Wie sieht HOB die IT-Entwicklungen 2012?

Posted by Sabrina Sturm Mon, 19 Dec 2011 14:51:00 GMT

Die Anzahl an Servern, auf denen Daten und Anwendungen gespeichert sind, wird sich zukünftig reduzieren. Die genutzten Server sind jedoch deutlich leistungsfähiger. Was in der Vergangenheit als „Super-Computer“ bekannt war, ist heutzutage ein Server für Anwendungen, auf die mobil – via Laptop, Thin Client, Tablet oder Smartphone – zugegriffen wird. Das Nutzen von weniger, aber deutlich effizienteren Servern unterstützt zudem Green IT. Energiekosten für die Server selbst sowie deren Kühlung werden gesenkt. Diese Server werden mittlerweile auch unter dem Begriff „Cloud“ zusammengefasst.

Cloud Services, die u.a. den Zugriff auf Server ermöglichen, sind allgegenwärtig und werden zunehmend vielfältiger. Sogar kleine Unternehmen und Freiberufler, wie zum Beispiel Ärzte, Zahnärzte, oder Anwälte werden eigene, persönliche Clouds nutzen. So können sie auf ihre Systeme über das Internet zugreifen.

 Für mehr Informationen, besuchen Sie auch http://www.virtual-strategy.com/2011/12/15/2012-prediction-hob-inc

keine Kommentare |

Infografik: Public oder Private Cloud?

Posted by Sabrina Sturm Thu, 01 Dec 2011 15:06:00 GMT

keine Kommentare |

Sicherer Remote-Zugriff auf Mac-Desktops

Posted by Sabrina Sturm Tue, 25 Oct 2011 06:48:00 GMT

Nach jüngsten Statistiken wird die Anzahl der Telearbeitsplätze bis 2012 voraussichtlich um 65 Prozent steigen. Darüber hinaus belegen zahlreiche Studien weiterhin die Bedeutung von flexiblen Arbeitszeiten und -Plätzen in der heutigen Wirtschaft. Einfach ausgedrückt, versuchen Unternehmen ihren Mitarbeitern größere Flexibilität durch sicheren Fernzugriff auf Unternehmensdaten zu ermöglichen – jederzeit und überall. Diejenigen, die davon profitieren können sind u.a. Mitarbeiter auf Geschäftsreisen, Außendienstmitarbeiter oder Wartungspersonal, das fernab der Unternehmenszentrale arbeitet. Viele Unternehmen wollen oder müssen darüber hinaus Kunden oder Partner in ihre Firmennetze integrieren, um so eine schnellere und verbesserte Service-Leistung zu gewähren.

Obwohl Windows-basierte Computer den größten Anteil des gesamten PC-Marktes bilden, kann das stetige Wachstum des Macs nicht ignoriert werden. Basierend auf neuen NPD-Daten (NPD Group Inc., ein führendes Nordamerikanisches Marktforschungsunternehmen), die von Barclays Capital zitiert wurden, wuchsen Mac-Verkäufe in den Vereinigten Staaten im Juli um 26 Prozent. Dies ist ein gesunder Anstieg, verglichen mit Windows-PCs, die im selben Monat nur eine um vier Prozent gestiegene Absatzzahl hatten. Ob Grafiker oder Angestellte, es besteht ein klarer Unternehmensbedarf für ein sicheren Remote-Zugriff auf Macs, egal ob von unterwegs oder von zu Hause aus. Ein weiteres Thema ist die Sicherheit. Da viele Agenturen freie Mitarbeitern beschäftigen, steht der Datenschutz im Vordergrund. Wird ein geschützter Fernzugriff ermöglicht, bleiben alle Unternehmensdaten zentral und sicher im Unternehmen gespeichert. Eine technologische Lösung die diese geschäftliche Notwendigkeit erfüllt, ist
HOB MacGate.

Mit HOB MacGate kann ein Mitarbeiter auf einen Firmen-Mac von jedem entfernten Computer (zum Beispiel vom eigenen Mac des Mitarbeiters) zugreifen. Nach der Anmeldung sieht der Nutzer den Desktop des Remote-Macs auf dem Client-Computer und kann damit arbeiten, als würde er vor dem Rechner in der Firma sitzen.

Ein großer Vorteil von HOB MacGate ist, dass der Nutzer keine Software auf dem Client installieren muss. Eine Remote-Desktop-Sitzung auf dem Mac wird nahtlos über einen Web-Browser gestartet. Darüber hinaus ist der Zugriff auf Macs von jeder Client-Plattform aus möglich, einschließlich Windows, Linux oder sogar von einem anderen Mac. Zusätzlich, im Gegensatz zu anderen Desktop-on-Demand-Lösungen, beinhaltet HOB MacGate einen "versteckten Display-Modus". Dieser Modus sorgt dafür, dass der Remote Computer den Login-Bildschirm zeigt und so Mitarbeiter im Unternehmen am Mitlesen hindert. HOB MacGate wird von HOB Remote Desktop VPN unterstützt.


Für weitere Informationen, besuchen Sie bitte:
http://www.hob.de/produkte/remote-access/macgate.jsp

Tags: Remote Zugriff, Mac Zugriff, Access, Clientless Access,


 

keine Kommentare |

HOBLink Mobile – für mehr Unabhängigkeit bei dem Zugriff auf Geschäftsdaten via Smartphones

Posted by hob Thu, 13 Oct 2011 09:01:00 GMT

Sie nutzen Ihr Smartphone geschäftlich und sind darauf angewiesen, dass ein Zugriff auf Ressourcen, wie Emails oder Unternehmensdaten, jederzeit verfügbar ist? Einen Ausfall – wie zum Beispiel gestern seitens des Blackberry Herstellers RIM bekannt wurde (http://on.wsj.com/pl18Qy) – können Sie sich nicht leisten? Seit gestern müssen BlackBerry Kunden in Europa und weiteren Teilen der Erde große Störungen im Betrieb hinnehmen, u.a. auch wenn es um den Abruf von Emails geht. RIM sagte hierzu, dass die Störungen durch ein Versagen eines Hauptswitches in der RIM Infrastruktur verursacht wurden, vorhandene Back-ups funktionieren jedoch nicht wie geplant. Wann das Problem vollständig behoben sein wird, ist zurzeit noch nicht bekannt.

Mit HOBLink Mobile können Sie solche Gegebenheiten ganz entspannt verfolgen und müssen sich keinerlei Sorgen um Ihre Business Continuity machen. HOBLink Mobile erlaubt den Zugriff auf z.B. Geschäftsemails über ein Smartphone  – schnell, sicher und  vor allem jederzeit.

Hierbei basiert HOBLink Mobile auf zwei Komponenten, die miteinander kommunizieren. Auf dem Mobilgerät wird der HOBLink Mobile Client installiert. Die zweite Komponente, der HOBCOM Universal Server wird in der DMZ oder im LAN des Unternehmens platziert. Diese Lösung erlaubt den sicheren Zugriff auf alle Daten, ohne dass die kompletten Daten auf das Mobilgerät heruntergeladen werden müssen. Es werden immer nur die Daten an das Mobilgerät gesendet, die gerade benötigt werden. Dies hat zudem den großen Vorteil, dass niemals Daten auf dem Smartphone gespeichert werden, d.h. im Falle von Verlust oder Diebstahl können sensible Unternehmensdaten auch nicht in falsche Hände gelangen.

Dadurch gewinnen Sie ein großes Stück Unabhängigkeit. Service-Ausfälle seitens Ihres Service Providers bereiten Ihnen in Zukunft kein Kopfzerbrechen mehr. Erfahren Sie mehr über unsere HOB-Lösung HOBLink Mobile auf http://www.hob.de/produkte/remote-access/mobile.jsp.

Sabrina Sturm
13.10.2011
 

keine Kommentare |

Werden Sie “grün” – mit einem virtuellen Arbeitsplatz

Posted by Sabrina Sturm Mon, 12 Sep 2011 08:16:00 GMT

In der heutigen globalisierten Welt wächst der Konkurrenzkampf unter Unternehmen. Um wettbewerbsfähig zu bleiben, werden Unternehmen daher verstärkt zu einer Senkung der operativen Kosten und gleichzeitiger Steigerung der Mitarbeiterproduktivität gezwungen. Im Spannungsfeld zwischen steigenden Benzinpreisen und der Änderung des Wirtschaftsumfelds, wird Telearbeit mehr und mehr zu einem Trend, dem sich Unternehmen nicht mehr verschließen können. Das Konzept eines virtuellen Arbeitsplatzes wird zunehmend in Unternehmen eingesetzt um einerseits die Zufriedenheit und Produktivität der Mitarbeiter zu verbessern und andererseits, im Sinne des Umweltschutzes, Energiekosten und CO2-Ausstöße zu senken.

Unternehmen werden durch den Einsatz von umweltfreundlichen und ressourcenschonenden Anwendungen im IT-Bereich umweltfreundlicher. In den meisten Fällen geschieht dies zum Beispiel durch die Umlegung von Energiekosten in das private Umfeld des Mitarbeiters. Sicherer Fernzugriff mittels SSL (Secure Socket Layer) erlaubt den Zugang von unterschiedlichen Geräten wie zum Beispiel Notebook oder Netbook auf Firmenressourcen, egal ob sich der Mitarbeiter in der Firma, zu Hause, oder unterwegs aufhält. Zusätzlich zur Senkung der geschäftlichen Energiekosten, erhalten Mitarbeiter die Flexibilität unabhängig von Ort und Geschäftszeiten zu arbeiten.

Seit sich virtuelle Arbeitsplatz-Programme in Unternehmen einer zunehmenden Beliebtheit erfreuen, belegen auch zahlreiche Studien die guten Aussichten dieser Programme. Ein Analysten Report von Forrester Research etwa schätzt, dass in den USA die Anzahl an Telearbeitsplätzen von 34 Millionen in 2009 auf 63 Millionen in 2016 ansteigen wird. Diese Entwicklung wird auch durch die Verbreitung von Breitband-Internet, verbesserten Tools für die Zusammenarbeit und einen Zuwachs an Management Erfahrung vorangetrieben.

Mit Fernzugriffslösungen als Basis eines virtuellen Arbeitsplatzes, sind Mitarbeiter während Kunden- oder Geschäftsbesuchen, zuhause oder unterwegs immer mit Ihrem Firmennetzwerk verbunden. Die Möglichkeit eines sicheren, wirtschaftlichen und zuverlässigen Zugangs zu Unternehmensressourcen von diversen Geräten und Terminals ist heutzutage – wie auch in der Zukunft – ein nicht zu unterschätzender Wettbewerbsvorteil.

Weitere Informationen hierzu finden Sie auch auf unserer Webseite http://www.hob.de im Bereich “Lösungen”.

keine Kommentare |

Wie sieht es mit Ihrer Business Continuity im Fall einer Naturkatastrophe aus?

Posted by Ming Jan Sam Tue, 06 Sep 2011 11:31:00 GMT

Das heutige Interview beschäftigt sich mit der Frage wie man die Geschäftsfortführung – auch Business Continuity genannt – im Falle einer (Natur-)Katastrophe sicherstellen kann, und wie wichtig diese Thematik heutzutage für Unternehmen ist. Wir bedanken uns ganz herzlich bei Domenick Cilea, Geschäftsführer von Springboard einer Agentur für Marketing, PR, und Social Media mit Sitz in New Jersey, der uns über seine aktuellen Erfahrungen zu diesem Thema berichtet. Um die Business Continuity während des letzten Hurrikans „Irene“ zu gewährleisten, musste Springboard eine Unterbrechung der Geschäftsaktivitäten verhindern. Domenick Cilea hat den Hurrikan mit seinen Mitarbeitern hautnah miterlebt und kann daher aus einer persönlichen Perspektive berichten.

Der Hurrikan Irene traf letztes Wochenende auf die Ostküste der USA. Im Vorfeld des nahenden Hurrikans ordneten sowohl der Staat als auch lokale Verwaltungen eine Evakuierung von mehr als zwei Millionen Einwohnern in Küstengebieten an. Darüber hinaus wurden viele Flüge gestrichen und öffentliche Verkehrsmittel standen still. Im Nachhinein haben Experten den Schaden durch umgestürzte Bäume und Überflutungen auf mehrere Millionen US-Dollar geschätzt. Drei Millionen Bürger waren nach dem Hurrikan ohne jegliche Stromversorgung, bei vielen weiteren ist die Stromversorgung noch immer nicht vollständig wieder hergestellt. In diesem Zusammenhang stellt sich die Frage: Wie stellt man die Geschäftskontinuität im Falle einer Naturkatastrophe sicher?

Wie haben Sie persönlich den Hurrikan Irene erlebt?

Leider haben die Auswirkungen des Hurrikans Irene – Schäden an Verteilungsleitungen durch umgestürzte Bäume und Überflutungen – auch die Elektrizitätsversorgung meiner Wohnung und meines Büros unterbrochen. Während unsere Agentur für fast einen Geschäftstag ohne Strom war, gab es in meiner Wohnung vier Tage später noch immer keinen Strom.

Haben Sie sich in dieser Zeit Gedanken um Ihre Kunden gemacht und wie Sie Ihre Geschäftsaktivitäten weiterführen können?

Natürlich. Schon vor Eintreffen des Hurrikans haben wir alle Mitarbeiter über die Verfügbarkeit unseres Netzwerks auf dem Laufenden gehalten. Zur Sicherheit haben wir frühzeitig alle virtualisierten Server heruntergefahren. Da der Sturm sich am Wochenende austobte, störte das Herunterfahren der Server zunächst nicht den Geschäftsbetrieb. Montagmorgen, als wir feststellen mussten, dass in weiten Teilen New Jerseys der Strom ausgefallen war, haben wir unsere Mitarbeiter dazu angehalten, dies auf schnellstem Wege unseren Kunden mitzuteilen. Jeder Mitarbeiter nutzte einen Laptop, Tablet-PC oder ein Smartphone um von einem anderen Ort aus arbeiten zu können. Darüber hinaus erlaubten es Cloud-basierte Anwendungen den Mitarbeitern, Ihre Geschäftsaktivitäten fortzuführen.

Springboard’s Geschäftsemail-Adresse war auf Grund der unterbrochenen Stromversorgung nicht erreichbar. Trotzdem war eine Kommunikation, sowohl intern als auch mit Kunden, durch die geschickte Nutzung von Google Mail und Social Media Diensten, wie zum Beispiel Twitter, möglich.

Wie half Ihnen die Nutzung eines flexiblen Arbeitsplatzes bei der Fortführung der Geschäftsaktivitäten?

Da unser Dateiserver während des Stromausfalls nicht verfügbar war, konnten Mitarbeiter trotzdem jederzeit auf Back-up Dateien, die in der Cloud gelagert sind, zugreifen.

Wo sehen Sie die hauptsächlichen Vorteile für Unternehmen, die einen Krisenplan inklusive der Möglichkeit eines flexiblen Arbeitsplatzes schon im Vorfeld erstellt haben?

Ohne einen Krisenplan sind die Geschäftsaktivitäten eines Unternehmens in einem solchen Fall stark gefährdet. Im Falle einer Katastrophe, eines Netzwerkausfalls oder auch anderer Störfälle, muss die Fortführung der Geschäftsaktivitäten aus zwei Perspektiven sichergestellt werden. Zum einen müssen Daten vor Verlust geschützt werden, zum anderen muss auf diese flexibel von jedem beliebigen Ort aus ein sicherer Zugriff möglich sein. Daher sollte – für die Fortführung der Geschäftsaufgaben – jeder Mitarbeiter Zugang zu entsprechenden IT Ressourcen haben.

Zusätzlich zu Programm-, Netzwerk- und Datenverfügbarkeit, müssen Unternehmen sich auch Gedanken um Lösungen machen, die einen flexiblen und ortsunabhängigen Zugriff auf die Firmenressourcen ermöglichen. Physische und auch drahtlose Konnektivität sollte in solchen Initiativen zur Sicherstellung der Geschäftskontinuität eingesetzt werden, um Mitarbeitern den flexiblen Zugang zu Daten und Programmen in Krisenfällen zu ermöglichen.

Posted in | keine Kommentare |

Naturkatastrophen und Business Continuity: Sind Sie vorbereitet?

Posted by Sabrina Sturm Wed, 31 Aug 2011 10:52:00 GMT

Naturkatastrophen, ein Ausfall des Rechenzentrums oder Pandemien – all diese negativen Worte haben in letzter Zeit allzu häufig Schlagzeilen gemacht. Klingt übertrieben, mögen Sie denken. Aber, gerade vergangenes Wochenende traf Hurrikan „Irene“ auf die Ostküste der USA. Entlang der gesamten Küste herrschte Ausnahmezustand, viele Teile wurden weitläufig evakuiert. Für Stunden pausierte in Washington das öffentliche Leben, in New York ist kein Bus und keine Bahn mehr unterwegs; der Flugverkehr wird zeitweise eingestellt. Auch in Deutschland sind heftige Überschwemmung oder Unwetter mittlerweile keine Seltenheit mehr. In einem solchen Fall stellt sich die Frage: „Wie den Geschäftsbetrieb aufrecht erhalten, wenn man nicht in die Firma kommt oder das eigene Büro überschwemmt oder evakuiert ist?“

Viele äußerliche Einflüsse können sich negativ auf Geschäftsprozesse auswirken und somit die Geschäftsaktivitäten gefährden. Dies kann ernstzunehmende Konsequenzen haben, die nur schwer wieder zu beheben sind. Unglücklicherweise ist es für den Menschen jedoch unmöglich, externe Einflüsse wie zum Beispiel Naturkatastrophen zu kontrollieren oder gar vorauszusehen. Um sicherzugehen und für den Ernstfall gerüstet zu sein ist die beste Lösung, sich frühzeitig für jegliche Katastrophen und Ausfälle von Rechenzentren entsprechend zu wappnen.

Hat ein Unternehmen einen Krisenplan für einen solchen Fall, so kann ein Fortführen des laufenden Geschäftsbetriebs auch in Notfallsituationen gewährleistet werden. Die Fähigkeit, remote auf Rechenzentren und abhängige Einrichtungen zugreifen zu können, erlaubt es Unternehmen ihre Technologie-Ressourcen abzusichern und über mehrere Standorte zu verteilen. Darüber hinaus kann auf alle firmeninternen Daten und Programme auch während der Katastrophe von jedem Ort der Welt über einen Internetbrowser zugegriffen werden. Wichtige Emails können so beispielsweise trotzdem bearbeitet, Deadlines eingehalten werden. Dies garantiert Business Kontinuität und mindert das Risiko eines Gesamtausfalls. Zusätzlich sind Unternehmen, die auf remote Zugänge setzen, besser ausgerüstet, wenn es um die Wiederherstellung der vollständigen Unternehmenstätigkeit nach Katastrophen und Notfällen geht.

 

 Fazit:

Der einzige Weg sicherzustellen, dass die Unternehmensdaten geschützt sind, ist der Einsatz einer Remote Access Lösung schon bevor die Katastrophe eintritt. Nur dann können alle Vorteile einer sicheren, reibungslosen, und störungsfreien Geschäftsfortführung erwartet werden.

keine Kommentare |

HOB Lasttest für Windows Remote Desktop Services

Posted by augustke Tue, 02 Aug 2011 07:53:00 GMT

Aufgabenstellung

Als Hersteller von Remote Desktop Lösungen wird HOB immer wieder gefragt, wie viele Anwender denn gleichzeitig auf einem Windows Server arbeiten können. Leider gibt es für diese Fragestellung keine pauschalen Aussagen. Deshalb hat HOB einen Lasttest mit definierter Hardware durchgeführt.

Folgende Fragestellung sollte beantwortet werden:

„Wie viele Anwender können die Remote Desktop Services auf einer definierten Hardwareplattform gleichzeitig verwenden und diese auch noch sinnvoll einsetzen?“

In diesem Test wurde der Schwerpunkt auf das vom Anwender gefühlte Lastverhalten gelegt und weniger auf die Erfassung von Performance-Werten des Betriebssystems. Dies wurde durch paralleles Arbeiten in einer Sitzung und gleichzeitig simulierter Hintergrundlast - mittels einer ansteigenden Anzahl von Testsessions - durchgeführt.

Beschreibung der Testumgebung

Dieser Test sollte gut nachvollziehbar sein und es wurde deshalb auf gängige Hardware und Standardanwendungen wert gelegt.

Remote Desktop Session Host:

Hardware:
HP ProLiant DL 380 G6, 2 x W5590 Prozessoren (3,33 GHz) mit 8 Cores (und Hyperthreading / sind 16 Threads), 96 GB RAM, 2 x 300 GB SAS HD (Mirror) an HP Smart Array P410i (512 MB Cache), 1 GBit/s-Netzwerkkarte

Betriebssystem- und Softwareumgebung:
Windows Server 2008 R2 Enterprise, Microsoft Office 2010 (Word, Excel und PowerPoint werden für diesen Test verwendet), Updates und Hotfixes vom Stand 21.01.2011, kein Virenscanner, keine weiteren Anpassungen (nur default-Werte), kein Pagefile

400 lokale Benutzerkonten, kein Active Directory

Remote Desktop Services Client Simulation:

Hardware:
HP ProLiant DL 380 G6, 2 x W5590 Prozessoren (3,33 GHz) mit 8 Cores (kein Hyperthreading), 96 GB RAM, 8 x 300 GB SAS HD (Raid 1+0), 1 GBit/s-Netzwerkkarte

Verwendete Client-Software:
 HOBLink JWT 3.3.0579:

Szenario 1:
Displaysize 1024 x 768, Farbtiefe 15 bit, Kompression ein, Audio aus

Szenario 2:
Displaysize 1280 x 1024, Farbtiefe 32 bit, Kompression ein, Audio aus

 

Durchführung der Testsessions

Durch ein Batchfile wurden jeweils 25 User-Sitzungen im 5 Sekunden-Abstand angemeldet. Die User wurden neu angemeldet und es wurde kein Reconnect zu bestehenden Sitzungen durchgeführt. Die Benutzerprofile waren alle bereits vorhanden, d. h. es gab keine Auswirkungen durch das erstmalige Anlegen des Benutzerprofiles aus dem Default-Profil.

Für die Lasterzeugung auf dem Server wurde ein Makro generiert. Folgende Software wurde dafür verwendet:

MacroMaker 3.0.0.6 (http://members.ij.net/anthonymathews/MacroMaker.htm)

Diese Software wurde ausgewählt, weil sie im Ablauf eine sehr kleine CPU- und RAM-Last auf dem Host-Rechner verursacht. Da der Prozess in jeder User-Sitzung ausgeführt wird, kann sich schon eine spürbare zusätzliche Belastung ergeben und dadurch das Ergebnis beeinflussen.

Alle Makro-Aktivitäten wurden ausschließlich über die Tastatur ausgeführt. Auf die Steuerung durch die Maus wurde verzichtet, weil es zu viele Abhängigkeiten von der korrekten Position der verschiedenen Menüs, Schaltflächen usw. gibt. Außerdem wäre es mit einer Maussteuerung nicht möglich auf eine wechselnde Bildschirmauflösung der Clients zu reagieren.

Das Makro ruft als erstes Word auf und gibt Text ein. Dieser wird über einen HP PCL-Druckertreiber auf Gerät „:nul“ gedruckt. Danach wird Excel gestartet und einfache Berechnungen ausgeführt – eine mehrfache Multiplikation von Zufallszahlen. Die Ergebnisse werden in zwei Diagramme übergeben und gedruckt (wie oben). Anschließend wird eine PowerPoint-Datei als Präsentation abgespielt, ein Notepad noch kurz  geöffnet, Text eingegeben und geschlossen.

Dieses Makro wurde in einer Schleife mit kurzen Pausen 100-mal ausgeführt. Weil es keine langen Pausen im Makroablauf gibt und z. B. auch Druckausgaben simuliert werden, kann man durchaus von einem Heavy Load Profil sprechen, das wird in einschlägigen Berichten/Reports auch gerne als Power-User benannt.

 

Testergebnisse


Ergebnisse für das Szenario 1: Displaysize 1024 x 768, Farbtiefe 15 bit

Anzahl User

Commited Memory in GB

Ø CPU-Last in %

Gefühltes Lastverhalten

1 (Admin) Idle

4

~ 0

 

25

9

~ 5

 

50

14

~ 10

 

75

19

~ 15

 

100

24

~ 20

 

125

30

~ 30

 

150

35

~ 35

 

175

41

~ 40

 

200

47

~ 45

 

225

53

~ 50

 

250

60

~ 65

Gelegentliche kleine Ruckler

275

66

~ 75

 

300

74

~ 90

Erkennbare Verzögerungen

325

81

~ 95

Programmstart dauert deutlich länger, schreiben (Word) geht noch gut

350

88

~ 100

 

375

95

~ 100

Keine weitere Verbindungen möglich

 

Szenario 2: Displaysize 1280 x 1024, Farbtiefe 32 bit, Kompression ein, Audio aus

Anzahl User

Commited Memory in GB

Ø CPU-Last in %

Gefühltes Lastverhalten

1 (Admin) Idle

4

~ 0

 

25

9

~ 10

 

50

14

~ 15

 

75

21

~ 20

 

100

27

~ 25

 

125

33

~ 35

 

150

40

~ 45

 

175

46

~ 50

 

200

51

~ 55

Erkennbare Verzögerungen

225

59

~ 70

 

250

66

~ 80

 

275

72

~ 90

Programmstart dauert deutlich länger, schreiben (Word) geht noch gut

300

79

~ 100

Explorer starten dauert 5 sec

325

89

~ 100

Träge Reaktion

350

95

~ 100

Keine weiteren Sessions möglich

 

Fazit

Im ersten Szenario konnten bis zu 250 Sitzungen gleichzeitig ohne Beeinträchtigungen aufgebaut werden. Ab 250 Sitzungen waren erste Verzögerungen und Ruckler zu beobachten. Das Arbeiten in einer bestehenden Sitzung ging trotzdem ohne störende Begleiterscheinungen. Ab 300 Sitzungen gab es störende Verzögerungen und mit 325 Sitzungen dauerte der Programmstart schon merklich länger, ein Arbeiten war aber noch möglich.

Mit der höheren Auflösung für die Clients im zweiten Szenario konnten bis zu 200 Sitzungen ohne Probleme betrieben werden. Danach gab es am Anfang leichtere und dann ansteigend immer mehr Beeinträchtigungen des subjektiven Arbeitsablaufs. Ab 275 Sitzungen wird dann das Arbeiten schon deutlich merkbar beeinträchtigt und ab 300 Sitzungen waren Verzögerungen für den Anwender sehr deutlich spürbar.

Dieser Test zeigt auch auf, dass mit der 64bit-Technologie wesentlich mehr User auf einem Windows Server arbeiten können, als mit den bisherigen 32bit Betriebssystemen, wenn auch hier die Vergleichswerte fehlen. Vor allem durch die Möglichkeit wesentlich mehr Arbeitsspeicher zu verwenden. Pauschale Aussagen die lauten, dass nur ca. 30-50 gleichzeitige Nutzer auf einem Windows Remote Desktop Sessionhost arbeiten können, kommen wohl aus der Zeit der 32bit-Windows-Betriebssysteme und gehören der Vergangenheit an.

Hans Herrgott / Kai-Uwe Augustin

keine Kommentare |

Notebook Affäre September 2010

Posted by hob Tue, 26 Oct 2010 08:27:00 GMT

Von Klaus Weinbrenner

Rücktritt des brandenburgischen Innenminister Rainer Speer!

Damit vertrauliche Daten vertraulich bleiben.

Würden Geldtransporte in offenen Cabrios das Geld in Waschkörben auf dem Rücksitz verstaut durch die Lande fahren, jeder Mensch würde sich wundern und erkennen, hier wird eindeutig fahrlässig gehandelt. Der fahrlässige Umgang mit privaten und vertraulichen Daten auf mobilen Endgeräten ist zwar nicht so offensichtlich, aber durchaus mit dem Cabrio-Beispiel vergleichbar und immer noch weitverbreitete Praxis.

Die Notebook Affäre um den zurückgetretenen brandenburgischen Innenminister Rainer Speer ist nur die Speerspitze und ein Beispiel unverantwortlichen Handelns.

Dem ehemaligen Innenminister von Brandenburg Rainer Speer wurde sein Notebook gestohlen. Dieses Schicksal teilt er mit vielen Menschen, allein an US Flughäfen werden pro Woche ca. 10.000 Notebooks gestohlen Tendenz steigend. Teile der auf dem Ministernotebook gespeicherten Daten, darunter auch zahlreiche Emails, wurden veröffentlicht, in diesem Fall nur mit unangenehmen Folgen für seine politische Karriere.

Warum handeln Menschen so fahrlässig und tragen vertrauliche Daten auf ihren PDA´s und Notebooks mit sich spazieren?  Warum nutzen die dafür verantwortlichen IT-Spezialisten den technischen Fortschritt nicht um solche Desaster zu verhindern? Der Verlust von mobilen Endgeräten kann nicht verhindert werden das ist Fakt, wohl aber die unangenehmen Konsequenzen daraus. Verschlüsselung der Daten oder Passwortschutz der mobilen Endgeräte sind verbreitete Schutzmethoden, stellen aber für erfahrene Computerspezialisten kein unüberwindbares Hindernis dar. 

Es gibt nur einen wirksamen und sinnvollen Schutz - vertrauliche Daten gehören nicht auf mobile Endgeräte!

Selbstverständlich sollen alle Daten, auch vertrauliche Daten, immer und zu jeder Zeit von mobilen Endgeräten eingesehen und verarbeitet werden können, aber sie dürfen niemals auf diesen Geräten gespeichert werden.  Vertrauliche Daten gehören auf Speichermedien in den Rechenzentren, in abgesperrten, sicheren Räumen hinter Firewallsystemen. Für die Sicherheit dieser Daten betreiben die IT-Verantwortlichen großen Aufwand und die Unternehmen investieren viel Geld. 

Es ist völlig ausreichend den Aufwand auf die Sicherheit der zentral gespeicherten Daten zu beschränken, denn es gibt keinen Grund dass Daten auf dezentrale mobile Systeme übertragen werden.  Tut man es dennoch, kann die Sicherheit der vertraulichen Daten nicht mehr gewährleistet werden.

Die Verantwortlichkeit wird auf die Mitarbeiter übertragen, die mit ihren mobilen Geräten unwillkürlich und  fahrlässig die vertraulichen Daten potenziell der Öffentlichkeit zur Verfügung stellen, denn ein Notebook oder PDA zu entwenden ist sehr einfach.

Die Lösung:

HOBLink Mobile und HOCOM Universal Server. Eine hochsichere sehr performante Lösung jederzeit mit mobilen Endgeräten auf  Daten und Applikationen zuzugreifen so als seien sie lokal auf dem Speichermedium des mobilen Endgerätes. Während der Bearbeitung bleiben aber die Daten im Rechenzentrum, zu keinem Zeitpunkt sind sie lokal gespeichert.

Weitere Informationen zu HOBLink Mobile und HOCOM Universal Server

Remote Desktop mit der privacy-box

Quelle Notebookklau:
Ponemon Institute

25.10.10 Klaus Weinbrenner

keine Kommentare |

Sichere VoIP-Telefonie über unsichere Netzwerke

Posted by ittnerkn Wed, 22 Sep 2010 08:55:00 GMT

Das Internet hat die Welt verändert. Menschen schreiben keine Briefe mehr sondern E-Mails, das Tagebuch heißt nun Blog und wird öffentlich geführt und man ist weltweit über eine Festnetznummer erreichbar.

Sie fragen sich wie das funktionieren soll? Die Antwort lautet VoIP1. Die meisten größeren Unternehmen verwenden bereits IP-Telefonie für die interne Kommunikation. Durch Verwendung von gesicherten Tunnelverbindungen lassen sich weltumfassende Telefonnetze aufspannen welche die vorhandenen Netzwerke und das Internet nutzen. Hierdurch entfallen die sonst notwendigen Kosten für die Verwendung herkömmlicher Telefonie. Auch externe Mitarbeiter oder Heimarbeiter lassen sich auf diese Weise an das Firmennetzwerk angliedern und sind so über ihre Firmennummer erreichbar und können bei ausgehenden Telefonaten mit der Rufnummer der Firma in Erscheinung treten.

Die Umsetzung gestaltet sich jedoch nicht so einfach wie es hier scheinen mag, da zunächst einige grundlegende technische Probleme gelöst werden müssen. Einige werden im folgenden Text näher beschrieben.

VPN-Lösungen benötigen Administration

Die Integration externer Rechner ins Firmennetzwerk erfordert administrative Tätigkeiten sowohl auf dem Client-Rechner als auch auf den betroffenen Rechnern des Firmennetzwerks. Damit ein Administrator die Sicherheit des Netzwerks garantieren kann ist es erforderlich, dass die Nutzer keine Veränderungen an den betroffenen Systemen vornehmen können. Somit ist der Einsatz am heimischen PC des Mitarbeiters nicht möglich. Die Nutzung ist nur mit firmeneigenen Rechnern möglich – eine nicht besonders flexible Lösung. Zudem verringert sich die Sicherheit des Firmennetzwerkes, da potentielle Einfallstore geöffnet werden müssen.

SIP und RTP sind (manchmal) sicher

Die gängigen Protokolle SIP2 und RTP3 verfügen zwar über sichere Varianten (SIPS bzw. SRTP), diese werden jedoch nur verwendet wenn beide/alle Gesprächsteilnehmer diese unterstützen und entsprechend konfiguriert sind. Im Regelfall ist davon auszugehen dass die ungesicherten Varianten zum Einsatz kommen.

Netzwerke haben Grenzen

Betrachten wir ein internes Gespräch:

Zum Aufbau des Gesprächs sendet der Anrufende eine bestimmte Nachricht, ein sogenanntes INVITE (Einladung) an den Gesprächspartner. Diese Nachricht enthält neben der Nummer und dem Namen des Anrufers auch die IP des Telefons. Als Anlage zu der Einladung werden über ein zweites Protokoll Informationen zu den unterstützten Medienformaten ausgetauscht (SDP4). Dies beinhaltet auch den Port des Telefons, auf dem der Anrufende Daten des jeweiligen Medientyps empfangen möchte.

Der Angerufene sendet, insofern er das Telefonat annehmen möchte, eine OK-Nachricht zurück, an die ebenfalls SDP-Informationen angehängt sind. Hierzu entfernt er alle nicht unterstützten Formate aus der empfangenen SDP-Nachricht und ergänzt seine eigenen IP- und Portdaten.

Auf Protokollebene wird nicht unterschieden, ob der Angerufene ein Endgerät oder ein Telefonieserver ist. Telefonieserver vermitteln die SIP-Nachrichten an den tatsächlichen Empfänger und nehmen hierzu ggf. Veränderungen an den Inhalten vor. Für die Gesprächsteilnehmer ist dieser Vorgang nicht relevant.

Befindet sich der Anrufer nun hinter einer Firewall außerhalb des Firmennetzwerkes und versucht über den firmeneigenen Telefonieserver zu telefonieren ergibt sich folgendes Bild:

Für die Firewall des Unternehmens stellt der Anrufer einen fremden Rechner dar, der versucht mit einem bestimmten Rechner innerhalb der Firma in Verbindung zu treten. Damit dies funktionieren kann benötigt der Telefonieserver eine öffentliche IP oder Anfragen müssen von der Firewall entsprechend umgesetzt werden.

Beides ist aus dem Blickwinkel der Datensicherheit keine bevorzugte Lösung, da eine sensible Komponente der Firmeninfrastruktur – der Kommunikationsknoten – für Angreifer erreichbar wird.

Failure by design – das SIP-NAT-Problem

Ein weiteres Problem liegt im SIP-Protokoll selbst. Wie zuvor beschrieben beinhalten die Protokollnachrichten die IPs der jeweiligen Quell- und Zielrechner. In der Regel werden sich Endgeräte jedoch hinter einer Firewall und/oder einem Router befinden und verfügen deshalb über eine IP aus den nicht-öffentlichen Bereichen (10.0.0.* oder 192.168.*.*). Somit sind diese nicht aus dem Internet erreichbar. Selbst wenn ein Telefonieserver durch die Firewall erreichbar ist, wird der Verbindungsaufbau fehlschlagen, da der Anrufende eine private IP genannt hat und somit vom Telefonieserver nicht erreichbar sein wird.

Um dieses Problem zu lösen wurde ein weiteres Protokoll entwickelt, das sogenannte STUN5-Protokoll. Dieses ermöglicht es einem Gerät bei einem STUN-Server im Internet anzufragen und hierdurch die eigene IP-Adresse und den verwendeten Port zu ermitteln. Der STUN -Server muss im Internet direkt erreichbar sein. Um Spoofing-Attacken, also das Vortäuschen einer anderen IP und somit das Abfangen der Datenpakete zu verhindern muss der STUN-Server vertrauenswürdig sein. Dies erfordert eine umfassende Absicherung und somit zusätzlichen administrativen Aufwand. Trotzdem ist die Funktion nicht gewährleistet, da die Anfrage mit einem Port X erfolgen kann, die Firewall des Anrufers jedoch beim Aufbau des Telefonats den Port Y verwendet. Um die Funktionssicherheit zu erhöhen müssen UDP-Ports dauerhaft geöffnet werden, was wiederum die Sicherheit verringert.

Quo vadis VoIP?

In der vorangehenden Darstellung lassen sich folgende Problembereiche identifizieren:

  • Anbindung externer Endgeräte erfordern hohen administrativen Aufwand bei der Verwendung virtueller Netzwerke.
  • Verwendung der sicheren Protokollvarianten erfordert zwingend die Verwendung von entsprechenden Endgeräten.
  • Verwendung über das Internet erfordert die Verwendung von STUN-Servern in Verbindung mit festgelegten und geöffneten Ports. Dies erhöht wiederum den Aufwand und senkt die Sicherheit des eigenen Netzwerks.

Ist VoIP-Telefonie deshalb unsicher?

Ja und nein. Im internen Netzwerk ist VoIP-Telefonie als hinreichend sicher zu betrachten, da hier durch andere Maßnahmen die Integrität und Sicherheit gewährleistet werden kann.

Netzwerk übergreifend ist eine hinreichende Sicherheit bei VoIP-Telefonie nicht oder nur mit hohem technischen Aufwand gewährleistet. VPN-Lösungen erfordern Administration und sind somit unflexibel. STUN-Server verringern die Sicherheit und erhöhen den Aufwand. Firewalls die SIP-Nachrichten manipulieren und entsprechende Änderungen vornehmen sind zwar verfügbar, jedoch haben diese auch ihren Preis und erzwingen in der Regel die Bindung an einen bestimmten Hersteller.

Eine mögliche Lösung – HOB RD VPN

Keine der gezeigten Varianten erfüllt die Anforderungen an geringen administrativen Aufwand und gleichzeitig hinreichender Sicherheit der Gesprächsdaten und -inhalte. Aus diesem Grund entwickelt HOB derzeit einen eigenes Softphone als Erweiterung zu HOB RD VPN.

Kernfunktionen dieses Softphones sind unter anderem:

  • Keine lokale Installation notwendig. Eine aktuelle Java6 VM auf dem verwendeten Rechner ist ausreichend.
  • Zentrale Konfiguration: der Nutzer erhält seine Konfiguration automatisch beim Applikationsstart.
  • Gesicherte Kommunikation über TCP/SSL bzw. UDP/SRTP unabhängig von den Fähigkeiten der anderen Gesprächsteilnehmer (betrifft den Datenverkehr im Internet).
  • Kommunikation über Standard-Ports mit Komponenten die höchste Sicherheitsstandards erfüllen.
  • Keine zusätzliche Konfiguration der Firewall erforderlich (abhängig vom gewählten Betriebsmodus sind minimale Änderungen notwendig).

HOB RD VPN verfügt somit über die Fähigkeit ohne großen Aufwand das firmeneigene Telefonnetz flexibel zu erweitern und gibt Mitarbeitern die Möglichkeit unabhängig von ihrem Schreibtisch telefonisch erreichbar zu sein.

September 2010, Dipl. Ing. IT Heino Stömmer

1 VoIP: Voice over IP – Bezeichnung für die Verwendung von Sprachkommunikation über IP-Netzwerke
2 SIP: Session Initiation Protocol – Eine Empfehlung der IETF zum Aufbau von Sitzungen jeglicher Art, nicht ausschließlich Telefonaten
http://tools.ietf.org/html/rfc3261
3 RTP: Real-Time Transport Protocol – Ein Datenaustauschprotokoll für Mediendaten (Audio/Video)
http://tools.ietf.org/html/rfc1889
4 SDP: Session Description Protocol – Ein Protokoll zum Ermitteln gemeinsamer Formate und deren Parameter
http://tools.ietf.org/search/rfc4566
5 Session Traversal Utilities for NAT – ein Protokoll um die Internet-IP eines Gerätes zu ermitteln das sich hinter einer Firewall befindet
http://tools.ietf.org/html/rfc5389
6 Oracle and Java are registered trademarks of Oracle and/or its affiliates. Other names may be trademarks of their respective owners.

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo