Seite 2 - Kostenlose Tools fürs Home Office

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Kostenlose Tools fürs Home Office

08.04.2020 - 10:00
Veröffentlicht in:
Invisible Internet Project: Maximale Sicherheit
"The Invisible Internet Project" (I2P) [6] besteht aus einer ganzen Reihe von Open-Source-Tools, die sicheren, verschlüsselten und anonymen Zugriff auf das Internet bieten. Die Einrichtung erfordert etwas Einarbeitung, anschließend besteht aber eine schnelle, sichere und kostenlose Kommunikationsmöglichkeit für Teams. Vor allem für Unternehmen, die maximale Sicherheit für das Home Office garantieren wollen, stellt das Projekt hilfreiche Dienste zur Verfügung:

  • E-Mail: Webmail-Anwendungen und serverlose Direkt-E-Mails. Beispiel dafür ist der "I2P-Bote" [7]. Der E-Mail-Versand findet ohne Server statt, ähnlich wie in RetroShare. Die Daten werden in einer Tabelle gespeichert, automatisch verschlüsselt und signiert. Das Tool unterstützt auch IMAP und SMTP.

  • Web Browsing: In diesem Bereich gibt es anonymisierte Webseiten und Gateways für den Zugriff zwischen dem Internet und I2P. In diesem Bereich spielt auch der bekannte Linux-Proxy Squid [8] eine wichtige Rolle.

  • Blogs und Foren: Mit I2P lassen sich auch anonyme Netzwerke mit Blogs und Foren betreiben. Hier gibt es zum Beispiel die Software Syndie [9], die Zugriffe zwischen I2P, TOR und anderen Netzwerken verbinden und routen kann. Außerdem lassen sich mit dem System Forenzugriffe anonymisieren.

  • Anonymisierte Webseiten: Mit Tools wie Jetty [10] lassen sich anonymisierte Webseiten betreiben. Alle Komponenten sind hier als Open Source lizenziert.

  • Instant Messaging: Auf Basis von I2P gibt es mehrere Lösungen für Instant Messaging, vor allem mit IRC. Hier gibt es verschiedene Open-Source-Server, zum Beispiel ngIRCd [11] und UnrealIRCd [12]. Clients gibt es in diesem Bereich mit jIRCii [13], XChat [14], irssi [15] und WeeChat [16] ebenfalls zahlreiche.

  • Filesharing: Mit I2P können Teammitglieder auch Dateien tauschen und dezentrale Cloudspeicher nutzen. Hier sind zum Beispiel die Clients für Gnutella oder BitTorrent interessant. I2P bietet auch Dateisysteme für das sichere Speichern von Daten, zum Beispiel Tahoe-LAFS [17].

Bild 4: Die Anbindung von I2P-Clients bedarf etwas Erfahrung. Danach lassen sich damit allerdings
zahlreiche Kommunikationsdienste sicher betreiben.


Rockstor, FreeNas und openmediavault: Alles NAS
Bei Rockstor [18] handelt es sich um eine kostenlose NAS-Lösung, mit der sich schnell Netzwerkspeicher bereitstellen lässt. Rockstor setzt dabei auf das Dateisystem Btrfs. Das Betriebssystem basiert auf CentOS. Die Konfiguration erfolgt über eine Weboberfläche, die sich mit allen relevanten Browsern nutzen lässt.

Neben Rockstor gibt es noch weitere Lösungen, wie zum Beispiel FreeNAS [19]. Um es zu installieren, benötigen Sie zunächst einen Rechner, der über genügend Festplattenplatz verfügt. Hier lassen sich die Daten auch verschlüsselt speichern. openmediavault [20] ist ein NAS, das auf Debian-Linux basiert. Im Fokus der Umgebung stehen kleinere Büros oder Systeme in Privathaushalten. Es gibt aber keine Beschränkungen. Generell kann der Einsatz auch in größeren Netzwerken erfolgen.


Bild 5: Auch FreeNAS kann Speicher im Netzwerk bereitstellen, über den Home-Office-Anwender
auch per VPN zugreifen können.

Factro und Asana: Projektmanagement für Teams
Factro [21] ist eine Projektplanungssoftware, die für kleine Teams auch kostenlos zur Verfügung steht. Die Entwickler haben ihren Sitz in Bochum. Die Software ist schnell einsatzbereit und auch für Anfänger einfach zu bedienen. Sie bietet auch eine Aufgabenverwaltung und verschiedene Diagramme, zum Beispiel zum Anzeigen von Meilensteinen und anderen Informationen. Die Server des Cloudangebots sind in Frankfurt und Nürnberg positioniert. Die Rechenzentren sind nach den Normen ISO/IEC 27001 und DIN EN ISO 9001 zertifiziert

Bei Asana [22] handelt es sich ebenfalls um ein Tool für die Verwaltung von Aufgaben und zum Projektmanagement. Die Software basiert auf einer Cloud-Plattform und ist, ähnlich wie Factro, einfach zu bedienen. Die Lösung kann auch für agiles Projektmanagement genutzt werden.

Fazit
Ob VPN-Server, Teamkommunikation oder Projektmanagement in der Cloud: Für Mitarbeiter im Home Office gibt es eine Fülle von Werkzeugen, oft kostenlos und auf Open-Source-Basis. Viele dieser Tools lassen sich sowohl vom Admin als auch vom Anwender einfach und ohne große Vorkenntnisse nutzen.

Seite 2: I2P, NAS-Plattformen sowie Factro und Asana

<< Vorherige Seite Seite 2 von 2


ln/Thomas Joos

[6] https://geti2p.net/en
[7] https://i2pbote.xyz
[8] www.squid-cache.org
[9] http://syndie.i2p2.de
[10] www.eclipse.org/jetty
[11] http://ngircd.barton.de/index.php.en
[12] www.unrealircd.org
[13] www.oldschoolirc.com
[14] http://xchat.org
[15] www.irssi.org
[16] http://weechat.org
[17] https://tahoe-lafs.org/trac/tahoe-lafs
[18] http://rockstor.com
[19] https://freenas.org/download-freenas-release
[20] www.openmediavault.org
[21] www.factro.de
[22] https://asana.com

Ähnliche Beiträge

Seite 2 - New Work – und jetzt?

Technologien zum Remote-Onboarding
Gerade das Onboarding neuer Kollegen hat sich in Zeiten von New Work und mobilem Arbeiten verändert. Vor allem in den letzten zwei Jahren hat der erste Arbeitstag häufig nicht im Büro, sondern aus dem Remote-Office stattgefunden. Auch dann wird eine einfache Inbetriebnahme der Arbeitsgeräte erwartet – ohne den persönlichen Kontakt mit den IT-Teams.

New Work – und jetzt?

Flexible Arbeitsmodelle sind für viele Unternehmen zum Standard geworden. Das bringt viele Vorteile für die Mitarbeiter – aber auch immer größere Herausforderungen für IT-Administratoren. Denn sie sollen flexibles, sicheres Arbeiten mit hohem Nutzungskomfort ermöglichen, sind dabei aber mit verschiedensten, komplexen Systemumgebungen und einer kritischen Sicherheitslage konfrontiert. Lesen Sie, welche Strategien und Technologien bei der praktischen Umsetzung helfen.

Schatten-IT im Home Office verhindern

Seit Beginn der Pandemie boomt das Home Office. Mehr Flexibilität, ein geringeres Infektionsrisiko und hohe Produktivität sind die Folgen. Doch wie immer gibt es auch eine Kehrseite: Gefahren aufgrund von Schatten-IT. Mitarbeiter nutzen unautorisierte Soft- und Hardware, um ihren Aufgaben nachzugehen und öffnen Hackern damit oft unbewusst Tür und Tor. Der Online-Artikel zeigt die Risiken auf und beleuchtet, was IT-Verantwortliche tun können, um die eigene Infrastruktur wirkungsvoll zu sichern.