Startseite

Willkommen auf unserem Webauftritt! Wir stellen Ihnen hier aktuelle Trends und Business-Themen rund um Cloud Computing vor.

Wir freuen uns, dass Sie da sind und wünschen viel Spaß beim Lesen.

Über diesen Webauftritt

Auf dieser Seite möchten wir über neue Techniken bloggen. Wie Sie sicherlich auch schon gemerkt haben, geht die IT derzeit einen unglaublichen Schritt voran. Damals dauerte die Entwicklung neuer Techniken immer mal ein paar Jahre – derzeit ist das anders. Beonders die Einführung der Cloud zeigt, was im Internet los ist: ganz neue Branchen übernehmen komplett die Leistungen von anderen. Da gilt es am Ball zu bleiben und vorne mitzumischen. Der führende Internetanbieter ist doch derzeit Amazon – ein Buchhändler! Aber mit deren Cloud-Produkten zeigen sie sehr anschaulich, wie die Welt sich dreht: Innovationen, Innovationen und Innovationen.

Genau hier setzt diese Webseite an, wir möchten gerne etwas über neue Techniken schreiben und zur Diskussion anregen – und nicht zuletzt natürlich Kunden auf uns aufmerksam machen – ein innovatives Systemhaus aus Hamburg.

Wir freuen uns über Ihre Kontaktaufnahme!

Blog

Wissenswertes zu Datensicherheit in der Cloud

Die genutzte Kapazität lässt sich beim Cloud Computing kurzfristig und variabel an den tatsächlichen Bedarf anpassen. Gegenüber von konventionellen Systemen kann die Cloud Geld einsparen. Beispielsweise für die Bezahlung, Aufenthalt und Nutzung eines Dienstes welcher gelegentlich genutzt wird, dies sind die Lokale Ressourcen wie Soft-und Hardware. Die Spannweite der Dienstleistungen welche im Rahmen von Cloud Computing angeboten werden umfassen das gesamte Spektrum des EDV Service wie Informationstechnik. Unter anderem beinhaltet Cloud Computing auch andere Infrastrukturen wie zum Beispiel Plattformen, Software, Rechnerleistung und Speicherplatz.

Thematik Datensicherheit im EDV Service

Ein generelles Problem ist die Absicherung von dem Zugriff auf die Anwendungsdaten, beim Austausch zwischen einem entferntem Server und lokalem Client. Für das es heut zu Tage zufriedenstellende Lösungen gibt. Jeder von uns kennt SSL/TLS-Verschlüsselungen, neben diesen gibt es noch zahlreiche weitere Entwicklungen im Bereich sichere Datenübertragung. Die marktdominanten Anbieter könnten somit bei der Kontrolle von privaten Daten stark überhandnehmen, befürchten einige Kritiker.

Verschlüsselungskonzept Sealed Cloud

Das Konzept dient ebenfalls zur Verschlüsselung von Daten in der Cloud. Bei dem eine Schlüsselverteilung zum Einsatz kommt, die Daten unzugänglich macht aber deren Entschlüsselung durch die Schlüssel nicht zulässt. Bei diesem Vorgang erfolgt eine zuverlässige Sicherung und eine folgende Löschung der unsicheren Daten. Eine Herausforderung in der Cloud ist die Abhängigkeit der angebotenen Schnittstellen häufig sind diese aber herstellerspezifisch.

Wie verhält sich das mit dem Datenschutz

In die USA dürfen, laut Urteil des Europäischen Gerichtshofs, nur eingeschränkt Daten gelangen. Allerdings befinden sich gut über 90 % der Infrastruktur wie Rechenleistung oder Speicherplatz innerhalb der USA. Trotz Safe Harbor stützen sich Nationale Datenschutzagenturen auf Arbeiten der ENISA die darlegen warum Cloud Computing für Schulen unzulässig ist. Bei Rechenzentren im Ausland droht stets die Gefahr der Verletzung des Datenschutzrechts, warnen auch die Schweizer Datenschutzbeauftragten.

Die genutzte Kapazität lässt sich beim Cloud Computing kurzfristig und variabel an den tatsächlichen Bedarf anpassen. Gegenüber von konventionellen Systemen kann die Cloud Geld einsparen. Beispielsweise für die Bezahlung, Aufenthalt und Nutzung eines Dienstes welcher gelegentlich genutzt wird, dies sind die Lokale Ressourcen wie Soft-und Hardware. Die Spannweite der Dienstleistungen welche im Rahmen von Cloud Computing angeboten werden umfassen das gesamte Spektrum des EDV Service wie Informationstechnik. Unter anderem beinhaltet Cloud Computing auch andere Infrastrukturen wie zum Beispiel Plattformen, Software, Rechnerleistung und Speicherplatz.

Thematik Datensicherheit im EDV Service

Ein generelles Problem ist die Absicherung von dem Zugriff auf die Anwendungsdaten, beim Austausch zwischen einem entferntem Server und lokalem Client. Für das es heut zu Tage zufriedenstellende Lösungen gibt. Jeder von uns kennt SSL/TLS-Verschlüsselungen, neben diesen gibt es noch zahlreiche weitere Entwicklungen im Bereich sichere Datenübertragung. Die marktdominanten Anbieter könnten somit bei der Kontrolle von privaten Daten stark überhandnehmen, befürchten einige Kritiker.

Verschlüssselungskonzept Sealed Cloud

Das Konzept dient ebenfalls zur Verschlüsselung von Daten in der Cloud. Bei dem eine Schlüsselverteilung zum Einsatz kommt, die Daten unzugänglich macht aber deren Entschlüsselung durch die Schlüssel nicht zulässt. Bei diesem Vorgang erfolgt eine zuverlässige Sicherung und eine folgende Löschung der unsicheren Daten. Eine Herausforderung in der Cloud ist die Abhängigkeit der angebotenen Schnittstellen häufig sind diese aber herstellerspezifisch.

Wie verhält sich das mit dem Datenschutz

In die USA dürfen, laut Urteil des Europäischen Gerichtshofs, nur eingeschränkt Daten gelangen. Allerdings befinden sich gut über 90 % der Infrastruktur wie Rechenleistung oder Speicherplatz innerhalb der USA. Trotz Safe Harbor stützen sich Nationale Datenschutzagenturen auf Arbeiten der ENISA die darlegen warum Cloud Computing für Schulen unzulässig ist. Bei Rechenzentren im Ausland droht stets die Gefahr der Verletzung des Datenschutzrechts, warnen auch die Schweizer Datenschutzbeauftragten.

Der Proxy-Server im Firmennetz

Die Aufgabe von Proxy-Servern ist der Schutz Ihrer Anonymität, wenn Sie im Internet surfen. Diverse Webseiten können Sie auf diese Weise nicht verfolgen. Außerdem schalten sie Videos bzw. Informationen frei, die aufgrund von Ländersperren nicht zugänglich sind.

Was ist ein Proxy-Server?

Der Proxy-Server funktioniert als Stellvertreter in einem Netzwerk; und zwar bei der Kommunikation mit anderen PCs, d.h. der Rechner und der Server kommunizieren nie direkt miteinander, sondern als Kommunikationspartner des PCs und des Servers fungiert stets der Proxy-Server.
Bei Verwendung eines Proxy-Servers werden alles Anfragen des PCs an den Proxy-Server, anstatt an den Webserver, gesendet. Er kümmert sich demnach um die Kommunikation zum Webserver. Die Anfragen des PCs werden von ihm entgegengenommen und Anfragen werden seinerseits an den Webserver gestellt. Auch die Antwort des Webservers empfängt zunächst der Proxy-Server und schickt diese dann an den PC.
Der Unterschied zu einem Router besteht darin, dass diese entweder im Heimnetz stehen oder Teil des Internets sein kann, und es ihm trotzdem möglich ist, als Mittler zwischen PC sowie Webserver zu dienen. Der Router hingegen ist nur ein Vermittler zwischen zwei Netzwerken . Die Kommunikation von PC und Webserver interessiert ihn nicht. Wenn der Proxy-Server jedoch Teil des Heimnetzes ist, kann dieser sogar auf den Router angewiesen sein, damit er überhaupt eine Verbindung ins Internet herstellen kann. Oder der PC benötigt zunächst Zugriff auf den Router, um Internetzugang zu bekommen, falls der Proxy-Server ausschließlich über das Internet zu erreichen ist.

https://www.youtube.com/watch?v=NQlB2QN8vMg

Sperren von Internetseiten

Der Proxy-Server hat zwar vielfältige Möglichkeiten, doch für Privatpersonen sind diese überschaubar. Internetsperren sowie Anonymität wahren funktioniert nur, wenn er in einem anderen Land steht. Firmen hingegen ist es möglich, die verfügbare Bandbreite einzuschränken, Schadprogramme auszufiltern Webseiten zu cachen oder zu sperren. Der Proxy-Server ist hier Teil des Unternehmensnetzwerks.

Dieser EDV-Service hat in einem Unternehmen v.a. die Aufgabe, unerwünschte Inhalte auszufiltern oder den Zugriff auf bestimmte Webseiten zu verhindern. Schadcodes werden vom Proxy-Server direkt erkannt und unwirksam gemacht, bevor sie den PC erreichen können. Ebenso lassen sich von vorneherein Zugriffe auf z.B. Online-Spiele oder Auktionswebseiten sperren, damit die Mitarbeiter diese nicht öffnen können.

Lastverteilung und Bandbreitenkontrolle
Bei der Lastverteilung lastet der Proxy-Server als EDV Service alle Kommunikationskanäle recht gleichmäßig aus. Alle Anfragen an das Internet werden von ihm gebündelt und auf verschiedene DSL-Zugänge verteilt. So kann er ebenfalls verhindern, dass die Leitungen ungleichmäßig belastet werden.
Bei der Bandbreitenkontrolle dient dieser EDV Service dazu, stets nur teilweise die maximale Bandbreite des Internetzugangs zur Verfügung zu stellen.Idealerweise kommt es hierbei zu einer Kombination aus Lastverteilung und Bandbreitenkontrolle.

Zwischenspeichern von Webseiten

Stellt der EDV Service fest, dass ein Computer eine Webseite öffnen möchte, die zuvor schon von einem anderen PC aufgerufen wurde und bereits beim Proxy-Server gespeichert ist, liefert dieser die lokal abgelegte Datei an jenen Computer, d.h. der Server stellt keine neue Anfrage. Das führt zu einer schnelleren Antwort sowie zu einer verminderten Belastung der Internetverbindung.

Die Neuerungen des Windows Server 2012 R2

Ein weiterer Artikel aus der Zukunft des IT-Service. Über den Windows Server 2012 R2 – gerade frisch erschienen, mit vielen Features.

Die aktuelle Version von Microsoft im Bereich Server ist der Windows Server 2012 R2, der parallel mit der Preview-Version von Windows 8. auf den Markt kam. Der neue Windows Server hat zahlreiche Neuerungen und Unterschiede zu seinem Vorgänger. Ein Update ist nicht kostenlos möglich und muss von Unternehmen angekauft und lizenziert werden, fragen Sie einfach ihren EDV Service. Wer jedoch einen Software-Assurance-Vertrag besitzt, für den ist die neue Version kostenlos.

Aktuelle Neuerungen und Verbesserungen

Die meisten und wichtigsten Neuerungen des Windows Server 2012 R2 wurden in Hyper-V vorgenommen. Eine wichtige Verbesserung ist der virtuelle Server auf Basis von RDP, sodass VM Connect jetzt viel effizienter funktioniert. Die Sitzungen laufen im neuen Server 2012 R2 über den Host, dadurch entfällt eine direkte RDP-Verbindung. Virtuelle Server können viel effizienter und vor allem schneller erreicht werden. Dass Dateien jetzt über VM Connect auch per Drag&Drop kopiert und verschoben werden können wird vor allem Administratoren und den EDV Service sehr freuen.

Virtuelle Festplatten können geteilt werden

http://www.youtube.com/watch?v=IIHJEuAq5qg

Virtuelle Festplatten (VHDX) können in der neuen Version während des laufenden Betriebs verkleinert oder vergrößert werden. Ein Vorteil liegt auch darin, dass sich virtuelle Server eine virtuelle Festplatte teilen können. Beschleunigt wurde das Verschieben virtueller Server zwischen Hyper-V-Hosts während des Betriebs. Auch das Komprimieren von Daten zur Datenübertragung wurde wesentlich effizienter. Ebenso wie das Kopieren und Importieren von virtuellen Servern im laufenden Betrieb. Auch Snapshots werden von Windows Server 2012 R2 berücksichtigt, dazu müssen die virtuellen Server nicht mehr heruntergefahren werden. Live Migration ist mit Windows Server 2012 kompatibel, virtuelle Server können also auch zwischen Hosts Windows Server 2012 und Windows Server 2012 R2 verschoben werden.