Beiträge

Bei Docker handelt es sich um eine Softwareplattform, mit der Entwickler schnell und einfach Anwendungen erstellen, testen und Nutzern bereitstellen können. Mit Docker können Entwickler Software in standardisierte Einheiten, die sogenannten Container, verpacken. Diese Container beinhalten alles, was zum Ausführen der verpackten Software benötigt wird, einschließlich aller Bibliotheken, der benötigten Laufzeitumgebung, Systemtools und Code. Mittels Docker lassen sich Anwendungen schnell und ohne größeren Aufwand in jeder Umgebung bereitstellen und nach Bedarf skalieren.

Docker im Detail

Bei Docker handelt es sich um eine innovative Softwarelösung, welche die Virtualisierung von containerisierten Anwendungen ermöglicht. Anwendungen können mit all ihren Abhängigkeiten in ein Image verpackt werden. Durch den Einsatz einer speziellen Engine, kann die so verpackte Software in einem Docker-Container plattformunabhängig ausgeführt werden. Die dockerisierte Anwendung ist bis auf einige wenige Schnittstellen zum Betriebssystem vollständig isoliert. Aus einem einzelnen Image lassen sich beliebig viele Container erstellen und parallel betrieben. Aus diesem Grund eignet sich Docker besonders gut, um cloudnative Anwendungen und Dienste bereitzustellen.

Die Container-Virtualisierungstechnologie ist keine neue Technik und wird im Linux-/Unix-Bereich schon seit vielen Jahren äußerst erfolgreich eingesetzt. Neben Docker gibt es auch eine Vielzahl ähnlicher Lösungen, die auf eine ähnliche Weise versuchen, die bestehenden Skalierungs- und Virtualisierungs-Probleme zu lösen. Docker ist jedoch der unangefochtene Spitzenreiter, um die Arbeit mit Containern möglichst unkompliziert und intuitiv zu gestalten.

Container im Vergleich zu virtuellen Maschinen

Im Vergleich zu Containern sind Virtuelle Maschinen (VMs) wahre Schwergewichte. Virtuelle Maschinen enthalten neben der simulierten Hardware und dem Hypervisor auch eine Kopie des Betriebssystems inklusive aller installierten Programme und Abhängigkeiten. Da sie eine große Menge an Informationen beinhalten, verbrauchen sie dementsprechend viel an Ressourcen und Speicherplatz. Nichtsdestotrotz haben virtuelle Maschinen nach wie vor einige Vorteile gegenüber Docker und Co. Insbesondere in Sachen Isolation bieten VMs eine viel höhere Sicherheit in den unteren Isolierungsschichten.

Auch im Fall, wenn auf einem Server mehrere virtuelle Maschinen mit jeweils unterschiedlichen Hardware-Konfigurationen oder Betriebssystemen bereitgestellt werden sollen, kommen virtuelle Server zum Einsatz. Im Vergleich hierzu besitzt ein Docker-Container kein eigenes OS und auch keine simulierte Hardware. Containerisierte Anwendungen greifen auf das System des darunterliegenden Hosts zu, sodass sich alle Container die Ressourcen des Betriebssystems und der Hardware teilen.

 

Ein Container ist also nur mit den nötigsten Informationen ausgestattet, die von den installierten Anwendungen tatsächlich auch benötigt werden. Neben der auszuführenden Anwendung selbst sind die Container in vielen Fällen auch mit spezifischen Frameworks und Bibliotheken versehen, auf denen die jeweilige Anwendung aufbaut. Konkret bedeutet das, dass ein Container so viel Informationen enthält, wie es nötigt ist.

Während eine traditionelle VM Hardware und Betriebssystem simuliert, teilt eine containerisierte Anwendung alle Ressourcen via Docker Engine mit dem darunterliegenden Host. Ein Container ist außerdem in der Lage, bei Bedarf auf externe Bibliotheken zuzugreifen. So lassen sich beispielsweise Abhängigkeiten auslagern, die von mehreren Docker-Containern benötigt werden, wodurch die Größe der Container nochmals reduziert wird.

Docker: Hochskalierbar und performant

Die Docker-Engine stellt das Herzstück der Containerisierung bei Docker dar. Die Software fungiert als eine Art Schnittstelle zwischen den Ressourcen des Host-Systems und den darauf ausgeführten Containern. Container können auf jedem System ausgeführt werden, auf dem die Docker-Engine installiert ist. Die Containertechnologie wurde ursprünglich für den Einsatz auf Linux-Systemen entwickelt. Da Microsoft in den letzten Jahren kräftig in Docker investiert und sich auch intensiv an der Weiterentwicklung beteiligt hat, kann die Containertechnologie mittlerweile auch auf allen modernen Windows-Systemen genutzt werden.

Im Vergleich zu VMs sind die containerisierten Images sehr schlank. In modernen Cloudumgebungen bringt das eine Vielzahl unterschiedlicher Vorteile mit sich. So können beispielsweise auf einem virtuellen Server deutlich mehr Container-Instanzen betrieben werden. Außerdem starten die Container viel schneller als virtuelle Maschinen, was eine viel besserer Flexibilität und Skalierung mit sich bringt.

Docker kann relativ einfach in bestehende DevOps-Systeme wie beispielsweise Puppet oder Ansible eingebunden werden, was die Verwaltung und Bereitstellung von Containern zusätzlich vereinfacht. Ein bedeutender Vorteil von Docker spiegelt sich in der Tatsache wider, dass sich die Container per Skript steuern lassen. Ein Docker-File ist mit allen notwendigen Informationen versehen, um einen Container selbständig starten zu können. Aus diesem Grund eignet sich die Container-Plattform ideal, um in der Cloud betrieben zu werden und automatisch zu skalieren. Außerdem lassen sich die Container über eine zentrale Repository schnell und unkompliziert verwalten.

Großer Einfluss in der Softwareentwicklung

In der modernen Softwareentwicklung bieten isolierte Container eine Vielzahl unterschiedlicher Vorteile. Softwareprojekte können so beispielsweise unabhängig voneinander entwickelt werden, wodurch die Arbeit an großen Projekten wesentlich erleichtert wird. Durch den Einsatz von Containern geht das Packen und das Ausliefern von Anwendungen schnell und einfach vonstatten, da sie prinzipiell in jeder Umgebung mit Docker Engine sofort einsatzbereit sind. Dies ist insbesondere für die beiden Entwicklungsansätze Continuous Deployment und Continuous Integration interessant, da jeder Softwareentwickler selbständig an seinem isolierten Teil des Projekts arbeiten kann. Hinzu kommt noch, dass sich über Docker Container ein Projekt schnell und unkompliziert mit Kollegen teilen und unabhängig vom jeweiligen Client verwenden lässt. Da ein Container in einer isolierten Umgebung ausgeführt wird, lassen sich verschiedene Umgebungen ohne größeren Aufwand simulieren.

Der Begriff DevOps (Development Operations) ist englischen Ursprungs und setzt sich aus „Dev“ (Entwicklung, Development) und „Ops“ (Vorgänge, Operations) zusammen. Mit DevOps wird ein Ansatz beschrieben, wie Prozesse, Technologien und Menschen vereint werden sollen, um Kunden kontinuierlich hochwertige Produkte zu liefern. Im folgenden Artikel gehen wir auf die Merkmale von DevOps im Detail ein und beleuchten das Thema von allen Seiten.

Development Operations im Überblick

Der Begriff DevOps bezieht sich auf einen Prozessverbesserungsansatz, der in erster Linie in der Softwareentwicklung und Systemadministration zum Einsatz kommt. Dieser Ansatz verfolgt das Ziel, in den Bereichen IT-Betrieb, Entwicklung und Qualitätssicherung für eine bessere und effizientere Zusammenarbeit zu sorgen. Um dies zu erreichen, kommen besondere Prozesse, Tools und Anreize zum Einsatz. Die verbesserte Zusammenarbeit der unterschiedlichen Teilbereiche wirkt sich äußerst positiv auf die Geschwindigkeit der Softwareentwicklung aus, wodurch auch die Kooperation zwischen den einzelnen Teams nachhaltig verbessert wird.

Der Development Operations-Ansatz bringt insbesondere für Teams eine Vielzahl unterschiedlicher Vorteile. So ermöglicht DevOps beispielsweise zuvor getrennte Rollen, wie IT-Betrieb und Sicherheit, einheitlich zu koordinieren und zusammenzuführen. Mit der Einführung innovativer Development Operations-Methoden und -Tools können Teams effizienter und schneller auf die Anforderungen ihrer Kundschaft reagieren, um zuverlässigere und bessere Dienstleistungen und Produkte bereitzustellen. Wenn Teams, die Methoden, Tools und Kultur einführen, die von DevOps bereitgestellt werden, können sie schneller bessere Produkte entwickeln. Diese effizientere Produktivität und Zusammenarbeit wirkt sich äußerst positiv auf das Erreichen folgender Geschäftsziele aus:

– Schnellere Anpassung an neue Marktbedingungen und Wettbewerb

Optimierung der MTTR (mittlere Reparaturzeit)

– Bessere Zuverlässigkeit und Stabilität wichtiger Systeme und IT-Server

Anwendungslebenszyklus im Kontext von DevOps

Development Operations wirkt sich durch die enge Einbindung seiner Methoden im hohen Maße auf den Anwendungslebenszyklus aus. Jede Phase ist von der anderen Phase abhängig und keine der Phasen sollte als eine geschlossene Einheit betrachtet werden. In einer Idealen Implementierung des Development Operations-Ansatzes ist jede Rolle bis zu einem bestimmten Grad an jeder Phase beteiligt. Anwendungslebenszyklus im Kontext von DevOps ist durch vier Phasen gekennzeichnet:

  1. Plan: DevOps-Teams definieren, konzipieren und beschreiben in der Planungsphase die Funktionalitäten und Features der Anwendung und aller Systeme, an denen sie aktiv arbeiten. Die Teams verfolgen dabei den Fortschritt von Aufgaben für ein einzelnes Produkt bis hin zu Aufgaben für ein vielfältiges Produktspektrum. Die gesamte Planung läuft dabei äußerst flexibel ab. Durch das Erstellen von Backlogs wird die Sichtbarkeit erhöht, sodass Fehler besser nachverfolgbar sind
  2. Entwickeln: Die Entwicklungsphase beinhaltet alle Programmierarbeiten. Hierzu gehören neben dem Schreiben, Testen, Prüfen und der Integration des Codes auch die Einbindung des Codes in sogenannte „Buildartefakte“. Diese können in einer Vielzahl verschiedener Umgebungen bereitgestellt werden, wie beispielsweise Microsoft Azure, Amazon Web Services oder Google Cloud.
  3. Bereitstellen: Unter „Continuous Delivery“ versteht man das zuverlässige und konsistente Bereitstellen von Anwendungen in Produktionsumgebungen. Diese Phase umfasst auch die Inbetriebnahme und Konfiguration der zugrundeliegenden IT-Infrastruktur und aller virtueller Maschinen, auf der die Anwendungen ausgeführt werden. Die Teams definieren in der Lieferphase einen Releaseverwaltungsprozess mit strikten Genehmigungsphasen. Die Automatisierung dieser Prozesse führt nicht nur zu einer besseren Skalierung und Kontrolle, sondern Prozesse lassen sich so zudem flexibler wiederholen, ohne dass dadurch die Release-Planung wesentlich beeinträchtigt wird.
  4. Betreiben: Zu der Betriebsphase gehören u. a. die Überwachung, Verwaltung und Problembehandlung von Applikationen in Produktionsumgebungen. Im Rahmen der Einführung neuer DevOps-Methoden müssen die Verfügbarkeit und Zuverlässigkeit bestehender Systeme gewährleistet werden, wobei eine Vermeidung von Ausfallzeiten angestrebt werden sollte.

DevOps und die Cloud

Cloud-Systeme bekommt immer mehr an Bedeutung und verändern maßgeblich die Arbeitsweise von Teams bei der Entwicklung, Bereitstellung und dem Betreiben von Anwendungen. Durch den Einsatz moderner DevOps-Methoden können Teams ihre bestehenden Methoden und Prozesse optimieren, um cloudnative Anwendungen optimal zu betreuen. Moderne Cloud-Systeme bieten Unternehmen eine enorme Flexibilität. So können Entwicklerteams beispielsweise ihre Anwendungen flexibler entwickeln, da sie auf eine schnelle Bereitstellung setzen und Cloud-Umgebungen mit unbegrenzten Ressourcen nutzen. Unternehmen müssen nicht mehr in eigene physische Hardware investieren. Stattdessen können Teams durch den Einsatz moderner Cloud-Umgebungen, wie beispielsweise Microsoft Azure, virtuelle Server nach Bedarf erstellen oder herunterfahren, wenn sie nicht mehr benötigt werden.

Im Rahmen moderner DevOps-Methoden hat sich in den letzten Jahren die Containertechnologie durchgesetzt und die Art und Weise, wie Apps in der Cloud bereitgestellt werden, maßgeblich verändert. Tools wie Docker und Kubernetes haben sich als Branchenstandard für das Erstellen und Bereitstellen von Containern entwickelt. Da die Verwaltung der gesamten IT-Infrastruktur zum größten Teil zum Aufgabenbereich des jeweiligen Cloudanbieters gehört, wie Amazon Web Services oder Microsoft Azure, können sich Teams voll und ganz auf die Entwicklung konzentrieren. Durch den Einsatz des serverlosen Computings lassen sich Anwendungen ausführen, ohne dass der Server konfiguriert oder verwaltet werden muss. Darüber hinaus stehen unterschiedliche Tools zur Reduzierung der Komplexität zur Verfügung.

Seit Jahren im Gespräch ist die Cloud, die im digitalen Zeitalter immer mehr Zuspruch findet. Immer, wenn es darum geht, ein Backup und große Datenmengen zu sichern und auszulagern, um den PC-, oder Handy-Speicher zu schonen, kommt die Cloud ins Spiel. Unzählige Provider, wie ein Veeam Service Provider tummeln sich dazu im digitalen Markt und bieten ihre Dienste an.

Was ist ein Backup?

Wichtige Dokumente, sämtliche beruflichen und privaten Unterlagen, eine Diplom- oder Abschlussarbeit sowie Rechnungen müssen aufbewahrt werden, sowohl digital als auch analog. Da reicht der übliche Computer- oder Handyspeicher schon lange nicht mehr aus. Auch die private Musiksammlung, tolle Fotos und Videos, alles braucht seinen Platz. Dies bedeutet, Sie benötigen Speicherorte mit viel Speicherplatz und hohen Sicherheitsstandards. Mit einem Backup sichern Sie all die wichtigen Daten vor Datenverlust. Auch bei modernster Technik können Computer und Festplatte plötzlich ihren Dienst versagen und der Katastrophenfall tritt ein, weil sich ihre Daten nur an diesem einen Ort befinden. Mit einem Backup werden Ihre Daten auf von Ihnen gewünschten Servern gespeichert, die sich in Rechenzentren befinden, wie zum Beispiel bei einem Veeam Service Provider. Hier können Sie diese Daten ganz leicht wieder abrufen. Recovery oder Wiederherstellen von Daten wird dieser Vorgang genannt.

Backup & Replication

Im täglichen Geschäftsbetrieb sehen sich Unternehmer immer schnelleren und neuen Entwicklungen gegenüber. Dieser Umstand erfordert regelmäßig zeit-, kosten- und ressourcenintensive Strategien für die Remote-Datensicherung. Veeam baut dabei auf eine Art Wirtschaftssystem, bestehend aus vertrauenswürdigen Cloud- und Service Providern, die sowohl Veeam-Lösungen und Veeam-Services über die Veeam Service Provider anbieten als auch ihre eigenen Dienste. Die erste Version von Veeam Backup & Replication war bereits im Jahr 2008 verfügbar.

Backup und Wiederherstellung über die Technologie der Veeam Service Provider für alle Anwendungen, alle Daten und alle Clouds aus einer Hand bieten einen enormen Vorteil für große und kleinere Unternehmen, die täglich mit umfangreichen Datenmengen konfrontiert werden und diese verarbeiten müssen. Mit dieser Software-Lösung wird sowohl die Verwaltung Ihrer Datensicherung vereinfacht, der Schutz vor Ransomware gewährleistet und die Einhaltung von Compliance-Richtlinien unterstützt, was vom Gesetzgeber zwingend vorgeschrieben ist. Zudem sparen Sie Zeit und bares Geld.

Was genau ist ein Veeam Service Provider?

Veeam wurde bereits im Jahr 2006 gegründet und greift daher auf langjährige Erfahrungswerte auf dem Gebiet der Datensicherung über eine Cloud zu. In Deutschland hat Veeam seine Zentrale in Baar in Schwaben und agiert heute in 160 Ländern. Jedoch stammt dieses erfolgreiche Unternehmen aus Russland. Während der Gründungsphase konzentrierte sich Veeam auf die Vereinfachung von Backups für virtuelle Geräte, um sich später als einer der führenden Anbieter von Datensicherungslösungen zu etablieren, die das Kerngeschäft von Veeam kennzeichnen. Vor allem auf eine zuverlässige Daten-Wiederherstellung in virtuellen Umgebungen legt das Unternehmen Veeam seinen Fokus. Daten sollen gemäß Veeam selbst umfangreich geschützt sein und dennoch von überall auf der Welt abrufbar sein. Davon profitieren inzwischen zahlreiche Unternehmer und auch Privatleute weltweit. Die Gewährleistung des unterbrechungsfreien Geschäftsbetriebes ist das Hauptthema bei Veeam. Veeam erarbeitet immer wieder neue, flexible und zuverlässige, Lösungen und ist bestrebt, weiterhin Pionierarbeit zu leisten.

Veeam und die Veeam Service Provider unterstützen Sie als Kunde, wenn Sie Ihre Backups Cloud-basiert speichern möchten. Veeam fungiert dabei als eine Art Vermittler und arbeitet mit einem weltweiten Netzwerk von Partnern zusammen, die unterschiedliche Services für jeden Bedarf anbieten. Das Unternehmen gilt als Nr. 1 für Service Provider. Sie, als Cloud- oder Managed Service Provider (MSP), bieten Ihren Kunden Datensicherungsservices an. Veeam hält dazu modernste Lösungen bereit und ermöglicht es Ihnen, auf das Partner-Netzwerk und dessen Angebote und Knowhow auf den Gebieten BaaS und DRaaS zuzugreifen. Erläuterung: BaaS steht für die Bezeichnung Backup-as-a-Service, DRaaS bedeutet ‚Desaster-Recovery-as-a-Service‘.

Beispiele für die Wirksamkeit

Gemeinsam mit PhoenixNAP unterstützt Veeam die gemeinnützige Organisation in ihrem Bestreben, Wünsche zu erfüllen. Durch die Standardisierung und Vereinfachung ihres Datenmanagements per Veeam-Lösung spart Make-A-Wish-America unzählige Arbeitsstunden und Tausende US-Dollar pro Jahr, die dann teilweise in den Hauptzweig der Organisation fließen, das Erfüllen von Wünschen.

Veeam Service Provider unterstützen Sie neben der Übertragung von Daten-Backups und -Replikate zu einem externen Speicherort auch durch umfassendes Knowhow und einem vielversprechenden Serviceangebot. Die Organisation R’Club wird durch Veeam-basierte Lösungen über den Veeam Service Provider iLand unterstützt und gewährleistet damit die Betreuung der Kinder von Einsatzkräften im Falle von Wirbelstürmen.

Der Notfallplan

Kunden haben die Möglichkeit, ihre lokale Datensicherung aus eigenen Räumen mit dem Datenspeicher von einem der Veeam Service Provider zu verknüpfen. Damit wären Ihre Daten doppelt gesichert, während der Woche am eigenen Standort und einmal pro Woche im externen Rechenzentrum von einem Veeam Service Provider. Sollten der Katastrophenfall des Datenverlustes eintreten, so können die Daten durch einen Notfallplan und aus dem Rechenzentrum eines Veeam Service Providers wiederhergestellt werden. Einer dieser Veeam Service Provider ist Biteno.

 

SMTP ist die Abkürzung für ein Internetprotokoll. Das SMTP (Simple Mail Transfer Protocol) dient dem Austausch von E-Mails in Computernetzen, wobei es seit mehreren Jahrzehnten zum Einspeisen und zum Weiterleiten solcher Nachrichten in Gebrauch ist. Die Abholung erfolgt heute oft über spezialisierte Protokolle wie POP3 oder IMAP, die SMTP ergänzen. Wir stellen Ihnen diese protokollarischen Grundlagen zum Versand und Empfang von E-Mails vor.

Entwicklung von SMTP

Schon im Vorläufer des Internets gab es ein Protokoll zum Versand von Nachrichten. Das Arpanet arbeitete seit 1971 mit dem Mail Box Protocol. Als das Internet um 1980 aus diesem Vorgänger entstand, wurde der E-Mail-Verkehr aus dem FTP-Dienst ausgegliedert. Daher erschien schon 1982 das SMTP-Verfahren, das schnell zum Standard wurde.

Die Entwicklung des Protokolls geht maßgeblich auf den amerikanischen Informatiker Jon Postel zurück, der einer der Wegbereiter des Internets war. Diverse Transfer Agents setzten schon frühzeitig auf das Verfahren. Die Implementierung in die Sendmail-Software sorgte für weite Verbreitung. Heute gibt es zahlreiche Programme, die SMTP als Client oder als Server unterstützen. Darunter befinden sich bekannte SMTP-Anwendungen wie Postfix.

Groupware wie der Microsoft Exchange Server arbeiten ebenfalls mit dem Verfahren. Grundsätzlich ist die deren Integration nur mit geringem Aufwand verbunden, weil viele Frameworks, wie zum Beispiel Java oder .NET bereits entsprechende Klassen besitzen. Allerdings existieren mittlerweile protokollarische Alternativen, die SMTP ergänzen.

Verfahren im Kurzüberblick

Meist nimmt ein E-Mailprogramm die Abwicklung des SMTP-Verfahrens vor. Diese ist für die User nicht sichtbar. Das Programm verbindet sich mit dem SMTP-Server, der als Mail Submission Agent (MSA) agiert. Gegebenenfalls erfolgt die Weiterleitung über weitere SMTP-Server, die Mail Transport Agents (MTA), bis die jeweilige E-Mail ihr Ziel erreicht.

Weil das Protokoll für den Transport einzelner E-Mails zwischen Servern dient, war ursprünglich ein einzelner Server auf Port 25 für die Rolle von MSA und MTA vorgesehen. Im Jahr 1998 erfolgte aber eine Überarbeitung des SMTP-Verfahrens, das seitdem auch über den dedizierten Port 587 arbeitet, um den Anforderungen besser zu entsprechen.

Nachteile vom SMTP

Dass das SMTP-Verfahren mehrere Nachteile besitzt, zeigte sich in den vergangenen Jahrzehnten. So gibt es keine Versandbestätigung. Wenn eine Nachricht verloren geht, erfahren weder Empfänger noch Sender von diesem Verlust. Falls eine E-Mail nicht zustellbar ist, sieht SMTP aber die Benachrichtigung des Absenders vor.

Weil nicht alle Mailserver mit der bereits existierenden Erweiterung arbeiten, gibt es in solchen Fällen, eine für Laien meist unverständliche Fehlermeldung, in englischer Sprache. Schließlich sieht das SMTP-Protokoll für den Status der Kommunikation von Mailserver und Client lediglich einfache Statuscodes vor.

Ein weiterer Nachteil von SMTP ist die nicht vorhandene Authentisierung von Usern, die eine Verbindung zwischen SMTP-Client und Mailserver herstellen. Dieser Nachteil führt dazu, dass Nutzende eine beliebige E-Mailadresse beim Versand angeben können. Daher nutzen Kriminelle das SMTP-Verfahren, um gefälschte Werbung, Spam, zu versenden. Aufgrund solcher Manipulationen, die das SMTP-Verfahren ermöglicht, sind die eigentlichen Verursacher oft nur schwer zu ermitteln.

In den vergangenen Jahren entwickelten IT-Experten diverse Maßnahmen, die dem Missbrauch der SMTP-Server vorbeugen sollen. Allerdings sind diese zusätzlichen Verfahren optional. Es bleibt den Administratoren von SMTP-Servern überlassen, ob sie die Neuerungen aktivieren und konfigurieren. Immerhin gibt es manche Ergänzung zum Simple Mail Transfer Protokoll.

Ergänzungen zum Protokoll

Derzeit ist SMTP das gängige Kommunikationsprotokoll zur Entgegennahme und zur Weiterleitung von E-Mails. Außer dem Verfahren gibt es aber weitere und neuere Protokolle für den Empfang von E-Mails. Am bekanntesten sind die POP- und IMAP-Verfahren. Diese dienen dazu, eine E-Mail abzuholen oder online zu verwalten.

Eines der einfachsten Protokolle zur Abholung und Verwaltung von elektronischen Nachrichten ist das Post Office Protocol (POP), das gleichfalls aus den 80er Jahren stammt. Die Funktionalitäten des Verfahrens beschränken sich aber auf eine Serveranmeldung durch den Client, auf die Listung der neuen E-Mails, deren Herunterladen auf die Client-Software sowie auf die abschließende Löschung vom Server.

Das POP-Verfahren funktioniert nicht sicher, weil die Übertragung von Benutzername und Passwort unverschlüsselt zum Mailserver erfolgt. Außerdem schwächelt das Verfahren, wenn Nutzende von einem anderen Endgerät über POP auf ihr E-Mail-Postfach zugreifen. Dann erscheinen bereits gelöschte E-Mails als neue Nachrichten, weil unter POP keine Synchronisierung stattfindet.

Wer solche weitergehenden Funktionen benötigt, muss das IMAP-Verfahren benutzen. Das Internet Message Protocol bietet den Nutzenden Vorteile wie Push-Up Benachrichtigungen. Beim Erhalt von neuen E-Mails versendet der Mailserver eine Nachricht an das Endgerät. Mit dem IMAP-Verfahren erhalten User diese Benachrichtigung, sodass das zeitaufwendige Abrufen des Postkastens entfällt.

Das IMAP-Verfahren ergänzt und erweitert das POP-Protocol. Wer IMAP nutzt, der kann E-Mails, die sich auf dem Mailserver befinden, in unterschiedlichen Postfächern speichern. Allerdings ist auch dieses Verfahren nicht sicher. Für solche Datensicherheit müssen Benutzende beim Zugriff auf den Mailserver entweder eine SSL-Verschlüsselung oder das erweiterte Protokoll IMAPS nutzen.

Anydesk ist eine Softwarelösung, die Ihnen einen Fernzugriff auf Ihre oder die Computer Ihrer Kunden ermöglicht. Die Technologie der deutschen Herstellerfirma fußt auf einer eigenen Entwicklung des Übertragungsdatenformats und bietet deshalb auch an Orten mit langsamem Internetservice effiziente Verbindungen. Anydesk ermöglicht eine Vielzahl von Anwendungen vom privaten Haushalt bis zum Großunternehmen.

Anwendungen von Anydesk

Die klassische Anwendung ist die Remote-Desktop Lösung. Sie können damit von jedem Gerät auf Ihren Computer zu Hause oder in Ihrer Firma zugreifen. Die Technologie bietet also die Grundlage für das Arbeiten im Home-Office. Genauso können Sie auf Geschäftsreisen von überall auf Ihre Computer zugreifen. Dabei sind Sie nicht auf den Transfer von Dateien beschränkt, obwohl dieser natürlich auch möglich ist. Es werden alle Daten zur Darstellung des Bildschirms und alle Eingaben von Maus und Tastatur in Echtzeit übertragen. Sie können damit auf Ihrem Computer von überall fast so arbeiten, als säßen Sie direkt vor Ihrem Gerät.

Darüber hinaus eröffnen sich in Unternehmen weitergehende Anwendungen. Ganze Gruppen von Mitarbeitern können mit Anydesk gemeinsam Dokumente bearbeiten. Workshops und Meetings lassen sich unabhängig davon organisieren, an welchen Orten sich die Teilnehmer gerade befinden. Den Kunden Ihres Unternehmens können Sie eine individuell angepasste Benutzeroberfläche bieten, die sich in 28 Sprachen auf Ihre Bedürfnisse anpassen lässt.

Support und Wartung wird immer wichtiger und Ihre Kunden erwarten, bei Problemen sofort Hilfe in Anspruch nehmen zu können. Probleme über ein Telefongespräch zu erkennen ist schon umständlich genug und eine Lösung wird nur in einfachen Fällen auf diese Weise möglich sein. Mit Anydesk können Ihre Supportmitarbeiter sofort eine direkte Verbindung zum Gerät Ihrer Kunden herstellen und das Problem unmittelbar diagnostizieren und beheben.

Features von Anydesk

Anydesk funktioniert mit allen gängigen Betriebssystemen wie Windows, Mac OS, iOS, Android, Linux und auch FreeBSD und Raspberry Pi. Wenn Sie Anydesk aktivieren, können Sie sofort erkennen, welche Remote Computer gerade online sind. Es ist sogar ein Zugriff auf Rechner möglich, die sich im Ruhemodus befinden und die Sie über Anydesk aufwecken können. Als äußerste Maßnahme ist auch ein Neustart eines Remote Computers möglich.

Sicherheit ist ein offensichtliches Thema, wenn es um Fernzugriffe auf Computer geht. Um dieses Problem in den Griff zu bekommen, verwendet Anydesk das Protokoll TLS 1.2, das auch für Online Banking zum Einsatz kommt. Des Weiteren ist eine 2-Faktor-Authentifizierung möglich. Dabei ist für einen Fernzugriff ein Code erforderlich, der von einer Smartphone App erzeugt wird. Sollten Sie ein eigenes Netz von Geräten betreiben wollen, können Sie Anydesk ohne Zugriff auf die Server von Anydesk oder auch nur das Internet betreiben.

Neu in der im Jahr 2020 eingeführten Version 6 von Anydesk werden Ihnen detaillierte Administratorenfunktionen zur Verfügung gestellt. Damit können Sie Einstellungen für Gruppen von Arbeitsplätzen vornehmen, die dann automatisch von allen Geräten im Netzwerk übernommen werden. Ein Passwort kann an bestimmte Berechtigungen gekoppelt werden. Dann ist beispielsweise die Verwendung des Dateitransfers mit einem eigenen Passwort geschützt. Für die Gültigkeit können Sie darüber hinaus noch ein Zeitlimit festlegen. Zum Zugriff auf Ihren Rechner kann ein Eintrag des Nutzers auf einer Whitelist als Voraussetzung bestimmt werden.

Gerade bei Anwendungen in größeren Firmen sind oft Aufzeichnungen von Sitzungen von Vorteil. Diese sind mit Anydesk mit einem Klick zu starten und zu stoppen. In der Aufzeichnung können Sie dann ganz einfach zu einem beliebigen Zeitpunkt springen.

Die Technik dahinter

Der Kern von Anydesk ist eine eigene Entwicklung der Herstellerfirma. Dabei handelt es sich um ein Video Codec mit der Bezeichnung DeskRT. Dieses Video Codec zeichnet sich durch besonders hohe Effizienz in der Übertragung aus. Auch mit einer Übertragungskapazität von gerade einmal 100 kByte pro Sekunde kann Anydesk zur Fernsteuerung von Computern genutzt werden.

Anydesk zeichnet sich auch als besonders schlanke Lösung aus. Heruntergeladen werden muss nur eine Datei im Umfang von 3,2 MByte, die für eine Verwendung von Anydesk bereits ausreicht.

Die Serverlösungen von Anydesk sind in der Programmiersprache Erlang entwickelt, die besonders für Anwendungen im Bereich der Telekommunikation geeignet ist.

Die Nutzung von Anydesk zu privaten Zwecken ist kostenlos. Für Unternehmen gibt es die Möglichkeit, die Software vor Erwerb einer Lizenz gratis zu testen. Der Preis für Unternehmenslösungen hängt davon ab, ob Sie nur einen Benutzer oder beliebig viele vorsehen wollen. Des Weiteren beeinflusst den Preis, wie viele gleichzeitige Sitzungen Sie benötigen. Sie können zuerst eine Lizenz für eine wenig umfangreiche Benutzung erwerben und diese bei Bedarf mit intensiverer Verwendung einfach mitwachsen lassen. Updates sind bei Anydesk kostenlos für die Inhaber von Lizenzen. Die Versionen sind miteinander kompatibel.

Das Unternehmen dahinter

Es wurde 2014 gegründet und hat seinen Sitz in Stuttgart. Das Unternehmen sieht sein Produkt als grundlegendes Werkzeug zur möglichst reibungslosen Zusammenarbeit von Gruppen von Mitarbeitern. Besonderen Wert legt Anydesk darauf, die Anregungen von Nutzern und Kunden aufzunehmen und in die neuen Versionen einfließen zu lassen, was gerade auch in der neuen Version 6 eine Rolle gespielt hat.

Splashtop ist ein Remote Desktop Manager, der Fernzugriffe auf Computer ermöglicht. Mit einem Benutzerkonto brauchen Sie nur eine Installation auf dem lokalen Client und dem Remote Computer. Anwendungen für Fernsteuerung von Computern finden sich im privaten und geschäftlichen Bereich ebenso wie für Zwecke in Bildung und Studium.

Anwendungsmöglichkeiten für Splashtop

Die Software eignet sich für die Verwendung im privaten Bereich genauso wie für Geschäftskunden und für Anwendungen in der Bildung. Für diese Anwendungen werden jeweils passende Pakete zur Auswahl angeboten.

Remote Desktop für Privatanwender

Sie können mit einem nur über das Internet verbundenen Computer so arbeiten, als säßen Sie direkt davor. Das von Ihnen dafür verwendete Gerät wird als Client bezeichnet, bei dem es sich um einen Desktop, Laptop, ein Tablet oder auch ein Smartphone handeln kann. Mit Splashtop können Sie ein Home-Office realisieren oder auf Geschäftsreisen auf die Computerressourcen der Firma zugreifen. New Work braucht geeignete Werkzeuge und Sie müssen sich dafür auf jeden Fall auf Informationen auf anderen Computern stützen können. Splashtop bietet diese Möglichkeiten.

Remote Desktops für Business

Diese Anwendungen können denen eines Privatanwenders sehr ähnlich sein und erfordern nur eine andere Lizenz. Als Erweiterung können aber auch größere Teams und ihre Zusammenarbeit mit Splashtop gemanagt werden.

Remote Desktops im Bildungsbereich

Sowohl Lehrende als auch Lernende können mit Splashtop auf die Computerressourcen ihrer Bildungseinrichtung zugreifen. Ein besonderer Vorteil dabei ist, dass für die Endgeräte der Benutzer keine eigenen Lizenzen für verwendete Softwarepakete erforderlich sind.

Remote Management and Monitoring oder RMM

Mit Splashtop ist eine Soforthilfe für Kunden möglich, die mit ihrem Computer Probleme haben. Der Kunde schickt Ihnen einen Code zu, mit dem Sie auf das Gerät des Kunden direkt zugreifen können. Dazu sind Chatfunktionen eingerichtet und Sie haben die Möglichkeit, mit dem Kunden seinen Bildschirm zu teilen. Bei den Geräten des Kunden kann es sich auch um mobile Devices wie Tablets oder Smartphones handeln. Neben Support für Benutzer können Sie Splashtop auch für Überwachungszwecke einsetzen, wenn Sie etwa überprüfen wollen, ob Ihr Computersystem nur wie vorgesehen von den Nutzern verwendet wird.

Die Technik hinter Splashtop

Splashtop verwendet für die Übertragung ein eigenes Protokoll, das von der Herstellerfirma entwickelt und betreut wird.

Für die Funktion ist es erforderlich, je ein Programm auf dem entfernten und auf dem lokalen Gerät oder Client zu installieren. Bei diese Programmen handelt es sich um den Splashtop Personal und den Splashtop Streamer. Über diese Programme werden die Ein- und Ausgaben übertragen. Wenn der Client ein mobiles Gerät ist, werden Maus- und Tastatureingaben durch Arten von Input unterstützt, die wie Wischbewegungen auf mobilen Geräten verfügbar sind.

Splashtop ist auch aus dem Chrome Browser einsetzbar. Die gängigen Betriebssysteme Windows und Mac OS sind wie mobile Geräte mit Splashtop ohne Probleme zu verwenden.

 

Zugriff auf ein entferntes Gerät über das Internet bringt offensichtliche Sicherheitsprobleme mit sich. Dafür ist zuerst eine Authentifizierung auf dem Splashtop Cloud Broker erforderlich, erst dann ist ein Zugang zum Remote System möglich. Die auf Ihren Geräten installierten Splashtop Programme werden automatisch mit Updates immer auf dem neuesten Stand gehalten, ohne dass Sie sich selbst darum kümmern müssen. Durch diese Maßnahmen ist auch ein BYOD-Betrieb ohne Weiteres möglich und sicher. Zusätzlich zu diesen Sicherheitsvorkehrungen verfügt Splashtop über ein Intrusion Detection System auf seinen Servern, das 24/7 aktiviert ist.

Splashtop Pakete für verschiedene Anwendungen

Personal

Mit diesem Paket haben Sie Zugriff auf bis zu 5 Computer in Ihrem Heimnetzwerk für persönliche Verwendung. Auch grafikintensive Spiele sind kein Problem. Splashtop ermöglicht Ihnen den Zugang zu allen Dateien und Funktionen Ihrer Geräte. Auf jedem Gerät ein Programm installieren und einmal einen Splashtop Account anlegen genügt.

Lösungen für Business-Anwendungen

Ein simultaner Zugriff über mehrere Geräte ist möglich, wobei sowohl multi-to-one als auch multi-to-multi angeboten wird. Es können auch zwei Benutzer gleichzeitig auf denselben Computer zugreifen. Dabei sind Chatfunktionen verfügbar und die Sitzungen können Sie auf Ihrem lokalen Client aufzeichnen. Ein Transfer von Dateien erfordert nicht einmal den Start einer Remote Session. Wenn gar nichts mehr geht, können Sie das kontrollierte Gerät sogar aus der Ferne neu starten.

Bildungswesen

Auch dafür werden von Splashtop eigene Lizenzen angeboten. Studierende haben damit Zugang zu den Computern ihrer Bildungseinrichtung und zu den Instruktoren, die ihrerseits von zu Hause arbeiten können.

Das Unternehmen Splashtop

Zu den Produkten der Firma gehörte ein einfaches und daher besonders schnelles und sicheres Betriebssystem. Die heute angebotenen Produkte für remote Anwendungen werden auf der Grundlage der Erfahrungen mit diesem Betriebssystem entwickelt.