Virtuelle Serviceangebote auf dem Prüfstand - Adacor Hosting GmbH

Kern des Content-Marketings bei. ADACOR ist die BTS ... ein wesentlicher Kern der. Content -Marketing- ...... Basis-Druck, Duisburg www.basis-druck.de.
4MB Größe 3 Downloads 50 Ansichten
HOSTING. CODING. BUSINESS.

Das Magazin der ADACOR Hosting GmbH

29

3. Quartal 2016 Schutzgebühr: 5,– € ISSN 2366-0619

Industrie 4.0

Schöne neue Welt der vernetzten Dinge

IT Compliance

Risikomanagement und IT-Sicherheit sind Pflicht

Microsoft Windows 10 Das neue Betriebssystem im Praxistest

Virtuelle Serviceangebote auf dem Prüfstand Die sechs häufigsten Irrtümer über die Cloud

02

BEHIND THE SCENE 29

MISSION MANAGED CLOUD ADACOR Managed Cloud – die optimale VM-Lösung für komplexe Hosting-Projekte

Skalierbarkeit Performante und skalierbare VMware vCloud

Infrastruktur Hochverfügbarkeit in deutschen Rechenzentren

Erreichbarkeit Persönlicher Service Delivery Manager für Ihr Projekt

 069 900299 2016 www.adacor.com

Support & Consulting Konzeption, Beratung und Betrieb durch erfahrene Administratoren

BEHIND THE SCENE 29

EDITORIAL

DIE ZUKUNFT WIRD SMART!

KIKI RADICKE Leiterin Marketing & Recruiting, ADACOR Hosting GmbH

D

ie Garage öffnet sich von selbst, sobald Sie mit dem Auto um die Ecke biegen. Das Auto schließt sich automatisch ab, nachdem Sie es verlassen haben. Die Haustür öffnet sich für Sie per Knopfdruck, und das Licht schaltet sich ein, wenn Sie Ihr Heim betreten. Möchten Sie dann noch einen Kaffee trinken, erledigt Ihre Kaffeemaschine das Aufbrühen im Handumdrehen. Klingt wie aus einem Science-Fiction-Film, ist es aber nicht. Es ist vielmehr ein Ausblick auf unsere Zukunft. Ob Haus, Auto oder die Kaffeemaschine, künftig werden alle Dinge miteinander vernetzt und über das Internet erreichbar sein. Der Computer wird als Gerät immer mehr verschwinden und durch intelligente Dinge ersetzt, die uns im Alltag unterstützen. Diese Entwicklung beeinflusst aber nicht nur unser Privatleben, sondern ist auch fürs Business hochinteressant. Das Zukunftsbild verändert zum Beispiel auch ein Managed-Hosting-Unternehmen nachhaltig. Und das Cloud Computing nimmt bei diesem Change-Prozess eine zentrale Rolle ein.

I IHRE MEINUNG IST UNS WICHTIG

Ihre Kiki Radicke

Diskutieren Sie mit über unsere Inhalte, oder schreiben Sie uns, wie Ihnen unsere Beiträge gefallen. Uns interessiert Ihre Meinung sehr. Ihre E-Mail senden Sie bitte an: [email protected]

18

INDUSTRIE 4.0 Die schöne neue Welt der vernetzten Dinge

03

04

INHALT

BEHIND THE SCENE 29

14

VIRTUELLE SERVICEANGEBOTE AUF DEM PRÜFSTAND Die sechs Irrtümer über „die Cloud“

BEHIND THE SCENE 29

INHALT

05

INHALT

IM ÜBERBLICK

NEUIGKEITEN

06

27

Kolumne: Digitalisierung verpasst? / CSR: Mit Viva con Aqua Wasser für alle / Sicherer Systemzugriff im Kiosk-Modus / Neue vGPUOption erhältlich / Sales-Frage: Wie viel Last tragen Ihre Server? / Mitarbeiter-Hitlist „Top 5“ / IT- und Hosting-Trends 2016

MedienMonster aktuell / Veranstaltungs­ rückblick: re:publica, BMPK 2016, PHPKonferenz / Veranstaltungshinweise / Ransomware: Erpressung in der digitalen Welt / News im Überblick

THEMEN

TECHNOLOGIE

14 VIRTUELLE SERVICEANGEBOTE AUF DEM PRÜFSTAND

34 OPERATING SYSTEM

Die sechs Irrtümer über „die Cloud“

18 INDUSTRIE 4.0 Die schöne neue Welt der vernetzten Dinge

20 GESETZE ZUR IT COMPLIANCE Risikomanagement und IT-Sicherheitsmaßnahmen sind für Unternehmen Pflicht

24 MIT HOCHWERTIGEN INHALTEN ÜBERZEUGEN Content-Marketing am Beispiel von ADACOR

ADACOR migriert auf Microsoft Windows 10

38 CLOUD-TECHNOLOGIE Managed Cloud – Die VM-Lösung für komplexe Hosting-Projekte

42 EFFEKTIVE OPEN SOURCE SOFTWARE Ansible: Konfigurationsmanagement leicht gemacht

LETZTE SEITE 46 Gadget / Vorschau / Impressum

06

IM ÜBERBLICK

BEHIND THE SCENE 29

Kolumne: Management kompakt

DIGITALISIERUNG: HAT DEUTSCHLAND DEN ZUG VERPASST? Die von der Bundesregierung beauftragte Expertenkommission Forschung und Innovation (EFI) rückt das Thema Digitalisierung in den Fokus ihres diesjährigen Gutachtens zu Forschung, Innovation und technologischer Leistungsfähigkeit Deutschlands. Das Ergebnis des Berichts bewerte ich als ernüchternd bis alarmierend! Angesichts der Tatsache, dass das Internet, Daten und agile Entwicklungsmethoden mehr und mehr die Grundlage für neue Geschäftsmodelle bilden, sind herkömmliche Unternehmen zunehmend durch disruptive Innovationen bedroht. Es gilt, die „Digitale Agenda“ und den „Digitalen Wandel“ aktiv voranzutreiben, denn im internationalen Vergleich fällt Deutschland mehr und mehr zurück.

Den digitalen Wandel vorantreiben

F Das Gutachten der EFI kann eingesehen werden unter: www.e-fi.de/ gutachten.html

F Mehr zu den MedienMonstern finden Sie unter: www.medienmonster. info

Deutschland droht gegenüber den amerikanischen Firmen vollends den Anschluss zu verlieren. Wenn wir den digitalen Wandel nicht verstärkt vorantreiben, werden uns neue datenbasierte Geschäftsmodelle und Firmen den Rang auch in den Bereichen ablaufen, für die die deutsche Industrie noch so bewundert wird. Schließlich wird in Zukunft ein immer größerer Teil der Wertschöpfungskette von Plattformen und im Bereich der Daten erbracht werden und nicht mehr in der eigentlichen Produktion. Um die Voraussetzungen für die Erschließung des Innovations- und Wertschöpfungspotenzials vor allem in kleinen und mittelständischen Unternehmen zu schaffen, muss auch die Politik umdenken. So wird die Bundesregierung von der Expertenkommission dahingehend kritisiert, dass sie sich aktuell zu stark auf die Verteidigung etablierter deutscher Stärken konzentriere.

Schlüsseldisziplinen in der Schule

Mehr zu Andreas Bachmann unter: bachmann.adacor.click

Aufholen muss Deutschland vor allem in den Bereichen der elektronischen Verwaltung, Automatisierung und Innovation. Der Begriff „Digitale Wirtschaft“ muss mit Leben gefüllt werden. Hierfür müssen Informatik und Programmieren schon in der Schule dringend als neue Schlüsseldisziplinen begriffen werden, denn aktuell fehlen in Deutschland schon zigtausende Programmierer. Als Geschäftsführung von ADACOR unterstützen wir diesen notwendigen Wandel durch das von uns ins Leben gerufene Projekt MedienMonster e. V., das Kindern an Grundschulen den gestaltenden, kreativen Umgang mit Medien näherbringt. Ihr Andreas Bachmann

BEHIND THE SCENE 29

IM ÜBERBLICK

07

Corporate Social Responsibilty

VIVA CON AGUA – WASSER FÜR ALLE!

F Mehr zu VCA unter: www.vivaconagua.com und www.vivaconagua.org

Viva con Agua, kurz VCA, ist ein Netzwerk von Menschen und Organisationen, das sich für den weltweiten menschenwürdigen Zugang zu sauberem Trinkwasser und sanitärer Grundversorgung einsetzt. Mit diversen Aktionen macht VCA auf die globalen Themen Water, Sanitation und Hygiene (kurz WASH) aufmerksam und sammelt gleichzeitig Spenden für Wasserprojekte des Partners Welthungerhilfe. Die Viva con Agua Wasser GmbH wurde 2010 mit der Absicht gegründet, ein soziales Mineralwasser am Markt zu etablieren und mit dem Großteil der Gewinne dauerhaft einen Beitrag zu den Zielen des gemeinnützigen Vereins Viva con Agua de Sankt Pauli e. V. und der Viva con Agua Stiftung zu leisten. „Wir möchten den Menschen eine einfache Möglichkeit bieten, sich durch eine simple Kaufentscheidung im Alltag zu engagieren“, erklärt Geschäftsführer André Lau. „Damit erreichen wir auch Zielgruppen, wie zum Beispiel die 14- bis Ende-30-Jährigen, die sonst eher wenig spenden. Gleichwohl bleibt es unser wichtigstes Ziel, neue Spender zu erreichen – für die Wasserprojekte, die der gemeinnützige Verein Viva con Agua de Sankt Pauli e. V. weltweit unterstützt!“ Das VCA-Mineralwasser ist das erste Social-Business-Modell der Organisation. Die Verbindung zwischen Wirtschaft und Sozialem sieht das Unternehmen als

innovative Möglichkeit, die globale Wassersituation zu verbessern. Neben den Aktivitäten des gemeinnützigen Vereins will man sich auch für wirtschaftliche Konzepte einsetzen, um Fundraising und Aufmerksamkeit für die unterstützten Wasserprojekte zu generieren. Mit dem Kauf des VCA-Mineralwassers kann also jeder durch eine einfache alltägliche Kaufentscheidung einen Teil dazu beizutragen, mehr Menschen einen Zugang zu sauberem Trinkwasser und sanitärer Basisversorgung zu verschaffen. ADACOR unterstützt das Projekt, indem sie dieses Wasser in allen Besprechungen anbietet.

08

IM ÜBERBLICK

BEHIND THE SCENE 29

Kiosk-Modus

SICHERER SYSTEMZUGRIFF FÜR AUSHILFEN, PRAKTIKANTEN & CO. Als Webhoster und Spezialist in Sachen Datensicherheit legt ADACOR größtmöglichen Wert darauf, die Sicherheit und Integrität der Daten zu wahren, die dem Unternehmen zur Verarbeitung anvertraut wurden. Aus diesem Grund und gemäß den Anforderungen aus dem betriebsinternen Sicherheitskonzept wurde kürzlich nach einer Lösung gesucht, bei der Mitarbeiter mit kurzfristigen Einsätzen (zum Beispiel Aushilfen, Praktikanten und Probearbeitskräfte) trotzdem mit einem Rechner des Unternehmens arbeiten können. Denn laut Sicherheitskonzept dürfen Externe (das heißt nicht angestellte Personen) keinen Zugriff auf das Firmennetzwerk erhalten. Ebenfalls tabu ist die Arbeit an einem mit dem ADACOR-Netzwerk verbunden Rechner.

Arbeiten im Kiosk-Modus Wie aber kann man aus technischer Sicht sicherstellen, dass Externe keinen Zugriff auf schützenswerte Daten erhalten, aber gleichzeitig bei und für ADACOR produktiv arbeiten können? Die Lösung ist so einfach wie genial und wird im Fachjargon als das Betreiben von einem Rechnerverbund im „Kiosk-Modus“ bezeichnet.

Thin Client und Remote Server als Verbund Es handelt sich also um eine Standardlösung, bei der im Fall von ADACOR ein Thin Client (das ist ein kleiner Rechner, in den nur das Nötigste eingebaut wurde, um starten und das Betriebssystem booten zu können) und ein Remote Server im Verbund miteinander betrieben werden. Der Thin Client stellt via Fernzugriff eine Verbindung zu dem Remote Server her. Es ist der Server, auf dem letztlich gearbeitet wird. Beide Computer sind so eingerichtet, dass während des Arbeitsbetriebs nicht viel gespeichert wird. Während die Session läuft, können zwar Daten lokal abgelegt werden, sie gehen aber mit dem Neustart des Rechners und Servers verloren, falls sie nicht zusätzlich auf einem externen Speichermedium (USB-Stick) gesichert wurden. Ein Neustart macht also sowohl auf dem Thin Client als auch dem Remote Server Tabula rasa und setzt alle veränderten Einstellungen zurück. Auch vorgenommene Installationen oder Schadsoftware, die das System möglicherweise trotz Virenschutz infiziert haben, werden auf diese Weise entfernt. Das hat den

Vorteil, dass nach jedem Neustart eine saubere Umgebung gegeben ist, die dann wieder von jemand anderen (beispielsweise einer weiteren Aushilfe) genutzt werden kann. Insgesamt fünf Arbeitsplätze auf insgesamt zwei unterschiedlichen Remote-Computern hat ADACOR inzwischen eingerichtet.

Sicherheit durch kontrollierten Zugriff Der Remote-Computer und alle in diesem Verbund existierenden Rechner laufen in einem eigenen Netzwerk und ermöglichen lediglich den Zugriff aufs Internet. Ein physischer Zugriff auf das ADACOR-Netz und die Daten der ADACOR oder der Unternehmenskunden ist somit ausgeschlossen. Für die Daten, die ein Praktikant oder eine Aushilfe zur Bearbeitung zur Verfügung gestellt bekommt, wird eine schriftliche Geheimhaltungsvereinbarung abgeschlossen. Arbeitsergebnisse, die auf einem externen Speichermedium gesichert wurden, werden von einem ADACOR-Mitarbeiter geprüft, bevor sie übernommen und in das Netzwerk eingespeist werden. Denn sicher ist sicher!

KIOSK-MODUS – WAS IST DAS? Der Kiosk-Modus ist ein spezieller Modus für Computerprogramme, in dem die Rechte des Nutzers eingeschränkt sind: So kann dieser zum Beispiel das Programm nicht beenden oder eventuell bestimmte Aktionen nicht durchführen. Der Kiosk-Modus ist unter anderem für den Einsatz an öffentlichen Informations­ terminals, zum Beispiel in Fußgängerzonen oder Museen, gedacht. Diese Geräte werden im Deutschen Kiosksystem, im Englischen kiosk genannt.

Quelle: www.wikipedia.de (Stichwort „Kiosk-Modus“)

BEHIND THE SCENE 29

IM ÜBERBLICK

09

VGPU OPTION – EINMAL PRO VIRTUELLEM SERVER (STANDARD) BUCHBAR NVIDIA® GRID K120Q (512 MB Frame Buffer Size, 2 Virtual Display Heads) Monatspreis: 18,00 € NVIDIA® GRID K140Q (1024 MB Frame Buffer Size, 2 Virtual Display Heads) Monatspreis: 30,00 € NVIDIA® GRID K160Q (2048 MB Frame Buffer Size, 4 Virtual Display Heads) Monatspreis: 50,00 € NVIDIA® GRID K180Q (4096 MB Frame Buffer Size, 4 Virtual Display Heads) Monatspreis: 90,00 €

vGPU Option bei vServern

GRAFIKBESCHLEUNIGUNG AUS DER CLOUD Die virtualisierte GPU „NVIDIA GRID™“ beschleunigt Grafiken, die auf virtuellen Maschinen genutzt werden. Auch die ADACOR Hosting GmbH bietet eine vGPU Option im Rahmen ihrer gemanagten Enterprise Cloud an: mit NVIDIA Grid K1 Grafikkarte, vier vGPU-Profilen, bis zu 4096 MB Buffersize und vier virtuellen Display-Köpfen. Ein Grafikprozessor (englisch graphics processing unit – kurz GPU), ist ein auf die Berechnung von Grafiken spezialisierte und optimierte Prozessoreinheit in einem Computer. Eine GPU ist ähnlich programmierbar wie eine CPU (Central Processing Unit, Prozessor). Der große Vorteil der GPU ist ihre Schnelligkeit, mit der sie vektorbasierte Berechnungen durchführt. Sie beschleunigt zum Beispiel Anwendungen mit vielen Grafiken um ein Vielfaches. Eine GPU lohnt sich besonders für Unternehmen, die umfangreiche Datenmengen bearbeiten beziehungsweise rechenintensive Grafikberechnungen durchführen. Dazu zählen die Bildberechnung, die Video-Transcodierung (Umwandlung von Formaten) oder das Rendering (Bildsynthese).

Zeitgemäße GPU-Nutzung durch Virtualisierung Im Zeitalter von Cloud Computing besteht der fortschrittliche Einsatz von GPUs in der Virtualisierung des Vorgangs. Dabei werden die anstehenden Aufgaben als Paket in die Cloud geschoben, dort ausgeführt, die Daten neu berechnet und wieder zurückgespielt. Die Virtualisierungsbasis bildet

ein physikalischer Hostserver, in dem die GPU-Karten eingebaut sind. Auf der Hardware laufen die virtuellen Maschinen, die einen Teil der GPU nutzen können. Anstelle von mehreren physikalischen Rechnern werden nur noch wenige Server mit GPU-Karten benötigt. Eine virtualisierte GPU eignet sich optimal für Hochleistungsthemen beziehungsweise beim Betrieb einer virtuellen, desktop-zentralen Instanz, bei der die Clients grafische Aufgaben als virtuelle Desktops bearbeiten.

Zentrale und flexible Grafikbeschleunigung aus der Cloud Die vGPU Option erreicht für virtuelle Server (Standard) bei grafischen Anwendungen eine echte Hardwarebeschleunigung. Das Erweiterungsprodukt aus der ADACOR-Cloud ist in verschiedenen Größen erhältlich. Als technologische Basis dienen NVIDIA® GRID K1 Grafikkarten, die in der VMware basierten Infrastruktur von ADACOR verbaut werden. Dadurch, dass die Kartenelemente dediziert zur Verfügung stehen, kommt der Nutzer nicht in die Situation, dass seine Berechnung mit einem Mal langsamer wird. Vielmehr bleibt die zur Verfügung stehende Leistung immer gleich. Zur Verfügung stehen vier vGPU-Profile mit unterschiedlicher Leistung, die zu einem entsprechenden virtuellen Server dazu gebucht werden können. Das große Plus an dem Angebot ist die Flexibilität: Mit der vGPU Option leihen sich

Kunden ihren individuell benötigten Anteil an der Grafikkarte einfach aus. Und sie profitieren zusätzlich von einer monatlichen Kündigungsoption. So erhalten sie eine optimale Leistung zum kleinen Preis und zu kalkulierbaren Kosten. Der Vorteil für unsere Kunden: Sie buchen einen physikalischen Server, den sie ohnehin für den Betrieb ihres Projekts benötigen. Wenn sich im Projektverlauf herausstellt, dass sie zum Beispiel auf einmal 500 Videos in unterschiedliche Formate umwandeln müssen, können sie die vGPU Option bequem für den benötigten Zeitraum dazu buchen und sie anschließend wieder kündigen.

Flexible Services für alle Die ADACOR Managed Cloud entwickelt sich am Bedarf der Kunden weiter. Individuelle Anforderungen werden als eigenständige Services oder buchbare Optionen zu einzelnen virtuellen Servern umgesetzt. ADACOR lernt mit den Kunden und entwickelt daraus die Produktpalette kontinuierlich weiter. Auch die vGPU Option entstand durch einen solchen Prozess. Die Arbeit an einem individuellen Kundenprojekt brachte die Ideen ins Rollen, die schließlich in der Entwicklung des neuen Produktes mündeten. Diese sind dann nicht nur für einen einzelnen Kunden interessant, sondern bieten auch anderen Unternehmen eine optimierte Lösung für spezielle Aufgabenstellungen. Die Bestellung der vGPU Option erfolgt direkt über das Sales-Team von ADACOR per Telefon (069 900299 2016) oder E-Mail ([email protected])

10

IM ÜBERBLICK

Ihre Frage an unser Sales-Team

Halten Ihre Server 100 oder 1.000 Besuchern stand?

Wir antworten: Vor einiger Zeit erhielten wir die Anfrage für ein eiliges Projekt. Dazu erreichten uns erst mehrere E-Mails, dann rief eine Mitarbeiterin aus dem anfragenden Unternehmen an. Sie erklärte, dass die Marketingkampagne plus TV-Werbung für einen Kunden fertig programmiert sei und am nächsten Tag live geschaltet werden solle. Jetzt bräuchte sie für den Betrieb noch einen Server, der mindestens 1.000 Seitenbesucher auf einmal verkraften könne. Sie fragte nach einem Angebot und wollte dieses kurzfristig bestätigen. Vor der Beauftragung stand jedoch die ausführliche Beratung unseres Sales-Teams – mit dem Ziel, Details zum Hosting der Marketingkampagne und einem bis dahin unbekannten Software Stack zu erfahren.

Das technische Konzept: Kundenanforderungen begegnen Solche Anfragen kommen im Rahmen von Online-Kampagnen häufiger vor. Aus Sicht der Marketingabteilungen sind sie nachvollziehbar, da es hier ausschließlich um die Nutzerreichweite geht und die entsprechenden Zahlen so im Mediaplan hinterlegt sind. Allerdings ist die IT noch ein Stück davon entfernt, um die Frage der maximalen Belastung unabhängig von Technologie und Ressourcen beantworten zu können. Vielmehr braucht man ein technisches Konzept mit verschiedenen Kennzeichen: ∂∂ Abhängigkeit von unterschiedlichen Variablen ∂∂ Schnellstmögliche Skalierbarkeit ∂∂ Geringe Kosten in der Basisversion Nichts ist ärgerlicher, als bei einer mäßig erfolgreichen Kampagne viel Geld in IT-Ressourcen zu investieren, oder – ebenso

BEHIND THE SCENE 29

Ein sinnvolles Betriebskonzept basiert auf variablen Fragen Diese Fragen helfen herauszufinden, welche Ressourcenmenge für den Plattformbetrieb nötig ist, wie die einzelnen Komponenten zusammenspielen und welche Datenschutzmaßnahmen getroffen werden müssen. Ihre Beantwortung bildet die Basis für ein passendes Angebot, das anschließend kurzfristig zusammengestellt werden kann.

Was ist der Plan? Was steht im Mediaplan und wie hoch ist die erwartete Nutzerzahl?

Wo sind die Nutzer? Ist die Kampagne regional begrenzt oder wird weltweit ausgeliefert?

Wie ist die Applikation „gestrickt“? Welche Programmiersprache wird eingesetzt?

Welches Datenbanksystem kommt zum Einsatz? Und wie schreibt die Applikation welche Daten in die Datenbank?

Zugriffe auf das Dateisystem? Werden Zugriffe auf das Dateisystem vorgenommen oder Dateien durch Synchronisation repliziert?

Statisch oder dynamisch? Ist der Inhalt überwiegend statisch oder sind es voll dynamische Webseiten? Gibt es „User generated Content“?

Application Deployment? Wie und in welchen Zyklen wird ein Application Deployment durchgeführt? Wie viele Redakteure greifen auf das System zu?

IM ÜBERBLICK

schlimm – eine erfolgreiche Kampagne mit einem zusammenbrechenden IT-System zu torpedieren. Beides sind keine ungewöhnlichen Fälle.

Mittelmäßig einfache Lösung im vorgestellten Praxisfall Im konkreten Fall konnten aus der gezielten Befragung des Unternehmens folgende Informationen gewonnen werden: ∂∂ Die Webseite wurde durch ein externes CMS statisch generiert und abgelegt. ∂∂ Der Inhalt war vollgepackt mit Bildern und Videos und bestand aus statischem HTML/CSS Content. ∂∂ Am Website-Ende war ein Formular zum Sammeln von „Leads“ vorgesehen. ∂∂ Die Verlinkung der „Landing Page“ auf die unterschiedlichen Seiten kann nur geschätzt werden. ∂∂ Das System kommt ohne Datenbank aus und muss seine Leads in Paketen von zehn Einträgen maximal alle zwei Sekunden konsolidiert an eine externe Datenverarbeitung schicken.

Dienst gesendet. Die horizontale Skalierung der Applikation war bei großer und unerwarteter Last sichergestellt. Damit wurde ein schlankes System geschaffen, das auf schnell verändernde Umgebungsvariablen reagiert.

Fazit Der Betrieb von Werbekampagnen ist immer eine Herausforderung. Im Vorfeld kann nie mit Sicherheit gesagt werden, ob eine Kampagne erfolgreich ist und Systemlast erzeugt wird. Deshalb ist die frühzeitige Erstellung eines flexiblen und skalierbaren Betriebskonzeptes wichtig. Dafür reicht es nicht aus, die Besucherzahl hochzurechnen, sondern es müssen alle technischen Umgebungsvariablen bekannt sein. Dann passt die resultierende Infrastruktur maßgeschneidert auf die Kampagne und wächst mit, sobald sich der erhoffte Erfolg einstellt.

Kontakt für Ihre Fragen an unser Sales-Team:   E-Mail: [email protected] Telefon: +49 69 900299 2016

Aus diesen Vorgaben entstand folgendes Betriebskonzept:

CDN

Caching

Publish

STATISCHER INHALT

1

EXTERN FORMULAR

2

Regelmäßige Anlieferung

DATENSAMMLUNG

FORMULAR

Die Kundin erhielt einen hochverfügbaren vServer, der mit einem externen CMS mit statischem Content bespielt wurde. Zur Anbindung der externen Stelle wurde ein VPN-Tunnel zum Kunden hergestellt. Das CDN zeigte auf den Server und lieferte den darauf bespielten Inhalt performant aus. Das in der Kampagne angezeigte Formular zum Sammeln der Kontakte und Leads verwies auf eine dynamische Webapplikation, die durch einen Load-Balancing-Service verteilt angesprochen wurde. In dieser Applikation wurden die Daten gesammelt und regelmäßig an einen weiteren externen

CONTENT MANAGEMENT

EXTERN

11

12

IM ÜBERBLICK

BEHIND THE SCENE 29

Musik am Arbeitsplatz

MIT GUTEN SONGS RELAXEN Die 70er-Jahre sind musikalisch eng verbunden mit Soul, Funk, R&B und Disko. Die legendären Sängerinnen, Sänger und Bands prägten die Musikszene über Generationen hinweg. Bis in die Gegenwart erklingen die groovy Songs von The Commodores und Co. in unseren Ohren.

Johannes Ditsch ADACOR-Systemadministrator, kann sich hervorragend bei entspannenden Rhythmen aus den 70er-Jahren auf seinen Job konzentrieren. Seine fünf Lieblingssongs stellt er hier vor:

1

Take yo´ praise Camille Yarbrough

2

Don´t start lying to me now Joss Stone

3

(Sittin´on the) dock of the bay Joe Sample & Nils Landgren

4

The bump Commodores

5

Vertigo / Relight my fire Dan Hartman

Die stetig wachsende Mit­ arbeiter-Playlist „Top 5“ gibt es auf Spotify und auf dem ADACOR-Blog: top5.adacor.click

BEHIND THE SCENE 29

IT- & Hosting-Trends

IN DER CLOUD GEHT DIE SONNE AUF Die Trends in der IT-Branche und im Hosting werden zunehmend von der durchgängigen Digitalisierung als wirtschaftlichem und gesellschaftlichem Faktor bestimmt. Das ist nichts Neues, aber die praktischen Herausforderungen, die durch das Zusammenwachsen immer neuer Technologien im Konsumenten-, Dienstleistungs- und Freizeitbereich entstehen, wachsen. Zum einen optimieren immer mehr Unternehmen Marketing und Vertrieb durch kanalübergreifende, benutzerfreundliche Services. Zum anderen produziert das sogenannte „Internet der Dinge“ immer größere Datenmengen, die gemanagt werden müssen.

Anforderungen an die IT steigen Kai Möller, Projektleiter Technology Operations bei ADACOR, beschreibt die IT- und Hosting-Trends:

CLOUD Virtuellen Plattformen, die kontinuierlich wachsen und auf denen vollautomatisierte Prozesse ablaufen können, gehört die Zukunft.

SYNERGIEN Um neue Technologien, Prozesse und Organisationen zu planen und zu implementieren, umlaufende IT-Services für Unternehmen weiter sicher und kostengünstig anbieten zu können und zugleich wichtige Innovationen schnell und dynamisch einsetzen und integrieren zu können, wachsen Development und Operation weiter zusammen.

BIG DATA ANALYTICS Klassische IT-Entwicklungsteams weichen sogenannten „Innovationsteams“. Unternehmen entwickeln mit externen Dienstleistern wie zum Beispiel Managed Service Providern und internen Know-how-Trägern Applikationen und Systeme, die die effektive und zielgerichtete Auswertung von Daten ermöglichen. Diese bilden dann die Basis für neue Geschäfts- oder Wertschöpfungsmodelle.

IM ÜBERBLICK

AGILE DEVELOPMENT Wer nicht Methoden wie Scrum oder Retrospektiven nutzt, die IT-Entwicklung und -Betrieb flexibler, dynamischer und schneller machen, wird abgehängt.

AUTOMATISIERUNG Die Cloud-Technologie macht es möglich: Auf virtuellen Servern kann die Effizienz und Performance der Applikationen unendlich wachsen, ohne den Pflegeaufwand zu sehr zu steigern. Automatisierungsprozesse und die Entwicklung lernender Applikationen optimieren den IT-Betrieb.

Kai Möller Projektleiter Technology Operations  +49 69 900 299 2136   [email protected]

13

14

THEMEN

BEHIND THE SCENE 29

VIRTUELLE SERVICEANGEBOTE AUF DEM PRÜFSTAND Die sechs Irrtümer über »die Cloud« Eines gleich vorneweg: Ein grundlegender Irrtum besteht in dem Eindruck, es gebe „DIE Cloud“. Selbst wenn in allen möglichen Medien von „der Cloud“ die Rede ist, handelt es sich in Wahrheit um ganz unterschiedliche Serviceangebote. Und diese haben nur wenig gemeinsam. So sind Softwareas-a-Service-Angebote wie Wunderlist oder Evernote ebenso Cloud-Services wie Amazon Cloud (AWS) oder Microsoft Azure. Es gibt tausende Angebote, die unterschiedlichste Dienste über das Internet zur Verfügung stellen.

K

onkret möchte ich in diesem Artikel primär Infrastrukturoder Plattform-as-a-­ServiceAnbieter wie Amazon, Microsoft oder Google ansprechen. Natürlich gibt es mittlerweile viele Leute, die sich wirklich gut mit Cloud-Diensten auskennen und damit sinnvolle und tolle Sachen machen. Aber genauso gut begegnen mir – besonders im Management – Vorstellungen, die eher von den Visionen aus Marketing und Presse, denn von der Praxis geprägt sind. Als CEO der ADACOR Hosting GmbH kann ich Theorie und Praxis ganz gut vergleichen. Das brachte mich auf die Idee, die häufigsten Irrtümer in Bezug auf die Cloud einmal aufzulisten.

1. IRRTUM Günstigster Preis ist gleich bestes Angebot. Auf den ersten Blick erscheint die Auswahl eines Cloud-Anbieters recht einfach. Man vergleicht Preis und Leistung, wie viel RAM,

CPU und Storage bekomme ich für welchen Preis. Damit fängt das Dilemma an. Wir leben in einer virtualisierten IT-Welt und Cloud. Virtualisierte Server, Storage und Netzwerk sind nicht greifbar. Es gibt keine einheitlichen Leistungsparameter, über die ich Preis und Leistung vergleichen kann. Wie viel CPU-Leistung meine virtuelle Maschine (VM) im praktischen Einsatz besitzt und ob diese immer bereitsteht, wenn ich sie brauche, erfahre ich nur in der Praxis oder durch umfangreiche Tests. Gleiches gilt für die Input- und Output-Performance meines Speichers. Eines wird damit klar: Es braucht viel praktische Erfahrung, um das beste Preis-Leistungs-Verhältnis für ein Projekt zu bestimmen. Sobald die Projekte komplexer werden, wird auch das Preismodell komplizierter. Gerade bei AWS gibt es unglaublich viele den Preis beeinflussende Parameter. Das führt zu der Situation, dass selbst erfahrene Cloud-Nutzer nicht mehr in der Lage sind, die Projektkosten im Vorhinein präzise zu bestimmen.

BEHIND THE SCENE 29

THEMEN

15

16

THEMEN

BEHIND THE SCENE 29

2. IRRTUM Die Cloud ist immer günstiger. Die Erwartungshaltung eines Einkäufers oder Entscheiders lautet üblicherweise: Ich gehe in die Cloud und alles wird billiger. Das kann so sein, muss es aber nicht. Der Vorteil der IaaS-Anbieter (Infrastructure as a Service) liegt in der flexiblen Nutzung von Ressourcen und deren Skalierung. Damit kann man beim passenden Szenario in der Tat Kosten sparen. Wenn man aber keine flexiblen Anforderungen hat (und das ist überraschend häufig der Fall), keine Skalierungsszenarien, sondern durchgehend und längerfristig eine bestimmte Performance benötigt, dann kann ein klassischer Betrieb auf eigener Hardware deutlich günstiger sein. Gerade dann, wenn das Unternehmen ein eigenes oder gemietetes Rechenzentrum einsetzt und über ein Team aus guten Administratoren verfügt.

B In der Cloud sind Daten nicht sicherer als in einer eigenen Infrastruktur.

A

Ein Beispiel: Eine klassische interne Business-Anwendung mit leistungsfähiger Datenbank wird auf zwei oder drei gleichbleibenden, leistungsfähigen Servern installiert und steht sieben Tage die Woche rund um die Uhr zur Verfügung. Das muss so sein, damit man auch außerhalb der üblichen Arbeitszeiten darauf zugreifen kann. Wird eine solche Konstellation in die Cloud verlagert, müsste man sie genauso abbilden. Dadurch würde man weder von der Flexibilität, noch von den Skalierungsmöglichkeiten profitieren. Wenn Rechenzentrum und Administratoren schon vorhanden sind, bin ich mir sicher, dass der Betrieb auf eigener Hardware mit eigener Infrastruktur günstiger ausfällt. ADACOR verfügt als Hosting-Unternehmen über das komplette Instrumentarium. Dennoch setzen wir nicht alles mit Cloud-Technologien um. Häufig bietet der klassische Ansatz einfach ein besseres Preis-/Leistungsverhältnis. Auch wenn das den Einkauf manchmal irritiert.

3. IRRTUM Wechseln kann man immer. Oft entsteht der Eindruck, dass IaaS-Angebote weitgehend technisch vergleichbar sind und man jederzeit wieder wechseln kann, wenn man unzufrieden ist. Die Anbieter haben ja die gängigsten Linux-­ Distributionen und Datenbanken parat. Für

BEHIND THE SCENE 29

THEMEN

einfache Projekte stimmt das, aber sobald die Vorhaben komplexer werden und die eigentlichen Anbietervorteile genutzt werden sollen, sieht das anders aus. Cloud-Plattformen wie AWS, Azure oder Google Cloud bieten alle erforderlichen Schnittstellen, über die sämtliche Funktionen angesprochen werden können. Damit wird eine weitgehende Automatisierung möglich. Darin liegt einer der wahren Vorteile solcher Plattformen; allerdings macht sie das auch inkompatibel. Die Konzepte beim Loadbalancing, Netzmanagement und Fire­ walling unterscheiden sich deutlich, was es nicht einfacher macht. Ähnlich wie bei verschiedenen Betriebssystemen Anwendungen, die unter Windows entwickelt wurden, auf MacOs oder Linux portiert werden müssen, designt man ein größeres Projekt ebenfalls auf die spezifischen Cloud-Funktionalitäten einer Plattform hin. Wenn man sich dessen bewusst ist, macht das Sinn. Aber der Wechsel zu einem anderen Anbieter ist danach nur mit einem Projekt-Re-Design möglich.

5. IRRTUM In der Cloud sind meine Daten sicher. An dieser Stelle mache ich es kurz: In der Cloud sind Daten nicht sicherer als in einer eigenen Infrastruktur. Applikationen und Server können genauso gehackt werden, ein Filesystem kann kaputtgehen, ein Backup kann schiefgehen …

6. IRRTUM

4. IRRTUM

Wo genau die Daten liegen, kann mir doch egal sein. Hauptsache sicher.

Ich habe 99,99 % Verfügbarkeit. Alle großen Anbieter werben mit einer hohen Verfügbarkeit. Meistens 99,99 %. Also kann nichts mehr viel schiefgehen. Wenn man sich die SLAs etwas genauer anschaut, relativiert sich das. 99,99 % – bezogen auf was? Auf den Monat oder auf das Jahr? Da muss man schon das Kleingedruckte lesen. Da steht dann natürlich auf das Jahr. 99,99 % ist eher eine Zielverfügbarkeit. Der eine gewährt je betroffenen Service pro Monat 10 % Rückzahlung, andere erstatten die Ausfallzeit nicht. Zumindest in Deutschland wäre es auch schwierig, Geld für eine nicht erbrachte Leistung einzufordern. Es handelt sich also eher um Marketingaussagen, als um wirkliche Leistungsversprechen. Das soll jetzt nicht heißen, dass alle Anbieter schlechte Verfügbarkeiten haben. Aber es wird immer wieder von Ausfällen berichtet – auch bei den großen Anbietern –, die über Stunden und Tage andauern, und darauf muss man sich einrichten. Natürlich ist es möglich – das entsprechende Know-how vorausgesetzt – auf Basis eines IaaS-Anbieters eine hochverfügbare Plattform zu bauen. Das muss aber bereits in der Konzeption der Applikation angelegt sein. Dann kann man von den verteilten Infrastrukturen der Anbieter profitieren. Aber das geht nicht von allein.

I Lesen Sie auch den Beitrag über die Risiken und Nebenwirkungen von SLAs in unserem Blog: http://blog.adacor. com/SLAs/

Wenn es sich um reine Marketing-Maßnahmen handelt, bei denen keine personenbezogenen Daten erhoben werden, stimmt das. Aber wenn E-Mail-Adressen oder Kontaktdaten gesammelt werden, spielt der Standort allein aus rechtlichen Gründen eine Rolle. Leider gibt es zwischen den deutschen Datenschutzgesetzen und den US-amerikanischen Regularien grundlegende Konflikte. Diese führen dazu, dass sich ein deutsches Unternehmen angreifbar macht, wenn es personenbezogene Daten bei einem US-amerikanischen Anbieter unverschlüsselt hostet. Zurzeit führt das zu interessanten Konstellationen. Um dem deutschen Datenschutzrecht zu genügen, hostet beispielsweise T-Systems hierzulande mit Azure den Mitbewerber Microsoft.

Fazit Abschließend bleibt zu sagen, dass uns Cloud-Anbieter viele neue, tolle Optionen bieten und unseren Umgang mit IT verändern. Aber nicht jede Vision oder jede Marketingaussage bewährt sich in der Praxis. Es lohnt sich, gängige Meinungen und vor allem Marketingaussagen in Bezug auf das eigene Projekt konkret zu hinterfragen. Thomas Wittbecker Geschäftsführer I CEO  +49 221 589808-26   [email protected]

17

INDUSTRIE 4.0 Die schöne neue Welt der vernetzten Dinge Laut einer Studie des Massachusetts Institute of Technology (MIT) werden bis 2020 rund 28 Milliarden Dinge im Internet vernetzt sein: darunter Router, Computer, Smartphones, Tablets, Fernseher, Spielkonsolen, Internetradio-Tuner oder Kameras, Lifestyle-Produkte wie Schrittzähler oder Blutdruckmesser, hochkomplexe industrielle Fertigungsanlagen oder Stromzähler, Thermostate und Automobile.

Die Digitalisierung von Unternehmen schreitet rasant voran. Aber auch immer mehr Privathaushalte sind kontinuierlich mit dem Internet verbunden. Schlagworte wie Cloud-Computing, Industrie 4.0, Big Data, Always-On, intelligente Systeme oder Internet der Dinge bestimmen die „neue Welt“. Die virtuelle Vernetzung, die Digitalisierung und die nächste Generation intelligenter Produkte verändern Geschäftsmodelle und Wertschöpfungsprozesse massiv. Dienstleister, die aus digitalen Spuren und Daten, die Kunden im Netz hinterlassen, Bedürfnisse analysieren und neue Geschäftsmodelle ableiten, werden in Zukunft weiter Märkte besetzen.

Produktion von Datenmassen Die neue Technik produziert eine unglaublich große Menge an Daten. Mittels Sensoren übertragen die „Dinge“ – seien es das autonom einparkende Fahrzeug, das Container-Terminal im Hafen oder die digitale

THEMEN

Ableseuhr an der Zentralheizung – über Funknetze und WLAN-Verbindungen ihre Daten bis zu den Servern der Unternehmen. Dort werden sie eingelesen, entschlüsselt und weiterverarbeitet. Was bedeutet das für einen Managed-Hosting-Anbieter? Das Cloud-Computing wird beim Internet der Dinge zunehmend eine bedeutende Rolle einnehmen. Zwar nutzen europäische Unternehmen die Cloud-Technologien noch nicht so intensiv wie beispielsweise amerikanische Konzerne, aber der Trend geht eindeutig dahin. Die Aufgabe der Zukunft wird sein, gemeinsam mit den Kunden die Webservices individuell auf ihre Bedürfnisse anzupassen und weiter auszubauen. Das erfordert ein intensives Consulting im Vorfeld. Um die einlaufenden Daten für analytische Zwecke verwenden zu können, werden Projekte aufgesetzt, die auf der einen Seite vollautomatisierte Prozesse ermöglichen und auf der anderen Seite das Potenzial haben, kontinuierlich zu wachsen.

19

in der Cloud genauso im Vorfeld berücksichtigt werden wie bei den klassischen Hosting-Projekten.

Individuelle Lösungen sind gefragt Das „Internet der Dinge“ erfordert also eine enge Zusammenarbeit der Hosting-Anbieter mit ihren Kunden. Denn sollen Dienste impliziert werden, die über einzelne automatisierte Tools – wie beispielsweise eine automatische Rechnungstellung – hinausgehen, sind hochkomplexe und individuelle Lösungen gefragt. Die Automobilkonzerne forschen schon seit einiger Zeit an Branchenlösungen, die in Zukunft den Markt radikal beeinflussen sollen. So setzen sie zum Beispiel auf Portale, die alle im Fahrzeug integrierten Online-Dienste steuern. Das betrifft nicht nur das autonome Fahren. Auch Navigation, Carsharing-Angebote, Werkstatttermine oder neue Leasingangebote sollen dann über einen virtuellen Server verknüpft direkt an die Kunden gespiegelt werden.

„Cat versus Cattle“ Das Prinzip „Cat versus Cattle – Haustier gegen Farmtier“ veranschaulicht den wesentlichen Unterschied zwischen einer klassischen Hosting-Umgebung und dem Betrieb in der Cloud. Als „CAT“ bezeichnen die Hosting-Experten Server, die einmal für eine definierte Anwendung konfiguriert wurden. Wenn auf solchen Servern ein Fehler auftritt, beginnt die Fehleranalyse und Reparatur der defekten Hard- oder Software. Kommen neue Anforderungen hinzu, werden Details neu konfiguriert und programmiert. Der Server wird „umsorgt, gepflegt und gefüttert“. Sprechen Experten von „CATTLE“, so meinen sie vollautomatisierte Prozesse. Nach speziell definierte Regeln und Scripts konfigurieren sich diese virtuellen Server kontinuierlich neu, fehlerhafte Sektionen werden automatisch gelöscht und ersetzt, eingehende Daten gespeichert, sortiert, ausgewertet und zur weiteren Verwendung bereitgestellt. Das ist ein Paradigmenwechsel. Die entsprechenden Applikationen entstehen in einem interdisziplinären Prozess von Development und Operations – kurz: DevOps. Schnittstellen zur Anwendungsprogrammierung binden den laufenden Hosting-Betrieb und die auf den Servern laufenden Programme direkt an. Cloud-­ basierte Plattformen automatisieren Tests, die Bereitstellung von Updates und die Umsetzung von Sicherheitsanforderungen.

Herausforderung Datenschutz Eine große Herausforderung dabei ist neben der Garantie der Hochverfügbarkeit der Datenschutz. Wenn neben PC, Smartphone und Tablet immer mehr Geräte genutzt werden, die über Server vernetzt selbst „mitdenken“ und so ihren Nutzern natürlich auch eine große „Convenience“ bieten, gelangen auch immer mehr persönliche Daten in Umlauf. Das deutsche Datenschutzrecht und die europäischen Datenschutz-Richtlinien machen eindeutige Vorgaben, wie so gewonnene Daten, die über die rein anonymen Nutzungsdaten hinausgehen, behandelt werden müssen. Die Datenschutzvorgaben müssen natürlich beim Aufsetzen eines Managed-Hosting-Projekts

Auch für die industrielle Fertigung eröffnet die Datenspeicherung und -analyse in der Cloud neue Möglichkeiten. Messdaten zur Qualitätskontrolle können zum Beispiel unmittelbar in automatisierte Wartungsempfehlungen münden. Das Ziel ist, Maschinen immer intelligenter zu vernetzen und Fertigungen flexibler zu gestalten, um höhere Margen zu erreichen. Weltweit agierende Hosting-Unternehmen etablieren inzwischen immer mehr Standard-Lösungen für automatisierte Anwendungen in der Cloud. Branchen wie die Automobilindustrie oder die Versicherungswirtschaft erforschen Möglichkeiten, wie sie Daten noch effektiver und gewinnbringender nutzen können. Unternehmen, die eine speziell auf ihre Anforderungen zugeschnittene Lösung wünschen, sind auf Hosting-Anbieter angewiesen, die mit ihnen gemeinsam mithilfe skalierbarer Cloud-Infrastrukturen, modernster Technologien, höchster Verfügbarkeit und zertifizierter Sicherheit eine individuelle Lösung schaffen. Andreas Bachmann Geschäftsführer I CIO  +49 69 900299 22   [email protected]

GESETZE ZUR IT COMPLIANCE Risikomanagement und IT-Sicherheitsmaßnahmen sind für Unternehmen Pflicht Im Rahmen der IT Compliance regeln Gesetze sehr konkret die Rechte und Pflichten für Unternehmen. Mit den wichtigsten Vorgaben beschäftigt sich dieser Artikel, der in einer ersten Version bereits im Januar 2014 in der BTS erschienen ist. Im vorliegenden Bericht werden die neuesten Entwicklungen, wie beispielsweise die Einführung des IT-Sicherheitsgesetzes, berücksichtigt.

THEMEN

D

Für Unternehmen gibt es verschiedene Gesetze, Vorschriften oder Standards, die dabei unterstützen, regelkonform zu bleiben. Dazu gehören unter anderem:

ie Informationstechnologie bietet viele Vorteile bei der Digitalisierung von Geschäftsprozessen. Das Thema ist daher seit längerem bei den meisten Betrieben fest in der Unternehmensstrategie verankert. Dennoch bringt die Entwicklung auch starke Abhängigkeiten mit sich. Für die Transparenz in der IT Compliance sorgen neben firmeninternen und vertraglichen Regelungen auch gesetzliche Vorgaben. Die folgende Zusammenfassung stellt dar, welche Gesetze für Unternehmen im Rahmen der Informationssicherheit wichtig sind. So sind deutsche Firmen verpflichtet, sich um den Aufbau und die Pflege eines Risikomanagements zu kümmern sowie in die Umsetzung von Maßnahmen zur IT-Sicherheit zu investieren.

1. BDSG Bundesdatenschutzgesetz 2. IT-Sicherheitsgesetz Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme 3. KonTraG Gesetz zur Kontrolle und Transparenz im Unternehmens­bereich 4. GoBD Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff durch die Finanzverwaltungen

IT-Compliance und IT-Sicherheit

5. S-Ox Sarbanes-Oxley Act

Unternehmen müssen die mit der Digitalisierung von Geschäftsprozessen verbundenen Prozessketten bei staatlichen Kon­ trollen nachweisen können. Beispiele für die Umsetzung dieser Beweispflicht sind die digitale Steuerprüfung nach den Grundsätzen zum Datenzugriff, Datenschutzgesetze, das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich oder das neue IT-­Sicherheitsgesetz. Einen wichtigen Beitrag zur IT-Compliance leistet die IT-Sicherheit. Zwar gibt es keine absolute IT-Sicherheit, aber mithilfe adäquater Maßnahmen lassen sich die mit dem Einsatz von Informationstechnologie verbundenen Risiken auf ein vertretbares Niveau bringen. Neben freiwilligen Richtlinien und einschlägigen Sicherheitsstandards wie ISO 27001, Cobit oder ITIL sorgen Gesetze, Normen und Grundsätze dafür, dass sich Unternehmen ihrer Handlungsweisen und Haftungsverpflichtungen im Bereich Informationssicherheit bewusst sind. Auch in der Zusammenarbeit mit Kunden lohnt es sich, größten Wert auf die IT-Compliance zu legen. Bei ADACOR zum Beispiel hat jeder Kunde einen direkten Ansprechpartner, der mit ihm gemeinsam passende Lösungen entwickelt, damit die projektspezifischen IT-Systeme die Compliance-Vorgaben erfüllen.

6. COSO Committee of Sponsoring Organizations of the Treadway Commission

Gesetze und Vorschriften zur Informationssicherheit Deutsche Gesetze zu Datenschutz und Informationssicherheit verfolgen den Zweck, einen verlässlichen Schutz der Unternehmensinformationen bezüglich Verfügbarkeit, Vertraulichkeit, Integrität und Authentizität zu schaffen.

21

7. Basel II, Solvency II 8. KWG Kreditwesengesetz

Bundesdatenschutzgesetz 1   (BDSG)

Detaillierte Informationen zum Bundesdatenschutzgesetz (BDSG) enthält der folgende Online-Artikel: bdsg.adacor.click.

IT-Sicherheitsgesetz: 2  

Rechts­grundlagen für ITSicherheit

F Mehr Informationen zu ITIL online: blog. adacor.com/ITIL/.

F Mehr Informationen zum ITSicherheitsgesetz online: itsg.adacor.click.

Das am 25.7.2015 in Kraft getretenen IT-­ Sicherheitsgesetz verfolgt das Ziel, durch gesetzliche Regelungen den Schutz von Daten und IT-Systemen zu sichern und zu gewährleisten. Im Vordergrund steht vor allem der Schutz von Betreibern sogenannter „kritischer Infrastrukturen“. Diese sollen innerhalb von zwei Jahren Mindeststandards an die IT-Sicherheitsmaßnahmen in den jeweiligen Branchen (etwa Energie oder Gesundheit) entwickeln und nachweislich umsetzen. Zudem soll die Zusammenarbeit in Sicherheitsvorfällen nach außen verstärkt werden. So gibt es bei Ausfällen oder IT-­ Sicherheitsvorfällen Meldepflichten gegenüber dem BSI sowie Informationspflichten gegenüber betroffenen Nutzern. Das IT-Sicherheitsgesetz ist ein Artikelgesetz. Das heißt, es ist ein Gesetz, welches bestehende Regelungen in anderen Gesetzen geändert hat, um die beschriebenen Ziele zu erreichen.

22

THEMEN

BEHIND THE SCENE 29

Auch andere Unternehmen sind von Änderungen betroffen. Telemedien-Diensteanbieter sind durch Änderungen in § 13 TMG (Telemediengesetz) dazu verpflichtet, präventive technische und organisatorische Maßnahmen nach Stand der Technik zum Schutz der Systeme und den darauf aufbewahrten Daten zu treffen. Es gilt dabei vor allem diese nachzuweisen.

dessen Umsetzung jedoch ein IT-Risikomanagement Vor­aussetzung ist. Zwar wird im S-Ox IT-Sicherheit nicht explizit thematisiert, gesetzestreue Unternehmen können aber nur mit Hilfe einer konsequenten Absicherung ihrer IT und durch den verantwortungsvollen Umgang mit DV-gestützten Informationen den Anforderungen gerecht werden.

COSO: Modell für interne 6   Kontrollsysteme

Mit dem Modell des Committee of Sponsoring Organi­ zations of the Treadway Commission können Finanzberichterstattungen verbessert werden. Im Fokus stehen ethisches Handeln, wirksame interne Kontrollen und eine faire Unternehmensführung. COSO ist kein Gesetz, sondern ein Modell, das 1992 einen heute von der SEC anerkannten Standard für interne Kontrollen schuf. Das COSO-Modell dient der Dokumentation, Analyse und Gestaltung eines IKS. Außerdem legt es die Anforderungen an die Finanzberichterstattung und Buchführung sowie die Voraussetzungen für die Datensicherheit fest. Die Vorgaben beschreiben im Prinzip die US-amerikanischen Grundsätze ordnungsgemäßer Rechnungslegung einschließlich der Einbeziehung von IT-Maßnahmen.

KonTraG: wirtschaftliche Kontrolle 3  

und Transparenz bei AG, GmbH & Co.

Das KonTraG zielt auf die Verbesserung der Grundsätze der Unternehmensführung (Corporate Governance) ab. Zusätzlich sollen Unternehmer motiviert werden, sich stärker mit dem Thema (IT)-Risikomanagement auseinanderzusetzen und sinnvollerweise in ein unternehmensweites Risikofrüherkennungssystem zu investieren. Um diese Forderungen zu erreichen, wurden mittels KonTraG, das ebenfalls ein Artikelgesetz ist, Gesetze wie das GmbHG, das AktG oder das HGB inhaltlich geändert. Teilweise werden einzelne Paragraphen entsprechend angewendet.

GoBD: Pflicht zur Sorgfalt bei der 4   e-Dokumentation

Die GoBD sind Vorgaben, die für die elektronischen Dokumentationsprozesse in Unternehmen gestellt werden. Betroffen sind alle Unternehmensbereiche, in denen betriebliche Abläufe und Buchführungs-, Aufzeichnungsund Aufbewahrungspflichten bestehen. Entsprechend verpflichtet die GoBD Unternehmen zu besonderer Sorgfalt bei der Verarbeitung, Vorhaltung und Bereitstellung der Informationen. Dazu gehören Nachvollziehbarkeit und -prüfbarkeit, Vollständigkeit, Richtigkeit, Zeitgerechtigkeit, Ordentlichkeit und Unveränderlichkeit. Diese Anforderungen sind auch auf die Verfahren anzuwenden, die durch die IT abgebildet werden. Gleichwohl müssen sämtliche Vorgaben über ein internes Kontrollsystem (IKS) umgesetzt werden. Zusätzlich ist eine Verfahrensdokumentation als Nachweis eines ordnungsgemäßen Systembetriebs vorgeschrieben. Infolgedessen bedarf es zur Erfüllung der GoBD eines Datensicherheitskonzepts mit weitreichenden Maßnahmen zur Sicherung der Informationen vor Verlust.

S-Ox: Vorschriften für interne 5   Kontrollsysteme in den USA

Das S-Ox legt vorwiegend formale Anforderungen fest, die US-amerikanischen Managern ihre Haftung verdeutlichen. Außerdem lässt sich aus Section 404 analog zu den GoBD die Forderung nach einem IKS ableiten, für

Kapitaladäquanzrichtlinien für 7  

Banken und Versicherungen: Basel II, Solvency II

J Mehr zur Datensicherheit und IT-Security erfahren Sie in unserem Video: compliance. adacor.click

Banken und Versicherungen sind gezwungen, bei der Kreditvergabe und bei Versicherungsgeschäften die IT-Risiken ihrer Kunden zu berücksichtigen, da sich diese direkt auf die Angebotskonditionen auswirken. Die Baseler Eigenkapitalvereinbarung (Basel II) verfolgt dabei zwei Ziele: Es soll eine angemessene Eigenkapitalausstattung der Banken erreicht und es sollen einheitliche Wettbewerbsbedingungen für Kreditvergabe und -handel geschaffen werden. Die Umsetzung der Vorschriften erfolgt in Deutschland durch das Kreditwesengesetz, die Solvabilitätsverordnung und die Mindestanforderungen an das Risikomanagement (MaRisk). Risikomindernde unternehmensinterne Kontrollen und (IT)-Sicherheitsmaßnahmen wirken sich durch Basel II positiv auf Kreditkonditionen aus. Anders als bei Basel II stehen bei Solvency II nicht Einzelrisiken, sondern ein ganzheitliches System zur Gesamtsolvabilität im Mittelpunkt.

KWG: aktive Kontrolle über die Kredit8   und Finanzbranche

Das Gesetz über das Kreditwesen regelt die Aufsichtsgestaltung über die Kredit- und Finanzdienstleistungsinstitute in Deutschland. Zwei Ziele stehen im Mittelpunkt: Die Sicherung und Erhaltung einer funktionierenden Kreditwirtschaft und der Gläubigerschutz vor Einlagenverlust. Neben Instituts- und Missstandsaufsicht kontrolliert die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) regelmäßig, ob die Institute Risiken mit genügend Eigenmitteln hinterlegen, und verfolgt unerlaubte Bank- und Finanzdienstleistungsgeschäfte. Die Regelungen zwingen Banken und Versicherungen dazu, eine filigranere interne Risikoermittlung durchzuführen.

BEHIND THE SCENE 29

Der verlangte Eigenkapitalanteil muss anhand des ermittelten Risikos festgemacht werden. In die Betrachtung fallen auch operative Risiken, die zum Beispiel beim Einsatz von Informationssystemen entstehen können. Da die Banken die Kreditausfallrisiken ihrer Schuldner berücksichtigen müssen, wirken die Anforderungen mittelbar auf alle Unternehmen, die am Kapitalmarkt Kredite aufnehmen möchten. Ein Unternehmen mit einer schlechten Risikoeinstufung wird, wenn es kreditwürdig ist, einen relativ hohen Kreditzins zu entrichten haben.

Weitere Spezialvorschriften für die Informationssicherheit Neben diesen Vorschriften regeln weitere Spezialvorgaben die Informationssicherheit: • Produkthaftungsgesetz bzw. § 823 BGB (zum Beispiel beim Software-Kauf) • Telemediengesetz (TMG) • Telekommunikationsgesetz (TKG) • Wassenar-Abkommen (europäische Kryptoregulierung) und zu berücksichtigende länderspezifische Gesetze, die Einschränkungen hinsichtlich der einsetzbaren Verschlüsselungstechnik vorschreiben • Grundgesetz Art. 10 und G10-Gesetz • Urheberrechtsgesetz (UrhG) • IT-bezogene Straftaten des StGB: §§ 202a (Ausspähen von Daten), 202b (Abfangen von Daten), 263a (Computerbetrug), 303a (Datenveränderung), und 303b (Computersabotage)

Informationssicherheit und Compliance sind dynamische Prozesse Ein gut durchdachtes IT-Sicherheitskonzept lebt von Neuerungen und Weiterentwicklungen. Daher stellen wir uns regelmäßig folgende Fragen: Wie können wir die Sicherheit von Unternehmens- und Kundendaten optimieren? Welche neuen Compliance-Anforderungen gibt es? Welche Innovationen bietet uns die Technik beim Cloud Hosting? Wie können wir unsere Kunden bei der Erfüllung der eigenen Compliance-Anforderungen bestmöglich unterstützen?

Resümee Das Risikomanagement ist der zentrale Angelpunkt. Heute laufen die meisten Geschäftsprozesse IT-unterstützt ab, deshalb ist die Sicherheit der verarbeiteten Informationen eine wichtige unternehmerische Aufgabe. Wir haben in unserer gesamten Wertschöpfungskette standardisierte Prozesse verankert. Dank derer können wir im Rahmen unserer IT-Sicherheitsvorgaben schnell und einfach auf Änderungen oder Neuerungen reagieren. Wir ruhen uns darauf nicht aus, aber der erzielte Sicherheitsgewinn beruhigt uns und unsere Kunden. Andreas Bachmann Geschäftsführer I CIO  +49 69 900299 22   [email protected]

24

THEMEN

BEHIND THE SCENE 29

MIT HOCHWERTIGEN INHALTEN ÜBERZEUGEN Content-Marketing am Beispiel von ADACOR Content-Marketing bewegt seit einigen Jahren die Marketingbranche. Je nachdem, wem man glaubt, steht der Marketingtechnik eine glorreiche Zukunft oder aber Bedeutungslosigkeit bis hin zum Tod bevor. Ein Beispiel für funktionierendes und erfolgreiches ContentMarketing ist ADACOR. Eingeführt vor etwa drei Jahren ist Content-­ Marketing mittlerweile ein etablierter Begriff in der Marketingwelt. Es grenzt sich ganz klar von klassischer Werbung mit Bannern, Anzeigen oder Werbespots ab: Diese haben die positive Darstellung des Unternehmens und seiner Produkte und Dienstleistungen als direktes Ziel. Im Gegensatz dazu stellt Content-Marketing inhaltlich hochwertige und für den Leser nützliche Informationen zur Verfügung. Unternehmen können sich als Experten positionieren, indem sie die eigene Kompetenz und Professionalität durch Inhalte demonstrieren statt nur behaupten. Insbesondere für Unternehmen, deren Dienstleistung sehr breit gefächert und individuell ausgerichtet ist, kann klassische Werbung schwierig sein. Das gilt auch für kleinere Firmen: Die teuren Formate der klassischen Werbung sprengen oft die eher kleinen Budgets. Für solche Unternehmen bietet Content-Marketing sinnvolle Vorteile und Chancen. Ein Beispiel ist ADACOR: Als eher kleiner Dienstleister arbeitet das Unternehmen überwiegend mit großen Konzernen zusammen. Möglich ist das aufgrund der

überzeugenden Kompetenz und Professionalität. Diese glaubhaft und authentisch zu vermitteln, ist elementarer Bestandteil der allgemeinen Marketingstrategie von ADACOR. In diesem Zusammenhang spielt Content-­ Marketing eine wichtige Rolle.

Dienstleistungen zu präsentieren ist eine Herausforderung Das Kerngeschäft von ADACOR besteht in Individualprojekten mit jeweils neuen Konzeptionen. Damit geht eine sehr individuelle und breite Palette an Services und Leistungen einher, wie beispielsweise Technolo­ gien, Managed Services oder Software. Die Herausforderung besteht darin, potenziellen Kunden einen nachhaltigen Eindruck vom Unternehmen, von seinen Services, den Prozessen und der Arbeitsweise zu ermöglichen. Content-Marketing bietet diese Möglichkeit: ADACOR kann sich als Dienstleister mit hoher technischer Kompetenz positionieren und bekannt machen. Zusätzlich lässt sich der kundenspezifische Einsatz der richtigen Prozesse und Methoden demonstrieren. Die Themen umfassen aktuelle Inhalte über Artikel zu Management-Methoden

bis hin zu konkreten technischen Problemstellungen im Serverbetrieb. Die Verbreitung erfolgt über verschiedene Kanäle, wie zum Beispiel das eigene hochwertige Kundenmagazin „Behind The Scene“ – kurz „BTS“, die Homepage einschließlich Blog, sowie die Social-Media-Plattformen Facebook und Twitter. Gleichzeitig arbeitet ADACOR mit verschiedenen IT-Zeitschriften und -Plattformen zusammen: Diese erhalten regelmäßig Vorschläge für geeignete Themen und Artikel.

Kern des Content-Marketings bei ADACOR ist die BTS Der Startschuss für gezieltes Content-Marketing fiel Ende 2009: Da erschien die erste BTS als hochwertiges, gedrucktes Kundenmagazin. Einmal jährlich liegt der UN-Nachhaltigkeitsbericht bei. Dieser ist ebenfalls ein relevantes Themenfeld für das Content-­ Marketing. Ein solches Kundenmagazin war und ist durchaus ungewöhnlich für ein Unternehmen mit knapp 60 Mitarbeitern. Umso beeindruckender ist das zahlreiche und durchweg positive Feedback. Seitdem ist nicht nur ADACOR gewachsen, sondern auch die BTS. Inhalt und Aussehen des Kundenmagazins haben sich

BEHIND THE SCENE 29

THEMEN

auf den neuesten Stand. Die Darstellung der Services und Produkte erfolgt kurz und prägnant, statt langer Erklärungen zur Technik stehen Nutzen und Vorteile sowie die Abgrenzung zu anderen Anbietern im Vordergrund. Für weiterführende Informationen und technische Details erfolgt auf den Produktseiten immer auch eine Verknüpfung mit thematisch passenden Blogartikeln. Damit wird die technische Expertise zu einem bestimmten Service direkt transparent.

kontinuierlich verbessert. Über die große Themenbandbreite erhalten Entscheider sowie technische und fachliche Experten interessante und nützliche Inhalte. Mittlerweile landet das hochwertige Magazin vierteljährlich auf den Schreibtischen von etwa 1.500 IT- und Marketing-Entscheidern in großen Konzernen und Agenturen in Deutschland. Die permanente Präsenz in diesem Netzwerk ist ein wesentlicher Kern der Content­-Marketing-Strategie von ADACOR.

Agile Strategie zahlt sich bei Content-Marketing aus

Content-Marketing lebt von den Inhalten Grundlegende Voraussetzung für erfolgreiches Content-Marketing ist das Generieren von Inhalten. So auch bei ADACOR: Die Palette der Themen ist so breit wie das Angebot des Unternehmens – eine Fokussierung gibt es nicht wirklich. Die Themen müssen einfach zu ADACOR und für die Zielgruppe passen. Dadurch ergeben sich zwei grundlegende Ausrichtungen: Weniger technische Artikel adressieren vor allem Projektleiter und Leiter in den Bereichen Marketing, Online-Marketing und IT. Außerdem werden damit diejenigen Projektverantwortlichen angesprochen, deren Projekte irgendwie mit dem Thema Internet zu tun haben. Dazu zählen unter anderem Online-Shops, Online-Werbekampagnen, Homepages oder das Intranet. Artikel mit interessanten technischen Inhalten zu bestimmten technologischen Fragestellungen und Lösungen richten sich dagegen verstärkt an IT-Leiter und Systemadministratoren. In die Generierung der Inhalte bezieht ADACOR alle Mitarbeiter ein. Das trägt unter anderem dazu bei, dass Themen und Artikel authentisch sind. Die monatlich stattfindenden technischen Redaktionsmeetings werden von den Mitarbeitern sehr gut angenommen. Mittlerweile folgen so viele Interessenten der Einladung des Marketing-Teams, dass die Teilnehmer bereits auf zwei Gruppen aufgeteilt werden mussten. Neben Berichten über aktuelle Marketingaktivitäten erhalten die Teilnehmer Informationen über erscheinende Artikel und die BTS. Außerdem haben sie die Möglichkeit, Artikelideen zu besprechen sowie Lob und Kritik anzubringen.

Neue Homepage ist wichtig für einen ganzheitlichen Marketingauftritt Mit dem bevorstehenden Website Relaunch bringt der Hosting-Dienstleister den eigenen Internetauftritt technisch und inhaltlich

25

B Ob eine ContentMarketingStrategie funktioniert, ist messbar.

A

ADACOR verfolgt generell eine agile Strategie, durch die das Unternehmen in der Lage ist, sich flexibel den stetigen Veränderungen und technischen Neuerungen anzupassen. Diese Beweglichkeit wird auch im Content-Marketing groß geschrieben, was sich positiv auf die Erfolgsmessung auswirkt. Ob eine Content-Marketing-Strategie funktioniert, ist im Übrigen messbar. So können beispielsweise spezielle Tools auswerten, wie sich die Artikellänge auf die Shares auswirkt, in welchen sozialen Netzwerken die Inhalte am erfolgreichsten sind und welche Themen am besten ankommen. Auch ADACOR hat begonnen, den Erfolg stärker in Zahlen zu messen, zum Beispiel durch Gewinnspiele oder Kurz-URLs. Die Ergebnisse werden immer wieder überprüft und fließen in die Planung der Inhalte und Optimierung der Content-Marketing-Strategie ein.

Fazit Content-Marketing ist mittlerweile ein fest etablierter Begriff im Marketing- und Kommunikationsbereich. Gleichzeitig ist der konkrete Nutzen durchaus umstritten. Ein Beispiel für erfolgreiches Content-Marketing ist der Hosting-Dienstleister ADACOR. Das Feedback ist durchweg positiv, und der Erfolg schlägt sich in Zahlen nieder. Grundlage ist einerseits das permanente Generieren von zielgruppengerechten Inhalten. Dabei bezieht ADACOR ganz aktiv die eigenen Mitarbeiter mit ein. Andererseits gilt es, die Inhalte über die passenden Kanäle zu verbreiten. Hierfür nutzt ADACOR das eigene hochwertige Kundenmagazin BTS, die Homepage, den Unternehmens-Blog sowie die Plattformen Facebook und Twitter. Außerdem werden die Inhalte für die Pressearbeit verwendet.

Andreas Bachmann Geschäftsführer I CIO  +49 69 900299 22   [email protected] Kiki Radicke Leiterin Marketing & Recruiting  +49 69 900299 2716   [email protected]

26

IM ÜBERBLICK

BEHIND THE SCENE 29

ie S n e d n inen r! e p S e e r ff fü nko e i d Me

Medien kreativ begreifen

Hier könnte Ihr Logo stehen!

Was ist MedienMonster?

Machen Sie mit!

Medien kreativ begreifen – das ist die Idee hinter dem MedienMonster e. V., einer Initiative der ADACOR Hosting GmbH. Gemeinsam mit der Jugendhilfe Essen entwickelt MedienMonster eine Projektreihe zur spielerischen und kreativen Förderung von Medienkompetenz für Kinder.

Die Umsetzbarkeit der einzelnen Projekte hängt maßgeblich von der technischen Ausstattung ab. Um Schulen mit einem Technikkoffer ausstatten zu können, benötigen wir Ihre Unterstützung. Jeder Cent zählt!

Erfahren Sie mehr auf: www.medienmonster.info

Spendenkonto: MedienMonster e. V. DE77352612480004576012

BEHIND THE SCENE 29

NEUIGKEITEN

27

MEDIENMONSTER AKTUELL Drei Koffer voller Medienkompetenz Insgesamt drei Essener Schulen sind nun optimal für den Umgang mit neuen Medien ausgestattet: die Emscherschule (Altenessen), die Bodelschwinghschule (Altendorf) und die Reuenbergschule (Dellwig). Der MedienMonster e. V., initiiert und unterstützt von ADACOR, übergab gemeinsam mit der Jugendhilfe Essen jeweils einen Koffer mit technischem Equipment an die Schüler und Erzieher des Offenen Ganztags dieser Schulen.

Schulen können damit Projekte selbständig durchführen

v. l.: Kiki Radicke (ADACOR), Boris Denker (Jugendhilfe Essen), Marc Velten (MedienMonster e. V.)

„Medienkoffer“ steht in weißen Buchstaben auf rotem Untergrund auf den Leichtmetallkoffern. Sie enthalten jeweils eine Action-Kamera, zwei hochwertige Tablets, ein Tonaufnahmegerät und verschiedenes Zubehör. So lassen sich eigene Reportagen, Stop-Motion-Filme, Foto­projekte oder auch Hörspiele realisieren. Seit Herbst 2014 hat der MedienMonster e. V. gemeinsam mit der Jugendhilfe Essen in den drei Schulen die Projektreihe zur Verbesserung der Medienkompetenz von Schülern umgesetzt. Der Medienkoffer versetzt die Schulen in die Lage, diese Arbeit nun eigenständig ohne direktes Zutun des Vereins weiterzuführen.

Große Ziele für die nächsten Jahre Übergeordnetes Ziel der Projekte ist es, Lehrer und Erzieher im Umgang mit modernen Medien zu schulen. Sie erhalten Konzepte, mit denen sie selbstständig kreative Medien-AGs durchführen können. Grundlage ist, dass die Kinder im Rahmen von Arbeitsgemeinschaften die Möglichkeit erhalten, auf spielerische Art den Umgang mit den unterschiedlichen Aspekten der digitalen Welt zu lernen. Die MedienMonster möchten weiterhin Institutionen und Schulen beim Aufbau dieses kreativen Programms unterstützen. Ziel der nächsten Jahre ist es, einen Pädagogen an allen Essener Schulen für das Projekt zu begeistern.

Sie finden die Arbeit der MedienMonster wertvoll und würden sie gerne unterstützen? Spenden Sie für einen „Medienkoffer“ und ermöglichen Sie damit weiteren Schulen die Durchführung von Medien-AGs!

Bild 2 und 3: Das Team und die Kinder des offenen Ganztags der Schule am Reuenberg

F Hier finden Sie alle Informationen zum MedienMonster e. V.: medienmonster. adacor.click

28

NEUIGKEITEN

BEHIND THE SCENE 29

3. Warum wir künftig Werbeblocker benutzen sollten, legten Thorsten Schröder und Frank Rieger in ihrer Keynote zu AdWars dar. So zeigten sie in einer Livedemo, wie mit einem infizierten AdServers beim Klick auf ein Werbebanner Schadcode ausgeführt wird. Dieser bestand nur darin, dass die Taschenrechner-App auf dem betroffenen Rechner geöffnet wurde. Die Erkenntnis des Vortrags: So wie wir in der Vergangenheit gelernt haben, nicht auf E-Mail­ anhänge zu klicken, schützt uns ein Ad-Blocker vor Malwaretising! Ein weiteres Trendthema war die virtuelle Realität (VR). Spätestens seit Mark Zuckerbergs Auftritt auf dem Mobile World Congress im Februar wissen wir: „VR ist die nächste Plattform“. Und tatsächlich: Die Technologie ist inzwischen marktreif und längst nicht mehr nur in der Entertainment-Branche beheimatet.

RE:PUBLICA 2016 Deutschlands größte Digital­ konferenz wird zehn Jahre alt Anlässlich der re:publica diskutierten vom 2. bis 4. Mai in der STATION Berlin Branchenexperten drei Tage lang über die Chancen und Risiken der digitalen Welt. Uli Radespiel, verantwortlich für das Online-Marketing bei ADACOR, war mit dabei. 2016 war für die Macher der re:publica ein besonderes Jahr: Der Event feierte seinen zehnten Geburtstag. Entsprechend einladend lautete das Motto für die Jubiläumsausgabe: TEN ist NET. Die re:publica zählt zu den weltweit wichtigsten Veranstaltungen zu den Themen der digitalen Gesellschaft. Nahmen an der ersten Ausgabe noch 700 Besucher teil, ist die Veranstaltung heute auf 8.000 Teilnehmer angewachsen. Diesmal füllten außerdem 770 internationale SpeakerInnen aus 60 Ländern mit 500 Stunden das abwechslungsreiche Programm.

Fazit Johnny Haeusler nennt die re:publica auch liebevoll „das Klassentreffen“. 2016 gab es zwar einen Besucherrekord, dennoch erinnert die Veranstaltung trotz Massenauflauf immer noch an ein Klassentreffen der alternativen Digitalbranche. Nach wie vor spürte man den Charme der früheren Jahre, als nur wenig Hunderte Teilnehmer den Weg nach Berlin fanden. 2017 findet die re:publica in der Woche vom 8. bis 14. Mai statt.

Topthemen und Höhepunkte

8.000

Es gab viele spannende Vorträge auf der re:publica. Eine Auswahl an Beiträgen haben wir in unserem Blogbeitrag unter republica.adacor.click zusammengestellt. Von mehr als 100 Reden waren folgende Topthemen besonders interessant:

Teilnehmer

770

1. Richard Sennet, Professor der London School of Economics im Ruhestand, präsentierte seine Thesen zur Notwendigkeit, die Stadt als offenes System (im Sinne von Linux) zu verstehen, um Kreativität und Prosperität zu erhalten. 2. Kate Crawford, MIT-Lehrende in den Diensten von Microsoft, legte dar, wie Schwächen im Design von Algorithmen mittels Big Data, die fälschlich als AI bezeichnet werden, ein falsches und tendenziell diskriminierendes Datenabbild des Nutzers im Netz zeichnen.

internationale SpeakerInnen

F Weitere Informationen erhalten Sie auf der Eventseite: republica.de

500

Stunden Programm

BEHIND THE SCENE 29

BMPK 2016 The Big Bang of Best Practices im Service Management Vom 9. bis 13. Mai 2016 fand der 16. Best Management Practice Kongress der Bad Homburger Managementberatung Serview GmbH im Lufthansa Training & Conference Center in Seeheim-Jugenheim statt. Neben den Trainings und einem umfangreichen Kongressprogramm gab es auch eine Fachausstellung mit 30 Ständen. ADACOR-Redaktionsleiterin Carla Breidenstein hat die Veranstaltung besucht. Unter dem Motto „the Big Bang of Best Practices“ begann am 11. Mai der offizielle Kongressteil des BMPK 16. In den zweieinhalb Tagen davor absolvierten fast 100 Teilnehmer Trainings in den Bereichen Service Management, Leadership, Change Management, Risikomanagement, Gover­ nance, Cyber Resilience und Requirements Engineering.

NEUIGKEITEN

Hacking-Tools zum kleinen Preis besorgen. Im Anschluss folgten wieder Fachvorträge, bevor Timo Wopp die Hauptbühne betrat. Sein Auftritt war der Knaller: Information gepaart mit Witz, Charme, Provokation, einer Jonglage mit Bowlingkugeln sowie einem artistischen Zigarettentrick. Danach fanden erneut lehrreiche Vorträge statt, bevor der Abend mit einer großen Dinnerparty endete.

Aha-Erlebnisse und „Auf Wiedersehen“ Am letzten Morgen begann der BMPK mit einer Keynote von Byron Nicolaides, CEO bei Peoplecert, der über die Zukunft von Zertifizierungen sprach und spannende Kombinationen des klassischen Bildungssystems und zeitgemäßer Zertifizierung aufzeigte. Es folgten weitere Praxisvorträge bis zum letzten VIP-Auftritt von Bernhard Wolff. Dieser brillierte nicht nur durch seine Aussagen zu Kreativtechniken, sondern besonders durch sein Talent: das Rückwärtssprechen. Sein Tipp: Dinge einfach mal aus einer anderen Perspektive betrachten! Anschließend klang der BMPK mit einem Come Together aus.

Die Show beginnt Der eigentliche Kongress legte mit knapp 500 Teilnehmern und einer packenden Begrüßungsshow einen fulminanten Start hin. Bevor Serview-Geschäftsführer Michael Kresse die Besucher willkommen hieß, heizten drei Trommler, die mit vielen kleinen weiß und rot leuchtenden LED-Lämpchen bestückt waren, dem Publikum ordentlich ein. Im Anschluss referierte Markus Bause, ebenfalls Geschäftsführer beim Veranstalter, über die Zukunft von Service Management. Grandios war der VIP-Vortrag von Cristían Gálvez, der die Zuschauer auf eine ganz persönliche Heldenreise mitnahm. Den Nachmittag füllten verschiedene Fachvorträge aus den Bereichen Service Management, Strategie und Governance, Führung und Veränderung sowie Projekt- und Programm-Management, bevor der Abend mit dem Peter-Maffay-Stiftung-Run für den guten Zweck sowie einer Grill’n’Chill-Party ausklang.

Experten auf ihrem Gebiet Der zweite Kongresstag startete mit einem Überraschungsgast: Sebastian Schreiber, Gründer der Syss GmbH, zog die Teilnehmer mit Live-Hacking in seinen Bann. Das Fazit seines Versuchs: Weder Endgeräte noch Nutzer sind vor einem Angriff sicher. Und – selbst Laien können Missbrauch treiben und sich über das Internet Überwachungs- und

Der Big Bang ist gelungen Die professionelle Kongressorganisation war nahezu perfekt. Das Lufthansa Training & Conference Center bot alles, was die Location einer solchen wertigen Veranstaltung braucht. Nach den drei Tagen waren unserer Mitarbeiterin die angenehme Atmosphäre, die freundlichen Menschen und der informative Austausch ans Herz gewachsen. Aus dem abwechslungsreichen Programm konnte sie viel für sich selbst und ihre Arbeit mitnehmen. Verbesserungspotenzial haben nur die Fachvorträge. Hier könnte der Veranstalter in Sachen Referentenauswahl und Qualität der Inhalte noch eine Schippe drauflegen. Der nächste Best Management Practice Kongress findet 2017 statt – dann unter dem Motto „May The Force Of Service Be With You“. Weitere Informationen unter: bmpk.de

erhalten

Sie

29

PHP-EXPERTEN UNTER SICH International PHP Conference (IPC) Spring 2016 Am 29. Mai öffnete die International PHP Conference in Berlin ihre Pforten. Die weltweit erste PHP-Konferenz bündelt seit mehr als einem Jahrzehnt praktisches und sachdienliches Fachwissen für alle, die sich im PHP- und Webumfeld bewegen. Auf der insgesamt fünftägigen Konferenz treffen sich regelmäßig international anerkannte Fach­experten aus der PHP-Branche mit Anwendern und Entwicklern aus großen und kleinen Unternehmen. Die mannigfaltigen Vorträge und Workshops bilden die Grundlage für nachhaltigen Wissenstransfer. Alle Teilnehmer der IPC haben neben den klassischen PHP-Vorträgen auch Zugang zum gesamten Angebot der parallel stattfindenden webinale. Während sich die PHP-Konferenz hauptsächlich an Softwareentwickler richtet, ist die Zielgruppe der webinale weiter gefasst. Sie ist für all jene Personengruppen von Interesse, die im weitesten Sinne etwas mit dem Web zu tun haben. Der thematische Fokus der Veranstaltung lag diesmal primär auf den verschiedenen Techniken der Softwareentwicklung für webbasierte Projekte. Neben der reinen Vorstellung verschiedener Entwicklertools wurden bessere Wartungsmöglichkeiten und Softwaretests sowie Performance-Analyse und -Optimierung diskutiert. Von ADACOR nahmen zwei Softwareentwickler an der Konferenz teil: Alexander Delius und Nastia Jagupov. Durch die zukünftige regelmäßige Teilnahme an der Konferenz erhofft sich der Hosting-Spezialist richtungsweisende Impulse für die Entwicklung besserer und schnellerer Software, die sich gut warten lässt und sich aktuelle Webtechnologien optimal zunutze macht. Die User-Experience stets im Blick gilt es, verstärkt Tools zu entwickeln, die möglichst einfach zu bedienen, klar strukturiert sowie schnell und sicher sind. Die nächste IPC findet im Herbst in München statt. Weiterführende Informationen www.phpconference.com

unter:

NEU AB JETZT IN JEDER BTS

Aus der Redaktion

VERANSTALTUNGSTIPPS Ab dieser Ausgabe stellen wir Ihnen alle drei Monate interessante Tipps für Veranstaltungen im IT- und Hosting-Umfeld zusammen. Vielleicht sehen wir uns dort. Wir werden auf jeden Fall bei den folgenden Events dabei sein:

DMEXCO – DIGITAL MARKETING EXPOSITION & CONFERENCE

OPEN SOURCE BACKUP CONFERENCE

14.-15.9.2016 Kölnmesse

26.-27.9.2016 NH Hotel Mediapark, Köln

Die dmexco ist die weltweit führende Business- und Innovationsplattform der Digitalwirtschaft. Zu den Hauptzielgruppen zählen Marketing- und Medienprofis genauso wie Techniker und Kreative. Die Kombination aus der Messe mit allen wichtigsten Marken der digitalen Wirtschaft und der Konferenz mit Top-Rednern aus der Branche bietet den Besuchern eine umfassende Plattform zum Netzwerken, Informieren und Präsentieren.

Die europaweit führende Veranstaltung zum Thema Daten­ sicherung beschäftigt sich mit Open Source Backup Software wie REAR, Bacula, Amanda und speziell Bareos. IT-Verantwortliche und Entscheider der unterschiedlichsten Branchen erhalten bei dem jährlich stattfindenden Event die Gelegenheit zu Erfahrungsaustausch und erhalten Informationen zu Best Practices sowie das neueste Know-how auf dem Gebiet der Datensicherung. Die englischsprachige Veranstaltung bietet neben einem Vortragsprogramm themenbezogene Workshops.

dmexco.de/

osbconf.org/

IT-SA – DIE FACHMESSE FÜR IT-SECURITY

CLOUD EXPO EUROPE

18.-20.10.2016 Messezentrum Nürnberg

23.-24.11.2016 Messe Frankfurt

Die it-sa findet einmal pro Jahr statt. Die einzige IT-Sicherheitsmesse im deutschsprachigen Raum zählt zu den wichtigsten weltweit. Ob Hosting, Cloud Computing, IT-Forensik oder Datensicherung: Ein breites Angebotsspektrum, zahlreiche Sonderflächen und ein angeschlossener Kongress bieten IT-Sicherheitsbeauftragten, Entwicklern sowie Produkt- und Dienstleistungsanbietern eine gute Plattform, um sich gezielt zum Thema IT Security zu informieren und auszutauschen. it-sa.de/

Die Cloud Expo Europe ist der einzige Event in Deutschland, der sich exklusiv mit der Cloud beschäftigt. Die Fachvorträge bieten vielfältige Informationsmöglichkeiten. Die Konferenz eröffnet die Chance zum Netz­ werken und praktische Erfahrungen mit innovativen Technologien zu sammeln. Parallel zur Cloud Expo Europe findet die Data Centre World statt, Deutschlands größtes Zusammentreffen von Data Center Spezialisten. cloudexpoeurope.de

BEHIND THE SCENE 29

NEUIGKEITEN

31

NEWS MIT SELTENHEITSWERT Die Entwickler der Ransomware TeslaCrypt entschuldigen sich und geben den Masterkey der Schadsoftware bekannt, mit dem Betroffene ihre Dateien kostenfrei entschlüsseln können. Dies macht den Weg frei für einen noch gemeineren Nachfolger. CryptXXX verschlüsselt nicht nur Dateien, sondern installiert einen Sperrbildschirm, der den Zugriff auf den Desktop komplett verhindert. Das Thema Ransomware ist also topaktuell. Ein guter Grund für ADACOR, sich für Sie ausführlicher mit dem Thema zu befassen.

RANSOMWARE Erpressung in der digitalen Welt Der neue Trend in Bezug auf Malware heißt Ransomware (aus dem englischen ransom = Lösegeld). Die auch unter den Begriffen Erpressungs-, Krypto-, Verschlüsselungsoder Lösegeldtrojaner bekannte Schadsoftware installiert sich oft zunächst völlig unbemerkt auf dem Rechner eines Benutzers. Ransomware verschlüsselt ungewollt die Daten auf dem Computer und behauptet, diese gegen die Bezahlung eines Lösegeldes wieder zugänglich zu machen.

Unfreiwillige Verschlüsselung Sie heißen Locky, Coinvault, Bitcryptor, Teslacrypt, Cryptolocker und Cryptowall, um nur einige zu nennen und sie alle arbeiten nach demselben Prinzip. Die Schadprogramme – allesamt Lösegeldtrojaner – versuchen, sich möglichst unbemerkt an der Antivirensoftware vorbei auf das System zu schleusen. Hierzu verfügen sie über ausgeklügelte Verschleierungsverfahren und Botmechanismen, die eine zeitnahe Erkennung erschweren sollen. Ist die Malware erst einmal installiert, verschlüsselt sie das Programm sofort. Das Ziel ist es, lange unerkannt zu bleiben, um an so viele Daten wie möglich zu gelangen. Denn grundsätzlich gilt: Je größer der verschlüsselte Datensatz, desto höher das geforderte Lösegeld. Dementsprechend richten sich die Angriffe der Schadsoftware schon lange nicht mehr nur gegen Privatpersonen, sondern in den letzten Jahren verstärkt auch gegen Unternehmen. Am häufigsten erfolgen die

Angriffe mittels Spam und Social Engineering, direkte Drive-by-Downloads, Malvertising, Tools und Botnetzen. Betroffen waren in der Vergangenheit primär Desktop-Betriebssysteme wie Microsoft Windows und Apple Mac OS, Server-Systeme unter Linux, aber auch mobile Betriebssysteme wie Google An­droid.

Das Geschäft boomt Für die Angreifer ist das „Geschäftsmodell“ mit den Lösegeldtrojanern ausgesprochen attraktiv. Schließlich verursacht es beim Opfer einen extrem hohen Leidensdruck, wenn wichtige Mails, Dateien, Datenbanken, Archive, Bilder oder Ähnliches auf einmal nicht mehr zugänglich sind. Bis zu 70 verschiedene Dateiformate werden verschlüsselt. Ein weiterer Pluspunkt für die Kriminellen: Gegebenenfalls sind auf Seite des Geschädigten die Wiederherstellungskosten höher als die eigentliche Erpressersumme. Allein diese beiden Gründe dürften genügen, dass gemäß den Angaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) etwa ein Viertel aller Geschädigten bereit ist, die geforderte Summe zu bezahlen. Last but noch least: Die Zahlung erfolgt meist sofort und völlig anonym in Bitcoins. Was will ein Krimineller mehr? Dennoch, das BSI rät davon ab, die geforderte Summe zu begleichen, denn es gibt keinerlei Gewähr dafür, dass die Daten tatsächlich wieder vollständig hergestellt werden können und dem Benutzer dann zugänglich sind. Der Betroffene hat in jedem Fall das Nachsehen. Unabhängig davon, ob für ihn Eigenschäden (zum Beispiel Kosten durch Betriebsbeeinträchtigungen), Rufschädigung (falls etwa Kunden wirtschaftliche Nachteile entstehen) oder

Fremdschäden (beispielsweise, wenn vertraglichen Verpflichtungen gegenüber Dritten aufgrund der Attacke nicht fristgerecht entsprochen werden konnten) zum Tragen kommen.

Wie kann man sich schützen? Für Anwender und Firmen, die mit großen Datenmengen arbeiten (wie zum Beispiel Webhoster) ist es wichtig, Schutzmaßnahmen gegen potenzielle Angriffe via Ransomware zu ergreifen. Den wirkungsvollsten Schutz bieten aktuell regelmäßige Backups verbunden mit der Kontrolle, ob sie ordnungsgemäß funktioniert haben und wieder eingespielt werden können. Diese Wiedereinspielungstests von Backups bieten Hosting-Unternehmen wie ADACOR ihren Kunden als zusätzliche Serviceleistung an. Parallel gilt es, die Angriffsfläche zu minimieren: Je weniger Programme zum Öffnen von Inhalten und zur Ausführung von Codes zur Verfügung stehen, desto weniger Schwachstellen können ausgenutzt werden. Daher sollte nicht benötigte Software generell deinstalliert werden. E-Mails sollten grundsätzlich immer vor dem Öffnen eines Anhangs gelesen und auf Echtheit überprüft werden und Anhänge von E-Mails unbekannter Absender keinesfalls geöffnet werden. Aufgrund der sich häufenden Angriffe hat das BSI ein umfassendes Informationsblatt zum Thema Ransomware herausgegeben. Weitere Informationen unter: https://www.bsi.bund.de (Suchbegriff „Ransomware“; Publikation „Ransomware: Bedrohungslage, Prävention & Reaktion“ vom 11.03.2016)

32

NEUIGKEITEN

BEHIND THE SCENE 29

SCHUTZ KRITISCHER INFRASTRUKTUREN Erste Verordnung zur Umsetzung des IT-Sicherheitsgesetzes in Kraft getreten

RANSOMWARE Das lukrative Geschäft mit der Erpressung Das Business mit der Verschlüsselung von Dateien und anschließender Erpressung von Lösegeldern blüht. Laut einem Bericht der Sicherheitsfirma Flashpoint, die das Ransomware-as-a-Service-Geschäftsmodell russischer Cyberkrimineller beleuchtet hat, können Anbieter von Ransomware-Toolkits 90.000 US-Dollar und mehr pro Jahr verdienen. Derartige Erpressungstrojaner werden zunehmend über Exploit-Kits verteilt, nicht mehr nur über E-Mail-Anhänge und Makroviren. Laut der Darstellung stellen die Drahtzieher von Ransomware den Verteilern sogar eine fertige Infrastruktur bereit. Die Bezahlung erfolgt prozentual, 60 % für den Anbieter, 40 % für den Käufer. Ein Anbieter soll demnach zwischen zehn und 15 Verteiler beschäftigen. Pro Monat sollen etwa 30 Erpressungsopfer durchschnittlich 300 US-Dollar zahlen. Ein Verteiler kann so mit einem Monatseinkommen von circa 600 US-Dollar rechnen. Die Einkunftshöhe wurde auf Basis einer Beobachtung bestimmter Bitcoin-Wallets geschätzt. Quelle: http://www.golem.de/news/security-ransomware-bosseverdienen-90-000-us-dollar-pro-jahr-1606-121292.html

Am 3. Mai ist die Ministerverordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-KritisV) in Kraft getreten. Mit der Verordnung können Betreiber erkennen, ob die von ihnen betriebenen Anlagen Kritische Infrastrukturen sind und unter das IT-Sicherheitsgesetz fallen oder nicht. Sofern sie betroffen sind, werden die Betreiber verpflichtet, dem BSI erhebliche Störungen ihrer informationstechnischen Systeme – je nach Sektor spätestens nach einer Übergangsfrist von sechs Monaten – zu melden und innerhalb von zwei Jahren die Einhaltung eines Mindeststandards an IT-Sicherheit nachzuweisen. Im Bereich Hosting fallen alle Serverfarmen mit 25.000 laufenden Instanzen sowie alle Content Delivery Networks mit einem ausgelieferten Datenvolumen von 75.000 TByte/Jahr unter das IT-Sicherheitsgesetz. Quelle: http://www.bmi.bund.de/SharedDocs/ Pressemitteilungen/DE/2016/05/kritis-vo-tritt-in-kraft.html

G

Mehr Informationen unter: news_itsicherheitsgesetz.adacor.click

BEHIND THE SCENE 29

NEUIGKEITEN

33

INDUSTRIE 4.0 USA und Deutschland weltweit führend Laut einer Umfrage von Bitkom Research im Auftrag des Digitalverbandes Bitkom bei über 500 Produktionsleitern, Vorständen und Geschäftsführern von Industrieunternehmen mit mehr als 100 Mitarbeitern sind die USA und Deutschland führend in Sachen Industrie 4.0. Demnach geben auf die Frage, welche Nation ihrer Meinung nach beim Wandel der klassischen zur vernetzten Fabrik international die Nase vorn habe, 28 % die USA an und 25 % Deutschland. Das Schlusslicht bilden laut Befragung Korea und die Niederlande (jeweils 3 %). Quelle: https://www.bitkom.org/Presse/Presseinformation/USA-undDeutschland-sind-bei-Industrie-40-weltweit-fuehrend.html

CONTENT-MARKETING Marketinginstrument weiter auf dem Vormarsch Laut dem „Content Marketing Report Europe 2016“ von Hub-Sport und Smart Insights, bewerten die rund 700 befragten Marketingfachleute Content-Marketing als das „kommerziell“ erfolgreichste Marketinginstrument für die Lead-Gewinnung und Umsatzsteigerung. Dementsprechend wollen 66 % der europäischen Marketer ihre Content-Produktion ausbauen. 75 % sind der Meinung, dass die größte Aufmerksamkeit mit Blogging erzielt werde. 66 % sehen digitale Newsletter beziehungsweise Onlinemagazine als Medium der ersten Wahl gefolgt von Info-Grafiken (60 %). Um auf die verschiedenen Content-Angebote aufmerksam zu machen, nutzen die Marketers am liebsten SEO (51 %) sowie Social-Media-Kanäle (Facebook: 48 %, Twitter: 39 %, Linkedin: 34 %). Quelle: W&V, Ausgabe Nummer 24, Seite 58

EU-DATENSCHUTZ­ GRUNDVERORDNUNG

F

Weitere Informationen auf: content-marketing-forum.com

DS-GVO im EU-Amtsblatt veröffentlicht Am 4. Mai wurde die Datenschutzgrundverordnung im Amtsblatt der Europäischen Union veröffentlicht. Sie ist 20 Tage später in Kraft getreten und wird nach einer zweijährigen Übergangszeit am 25.05.2018 für Unternehmen und Behörden anwendbar. Die Übergangszeit dient dazu, die Prozesse der Datenverarbeitung entsprechend den neuen Regelungen anzupassen. Quelle: https://www.datenschutzbeauftragter-info.de/neues-zur-eudatenschutz-grundverordnung/

F

Mehr Informationen unter: neu.dsgvo.adacor.click

F

Die offizielle Broschüre der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit zur Datenschutzgrundverordnung gibt es hier: www.bfdi.bund.de/SharedDocs/Publikationen/ Infobroschueren/INFO6.html?nn=5217040

Nach einer Umfrage des Content Marketing Forums geben 81 % der Unternehmen in Großbritannien an, über journalistische Inhalte und spannende Geschichten Kunden binden und neu gewinnen zu wollen. Auf Platz zwei liegt Polen mit 56 % vor den deutschsprachigen Ländern mit 55 %, Belgien (52 %) und Norwegen (50 %).

34

TECHNOLOGIE

BEHIND THE SCENE 29

OPERATING SYSTEM ADACOR migriert auf Microsoft Windows 10 Am 29. Juli 2016 endete das kostenlose Upgrade-Angebot für Windows 10. Grund genug für ADACOR, sich frühzeitig mit dem neuen ProduktRelease auseinanderzusetzen. Unser Mitarbeiter Kai Möller hat das neue System vor der Migration auf Herz und Nieren getestet.

BEHIND THE SCENE 29

B

ringt ein Anbieter ein neues Betriebssystem auf den Markt, wird es in der Regel erst einmal kritisch beäugt. Zögerer und Zauderer sind sich sicher, dass das junge System noch viele Kinderkrankheiten hat. Sie nehmen an, dass Softwareentwickler heutzutage ihre Qualitätssicherung nur zu gerne an den Endanwender durchreichen. Somit sei es also besser, mindestens noch ein bis zwei Jahre zu warten, bevor man auf das neue System umsteigt. Größere Firmen dürfte ein neues Release kaum aus der Ruhe bringen. Schließlich lautet eine weitere Faustregel: Je größer die Firma, desto länger dauert die Migration. So werden etwa in Konzernen die Unternehmensrechner häufig zentral verwaltet. Das heißt: Die Mitarbeiter haben keine Administrationsrechte und können selbst keine Software installieren. Entsprechend wird neue Software über große Rollouts eingeführt. Diese müssen langfristig geplant und organisiert werden. Ausnahmen bestätigen die Regel, aber verantwortlich für eine solche Migration ist in der Regel die IT-Abteilung. Grundsätzlich kann man daher sagen, dass der Aufbau einer Firma, die internen Strukturen und gelebten Werte einen erheblichen Einfluss auf die Wahl des Umstellungszeitpunktes haben.

Und was ist mit Windows 9? Windows 10 ist der offizielle Nachfolger von Windows 8.1 und damit die neueste Windows-Version. Microsoft hat mit dem alten Namensschema gebrochen, denn eine Version Windows 9 gab es nie. Die Gründe hierfür bleiben spekulativ. Unbestritten ist, dass Microsoft mit Windows 10 einiges ändern möchte. Das Betriebssystem soll konsequent und fortlaufend weiterentwickelt werden. Große Neuauflagen sind demnach nicht geplant. Dieses Vorgehen scheint vergleichbar mit dem Ansatz des Herstellers Apple. OS  X (das X steht für die römische Ziffer 10) wurde bereits 2001 auf den Markt gebracht und seitdem regelmäßig upgedated. Auch Microsoft will an Windows 10 deutlich länger festhalten als an seinen Vorgängern. Anwender sollen fortan regelmäßig auf die aktuellste Version updaten. Angestrebt wird damit vermutlich, die Fragmentierung des Windows-Marktes zu verkleinern.

TECHNOLOGIE

35

Drei Gründe für das Update ADACOR ist ein vergleichsweise junges Unternehmen, dass dynamisch geführt wird und Wert auf die Selbstbestimmtheit eines jeden Mitarbeiters legt. Mehr als 75 % der Mitarbeiter sind IT-Experten, die auf ihren Rechnern über Administrationsrechte verfügen. Jeder ist für seinen Rechner selbst verantwortlich. Dementsprechend werden Updates eigenständig durchgeführt, sofern die Software betriebsintern freigegeben wurde. Die eigenverantwortliche Umsetzung von Sicherheitsupdates wird in regelmäßigen, internen Audits überprüft. Primär waren für ADACOR drei Gründe entscheidend, sich frühzeitig mit Windows 10 auseinanderzusetzen: 1. Bis Ende Juli 2016 war das Update kostenlos. Bis dahin umzustellen, hat Kosten gespart. Vor allem wenn man bedenkt, dass bei ADACOR auf etwa 60 % der Rechner Windows als Betriebssystem installiert ist. Die Kosten für die Migration hätten sich sonst summiert. 2. Vor dem Hintergrund des in den Medien viel diskutieren Zwangsupdates auf Windows 10 schien es dringend geboten, sich mit dem neuen Betriebssystem auseinanderzusetzen. 3. Windows-User, auf deren Rechnern Windows 7, 8 oder 8.1. installiert ist, erhalten täglich eine Benachrichtigung, dass Windows 10 zur Installation bereitsteht. Nachfragen der Mitarbeiter beim Teamleiter und Management häuften sich, ob das neue Release denn zur Installation freigegeben sei oder nicht. Bei ADACOR wird für die vorgeschriebene Zulassung die jeweilige Software zentral getestet und anschließend vom Sicherheitsteam freigegeben. Auch der Ablauf der Installation wird in diesem Zusammenhang geprüft. So können etwaige Schwierigkeiten vorweggenommen und die dazugehörigen Lösungen dokumentiert werden. Für das Unternehmen hat das neue Betriebssystem weder besondere Vornoch Nachteile. Die Umstellung sehen wir pragmatisch, denn ADACOR hat sowohl Windows (60 % ) als auch Linux (20 %) und OS X (20 %) im Einsatz. Das Windows-10-Betriebssystem hat keine hervorstechenden Features, die man unbedingt braucht und die ein Update notwendig machen würden. Andersherum fällt – und das ist nicht immer selbstverständlich – auch keine Funktionalität weg.

36

TECHNOLOGIE

ADACOR-Mitarbeiter updaten eigenverantwortlich Grundsätzlich sind die verschiedenen, bei ADACOR im Einsatz befindlichen Windows-Versionen (Windows 7, 8 und 8.1) immer so lange freigegeben, wie das System von Microsoft supported wird und Security Patches zur Verfügung stehen. Wenn der Lebenszyklus eines Betriebssystems endet („End of Life“) und keine Sicherheitsupdates mehr zur Verfügung gestellt werden, wird dem Betriebssystem innerhalb von ADACOR die Freigabe entzogen und es muss upgedated werden. Das Hosting-Unternehmen hat überwiegend Laptops im Einsatz, die mit einer Einzelplatz-Lizenz gekauft wurden. Möchte ein Mitarbeiter sein Betriebssystem auf Windows 10 updaten und die Software wurde intern zur Installation zugelassen, kann er die Aktualisierung in Absprache mit seinem Teamleiter durchführen, wenn die Zeit es erlaubt und es organisatorisch sinnvoll erscheint. Ein Update während der Bereitschaft durchzuführen, ist beispielsweise verboten. Hier muss der Rechner einwandfrei funktionieren, um gegebenenfalls auf Incidents unverzüglich reagieren zu können. Aber auch die Teams in Verwaltung und Marketing, sprich die weniger technikaffinen Mitarbeiter, führen die Umstellung eigenverantwortlich durch. Bei dem stark automatisierten Update kann die Einzelplatz-Lizenz auf dem Laptop weiterverwendet werden. Voraussetzung ist lediglich, dass die Lizenz der jeweiligen Vorgängerversion (das gilt zumindest für Windows 7, 8 oder 8.1.) aktiviert ist. Beim Update selbst erhält man dann keinen neuen Product Key mehr. Vielmehr analysiert Microsoft das System und fertigt auf Basis der Hardware-Ausstattung eine Art digitalen Fingerabdruck an. Anschließend wird das Update für diesen spezifischen Rechner freigegeben. Probleme kann es geben, wenn zum Beispiel nachträglich die Grafikkarte ausgetauscht wird. Dies könnte dazu führen, dass das System nicht mehr aktiviert ist, weil es nicht mehr mit dem digitalen Fingerabdruck des ursprünglich erworbenen Computers übereinstimmt. In diesem Fall müsste bezüglich des weiteren Vorgehens eine Anfrage an Microsoft gestellt werden. Bislang ist dieser Fall bei ADACOR noch nicht eingetreten.

Migration auf Windows 10: Gute Vorbereitung ist das A und O Ich habe das System umfassend getestet. Im Fokus standen dabei die Kompatibilität

des neuen Betriebssystems mit intern eingesetzter Software, die Erarbeitung der ADACOR-spezifischen Konfiguration vor dem Hintergrund unserer Sicherheitsrichtlinien, die Erstellung der dazugehörigen Manuals zur Mitarbeiterunterstützung bei der Durchführung der Migration und die Auswahl der richtigen Settings. Hierfür haben wie zunächst einen Rechner aufgesetzt, der in Bezug auf die Hardware, die Anwendersoftware, die Konfiguration, die verschlüsselte Festplatte, den Virenschutz und die spezifischen Sicherheitseinstellungen den Geräten der Belegschaft möglichst nahe kam.

Der Teufel steckt im Detail

B Trotz der sorgfältigen Vorbereitung der Migration ergab sich beim Update durch die Mitarbeiter das ein oder andere Problem.

A

Im Rahmen des Tests gab es einige Hürden zu überwinden. Aber auch Aufschlussreiches trat zutage. So hat sich herausgestellt, dass ein Zwangsupdate mit einer verschlüsselten Festplatte nicht funktioniert hätte. Gut zu wissen! Diverse Fehlermeldungen beim Update gaben hierauf keine direkten Hinweise, denn die Fehlermeldungen von Microsoft sind eher unspezifisch. Die eingehende Fehlersuche inklusive einiger Tests ergab jedoch, dass das Update aufgrund der Festplattenverschlüsselung nicht durchgeführt werden konnte. Die Lösung bestand letztlich darin, die Festplatte vor dem Update zu entschlüsseln und danach wieder zu verschlüsseln. Kann das Update mit unverschlüsselter Festplatte erfolgreich angestoßen werden, prüft die Installationssoftware, ob sich auf dem Rechner Applikationen befinden, die mit dem Update nicht kompatibel sind oder später nach dem Update nicht mehr funktionieren. Auch das war bei ADACOR der Fall. Zwei Anwendungen waren betroffen: 1. Der Symantec-Virenschutz Die Software musste vor dem Update komplett deinstalliert und ersetzt werden. ADACOR setzt nun stattdessen Sophos Endpoint Protection ein. Eine weniger bekannte Anti-Virus-Lösung, die aber ihren Zweck erfüllt und sich einfach verwalten und administrieren lässt. Selbstverständlich durchlief der neue Virenschutz vor der Migration das interne Test- und Freigabeprocedere. 2. Der PGP-Desktop Das Programm zur Verschlüsselung von E-Mails und Dateien wurde in Absprache mit dem Management ersatzlos von der Liste eingesetzter Software gestrichen. Die Mitarbeiter mussten auf eine Alternative umstellen.

BEHIND THE SCENE 29

Die sichere Konfiguration: Eine Aufgabe für sich Ist das Update formal installiert, geht es an die Hauptaufgabe im Zusammenhang mit der Migration: die sichere Konfiguration von Windows 10. Schließlich gilt es gerade im Unternehmensumfeld, die Einstellungen zu Privatsphäre und Datenschutz mit Bedacht auszuwählen. Hierfür waren umfangreiche Tests, Recherchearbeiten und Analysen notwendig. Windows 10 war unter anderem für seine Datensammelwut insbesondere bei den Standardeinstellungen in den Medien in die Kritik geraten. Dementsprechend galt es im Rahmen der Tests, Windows 10 möglichst „unkommunikativ“ zu konfigurieren und so die Privatsphäre und den Datenschutz der einzelnen Mitarbeiter und des Unternehmens zu wahren. Auch dem firmenübergreifenden Sicherheitskonzept muss die Konfiguration Rechnung tragen. Hierfür wurden die Setup-Regeln und Einstellungsvorgaben eingehend analysiert und eine Auswahl getroffen, die anschließend für alle Mitarbeiter dokumentiert wurde. Folgende Optionen wurden in diesem Kontext vollständig deaktiviert: Der Sprachassistent Cortana Die Sprachnachrichten an Cortana werden über das Web an Microsoft gesendet. Microsoft erhält auf diese Weise umfassendes Datenmaterial. Der Befehl wird dann zentral ausgewertet, in Text umgewandelt und an den Computer des Users zurückgeschickt. Die Ausführung des Befehls erfolgt quasi via Fernsteuerung. Ein Umstand, der mit dem Sicherheitskonzept von ADACOR nicht in Einklang zu bringen war. Mein Rechner teilt seine Updates mit anderen Rechnern Unterm Strich handelt es sich hier um eine Bandbreitenthematik. Bezieht ein Computer seine Updates nicht unmittelbar aus dem Web, sondern aus einem dezentralen Peer-to-Peer-Netzwerk, dann spart Microsoft auf Kosten des privaten Netzwerkes Bandbreite. Unkontrolliert und automatisiert aus einem Netzwerk Updates zu erhalten, ist aus betriebsinternen und organisatorischen Gründen für ein Unternehmen wie ADACOR nicht tragbar. Antivirenschutz aus der Cloud Ist diese Option aktiviert, werden die Signaturen von Dateien oder Programmen beim Öffnen oder bei der Installation geprüft und zentralisiert bei Microsoft abgeglichen, ob unter dieser Signatur beispielsweise Schadsoftware verbreitet ist. So ist für Microsoft transparent, welche Programme und Dateien ein User

TECHNOLOGIE

auf seinem Rechner installiert hat. Im Sinne des Datenschutzes und der Datenintegrität ist diese Transparenz für ADACOR und ihre Kunden nicht akzeptabel. Automatische Updates Die uneingeschränkte Funktionalität eines Rechners zu vorgegebenen Zeiten – wie zum Beispiel in der Bereitschaft – hat bei ADACOR höchste Priorität. Da im Rahmen von Updates unvorhergesehene Probleme auftreten können und nicht jedes Update gewollt ist, wurden automatische Updates im Zusammenhang mit der Migration auf Windows 10 ebenfalls deaktiviert.

Zusammenfassend kann man sagen, dass die ersten 15 Einstellungsfragen von Microsoft, ob verschiedene Features aktiviert werden sollen oder nicht, verneint wurden. Zusätzlich kam das Tool DoNotSpy 10 zum Einsatz. Dieses unterstützt User dabei, Einstellungen zur Privatsphäre und zum Datenschutz zu machen, für die Microsoft keinen eigenen Menüpunkt zur Verfügung stellt. Von den insgesamt über 100 Einstellungsoptionen wurden noch einmal 30 deaktiviert. Nachdem die Update-Installation und die Ersatzsoftware recherchiert, getestet und freigeben war, erfolgte der Test auf Funktionsfähigkeit im Alltag. Inwiefern sind Funktionen wie Drucken oder Backup-­Erstellen noch gegeben? Hier hat sich Windows 10 im Test unauffällig verhalten. Das Team der Abteilung Technology Operations empfahl letztlich dem Security Team, das Windows 10 Update offiziell für die Mitarbeiter freizugeben. Und man folgte der Empfehlung.

Das Windows-Update im Alltagstest Nun musste sich das Windows-Update noch im Alltagstest bewähren. Zuerst stellten nur drei Mitarbeiter um. Außerdem wurden neu aufgesetzte Rechner für neue Angestellte und Remote-Arbeitsplätze mit Windows 10 bespielt. Trotz der sorgfältigen Vorbereitung der Migration ergab sich beim Update durch die Mitarbeiter das ein oder andere Problem. Die Ursache dafür lag darin, dass sich aufgrund der individuellen

37

Arbeitsumgebungen nicht jedes Problem auf jedem Computer gleich darstellt. Vereinzelt traten nach der Aktualisierung Schwierigkeiten mit dem Backup auf. Bei anderen wiederum lief das Backup nach der Migration ohne Störung. Weitere Tests zeigten, dass dieses Problem nur in Verbindung mit weiteren installierten Applikationen auftrat. Das Fazit war: Es kann grundsätzlich immer zu Inkompatibilitäten kommen. Selbstverständlich werden sämtliche Einzelplatzkonstellationen im Sinne eines nachhaltigen Trouble Shootings dokumentiert. Eine weitere Komplikation bestand darin, dass nicht alle Windows-Anwender die Benachrichtigung erhielten, dass das Update für sie bereitsteht und sie ihren Rechner updaten können. In diesem Fall gab es keine Möglichkeit, das Update aus dem Betriebssystem heraus anzustoßen. Diese Mitarbeiter mussten das Windows-10-Setup-­Tool von der Microsoft-Homepage herunterladen und dann manuell anstoßen, was jedoch unproblematisch war.

Fazit Bei ADACOR wird Eigenverantwortlichkeit großgeschrieben. Das gilt auch für den Umstieg auf ein neues Betriebssystem. Aus Sicht des Hosting-Spezialisten spricht bislang nichts gegen die Migration auf Microsoft Windows 10. Das Update erfolgt relativ problemlos, und Schwierigkeiten in Bezug auf neue oder weggefallene Funktionalitäten sind nicht zu erwarten. Dennoch sollte sich jedes Unternehmen die Zeit nehmen, das neue Betriebssystem im Hinblick auf die individuellen Anforderungen im unternehmensspezifischen Kontext zu testen. Unvorhergesehene Verzögerungen können an Stellen entstehen, wo im Zusammenhang mit dem Update auf Windows 10 gewisse Abhängigkeiten bestehen. Zum Beispiel, wenn ein neues Anti-Viren-Programm gefunden, getestet und freigegeben werden muss. Insgesamt ist mein Resümee jedoch positiv. Erfreulich ist zudem, dass sich die ADACOR-internen Software-Freigabeprozesse im Zusammenhang mit der Migration auf Windows 10 bestens bewährt haben. Kai Möller Projektleiter Technology Operations  +49 69 900 299 2136   [email protected]

CLOUD-TECHNOLOGIE Managed Cloud - Die VM-Lösung für komplexe Hosting-Projekte

Unternehmen brauchen hochverfügbare, flexibel skalierbare und individuelle Cloud-Lösungen. Die Managed Cloud von ADACOR bietet virtuelle Maschinen in einer auf Unternehmensanforderungen optimierten Public-Cloud-Infrastruktur. ADACOR stellt hierzu bedarfsorientierte Services zur Verfügung. Wir kombinieren die vCloud-Virtualisierungslösung vom Marktführer VMware mit hochwertiger Infrastruktur, zertifizierter Hardware in deutschen Rechenzentren und unseren eigenen Managed Services.

TECHNOLOGIE

Professionelle Lösungen vom Spezialisten

Cloud-Lösungen bieten Unternehmen zahlreiche Vorteile. Sie sind wirtschaftlich, weil sie Ressourcen schonen, und flexibel, weil sie beliebig skalierbar sind. Sicherheit bietet der Betrieb auf hochverfügbaren Servern in Hochsicherheitsrechenzentren. Mit der Managed Cloud erhalten die Kunden Technologien und Services, mit denen sie ihre Cloud-Projekte erfolgreich zum Ziel führen. Vom Hosting auf hochverfügbaren Servern im zertifizierten Hochsicherheits-Rechenzentrum über ein umfangreiches Firewallund Backup-Konzept bis hin zu einem 24/7-Service – in der ADACOR Managed Cloud steckt bereits alles drin.

Mit der Managed Cloud gehen Unternehmen in Bezug auf die Qualität ihrer unternehmensspezifischen Cloud-Lösung keine Kompromisse ein, sondern sie setzen auf eine hochwertige Expertenlösung. ADACOR ist bereits seit 2003 auf komplexe, internetnahe Projekte spezialisiert und bietet flexibel skalierbare und hochperformante Webhosting-Lösungen an. Die Sicherheit von Projekten immer im Blick, profitieren Kunden darüber hinaus von direkten Ansprechpartnern und kurzen Kommunikationswegen. Schließlich geht es darum, ein Projekt schnellstmöglich an den Start zu bringen. Und zwar kostenbewusst, effizient und zielgerichtet.

Lösungen so individuell wie das Projekt Das Besondere an der Managed Cloud ist, dass jede Lösung so individuell wie der jeweilige Kunde ist. Unternehmen können die komplette Administration der Umgebungen auslagern oder mit Unterstützung von ADACOR gemeinsam individuelle Betriebskonzepte entwickeln. Die Managed Cloud ist transparent auf die Unternehmensanforderungen ausgerichtet. Dies beinhaltet zum Beispiel Audit- und Auftragsdatenverarbeitungsmöglichkeiten, individuelle vLAN- und Firewall-Konfigurationen sowie projektspezifische Verfügbarkeits- und Backup­ konzepte. Je nach Projektanforderung können die V-Server aufgrund der vollständigen Virtualisierung flexibel mit CPU-Leistung, Arbeitsspeicher und Speicherkapazität ausgestattet und jederzeit aufgestockt werden. Bei entsprechender Unterstützung durch das Betriebssystem geschieht dies ohne Unterbrechung. Alle virtuellen Server sind mit ultraschnellem Festplattenplatz ausgestattet, auf dem Betriebssystem und Datenbanken installiert werden.

Alexander Lapp Geschäftsführer I CCO  +49 69 900299-2016   [email protected]

Zuverlässig und sicher Auf Basis der SAN-Technologie und der VMware-Hochverfügbarkeitsoption werden im Störfall virtuelle Server innerhalb kürzester Zeit auf andere Knoten der Cloud verschoben. Auf diese Weise kommt es nur zu minimalster „Downtime“ und die VMs lassen sich auch bei Hardwareausfällen weiterbetreiben. Mit der Cloud-Architektur von ADACOR können Server mit einer Verfügbarkeit von 99,97 % (pro Jahr) bereitgestellt werden. Und das zu Kosten, die weit unterhalb derer konventioneller Hochverfügbarkeitslösungen liegen.

39

B Das Besondere an der Managed Cloud ist, dass jede Lösung so individuell wie der jeweilige Kunde ist.

A

40

TECHNOLOGIE

BEHIND THE SCENE 29

MANAGED CLOUD – IHRE VORTEILE AUF EINEN BLICK HOHE KOSTENEFFIZIENZ Sie bezahlen nur, was Sie nutzen und das bei monatlicher Kündigungsfrist.

OPTIMALE SKALIERBARKEIT Die eingesetzten Ressourcen wachsen flexibel mit Ihren Anforderungen.

INFRASTRUKTUR Die deutschen Rechenzentrumsstandorte e-shelter und Interxion in Frankfurt am Main bieten eine hochverfügbare Stromversorgung, Kühlung, Brandschutz sowie eine redundante Internetanbindung.

FLEXIBLE SERVICES Die Managed Cloud entwickelt sich entsprechend Ihrer Anforderungen weiter. Individuelle Bedürfnisse werden in eigenständigen Services oder Optionen umgesetzt.

CONTENT DELIVERY NETWORK ( CDN ) Eine CDN-Lösung für schnelle weltweite Medienauslieferung und Lastverteilung kann wahlweise integriert werden. →→ Optional: Schnelle Auslieferung von Medieninhalten und Lastverteilung bei Kampagnen auf tausende Server des Level 3 CDN weltweit.

VM-AUSSTATTUNG VIRTUALISIERUNGSPLATTFORM Der professionelle Virtualisierungslayer von VMware auf zertifizierter und redundanter Hardware gewährleistet eine hohe Flexibilität und Performance.

STORAGE Der Systemstorage für Betriebssysteme, Applikationen und Datenbanken ist hochperformant und jederzeit erweiterbar.

HÖCHSTE ZUVERLÄSSIGKEIT Ihre Anforderungen an Datenschutz und Ausfallsicherheit werden komplett abgebildet.

HOHE VERFÜGBARKEIT Die Managed Cloud bietet VMs mit bis zu 99,97 % Verfügbarkeit.

SUPPORT UND CONSULTING Die Konzeption und Beratung beim Aufbau Ihrer Systeme beinhaltet optionalen 24/7-­Support auf System- und Applikationsebene.

VMs können mit nahezu beliebig viel CPU, RAM und Speicherkapazität ausgestattet werden. Je nach Betriebssystem sind bestimmte Mindestausstattungen empfehlenswert: Für Linux: 1 GB RAM, 15 GB Festplattenplatz Für Windows: 1-2 GB RAM, 75 GB Festplattenplatz

BETRIEBSSYSTEM Die VMs laufen mit Linux- oder Windows-­ Betriebssystemen. Sie bestimmen die Distribution beziehungsweise Edition, ADACOR übernimmt die Installation.

RESSOURCENAUSSTATTUNG CPU-Leistung, RAM und Speicherkapazitäten können den Anforderungen des jeweiligen Projekts individuell angepasst werden. Auch im laufenden Betrieb können VMs um Ressourcen erweitert oder reduziert werden. 1

VERFÜGBARKEIT Die VMs haben eine Verfügbarkeit von bis zu 99,9 % pro Jahr und 99 % pro Monat. →→ Optional: Mit der Hochverfügbarkeits­option (SLA HA) erweitert sich die Verfügbarkeit auf 99,97 % pro Jahr und 99,8 % pro Monat.

1)  Wenn vom Betriebssystem unterstützt, sonst ist ein Reboot erforderlich. Die Reduktion von Ressourcen ist bedingt möglich, wenn diese nicht genutzt werden. 2)  D ie eigentliche VM wird sofort auf einem anderen Knoten bereitgestellt. Anschließend bootet der Server in der neuen VM. Nachdem dieser Vorgang abgeschlossen ist, stehen alle Dienste wieder zur Verfügung.

BEHIND THE SCENE 29

TECHNOLOGIE

FAILOVER BEI SERVERAUSFALL Im Fall von Hardwareproblemen werden die VMs binnen weniger Stunden auf andere Hardwareknoten übertragen. →→ Optional: Mit der Hochverfügbarkeitsoption (SLA HA) erfolgt ein Failover automatisch und innerhalb weniger Minuten. 2

BACKUP Täglicher Snapshot wird zwei Tage lang vorgehalten. Zusätzlich wird ein sieben Tage alter Snapshot gespeichert. →→ Optional: Ist das gezielte Wiederherstellen einzelner Dateien erforderlich, steht ein optionaler Backup-Service auf File-Ebene zur Verfügung.

VGPU →→ Optional: Zentrale und flexible Hardwarebeschleunigung für grafische Anwendungen in VMs auf Basis von NVIDIA Grid® K1 Grafikkarten. Zur Verfügung stehen unterschiedliche vGPU-Profile als buchbare Zusatzoption.

MANAGED FIREWALL MONITORING Die VM wird 24/7 per Health- und Ping-Check überwacht. Störfälle werden per E-Mail an den Kunden gemeldet. →→ Optional: Individuelles Monitoring für beliebige Services kann auf Wunsch hinzugebucht werden. Die Einrichtung erfolgt durch ADACOR.

SERVER MANAGEMENT →→ Optional: Übernahme der kompletten Administration von Betriebssystemen und Datenbanken durch ADACOR. Erweitertes Monitoring für alle Dienste und URLs inklusive 24/7-Support mit Reaktions­zeiten von unter einer Stunde im Störfall.

Ein vorgeschalteter Firewall Cluster mit Standardregelwerk ist enthalten. →→ Optional: Konfigurierbar in drei Ausprägungen: Small: internes /30 Netz, 1 Dial-In-VPN Medium: internes /29 Netz, 2 Dial-In-VPNs,

1 Static-VPN Large: mindestens internes /24 Netz, 16 Dial-In-VPNs, 2 Static-VPNs

SSL-ZERTIFIKATE Optional: 123-, Web- und Wildcard-­ Zertifikate. Lieferung und Installation von SSL-Zertifikaten (unter anderem Thawte, TeleSec, Symantec, GeoTrust, RapidSSL).

41

ANSIBLE

Der Youngster unter den Konfigurationsmanagementsystemen

Die etablierten Lösungen heißen CFEngine, Puppet oder Chef, die Newcomer Saltstack und Ansible. Sogenannte Konfigurationsmanagementsysteme sind spätestens seit dem Erfolg und den Errungenschaften von DevOps in den Unternehmen angekommen. Entwickler und Systemadministratoren sollen stärker zusammenarbeiten. Ansible leistet hierzu einen Beitrag, indem es ermöglicht, die Systemadministration wie Entwicklungscode zu behandeln und die im Rahmen eines Projektes benötigte Serverkonfiguration im Entwicklerteam zu managen. Einfachheit und Lesbarkeit der Konfiguration sind dabei besondere Merkmale dieser Open-Source-Lösung.

TECHNOLOGIE

43

Konfigurationsmanagement – Wozu braucht man das? Ansible ist eine Konfigurationsmanagementsoftware. Aber was leistet eine derartige Software genau? Fakt ist, dass alle Konfigurationsmanagementsysteme nach demselben Prinzip arbeiten: Es gibt eine Sprachsyntax, mit Hilfe derer man den Zustand eines Servers definiert. Bei Ansible kommt die vereinfachte Auszeichnungssprache YAML zum Einsatz. Auf dieser Grundlage kann die Systemadministration wie Entwicklercode behandelt werden, denn die entsprechenden Konfigurationsdateien selbst können durch klassische Versionsverwaltungen wie GIT oder SVN gepflegt werden, die sich schon in der Softwareentwicklung bewährt haben. Die Konfigurationsmanagementsoftware kümmert sich im nächsten Schritt darum, dass der im Vorfeld definierte Zustand auf dem Server ausgeführt wird. Das hat für den Entwickler beziehungsweise Administrator den Vorteil, dass er verschiedene Serverzustände definieren kann, zwischen denen er mithilfe von Ansible hin- und herswitchen kann. Da alles im Vorfeld sauber definiert wurde, entfällt die zeitaufwendige und möglicherweise fehlerhafte Konfiguration von Hand. Mehreren Servern kann nun einfach und unkompliziert der identische Zustand zugewiesen werden. Diese Form der Standardisierung und Automatisierung der Abläufe bedeutet eine enorme Arbeitserleichterung auf Seiten der Administration. Der Einsatz von Ansible lohnt sich im Prinzip schon ab einem Server und für alle, die sich mit Serverkonfiguration befassen. Schließlich macht sich die Software von Anfang an nützlich, indem sie für die Serverkonfiguration unter anderem als eine Art Backup fungiert. Mithilfe von Ansible kann man die ursprüngliche Konfiguration binnen von Minuten wiederherstellen, sollte sie einmal zerstört worden sein. Aber Ansible eignet sich auch für die Konfiguration komplexer Serverlandschaften inklusive verschiedener Applikationen wie es zum Beispiel bei einem Webshop der Fall ist. Man spricht in diesem Fall von Orchestrierung. Das ist Konfigurationsmanagement noch einmal einen Schritt weitergedacht. Bei einem Webshop kommen beispielsweise ein Loadbalancer, ein oder mehrere Web- und Datenbankserver sowie verschiedene Applikationen zum Einsatz. Im Rahmen der Orchestrierung definiert der Administrator mithilfe von Ansible das Zusammenspiel aller eingesetzten Komponenten und die reibungslose Kommunikation zwischen den einzelnen Bausteinen.

44

TECHNOLOGIE

ZUR GESCHICHTE DES KONFIGURATIONS­ MANAGEMENTS Auslöser für die Etablierung beziehungsweise Entwicklung des Konfigurationsmanagements war die stetig steigende Produktkomplexität. Als Reaktion auf daraus resultierenden Problemen (zum Beispiel wahrgenommener Unbeherrschbarkeit) wurde Konfigurationsmanagement in den 1950er Jahren in der Luft- und Raumfahrtindustrie als Lösungsansatz entwickelt. Instrument der Umsetzung waren zu diesem Zeitpunkt einfache Karten, die den Status einer Konfiguration kennzeichneten. Die Methoden und Instrumente des Konfigurationsmanagements wurden für verschiedene Anwendungsbereiche verfeinert und spezialisiert. Entsprechende Umsetzungen sind heute Teil vieler weitreichenderer Managementdisziplinen – etwa des Produktdatenmanagements oder im Bereich der Informatik des Softwarekonfigurationsmanagements. Ziel des Konfigurationsmanagements ist es, den Grad der Erfüllung physischer und funktionaler Anforderungen an eine Konfigurationseinheit zu dokumentieren und diesbezüglich volle Transparenz herzustellen. Diese soll zudem dazu führen, dass jede an einer Konfigurationseinheit beteiligte Partei die richtigen und zutreffenden Informationen verwendet. Quelle: www.wikipedia.de, Suchbegriff „Konfigurationsmanagement“

Systemvoraussetzungen und Kernfunktionalitäten Der Start mit Ansible ist denkbar unkompliziert, denn die Software benötigt quasi keine Systemvoraussetzungen. Benötigt wird lediglich ein SSH-Zugriff, damit der Administrator die Clients verwalten kann. Darüber hinaus wird noch eine Python-Installation inklusive einer spezifischen Bibliothek benötigt. Auf dem Zielsystem muss – im Gegensatz zu den meisten anderen Konfigurationsmanagementsystemen – keine Client-Software installiert und konfiguriert werden. Das erleichtert den Einstieg in das Konfigurationsmanagement erheblich.

B Ansible bietet Einfachheit, Lesbarkeit und eine schlanke Konzeption.

A

In Ansible selbst werden im Wesentlichen zwei Funktionen unterschieden, sogenannte Rollen und Playbooks. Einer Rolle werden spezielle aufeinander folgende Aufgaben oder Tasks zugewiesen. Es gibt zum Beispiel eine Rolle, die legt die User an. Eine andere konfiguriert den Web- oder Datenbankserver. Rollen sind im Idealfall eng gefasst. Denn je enger sie gefasst sind, desto häufiger kann man sie wiederverwenden und sich für jeden Server eine passende Konfiguration aus den einzelnen Rollen zusammensetzen. Der Zustand eines Systems wird – stark vereinfacht ausgedrückt – mithilfe von Playbooks beschrieben. Das sind Dateien, in denen mehrere Rollen zusammengefasst werden. Dabei sind Playbooks nicht auf einzelne Systeme beschränkt, sondern können ganze Umgebungen (Webserver, Datenbankserver, Loadbalancer) zeitgleich konfigurieren. Alle Konfigurationsmanagementsysteme – so auch Ansible – arbeiten idempotent. Das heißt, dass der Programmcode, egal wie häufig er hintereinander ausgeführt wird, das gleiche Ergebnis liefert – eine strukturierte und nachvollziehbare Version der Serverkonfiguration.

Viele Vorteile, wenig Nachteile Aus Sicht von ADACOR überwiegen in Bezug auf Ansible die Vorteile: ∂∂ Einfache Sprachsyntax (YAML); der Einarbeitungsaufwand ist eher gering. Dies geht einher mit einer niedrigen Lernkurve und minimalem Schulungsaufwand, denn die Grundlagen kann man sich schnell aneignen. ∂∂ Eine sichere und einfache Verbindung über SSH. ∂∂ Es wird keine Client-Software benötigt. Das bedeutet weniger Aufwand und geringere Kosten für die Kunden. Außerdem ist man hierdurch unabhängig von einem Masterserver. ∂∂ Hohe Flexibilität und Wiederverwendbarkeit durch die Verwendung von Rollen. ∂∂ Ansible ist eine Open-Source-Lösung, das bedeutet, die Modifikation und das bedarfsorientierte Customizing ist problemlos möglich. Klassische Nachteile sind durch den Einsatz des Systems nicht zu befürchten. Im Gegenteil: Ein Konfigurationsmanagementsystem bietet in jedem Fall Vorteile, denn im Ernstfall kann man das System binnen von Minuten neu aufsetzen. Lediglich wer Wert auf das Live-Feedback legt, ist mit Ansible

BEHIND THE SCENE 29

TECHNOLOGIE

45

nicht gut beraten und sollte gegebenenfalls auf Puppet oder Chef umsteigen, denn über einen Masterserver mit entsprechenden Clients verfügt Ansible nicht. Stattdessen hat jeder Systemadministrator Ansible auf seinem Rechner installiert und kann arbeiten. Durch die Versionsverwaltung beispielsweise mit GIT ist es dabei problemlos möglich, die Konfigurationen im verteilten Team zu koordinieren.

Ansible im Einsatz bei ADACOR ADACOR hat mehrere Hundert Server im Einsatz. Da die verschiedenen Hosting-Projekte in der Regel kundengetrieben sind, sind die jeweiligen Konfigurationen der Systeme sehr unterschiedlich und individuell auf die Bedürfnisse der Kunden angepasst. Was, abhängig von den Anforderungen, mit erheblichem Zeit- und Pflegeaufwand verbunden ist. Mit Ansible ist es problemlos möglich, eine standardisierte und „bewährte“ Standardkonfiguration auf den Systemen zu hinterlegen und diese an die projektspezifischen Erfordernisse anzupassen. Das entlastet den Pflegeaufwand im Betrieb und vereinfacht das Changemanagement sowie die dazugehörige Dokumentation. Auch die Konzeption der neuen As-a-Service-­ Produkte von ADACOR stützt sich auf professionelles Konfigurationsmanagement. Den neuen MySQL-Service beispielsweise können Kunden völlig automatisiert und auf der Basis von hinterlegten Standardkonfigurationen über ein Webportal selbst buchen und einrichten. Manuell würde die Einrichtung eines solchen Services mindestens ein bis zwei Stunden Zeit in Anspruch nehmen. Nun kann der Kunde sich das gewünschte Produkt binnen ein bis zwei Minuten über das Portal selbst zusammenstellen. Der Server wird völlig automatisiert über die Cloud bereitgestellt, während die Konfiguration auf der Basis von Code und Ansible-Standardkonfigurationen erfolgt.

Fazit Ansible, der Youngster unter den Konfigurationsmanagementsystemen, zeichnet sich durch Einfachheit, Lesbarkeit und eine schlanke Konzeption aus. Der Einarbeitungsaufwand ist vergleichsweise gering. Das macht Ansible prinzipiell für jeden interessant, der sich mit Serverkonfigurationen befasst. Die mit der Automatisierung und Standardisierung einhergehende Effizienzsteigerung bei der Serverkonfiguration ist der Hauptgrund, der für den Einsatz von Ansible spricht. Das Tool entlastet Systemadministratoren erheblich, nicht zuletzt dadurch, dass sich etwaige Fehler oder Sicherheitslücken in der Konfiguration mithilfe des Tools schnell und automatisiert beheben lassen.

Sebastian Weiß Projektmanager Technology Operations  069 900 299 2132   [email protected]

46

LETZTE SEITE

BEHIND THE SCENE 29

JEDEM (S)EIN GADGET Raspberry Pi Zero: FünfDollar-Computer jetzt mit Kameraanschluss erhältlich Seit Anfang vergangenen Jahres hatten die Entwickler am neuen und noch günstigeren Mitglied der Raspberry-Pi-Familie getüftelt. Im November 2015 war es schließlich soweit: Der Raspberry Pi Zero kam für ganze fünf Dollar in den Handel. Im Mai 2016 erhielt der kleine Rechner dann ein innovatives Hardware-Update: Denn seitdem wird das Modell zusätzlich mit einem Kamera­ anschluss ausgeliefert. In Wales hergestellt umfasst der äußerst günstige Bastel-PC einen im Vergleich zum ersten Raspberry Pi um 40 % schnelleren Prozessor Broadcom BCM2835 ARM11 mit 1 GHz Taktrate. Zur weiteren Ausstattung gehören: 512 MB LPDDR2 SDRAM Arbeits­speicher, ein micro-SD-Kartenslot,

ein Mini-HDMI für 1080p60-Video-Output, zwei Micro-USB-Anschlüsse (je einer für Daten und Strom), eine optional noch zu bestückende 40-Pin-GPIO sowie ein Composite Video Header – die dafür notwendige Buchse ist optional im Angebot und muss zusätzlich bestellt werden. Der Raspberry Pi Zero misst winzige 65 mal 30 mal fünf Millimeter und ist damit das kleinste Mitglied der Raspberry­-Pi-Familie.

Mit dem von den Kunden vielfach gewünschten Kameraanschluss lässt sich der Mini-PC schnell und einfach mit einem Kameramodul verbinden. Projekten mit Kameraeinsatz steht damit nichts mehr im Wege – und das zum unveränderten Preis. In Europa ist der Raspberry Pi Zero v.1.3 beispielsweise über den Anbieter Thepihut.com erhältlich. Mit der Entwicklung des Raspberry Pi Zero sollte die finanzielle Einstiegshürde für Computerbasteln und Programmieren noch einmal stark gesenkt werden. Die anderen Serienmodelle kosten nämlich zwischen 20 und 40 Dollar. Neben dem Raspberry Pi  1 und 2 ist seit Februar 2016 der Raspberry 3 auf dem Markt. Er kostet genauso wie das Vorgängermodell Pi 2 35 Dollar und unterscheidet sich durch seine schnellere mit 1,2 GHz getaktete 4-Kern-CPU und einem integrierten WLAN-802.11n-Chip. Das Original, der 256 MB Raspberry Pi Model B, wurde vor vier Jahren am 29. Februar 2012 vorgestellt. Seitdem wurden über acht Millionen Raspberry-Pi-Modelle ausgeliefert.

BEHIND THE SCENE 29

LETZTE SEITE

47

VORSCHAU Die 30. Ausgabe der BTS erscheint im November 2016.

Die Themenauswahl im Überblick: • Internet für alle: Wie sicher sind öffentliche Hotspots? • Services aus der Wolke im Check: Wie sicher ist die Cloud? • Handy weg – und nun? Tipps zum Schutz von Smartphone und Co. nach Verlust • Frauen in der IT: Über Chancen und Herausforderungen in einer Männerdomäne • Vulnerability Management: Wie der professionelle Umgang mit den Schwachstellen gelingt • Wie können sich Unternehmen vor DoS-Angriffen schützen?

IMPRESSUM Herausgeber: ADACOR Hosting GmbH Emmastraße 70 A 45130 Essen

Geschäftsführung: Thomas Wittbecker Andreas Bachmann Patrick Fend Alexander Lapp

?

Kontaktdaten:

Wussten Sie schon, …

Telefon: +49 69 900299-0 Telefax: +49 69 900299-29 E-Mail: [email protected] Internet: www.adacor.com

Chefredaktion: Kiki Radicke, ADACOR Carla Breidenstein, ADACOR

Redaktion: Josephine Alberts Anke Schölzel Katrin Osbelt

Design: KINOBLAU Design, Düsseldorf www.kinoblau.de

... dass die teuerste Schrift der Welt Lexicon heißt? Entwickelt hat sie der niederländische Typografie-Designer Bram de Does von The Enschedé Font Foundry (TEFF). Im Gesamtpaket kostet die Serifen-Schrift knapp 5.000 US-Dollar. Mit dem hohen Preis richtet sich die Schriftart an anspruchsvolle Unternehmenskunden mit Hang zur Exklusivität, weniger an Privatanwender. Diese bevorzugen meist günstigere Fonts. Quelle: : www.t3n.de

Druck: Basis-Druck, Duisburg www.basis-druck.de

Bildnachweis: Thinkstock Stocksy istock Pixelsquid S.7: Steffen Z. Wolff / Viva con Agua S.28: Ulrich Radespiel S.32 r.u.: Bundesamt für Sicherheit in der Informationstechnik S. 46: Gareth Halfacree / cc Flickr Zum Abbestellen der BTS senden Sie uns bitte eine E-Mail mit dem Betreff „Abmeldung BTS“ an [email protected]. © 29. Ausgabe

Subscription Management für SaaS und Abo-Commerce

Skalierung von Abo-Strategien Flexible Tarifgestaltung Rechnungs- und Zahlungsautomatisierung Integrierte Kundenkommunikation Serverstandort in Deutschland

monsum.com