Funktionalitäten eines Arbeitsplatz-Rechners über ein zentrales System, wie beispielsweise Hyper-V, zur Verfügung zu stellen. Der Anwender benötigt am Arbeitsplatz lediglich einen Client, auf dem er den virtualisierten Desktop-PC aufruft. Die Bedienung gestaltet sich dabei wie bei einem gewöhnlichen Desktop-PC. Per Tastatur und Maus wird der Client gesteuert und die Ausgabe der grafischen Anzeige erfolgt lokal über den Monitor, während sämtliche Software-Komponenten auf einem zentralen Server ausgeführt werden.

Der Anwender befindet sich an einem anderen Ort als sein virtueller Desktop-PC. Die Übertragung aller Ein- und Ausgaben zwischen dem Client und Server wird über das Netzwerk realisiert. Der Zugriff auf eine Virtual Desktop Infrastructure (VDI) ist prinzipiell sowohl über das Internet als auch über ein lokales Netzwerk möglich. Um alle Funktionalitäten performant bereitstellen zu können, muss das Netzwerk bestimmte Mindestanforderungen in Bezug auf die Bandbreite und Latenz erfüllen. Im Kontext einer Virtual Desktop Infrastructure wird der Client als Terminal und der Server als Terminal-Server bezeichnet. Die Protokolle, über die die gesamte Kommunikation realisiert wird, sind bei den meisten Systemen proprietär und unterscheiden sich von Anbieter zu Anbieter. Eines der bekannteren Protokolle ist zum Beispiel das Remote Desktop Protocol (RDP), das von Microsoft entwickelt wird.

Bekannte Systeme

Auf dem Markt gibt es eine Vielzahl von Herstellern die unterschiedliche Virtual Desktop Infrastructure-Systeme anbieten. Neben kostenpflichtigen Lösungen sind auch Open Source-Lösungen für die Virtualisierung der Desktop-Infrastruktur samt Clients erhältlich. Die bekanntesten kommerziellen VDI Systeme werden von folgenden Herstellern entwickelt:

–       HP

–       Fujitsu

–       Microsoft

–       Dell

–       Citrix

–       VMWare

–       ViewSonic

–       VXL Instruments

Frei verfügbare VDI-Lösungen auf Open Source-Basis sind beispielsweise:

–       QVD Community Edition

–       Linux Terminal Server Project

Die verschiedenen Client-Arten im Überblick

Im Rahmen einer Virtual Desktop Infrastructure können unterschiedliche Arten von Clients eingesetzt werden. Grundsätzlich werden drei verschiedene Client-Typen unterschieden. Eine eindeutige Abgrenzung zwischen den einzelnen Typen existiert jedoch nicht:

–       Zero Client

–       Thin Client

–       Thick Client

Der Zero Client

Bei dem sogenannten Zero Client handelt es sich um ein maximal abgespecktes Gerät. Zero Clients sind prinzipiell ohne Eingriff eines Administrators einsatzfähig. Eine individuelle Anpassung  des Zero Clients für den Fernzugriff ist nicht nötig. Sobald der Zero Client an das Netzwerk angebunden und mit einer Maus und Tastatur verbunden ist, kann er als virtueller Desktop eingesetzt werden. Die meisten Zero Clients setzen sich aus einem sehr kleinen Computergehäuse zusammen, das sich mit dem Monitor, der Maus und Tastatur sowie dem Netzwerk verbinden lässt. Weitere charakteristische Merkmale eines Zero Clients sind:

–       kein Konfigurationsaufwand und eine simple Administration

–       auf dem Zero Client befindet sich keine oder nur Minimalsoftware

–       aufgrund der abgespeckten Hardware sind die Anschaffungskosten geringer als bei den anderen beiden Client-Varianten

–       ein geringer Stromverbrauch

Der Thin Client

Thin Clients kommen für die Darstellung virtueller Desktops zum Einsatz. Solche Clients sind mit leistungsschwächerer Hardware ausgestattet und sind i auf die wichtigsten Komponenten zur Ausführung des virtuellen Desktops ausgerichtet. Oft werden bei solchen Geräten keine Massenspeicher oder CD-/DVD-Laufwerke eingesetzt. Da der Hauptprozessor und andere Hardwarekomponenten aufgrund der geringen Leistung wenig Wärme produzieren, arbeiten Thin Clients in der Regel ohne aktive Kühlung und  völlig geräuschlos. Dies wirkt sich äußerst positiv auf die Nutzungsdauer aus, weswegen die Hardware seltener ersetzt werden muss.

Der Thick Client

Bei einem Thick Client handelt es sich um einen voll ausgestatteten PC, auf dem ein Software-Paket zur Darstellung der virtuellen Desktop-Umgebung installiert ist. Konkret bedeutet das, dass der Thick Client sowohl über einen eigenen Desktop als auch über einen Remote-Desktop verfügt. Der wesentliche Vorteil eines solchen Clients ist, dass er sowohl für virtuelle Desktop-Anwendungen als auch für lokal betriebene Anwendungen gleichermaßen gut nutzbar ist. Ein bedeutender Nachteil spiegelt sich jedoch in der Tatsache wider, dass viele Vorteile einer VDI Infrastruktur durch den Einsatz eines Thick Clients verloren gehen.

Vorteile einer VDI Infrastruktur im Überblick

Durch den Prozess der Virtualisierung und Zentralisierung der Desktop-PCs ergeben sich zahlreiche Vorteile. Die zentrale Bereitstellung der Desktop-Services vereinfacht deren Administration und Konfiguration. Updates lassen sich auf diese Weise schnell und einfach einspielen und mit wesentlich weniger Aufwand als in traditionellen LANs durchführen. Des Weiteren können Inkompatibilitäten oder auftretende Probleme dank virtueller Server an einer zentralen Stelle analysiert und gelöst werden. Viele Bereitstellungsprozesse der Desktop-Funktionalitäten sowie Backup-Services lassen sich automatisieren und dadurch wesentlich vereinfachen.

Die bedeutendsten Vorteile einer Virtual Desktop Infrastructure ergeben sich in erster Linie durch den Einsatz weniger aufwendiger Client. Dadurch kann man auch vollwertige PCs mit Komplettausstattung verzichten, die in der Regel viel teurer als die entsprechenden Client-Lösungen sind. Darüber hinaus wird die Verflechtung zwischen Software- und Hardwareanwendungen aufgehoben, sodass ein Austausch der Clients aufgrund neuer Software- oder Hardwareanforderungen überflüssig wird. Die Clients weisen dadurch eine deutlich höhere Nutzungsdauer auf.

Bei Hardwarestörungen muss der Administrator das Problem nicht mehr lokal vor Ort beim Nutzer beheben, sondern die Probleme lassen sich an einem zentralen Server beheben. Auch das Einspielen bzw. Zurückspielen von Updates sowie das Wiederherstellen gelöschter Daten werden zentral realisiert. Da die gesamte Infrastruktur für den professionellen Einsatz ausgelegt ist, erhöht sich die Verfügbarkeit der virtuellen Clients deutlich und ist im direkten Vergleich zu traditionellen Desktops um ein Vielfaches höher. Des Weiteren sollten die Vorteile der VDI Infrastruktur auch in Sachen Ressourcenschonung sowie Energieeffizienz keinesfalls vernachlässigt werden.

Virtual Network Computing oder VNC ist ein System zur Interaktion mit einem Computer, wenn Sie sich an einem beliebigen Standort befinden. Arbeiten Sie an einem üblichen Desktop, steht der Computer in Ihrer unmittelbaren Nähe. Die Maus, die Tastatur und der Bildschirm sind drahtlos oder über ein Kabel direkt mit dem Computer verbunden.

Mit VNC können Sie an einem weit entfernten Computer so arbeiten, als säßen Sie direkt davor. Ein- und Ausgaben werden einfach über das Internet übertragen. Die Software VNC übernimmt die Details, sodass Sie sich auf Ihre Arbeit in so vielfältigen Bereichen wie dem Homeoffice oder der Administration von Computern widmen können.

Nutzen Sie VNC, ist Ihre Arbeitsumgebung praktisch dieselbe, nur läuft die Verbindung zum Computer über das Internet. Diese Technologie erlaubt Ihnen einen unmittelbaren Kontakt mit entfernten Servern.

Dafür muss das System allerdings einige Probleme lösen. Zum einen muss die Übertragung schnell genug sein, um im benutzerfreundlichen Rahmen zu bleiben. Zum anderen müssen für die Daten geeignete Formate gefunden werden. Nicht zuletzt muss die Übertragung sicher sein. Nur so können Sie ohne Bedenken auch Daten wie Passwörter eingeben. Die unmittelbare Erfahrung des Desktops kann zu unsicherem Verhalten verleiten, wenn die Übertragung durch unsichere Netze nicht gebührend berücksichtigt wird.

Anwendungsmöglichkeiten für VNC

Die einfachsten Anwendungen finden Sie im Bereich des Homeoffice und des Remote Desktops. Gleich ob Sie einfach zu Hause arbeiten wollen oder auf Reisen sind, ein direkter Zugriff auf Ihren Server am Arbeitsplatz kann Ihre Effizienz stark erhöhen. Statt nur auf einzelne Dateien zugreifen zu können, sehen Sie den Bildschirm so vor sich, wie Sie es gewöhnt sind.

VNC eignet sich aber auch als Werkzeug für Netzwerkadministratoren. Sie können mit VNC eine entfernte Maschine übernehmen, neue Software darauf installieren oder sich auf Fehlersuche begeben.

 

Je nach Anwendungsbereich kann eine Überwachung eines Computers als Chance oder als Problem gesehen werden, was beides auch mit VNC möglich ist. Für den lokalen Nutzer ist es dabei nicht immer klar ersichtlich, ob ein Zugriff auf seinen Computer aus der Distanz erfolgt.

Das VNC zugrundeliegende Protokoll

Das System VNC baut auf dem Remote Framebuffer Protocol oder RFB auf, das für den Zugriff auf eine grafische Benutzeroberfläche von Computern entworfen wurde. RFC baut auf TCP auf, also auf einem zentralen Baustein des Internets.

Beim Verbindungsaufbau bietet der Server verschiedene Authentifizierungsmethoden an, aus denen der Client eine auswählt. Die zentrale Funktion von RFB ist das Anzeigen der Benutzeroberfläche auf der einen und die Weiterleitung von Eingaben an den entfernten Server auf der anderen Seite.

Das Protokoll ist zustandslos, wie das auch eine HTTP-Verbindung ist. Das bedeutet, dass jede Anfrage des Clients an den Server von den vorhergehenden unabhängig ist. Damit ist ein Wechsel des Clientgeräts oder eine Unterbrechung problemlos zu bewältigen.

Die Übertragung der Bildschirmdaten erfolgt über einen Grafikspeicher, der den gesamten Bildschirm darstellt. Dynamik wird mit der Übertragung der Änderungen bewältigt, was die notwendige Bandbreite wesentlich reduziert.

 

Die Bildqualität wird dabei vom Client angefordert, der also die Grafik an seine technischen Möglichkeiten anpassen kann. Damit ist VNC mit einer Vielzahl von Clients nutzbar. In den neuen Versionen von VNC wird die Bewegung des Mauspfeils auf dem Client direkt gesteuert, was wiederum die Darstellungsgeschwindigkeit weiter erhöht.

Technische Details

Für das System sind Implementierungen für alle gängigen Betriebssysteme verfügbar und deshalb kann VNC als plattformunabhängig gelten. Die Software ist quelloffen und damit für jeden auf Sicherheitslücken überprüfbar. Verfügbar sind auch zahlreiche Abspaltungen mit Zusätzen und Verbesserungen, die aber in der Regel mit dem Original kompatibel sind.

RFB ist selbst nicht verschlüsselt, weswegen zur Sicherheit eine Verbindung über TLS erforderlich ist. Insbesondere die Übertragung von Passwörtern sollten Sie ohne eine solche Vorkehrung unterlassen.

Die Abkürzung ISPConfig steht für Internet Service Provider Configuration und bezeichnet ein Werkzeug zur Verwaltung und Konfiguration von Servern. Von einem Webinterface können mehrere Server administriert werden. Die Software ist quelloffen und steht gratis zum Download bereit.

Die Entwicklung von ISPConfig

Das Werkzeug zur Serverkonfiguration wird von einem Unternehmen in Deutschland weiterentwickelt und betreut. Zweimal im Jahr kommt eine neue Version heraus und dazwischen werden Bugfixes zur Verfügung gestellt, wenn das notwendig sein sollte. ISPConfig ist unter der BSD-Lizenz verfügbar und ist in mittlerweile 22 Sprachen übersetzt worden.

Wie sieht die Benutzung von ISPConfig aus?

Die Software läuft auf verschiedenen Linux-Distributionen und ist selbst in der Programmiersprache PHP geschrieben. Der Programmcode kann gratis heruntergeladen werden, für die mit 400 Seiten umfangreiche Bedienungsanleitung wird ein geringer einstelliger Betrag verrechnet. Diese Einnahmen dienen der Weiterentwicklung des Werkzeugs, Spenden werden darüberhinaus auch angenommen.

ISPConfig ist für die Verwaltung eines oder mehrerer Server geeignet, wobei auch die Kontrolle über eine Multi-Server Umgebung von einem Webinterface erfolgt. Ob es sich um physische Server oder um virtuelle Maschinen handelt spielt keine Rolle. Für den Support steht ein Forum zur Verfügung, außerdem gibt es eine große und aktive Community von Nutzern.

Funktionen von ISPConfig

ISPConfig ist ein Werkzeug mit web-basierter Benutzeroberfläche, mit dem Server administriert und konfiguriert werden können. Diese Server bieten Dienste an wie HTTP, FTP, Bind, E-mail mit den Protokollen POP3 und IMAP, die Datenbank MySQL und auch Firewalls.

Die Benutzung ist in vier Ebenen für verschiedene Typen von Nutzern gegliedert.

  1. Auf der obersten Ebene arbeiten Administratoren von Servern, die neben eigenem Webspace auch die Aktivitäten von Resellern verwalten. Diese Ebene wird zum Beispiel von ISPs verwendet.
  2. Die zweite Ebene steht den Resellern selbst zur Verfügung, die das Angebot für ihre Kunden verwalten.
  3. Ebene 3 wird von diesen Kunden zur Administration ihres Webspace, ihrer Subdomains und ihrer E-Mail eingesetzt.
  4. Die unterste Ebene stellt die Verwaltung von E-Mail Konten durch Benutzer dar.

 

Für die ersten drei Ebenen steht auf der Webseite von ISPConfig eine Demo-Funktion zur Verfügung. Dort sind die meisten Features zum Ausprobieren zu finden, natürlich mit Ausnahme sicherheitskritischer Funktionen wie dem Wechsel der Demo-Passwörter.

Erweiterungen von ISPConfig

Rechnungserstellung

Nachdem Reseller das Werkzeug zur Verwaltung der Aktivitäten ihrer Kunden einsetzen, lag die Einbindung von kommerziellen Funktionen in das Werkzeug nahe. Dafür ist zum Einen die Erfassung der Daten über die Kundenaktivitäten erforderlich. Diese Daten müssen dann in Rechnungen übersetzt und in geeigneter Form in sie übernommen werden.

Scanner für Malware

Webserver sind natürliche und oft  Ziele von Hackern. Ob für die eigene Organisation oder als Reseller für andere Kunden, ein Administrator muss sich auch um die Sicherheit seiner Server kümmern. Dafür steht eine Erweiterung von ISPConfig zur Verfügung, die Malware nach Signaturen und nach Heuristik herausfiltert. Außerdem kann diese Erweiterung veraltete Versionen von CMS Systeme erkennen, was ein mindestens ebenso großes Sicherheitsrisiko darstellt. Ältere Versionen fehlen entsprechende Patches und deshalb sind sie Einfallstore für Angreifer.

Übertragung von Konfigurationsdaten

Einmal konfigurierte Server verfügen über Einstellungen, die Sie oft auf andere Server übertragen möchten, ohne sie aufwendig von Hand noch einmal eingeben zu müssen. Ein Beispiel ist der Ersatz eines Servers durch ein neueres Modell, auf das auch die Konfigurationsdaten überspielt werden sollen. Die entsprechende Erweiterung von ISPConfig ermöglicht solche Übertragungen problemlos. Dasselbe gilt auch dann, wenn die Möglichkeiten zur Multi-Server Verwaltung zum ersten Mal in Anspruch genommen werden. Dann müssen die Konfigurationen von einzelnen Servern zusammengefasst werden, was diese Erweiterung ebenfalls ermöglicht.

Natürlich kann es aber auch sein, dass Sie bisher andere Werkzeuge für die Verwaltung Ihrer Server verwendet haben und nun zu ISPConfig wechseln möchten. Die entsprechenden Konfigurationsdateien lassen sich aus vielen dieser Alternativprodukte in ISPConfig übernehmen.

Hinter dem Begriff Plesk verbirgt sich eine Distribution für Webserver. Die Distribution arbeitet mit verschiedenen Plattformen zusammen. Dazu gehören Unix und Windows. Der Hersteller ist die Plesk International GmbH. Diese ging aus der Firma Parallels Inc. hervor. Der Geschäftsbereich für die Serviceprovider ist auch unter der Bezeichnung Odin bekannt. Für Webhoster ist die Distribution kostenpflichtig. Sie findet bei vielen Dienstleistern im Internet ihren Einsatz.

Plesk – einfache Verwaltung von Servern für den Nutzer

Die Distribution richtet sich an Internetdienstleister, die eine einfach zu bedienende Verwaltung für ihre Server suchen. Plesk erlaubt dem User eine Verwaltung von Servern, ohne das spezifische Kenntnisse über ein Betriebssystem vorliegen. Im Hintergrund laufen bei der Verwaltung der Server Vorgänge ab, die sehr komplex sind und die in der Regel Fachwissen erfordern. Mit Plesk ist es möglich, die Server ohne diese Fachkenntnisse zu konfigurieren. Dies erlaubt dem User beispielsweise, einen Mail- oder einen Webserver einzurichten, ohne dafür einen professionellen Dienstleister zu beauftragen. Das ist in der täglichen Arbeit sehr praktisch, denn mit Plesk können Sie viele Bereiche der Konfiguration selbst übernehmen.

Plesk – Komplexes System für verschiedene Anforderungen

Plesk ist ein einfach zu bedienendes, aber dennoch komplexes System, von dem Sie auf verschiedene Weise profitieren. Um die Zusammenhänge zu verstehen, ist es wichtig, dass Sie einige Begrifflichkeiten kennen und einordnen können. Unabhängig von der Ausrichtung ist die Präsenz im Internet für ein Unternehmen sehr wichtig. Sie sollten mit einer Webseite und einer E-Mail-Adresse im Netz erreichbar sein. Viele Kunden informieren sich nicht mehr auf den klassischen analogen Wegen, sondern im Internet. Mit Plesk ist es möglich, die wesentlichen Funktionen auch ohne Vorkenntnisse zu steuern.

Webserver

Der Webserver ist die Festplatte, auf der alle Daten gespeichert sind, die Sie im Internet abrufen. Das Protokoll, mit dem der Webserver arbeitet, ist HTML. Wenn Sie selbst oder Ihre Kunden eine Anfrage in das Internet senden, erfolgt eine automatische Umleitung an den Webserver. Die Beantwortung Ihrer Anfrage erfolgt dann anhand der Informationen, die auf dem Server gespeichert sind. Dabei spielt es keine Rolle, ob Sie in einem sozialen Netzwerk agieren oder eine E-Mail schreiben. Ohne Webserver könnten Sie die Informationen nicht abrufen.

Postfix

Postfix ist eine sogenannte freie Software. Die Bezeichnung beruht auf der Tatsache, dass der Quellcode der Software offen liegt. Programmierern ist der Quellcode bekannt. So ist es möglich, Änderungen und Anpassungen vorzunehmen.

Bereits im Jahre 1998 wurde Postfix als Alternative zu Sendmail entwickelt. Es handelt sich um eine Distribution, die auf Unix und Linux basiert. Der Mail Transfer Agent ist für alle Betriebssysteme geeignet, die auf der Basis von Linux oder Unix arbeiten. Im direkten Vergleich zu Sendmail ist Postfix einfacher zu bedienen und auch weniger anfällig für Sicherheitslücken.

Qmail

Hinter Qmail verbirgt sich ein Mailserver, der für Linux-Systeme entwickelt wurde. Die Entwicklung erfolgte durch den Programmierer und Professor Dan Bernstein. Er entwickelte das neue System, weil er mit den bestehenden Systemen unzufrieden war.

Was ist ein Betriebssystem?

Das Betriebssystem ist die Basis, auf der ein Computer arbeitet. Betriebssysteme gibt es für PCs, Smartphone und Laptops. Sie bilden quasi die Plattform für alle Aufgaben und Befehle, die der User ausführt. Im Betriebssystem sind verschiedene Programme enthalten. Weitere können kostenpflichtig oder kostenlos geladen werden. So haben Sie die Möglichkeit, das System auf Ihren individuellen Bedarf anzupassen.

Windows

Windows ist ein Betriebssystem, das von der amerikanischen Softwarefirma Microsoft unter Bill Gates entwickelt wurde. Weltweit arbeiten die meisten Computer auf der Basis von Windows. In den vergangenen Jahrzehnten ist Windows in verschiedenen Versionen auf den Markt gekommen. Die Versionen wurden an die Entwicklung der Technik und die Bedürfnisse der User angepasst. Bei den gewerblich genutzten Computern arbeiten weltweit mehr als 90 Prozent mit dem Betriebssystem Windows.

Unix

Unix ist ein Betriebssystem für Computer, der bereits im Jahre 1969 entwickelt wurde. Es handelt sich um ein sogenanntes Mehrbenutzer-Betriebssystem. Heute gilt es als eines der Betriebssysteme, die am weitesten verbreitet sind. Es gibt viele verschiedene Entwicklungen, die auf dem Unix-System basieren. Eines der bekanntesten Unix-basierten Betriebssysteme ist MacOS.

Linux

Linux ist ein Betriebssystem, das als besonders stabil und sicher gilt. Es gehört zu den nachweisbaren Fakten über Linux, dass mehr als 85 Prozent der Computer mit sehr hoher Leistung weltweit mit Linux arbeiten. Vor allem die Schnelligkeit des Betriebssystems ist ein Grund dafür, dass Linux häufig in Hochleistungsrechnern Anwendung findet. Ein weiterer Vorteil ist, dass Linux in der Anschaffung sehr günstig ist. Dies gilt nicht nur für das Betriebssystem selbst, sondern auch für die Hardware. Wenn Sie die Systemvoraussetzungen mit Windows vergleichen, brauchen Sie nur einen Bruchteil der Anforderungen umzusetzen. Das Betriebssystem selbst können Sie kostenlos aus dem Internet laden. Dies ist vor allem für Einsteiger ein wichtiger Aspekt. Wenn Sie ein günstiges und leistungsfähiges System suchen, ist Linux die beste Wahl.

OpenOffice ist eine Bürosoftware, die Programme zur Textverarbeitung, Tabellenkalkulation, Präsentation und zum Zeichnen enthält. Zudem umfasst das Paket ein Datenbankprogramm und einen Formeleditor. Im Gegensatz zu vielen kommerziellen Angeboten handelt es sich bei OpenOffice um ein Open-Source-Projekt, bei dem weder für den Kauf noch für die Nutzung Gebühren anfallen.

Die Funktionen im Überblick

OpenOffice setzt sich aus insgesamt sechs verschiedenen Komponenten zusammen. Der Writer ist das Textverarbeitungsprogramm der Software und beinhaltet alle gängigen Funktionen von Schreibprogrammen wie zum Beispiel Textbausteine, Rechtschreibprüfung, Autokorrektor und Formatvorlagen sowie die Möglichkeit, Grafiken oder Tabellen zu integrieren. Zudem bietet die Software auch einen HTML-Editor, mit dessen Hilfe sich HTML-Seiten erstellen lassen.

Für Tabellenkalkulation und Berechnungen steht das Programm Calc zur Verfügung. Es ist vor allem für die Analyse und Auswertung von Daten gedacht, bietet aber auch eine Vielzahl an mathematischen Berechnungsmöglichkeiten. Für kompliziertere Formeln bietet OpenOffice zudem die Software Math an. Dabei handelt es allerdings nicht um ein Rechen- oder Algebraprogramm. Es dient eher dazu, mathematische Formeln zu erfassen und darzustellen.

Für Präsentationen und Vorträgen können die Funktionen von Impress genutzt werden. In diesem lassen sich einzelne Folien mit verschiedenen Inhalten wie Texten, Bildern, Diagrammen oder Multimediainhalten erstellen und durch Übergangseffekte miteinander verbinden. Zudem können im Programm auch Einstellungen in Hinblick auf die Art und Weise der Präsentation der verschiedenen Folien getroffen werden.

Für Grafiker und Zeichner bietet OpenOffice mit Draw ebenfalls eine Software an. Dabei handelt es sich um ein vektorbasiertes Grafikprogramm, wobei auch dreidimensionale Effekte erstellt werden können. Darüber hinaus gehört auch das Datenbankmanagementsystem Base zum Umfang, mit dem sich große Datenmengen in Datenbanken organisieren und verwalten lassen.

Kostenfreie Softwarelösung

Die Inhalte von OpenOffice ähneln in vielen Bereichen denen von Office365 beziehungsweise dessen Nachfolger Microsoft365. Im Gegensatz zum Office-Paket von Microsoft ist das Angebot bei OpenOffice aber vollkommen kostenfrei. So fällt weder wie früher bei Office365 ein Kaufpreis an, noch müssen wie bei Microsoft365 monatliche Abogebühren für die Nutzung gezahlt werden. Das Programm wird unter der Apache 2.0 License veröffentlicht, was bedeutet, dass es sowohl privat als auch gewerblich ohne Kosten genutzt werden kann. Dabei spielt es auch keine Rolle, auf wie vielen Geräten die Software installiert wird, oder ob sie ein Nutzer kopiert und weiterverbreitet.

OpenOffice ist ein Vertreter der sogenannten Open Source Software. Dabei handelt es sich um Softwarelösungen, die komplett offen im Netz zugänglich sind. Jeder kann den Programmcode für seine Anforderungen nutzen, anpassen und verbreiten. Es werden weder Beschränkungen vorgeschrieben, noch fallen Kosten an. Ausnahmen bilden mitunter bestimmte Erweiterungen oder Dienstleistungen, die von Unternehmen speziell entwickelt wurden. Der Kerncode und die damit verbundene Software bleiben aber frei.

Die Entwicklung von OpenOffice

OpenOffice basiert auf dem Quellcode des Office-Pakets StarOffice, das zunächst von dem Unternehmen Star Division entwickelt wurde. Im Jahr 1999 übernahm Sun Microsystems die Firma und arbeitet zunächst weiter an StarOffice. Ein Jahr nach der Übernahme kündigte man schließlich das OpenOffice.org-Projekt an und veröffentlichte auch den ersten Quellcode, der auf StarOffice 6.0 basierte. Ziel war es, eine Bürosoftware zu entwickeln mit dem Fokus auf die Rechte der Entwickler und Nutzer und ohne den Einfluss von Firmeninteressen. Die erste Version von OpenOffice erschien am 1. Mai 2002.

Sun Microsystems setzte die Entwicklung mit Programmierern und Unterstützern auf der ganzen Welt anschließend fort und veröffentlichte im Jahr 2003 die Version 2 und im Jahr 2008 die Version 3 des Office-Pakets. Im Jahr 2010 übernahm dann die Oracle Corporation das Unternehmen und damit auch die Entwicklung von OpenOffice. Mit der Zeit zeigten sich viele Entwickler aber enttäuscht von Oracle, da die Unterstützung durch das Unternehmen ihrer Meinung nach abgenommen hatte. In der Folge wanderten immer mehr Entwickler ab und gründeten schließlich die The Document Foundation, um die Entwicklung unter neuem Dach fortzusetzen.

Da die Namensrechte an OpenOffice jedoch Oracle gehörten und diese sie nicht übertragen wollten, wurde mit LibreOffice ein neues Office-Paket ins Leben gerufen. Trotz des neuen Namens sehen sich die Entwickler als legitimer Nachfolger, wobei LibreOffice auch auf OpenOffice basiert, sich mittlerweile aber stark weiterentwickelt hat und deutlich populärer ist.

Im April 2011 zog sich Oracle schließlich von OpenOffice zurück und übergab die Entwicklung an die Apache Software Foundation. Diese veröffentlichten 2013 die Version 4 des Programms, die dann auch offiziell den Namen Apache OpenOffice trug.

Ein Patch bezeichnet die Auslieferung einer korrigierten Version von Anwendungen oder Betriebssystemen, um Sicherheitslücken zu schließen oder Fehler zu entfernen.

Das englische Wort bezeichnet ein Stück Stoff (den „Flicken“), das man über ein Loch in Textilien zur Ausbesserung nähen kann. Im Softwarebereich versteht man darunter eine Korrektur eines Programms zur Behebung von Problemen verschiedener Art. Diese Probleme können die Funktionalität des Programms beeinträchtigen oder eine Sicherheitslücke darstellen. Man unterscheidet drei Typen von Patches.

Software muss regelmäßig angepasst werden, sei es zur Behebung von Fehlern in der Funktionalität oder nach dem Auffinden von Sicherheitslücken. Der Hersteller der Software und die Benutzer müssen beide ihren Teil dazu beitragen, dass die Korrekturen so schnell wie möglich vorgenommen werden.

Der Prozess der Softwareentwicklung

Die Erstellung größerer Programme ganz ohne Fehler oder sogar Sicherheitslücken ist auf dem heutigen Stand der Technik noch nicht möglich. Daher sind ständige Korrekturen erforderlich, um die Software in höchstmöglicher Qualität einsetzen zu können. Oft ist es sogar so, dass die ersten Kunden die letzten Betatester sind, die Fehler im Programm finden sollen. Das kommt auch bei neuen Versionen von Betriebssystemen vor. Ob die Software proprietär oder frei ist, spielt für das Auftreten von Fehlern keine direkte Rolle.

Ein Bugfix ist die Korrektur eines Fehlers im Programm. Dieser kann beispielsweise ein falsches Ergebnis bewirken oder auch das Abstürzen des Computers.

Ein Hotfix ist ein Patch, der zum Schließen einer Sicherheitslücke vorgesehen ist. In diesem Fall besteht die höchste Dringlichkeit für die Installation des Patches.

Ein Update ist eine Aktualisierung eines Programms, die oft mehrere Bugfixes enthält. Der Übergang zu einer neuen Version der Software ist fließend.

 

Wie werden Patches erstellt und eingesetzt?

Dieser Prozess läuft in vier Stufen ab.

  1. Der Fehler wird entdeckt. Der Entdecker kann der Hersteller der Software, oft aber auch ein Benutzer sein. Im letzteren Fall ist es wichtig, dass der Benutzer den Fehler an den Hersteller meldet, denn nur so kann ein Patch erstellt werden.
  2. Der Softwarehersteller schreibt und testet den Patch.
  3. Vom Softwarehersteller wird der Patch an alle Anwender des Programms geliefert.
  4. Die Anwender installieren den Patch auf ihren Systemen.

Das Management der Patches

Die Hersteller rechnen mit der ständigen Entdeckung von Fehlern in ihrer Software. Besonders die großen Entwickler besitzen deshalb ein professionelles Management des Prozesses. Die Firma Microsoft beispielsweise veröffentlicht jeden zweiten Dienstag im Monat alle in einem Monat erstellten Patches. Der Tag ist allgemein als Patch Tuesday bekannt. Allerdings kommt es auch vor, dass Microsoft zwischen zwei solchen Dienstagen dringende Patches ausliefert, die Sicherheitslücken schließen sollen.

Auf der Benutzerseite verwenden die meisten auch kleineren Firmen zahlreiche Softwarepakete verschiedener Hersteller. Mindestens Betriebssysteme, Webserver, Buchhaltungssoftware und verschiedene Anwenderprogramme gehören dazu. Das Sammeln von Informationen über Patches, die Installation und Dokumentation sollte systematisch durchgeführt werden, um den Überblick zu behalten.

Besonders das Missachten eines Hotfixes kann katastrophale Folgen für ein Unternehmen haben, da die eigenen Systeme dann bestimmten Typen von Angriffen schutzlos ausgeliefert sind. Neben Erpressungstrojanern können auch rechtliche Probleme und Strafzahlungen die Folge sein, wenn etwa die Daten von Kunden verloren gehen.

Die Aufgaben für den Benutzer von Software

Diese betreffen manchmal die Stufe 1 und sehr oft die Stufe 4. Hat ein Benutzer einen Fehler entdeckt, sollte er ihn der Herstellerfirma melden. Manchmal winkt dafür eine vom Hersteller ausgelobte Belohnung.

Ein Patch ist nur dann wirksam, wenn er auch installiert wird. Je mehr Kontrolle Sie über Ihre Computer behalten möchten, umso größer ist auch Ihre Verantwortung. Keinen Aufwand müssen Sie mit Software in der Cloud treiben. Einer der Vorteile ist es gerade, dass Sie immer die aktuelle Version benutzen, weil der Hersteller die Betreuung übernimmt.

Auf dem System eines Benutzers können Programme laufen, die automatisch eine Verbindung zu den Servern des Entwicklers herstellen und Patches herunterladen und installieren. Auch dieser Service ist aber nicht für alle Programme verfügbar, und vielleicht bevorzugen Sie es auch, alle Änderungen an Ihren Programmen selbst zu installieren. Dann laden Sie den Patch selbst herunter und installieren ihn.