Beiträge

SMTP ist die Abkürzung für ein Internetprotokoll. Das SMTP (Simple Mail Transfer Protocol) dient dem Austausch von E-Mails in Computernetzen, wobei es seit mehreren Jahrzehnten zum Einspeisen und zum Weiterleiten solcher Nachrichten in Gebrauch ist. Die Abholung erfolgt heute oft über spezialisierte Protokolle wie POP3 oder IMAP, die SMTP ergänzen. Wir stellen Ihnen diese protokollarischen Grundlagen zum Versand und Empfang von E-Mails vor.

Entwicklung von SMTP

Schon im Vorläufer des Internets gab es ein Protokoll zum Versand von Nachrichten. Das Arpanet arbeitete seit 1971 mit dem Mail Box Protocol. Als das Internet um 1980 aus diesem Vorgänger entstand, wurde der E-Mail-Verkehr aus dem FTP-Dienst ausgegliedert. Daher erschien schon 1982 das SMTP-Verfahren, das schnell zum Standard wurde.

Die Entwicklung des Protokolls geht maßgeblich auf den amerikanischen Informatiker Jon Postel zurück, der einer der Wegbereiter des Internets war. Diverse Transfer Agents setzten schon frühzeitig auf das Verfahren. Die Implementierung in die Sendmail-Software sorgte für weite Verbreitung. Heute gibt es zahlreiche Programme, die SMTP als Client oder als Server unterstützen. Darunter befinden sich bekannte SMTP-Anwendungen wie Postfix.

Groupware wie der Microsoft Exchange Server arbeiten ebenfalls mit dem Verfahren. Grundsätzlich ist die deren Integration nur mit geringem Aufwand verbunden, weil viele Frameworks, wie zum Beispiel Java oder .NET bereits entsprechende Klassen besitzen. Allerdings existieren mittlerweile protokollarische Alternativen, die SMTP ergänzen.

Verfahren im Kurzüberblick

Meist nimmt ein E-Mailprogramm die Abwicklung des SMTP-Verfahrens vor. Diese ist für die User nicht sichtbar. Das Programm verbindet sich mit dem SMTP-Server, der als Mail Submission Agent (MSA) agiert. Gegebenenfalls erfolgt die Weiterleitung über weitere SMTP-Server, die Mail Transport Agents (MTA), bis die jeweilige E-Mail ihr Ziel erreicht.

Weil das Protokoll für den Transport einzelner E-Mails zwischen Servern dient, war ursprünglich ein einzelner Server auf Port 25 für die Rolle von MSA und MTA vorgesehen. Im Jahr 1998 erfolgte aber eine Überarbeitung des SMTP-Verfahrens, das seitdem auch über den dedizierten Port 587 arbeitet, um den Anforderungen besser zu entsprechen.

Nachteile vom SMTP

Dass das SMTP-Verfahren mehrere Nachteile besitzt, zeigte sich in den vergangenen Jahrzehnten. So gibt es keine Versandbestätigung. Wenn eine Nachricht verloren geht, erfahren weder Empfänger noch Sender von diesem Verlust. Falls eine E-Mail nicht zustellbar ist, sieht SMTP aber die Benachrichtigung des Absenders vor.

Weil nicht alle Mailserver mit der bereits existierenden Erweiterung arbeiten, gibt es in solchen Fällen, eine für Laien meist unverständliche Fehlermeldung, in englischer Sprache. Schließlich sieht das SMTP-Protokoll für den Status der Kommunikation von Mailserver und Client lediglich einfache Statuscodes vor.

Ein weiterer Nachteil von SMTP ist die nicht vorhandene Authentisierung von Usern, die eine Verbindung zwischen SMTP-Client und Mailserver herstellen. Dieser Nachteil führt dazu, dass Nutzende eine beliebige E-Mailadresse beim Versand angeben können. Daher nutzen Kriminelle das SMTP-Verfahren, um gefälschte Werbung, Spam, zu versenden. Aufgrund solcher Manipulationen, die das SMTP-Verfahren ermöglicht, sind die eigentlichen Verursacher oft nur schwer zu ermitteln.

In den vergangenen Jahren entwickelten IT-Experten diverse Maßnahmen, die dem Missbrauch der SMTP-Server vorbeugen sollen. Allerdings sind diese zusätzlichen Verfahren optional. Es bleibt den Administratoren von SMTP-Servern überlassen, ob sie die Neuerungen aktivieren und konfigurieren. Immerhin gibt es manche Ergänzung zum Simple Mail Transfer Protokoll.

Ergänzungen zum Protokoll

Derzeit ist SMTP das gängige Kommunikationsprotokoll zur Entgegennahme und zur Weiterleitung von E-Mails. Außer dem Verfahren gibt es aber weitere und neuere Protokolle für den Empfang von E-Mails. Am bekanntesten sind die POP- und IMAP-Verfahren. Diese dienen dazu, eine E-Mail abzuholen oder online zu verwalten.

Eines der einfachsten Protokolle zur Abholung und Verwaltung von elektronischen Nachrichten ist das Post Office Protocol (POP), das gleichfalls aus den 80er Jahren stammt. Die Funktionalitäten des Verfahrens beschränken sich aber auf eine Serveranmeldung durch den Client, auf die Listung der neuen E-Mails, deren Herunterladen auf die Client-Software sowie auf die abschließende Löschung vom Server.

Das POP-Verfahren funktioniert nicht sicher, weil die Übertragung von Benutzername und Passwort unverschlüsselt zum Mailserver erfolgt. Außerdem schwächelt das Verfahren, wenn Nutzende von einem anderen Endgerät über POP auf ihr E-Mail-Postfach zugreifen. Dann erscheinen bereits gelöschte E-Mails als neue Nachrichten, weil unter POP keine Synchronisierung stattfindet.

Wer solche weitergehenden Funktionen benötigt, muss das IMAP-Verfahren benutzen. Das Internet Message Protocol bietet den Nutzenden Vorteile wie Push-Up Benachrichtigungen. Beim Erhalt von neuen E-Mails versendet der Mailserver eine Nachricht an das Endgerät. Mit dem IMAP-Verfahren erhalten User diese Benachrichtigung, sodass das zeitaufwendige Abrufen des Postkastens entfällt.

Das IMAP-Verfahren ergänzt und erweitert das POP-Protocol. Wer IMAP nutzt, der kann E-Mails, die sich auf dem Mailserver befinden, in unterschiedlichen Postfächern speichern. Allerdings ist auch dieses Verfahren nicht sicher. Für solche Datensicherheit müssen Benutzende beim Zugriff auf den Mailserver entweder eine SSL-Verschlüsselung oder das erweiterte Protokoll IMAPS nutzen.

Veeam ist ein IT-Unternehmen, das Ihnen insbesondere Software für die Datensicherung und ein Backup mit virtuellen Maschinen anbietet. Viele Produkte der Firma Veeam sind leicht integrierbar, wenn Sie mit den Plattformen VMware und Hyper-V arbeiten. Die Software Veeam Backup & Replication zählt zu den Highlights des Angebots. Damit sichern Sie wichtige Server-Daten.

Fakten zum IT-Unternehmen

Der russische Geschäftsmann Ratmir Timashev ist der Gründer des IT-Unternehmens Veeam, das seit 2006 existiert und mittlerweile in der Schweiz über einen Hauptsitz verfügt. Vorwiegend bietet der Softwarehersteller Ihnen Produkte für die allgemeine Datensicherung, eine Desaster Recovery und Virtualisierungsmanagement an. Veeam konzentriert sich bei der Softwareentwicklung vor allem auf Lösungen für die virtuellen Umgebungen Microsoft Hyper-V und VMware vSphere. Die Firma vereinbart mit zahlreichen Software- und Telekommunikationsunternehmen Partnerschaftsabkommen.

Überblick zu den Produkten

Für die Software Veeam Backup & Replication ist das Unternehmen besonders bekannt. Damit ist eine Datensicherung und eine Desaster-Recovery möglich. Das Produkt Veeam ONE kommt wiederum bei der Überwachung und der Berichterstellung zum Einsatz. Zudem dürfen Sie diese Software für die Kapazitätsplanung mit virtuellen Umgebungen einsetzen. Bei der Dokumentation und Automatisierung der Desaster-Recovery-Prozesse werden Sie durch das IT-Produkt Veeam Availability Orchestrator unterstützt.

Im Microsoft System Center Operations Manager ist eine Verwaltungs- und Überwachungssoftware des Herstellers integrierbar. Dabei handelt es sich um das Veeam Management Pack. Darüber hinaus entwickelt das Unternehmern für unterschiedliche Betriebssysteme eine Agent-Backup-Software. Es gibt von Veeam spezielle Agenten, die jeweils an Linux– sowie Windows-Systeme angepasst sind.

Zudem stellt das Unternehmen Ihnen einige Softwareprodukte kostenlos zur Verfügung. Hierzu zählt beispielsweise der Veeam Task Manager. Mit diesem Tool überwachen Sie die Hyper-V Performance in Echtzeit. Sobald Sie mehrere Softwarelösungen zusammen erwerben möchten, entdecken Sie oft passende Produktpakete des Entwicklers. Darunter befinden sich die Backup Essentials und die Availability Suite.

Veeam Backup & Replication für die Server-Datensicherung

Das Produkt Veeam Backup & Replication wird seit 2006 vertrieben. Als IT-Administrator erhalten Sie mit dieser Software die Gelegenheit, physische und virtuelle Server zu sichern. Üblicherweise erfolgt die Datensicherung mit Veeam Backup & Replication in den Geschäftsräumen der Kunden. Dabei kommt häufig ein Network Attached Storage (NAS) als Netzwerkspeicher zum Einsatz. Alternativ bekommen Sie mit Veeam Backup & Replication die Chance, über einen geeigneten Provider an externen Standorten ein Online-Backup erstellen zu lassen. Hierfür steht zum Beispiel auch die Biteno GmbH zur Verfügung.

Komfortable Sicherung mit Veeam

Mit der Backup-Software bietet Veeam Ihnen vor allem Lösungen für eine virtuelle Maschine. Denn der Name des Unternehmens und der gleichnamigen Programme basiert auf der Abkürzung VM. In den Virtualisierungs-Plattformen VMware und Hyper-V ist die Software besonders gut integrierbar. Nachdem Sie als IT-Administrator mit diesen Plattformen einfache Vorkehrungen getroffen haben, lässt sich ein virtueller Server durch die Veeam Produkte in der Regel effektiv und problemlos sichern.

Mit sogenannten Agenten besteht über Veeams Software in der Theorie die Möglichkeit, Sicherungen für eine unbegrenzte Server-Anzahl zu erstellen. Hierzu muss auf allen Servern vor dem Sicherungsvorgang eine Agent-Software aktiv sein. Jeder Agent schickt daraufhin die Daten zur Sicherung an den Veeam-Server.

Backup für einzelne Daten oder komplette Server am Stück

Ein entscheidender Vorteil der Veeam Software besteht für Sie darin, dass verschiedene Sicherungsvarianten umsetzbar sind. Andere Anbieter konzentrieren sich häufig auf eine bestimmte Sicherungsmethode, während Sie mit Veeams Backup-Lösungen auf unterschiedliche Situationen vorbereitet sind. Sie sparen teilweise die Kosten für eine zweite Backup-Software, weil Veeam Angebote mehrere Funktionen miteinander vereinen. Es gelingt Ihnen mit Produkten des Softwareherstellers üblicherweise ohne Probleme, einzelne Dateien zu sichern. Derartige Restores und Sicherungen sind äußerst vorteilhaft, wenn am Vortag eine Server-Datei verloren ging und eine Wiederherstellung notwendig ist.

Alternativ erhalten Sie mit Veeam-Produkten aber auch die Option, einen kompletten Server am Stück zu sichern. Diese Rücksicherung ist seltener erforderlich und zugleich im Ernstfall jedoch besonders wichtig. Sobald es an einem Standort zum Defekt des vollständigen Servers oder der IT kommt, begrenzt die vorige Datensicherung am Stück den entstandenen Schaden oft erheblich. Im absoluten Katastrophenfall sorgt eine sogenannte Desaster-Recovery normalerweise dafür, dass die Inhalte der defekten Hardware nicht dauerhaft verloren bleiben.

Vorteilhafte Kopplung mit Service-Providern und Alternativen

Durch die mögliche Kopplung zwischen einem Datenspeicher auf Veeams Service-Providern und der lokalen Datensicherung in Ihren eigenen Räumen zeigen die Softwarelösungen ebenfalls große Vorteile. Somit bekommen Sie die Gelegenheit, unter der Woche Ihre Daten zunächst an Ihrem Standort zu sichern. Darüber hinaus dürfen Sie mit der Software in regelmäßigen Zeitabständen gesicherte Daten an einen Service-Provider von Veeam in ein externes Rechenzentrum übertragen. Biteno zählt zu den Providern, die Ihnen hierbei zur Verfügung stehen.

Während der Desaster-Receovery vermeidet die regelmäßige Datensicherung in einem Rechenzentrum bei Veeams Service-Providern den dauerhaften Verlust großer Datenmengen. Wenn es tatsächlich zum Katastrophenfall kommt, steht dafür ein Notfallplan bereit. Mit der Sicherung beim Service-Provider lassen sich dann riesige Datenmengen wiederherstellen.

Während Sie zur sicheren Backup-Erstellung Anbieter mit zuverlässiger Software suchen, entdecken Sie auch mehrere Alternativen. Symantec bietet Ihnen für die Datensicherung in Unternehmen beispielsweise das Produkt Backup Exec an. Zudem entwickelt unter anderem der Softwarehersteller Acronis vergleichbare Lösungen, mit denen Sie wichtige Dateien unkompliziert sichern.

Der Begriff Desaster Recovery (DR) bezieht sich auf unterschiedliche Maßnahmen, mit denen die Wiederaufnahme des IT-Betriebs nach einem Katastrophen- oder Störungsfall sichergestellt wird. Die Desaster Recovery beinhaltet unterschiedliche Maßnahmen und Prozesse, um beispielsweise geschäftskritische Daten oder IT-Infrastrukturen schnellstens wiederherzustellen.

Allgemeine Informationen

Desaster Recovery ist ein wichtiger Bestandteil der Sicherheitsplanung und beschäftigt sich in erster Linie mit der Wiederherstellung wichtiger IT-Dienstleistungen und Daten nach einem Störungsfall. Die Störungen können durch diverse Ausfälle und Ereignisse verursacht werden, wie beispielsweise Hardware-Ausfälle, Naturkatastrophen, Hackerangriffe oder Bedienungsfehler. Das Ziel solcher Wiederherstellungs-Maßnahmen ist es, die negativen Auswirkungen für eine Organisation oder ein Unternehmen zu minimieren. Im Rahmen der Desaster Recovery-Maßnahmen werden zum Beispiel, Server oder Netzwerke wiederhergestellt.

Der Begriff Desaster Recovery ist englischen Ursprungs und bedeutet in die deutsche Sprache übersetzt so viel wie Notfallwiederherstellung oder Notfallplan. In vielen Fällen werden die beiden Begriffe Business Continuity und Desaster Recovery synonym verwendet. Business Continuity ist jedoch umfassender, da es hier nicht nur um die Wiederherstellung von IT-Infrastrukturen geht, sondern auch um die Aufrechterhaltung wichtiger Geschäftsprozesse. Der Fokus von Business Continuity liegt also primär auf der Sicherstellung der geschäftlichen Prozesse. Technische Maßnahmen, die im Rahmen der Desaster Recovery zum Einsatz kommen, sind:

–       Datensicherung

–       Redundanzen

–       Zurverfügungstellung von Ersatzhardware

Durch den Einsatz dieser Maßnahmen sollen sogenannte „Single Point of Failures“ möglichst gut vermieden werden.

Der Desaster Recovery Plan

Der Desaster Recovery Plan (DRP) umfasst alle Verfahren, Vorgaben und Maßnahmen, wie man in einem Störungsfall reagieren sollte, um die Auswirkungen des Ausfalls auf das Unternehmen zu minimieren. Die in dem DRP enthaltenen Maßnahmen sind so konzipiert, dass sie schrittweise durch die Verantwortlichen abgearbeitet werden müssen. Des Weiteren sind im DRP Eskalationsstufen, Meldewege und Definitionen der Verantwortlichkeiten zusammengefasst, die im Notfall umgesetzt werden müssen.

Der Desaster Recovery Test

Mit einem Desaster Recovery Test lässt sich die Effizienz überprüfen und genau analysieren. Damit kann man sicherstellen, dass im Fall einer Störung die unterschiedlichen Maßnahmen und Prozesse des DRPs die Wiederherstellung der IT-Infrastruktur ermöglichen. Die Ergebnisse aus den Tests können bei Bedarf in bestehende Verfahren und Prozesse eingebunden werden, um diese zu optimieren. Mit regelmäßigen Tests können Unternehmen die Pläne auf dem aktuellsten Stand halten und schulen zudem auf diese Weise die Mitarbeiter, wie sie im Notfall reagieren sollten.

Recovery Time Objective und Recovery Point Objective

Bei Recovery Time Objective (RTO) und Recovery Point Objective (RPO) handelt es sich um wichtige Kennwerte, die im Rahmen der Notfallwiederherstellung eine äußerst bedeutende Rolle spielen. Recovery Time Objective gibt beispielsweise Auskunft darüber, wie lange ein IT-System oder ein IT-Service ausfallen darf, ohne einen größeren Einfluss auf die Geschäftsprozesse zu haben. Konkret handelt es sich dabei um den Zeitraum zwischen dem ersten Auftreten der Störung und der Wiederherstellung des IT-Systems oder der IT-Services. Die Zeiträume können dabei zwischen einigen Sekunden und mehreren Tagen oder sogar Wochen betragen. Recovery Point Objective gibt hingegen die Antwort auf die Frage, wie viel Datenverlust man hinnehmen kann. Dabei handelt es sich um die zeitliche Periode, die zwischen zwei Datensicherungen vergehen darf. Je niedriger die Recovery Point Objective ist, umso besser ist es.

Desaster Recovery as a Service (DRaaS)

DRaaS baut auf der Cloud-Infrastruktur auf und nutzt Funktionalitäten aus der Cloud, mit denen sich im Notfall wichtige IT-Systeme wiederherstellen lassen. Bei diesem Angebot stellt ein Provider einen Backup von Daten, Cloud-Speicherplatz für einen Online Backup, virtualisierte IT-Strukturen oder virtuelle Server als Cloud-Angebot zur Verfügung. Damit kann man das Unternehmen vor Notfällen absichern, ohne zusätzliche Hardware- und Software-Lösungen in einem eigenen Rechenzentrum betreiben zu müssen. DRaaS ist in erster Linie auf die Anforderungen von kleineren und mittleren Unternehmen ausgerichtet, die in vielen Fällen nicht über das nötige Fachwissen und die Ressourcen verfügen, um eigene Notfallmaßnahmen optimal umzusetzen.

IceWarp ist ein E-Mail-Server mit zuverlässigem Schutz vor Spam und Viren. Daneben bietet IceWarp auch Groupware-Module für modernes, komfortables Teamwork: So können Ihre Mitarbeiter online auf alle Termine, Aufgaben und Kontakte zugreifen – im Browser per Desktop, Notebook oder Smartphone. WebDocuments ermöglicht das gemeinsame Arbeiten an Office-Dokumenten in der Cloud und TeamChat ist eine optimale Lösung für Webkonferenzen.

Sicherer Mailserver

Mit dem IceWarp Mailserver können Ihre Mitarbeiter Mails empfangen, lesen, verwalten und versenden. Dabei können Sie sich auf einen modernen E-Mail-Server verlassen, der sowohl Komfort als auch Sicherheit bietet.

Als Spamschutz kommen zwei Schichten zum Einsatz (erste Schicht: SpamAssassin, zweite Schicht: Online-CYREN). So werden zuverlässig unerwünschte Mails aussortiert und nahezu 100 % der Gefahren durch Spam abgewehrt.

Jede Mail, die den zweischichtigen Spamschutz passiert, wird auf Viren gescannt, welche z. B. in Links oder im Mailanhang versteckt sein können. IceWarp verwendet dafür ein auf der bewährten Kaspersky-Engine basierendes Antivirus Programm.

Mit dieser Kombination aus Spamschutz und Virenschutz wehrt der IceWarp Mailserver effektiv alle Schadprogramme ab und verhindert so, dass Spyware, Keylogger oder Ransomware auf Ihre Rechner gelangt.

IceWarp: mit vielen Optionen für modernes Teamwork

IceWarp unterstützt alle gängigen Mail-Protokolle (LDAP, POP3, SMTP, IMAP). Ihre Mitarbeiter können die bereits gewohnten Programme (Outlook, Mailbird, Thunderbird) als Client nutzen. Dafür werden alle Webmail-Dienste als Ajax-Anwendungen angeboten. Auch FTP Server können bei Bedarf aufgesetzt werden.

Ein besonderer Vorteil von IceWarp ist die Benutzerfreundlichkeit. So können Ihre Mitarbeiter Termine und Meetings im gleichen Browserfenster von Mails in den Kalender übertragen. Damit haben Sie alle wichtigen Kontakte, Aufgaben und Termine immer an einem zentralen Ort im Web gesammelt und können weltweit rund um die Uhr darauf zugreifen.

Eine interessante und nützliche Option für die Arbeit im Team: Durch individuelle Kontrolle der PIM-Daten können Sie ausgewählte Termine, Aufgaben und Notizen auch für andere Nutzer freigeben. Dies kann sinnvoll sein, wenn mehrere Mitarbeiter an dem gleichen Projekt arbeiten, Termine im geteilten Kalender gemeinsam festgelegt werden müssen, oder ein Kollege eine bestimmte Aufgabe übernehmen soll, usw.

IceWarp TeamChat

Mit TeamChat bietet IceWarp eine moderne und benutzerfreundliche Lösung für Gruppenchats, VoIP sowie Web- und Videokonferenzen. TeamChat unterstützt dabei sowohl das Screensharing als auch den Austausch von Dateien und Dokumenten und verbessert so effektiv die Kommunikation und Zusammenarbeit.

Die Funktionen von TeamChat sind bereits integriert und können ohne zusätzlichen Installationen kostenlos freigeschaltet werden. Auch ist es möglich, dass TeamChat von internen und externen User gemeinsam genutzt wird. Eine sinnvolle Option, wenn Sie bei einem internationalen Kunden online eine Präsentation halten oder Zwischenergebnisse anhand von Dokumenten diskutieren möchten, etc.

IceWarp WebDocuments

WebDocuments ist die optimale Basis für modernes Teamwork in der Cloud: Ihre Mitarbeiter können von jedem Ort und jederzeit auf alle Dokumente zugreifen und diese gemeinsam und gleichzeitig bearbeiten – vom Desktop im Büro, vom Notebook im Homeoffice oder auch mit dem Smartphone auf Reisen. Dies ermöglicht ein effektives Arbeiten aller Kollegen und erhöht so die Produktivität Ihres Teams. Dabei werden alle üblichen Formate von Microsoft Office (Word, Excel, PowerPoint) unterstützt und Ihre Mitarbeiter können über Windows oder Linux auf WebDocuments zugreifen. Bei Bedarf können auch Datenbanken wie MySQL, SQLite und Oracle verwaltet werden und selbstverständlich können Sie WebDocuments auch als Online-Speicher in der Cloud nutzen.

 

IceWarp Server

Damit Ihre Mails und Daten immer online verfügbar sind, müssen die Server rund um die Uhr im Einsatz sein. IceWarp besitzt hierfür weltweit in vielen Ländern eigene Cluster, so auch in Deutschland (Nürnberg).

Alle Verbindungen sind SSL verschlüsselt und die IceWarp Services erfüllen selbstverständlich die europäische Datenschutzgrundverordnung (DSGVO). Wie die meisten Cloud-Angebote von Biteno ist auch die Qualität der IceWarp Server durch die Standards ISO 9001 und ISO/IEC 27001 gesichert.

Durch die ebenfalls von Biteno angebotene, optionale Remote-Datensicherung sowie einem zusätzlichen Online Backup ist die Sicherheit Ihrer Daten auf lange Zeit gewährleistet.

Alternative zu Microsoft Office 365, Dropbox und Slack

Sie können die Lizenzen für die einzelnen Module unabhängig erwerben und auch die Anzahl der Nutzer kann flexibel an den Bedarf Ihres Unternehmens angepasst werden. IceWarp ist damit eine Alternative zu Office 365, Dropbox und Slack sowie zu anderen Mailservern (Postfix, Sendmail, Zimbra). Dabei kann IceWarp – insbesondere für mittelgroße Unternehmen – oft die kostengünstigere Lösung darstellen.

Der besondere Vorteil von IceWarp ist die Verfügbarkeit aller Services auf einer einzigen Plattform in einer übersichtlichen, benutzerfreundlichen Oberfläche im Browser. Diese Lösung als All-in-one Schnittstelle ist nicht nur effektiv, sondern bietet Ihren Mitarbeitern auch ein Plus an Komfort und Funktionalität, was wiederum die Produktivität Ihres Teams steigern kann.

Das Akronym „PC“ (Abkürzung für Personal Computer) hat vermutlich jeder schon tausendmal gehört und selbst verwendet. Doch wodurch unterscheidet sich ein PC von anderen Rechnerarten und was zeichnet ihn aus?

Wodurch zeichnet sich ein PC aus?

Ein Personal Computer ist ein Mikrocomputer, der für den persönlichen und individuellen Gebrauch gedacht ist. Im Gegensatz zu den frühen Vorläufern des PCs können heutige Personal Computer auch von Laien bedient werden. Der Gebrauch ist somit nicht nur Technikern, Wissenschaftlern und anderen Experten vorbehalten. Man findet PCs sowohl in Privathaushalten wie auch in Büros bzw. generell an Arbeitsplätzen. PCs zeichnen sich durch handliche Größe und einfache Bedienbarkeit aus. Da es sich beim PC grundsätzlich um einen Mehrzweckcomputer handelt, lässt sich dessen Funktionalität nicht exakt definieren und eingrenzen. Je nach Betriebssystem und installierter Software kann er zum Beispiel zum Beispiel für Office-Anwendungen, PC-Spiele, CAD-/CAM-Anwendungen oder für das Surfen im Internet genutzt werden.

Wie ist ein PC aufgebaut?

Typischerweise verfügt ein moderner PC über folgende elf Komponenten: Hauptplatine, CPU, Prozessorkühler, Arbeitsspeicher, Grafikkarte, Netzteil, Festplattenlaufwerk, optisches Laufwerk, Monitor, Tastatur und Maus. Auf der Hauptplatine – dem Motherboard – sind die zentralen Bauteile des PCs montiert. Der Hauptprozessor – die CPU – ist die zentrale Verarbeitungseinheit für die Steuerung und Ausführung von Befehlen. Der Prozessorkühler ist ein Kühlungssystem und Lüftungssystem für den Prozessor. Er verhindert die Überhitzung des Systems. Der Arbeitsspeicher ist ein Teil der CPU (Central Processing Unit). Er enthält alle Daten, welche für die aktuell auszuführenden Programme benötigt werden. Die Grafikkarte ist beim PC für die Umwandlung von Daten in Bilder zuständig. Das Netzteil versorgt den Personal Computer mit Strom. Das Festplattenlaufwerk (bzw. seit 2007 der SSD) ist ein nicht-flüchtiger Speicher, auf dessen rotierender, scheibenförmiger Oberfläche lesbare Daten gespeichert werden. Das optische Laufwerk ermöglicht den Zugriff auf optische Datenträger wie etwa DVDs.

Der Monitor dient der Darstellung der Benutzeroberfläche. Die Tastatur ist ein Steuerelement und Bedienelement, mit dessen Hilfe der Benutzer dem Personal Computer im weiteren Sinne Befehle erteilt. Sie besitzt insbesondere als Eingabegerät für Zahlen und Buchstaben eine große Bedeutung. Auch die Maus ist ein Eingabegerät. Sie ermöglicht dem Benutzer die Ausführung von Aktionen im Betriebssystem oder in der Anwendungssoftware.

Apple I – der erste PC der Welt

Die Fachwelt ist sich mittlerweile einig, dass der Apple I als erster PC der Welt anzusehen ist. Zwar erfüllten auch einige Vorläufer die Voraussetzungen, um als Personal Computer zu gelten, aber erst der Apple I ermöglichte Privatanwendern die preisgünstige Ausführung von Computerprogrammen und Anwendungen. Der Apple I kam im Jahr 1976 auf den Markt und verfügte bereits damals über eine Tastatur und einen handlichen Monitor.

In den 80er Jahren begann der Boom der Heimcomputer

In den 80er Jahren nahm die Entwicklung der als Heimcomputer genutzten PCs deutlich an Fahrt auf. Modelle wie der Commodore C64 und der Amiga 500 wurden tausendfach (später millionenfach) verkauft und machten den PC zu einem Standardgerät in Privathaushalten. Parallel dazu verbesserte sich auch die Leistung der als Bürogerät oder Arbeitsgerät genutzten PCs nach und nach.

Merkmale und Bauformen moderner Personal Computer

Zu den zentralen Aufgaben moderner Personal Computer gehören Textverarbeitung, Tabellenkalkulation und Multimedia-Anwendungen. Mittlerweile gibt es auch spezielle Gaming-PCs, die über extrem leistungsfähige Grafikkarten und eine herausragende Rechnerleistung verfügen. Zu den bekanntesten PC Betriebssystemen gehören Windows, Linux und Mac OS. Die wichtigsten Bauformen sind Desktop PC, Laptop und Tablet.

Welche Aufgaben hat das Betriebssystem eines PCs?

Das Betriebssystem eines PCs erfüllt mehrere Aufgaben. Es verwaltet und kontrolliert die Hardware, es vermittelt zwischen der Hardware und den Anwendungsprogrammen und es schafft eine einheitliche Oberfläche für die zusätzliche Installation von Software. Das Betriebssystem ist die Basis jedes PCs. Es wird – vor den Anwendungsprogrammen – als erstes Softwareprogramm auf dem PC installiert und ermöglicht dem Benutzer einen standardisierten Zugriff auf alle Hardware-Ressourcen und Programme.

Windows – das wichtigste PC Betriebssystem

Windows ist ein von Microsoft entwickeltes und herausgegebenes Betriebssystem für Server und PCs. Ursprünglich lediglich eine Benutzeroberfläche, entwickelte sich Windows im Laufe der Zeit zum wichtigsten Betriebssystem für Personal Computer weltweit. So ermöglichte zum Beispiel das im Jahr 1995 erschienene Betriebssystem Windows 95 einer breiten Bevölkerungsschicht erstmals den Zugang zu Computern und zum Internet. Windows gilt trotz einiger Sicherheitslücken als enorm stabile Plattform. 9 von 10 Desktop PCs sind mit Windows ausgestattet.

Ist der Mac eine gute Alternative zum Windows PC?

Viele Benutzer, die dem Unternehmen Microsoft oder dem Betriebssystem Windows abgeneigt sind, wählen als Alternative einen Macintosh von Apple. Anders als bei einem klassischen PC – gut ein Dutzend Hardware-Hersteller und mehrere Betriebssysteme streiten um die Vormachtstellung am Markt – stammen beim etwas teureren Macintosh die Hardware und die Software vom gleichen Hersteller. Rein (leistungs-)technisch gesehen sind die Unterschiede nicht mehr so groß wie früher.

cPanel ist ein Webhosting-Kontrollfeld (Software, die die Verwaltung eines Webhosting-Servers erleichtert), das von cPanel, L.L.C., einem amerikanischen Unternehmen, entwickelt wurde und Teil einer Software-Suite namens cPanel & WHM (Web Host Manager) ist.

cPanel und Plesk sind zwei der am häufigsten verwendeten Web-Control-Panels auf demMarkt. cPanel ist das weltweit am weitesten verbreitete Web-Control-Panel. Die Server erstellen alle 6 Sekunden eine Domain, und alle 14,5 Sekunden wird ein Hosting-Konto mit diesem Control Panel erstellt.

Das Tor zu Ihrem Online-Geschäft

Egal, ob Sie ein großes Unternehmen sind, das dedizierte Server mietet, ein mittelständisches Unternehmen, das einen Webhosting-Service startet, oder ein kleines Geschäft, das einen gemeinsam genutzten Hosting-Standort auswählt, das Control Panel des Webservers ist das Tor zu Ihrem Online-Geschäft. Bei einer schwindelerregenden Anzahl verfügbarer Bedienfeldoptionen kann die Kenntnis der Stärken und Schwächen der Bedienfelder zu fundierten Entscheidungen, weniger Kopfschmerzen und einer besseren Leistung führen.

Die Basics von cPanel

cPanel & WHM ist eine der zuverlässigsten und intuitivsten Webhosting-Automatisierungssoftware-Plattformen der Internetinfrastrukturbranche. Die vollautomatisierte Hosting-Plattform unterstützt Infrastrukturanbieter und bietet Kunden die Möglichkeit, jede Facette ihrer Website mit einfacher Point-and-Click-Software zu verwalten.

cPanel & WHM

cPanel & WHM fungiert entweder als dedizierter Server oder als virtueller privater Server. Während cPanel auf die Verwaltung eines einzelnen Hosting-Kontos beschränkt ist, ermöglicht cPanel & WHM die Verwaltung des gesamten Servers. Die Software bietet eine grafische Oberfläche (GUI) und Automatisierungstools, die das Hosting einer Website für den Websitebesitzer oder den Endnutzer vereinfachen sollen.

Die neueste cPanel & WHM-Version unterstützt die Installation unter CentOS, Red Hat Enterprise Linux (RHEL) und CloudLinux OS.

Einige grundlegende Komponenten

Web Server

Ein Webserver ist ein Computer, auf dem Websites ausgeführt werden. Es ist ein Computerprogramm, das Webseiten verteilt, sobald sie angefordert werden. Das Hauptziel des Webservers besteht darin, Webseiten zu speichern, zu verarbeiten und 24/7 an die Benutzer zu liefern. Diese Interkommunikation erfolgt über das HTTP (Hypertext Transfer Protocol).

Linux

Linux ist ein Unix-ähnliches Open Source– und Community-entwickeltes Betriebssystem für Computer, Server, Mainframes, mobile Geräte und eingebettete Geräte. Es wird auf allen gängigen Computerplattformen unterstützt, einschließlich x86, ARM und SPARC. Damit gehört es eines der am häufigsten unterstützten Betriebssysteme.

Linux ist das bekannteste und am häufigsten verwendete Open Source-Betriebssystem. Als Betriebssystem ist Linux eine Software, die sich unter der gesamten anderen Software auf einem Computer befindet, Anforderungen von diesen Programmen empfängt und diese Anforderungen an die Hardware des Computers weiterleitet.

cPanel ist eines der beliebtesten Linux-basierten Webhosting-Kontrollfelder, das wichtige Messdaten zur Leistung Ihres Servers anzeigt und Ihnen den Zugriff auf eine Reihe von Modulen ermöglicht, darunter Dateien, Einstellungen, Datenbanken, Webanwendungen, Domänen, Metriken, Sicherheit, Software, Erweitert und E-Mail-Module.

CloudLinux

CloudLinux mit Hauptsitz in Palo Alto, Kalifornien, hat sich zum Ziel gesetzt, Linux-Webserver sicherer, stärker und rentabler zu machen. Mit über 4.000 Kunden und Partnern (darunter Dell, 1 & 1 und LiquidWeb), mehr als 250.000 Produktinstallationen weltweit und ihren engagierten Analysten und Entwicklern verfügen sie über mehr als 450 Jahre Linux-Erfahrung und die Leidenschaft, die besten Kundenbetreuer zu sein.

Red Hat Enterprise Linux (RHEL)

Red Hat Enterprise Linux (oft als RHEL abgekürzt) ist eine Linux-Distribution, die von Red Hat für den kommerziellen Markt entwickelt wurde. Red Hat Enterprise Linux ist in Serverversionen für x86 – 64, Power ISA, ARM64 und IBM Z sowie in einer Desktopversion für x86 – 64 verfügbar.

CentOS

CentOS (von Community Enterprise Operating System) ist eine Linux-Distribution, die eine kostenlose, von der Community unterstützte Computerplattform bietet, die funktional mit ihrer Upstream-Quelle Red Hat Enterprise Linux (RHEL) kompatibel ist. Sie können cPanel auch auf einem CentOS installieren.

cPanel und FreeBSD

FreeBSD ist ein kostenloses und Open-Source-Unix-ähnliches Betriebssystem, das von der Berkeley Software Distribution (BSD) entwickelt wurde, die auf Research Unix basiert. Heute wird cPanel unter FreeBSD (Berkeley Software Distribution) nicht mehr unterstützt. cPanel 11.30 ist die letzte Hauptversion, die FreeBSD unterstützt.

cPanel deinstallieren

cPanel & WHM wird am besten durch Neuformatierung des Servers deinstalliert. Deinstallationshandbücher sind online für erfahrene Serveradministratoren verfügbar, die ihren Server nicht neu formatieren möchten. Ebenso sollte es nur auf einem frisch installierten Betriebssystem mit minimaler vorheriger Konfiguration installiert werden.