Error: no file object

HomeOffice mit VPN, Jitsi-Meet und BigBlueButton

Virtual Private Network (VPN) ist eine Netzwekverbindungstechnik mit der Sie sich und Ihre Mitarbeiter, Schüler, Studenten von aussen, zum Beispiel von Zuhause, in Ihrem Firmennetzwerk, Schul- oder Hochschulnetzwerk schnell, einfach und sicher verbinden können.

  • Ihnen extern stehen alle internen freigegebenen Ressourcen zur Verfügung.
  • Die Verbíndung in Ihr Netzwerk ist absolut verschlüsselt und sicher, ohne Ihr Zutun.
  • Sie sparen Kosten ein, wenn Ihre Mitarbeiter dieselbe Arbeit von Zuhause erledigen können.
  • Klassengrößen hängen nicht mehr von dem Fassungsvermögen von Klassenzimmern ab.

Jitsi-Meet ist eine Software, mit der sich schnell, effizient und einfach Videokonfernzen, Mitarbeitermeetings, Schulunterricht, Vorlesungen mit zwei und mehr Teilnehmern generieren lassen. Dabei können mehrere Videokonferenzen gleichzeitig abgehalten werden.

  • Die Software funktioniert plattunabhängig (Linux, macOS, Windows) und es existieren Apps für Smartphones, Tablets (Android, iOS).
  • Der Moderator, Lehrer kann passwortgeschützt in seine Konferenz einladen.
  • Die Daten werden verschlüsselt übertragen, dadurch bleibt die Konferenz auf die Teilnehmer beschränkt.
  • Mitarbeitermeetings lassen sich so kostengünstig umsetzten, ohne dass Ihre Mitarbeiter ins Büro begeben müssten.
  • Lehrer und Schüler können so auch den unterrichtsbegleitenden Kontakt ausserhalb des Schulgebäudes halten.
  • Präsentationen und Desktops können mit allen Teilnehmern geteilt werden.

Mit BigBlueButton existiert eine weitere OpenSource-Webkonferenz-Lösung für das Online-Lernen. Sie ermöglichen Ihren Mitarbeitern, Schülern, Studenten in Echtzeit die gemeinsame Nutzung von Audio, Video, Folien, Whiteboard, Chat und Bildschirm. Zudem können Gastredner eingeladen werden und über Webcams ist jeder Teilnehmer inkludiert.

  • Die Lektionen oder Besprechungen lassen sich auf Video aufzeichnen und später teilen.
  • Kommentieren Sie wichtige Teile Ihrer Präsentation am Whiteboard und zeigen Sie sie den Schülern/Studenten, Mitarbeitern in Echtzeit an.
  • Über die Desktop-Freigabe können Sie Ihren Desktop allen Teilnehmern präsentieren.

Virtual Private Network (VPN)

Die Abkürzung VPN steht für das "Virtual Private Network". VPN ist somit ein logisches privates Netzwerk auf einer öffentlich zugänglichen Infrastruktur. Nur die Kommunikationspartner, die zu diesem privaten Netzwerk gehören, können miteinander kommunizieren und Informationen und Daten austauschen.
Eine allgemein gültige Definition für VPN gibt es allerdings nicht. Der Begriff und die Abkürzung VPN stehen für eine Vielzahl unterschiedlicher Techniken. So wird manche Technik, Protokoll oder Produkt zu VPN zugeordnet, obwohl Aspekte wie Verschlüsselung oder Authentifizierung völlig außen vor gelassen sind.
VPNs müssen Authentizität, Vertraulichkeit und Integrität sicherstellen, damit ein sicherer Betrieb mit Datenschutz möglich ist. Authentizität bedeutet die Identifizierung von autorisierten Nutzern und die Überprüfung der Daten, dass sie nur aus der autorisierten Quelle stammen. Vertraulichkeit und Geheimhaltung wird durch Verschlüsselung der Daten hergestellt. Mit der Integrität wird sichergestellt, dass die Daten von Dritten nicht verändert wurden. Unabhängig von der Infrastruktur sorgen VPNs für die Sicherheit der Daten, die darüber übertragen werden.

Technische Lösungen im Detail:

End-to-Site-VPN beschreibt ein VPN-Szenario, bei dem Heimarbeitsplätze oder mobile Benutzer in ein Unternehmensnetzwerk eingebunden werden. Der externe Mitarbeiter soll so arbeiten, wie wenn er sich im Netzwerk des Unternehmens befindet. Man bezeichnet dieses VPN-Szenario auch als Remote Access. Die VPN-Technik stellt eine logische Verbindung, den VPN-Tunnel, zum entfernten lokalen Netzwerk über ein öffentliches Netzwerk her. Hierbei muss ein VPN-Client auf dem Computer des externen Mitarbeiters installieren sein.
Im Vordergrund steht ein möglichst geringer, technischer und finanzieller Aufwand für einen sicheren Zugriff auf das entfernte Netzwerk.

Site-to-Site-VPN und LAN-to-LAN-VPNsind VPN-Szenarien, um mehrere lokale Netzwerke von Außenstellen oder Niederlassungen (Filialen) zu einem virtuellen Netzwerk über ein öffentliches Netz zusammenzuschalten. Netzwerke, die sich an verschiedenen Orten befinden lassen sich über eine angemietete Standleitung direkt verbinden. Diese Standleitung entspricht in der Regel einer physikalischen Festverbindung zwischen den beiden Standorten. Da jedes Netzwerk in der Regel auch eine Verbindung zum Internet hat, bietet es sich an, diese Internet-Verbindung zur Zusammenschaltung von zwei oder mehr Netzwerken mit VPN-Technik (LAN-to-LAN-Kopplung) zu nutzen.
Eine Variante von Site-to-Site-VPN ist das Extranet-VPN. Während ein Branch-Office-VPN nur mehrere lokale Netzwerke einer Firma verbindet, ist ein Extranet-VPN ein virtuelles Netzwerk, das die Netzwerke unterschiedlicher Firmen miteinander verbindet. In der Regel geht es darum bestimmte Dienste fremder Unternehmen ins eigene Netzwerk zu integrieren oder Dienste für fremde Unternehmen anzubieten. Zum Beispiel für Geschäftspartner, Lieferanten und Support-leistende Unternehmen. Dabei gewährt man dem externen Unternehmen Zugriff auf Teilbereiche des eigenen Netzwerks. Die Zugriffsbeschränkung erfolgt mittels einer Firewall zwischen dem lokalen Netzwerk und dem Dienstenetzwerk. Extranet-VPNs ermöglichen eine sichere Kommunikation bzw. einen sicheren Datenaustausch zwischen den beteiligten Unternehmen.

End-to-End-VPN beschreibt ein VPN-Szenario, bei dem ein Client auf einen anderen Client in einem entfernten Netzwerk zugreift. Hierbei deckt der VPN-Tunnel die gesamte Verbindung zwischen zwei Hosts ab. Auf beiden Seiten muss eine entsprechende VPN-Software installiert und konfiguriert sein. In der der Regel ist der Verbindungsaufbau nur durch die Unterstützung einer zwischengeschalteten Station möglich. Das bedeutet, eine direkter Verbindungsaufbau von Host zu Host ist nicht möglich. Statt dessen bauen beide Seiten eine Verbindung zu einem Gateway auf, dass die beiden Verbindungen dann zusammenschaltet.
Typische Anwendung eines End-to-End-VPN ist Remote-Desktop über öffentliche Netze.

Jitsi-Meet

Jitsi Meet ist eine WebRTC-basierende Konferenzsoftware. Für die Verwendung auf PCs wird auf den meisten Servern der Chromium (Browser) empfohlen, für Android und iOS steht eine App zur Verfügung. Es werden auch Jitsi-Apps für Windows, MacOS und Linux angeboten. Der Dienst kann auf eigenen Servern installiert werden.
Jitsi unterstützt in allen Protokollen Präsenz und Sofortnachrichten. In den meisten Fällen ist auch Dateiübertragung möglich. (Video-)Telefonie ist derzeit mit SIP und Jingle möglich. Die Unterstützung der Google-Variante von Jingle (Google Talk) ermöglicht auch Verbindungen von einem Gmail-Konto zu Android-Geräten. Darüber hinaus bietet Jitsi auch Desktop-Sharing – also die Freigabe des eigenen Bildschirmes zur Ansicht und zur Bedienung durch die andere Seite.

BigBlueButton

BigBlueButton ist ein Open-Source-Webkonferenzsystem. Zusätzlich zu verschiedenen Webkonferenzdiensten verfügt es über Integrationen für viele der wichtigsten Lern- und Inhaltsverwaltungssysteme.
BigBlueButton unterstützt die gemeinsame Nutzung mehrerer Audio- und Videoformate, Präsentationen mit erweiterten Whiteboard-Funktionen – wie Zeiger, Zoomen und Zeichnen –, öffentliche und private Chats, Desktop-Sharing, integriertes VoIP mit FreeSWITCH und Unterstützung für die Präsentation von PDF-Dokumenten und Microsoft Office-Dokumenten sowie untergeordnete Online-Konferenzräume (Breakout-Räume). Darüber hinaus können Benutzer in einer von zwei Rollen an der Konferenz teilnehmen: als Betrachter oder als Moderator.
Als Betrachter kann ein Benutzer an der Sprachkonferenz teilnehmen, seine Webcam mit anderen teilen, die Hand heben und mit anderen chatten. Als Moderator kann ein Benutzer andere stummschalten oder die Stummschaltung aufheben, einen beliebigen Benutzer aus der Sitzung ausschließen und einen beliebigen Benutzer zum aktuellen Moderator machen. Der Moderator kann Folien hochladen und die Präsentation steuern.


IT-Service und IT-Beratung

Die Digitalisierung des Geschäftslebens, wesentlicher Produktionsprozesse und des Privatlebens ist in vollem Gange. Gleichzeitig nehmen die Bedrohungen durch Serverausfälle, Viren und Cyberkriminalität zu. Verstärkt wird das Ganze durch die Vernachlässigung der IT-Security sowohl im privaten Umfeld als auch in der Geschäftswelt. Wirklich notwendige Schutzmechanismen werden meistens erst dann in Erwägung gezogen, wenn bereits der Schaden entstanden ist und die Wiederherstellung der IT-Infrastruktur Unsummen an Kosten verursacht hat.
Linux bietet Ihnen bereits von Grund auf die sichere Basis in Ihrer IT-Infrastruktur. Einerseits, weil es schon immer als ein auf den Netzwerkbetrieb ausgerichtetes Betriebssystem konzeptioniert wurde. Andererseits, weil die freie Verfügbarkeit des Source-Code die Möglichkeit von schadhaft oder zweckentfremdet programmierter Funktionen nahezu unmöglich macht. Zusätzlich bedeutet „Open Source“ seit eh her eine permanente Verbesserung durch innovative Spezialisten aus aller Welt. Inzwischen vertrauen immer mehr Anwender Linux, das unter Anderem den Kernel für die zahlreichen Android-Installationen liefert, so auch Unternehmen respektive Instutionen wie Siemens, BMW, Lufthansa, Deutsche Post AG, Greenpeace und staatliche Institutionen inklusive des Bundesbeauftragten für Datenschutz.
Sie sind ein Unternehmen, ein mittelständisches Unternehmen, ein Handwerksbetrieb, ein Einzelunternehmer mit der entsprechenden IT-Infrastruktur und Sie möchten Ihre Kunden mit Ihren Produkten umfassend zufriedenstellen. Oder Sie sind eine Privatperson mit entsprechenden Supportwünschen. Ihre IT-Infrastruktur soll zuverlässig rund um die Uhr funktionieren. IT-LINUXMAKER kann als Experte auf diesem Gebiet Ihre Informationen effektiv und schnell schützen. Mit den Services von IT-LINUXMAKER sichern Sie sich Ihren Wettbewerbsvorteil durch die Stabilität Ihrer IT-Infrastruktur und Ihrer Daten.

Die Supportverträge von IT-LINUXMAKER sind das optimale Plus Ihrer IT- oder Entwicklungs-Abteilung. IT-LINUXMAKER unterstützt Sie in allen Situationen im Themenumfeld von Linux bei der Aministration, dem Monitoring, der Konfiguration, Fehlerbehebung und bei der Script-Programmierung. Wo Ihre IT-Infrastruktur steht, wie groß sie ist oder wie viele Anwender in ihr arbeiten spielt für IT-LINUXMAKER keine Rolle.

Checklisten - Sicheres digitales Arbeiten

Viele Betriebe organisieren ihre Arbeit seit Beginn der Corona-Pandemie auch über Home-Office-Regelungen. Die Tipps von IT-LINUXMAKER im praktischen Checklisten-Format zeigen, was es dabei zu beachten gilt.

Alle Checklisten für sicheres digitales Arbeiten finden Sie hier:

Sichere Passwörter mit der Passwortkarte

Generien Sie sichere und beliebig lange Passwörter mit der Passwortkarte. Überprüfen können Sie es hier.

Honorar

Unsere Honorare sind abhängig von Dienstleistung/Produkt und dem Umfang. Von daher können wir erst in einem Angebot unsere Honorare nennen, wenn wir Ihr Anliegen bereits kennen.

Beratungsanfrage