magazin für professionelle informationstechnik

Transcription

magazin für professionelle informationstechnik
17:56 Uhr
CeBIT 2010
www.ix.de
Seite 1
Anzeige
15.02.2010
Ha Forum So
lle ftwa
3, re &
Sta Syst
nd ems
G0
3
xx.0010.001-002
Linux / Open Source Consulting
B1 Systems GmbH
Training und Support
www.b1-systems.de
Besuchen Sie uns auf der CeBIT in Halle 3, Stand E08
MAGAZIN FÜR PROFESSIONELLE
INFORMATIONSTECHNIK
CeBIT 2010
Alternative Arbeitsplätze:
Thin Clients
x Magazin für professionelle Informationstechnik
SaaS, Cloudˇ&ˇCo.:
Unternehmenssoftware mieten
Mobil und preisgünstig:
Netbooks 2.0
Nie mehr ohne Datensicherung:
Backup und
Restore
Forschung und Entwicklung:
Lautlos in 3D
Virtualisierung:
h Heise
Rechner im
Rechner
Kostenloses Sonderheft:
CeBIT Special
C02-ärmer rechnen:
Green IT
xx0010_001.pdf
16.02.2010 13:33:58 Uhr
xx0010_000_Bytec_rescue1.indd 1
xx0010_002_Bytec_rescue1.pdf
16.02.2010 13:35:12 Uhr
12.02.2010 14:43:05 Uhr
xx.0010.003
15.02.2010
18:00 Uhr
Seite 3
CEBIT SPECIAL
März 2010
B2C oder B2B?
Erste Orientierung
Themen, Hallen, Trends
4
W
Connectivity
Thin Clients:
Eine wachsende Nische
7
er sich in den letzten Jahren ein
wenig intensiver mit der CeBIT
beschäftigt hat, wird eine nicht immer geradlinige Orientierung festgestellt haben. Mal
war die Ausrichtung auf den BusinessKunden, das B2B-Geschäft also, en vogue,
dann wieder der Endkunde durch B2C (Business to Customer). Heuer ist wieder viel B2C
angesagt, mit der CeBIT Sounds! kommt eine
„neue interdisziplinäre Musikmesse“ (O-Ton
Messe AG) nach Hannover. Und zu den aufwendig beworbenen Themen gehört unter
anderem das 3D-Fernsehen.
Immerhin könnte das Leitthema „Connected
Worlds“ den Brückenschlag zur B2B-Welt
herstellen, den Teil der IT also, dem sich
iX seit über 20 Jahren widmet. Dieses zum
12. Mal erscheinende Special versucht, die
Themen, die 2010 die Administratoren,
CIOs, Entwickler et cetera (vermutlich) interessieren, kurz und knapp anzureißen.
Und erstmalig ist dieses Heft als „Wendeheft“ ausgeführt. Von hinten gesehen, haben
Sie nämlich auch gleich ein Security Special
in der Hand.
JÜRGEN SEEGER
PS: Sollten Sie dieses CeBIT Special nicht als
Beilage zu Ihrem iX-Abo bekommen haben
und iX noch nicht kennen: Werfen Sie
einfach einen Blick auf www.ix.de; dort
finden Sie auch die Möglichkeit, ein Einzelheft (versandkostenfrei) oder ein Mini-Abo
(www.ix.de/abo/) zu bestellen.
Green IT
Angebote für
Energieeffizienz und
Recycling
12
Kommunikation
E-Mail fürs Unternehmen
18
WebapplikationsSicherheit
Sicherheitslücken in
Webanwendungen
schließen
20
Cloud Computing
Zwischen alten
Schlagworten und
neuer Technik
26
Content
Management
Ausgeweitete Webciety
in Halle 6
28
SaaS
SaaS, Cloudˇ&ˇCo.:
Unternehmenssoftware
mieten
32
Storage
Von FCoE bis SDD
34
Software & Systems
Programm des iX-Forums
in Halle 3/G03
36
Forschung
Innovative Projekte
in Halleˇ9
38
Laptops
Auf neuen Wegen:
Netbooks auf der CeBIT
40
Datensicherung
Backup und Restore
42
Wachsende Nische
Wer nicht nur Administrationskosten
sparen, sondern auch durch weniger
Energieverbrauch die Umwelt entlasten will, sollte einen Blick auf Thin
Clients werfen – denn nicht jeder
Arbeitsplatz muss mit einem fetten
PC ausgerüstet sein.
Seite 7
The same procedure
Zugegeben, Datensicherung zählt
nicht zu den Themen, die man gemeinhin als „sexy“ bezeichnet. Muss aber
trotzdem sein.
Seite 42
3
März 2010
xx0010_003.pdf
16.02.2010 13:49:16 Uhr
xx.0010.004-006
15.02.2010
18:12 Uhr
Seite 4
Erste Orientierung
CEBIT SPECIAL
CeBIT Hannover vom 2. bis 6.3.2010
Mehr I als T
Der Trend der letzten Jahre setzt sich fort.
Hardware und ihre Technik tritt immer mehr in
den Hintergrund – nackte Leistung ist heuer
in der Regel satt vorhanden. Immer wichtiger
werden globale Strategien und Konzepte.
D
amit sich Kunden und
Anbieter auf Augenhöhe
begegnen können, muss sich
der Interessierte an neuer IT
zumindest konzeptionelles
Wissen aneignen. Er sollte
seine Anforderungen analysiert und vielleicht schon
Grundsatzentscheidungen
getroffen haben. Bleibe ich
mit beiden Beinen auf dem
Boden oder vertraue ich meine Firmendaten der Cloud
an, sollen meine Mitarbeiter
(weiterhin) über größtmögliche Autonomie verfügen und
an eigenen PCs werkeln oder
wäre eine Thin-Client-Lösung mit zentralen Terminalservern wirtschaftlicher?
Die CeBIT-Macher haben
ihr Angebot an Kongressen
und Fachtagungen unter
dem Namen „CeBIT 2010
Conferences and Events“
zusammengefasst und deutlich erhöht. Unter
www.cebit.de/rah
menprogramm lässt
sich das komplette
Programm einsehen. Die Veranstaltungen finden in
der Regel im „Con-
vention Center“ statt, das
sich in der Mitte des Messegeländes befindet.
Nicht nur der Veranstalter, auch der Heise-Verlag
hat sein Engagement noch
einmal ausgeweitet. Zum
siebten Mal findet das Heise
Forum „Sicherheit und ITRecht“ auf dem Heise-Stand
(Halle 5, Stand E38) statt
(Programm S. 6). Das iX
CeBIT Forum „Software &
System“ (Halle 3, Stand G3)
führt die iX-Redaktion zum
fünften Mal durch (Programm S. 36) und erstmalig
unterstützt der Heise-Verlag
mit seiner Fachkompetenz
die CeBIT-Organisatoren bei
den Veranstaltungen auf der
„Security Plaza“ (Halle 11,
Stand D12). Das Programm
steht auf S. S13, wenn Sie
das Heft einmal wenden.
(WM)
Themen und Hallen
Halle 2
Server Technologies
Business Storage
Virtualisation
Open Source Solutions
Halle 3
Enterprise Content Management
Document Management Solutions
Software & System Management
Professional Output/Office
Solutions
Mailing Solutions
Halle 4/5
Enterprise Resource Planning
Business Intelligence
Business Process Management
Service Oriented Architecture
Customer Relationship Management
Communications
Vertical Market Solutions
Halle 6
Central Spanish Pavillon
Human Resource Management
Access Control
AutoID/RFID
Industrial IT Solutions
Managed Services
Learning & Knowledge Solutions
Digital Media Solutions
Web based Solutions
Web Content Management
Enterprise Mobility
Halle 7
Telematics & Navigation
Automotive Solutions
Transport & Logistics
Halle 8
CeBIT green IT
eHealth
Telemedicine
Healthcare-Management
Halle 9
ITK-Lösungen für öffentlichen Sektor
eGovernment für Kommunen,
Länder, Bund und EU
Lösungen für Eigenbetriebe,
öffentliche Unternehmen und
Dienstleister
Geoinformationswirtschaft
Living 2020
Corporate Research
Applied Research
Basic Research
Start-ups & Spin-offs
Halle 11
Anti Spam & Anti Virus Solutions
Security Tools & Services
Biometrics
Card Technology
Security Soft- & Hardware
Security & Availability
in Data Centers
Network Security
Video Surveillance
Mobile Security
Financial Solutions
Software for Banking & Financial
Services
Card Technology for Banking &
Finance
Equipment & Systems
Halle 12/13 und 32/33
Fixed Line & Network Solutions,
Infrastructure
Unified Communication
Wireless Technologies
IP Communication
Enterprise Solutions
Data Center
Carrier & Provider
Telecommunication- &
Internet-Services
Network Components
Network Software & Services
Mobile Devices & Communication
Halle 14–17
Planet Reseller
Consumer Electronics
Computer, Notebooks, Netbooks
Components
Graphics & Sounds
Cases, Cooler & Power Supplies
Mobile & Personal Storage
Display Technologies
3D Technologies
Peripherals
Mobile Devices
Accessories
Kiosk Systems & Technologies
Digital Signage
Point of Sales
Halle 19/20
SAP World Tour 2010
Halle 22
CeBIT Sounds
Halle 23
Intel Extreme Masters
Halle 33/35
Conference Area
4
xx0010_004.pdf
März 2010
16.02.2010 13:58:43 Uhr
e
i
d
–
e
v
i
r
D
i
H
O
NEU: STRAT
!
e
t
t
a
l
p
t
s
e
F
e
sichere Onlin
line verfügbar!
mer und überall on
Ihre Daten jetzt im
Ihre Dateien parat.
haben Sie jederzeit alle
e
riv
HiD
O
AT
STR
n
Mit dem neue
Videos, Dokumente,
ltweit auf Ihre Bilder,
we
en
nn
kö
Sie
d,
ll über
sin
Egal wo Sie
nz einfach und schne
Dateien zugreifen. Ga
ge
hti
wic
r Handy
re
pe
de
an
bil
d
PDFs un
ernetcafé und mo
hause, im Büro, im Int
Zu
g
an
ug
!
etz
en
ern
lor
Int
ver
Ihren
– so geht nichts
Sicherheit garantiert
oder Laptop! Höchste
rnet!
r Datensafe im Inte
STRATO HiDrive – Ih
t sicherem Zugang
für alle Ihre Daten mi
Zentraler Speicherort
igen Gerät
von jedem internetfäh
m..
u.v.m
s, externe Festplatten
Ersetzt USB-Sticks, CD
00 GB Speicherplatz
Pakete mit bis zu 5.0
deren teilen und
Dateien sicher mit an oder Business
vat
Pri
ob
bearbeiten –
erheit (ISO 27001)
TÜV-geprüfte Datensich
ktion
Große Einführungsa
nur bis 31.03.2010!
ia 500
STRATO HiDrive Med
eicher
inklusive 500 GB Sp
€
0
*
mtl.
3 Monate,
danach 9,90 €
gt: 0 18 05 - 05 50 55
nü
ge
uf
nr
A
?
en
ag
Noch Fr
dt.
(0,14 €/Min. aus dem
Festnetz, Mobilfunk
max . 0,42 €/Min.)
d Bestellung unter
un
n
ne
io
at
rm
fo
In
,
Alle Pakete
e
v
i
r
d
i
/h
e
.d
o
t
a
r
t
.s
www
* Einmalige Einrichtungsgebühr nur 9,90 €. HiDrive Media 500: 3 Monate 0 €, danach 9,90 €/Mon. Mindestvertragslaufzeit 6 Monate. Preise inkl. MwSt.
STR0410_AZ_HiDrive_200x280 1
xx0010_005_Strato.pdf
16.02.2010 13:59:00 Uhr
15.02.10 10:26
xx.0010.004-006
15.02.2010
18:12 Uhr
Seite 6
Erste Orientierung
CEBIT SPECIAL
Programm Heise CeBIT Forum 2010: „Sicherheit und IT-Recht“
10:00
Dienstag, 2.3.
Mittwoch, 3.3.
Donnerstag, 4.3.
Freitag, 5.3.
Samstag, 6.3.
Spam zuverlässig aussortieren: Projekt NiX Spam
Gefahrenquelle Internet –
Wenn Malware und Filesharing zur Falle werden
Spam zuverlässig aussortieren: Projekt NiX Spam
Effiziente Filter gegen
Kinderpornos und anderen
Internetinhalte
Der elektronische Personalausweis: Mehr oder
weniger Sicherheit?
Lukas Grunwald
DN-Systems GmbH
Lukas Grunwald
DN-Systems GmbH
Selbstbestimmter Datenschutz: Lösungen für mehr
Transparenz in Webshops
und E-Mail
Cookies: Harmlose Krümel
„Gefährliche Monster?“
Marcel Lohmann
Marcel Lohmann
Dr. Christoph Wegener
wecon.it-consulting
Dr. Dennis Werner
Bergfeld & Partner
11:00
Was sagt Ihr Scorewert?
Die neuen Auskunftsansprüche des Bundesdatenschutzgesetzes
Carolyn Eichler
Unabhängiges Landeszentrum für Datenschutz
Schleswig-Holstein (ULD)
12:00
13:00
15:00
Prof. Dr. Ina Schiering
Ostfalia Hochschule,
Wolfenbüttel
Markus Hansen
Unabhängiges Landeszentrum für Datenschutz
Schleswig-Holstein (ULD)
„Sicherheit? Ich hab doch
‘ne Firewall!“ Was Sie
vielleicht noch nicht
bedacht haben!“
Mailen Sie doch einfach
mit Ihrem guten Namen!
DKIM, ADSP und ARF in
der Praxis
Padeluun
FoeBuD e. V.
Nils Kaczenski
WITstor GmbH
Patrick Ben Koetter
state of mind
IT-Sicherheit als unfairer
Wettbewerb? Rechtsprobleme von Blocklists & Co
Rechtsfragen des
Gebrauchsoftwarehandels
Alexander Fiedler
Institut für Rechtsinformatik, Uni Hannover
Von Primzahlen und
Keysigning-Partys:
Das PGP/GPG-Konzept
Rechtssicheres E-MailMarketing
Christiane Rütten
Redaktion c’t
Joerg Heidrich
Justiziar Heise Zeitschriften Verlag
Rechtliche Fallstricke
bei der Gestaltung von
Websites und Webshops
Rechtsproblemen bei
Computer- und Videospielen
Zugangssperren und
das Zugangserschwerungsgesetz
Martin Haase
Institut für Rechtsinformatik, Uni Hannover
Arne Nordmeyer
Institut für Rechtsinformatik, Uni Hannover
Eva Egermann
Institut für Rechtsinformatik, Uni Hannover
Live-Hacking
Live-Hacking
Live-Hacking
Live-Hacking
Sebastian Schreiber
SySS GmbH
Sebastian Schreiber
SySS GmbH
Sebastian Schreiber
SySS GmbH
Sebastian Schreiber
SySS GmbH
Sebastian Schreiber
SySS GmbH
Trübe Aussichten? –
Aspekte der Cloud
Computing Security
Zensur durch Jugendschutz
und Copyright? Neue
Gefahren für die Freiheit
im Internet
Deep Packet Inspection als
Gefahr für Privacy und
Netzneutralität?
Windows 7 Forensik
Podiumsdiskussion:
Das Urteil des Verfassungsgerichts zur Vorratsdatenspeicherung
Alvar Freude
AK Zensur
Wikileaks
Daniel Schmitt
Wikileaks
Alexander Geschonneck
KPMG AG
Ralf Bendrath
Europäisches Parlament
Technik, Trends, Träume –
Virtualisierung ohne Hype
und Buzz
Johannes Endres
Chefredakteur heise
Netze/Redaktion c’t
17:00
Harald Zwingelberg/
Ulrich König
Unabhängiges Landeszentrum für Datenschutz
Schleswig-Holstein (ULD)
Sebastian Meissner
Unabhängiges Landeszentrum für Datenschutz
Schleswig-Holstein (ULD)
Live-Hacking
Dr. Christoph Wegener
wecon.it-consulting
16:00
Dr. Moritz Karg
Unabhängiges Landeszentrum für Datenschutz
Schleswig-Holstein (ULD)
Sind Privacy und Compliance im Cloud Computing
möglich?
„Don’t feed the Datenkraken“ – Einige wenige
wissen alles. Uns geben
sie den Rest.
Dennis Jlussi
Institut für Rechtsinformatik, Uni Hannover
14:00
Datenschutz bei Smart
Meter & Smart Grid -Herausforderungen bei
der Entwicklung eines
intelligenten Stromnetzes
Virtualisierung: Umsonst
und verfügbar? Citrix XenServer und DRBD
Natanael Mignon
michael-wessel.de Informationstechnologie GmbH
Teilnehmer: NN
Moderation: Holger Bleich
Redaktion c’t
Live-Workshop: Wir
basteln uns ein elektronisches Whiteboard für
unter 100 Euro
Klaus Knopper
KNOPPER.NET
Internetsperren:
zensursula and beyond
Christian Bahls
MisbrauchsOpfer Gegen
InternetSperren e.V.
(MOGIS)
x
6
xx0010_006.pdf
März 2010
16.02.2010 13:50:23 Uhr
xx.0010.007-010
15.02.2010
18:19 Uhr
Seite 7
Connectivity
CEBIT SPECIAL
Thin Clients: Eine wachsende Nische
Desktop aus
der Ferne
Obwohl viele Argumente für abgespeckte
Arbeitsplatzsysteme sprechen, beäugen vor
allem PC-gewohnte Anwender Thin Clients
mit Misstrauen. Die CeBIT bietet Gelegenheit,
das eine oder andere Gerät in Augenschein
zu nehmen.
W
eniger ist mehr lautet
die Devise der ThinClient-Verfechter: je geringer die Zahl der Hardwarekomponenten, desto mehr
Sicherheit, Stabilität und
Einsparungen – nicht zuletzt
beim Stromverbrauch. Dem
steht entgegen, dass kaum
jemand seinen gewohnten
Arbeitsplatzrechner mit seinen lieb gewonnenen „Besonderheiten“ gegen etwas
eintauschen möchte, das ihn
an den Draht kettet und in
der Wahl seine Anwendungen einschränkt.
Dem muss man entgegenhalten, dass es nicht mehr
um ein Entweder-oder geht.
Es hängt von der jeweiligen
Situation ab, was sinnvoll ist
und was nicht. Auf der einen
Seite gibt es Arbeitsplätze,
etwa im Kundendienst, bei
denen nur eine Anwendung
zum Einsatz kommt. In solchen Fällen können Unter-
nehmen hohe Beträge einsparen, wenn sie sich für
Thin Clients entscheiden.
Solche Geräte sind nur in
Betrieb, wenn sie jemand
tatsächlich benötigt, und verbrauchen nur einen Bruchteil
des Stroms gegenüber dem,
was ein durchschnittlich ausgestatteter Desktop-PC an
Energie umsetzt.
Dazu kommt noch ein
deutlich reduzierter Aufwand
bei Pflege und Wartung. Das
Jogging-Netz, in dem technische Mitarbeiter unzählige
Desktop-PCs auf dem neuesten Stand halten müssen,
dürfte zu den teuren Infrastrukturen gehören. Ganz zu
schweigen von der Beeinträchtigung des Betriebsklimas, die durch Wartezeiten
entsteht, wenn dringend Störungen zu beheben sind, von
denen mehrere PCs betroffen
sind.
Selbst für typische Büroarbeitsplätze mit ihren Office-Anwendungen und zusätzlichen Hilfsmitteln kann
ein Thin Client die geeignete
Wahl sein. Denn heutzutage
können die zentralen Server
Umgebungen bereitstellen,
Anbieter von Thin Clients
Halle 2
Univention GmbH
Web: www.univention.de
Mail: [email protected]
Stand: B32
Produkt: Univention Corporate
Desktop (UCD)
Halle 4
ADN Advanced Digital Network
Distribution GmbH
Web: www.adn.de
Mail: [email protected]
Stand: Stand A04
Produkt: Thin Client Hard- und
Software
Avnet Technology Solutions GmbH
Web: www.avnet.com/ts/de
Mail: [email protected]
Stand: A04
Produkt: Dienstleistungen für
Branchen zum Thin-Client-Einsatz
Fujitsu Technology Solutions
Web: http://de.fujitsu.com
Stand: A04
Produkt: Futro-Serie
Igel Technology GmbH
Web: www.igel.de
Mail: [email protected]
Stand: A04
Produkt: IGEL One, UD-Serien,
IGEL Linux
openthinclient GmbH
Web: openthinclient.com/
Stand: A04
Produkt: Thin Clients, Soft- und
Hardware
Rangee GmbH
Web: www.rangee.com
Mail: [email protected]
Stand: B52
Produkt: TFT-, Mobil- und andere
Thin-Clients
Wyse Technology GmbH
Web: www.wyse.de
Mail: [email protected]
Stand: A04
Produkt: Thin Computing
Halle 17
Clientron
Web: www.clientron.com/
ThinClient/index.asp
Stand: G30
Produkt: Thin Clients: P680 U-Serie
Rhinotech Comp
Web: www.rhinotech.com.tw/
Stand: E30
Produkt: Thin Clients TC22 ION
die auf Abteilungen zugeschnitten sind. Zentral ausgelieferte Update Patches,
die die Administration vorher prüfen kann, verringern
die Störungen im Betrieb
und erhöhen die Sicherheit.
Desktop zieht
ins Rechenzentrum
Einen Schritt weiter geht die
Virtual Desktop Infrastruktur
(VDI), in der die Arbeitsumgebungen auf zentralen,
meist virtuellen Rechnern
laufen, auf die Anwender
über Thin Clients und passende Protokolle zugreifen.
Das Konzept öffnet in Kombination mit Thin-ClientSoftware den Weg zum mobilen Arbeitsplatz, über die
der Mitarbeiter an jedem beliebigen Ort etwa mit seinem
Notebook seinen Desktop
nutzen kann – performante
Netzanbindung vorausgesetzt.
Sun Microsystems hat
1999 seinen ersten Thin
Client namens Sun Ray vorgestellt. Wenige Jahre später stellte das Unternehmen
seine gesamte Infrastruktur
radikal um und ersetzte
den festen Büroarbeitsplatz
durch eine Smart Card, mit
der sich Mitarbeiter an jeder
x-beliebigen Ray anmelden
und auf ihrem Desktop ihre
Arbeit fortsetzen können –
bis heute.
Je nach Auslastung und
Netzdurchsatz kommen alternativ Fat Clients infrage,
die über die Hardwareressourcen verfügen, um gewünschte Anwendungen lokal laufen zu lassen. Die
Grenze zu den Thin Clients
und den PCs ist fließend.
Darüber hinaus können Arbeitsplatzrechner per Software zu Thin Clients degradiert werden. Das kann in
speziellen Fällen sinnvoll
sein, etwa wenn ein Mitarbeiter in der Beratung gele7
März 2010
xx0010_007.pdf
16.02.2010 14:08:06 Uhr
NEU!
STRATO Hosting
Komplettpakete für Profis und Einsteiger
t
e
k
a
p
r
e
w
o
P
„Hol Dir das
“
!
0
1
0
2
r
e
t
s
beim Webho
Bis zu 89 € sparen!
sensationell
Nur für kurze Zeit:
Webhosting-Paket zu
Ihr
h
sic
Sie
rn
he
sic
d
r,
Steigen Sie jetzt ein un
für Profis und Einsteige
e Inklusiv-Leistungen
ng
Me
er
jed
n
be
Ne
günstigen Preisen.
are inklusive.
wertige Markensoftw
ch
ho
ch
zli
sät
zu
en
bieten wir Ihn
INKLUSIVE!
L:
STRATO PowerPlus
ollen Profi!
Für den anspruchsv
bdomains
8 Domains und 500 Su
ace
TOP! 5.000 MB Websp
c, BackupControl,
TOP! Unlimited Traffi
stfächer
PHP 5, 500 E-Mail Po
nken
10 MySQL 5.0 Datenba
lusive
®
shop® Elements 8 ink
NEU! Adobe Photo
gratis
estplatte für 1 Jahr
– die sichere Online-F
20
dia
Me
e
riv
HiD
TO
NEU! Inklusive STRA
s 31.03.2010!
Preis-Aktion nur bi
it bis zu 8 Domains
m
L
us
Pl
er
w
Po
TO
STRA
€
0
*
mtl.
danach 14,90 €
6 Monate nur
platte
sichere Online-Fest
ie
D
–
ve
ri
iD
H
TO
NEU: STRA
.2010
aktion
Große Einführungs
bis 31.03
sicherem
für alle Ihre Daten mit
Zentraler Speicherort
rät
Ge
gen
ernetfähi
Zugang von jedem int
normale Festplatte
e
ein
Verwendbar wie
00 GB Speicherplatz
Pakete mit bis zu 5.0
av, SMB
BackupControl, WebD
NEU!
STR0410_AZ_Host_PowerP_Basic_4001-2 1-2
xx0010_008_Strato.pdf
16.02.2010 14:13:26 Uhr
Ausgabe 03/2010
INKLUSIVE!
L:
STRATO BasicWeb X steiger!
n
Für den kreativen Ei
ited Traffic
3 Domains und unlim
page-Baukasten
TOP! LivePages Home
mit 10 Seiten
ace
TOP! 1.000 MB Websp
0 E-Mail Postfächer
3 FTP-Zugänge und 15
Namo Webeditor 8
r gratis
e-Festplatte für 1 Jah
20 – die sichere Onlin
dia
Me
e
riv
HiD
O
AT
NEU! Inklusive STR
s 31.03.2010!
Preis-Aktion nur bi
fic
L mit unlimited Traf
X
eb
cW
si
Ba
TO
RA
ST
€
0
6 Monate nur
ruf genügt :
Noch Fragen? An
n.)
Mobilfunk max. 0,42 €/Mi
(0,14 €/Min. aus dem dt.
Festnetz,
0 18 05 - 05 50 55
*
mtl.
danach 3,99 €
d bestellen unter
Jetzt informieren un
e
d
.
o
t
a
r
t
s
.
w
w
w
* Einmalige Einrichtungsgebühr BasicWeb 9,90 €, PowerPlus 14,90 €. Mindestvertragslaufzeit 12 Monate, HiDrive Media 20 danach 0,99 €/Mon.
Bei Bestellung von Software 6,90 € Versandkosten. Preise inkl. MwSt.
15.02.2010 13:38:01 Uhr
xx0010_009_Strato.pdf
16.02.2010 14:11:10 Uhr
xx.0010.007-010
15.02.2010
18:19 Uhr
Seite 10
Connectivity
CEBIT SPECIAL
gentlich auf einen „normalen“ PC oder spezielle Software Zugriff haben muss.
Thin Clients setzen die
Geschichte der Terminals
fort. Nachdem unter Unix
grafische X-Terminals mehr
Komfort boten als die weiß,
grün oder orange leuchtenden seriellen Terminals, die
vorwiegend an Mainframes
oder Midrange-Rechner angeschlossen waren, kamen
nach dem PC-Boom mit der
wachsenden Geschwindigkeit der Datenübertragung
auf wesentliche Hardwarekomponenten reduzierte
x86er als Clients auf dem
Markt. Inzwischen haben
sich die Wege getrennt, ein
Großteil der Thin Clients
nutzt die Technik von Embedded-Systemen mit den
dazugehörigen CPUs.
Zu den Anbietern, die
Thin Clients mit auf den
Zweck zugeschnittener PCArchitektur auf den Markt
brachten, gehören IGEL und
Wyse. Andere Anbieter zogen nach, meist aber ohne
großen Erfolg. Inzwischen
hat fast jeder Systemhersteller oder -anbieter Thin
Clients im Programm. Parallel dazu ging die Entwicklung weiter und gipfelt derzeit in Zero Clients und
USB-Sticks. Pano etwa schuf
einen faustgroßen glänzenden Würfel, der als Client
fungiert, dabei aber ohne
CPUs und Speicher auskommt. Ähnlich wie bei
Suns Rays setzt die Elektronik nur die Protokolle für
Tastatur, Maus, Bildschirm
und inzwischen für USB
um. Die gesamte Rechenleistung für den Desktop liefert der Server im Netz.
Wandlung per
Stick vollzogen
Ein andere Methode bedient
sich der Fähigkeit, Software
von einem USB-Stick zu
laden. LogmeIn etwa übernimmt den Desktop des
Kunden auf seine Server
und stellt ihm einen USBStick mit Key und einem
Programm bereit, das jeden
Windows-PC in einen Client
verwandelt. Sämtliche Daten wandern übers Netz und
liegen ausschließlich auf dem
Server. Nach dem Entfernen des Sticks gibt es keine
„Rückstände“ auf dem lokalen PC.
Dem jüngsten Trend folgend gibt es Client-Software für mobile Geräte bis
Mimikrie: Was hier aussieht, wie ein Netbook
von Samsung, ist ein
mobiler Thin Client
von Rangee unter
Linux (Abb. 1).
Der schlichte Thin Client
Futro S550 von Fujitsu
Technology Solutions
besitzt einen freien PCISteckplatz und nutzt AMDs
Sempro-CPU (Abb. 1).
hin zum Smartphone, die
sich den Gegebenheiten des
Endgerätes anpasst. Denn
schließlich spielt Mobilität
für Mitarbeiter eine zunehmend größere Rolle.
Soft- und
Hardware separat
Wer sich für Software interessiert, die vor allem für
Thin Clients geeignet ist,
findet in Halleˇ2 am Stand
B32 den Univention Corporate Desktop (UCD) der Bremer Softwareschmiede Univention Linux for Business
GmbH. UCD soll die fürs
Büro wichtigen Anwendungen samt Betriebssystem
enthalten und nicht nur für
Desktops oder mobile Computer, sondern auch in einer
speziellen Version für Thin
Clients erhältlich sein.
Ein Großteil der Aussteller zum Thema Thin Clients
konzentriert sich auf Halleˇ4. Rangee zeigt auf seinem Stand (B52) neue Thin
Clients der LT-Serie und
TFT Thin Clients, Geräte,
bei denen die Hardware im
TFT-Monitor eingebaut ist.
Außerdem haben die Aachener einen lüfterlosen PC
mit Windowsˇ7 entwickelt
und einige Branchensoftware im Angebot. Die Thin
Clients nutzen den herstellereigenen Port RangeeLinux. Außerdem gibt es in
der Produktpalette noch ei-
nen mobilen Thin Client
auf Basis des N10-Netbooks von Samsung. Nicht
fehlen im Reigen darf hier
Wyse Technology GmbH
mit seinen Thin-ComputingProdukten.
Kennern der Thin-ClientEntwicklung in Deutschland
dürfte IGEL Technology in
Bremen ein Begriff sein.
Deren Geräte vertreiben eine Reihe andere Systemhersteller. Neben Windows Embedded Standard 2009 und
CE 6.0 setzt IGEL ebenfalls
eine eigene Linux-Variante
ein. Jüngst haben die Entwickler die Software für
VMwares Viewˇ4 und das
darin neue Übertragungsprotokoll PCoIP (PC over
IP) integriert – das dürfte
eins der Themen auf dem
Gemeinschaftsstand „Bitkom
Centric Computing Park“
(A04) sein. Ein weiterer
Gast auf dem Stand ist die
openthinclient GmbH aus
Stuttgart, die Hard- und
Software für Thin Clients
anbietet.
Dort ist ebenfalls die USamerikanische Avnet Technology Solutions zu finden,
die sich auf Dienstleistungen unter anderem rund um
Thin Clients spezialisiert
hat. Fujitsu Technology Solutions zeigt hier einen Ausschnitt seines Produktspektrums: die Thin Clients der
Futro-Serie und einen Zero
Client, integriert in einem
Bildschirm.
Zu weiteren Ausstellern
geht es auf die andere Seite
des CeBIT-Geländes in
die Halle 17, in der sich
die Gäste aus Taiwan versammelt haben. Dort stellt
CLIENTRON am Stand
G30 seine Thin Clients mit
Glasfaser- und WLAN-Option vor. Um die Ecke am
Stand E30 findet man neben neuen, kompakten und
atomgetriebenen PCs Thin
Clients bei Rhinotech Computer.
(rh) x
10
xx0010_010.pdf
März 2010
16.02.2010 14:10:51 Uhr
Bu s i n e s s C la
ass
Rechenzentren
Rechenzentren
Housing,
H
i
H
Hosting,
ti
tionen
a
r
g
i
M
T
Green I
Backup
Nürnberg
Faciliti
e
s
Stuf
e3
te
priva
olos
c
b
u
S
Colocation,
C
l
ti
Management,
M
t
Service
S
i
verfügbarkeit
h
c
o
H
Centraliz
ed Comp
München
uting
ent
modular Managem
Housing in Rackeinh
eit
TÜV
zert
ifi
zier
s
ge
a
C
&
oms
ormen
ttf
Internetpla
Ro
Outsour
cin
g
Streami
,33
PUE 1
24/7 Ma
t
e
g
a
r
o
t
S
nageme
curity
nt
Sprechen Sie mit uns über Kosten- & Aufwandsminimierung bei gleichzeitiger Effizienzsteigerung
Ihrer Serverstrukturen im externen Housing.
Halle 12 Stand C30
IP Exchange GmbH
Unbenannt-2 1
xx0010_011_IP_Exchange.pdf
+ Halle 3 Stand E08
Nürnberg: Am Tower 5 ƒ PLZ: 90475 ƒ Tel. 0911/30950040 – München: Rundfunkplatz 4 ƒ PLZ: 80335 ƒ Tel. 089/904060630 –
www.ip-exchange.de
16.02.2010 14:13:02 Uhr
08.02.2010 11:40:30 Uhr
xx.0010.012-016
15.02.2010
18:23 Uhr
Seite 12
Green IT
CEBIT SPECIAL
Energieeffizienz und Recycling
Rundum grün
Auf der „CeBIT green IT“ in Halle 8 bündelt die
Messe AG die Ausstellung energieeffizienter
Produkte. Erstmals dabei: Recycling und
Remarketing noch gebrauchsfähiger Geräte.
Z
um dritten Mal gehört
Energieeffizienz zu den
Top-Themen der CeBIT. Auf
2000 m2 sollen vier Themeninseln der Ausstellung „CeBIT green IT“ in Halleˇ8
stärker als in den vergangenen Jahren den kompletten
Lebenszyklus von IT-Produkten abbilden. Dazu gehören Aufbereitung, Entsorgung und Weiternutzung
von noch einsatzfähigen gebrauchten Geräten. Anhand
einer Zerlegestrecke will das
Umweltbundesamt (UBA)
das Recyceln von Geräten
demonstrieren. Die Fachkonferenz „ICT Remarketing & Recycling – Renewed
Products for a Renewable
Economy“ am Donnerstag
in Halle 8, ausgerichtet von
Bitkom und dem UBA, beschäftigt sich ebenfalls mit
diesem Thema.
Zudem haben die Verantwortlichen das tägliche Forums- und Konferenzprogramm im Vergleich zum
letzten Jahr erweitert. So findet am Dienstag ab 13:00
Uhr die internationale Konferenz „Green IT Strategies
und Practices for a Sustainable Europe“ mit Vertretern
der EU und des Worldwild
Fund For Nature (WWF)
statt. Angekündigt sind internationale Beispiele. Am Mittwoch informiert das Bundeswirtschaftsministerium über
das Thema „IKT für Elektromobilität“. Parallel widmet
sich eine Fachkonferenz des
UBA mit dem Titel „Green
IT – Future Trends in Applications“ den grünen Rechenzentren. Am Freitag veranstalten BMU, UBA und
BITKOM ihre Jahreskonferenz. Das Motto „Perspektive: Green through IT“ soll
betonen, dass die IT, obwohl
selbst hoher Energieverbraucher, andere Branchen beim
Energie- und Ressourcenschonen unterstützen kann.
Förderprogramme
und Messsysteme
Zu den Ausstellern in Halleˇ8 gehören Fujitsu Technology Solutions, Siemens
IT Solutions and Services,
AMD, Netviewer, AlcatelLucent und das UBA. Fujitsu etwa zeigt Strom sparende Geräte, unter anderem
den für Büroanwendungen
geeigneten lüfterlosen „Zero Client“, das Notebook
„Lifebook S710“ mit einer
Akkulaufzeit von 13 Stunden, den 0-Watt-Stand-byPC „ESPRIMO P9900“ und
Server wie den „PRIMERGY TX120 S2“.
Siemens präsentiert Produkte, die den CO2-Ausstoß
in Unternehmen überwachen und die Einbindung
von Elektroautos und „intelligenten“ Zählern in sogenannte Smart Grids unterstützen.
In Punkto 0-Watt-Schlaf
für PCs hat sich das Unternehmen Innovabite ein anderes Verfahren ausgedacht:
Das System „nostandby“
lässt sich in herkömmliche
Netzteile einbauen und trennt
Geräte beim Herunterfahren
komplett vom Netz. Einen
Stand-by-Modus etwa für
den Fax-Empfang gibt es
dann nur noch auf Wunsch.
Beratungen zu Förderprogrammen bietet das „GreenIT-Beratungsbüro“ von BITKOM. Termine kann man
vorab (www.green-it-bera
tungsbuero.de) oder vor Ort
vereinbaren. Außerdem zeigt
der Branchenverband sein
Musterbüro, das bereits 2008
dabei war: Es vergleicht den
Energieverbrauch einer Büroausstattung aus dem Jahr
2005 mit dem von 2010.
Von einer anderen Seite
der Energieeffizienz kommt
das Unternehmen Netviewer in Halleˇ8, indem es
zeigt, dass Webkonferenzen
und Webinare Geschäftsreisen und damit Energie und
Kosten einsparen helfen.
Zahlreiche Exponate in
Halle 8 beschäftigen sich mit
dem Thema „Smart Metering“, also dem Auslesen des
Energieverbrauchs sowie mit
umfassenden Systemen, ihn
mit dem Strompreis in Relation zu setzen. Hierzu gehören Angebote von CA und
Alcatel-Lucent. KTC zeigt
seine Smart-Meter-Software
„Greentrac“, die eine Übersicht über den Energieverbrauch und die CO2-Emissionen aller UnternehmensPCs anzeigt und die Kollegen zu einem internen SparWettbewerb anregen will.
EnBW beteiligt sich mit
seinem intelligenten Stromzähler am Pilotprojekt „MeRegio“ (Minimum Emission
Region). Es kombiniert lokale Energieerzeugung und
Nachfrage. Ziel des Projekts
ist es, den CO2-Ausstoß einer ganzen Region zu sen-
ken. Die ersten 100 von
1000 geplanten Testhaushalten Baden-Württembergs
sind bereits an die Versuchsplattform angeschlossen. Sie
vernetzt dezentrale Stromerzeugungssysteme wie Blockheizkraftwerke, Speichermedien wie Wärmespeicher
und Verbraucheranlagen.
Systeme rund um Smart
Meters gibt es auch in anderen Hallen, etwa in Halle 9.
Dort präsentiert das Fraunhofer-Institut für Experimentelles Software Engineering IESE sein System
I2EM, das den Verbrauch
der Haushalte automatisch
steuert, wobei es den momentanen Verbrauch der
Geräte im Haushalt und die
aktuellen Preise der Versorger berücksichtigt.
Green IT für
Verwaltungen
Ebenfalls in Halleˇ9 residiert
seit Jahren der Public Sector
Parc. Dort führt etwa Infoma
Software Consulting ein Informationssystem zum Energiemanagement in öffentlichen Verwaltungen vor. Der
zentrale IT-Dienstleister für
die Verwaltungen der Hauptstadt, das ITDZ (IT-Dienstleistungszentrum) Berlin, informiert über Thin-Clients
und berät bei der energieeffizienten Umrüstung von
Rechenzentren.
Zudem setzt das ITDZ
auf das Potenzial der IT zur
umweltschonenden Gestaltung von Verwaltungsvorgängen, etwa durch die
Umstellung vom Papier auf
elektronische Bearbeitung.
In einem mit dem Berliner
Senat abgeschlossenen „Klimaschutzabkommen“ hat
sich das ITDZ verpflichtet,
seinen Energieverbrauch bis
2015 um 27 % zu senken.
Nicht nur in Halleˇ8 versammeln sich also Aussteller, die sich mit Green IT be-
12
xx0010_012.pdf
März 2010
16.02.2010 14:07:13 Uhr
60 TAGE TESTEN
ManagedServer
QUADCORE
» geschwindigkeit
ist auch eine Frage der
richtigen Technik
Der neue ManagedServer mit Intel® Core™ i7 CPU
Erzielen Sie mit dem neuen ManagedServer Core7 eine herausragende
Performance auch bei höchsten Ansprüchen an ein HighEnd-Serversystem.
Optimal abgestimmte Komponenten sowie ein umfangreicher Service
sorgen für dauerhafte Spitzenleistung - damit Ihren Web-Anwendungen
auch langfristig nicht die Puste ausgeht.
Überzeugen Sie sich selbst unter
Foto:: Dmytro
Foto
Dmytro Kon
Konstan
stantyno
tynov
v - Foto
Fotolia
lia
www.df.eu/core7
Unbenannt-1 1
xx0010_013_domainfactory.pdf
www.df.eu
Premium Hosting. Premium Service.
16.02.2010 14:13:43 Uhr
15.02.2010 13:30:18 Uhr
Fachkompetenz und neue Entwicklungen a
von LPI & Univention bei der CeBIT 2010
6LHVXFKHQSURIHVVLRQHOOH
=HUWLÀ]LHUXQJHQIU,KU3HUVRQDOLQGHQ
%HUHLFKHQ2SHQ6RXUFHXQG/LQX["
6FKDXHQ6LHPDOKLHU
ZZZOSLFHHX
'LH/LQX[=HUWL¿]LHUXQJHQGHV/3,KDEHQVLFK]XHLQHPZHOWZHLWHQ6WDQGDUG
Besuchen Sie uns
auf der CeBIT 2010
Halle 2, Stand D39
LQGHU4XDOL¿NDWLRQYRQ6\VWHPLQJHQLHXUHQ,70DQDJHUQXQG$GPLQLVWUDWRUHQ
HQWZLFNHOW'DV/3,KDWZHOWZHLWELVKHXWHEHU3UIXQJHQXQGEHU
=HUWL¿]LHUXQJHQDXVJHOLHIHUW
7KHZRUOGCV1U/LQX[&HUWLÀFDWLRQ
6WDEOH,QQRYDWLYH*URZLQJ
Open Source-Projekte, Neues aus der Linux W
Verwaltung – präsentiert in Zusammenarbeit m
LPI Central Europe
Karthäuserstr. 8
34117 Kassel / Germ
any
Fon: +49 (0) 561 8070
0-50
Fax: +49 (0) 561 8070
0-20
[email protected]
www.lpice.eu
Auf der LPI Bühne erfahren Sie mehr zu Themen wie:
• LPI Insiderwissen aus erster Hand von den Trainern und Autoren Ralph Dehner,
Michael Gisbers, Peer Heinlein, Anselm Lingnau und Ingo Wichmann
• Linux Magazin Academy und LPI Academy
• Trends & Entwicklungen aus dem breiten Spektrum der Open Source Software Szene
•
LPI 304 – Status und aktuelle Entwicklung
Das komplette Bühnenprogramm finden Sie unter: http://cebit-2010.lpice.eu
Unbenannt-1 1
xx0010_014_LPI.pdf
16.02.2010 14:09:20 Uhr
n auf den Open Source-Bühnen
Besuchen Sie uns
auf der CeBIT 2010
Halle 2, Stand B36
Univention Partner
auf der CeBIT
Simplicity…
…Wir lieben es einfach.
ivention Stand
Zu Gast auf dem Un
: Open Source Collaborationslösung
: Linux Infrastrukturlösung
: der Linux Arbeitsplatz
: IT Komplettlösung für Schulen und Schulträger
ux Welt und Best-Practice aus Wirtschaft &
eit mit dem Linuxhotel und Radio Tux …
Auf der Univention Bühne erfahren Sie mehr zu Themen wie:
• Cloud Computing mit Open Source Applikationen
• Open Source Identity-, Infrastruktur- und IT Service-Management
• Linux-Cluster- und Virtualisierungslösungen
ne
• Open Source Alternativen zu Microsoft Servern
Das komplette Bühnenprogramm finden Sie unter:
www.linuxhotel.de/cebit/univention_open_source_buehne.html
Univention GmbH
tr. 1
Mary-Somerville-S
any
rm
28359 Bremen / Ge
2-0
Fon: +49 (0) 421 2223
2-99
Fax: +49 (0) 421 2223
[email protected]
www.univention.de
12.02.2010 9:51:33 Uhr
xx0010_015_LPI.pdf
16.02.2010 14:28:26 Uhr
xx.0010.012-016
15.02.2010
18:23 Uhr
Seite 16
Green IT
CEBIT SPECIAL
Aussteller zu Green IT
Halle 2
IBM Deutschland
Web: www.ibm.com/de
Stand: A10
Produkt: „Stadt von morgen“
Virtualisierung & Storage Forum
Web: www.vs-forum.com
Stand: A30
Halle 6
Green Power
Web: www.greenit24.com
Stand: F20
Halle 8
1WEEE Services (Recycling)
Web: www.1weee-services.com
Stand: C30 (CeBIT green IT)
Alcatel-Lucent Deutschland
Web: www.alcatel-lucent.com
Stand: C30 (CeBIT green it)
Produkt: Smart-Metering SMM 8617
AMD Advanced Micro Devices
Web: www.amd.com/de-de
Stand: C30 (CeBIT green IT)
BITKOM
Web: www.bitkom.org
Stand: C30 (CeBIT green IT)
Green-IT-Beratung, Musterbüro
BMU
Web: www.bmu.de
Stand: C30 (CeBIT green IT)
BWI
Web: www.bmwi.bund.de
Stand: C30 (CeBIT green IT)
CA Deutschland
Web: www.ca.com/de
Stand: C30 (CeBIT green IT)
Produkt: ecoSoftware, ecoMeter
Dataserv (Entsorgung)
Web: www.dataserv-gmbh.com
Stand: C30 (CeBIT green IT)
EGR – Elektro-Geräte Recycling
Web: www.egr-online.de
Stand: C30 (CeBIT green IT)
EnBW Energie Baden-Württemberg
Web: www.enbw.com
Stand: C30 (CeBIT green IT)
Fujitsu Technology Solutions
Web: de.ts.fujitsu.com
Stand: C30 (CeBIT green IT)
Germanwatch
Web: www.germanwatch.org
Stand: C30 (CeBIT green IT)
Hellmann Process Management
Web: www.umweltmanager.net
Stand: C30 (CeBIT green IT)
innovabite
Web: www.innovabite.com/de
Stand: C27
Produkt: nostandby
Intel
Web: www.intel.de
Stand: C30 (CeBIT green IT)
KTC – Karlsruhe Technology Cons.
Web: www.k-tc.de
Stand: C30 (CeBIT green IT)
Produkt: Smart Meter „Greentrac“
Netviewer
Web: www.netviewer.de
Stand: C30 (CeBIT green IT)
Produkt: Webkonferenz-System
NOEX (Recycling)
Web: www.noex.ag
Stand: C30 (CeBIT green IT)
Notstrom-Technik-Clasen
Web: www.ntc-gmbh.com/
Stand: C30 (CeBIT green IT)
Siemens IT Solutions and Services
Web: www.siemens.com/it-solutions
Stand: C30 (CeBIT green IT)
Stena Technoworld (Recycling)
Web: www.bresch.de
Stand: C30 (CeBIT green IT)
Fraunhofer FIT
Web: www.fit.fraunhofer.de
Stand: B36
Produkt: Middleware Hydra
Fraunhofer IESE
Web: www.iese.fraunhofer.de
Stand: B36
Produkt: Smart Grid
Infoma Software Consulting
Web: www.infoma.de
Stand: D50
Produkt: Energiemanagement
IT-Dienstleistungszentrum Berlin ITDZ
Web: www.itdz-berlin.de
Stand: B66 (Public Sector Parc)
Universität Potsdam
Web: www.uni-potsdam.de
Stand: B39 (ZukunftsA. Brandenbg.)
Produkt: Intelligente Straßenlaternen
und Strommesser
Halle 11
Rittal
Web: www.rittal.de
Stand: E6
Produkt: Live-RZ, Monitoring
Halle 12
Anders & Rodewyk
Web: www.ar-hannover.de
Stand: B49 (APC)
Produkt: Ausstattung von RZs
Cyber Power Systems
Web: www.eu.cyberpower
systems.com
Stand: B65
Produkt: Energiemanagement
TÜV Rheinland Group
Web: www.tuv.com
Stand: C30 (CeBIT green IT)
Schäfer IT-Systems
Web: www.schaefer-it-systems.de
Stand: C49
Produkt: energieeffiziente
RZ-Systeme, Beratung
UBA – Umweltbundesamt
Web: www.umweltbundesamt.de
Stand: C30 (CeBIT green IT)
Produkt: Recycling-Zerlegestrecke
Thureon
Web: www.thureon.de
Stand: C50/1
Produkt: Racksysteme für die Wand
Halle 9
AEGMIS
Web: www.aegmis.de
Stand: C40
Produkt: Solar betriebener Infopoint
Halle 17
Asus Computer
Web: www.asuscom.de
Stand: H16
Produkt: Bambus-Collection
schäftigen. Viele Themen
können unter grüner Flagge
fahren, und letztlich tragen
auch Ansätze wie Cloud
Computing, Outsourcing,
Videokonferenzen oder Virtualisierung zur Energieeffizienz bei. Daher leuchtet das
„Label“ Green IT überall.
Zum Thema Virtualisierung
übrigens informiert wie in
den vergangenen Jahren das
„Virtualisationˇ&ˇStorage
Forum“ mit Ausstellung und
Forum in Halleˇ2, organisiert von Arrow ECS.
Coole
Rechenzentren
Wie Unternehmen ihr Rechenzentrum ausstatten und
betreiben können, zeigt
Rittal in Halleˇ11. Dessen
ganzheitlicher Ansatz umfasst eine Bedarfsanalyse,
Planung und Ausstattung
kompletter Anlagen und die
Abstimmung ihrer Infrastruktur-Komponenten sowie Monitoring und Service. Als Messehighlight
sieht Rittal sein gläsernes
Live Data Center, in dem
Stromversorgung, Klimatisierung Überwachung aufeinander abgestimmt sind.
Einhauslösungen, wassergekühlte Systeme sowie variable Belüftungsoptionen
wie das neue modulare Doppelbodensystem „Swap Panel 9“ gibt es bei Schäfer
IT-Systems zu sehen. Darüber hinaus bietet das Unternehmen Beratung bei der
Planung, Klimatisierung, Sicherheit und Brandschutz.
Mit der Wandmontage
kompakter Racks wirbt
die neuseeländische Firma
Thureon, die erstmals auf
der CeBIT vertreten ist. Mit
ihren Armarac-Gehäusen
bleibe Unternehmen, die nur
ein kleines Rechenzentrum
betreiben, der Bau eines klimatisierten Raumes erspart.
Barbara Lange (sun) x
16
xx0010_016.pdf
März 2010
16.02.2010 14:27:24 Uhr
Wie sieht unsere
IT-Infrastruktur
morgen aus?
Wie erreichen wir
mehr Flexibilität?
Wie können wir
Kosten sparen,
ohne die Servicequalität
zu senken?
THINK CLOUD
Cloud Hosting ermöglicht es Ihnen, Ihre Hosted IT
mit einem völlig neuen Level an Flexibilität,
Redundanz und Sicherheit zu betreiben – und
gleichzeitig Kosten einzusparen.
Wir beraten Sie gerne! 0800 – 467 8387
WORLD CLASS INTERNET HOSTING
www.hosteurope.de
xx0010_017_Host_Eu.pdf
16.02.2010 14:26:52 Uhr
xx.0010.018
15.02.2010
18:26 Uhr
Seite 18
E-Mail
CEBIT SPECIAL
Elektronische Post soll endlich
vertrauenswürdig werden
Sicher sparen
Kaum ein digitaler Informationskanal bereitet
den Unternehmen so viel Kopfzerbrechen wie
E-Mail. Dennoch scheint die Attraktivität dieses
Mediums, mit dem sich auf der CeBIT diverse
Branchen befassen, ungebrochen – vor allem,
weil es Einsparungen verspricht.
E
-Mails transportieren jedwede digitale Information schnell ins Unternehmen – und aus ihm heraus.
Zahlreiche Hersteller befassen sich mit nichts anderem, als das Eindringen von
Schadsoftware oder das Heraussickern vertraulicher Informationen – unter anderem
per E-Mail – zu verhindern.
Sicherheitsthemen wie Malware-Schutz, Data Leakage
Prevention & Co. füllen nicht
ohne Grund einen Großteil
des vorliegenden Hefts – bitte wenden.
Allen digitalen Gefahren
und dem Aufwand zu ihrer
Abwehr zum Trotz setzen
Unternehmen fast vollständig auf E-Mail, ohne einen
Gedanken daran zu verschwenden, wieder auf die
wesentlich teurere und langsamere Papierpost oder das
gute, alte Fax umzustellen.
Diese beiden füllen allerdings nach wie vor eine
wichtige Nische: Die der
rechtssicheren Kommunikation. Verbindlicher Schriftverkehr etwa mit Behörden
ist ohne Brief und Siegel
noch kaum denkbar. Doch
E-Mail setzt an, auch dieses
letzte Refugium des papiergebundenen Informationsaustauschs zu erobern und
Unternehmen und Behörden
ein enormes Einsparpotenzial zu erschließen. Sicherheit
und Authentizität sind zwar
technisch mittels kryptografischer Verfahren schon lange gewährleistet, doch kaum
verbreitet.
DE-Mail statt
Einschreiben
Möglicherweise ändert DEMail etwas daran. Das Verschlüsselungs- und Signaturprojekt der Bundesregierung
befindet sich seit Herbst
2009 in Friedrichshafen am
Bodensee im Pilotstadium
(www.fn.de-mail.de). Bekannte Anbieter wie die
Telekom in Gestalt von
T-Home und T-Systems sowie die Marken GMX und
Web.de von United Internet
(nicht mit einem eigenen
Stand auf der CeBIT vertreten) sind mit ihren Angeboten für vertrauenswürdige
Kommunikation per E-Mail
dabei.
Auch die gute alte Post
hat bereits DE-Mail-Dienste
angekündigt. Zudem versucht sie mit einem Mittelding aus dem herkömmlichen Brief und E-Mail
neue Kunden zu gewinnen.
Der „Hybrid-Online-Brief“
geht wie eine E-Mail auf
digitalem Weg zu der Poststation, die dem Empfänger
am nächsten liegt, wird dort
ausgedruckt und auf dem
herkömmlichen Weg zugestellt. Auch hier winken den
Anwendern Einsparungen:
Ein Hybrid-Brief soll nur
47 statt der sonst üblichen
55 Cent für den Standardbrief kosten.
Selbst wenn Sicherheit
und Vertraulichkeit in absehbarer Zeit Einzug in die
Mail-Kommunikation halten
sollten: Sinnvolle Konzepte
für den Umgang mit Spam,
für den Einsatz von E-Mail
in der Kundenkommunikation oder für die Archivierung
werden stets unabhängig davon gefragt sein. Die nebenstehende Übersicht gibt einen kleinen Eindruck vom
Facettenreichtum dieses Mediums, und erhebt bei weitem keinen Anspruch auf
Vollständigkeit.
(un)
E-Mail in der Unternehmenskommunikation
Halle 2
ARTEC Computer
Web: www.artec-it.de
Mail: [email protected]
Stand: A38
E-Mail Archive Appliance EMA
Halle 4
Net at Work Netzwerksysteme
Web: www.netatwork.de
Stand: A26
Mail-Gateways mit Spam-Filter und
Verschlüsselung
(NoSpamProxy/enQsig)
Deutsche Telekom
Web: www.t-systems.de
Stand: D26
Produkt: DE-Mail
Halle 5
inxmail
Web: www.inxmail.de
Stand: D48
E-Mail-Marketing
Halle 9
Deutsche Post
Web: www.deutschepost.de
Stand: C72
DE-Mail, Hybrid-Online-Brief
Halle 11
antispameurope
Web: www.antispameurope.de
Stand: D12
Spam-Filterung als
Dienstleistung
azeti
Web: www.azeti.net
Stand: A38
Mailserver-Appliances
GFI Software
Web: www.gfi.com
Stand: A36
GFI Mail Essentials
Cisco Systems GmbH
Web: www.ironport.de
Stand: B35
IronPort-Appliances
Heinlein Professional Linux Support
Web: www.heinlein-support.de
Stand: D12
Mailserver
Eleven
Web: www.eleven.de
Mail: [email protected]
Stand: B28
Spam- und Virenfilterung als Dienstleistung (eXpurgate)
m-privacy
Web: www.m-privacy.de
Stand: C13
TightGate-Mailserver
Fastnet
Web: www.mailcleaner.net
Stand: A27
MailCleaner Hosted Services
REDDOXX
Web: www.reddoxx.com
Stand: A46
E-Mail-Archivierung, -Verschlüsselung
und -Filterung
x
18
xx0010_018.pdf
März 2010
16.02.2010 14:27:08 Uhr
Georg,
Walter,
Kundenbetreuer
Leiter Kommunikationsinfrastruktur
Julia,
Zweigstellenleiterin
Mehr Sicherheit
bei der Kommunikation und
beim Austausch von Ideen.
Manchmal sind die benötigten Informationen gespeichert, manchmal hat sie jemand nur im Kopf. Durch die Nutzung
von Microsoft® Unified Communications, SharePoint® und Forefront™ senken Sie die Kosten und ermöglichen Ihren
Mitarbeitern den weltweiten Datenaustausch mit sicherem Zugriff auf die benötigten Informationen. Ihre Leute können
mühelos zusammenarbeiten, wann, wo und wie sie wollen – und erlauben somit einen freien und sicheren Ideenfluss.
Mehr darüber, wie Sie die Kommunikation und Zusammenarbeit effizient, sicherer und einfacher gestalten, erfahren Sie
unter www.microsoft.de/DynamicIT
Scannen Sie das Tag mit Ihrem Mobiltelefon, um
jederzeit die neuesten Informationen abzurufen.
Den dafür benötigten Codereader gibt es als
Download unter http://gettag.mobi
Besuchen Sie uns vom 2. bis 6. März auf der CeBIT
in Halle 4, Stand A26.
Es entstehen lediglich GPRS-Kosten für die Verbindung ins (mobile)
Internet laut Ihrem Mobilfunkvertrag.
© 2010 Microsoft Corporation. Alle Rechte vorbehalten.
xx0010_019_Microsoft.pdf
49511_ms_IXSpec_25_02_2010_SecMes_10cbt_ISOwebCoated.indd 1
16.02.2010 14:25:20 Uhr
12.02.10 16:00
xx.0010.020-024
15.02.2010
18:28 Uhr
Seite 20
Webapplikations-Sicherheit
CEBIT SPECIAL
Sicherheitslücken in
Webanwendungen schließen
Die Schotten
dicht machen
Ob Datendiebstahl, -manipulation oder
-missbrauch – häufig sind es unsichere
Webapplikationen, die den Cyberkriminellen
als Einfallstor zu den Backend-Systemen im
Unternehmen dienen.
M
it der Verbreitung von
Webanwendungen in
unternehmenskritischen Bereichen nimmt auch die Anzahl und Schwere der Angriffe auf sie zu. Hier spielen
sowohl die direkten finanziellen Folgen eines erfolgreichen Angriffs, beispielsweise auf einen Onlineshop,
eine Rolle als auch die indirekten Folgen in Fällen von
Manipulationen oder Diebstahl von Daten. Regelmäßig
liest man in der Presse von
spektakulären Missbrauchsfällen, bei denen Tausende
von Datensätzen eines Unternehmens gestohlen wurden oder im Rahmen von
Betrugsfällen hoher finanzieller Schaden für Unternehmen oder Einzelpersonen entstand. Für zahlreiche
Unternehmen in Deutsch-
(Abb. 1)
land gibt es ein anderes, vielleicht sogar noch ernsthafteres Problem. Die Hacker
sind längst keine profilierungssüchtigen Kids mehr,
die aus Spaß handeln, sie
sind oft hochorganisierte
Gruppen von Experten, die
sich im fernen Osten – speziell in China – befinden und
versuchen, Betriebsgeheimnisse wie CAD-Diagramme,
Konstruktionspläne, chemische Formeln et cetera von
deutschen Firmen zu stehlen.
Diese ernste Bedrohung kann
nur abwenden, wer die Webabwendungen und Netzwerke seiner betrieblichen Infrastruktur zuverlässig testet
und absichert.
Aufgrund der Tendenz in
vielen Unternehmen, kritische Systeme über Webschnittstellen anzubinden, ist
letztendlich auch die „Belohnung“ für einen erfolgreichen Angriff stark gestiegen.
Während sich die Schutzmaßnahmen von Unternehmen in der Vergangenheit
vornehmlich auf die Infrastruktur konzentrierten, zeigen aktuelle Studien, dass
sich die meisten Angriffe
mittlerweile auf die Anwendungsebene verlagert haben.
Mehr als eine
„normale“ Firewall
Traditionelle Verteidigungsmechanismen wie NetzwerkFirewalls schützen nicht vor
dieser Art von Angriffen, da
sie sich komplett auf der
Schicht des Anwendungsprotokolls HTTP abspielen
und HTTP-Anfragen von
den Firewalls ohne weitere
Kontrolle an den Anwendungsserver weitergeleitet
werden. Abbildungˇ1 zeigt
eine klassische Infrastruktur
für den Betrieb einer Webanwendung. Die Firewall blockiert alle Netzwerkpakete,
die das falsche Format haben
oder geschlossene Ports ansprechen, und vereitelt somit
alle Angriffe gegen das Netz.
Allerdings kann die Firewall die Webanwendungen
selbst nicht schützen, da der
Angriff meist nur aus HTTPkonformen Text-Strings besteht. Außerdem müssen
immer Port 80 (HTTP) und
Port 443 (HTTPS) zur Weiterleitung offen sein. Hier
klafft in den Sicherheitskonzepten vieler Unternehmen eine große Lücke –
häufig das „Port-80-Problem
genannt –, deren Schadenspotenzial enorm ist.
Um die Gefahren nochmals zu verdeutlichen: Ein
Benutzer, in diesem Falle
ein Angreifer, gibt über die
Weboberfläche nicht die erwarteten Informationen (etwa Name, Adresse, Bestellnummer und so weiter) ein,
sondern Kontrollsequenzen
für die Anwendung oder
die Datenbank. Ein Beispiel: Die Anwendung erwartet, dass der Benutzer
seinen Namen eingibt, den
sie dann an die Datenbank
weiterleitet. Der Angreifer
gibt aber statt „Meyer“ den
Angriff „;DROP TABLE
KUNDEN“ in das Namensfeld ein, der ebenfalls zur
Datenbank weitergeleitet
wird. Ist die Anwendung
nicht robust und sicher genug programmiert, führt
dieser Angriff unter Umständen zum Löschen der
gesamten Kundentabelle.
Angriff
per Browser
Für Angriffe dieser Art
sind nicht einmal spezielle
Werkzeuge erforderlich. Der
Browser alleine reicht völlig
aus, dem Unternehmen einen Kapitalschaden zuzufügen, während der Täter unerkannt bleibt. Wie erwähnt,
bietet die Firewall keinen
Schutz, da der Täter lediglich Text-Strings eingibt, die
nicht von einer normalen
Eingabe unterschieden werden können.
Heutige Webanwendungen sind aufgrund ihrer
Komplexität, ihrer leichten
Zugänglichkeit und des relativ geringen Aufwands für
einen erfolgreichen Angriff
zum beliebtesten Ziel von
Angreifern geworden.
20
xx0010_020.pdf
März 2010
16.02.2010 14:28:41 Uhr
individuelle
Lösungen
für Ihren
Erfolg
Pyramid VarioFlex: unbegrenzte, individuelle Server-Lösungen
2599.– Euro
designed for
Industrial IT
VarioFlex 19“Chassis
Die neue Pyramid Server-Familie
» hochflexibel: wir realisieren Ihre komplexesten und anspruchsvollsten
technischen Anforderungen
» individuell: wir setzen Ihre Designwünsche bei Farben, Beschichtung
und Ausstattung jeglicher Art um
» ideal: z.B. als Plattform für Silicom SETAC™ basierte Netzwerklösungen
» langzeitverfügbar: garantierte Langzeitverfügbarkeit
durch Eigenentwicklung „Made in Germany“
» familiär: ob 1U, 2U oder 3U - identische Gehäusemaße und Materialien
für ein einheitliches Erscheinungsbild
» weltweit: mit dem Pyramid GlobalService steht ein weltweiter
professioneller Vor-Ort-Service zur Verfügung
inkl. MwSt.
VarioFlex255 I-226 (Beispiel 317 von f)
Hochleistung mit neuem INTEL® XEON® Prozessor E5504 (LV QC 2,00 GHz)
SUPERMICRO X8DTi-F Mainboard
INTEL 5520 Chipsatz , ICH10R + IOH-36D
6x SATA-II, RAID 0,1,5,10 (Windows)
Dual Intel® 82576 Gigabit Ethernet Controller
IPMI 2.0 + KVM with dedicated LAN
» PYRAMID VarioFlex 2U Gehäuse LED, 6x 2,5” Wechselrahmen
Floppy und DVD-Writer
» 1x SEAGATE Constellation 7K.2 2,5“ 160GB 7.2k
4x SEAGATE Constellation 7K.2 2,5“ 500GB 7.2k
»
»
»
»
»
Sie möchten uns kennen lernen?
Im März sind wir für Sie auf der CeBIT in Hannover und der Embedded World in Nürnberg.
Hier stellt Pyramid für Ihre Projekte das VarioFlexKonzept für unbegrenzte und individuelle Lösungen
vor. Überzeugen Sie sich von unserer Flexibilität.
Konfigurationen, Informationen und Preise unter
www.pyramid.de/varioflex
Pyramid Computer GmbH
Halle 17 (Stand D70)
02.-04. 03.2010 || Halle 12 Stand 559
Bötzinger Straße 60
79111 Freiburg
[email protected]
Telefon +49 761 4514 792
Fax
+49 761 4514 319
www.pyramid.de
Intel, das Intel Logo, Xeon, und Xeon Inside sind Marken der Intel Corporation in den USA und anderen Ländern.
xx0010_021_Pyramid.pdf
16.02.2010 14:25:41 Uhr
xx.0010.020-024
15.02.2010
18:28 Uhr
CEBIT SPECIAL
Seite 22
Webapplikations-Sicherheit
Der Königsweg für eine sichere Webanwendung führt
über die sichere Programmierung und Implementierung.
Da das aus verschiedenen Gründen nicht immer möglich
ist, kann man mit dem Einsatz einer sogenannten Web
Application Firewall (hier beispielsweise vom Hersteller
phion) etliche Angriffe auf Webapplikationen abfangen
(Abb.ˇ2).
Da das Hypertext Transfer Protocol rein textbasiert
ist und somit die Übermittlung beliebiger Zeichenketten an die Anwendungen zulässt, ist es für deren Schutz
sowie den der unterstützenden Systeme essenziell, dass
alle übermittelten Werte vor
jeglicher Weiterverarbeitung
genau geprüft werden. Bei
neuen Anwendungen sollte
der Entwickler solche Eingabevalidierungen berücksichtigen, ältere Anwendungen kann das Vorschalten
spezieller Sicherheitswerkzeuge – etwa Web Applica-
tion oder Database Firewalls – schützen.
Nicht ohne
Eingabeprüfung
Bleiben die Eingaben völlig
ungeprüft, droht eine Reihe
von Angriffen, die kritische
Auswirkungen haben können. Viele dieser Angriffe
sind in der „Top 10“-Liste
des Open Web Application
Security Project (OWASP)
zu finden. Sie beschreibt
die derzeit am häufigsten
vorkommenden Schwach-
Produkte rund um die
Webapplikations-Sicherheit
Halle 4
Citrix Systems GmbH
Web: www.eu.citrix.com
Stand: A02
Produkt: Citrix Application Firewall
Halle 11
art of defense
Web: www.artofdefence.com
Stand: B10
Produkt: Hyperguard, Hyperscan,
Hypersource
Barracuda Networks
Web: www.barracudanetworks.com
Stand: A20
Produkt: Web Application Firewall,
Web Application Controller
Cisco Systems GmbH
Web: www.cisco.de
Stand: B35
Produkt: Cisco Application Velocity
System (AVS)
phion information technologies
GmbH
Web: www.phion.com
Stand: A20
Produkt: airlock Web Application
Firewall
stellen in Webanwendungen
nebst Verteidigungsmaßnahmen und ist unter www.owa
sp.org zu finden.
Es gibt im Grunde drei
unterschiedliche Arten von
Schwachstellen:
–ˇin der Implementierung
(besonders die Validierung
der Benutzereingaben);
–ˇin der Konfiguration des
Applikationservers beziehungsweise anderer Infrastrukturkomponenten;
–ˇin der Architektur der Anwendung.
Einige der wichtigsten
Schwachstellen und ihre
Häufigkeit finden sich im
Kasten „Die gefährlichsten
Schwachstellen in Webanwendungen“. Um nun seine
Webanwendungen abzusichern, kann man in vier im
Folgenden beschriebenen
Bereichen ansetzen: Softwareentwicklung, Infrastruktur, Sicherheitstests und Audits sowie gegebenenfalls
Zertifizierung.
Anfangen mit dem
Programmieren
Am Anfang steht die Entwicklung sicherer Anwendungen. Sie kann allerdings
nur erfolgen, wenn der dahinterliegende Prozess es
auch gewährleistet. Während eines typischen „Software Development Lifecycle“ (SDL) – der Wartung
der Software – schreiben Entwickler in der Regel Zehntausende Zeilen an Code,
meist unter Zeitdruck und
ohne klare Anforderungen an
die Sicherheit. Das Ergebnis
sind zahlreiche Sicherheitslücken, von denen die meisten hätten vermieden werden
können. Ein „Secure SDL“
könnte durch die Integration
des Sicherheitsaspekts bereits
in der Entwicklungsphase typische Fehler reduzieren.
Zu einem Secure SDL
gehören beispielsweise das
Sensibilisieren von Entwicklern und Projektleitern für
Sicherheitsfragen, Policies
für Anwendungssicherheit
und Guidelines, die Benennung von organisatorischen
Rollen und Verantwortlichkeiten sowie sicherheitsbezogenes Code Review.
Das „Drumherum“
muss stimmen
Moderne Anwendungsinfrastrukturen umfassen zahlreiche kritische Komponenten, die abgesichert werden
müssen: Webserver, Anwendungsserver, Directory Server, SOAP Engines, Enterprise Service Busse und auch
Entwicklungsumgebungen
können Lücken öffnen und
Schwachstellen verursachen,
sofern niemand sie richtig
konfiguriert und härtet. Konfiguration und Betrieb dieser Komponenten sind meist
sehr komplex, und die zuständigen Abteilungen sind
von den vielen Feineinstellungen, die für eine sichere
Benutzung nötig sind, oft
schlichtweg überfordert. Das
Ergebnis ist häufig eine
Konfiguration auf niedrigster Sicherheitsstufe.
Richtlinien helfen
beim Härten
Hier müssen Unternehmen
sicherstellen, dass die Infrastruktur für Anwendungen
auch so gehärtet ist, wie es
die Sicherheitsanforderungen verlangen. Hilfreich ist
etwa der Einsatz von „Hardening Guides“, die präzise
Anleitungen zu Installation,
Konfiguration und Betrieb
einer Komponente enthalten und so die verantwortlichen Administratoren unterstützen.
Ein weiterer Baustein in
der Absicherung von Anwendungen ist der Ein-
22
xx0010_022.pdf
März 2010
16.02.2010 14:25:02 Uhr
DARF ES NOCH
1 TERABYTE MEHR SEIN?
Die neue energieoptimierte Reihe der CPI Rackmount
Speicher-Lösungen stellt eine außergewöhnlich hohe Speicherdichte zur Verfügung. Bis zu 108 TB als RAID-System oder
bis 135 TB als JBOD finden in einem 4 HE Rackmount
Gehäuse Platz. Damit ist eine Skalierung bis in den Petabyte
Bereich möglich. Somit lassen sich hohe Kapazitäten zu einem
sehr guten Preis-/Leistungsverhältnis einsetzen.
Ein oder zwei Intel® Xeon® Prozessor 5500/5600 bieten
genügend Leistung für die erforderlichen Rechenprozesse. Die
Systeme können mit iSCSI-, Fibre- oder SAS-Anbindungen
eingesetzt werden. Damit erreicht der Anwender innerhalb
kürzester Zeit einen optimalen Return-of-Invest.
CPI Storage System
• 4 HE Rackmount Gehäuse
• 36x 3.5“ Festplatten SAS/SATA HotSwap (RAID)
oder 45x 3.5“ Festplatten SAS/SATA HotSwap (JBOD)
• 2x Gigabit Ethernet (RAID)
• RAID Level RAID 0,1,1E,5,5EE,6,10,50,60, JBOD
• 6 Gbps oder 3Gpbs SAS/SATA Backplane
• Replikation & Failover
• Absperrbare Frontblende
• Optionen 10GbE, Fibre
Testen Sie unseren
© www.artraction.de, 02/10
CPI Computer Partner Handels GmbH
Kapellenstr. 7
D - 85622 Feldkirchen/München
Telefon
Telefax
Hotline
E-mail
+49 (0)89 - 96 24 41- 0
+49 (0)89 - 96 24 41- 33
0800 - 100 82 69
[email protected]
Intel, das Intel Logo, Xeon, und Xeon Inside sind Marken der Intel Corporation in den USA und anderen Ländern.
Druckfehler, Irrtümer und Änderungen vorbehalten.
xx0010_023_CPI.indd 1
xx0010_023_CPI.pdf
www.cpigmbh.de
16.02.2010 14:28:05 Uhr
15.02.2010 14:04:24 Uhr
xx.0010.020-024
15.02.2010
18:28 Uhr
Seite 24
Webapplikations-Sicherheit
CEBIT SPECIAL
Wie fast jede
Sicherheitsanwendung
ist auch die Web Application Firewall
als Hardware-Appliance, hier von Barracuda
Networks, erhältlich (Abb.ˇ3).
bruchs- oder auch Penetrationstest, der einen Angriff
unter kontrollierten Bedingungen simuliert. Solche
Tests sind ein wichtiger Bestandteil der Quantifizierung und Verifizierung der
Sicherheit der Systeme im
Unternehmen. Als Grundlage können beispielsweise
die Arbeiten und Schwach-
stellenanalysen internationaler Organisationen wie das
erwähnte OWASP oder das
Web Application Security
Consortium dienen.
Bei der Auswahl eines
kompetenten Anbieters von
Penetrationstests ist unter anderem auf die Qualität seiner
Berichterstattung zu achten.
Viele weniger qualifizierte
Anbieter versuchen, einen
Scanner laufen zu lassen und
dann die Ergebnisse als „Penetrationstest“ zu verkaufen.
Ein solcher Scan-Durchlauf
ist aber nur selten ausreichend; ein aussagekräftiger
Test findet zu einem Gutteil
manuell statt. Der Kunde
sollte darauf bestehen, dass
der Anbieter genau erklärt,
wie er den Test gestaltet.
Auch sollte sich der Kunde
vor dem Beauftragten Referenzen von renommierten
anderen Kunden zeigen lassen. Solche Tests sollten
Webseiteninhaber in regelmäßigen Abständen durchführen lassen, mindestens
aber, wenn sie weitere Anwendungen online stellen
oder neue Schwachstellen
bekannt werden.
IT-Sicherheit wird mehr
und mehr zu einem zentra-
Die gefährlichsten Schwachstellen
in Webanwendungen
Wie viele Websites für die
beschriebenen Angriffe anfällig sind, zeigt die in den
Klammern stehende Zahl. Die
Zahlen stammen vom Sicherheitsunternehmen WhiteHat
Security.
Cross-Site Scripting
(70ˇ% der Websites)
Cross-Site Scripting (XSS) ist
eine der am häufigsten vorkommenden Schwachstellen
bei Webservern. Im neuen Entwurf der OWASP-Top-TenListe der Gefährdungen nimmt
sie hinter den sogenannten Injection Flaws Platz zwei ein. Je
nach Website kann XSS, das
Unterschieben von nicht vertrauenswürdigen Daten über
legitime Kanäle, extrem gefährlich für das Geschäft und
die Kunden sein. Kreative Angriffswege sind verantwortlich
für effektiven Phishing-Betrug und Webwürmer. Dies resultiert in gestohlenen Benutzernamen und Passwörtern
und führt letztendlich zu Diebstahl und Missbrauch weiterer
Daten.
Informationsleck
(50ˇ%)
Informationslecks treten auf,
wenn eine Website wissentlich
oder unwissentlich vertrauliche
Informationen wie Entwicklerkommentare, Benutzerinformationen, interne IP-Adressen,
Quellcode, Software-Versionsnummern oder Fehlernachrichten und -codes preisgibt. In
Kombination mit anderen Daten kann ein Hacker all dies
nutzen, um andere, gezieltere
Angriffe zu starten – obwohl
das Leck selbst nicht so gravierend erscheinen mag.
Predictable Resource
Location (PRL) (30ˇ%)
Nach einiger Zeit sind viele
Seiten einer Website unverlinkt
und vergessen – besonders auf
Webseiten, die vorwiegend Inhalts- oder Codeaktualisierungen aufweisen. Diese Webseiten enthalten manchmal Logs
über Bezahlvorgänge, Software-Backups, alte Pressemitteilungen, Debug-Nachrichten,
Quellcode und mehr. Hacker
haben automatische Scanner
perfektioniert, die nach diesen
Informationen suchen, und benutzen sie, um das Unternehmen anzugreifen.
SQL Injection (30ˇ%)
SQL Injection war die Hauptangriffsmethode bei einigen
der größten Kreditkarten- und
Identitätsdiebstähle. Durch das
Einschleusen von Anweisungen in die Backend-Datenbank
kann ein Hacker wertvolle Informationen wie Namen, Passwörter, Geburtsdaten, geistiges
Eigentum, Geschäftsgeheimnisse, Passwörter und vieles
mehr stehlen.
len Thema für jedes Unternehmen. Partner und Kunden fordern häufig einen
Nachweis, dass ihre Daten
bei der Speicherung und
Verarbeitung gut abgesichert
sind. Zudem verlangt der
Gesetzgeber die Erfüllung
diverser rechtlicher Vorschriften, etwa des Bundesdatenschutzgesetzes oder die
Einhaltung von ComplianceVorgaben. Eine Möglichkeit,
Einführung und Pflege eines
Informationssicherheits-Managementsystems nachzuweisen, ist eine Zertifizierung nach ISO 27001.
Zertifizieren oder
nicht?
Vorteile könnten etwa sein:
–ˇStärkung des Kundenvertrauens durch sichere ITProzesse und -Infrastruktur;
–ˇReduzierung des Haftungsrisikos durch Erfüllung rechtlicher Vorschriften und Compliance-Vorgaben;
–ˇKostenkontrolle und Zeitersparnis durch Investitionen
in IT-Sicherheit aufgrund
realistischer Risikoeinschätzungen;
–ˇfundierte Managemententscheidungen durch messbare Ergebnisse.
Die Absicherung von modernen Webanwendungen ist
und bleibt eine Herausforderung. Die Statistiken zeigen,
dass viele Webanwendungen
leicht angreifbar sind und
deutsche Unternehmen täglich dadurch bestohlen werden. Glücklicherweise muss
kein Unternehmer den Untaten von Cyberkriminellen
hilflos zusehen – mit dem
Einbeziehen von allen erdenklichen Sicherheitsaspekten möglichst von Anfang an
kann er seine Anwendungen
und damit vertrauliche oder
unternehmenskritische Daten
schützen.
Bruce Sams
(ur) x
24
xx0010_024.pdf
März 2010
16.02.2010 14:28:53 Uhr
komple
tt
in Farbe
PHP 5.3 und MySQL 5.1
1051 S., 2. Auflage 2009, mit CD, 39,90 €
» www.GalileoComputing.de/2078
Fortgeschrittene CSS-Techniken
436 S., 2. Auflage 2010,
komplett in Farbe, mit DVD, 39,90 €
» www.GalileoComputing.de/2148
Bücher für Ihre IT-Bibliothek
www.GalileoComputing.de
Windows Server 2008 R2
1410 S., 3. Auflage 2010, 59,90 €
» www.GalileoComputing.de/2286
Coding for Fun mit C++
354 S., 2010, mit CD, 24,90 €
» www.GalileoComputing.de/2259
VMware vSphere 4
1052 S., 2010, 89,90 €
» www.GalileoComputing.de/2179
Windows 7 für Administratoren
804 S., 2010, 49,90 €
» www.GalileoComputing.de/2242
Neu: IT-Bücher bequem online lesen!
Versandkostenfreie und schnelle Lieferung [D], [A]
Wissen, wie’s geht.
xx0010_025_Galileo.pdf
16.02.2010 14:27:42 Uhr
xx.0010.026
15.02.2010
18:33 Uhr
Seite 26
Cloud Computing
CEBIT SPECIAL
Zwischen Schlagworten und
neuer Technik
Sammelbecken
Immer wenn ein neuer Begriff in der IT am
Horizont auftaucht, versuchen sich Hersteller
darin zu sonnen. Die Auswirkungen sind
auf der CeBIT zu sehen und zu hören: Cloud
Computing ist Thema allerorten.
I
nzwischen haben sich die
Nebel um den Hype
„Cloud“ ein wenig gelichtet
und es kommen Strukturen
zu Vorschein: Software as a
Service (SaaS), Platform as
a Service (Paas), Infrastructure as a Service (IaaS) und
Management as a Service
(MaaS). Zu SaaS lohnt es
sich, den Beitrag auf Seite
32 „Wolkenkuckucksheim“
zu lesen. In allen Fällen geht
es darum, IT-Dienste nach
Bedarf über das Web bezie-
hen zu können und nur für
die tatsächliche Nutzung zu
zahlen.
Damit treten aber zugleich
die kritischen Schwachpunkte zutage: Irgendwer muss
irgendwo zu einem x-beliebigen Zeitpunkt per Web
einen Dienst, eine Anwendung, eine virtuelle Maschine oder eine komplette ITInfrastruktur bereitstellen,
und das beliebig oft. Man
stelle sich vor, dass zum
Stichtag alle steuerpflichti-
gen Bürger ihre Jahreserklärung durchrechnen lassen
wollen – verschlüsselt, versteht sich. Das dürfte jeden
Anbieter mit Sicherheit
überfordern. Mal abgesehen davon, was er seinen
Kunden in Rechnung stellen darf: die Rechenzeit,
die Datenübertragung, die
Nutzungszeit?
Sicherlich kann man
durch eine zeitlich begrenzte
Nutzung gegenüber einem
Festvertrag Kosten sparen,
ein bei Handys seit Jahren
bekanntes Verfahren. Aber
dabei kann es zu Überraschungen kommen, etwa
wenn jemand den günstigen
Speicher im Web mietet, dabei aber vergisst, die Datenübertragungskosten ins Kalkül zu ziehen. Denn vieles,
wenn nicht fast alles, läuft
in der Cloud über Distanzen im Virtuellen, womit
der Kernbereich „Virtualisierung“ auf der CeBIT etwas zu tun hat.
Darauf aufsetzend bieten
Firmen ihre Cloud-Services
an. Azure bei Microsoft et-
Anbieter von Cloud Computing
Halle 2
IBM Deutschland GmbH
Web: www.ibm.com/de
Mail: [email protected]
Stand: A10
Produkt: LPARs
Parallels
Web: www.parallels.com/de/about
Stand: A20
Produkt: Parallels Server Bare
Metal Small Business Edition
Arrow ECS GmbH
Web: www.vs-forum.com
Stand: A30
Produkt: Virtualisation
VMware Global, Inc.
Web: www.vmware.com/europe
Mail: [email protected]
Stand: A30
Produkt: VSphere 4
GROUP Live
Web: www.grouplive.com
Stand: B20
Produkt: GROUP Live
Platform-as-a-Service
Halle 4
ADN Advanced Digital Network
Distribution GmbH
Web: www.adn.de
Mail: [email protected]
Stand: A04
Produkt: Citrix Delivery Center
BITKOM
Web: www.bitkom.org
Mail: [email protected]
Stand: A04
Produkt: Cloud Computing
Halle 6
FTK Forschungsinstitut
für Telekommunikation e. V.
Web: www.ikt-nrw.de
Stand: F16
Produkt: Clustermanagement
IKT.NRW
Noxum GmbH
Web: www.noxum.com
Mail: [email protected]
Stand: K39
Produkt: Noxum Publishing Studio
(CMS)
Halle 9
Materna GmbH
Web: www.materna.de
Mail: [email protected]
Stand: C68
Produkt: Training in a Cloud
Halle 13
sipgate
Web: www.sipgate.de
Stand: D34
Produkt: sipgate team
wa, das in deren RZ auf
Servern läuft, die mit HyperV virtualisiert sind. Infrastructure as a Service heißt
ein ähnliches Angebot bei
Fujitsu Technology Solutions, von dem es eine Vorversion auf der CeBIT im
letzten Jahr zu sehen gab.
Das komplette Cloud-Paket
lässt sich bei IBMs Smart
Business begutachten.
Ein weites Feld
im Blick
Weitere Konzepte könnte
ein Besuch des Virtualisation & Storage Forum in
Halle 2 am Stand 30 zutage
fördern. Denn dort kommt
man gleich mitten ins Thema virtuelle Strukturen als
Basis der Cloud (siehe auch
Seite 34), auf dem Anbieter
von Virtualisierungssystemen versammelt sind: Citrix, IBM, Microsoft und
VMware. Eine Station weiter zeigt Parallels seinen
Parallels Server Bare Metal
Small Business Edition und
daneben auf A10 gibt es
IBMs Hardware zu besichtigen.
Da Clouds die Eigenschaft haben, übers Land zu
ziehen, begegnet man dem
Thema in mehreren Hallen.
Linker Hand in Halleˇ4 widmet sich dem BITKOM
(A04), mehr um die Technik
dahinter geht es in Halleˇ6
beim FTK (F16) und um
Content Management Systems (CMS) unter dem
Stichwort Cloud bei Noxum
(K39). Bei Materna in Halleˇ9 (C68) darf man in der
Cloud trainieren, in Halle
13 bei sipgate (D34) in derselben telefonieren. Eins ist
an den Fundstücken zu erkennen: Nicht nur dem Begriff Cloud Computing hängt
noch viel Nebulöses an,
auch für die CeBIT-Datenbank steht da noch vieles in
den Wolken.
(rh) x
26
xx0010_026.pdf
März 2010
16.02.2010 14:32:18 Uhr
xx.0110.Brocade_Adv
15.02.2010
15:31 Uhr
Seite 1
Anzeige
Die FCoE-Standard-Initiative
(von Scott Kipp, Brocade)
Fibre Channel droht trotz
bester Storage-Performance ins
Abseits zu geraten
2007 überraschte eine Schar hochrangiger Unternehmen wie Brocade, Cisco,
Emulex, IBM und Qlogic die IT-Welt mit
einer Fibre-Channel-Standard-Initiative.
Das gemeinsame Ziel: Das Fibre-ChannelProtokoll über Ethernet (FCoE) laufen zu
lassen und damit die Protokoll-Konvergenz im Rechenzentrum voranzutreiben.
Angesichts der bisherigen umfangreichen Investitionen zahlreicher Anwender
in FC-Ressourcen und -Produkte ist die
Frage zu klären, welche Verbesserungen
FCoE bringen könnte.
Einige Branchenbeobachter spekulierten
gleich, dass FCoE ein Versuch der FibreChannel-Anbieter sei, iSCSI überflüssig zu
machen. Auch bei SCSI über IP werden Speicherdatenblöcke per Ethernet übertragen.
Vergleicht man aber FCoE mit iSCSI, wird
offensichtlich, dass die beiden Protokolle
sehr unterschiedliche Probleme lösen:
iSCSI transportiert Speicherdaten blockweise mit TCP/IP-Paketen über LANs und
WANs und muss mit TCP-Fehlerroutinen die
Überlastung und Schwächen des Mediums
ausgleichen. Dementsprechend ist bei iSCSI
mit Performance-Reduzierungen zu rechnen.
Mit FCoE hingegen wird eine neue EthernetErweiterung geschaffen, die die erwiesene
Zuverlässigkeit und Effizienz von Fibre
Channel auf weitere Anwendungen im Rechenzentrum replizieren soll und Geschwindigkeiten von zehn Gigabit pro Sekunde
unterstützen wird. Das drückt sich auch in
offizielleren Namensgebungen wie „Converged Enhanced Ethernet“ (CEE) oder „Data
Center Ethernet“ (DCE) aus.
Arbeitsbeschaffung
für den 10-Gigabit-Backbone
FCoE ist kein Ersatz für das herkömmliche
Fibre Channel, sondern vielmehr eine Ergänzung von Fibre Channel um einen weiteren
Übertragungsstandard auf der Sicherungsschicht. FCoE bedeutet für den Anwender,
dass er aus logischer Sicht separate Netzwerke für das Speicher- und MessagingLAN beibehalten kann oder anders ausgedrückt, Speicher, Nachrichtenverkehr, Voice
over IP (VoIP), Streaming Video und andere
Daten in ein und derselben Netzwerkinfrastruktur übertragen kann.
Die Zielsetzung von FCoE ist die Integration
der Speicher-Infrastruktur in Data Center
Ethernet bei gleichzeitiger Wahrung der
hohen Leistung und Funktionalität – wie es
der Endbenutzer heute von seinen FibreChannel-SANs erwartet. Speziell bei BladeServer-Plattformen lässt sich mit FCoE die
Schnittstellenverkabelung von Servern kon-
xx0010_027_Brocade.pdf
solidieren, selbst wenn die zugehörigen Targets in einem Fibre-Channel-SAN (FS-SAN)
liegen würden. FCoE sorgt so für eine Konsolidierung der Schnittstellen bei gleichzeitiger Unterstützung von heterogenen Datentypen am Server.
durch eine Anzahl von Buffer-to-Buffer
Credits. Ein Gerät kann erst dann weitere
Pakete senden, wenn die entsprechenden
Puffer (Buffer) des Empfängers verfügbar
sind, was dem Sender durch ein Signal,
„receiver-ready (R_RDY)” mitgeteilt wird.
Besseres
Übertragungsverhalten
Routing verbindet SAN-Inseln,
belastet aber die Infrastruktur
Wegen der harten Anforderungen an Speichertransaktionen im Datacenter beruht
FCoE auf einer neuen, robusteren EthernetÜbertragung mit geringem Overhead und
effizienter Übertragungsbestätigung. Im
Gegensatz zum herkömmlichen Ethernet
bietet FCoE ein robustes Lastverhalten und
wichtige Funktionen für hochverfügbare
Lösungen wie zum Beispiel die MultipathEigenschaft von Fibre Channel.
Die FCoE-Initiative wird vom ANSI T11 Technical Committee erarbeitet, das sich schon
immer mit Fibre-Channel-spezifischen Problemen beschäftigt hat. Eventuell wird sie in
eine neue Spezifikation für Fibre Channel
Backbone Generation 5 (FC-BB-5) aufgenommen. Weil FCoE weitere EthernetErweiterungen nutzt, wird eine enge Zusammenarbeit mit dem Institute of Electrical
and Electronics Engineers (IEEE) erforderlich
sein, welches die Ethernet-Standards regelt.
Die FC-Infrastruktur, die sogenannte Fibre
Channel Fabric, besteht im Grunde aus
einem einzigen flachen Netz und ist damit
eher einem Ethernet-Segment vergleichbar,
in welchem die Transaktionen zwischen den
Initiatoren und Targets durch das physische
Netz, in der Regel das Rechenzentrum, begrenzt werden. Das erwies sich im Laufe der
Zeit als nicht ausreichend. Fibre Channel
verfügt deshalb inzwischen auch über zusätzliche Routing-Möglichkeiten für die
Kommunikation zwischen verschiedenen
Fabrics. Jedoch wird beim Fibre-ChannelRouting mit NAT (Network Address Translation) gearbeitet anstatt mit dem Overhead-lastigen Layer-3-Routing.
Über die Jahre wurden für Fibre Channel
speziell auf die Bedürfnisse der Datenspeicherung abgestimmte höhere Funktionen
entwickelt. Der von jedem Fabric-Switch betriebene Simple Name Server (SNS) bietet
zum Beispiel die Möglichkeit, eine neu integrierte Komponente zu erkennen (Discovery), so dass Initiatoren (Server) auch alle
vorhandenen Target-Ressourcen finden.
Zoning (auf der Grundlage des jedem Ports
zugeordneten World Wide Names (WWN)
oder der Port-Domänen-Addresse (PID bzw.
FCID) ermöglicht eine logische Trennung
von Speicherzuordnungen und verhindert,
dass unberechtigte Server mit bestimmten
Speichersystemen kommunizieren.
Verwaltungsaufwand
niedrig halten
Die Übertragung über Fibre Channel und
über Ethernet geschieht in beiden Fällen
über Layer 2, das ist die Sicherungsschicht.
Im OSI-Referenzmodell (Open Systems Interconnection) ist Layer 1 das physische Medium Kupfer oder Glasfaser, das die Signalübertragung im Netzwerk unterstützt. Layer
2 ist das Protokoll für die Rahmenbildung
und setzt unmittelbar auf das Medium auf,
während in den darüber liegenden Ebenen
(Layer 3+) höhere Services wie Netzwerkrouting und Sitzungsmanagement abgewickelt werden. Weil jede zusätzliche höhere
Schicht deutlich mehr Protokollverarbeitung
und Verwaltungsaufwand bedeutet, ist
Layer 2 der beste Weg, um Daten schnell
und mit geringem Overhead von einem
Netzwerkknoten zum anderen zu übertragen.
Fibre Channel wurde ursprünglich als spezifisches Sicherungsschicht-Übertragungsprotokoll (Layer-2-Protokoll) entwickelt, um genauso effizient wie die direkten Speicherkanäle (SCSI, ESCON) im Rechenzentrum zu
arbeiten. Das führte unter anderem dazu,
dass bei Geschwindigkeiten im Gigabit- und
Multi-Gigabit-Bereich ein robuster Mechanismus zur Flusskontrolle (flow control)
benötigt wird, um einen Verlust von Datenframes bei Überlastung zu verhindern. Fibre
Channel löst das Problem der Flusskontrolle
Dynamisches
Infrastruktur-Upgrade
Registered State Change Notifications
(RSCN) sind eine Möglichkeit, um Server dynamisch über neu hinzugekommene oder
abgekoppelte Speichersysteme in der Fabric
zu informieren. Das Fabric-Shortest-PathFirst-Protokoll (FSPF) legt die optimalen
Pfade in einer Fabric mit mehreren Switchen
fest und erlaubt eine Erhöhung der Bandbreite, da damit zwischen den Switches
mehreren Verbindungen geschaltet werden
können. Fabric-Routing mit Fehlerisolation
ermöglicht eine gemeinsame Benutzung
von Ressourcen durch eigenständige SANs.
Mittels virtueller Fabrics lässt sich eine SANInfrastruktur logisch segmentieren, um von
verschiedenen Abteilungen oder Anwendungen gemeinsam genutzt zu werden,
ohne dass diese sich gegenseitig behindern.
16.02.2010 14:33:01 Uhr
xx.0010.028-029
15.02.2010
18:34 Uhr
Seite 28
Content Management
CEBIT SPECIAL
Ausgeweitete Webciety in Halleˇ6
Wabenandrang
Zwar in wechselnden Hallen, aber meist in
einer konzentriert gibt sich ein Teil der ContentManagement-Branche alljährlich in Hannover
ein Stelldichein. Die Besetzung wechselt weiter,
verringert sich vor allem durch Übernahmen.
S
lenfalls ein bisschen Getwitter und noch mehr soziale
Netzintegration.
Von der Anzahl her stellen in diesem Jahr etwa so
viele CMS-Firmen aus wie
im vorigen, aber traditionell
fehlen jedes Jahr ein paar
Stände, die man in den Vorjahren vielleicht besucht hatte. Manche Firmen stellen
Quelle: Deutsche Messe AG
chon in den vergangenen
Jahren hatten die Hersteller von Content-Management-Systemen ihre Produkte um das Web 2.0 erweitert:
Blogs und Wikis kamen
ebenso hinzu wie anschließend soziale Netze. Insofern
sollten Messebesucher dieses Jahr nicht unbedingt den
neuen Trend erwarten – al-
Quelle: Deutsche Messe AG
2009 war die Wabenwelt der Webciety erstmals Teil der
Halleˇ6 – mit Homebases und Veranstaltungen.
Sascha Lobo, dessen Kopf manche für over-published
halten. Wir nicht.
ihre Produkte schon seit Jahren nicht (mehr) auf der CeBIT vor. Die Gründe für die
Abwesenheit sind unterschiedlich: Abgesehen von
der offensichtlichen, aber
nicht genannten Krise deuten mehrere Firmen an, dass
der Fachbesucherandrang zu
gering ausgefallen sei. Aus
welchem Grund auch immer: 2010 gibt es im Vergleich zu 2009 keinen Stand
für bekannte Systeme wie
Axinom, ContentServ, Hyperwave und Imperia. Stattdessen stellt ECMS-Hersteller Alfresco zum ersten Mal
aus (Halleˇ2, Stand B26)
und sein Alfredo Enterprise
3.2 als Cloud-Software vor.
Doch zwei Anbieter von
Diensten für Open-SourceCMS haben ihr Kommen
angekündigt. Wie 2009 ist
mit punkt.de ein Typo3-Partner vertreten. Außerdem
zeigt Communardo eigene
Produkte, ist gleichzeitig
aber OpenCMS-Experte.
Eher ein bisschen „abgefahren“ dürfte die schon 2009
dabeigewesene Software der
EyeT Communications ankommen: interaktive Moderatoren, die durchs Webprogramm führen.
Erweiterte WabenAnsammlung
Spannend könnte die Art der
Präsentation insofern sein,
als viele Firmen wie im Vorjahr in Halleˇ6 angesiedelt
sind – eine Reihe von ihnen
in der erweiterten Webciety
(webciety.de). Diese im vorigen Jahr eingeführte Form
der Kompaktausstellung in
sogenannten Waben hatte
die Messe AG „das begehbare Internet“ getauft – und
die Stände „Homebase“ genannt.
Durch die Kompaktheit
erlaubt die Webciety Firmen
einen Webauftritt, die aus
welchen Gründen auch im-
mer keinen großen Stand finanzieren wollen. Und die
Tabelle zeigt, dass mehr als
die Hälfte der Anbieter aus
dem CMS-Umfeld in dieser
Halle oder gleich in der Webciety zu finden sein werden.
Für diejenigen, die an
Content-Management-Themen interessiert sind, dürfte
das Bühnenprogramm ausreichend Vorträge und Diskussionen bieten – von der
„Zukunft des Web Management“ gleich am ersten Messetag über die der sozialen
Netze am Donnerstag bis
zur „Person als Marke im
Web“. Da dürfte es manchem schwer fallen, sich zu
weiteren (fest eingeplanten)
Ständen aufzumachen.
Unterausstellung
am richtigen Ort
Angesichts der Ausweitung
der Webciety und der Häufung von Content Management in diesem Areal sieht
es aus, als wolle die Messe
AG diese Webausstellung als
einen immer wichtigeren
Teil der „Connected Worlds“
(Topthema der Messe 2010)
ins Licht rücken. Anders
ausgedrückt könnte sich die
Ausrichtung auf ein paar
zentrale Themen – außer
dem Web ist Sicherheit wohl
ein „Renner“ – konzentrieren. Insofern passt Content
Management gut in die Webciety, weil es helfen kann,
den Anspruch an das Geschäftliche als Mittelpunkt
der Messe umzusetzen.
Ob „Teilmessen“ innerhalb der CeBIT sich ausweiten, wie es momentan den
Anschein hat, müssen die
nächsten CeBITs zeigen. Etwa falls Halleˇ6 völlig zur
Webciety mutieren sollte.
Für die Messe insgesamt
gilt gestern wie morgen:
Durchkommen bei Matsch
und gelegentlichem Sonnendurchbruch.
(hb)
28
xx0010_028.pdf
März 2010
16.02.2010 14:32:06 Uhr
ZUFRIEDEN?
JA NEIN
(Zutreffendes bitte ankreuzen)
Anbieter von Produkten und Dienstleistungen zu Content Management
Halle 2
Alfresco Software Ltd.
Web: www.alfresco.com/de/
Stand: B26
Produkt: ECMS
Halle 4
GETIT GmbH Gesellschaft für
Technologie- und Informationstransfer
Web: www.getit.de
Stand: A26
Produkt: Onion.Net
Halle 6
Arithnea GmbH
Web: www.arithnea.de
Stand: J36
Produkt: Module für First-Spirit
Communardo Software GmbH
Web: www.communardo.de
Stand: H07
Produkt: OpenCMS, Communote
(Mikroblogging), Confluence
(Wiki)
Contens Software GmbH
Web: www.contens.de
Stand: J32
CoreMedia AG
Web: www.coremedia.com
Stand: H24
Produkt: People-centric Content
Management
Denkende Portale GmbH
Web: www.denkende-portale.de
Stand: J39
Produkt: dp:cms
E-Spirit AG
Web: www.firstspirit.de
Stand: J36
Produkt: First Spirit
EyeT Communications GmbH
Web: www.modsite.de
Stand: H10
Produkt: Moderatoren für
Webseiten
Infopark AG
Web: www.infopark.de
Stand: H20
Produkt: CMS Fiona
Interred GmbH
Web: www.interred.de
Stand: K31
Just Software AG
Web: www.justsoftware.de
Stand: H02/1
Produkt: EnterpriseNetworX
(Enterprise 2.0/Social Software)
Ja, so einfach ist das bei LINBIT. Wir installieren Ihnen den DRBD®
Virtualization Enterprise Cluster™ mit der führenden Open-Source-Replikationstechnologie DRBD. Zum Fixpreis natürlich. Und wenn Sie innerhalb von
14 Tagen nach Lieferung nicht zufrieden sind, kommt Ihr Geld sofort zurück!*
Ohne lange Diskussion.
: ANDREAS KURZ
HA-Cluster-Spezialist
: FLORIAN HAAS
HA-Consulting, Autor
des DRBD-User-Guides
: PHILIPP REISNER
Autor und Erfinder
von DRBD
Noxum GmbH
Web: www.noxum.com
Stand: K39
Produkt: Noxum Publishing Studio,
Noxum Web Publisher
Enterprise
: MARTIN LOSCHWITZ
HA-Consulting,
Debian-Entwickler
Otris GmbH & Co. KG
Web: www.otris.de
Stand: F16
Produkt: otrisPORTAL
: LARS ELLENBERG
Co-Autor von DRBD
RFÜGBAR!
TER HOCH VEVirtualisierung
SIERUNGS™CLUS
das
LI
m,
UA
ste
RT
Sy
VI
ein
N
ist
n Markt
IHRE
MACHEN ®SIE alization Enterprise Cluster ts nachhaltig am internationalehrenden
tu
fü
rei
mit Hilfe der
Der DRBD Vir rfügbar macht und sich be
elt. Und zwar
ve
use LINBIT
erstmals hoch wurde von LINBIT entwick die ebenfalls aus dem Ha
,
Es
BD
t.
etabliert ha
hnologie DR
HA-Clustertec
auen darauf.
Open-Source- aus der ganzen Welt vertr
en
nd
Ku
t.
komm
Zukunft.
Heute und in
punkt.de GmbH
Web: www.punkt.de
Stand: F48
Produkt: Typo3-Entwicklung
* Voraussetzungen sind der Hardwarekauf bei LINBIT oder einem DRBDCertified-Platform-Partner und entweder eine Administratorschulung von LINBIT
oder die Inanspruchnahme von LINBIT als Managed-Service-Provider.
Sitecore ApS
Web: www.sitecore.net
Stand: H01
T: +43 (0)1/817 82 92-0
[email protected] | www.linbit.com
Halle 9
Batix Software GmbH
Web: www.batix.com
Stand: B47
Produkt: batix CMS
Überlegungen, die kommende
CeBIT besser zu nutzen.
ICT Solutions AG
Web: www.ict.ag
Stand: C39
Produkt: ICContent CMS
Von besonders qualitativen Beiträgen profitiert die
V
ganze CeBIT,
T deshalb sollten solche Beiträge kostenlos möglich gemacht werden - unabhängig davon, ob
jemand damit Geld verdient: Man sollte Messeflächen
entweder mit Geld oder mit besonders guten Aktionen
„bezahlen“ können! Dieses „zweigleisige Bezahlverf
r ahren“
könnte die CeBIT wieder zu einem echten Marktplatz
machen, der wieder richtig interessant wird. Linuxhotel,
Univention und Linux Professional Institute LPI testen
diesen Ansatz auf der kommenden CeBIT und vergeben
einen wesentlichen Te
T il ihrer Ressourcen rein nach
inhaltlichen Kriterien an jeden
j
, der etwas wirklich
Interessantes präsentieren will – kostenlos auch für
Freiberufler oder Firmen. Sh. www.linuxhotel.de/cebit
Materna GmbH
Web: www.materna.de
Stand: C68
Produkt: Content-ManagementSystem für die Bundesverwaltung
NT Neue Technologie AG
Web: www.nt.ag
Stand: B47
Produkt: NT.content
Synchronity GmbH
Web: www.synchronity.de
Stand: B47
Produkt: Portalsoftware
Halle 19
Open Text GmbH
Web: www.opentext.com
Stand: 2.2
Produkt: Web Solutions
(RedDot)
x
...da entstehen Anregungen und Lösungen, die weit über das hinausgehen, was man im stillen Kämmerlein der eigenen Firma entwickeln
würde. Das engagiert
r e, hilfs
f bereite Umfe
f ld ist einer der Hauptgründe,
warum immer mehr Profis ihre Proj
o ekte auf OpenSource umstellen. Es
macht Sinn, das betriebliche Umfe
f ld immer wieder einmal zu verlassen,
und eine Schulung im Linuxhotel ist einer der allerbesten Gründe dafür.
Über 100 Kurse jährlich, auch Spezialthemen,
die man sonst kaum findet: www.linuxhotel.de
März 2010
cc0010_000_mit_Anz.indd 29
xx0010_029_neu1.pdf
16.02.2010 14:35:07 Uhr
16.02.2010 9:46:40 Uhr
SPHINX conn
SPHINX – Ihr kompetenter Ansprechpa
Besuchen Sie
uns in
Halle 9
Stand C40
Die SPHINX präsentiert sich auch dieses Jahr wieder mit ausge
Wir zeigen Ihnen die aktuellen Produkte aus unserem Portfolio f
•
•
•
Audio / Video
Drahtlose Kommunikation
Ethernet Switches
•
•
•
Industrie- /
Intelligente
Konverter
SPHINX hat sich nach der Gründung im Jahre 1989 zu ei
Datenkommunikation entwickelt. Die Produktpalette reicht übe
kommunikation bis hin zu Embedded Device Networking. Weit
Industrie Ethernet Switch Lösungen und professioneller Übertra
SPHINX ist europaweit aufgestellt und unterhält Niederlassun
liegt das Hauptgeschäft mittlerweile im Angebot komplette
kommunikation.
xx0010_030_S_links.pdf
Hauptsitz:
Niederlassungen:
Frankreich
Schweiz
SPHINX Computer
Vertriebs GmbH
Tel: +49 (0)6201 / 75437
www.sphinxgroup.de
SPHINX Connect GmbH
SPHINX Connect France
SPHINX Connect GmbH
Tel: +49 (0)711 / 7287-5750
www.sphinxconnect.de
Tel: +33 (0) 1 42 79 51 83
www.sphinxconnect.fr
Tel +41 (0) 41 / 7 67 30 80
www.sphinxconnnect.ch
16.02.2010 14:33:48 Uhr
ects the world
rtner im Bereich Datenkommunikation
Service
Produkte
Hersteller
Lösungen
wählten Herstellern auf der weltweit größten Computermesse.
ür die Bereiche:
Embedded PC’s
Displays
• KVM
• Serielle Netzwerklösungen
• Thin Client
nem der größten europäischen Distributoren im Bereich
r Server basierte Kommunikation, LAN-/WLAN basierte Datenere Schwerpunkte liegen in der industriellen Automatisierung,
gung von Audio- / Video-Daten über Netzwerke.
gen in acht Ländern. Neben dem traditionellen Logistikbereich
r Lösungen bei kundenspezifischen Problemen in der DatenBelgien
Österreich
England
Spanien
Dänemark
SPHINX Connect Benelux
S-Connect GmbH
S-Connect Ltd.
S-Connect Iberia
S-Connect Danmark Aps
Tel: +32 (0) 2 639 39 48
www.sphinxconnect.fr
Tel: +43 (1) 504 84 78-0
www.s-connect.at
Tel: +44 (0) 1276/203 10
www.s-connect.ltd.uk
Tel: +34 (0) 933 396 542
www.s-connect.iberia.com
Tel: +45 (0) 8699 79 96
www.s-connect.dk
xx0010_031_S_rechts.pdf
16.02.2010 14:33:31 Uhr
xx.0010.032-033
15.02.2010
18:37 Uhr
Seite 32
SaaS
CEBIT SPECIAL
SaaS, Cloudˇ&ˇCo.: Unternehmenssoftware mieten
Wolkenkuckucksheim
„Zahlen nach Verbrauch“ – das klingt gut und der Hype rund um Cloud
Computing und Software as a Service mag den Eindruck erwecken, dass
hier die Zukunft der IT liegt. Ob das so ist, lässt sich auf der CeBIT
überprüfen, zahlreiche Firmen bieten Software zur Miete an.
M
it dem Bereitstellen
von IT-Leistungen nach
Bedarf durch Dritte (Software as a Service, SaaS), ist
das Versprechen verknüpft,
dass sich der Anwender nie
mehr mit Installation, Updates, Backups, Verfügbarkeit und so weiter befassen
muss. Stattdessen zahlt er
einfach nach Verbrauch. Der
Verlust von IT-Know-how
durch personelle Abgänge
verlöre seinen Schrecken,
da allein der Servicepartner
für die Funktionsfähigkeit
der Systeme geradestehen
muss. Die IT entschwände
in der Tiefe des Raums.
Unklares
Meinungsbild
In Zeiten konjunktureller
Krisen und schrumpfender
Budgets wächst das Interesse an SaaS und Cloud Computing. Einige Analysten
prognostizieren den schlanken IT-Betriebskonzepten eine glorreiche Zukunft, andere sehen hierzulande keinen
SaaS-Boom. Das divergierende Meinungsbild resultiert zum großen Teil daraus,
dass die Analysten mit ihren Begriffsdefinitionen und
Marktsegmentierungen eher
für Verwirrung als für Nachvollziehbarkeit sorgen.
Beim Umsatz vorn liegen
mit weitem Abstand Kollaborations- und Kommunikationssoftware, CRM-Anwen-
dungen sowie ERP-Angebote. Allerdings bilden SaaSAngebote gerade einmal ein
Prozent der fertigungsspezifischen und betriebswirtschaftlichen ERP-Funktionen ab.
Die Stärke des CRMMarktes spiegelt sich im
Produktangebot wider. Nomina etwa listet im Informationsdienst zu SaaS und
Cloud Computing über 100
Softwarepakete, von denen
jedes vierte aus der Sparte
Marketing/CRM stammt.
Geprägt wird dieses Segment von dem vor zehn Jahren gestarteten SaaS-Pionier
Salesforce.com. Als große
Mitspieler tummeln sich
hier auch Oracle, SAP und
Microsoft.
ERP gilt fraglos als Königsdisziplin für SaaS und
Cloud Computing. In anderen Bereichen ist ein Mietmodell dagegen beinahe
schon Standard. So stellt die
2000 gegründete Stuttgarter
Onventis GmbH von Beginn
an ihre Beschaffungssoftware via Webzugriff bereit.
Und Seeburger ist seit Jahren
mit einer Plattform für Prozessintegration/EDI-Services
aktiv. Zu den schon traditionell zu nennenden Angeboten, die man als Service
abonieren kann, zählen
Webkonferenz- und Kollaborationsprodukte wie Cisco
Webex, Netviewer oder LotusLive. Beim Betrieb von
Mailservern greifen Firmen
ebenfalls auf die Dienste
Dritter zurück. Dass sich das
SaaS-Modell bei Disziplinen
wie CRM und Kollaboration
schnell etablieren konnte,
liegt an den speziellen Einsatzanforderungen: Im Vertrieb sind wechselnde Arbeitsstandorte die Regel.
In anderen Softwaresegmenten will man in erster
Linie die finanzielle Einstiegsschwelle sowie den
Installationsaufwand senken.
Das lässt sich beispielsweise
auch mit teuren Offerten
wie der SaaS-Variante von
CA Clarity bewerkstelligen: Unternehmen können
die Projekt- und Portfoliomanagementsoftware für
den überschaubaren Zeitraum eines einzelnen Projekts nutzen.
On Demand: Nicht
immer billiger
Open Source und spezialisierte RZ-Betreiber helfen
den Softwarehäusern, die
Eingangsinvestitionen sowie
die Abhängigkeit von proprietären SaaS-Techniken zu
minimieren. Für den Anwender muss hingegen die SaaSVariante nicht zwingend die
kostengünstigere sein. Die
oftmals angeführten Kostenargumente (keine zusätzliche Hardware/Administration, keine Lizenzen) treffen
manchmal nur bedingt zu,
die Vorteile des SaaS-Kon-
zepts liegen auf anderen
Feldern: Neue Funktionen
sind im Unterschied zu traditionellen Releases sofort
betriebsbereit.
Software als Dienstleistung ist in der IT nichts
grundlegend Neues. Das Datev-Modell für Steuerberater
ist letztlich nichts anderes.
Eines der jüngeren Schlagworte als Ergänzung zu SaaS
lautet PaaS (Platform as a
Service). Man meint damit
eine Betriebs- und Entwicklungsumgebung, mit der externe Programmierer das
zur Verfügung gestellte Softwareportfolio selbst ausbauen können. Salesforce AppExchange/Force.com ist ein
Beispiel für eine PaaS, ebenso Googles App-Engine,
Microsofts kommendes Windows Azure und Suns Hydrazine.
Man fängt
klein an
Die Entwicklungen in den
vergangenen Monaten, insbesondere bei den Branchengrößen wie Oracle, SAP und
Microsoft, lassen vermuten,
dass remote bereitgestellte
Anwendungen und IT-Ressourcen, berechnet nach einem Abonnement- oder Flatrate-Modell, zumindest für
weniger unternehmenskritische Programme und Speziallösungen den Exotencharakter verlieren. Dass Firmen
alle anderen Anwendungen
ebenfalls an externe Dienstleister auslagern, ist dagegen
kaum zu erwarten.
Für die CeBIT einen vollständigen Überblick zu entsprechenden Angeboten zu
geben, ist aufgrund des heterogenen Marktes nicht
möglich. Die nebenstehende
Tabelle zeigt eine Auswahl
an Anwendungen, die sich
im ERP- beziehungsweise im
Umfeld geschäftlicher Software bewegen.
(jd)
32
xx0010_032.pdf
März 2010
16.02.2010 14:31:52 Uhr
On Demand: Software als Service
Halle 2
Halle 3
5 Point AG
Web: www.5point.de
Mail: [email protected]
Stand: F28
Produkt: projectfacts, teamspace
(Zeiterfassung, Projektmgmt., virt. Büro)
Alpha Com GmbH
Web: www.alpha-com.de
Mail: [email protected]
Stand: G20
Produkt: SaaS für eArchive
(Archivierungslösung)
Imatics
Web: www.imatics.de
Mail: [email protected]
Stand: B50
Produkt: ProcessGallery
(Prozessportal)
Docuware AG
Web: www.docuware.de
Mail: [email protected]
Stand: G20
Produkt: DocuWare
(Dokumentenmanagement)
Open Xchange GmbH
Web: open-xchange.com/de
Mail: [email protected]
Stand: B36
Produkt: Open Xchange Hosting
Edition (Groupware)
Itella Information GmbH
Web: www.itella.de
Mail: [email protected]
Stand: D34
Produkt: iBilling on demand
(Rechnungsausgang)
Pavone AG
Web: www.pavone.de
Mail: [email protected]
Stand: F20
Produkt: PAVONElive
(Prozess- und Projektplattform)
proventis GmbH
Web: www.proventis.net
Mail: [email protected]
Stand: B50
Produkt: Blue Ant
(Multi-Projektmanagement)
Halle 4
Microsoft
Web: www.microsoft.de
Mail: [email protected]
Stand: A26
Produkt: Dynamics CRM
SAP AG
Web: www.sap.com
Mail: [email protected]
Stand: D12
Produkt: Business ByDesign (ERP)
Seeburger AG
Web: www.seeburger.de
Mail: [email protected]
Stand: C58
Produkt: Managed Services
(B2B-Integration)
Halle 5
Comarch Software AG
Web: www.comarch.com
Mail: [email protected]
Stand: E04
Produkt: diverse (ERP, CRM)
INTRAPREND GmbH
Web: www.cierp3.de
Mail: [email protected]
Stand: B44
Produkt: cierp3 SaaS! (ERP)
Step Ahead AG
Web: www.stepahead.de
Mail: [email protected]
Stand: A17
Produkt: Steps Business Solution (ERP)
top concepts GmbH
Web: www.topconcepts.com
Mail: [email protected]
Stand: D04
Produkt: CMS as a Service
Halle 6
MD Hardware + Service GmbH
Web: www.md-hardware.de
Mail: [email protected]
Stand: A36
Produkt: MD-WPS
(Software für Dienstleister)
punkt.de GmbH
Web: www.punkt.de
Mail: [email protected]
Stand: J26
Produkt: Typo3 (CMS, Webshop,
Dienstleister)
Halle 9
NETWAYS GmbH
Web: www.netways.de
Mail: [email protected]
Stand: B20
Produkt: Managed Services
(IT-Hosting)
Halle 11
DTS Systeme
Web: www.dts.de
Mail: [email protected]
Stand: D11
Produkt: SaaS-Lösungen
(Rechenzentrum)
Wilken GmbH
Web: www.wilken.de
Mail: [email protected]
Stand: E64
Produkt: E-Business Suite
(B2B-Webportal)
x
0;:PJOLYOLP[c=PYLU:JO\[ac)YV^ZLYJOLJRc<TMYHNLU
$Q6LFKHUKHLWVV\VWHPHQNRPPW
NHLQHUYRUEHL*ODXEHQ6LHHVRGHU
OHVHQ6LHKHLVH6HFXULW\
'LH6LFKHUKHLWVODQGVFKDIWYHU¤QGHUWVLFKW¤JOLFK8QVHUH1HZV]XP7KHPD6LFKHUKHLW
ZHFKVHOQVW¼QGOLFK(VJLEWDOVRNHLQHQDNWXHOOHUHQ2UWPLWPHKU+LQWHUJUXQG
LQIRUPDWLRQHQ]XP7KHPDÎ6LFKHUKHLWÄDOVKHLVH6HFXULW\É4XDOLWlWHQWVFKHLGHW
ZZZKHLVHFGH
ZZZKHLVHFFRXN
33
März 2010
cc0010_000_mit_Anz.indd 33
xx0010_033_mit_Anz.pdf
16.02.2010 14:32:43 Uhr
15.02.2010 19:01:12 Uhr
xx.0010.034-035
15.02.2010
18:41 Uhr
Seite 34
Storage
CEBIT SPECIAL
Vielfältige Speicheranbindung
Gemischtwaren
Gutes Schuhwerk und viel Zeit braucht der
Storage-Interessierte auch dieses Jahr für
seinen Rundgang, der zumindest nicht eintönig
werden dürfte.
W
er sich auf der CeBIT
auf einen StorageRundgang begibt, wird vor
allem der alten neuen Unübersichtlichkeit begegnen.
Zum einen hat die Messe
AG noch immer keinen
Treffpunkt geschaffen für die
Storage-Anbieter, die auch in
der Post-Mammuthallen-Ära
den Weg nach Hannover
finden. Zum anderen haben
die ewig alten MarketingBeteuerungen, dass sich die
eine oder jene andere Verbindungstechnik schon als
Standard durchsetze, so wenig mit der Realität gemein
wie dieses Jahr. So hat die
Branche weder eine Vorzeigetechnik noch ein Hypethema anzubieten.
Stattdessen kämpft sie darum trotz des Trends „Weniger ist mehr“ genug Geld zu
verdienen. Das heißt dann
weniger Stromverbrauch der
Speichersysteme, weniger
Kapazitätsbelastung durch
Deduplizierung oder ein verbessertes Storage Ressource
Management, Konsolidierung und natürlich Virtualisierung. Denn die macht ohne ein SAN keinen Spaß,
wie der geneigte Rundgänger auf seinem Weg durch
das Virtualisierung & Storage Forum in Halle 2, diesmal organisiert von Arrow
ECS, sicher erfahren wird.
Auf der Suche nach der
großen Vereinheitlichung
stößt man garantiert auf die
Geheimwaffe Fibre Channel
over Ethernet (FCoE). Sie
soll das eine Netz für alle
Fälle in die Rechenzentren
bringen. Für Unentschlossene gibt es das Unified Storage, das die gängigen blockbasierten Protokolle (Fibre
Channel, iSCSI) mit den üblichen dateibasierten Kandidaten (NFS, CIFS) in ein
Gehäuse bringt, so zu sehen
bei Netapp, Infortrend und
allen auf Open-Es DSS aufsetzenden Systemen.
Nachdem in den letzten
Jahren kompakte FC-Systeme mit bis zu 50 Platten von
sich reden machten, zeigt NTEC in Halleˇ2 diesmal ein
NAS-System mit 48 Platten,
gestapelt in 8 Höheneinheiten. Wem Fibre Channel und
Ethernet doch zu langsam
sind, der wird vielleicht in
den Hallenˇ2 und 17 fündig. In ersterer zeigt Arena
seine PCIe-Switches und
-RAID-Systeme ExaSAN
und ExaRAID für die VideoBearbeitung, in Halle 17
zeigt Netstor seine PCIeTurbobox mit HDs oder
SSDs für Laptops und PCs.
Klein und schnell
Noch mehr SSDs (Solid
State Drives) sind in den
Hallen 14 und 17 zu finden.
Neben den Medien in festplattenartigen Formaten von
1,3 bis 3,5 Zoll tummeln
sich die SSD-RAID-Karten
für PCIe-Steckplätze. Sie
Halle 2
sind vor allem für Highend-Workstations und Server gedacht, die einen hochperformanten Zugriff auf
den internen Massenspeicher
benötigen, setzen dafür aber
auch PCIe x8, also einen 20
GBit/s-Slot voraus. SSDs in
lüfterlosen NAS-Systemen
(Network Attached Storage)
zeigt Buffalo in Halle 15.
Als Alternative zu kleineren NAS-Systemen zeigt
Hantz & Partner ebenfalls in
Halle 15 NDAS-Systeme
(Network Direct Attached
Storage). Hinter dieser durch
Ximeta patentierten Speicheranbindung verbirgt sich
das proprietäre, selbst entwickelte Netzwerkprotokoll
LPX (Lean Packet Exchange), das TCP/IP ersetzt.
Es ist nicht routingfähig und
erfordert eigene Treiber auf
der Client-Seite. Auch von
Hubs und WLAN-Verbindungen raten die Anbieter ab.
Statt eines Serverbetriebssystem zur Verwaltung von
Exporten (NFS) und Freigaben (CIFS) besitzen die externen Geräte einen Chip mit
integrierter Firmware, die
die Ethernet-Schnittstelle
steuert und die Datenträger
blockbasiert bereitstellt, ähnlich dem AoE (ATA over
Ethernet). Dadurch fehlen
Dienste wie DHCP, FTP
oder eine Benutzerverwaltung, wie bei NAS-Systemen
mittlerweile üblich. Mit seinem kleinen Overhead arbeitet LPX dafür performanter
und mit geringeren Ressourcen-Hunger.
Für Speichersysteme, die
noch näher an den Anwendungssystemen dran sein
dürfen, schicken die Aussteller eSATA und USB 3.0 ins
Rennen. Dafür muss man
aber längere Wege in Kauf
nehmen: Von Halle 12 bis 17
erstreckt sich das Areal mit
passenden Komponenten
wie Karten, Gehäuse und
Docking-Stations.
Susanne Nolte (sun)
Areca Technology
Web: www.areca.com.tw
Stand: F40 (USA Enterprise Storage Solutions Pavillon)
Produkt: RAID-Controller
ARENA MaxTronic International
Web: www.maxtronic.com.tw
Mail: [email protected]
Stand: F40 (USA Enterprise
Storage Solutions Pavillon)
Produkt: PCIe-Disk-Arrays undSwitches fürs Streaming, DiskArrays mit FC, SAS und iSCSI,
Green Storage
Atto Technology
Web: www.attotech.com
Stand: F40 (USA Enterprise
Storage Solutions Pavillon)
Produkt: FC-Komponenten
Brocade Communications
Web: www.brocade.de
Stand: A10 (IBM)
Produkt: FC-Switches und HBAs,
FCoE/DCB-Switch
Datacore Software
Web: germany.datacore.com
Stand: A30 (Virtualisierung &
Storage Forum)
Produkt: Storage-Virtualisierung
Dell
Web: www.dell.de
Stand: A26
Produkt: iSCSI-Arrays (Equallogic),
SAN- und Storage-Systeme
European IT Storage (Eurostor)
Web: www.eurostor.com
Stand: F40 (USA Enterprise
Storage Solutions Pavillon)
Produkt: FC- und iSCSI-Systeme
Falconstor Software
Web: www.falconstor.com
Mail: [email protected]
Stand: C44
Produkt: Storage-Virtualisierung
Fast LTA
Web: www.fast-lta.de
Stand: E40 (Incom)
Produkt: Silent Cube
IBM Deutschland
Web: www.ibm.com/de
Stand: A10
N-Tec
Web: www.ntecgmbh.de
Stand: E40 (Incom)
Produkt: NAS, Disk-Arrays
34
xx0010_034.pdf
März 2010
16.02.2010 14:34:04 Uhr
Storage-Anbieter
NetApp
Web: www.netapp.com
Stand: A30 (Virtualisierung &
Storage Forum)
Produkt: Unified Storage, Storage
für virtualisierte Umgebungen
Promise Technology
Web: www.promise.com
Stand: B40
Produkt: Disk-Arrays
Starline Computer
Web: www.starline.de
Stand: F40 (USA Enterprise Storage
Solutions Pavillon)
Produkt: FC- und iSCSI-Systeme
Synology
Web: www.synology.com
Stand: D24
Produkt: NAS-Systeme
Halle 3
BCIS IT-Systeme
Web: www.bcis.de
Stand: F30
Produkt: Storage-Systeme
Global Information Distribution
Web: www.gid-it.de
Stand: D20
Produkt: Storage-, Archivierungs-,
Dedup-Systeme, Silent Cube
Halle 4
Fujitsu Technology Solutions
Web: de.ts.fujitsu.com
Stand: E20
Produkt: Eternus-DX-Serie
NetApp
Web: www.netapp.com
Stand: E20 (Fujitsu Technology
Solutions)
Produkt: Unified Storage
Halle 9
Brocade Communications
Web: www.brocade.de
Stand: C60 (Fujitsu Technology
Solutions)
Produkt: FC-Switches und HBAs,
FCoE/DCB-Switch
EMC Deutschland
Web: germany.emc.com
Stand: C60 (Fujitsu Technology
Solutions)
Produkt: Storage-Systeme
Fujitsu Technology Solutions
Web: de.ts.fujitsu.com
Stand: E20
NetApp
Web: www.netapp.com
Stand: C60 (Fujitsu Technology
Solutions)
Produkt: Unified Storage
Halle 12
Anders & Rodewyk
Web: www.ar-hannover.de
Stand: B49
Produkt: Netapp-Produkte
Assmann Electronic
Web: www.assmann.com
Stand: C69
Produkt: eSATA, Small-NAS
Lindy-Elektronik
Web: www.lindy.de
Stand: D49
Produkt: eSATA-RAIDs
Halle 14
COS Memory
Web: www.cos-memory.de
Stand: J40
Produkt: SSD-RAID, SSDs, NAS
OpenSource Training
Ralf Spenneberg
Monitoring mit Nagios, Munin & Co.
Emulex
Web: www.emulex.com
Stand: K35 (Bell Microproducts)
Produkt: Fibre-Channel- und FCOEKomponenten
Infortrend
Web: www.inrotrend.de
Stand: K35
Produkt: Disk-Arrays, Unified
Storage
Halle 15
Buffalo Technology
Web: www.buffalo-technology.de
Stand: D36
Produkt: SSD-NAS
Freecom Technologies
Web: www.freecom.de
Stand: F39
Produkt: eSATA, NAS
Hantz & Partner
Web: www.hantz.com
Stand: G33
Produkt: NDAS, NAS, eSATA
Halle 16
Raidsonic Technology
Web: www.raidsonic.de
Stand: A30
Produkt: eSATA, USB3.0, NAS
Halle 17
A-TEC Subsystem
Web: www.a-tecsubsystem.com
Stand: G25
Produkt: NAS-Systeme
Dun Cheng Technology
Web: www.dcscsi.com
Stand: C60 (18)
Produkt: USB-3.0- und eSATAKomponenten
InnoDisk
Web: www.innodisk.com
Stand: F31
Produkt: SSD-RAID, SSDs
Netstor Technology
Web: www.netstor.com.tw
Stand: F28/1
Produkt: PCIe-Disk-Arrays,
Disk-Arrays mit FC, SAS und
iSCSI
Patriot Memory (PDP Systems)
Web: www.patriotmem.com
Stand: H53
Produkt: SSDs
Raidon Technology
Web: www.raidon.com.tw
Stand: G54
Produkt: Disk-Arrays
Runcore
Web: www.runcore.com
Stand: D26
Produkt: SSD-Steckmodule
Super Talent Technology
Web: www.supertalent.com
Stand: E57
Produkt: SSD-RAID, eSATASSDs, SSDs
W.E.M.
Web: www.wem.com.tw
Stand: G38
Produkt: USB-3.0-Karten,
-Festplattengehäuse und
-Docking-Stations
Pavillon 11
(Pavillon A der Halle 11)
Alcatel-Lucent Deutschland
Web: www.alcatel-lucent.com
Produkt: CWDM-Systeme
x
Mundpropaganda ist die
beste Werbung
Sichere Mailserver Lösungen mit Postfix
Es gibt eigentlich nichts zu verbessern:
Die Erwartungen wurden erfüllt;
professionelles Wissen verständlich
vermittelt. Hervorzuheben ist natürlich
auch das gute gemeinsame Mittagessen
und die Schulungslocation.
Der Kurs war perfekt. Der Dozent ist auf
alle Fragen eingegangen und hat sie sehr
gut beantwortet. Es war bereits der
zweite Kurs, den ich gebucht habe und
es war mit Sicherheit nicht der letzte.
Weiter so!
Oliver Braun, Keynote SIGOS GmbH
Markus Jungwirth, Thomas-Krenn.AG
OpenSource Training Ralf Spenneberg, Am Bahnhof 3-5, 48565 Steinfurt, Tel. : 02552 638755, Fax: 02552 638757, http://www.os-t.de, [email protected]
35
März 2010
cc0010_000_mit_Anz.indd 35
xx0010_035_mit_Anz.pdf
16.02.2010 14:31:14 Uhr
15.02.2010 19:03:13 Uhr
xx.0010.036-037
15.02.2010
18:53 Uhr
Seite 36
CEBIT SPECIAL
Software & Systems
iX CeBIT Forum
Software & Systems
Halle 3, Stand G03
Administration, Cluster, Development, Infrastruktur, Storage, Virtualisierung
Uhrzeit
Dienstag, 2.3.
Mittwoch 3.3.
Donnerstag, 4.3.
11:00 –11:25
Administration: Volker Lendecke
(SerNet/Samba Team): Samba –
Status-Report aus dem Entwicklerteam
Development: Daniel Melanchthon
(Microsoft Deutschland GmbH):
Making of Windows 7
Development: Christian Bader: Agile
Softwareentwicklung – Vorstellung verschiedener Prozesse und deren Anwendung im Unternehmen
11:30 –11:55
Storage/Infrastruktur: Stefan Bartosch
(WITstor GmbH): Fiberchannel over
Ethernet – ist FCoE der neue Stern am
Storage-Himmel?
Administration: Peer Heinlein
(Heinlein Prof. Linux Support GmbH):
Dovecot – Warum man keinen anderen
IMAP-Server haben will
Administration: Bernd Erk (Netways
GmbH): Ein Open-Source-Data-Warehouse für das IT-Management
12:00 –12:25
IT-Recht: Georg Meyer-Spasche:
iPhone-Apps und Android-Apps – auf
juristische Fallstricke achten!
IT-Recht: Arnd Böken (Graf von Westphalen-Rechtsanwälte): Daten in der
Wolke – Rechtliche Anforderungen an
Datenschutz und Datensicherheit beim
Cloud Computing
Stefan Mintert (Linkwerk GmbH):
Open-Source-Tools zur Qualitätssteigerung in der Softwareentwicklung
12:30 –12:55
Firmenvortrag: Helmut Neuberger
(Zarafa): Zarafa 6.4 – warum eigentlich noch MS Exchange?
Cluster/Virtualisierung: Ralph Dehner
(B1 Systems):: Virtualisierung mit KVM
Development: Stefan Mintert (Linkwerk
GmbH): Open-Source-Tools zur Qualitätssteigerung in der Softwareentwicklung
13:00 –13:25
Development: Nicolas Müggler
(Trivadis AG): Agile Entwicklung mit
Microsofts Team Foundation Server
IT-Recht: Dr. Thomas Lapp (IT-Kanzlei
dr-lapp.de): Projekte meistern mit
Mediation
Firmenvortrag: N. N.:
(Actuate Corporation)
13:30 –13:55
Security: Marc Grote (IT Training
Grote): Was ist eigentlich Microsoft
Forefront UAG? Ein Überblick
Security: Christopher Rudolf (adesso):
Prüfstrategie für Chipkartensoftware
von Ausweisdokumenten
Security: Hartmut Goebel (Goebel
Consult): Sicherheitsaufgaben priorisieren mit dem Common Vulnerability
Scoring System
14:00 –14:25
Development: Dr. Holger Schwichtenberg (www.IT-Visions.de): Was .Net 4
bringt
Development: Uwe Schirmer:
Parallel Programmieren mit Scala
Cluster/Virtualisierung: Johann Krahfuß
(SEP): Anforderungen virtualisierter
Landschaften an die Datensicherung
14:30 –14:55
Firmenvortrag: Ralph Dehner (B1
Systems): Virtual System Cluster mit Xen
oder KVM und Pacemaker
Rafael Laguna (Open-Xchange):
Agile Entwicklung bei Open-Xchange
Firmenvortrag: Ralph Dehner (B1
Systems): SAP hochverfügbar auf
SLES 11 (SuSE Linux Enterprise Server)
15:00 –15:25
Development: Frank Müller: Google
Go – Good artists borrow, great artists
steal.
Firmenvortrag: N. N.:
(Actuate Corporation)
Firmenvortrag: N. N.:
(Actuate Corporation)
15:30 –15:55
Security: Holger Kramer
(Acando)/Stefan Müller-Wilken
(Acando): Web Single Sign-on mit
OpenSSO
Development: Werner Achtert
(TÜV Informationstechnik GmbH):
Risikomanagement in IT-Projekten
Cluster/Virtualisierung: Nils Kaczenski
(WITstor GmbH): Servervirtualisierung
mit Hyper-V im gehobenen Mittelstand
36
xx0010_036_037.pdf
März 2010
16.02.2010 14:35:33 Uhr
xx.0010.036-037
15.02.2010
18:53 Uhr
Seite 37
Partner
Freitag, 5.3.
Samstag, 6.3.
Cluster/Virtualisierung: Maximilian Ahrens
(Zimory GmbH): Lastverteilung zwischen
Rechenzentren
Security: Lukas Grunwald (DN-Systems
GmbH): Unsichere Software-Updates und
Infection proxys
Embedded/Mobile: Jonas Dietsche (Wind
River): Android – ein OS nicht nur für
Mobiltelefone
Development: Kai Seidler (Sun Microsystems): Skaliert nicht, gibt’s nicht – über die
Entwicklung von skalierenden Webanwendungen
Dominik Hausen (Kanzlei Schneider
Schiffer Weihermüller):
Rechtliche Eckpunkte der Auftragsdatenverarbeitung
Sven Schlotzhauer:
E-Mail und Internet am Arbeitsplatz – erste
Erfahrungen mit dem neuen § 32 BDSG
Administration: Julian Hein (NETWAYS
GmbH): Überwachung großer IT-Umgebungen mit Nagios und Icinga
Development: Carsten Reckord (Yatta Solutions GmbH): Continuous Integration für
Eclipse-Applikationen mit Buckminster und
Hudson
Ralph Dehner (B1 Systems):
Virtualisierung mit KVM
Ralph Dehner (B1 Systems):
cgroups (Control Groups)
Security: Michael Kleinhenz (tarent
GmbH): Identity-Management in der Praxis
Security: B.Sc. Sebastian Feld (Institut
für Internet-Sicherheit)/Markus Hertlein
(Institut für Internet-Sicherheit): Sicherheit
durch und Sicherheit von SmartCards
Cluster/Virtualisierung: Christian Baun
(Karlsruher Institut für Technologie):
Aufbau und Betrieb einer Private Cloud mit
Open-Source-Software
Cluster/Virtualisierung: Dr. Ruediger
Berlich (Karlsruhe Institute of Technology):
Verteilte parametrische Optimierung mit
der Geneva-Bibliothek
Firmenvortrag: Ralph Dehner (B1 Systems):
Virtual System Cluster mit Xen oder KVM
und Pacemaker
Security: Alexander Koderman
(SerNet GmbH): Verinice – ein offenes
Tool für Governance-, Compliance- und
Risk-Management
Cluster/Virtualisierung: Joachim Breitner
(ITOMIG GmbH): Virtuelle Maschinen per
apt-get verteilen
–
Cluster/Virtualisierung: Sören Sprenger
(AereA NetworX UG (haftungsbeschränkt)): Gemeinschaft – eine GPL-Telefonanlage im Cluster
–
Unterstützt von
Details
Weitere Informationen: www.ix-konferenz.de/cebit/
Änderungen vorbehalten.
37
März 2010
xx0010_036_037.pdf
16.02.2010 14:36:00 Uhr
Bücher von O’Reilly:
Lösungen vorprogrammiert!
Forschung
CEBIT SPECIAL
Innovative Projekte in Halleˇ9
Lautlos in 3D
ISBN 978-3-89721-975-5, 39,90 `
Wer auf der CeBIT einen Blick in die Zukunft
werfen will, ist in Halleˇ9 richtig. Universitäten
und Forschungseinrichtungen präsentieren ihre
Projekte, die vom lautlosen Telefonieren bis hin
zur Wohnung der Zukunft reichen.
A
ISBN 978-3-89721-961-8, 29,90 `
ISBN 978-3-89721-904-5, 49,90 `
ISBN 978-3-89721-919-9, 39,90 `
Die digitale Bibliothek
Sparen Sie 20% gegenüber
dem gedruckten Buch!
Blog:
community.oreilly.de/blog
Twitter:
http://twitter.com/OReilly_Verlag/
Facebook:
http://bit.ly/1c82Ew
ls direkten Schnittpunkt
zwischen Idee und Business bezeichnet die Messegesellschaft den „future
parc“, der wie in den letzten
Jahren in Halleˇ9 zu finden
ist. Hier versammeln sich
Hochschulen, die Institute
der Fraunhofer-Gesellschaft,
das Bundesministerium für
Bildung und Forschung sowie Spin-off- und Start-upUnternehmen, um ihre aktuellen Forschungsprojekte zu
präsentieren.
Fußballfans können sich
hier schon mal auf die Weltmeisterschaft einstimmen
und ihr Wissen im „QuizCamp Bundesliga“ testen
(www.quizcamp.de). Die
iPhone-App der im Rahmen
eines Forschungsprojekts der
Universität Jena 2003 ausgegründeten agent factory
GmbH (www.the-agent-fac
tory.de) stellt das Wissen des
Anwenders mit über 200ˇ000
Fragen zur laufenden Saison
und vergangenen Spielzeiten
auf den Prüfstand. Mutige
können zudem im „Head-toHead“-Modus gegen andere
antreten.
Fußball mit Erfolg
Etwas prosaischer geht die
SoccerLAB GmbH aus Köln
das Thema Fußball an. Mit
einem effizienten Wissensmanagement will sie die
Erfolgswahrscheinlichkeit
im Fußballgeschäft erhöhen.
Beispielsweise, indem Vereinen komplette Profile für
die Spieleranalyse zur Verfügung gestellt werden.
Schien es früher eine Frage des Prestiges, möglichst
hörbar mit dem Handy zu telefonieren, zieht man sich
heutzutage eher diskret zurück. Dank der Elektromyografie, die das Karlsruher Institut für Technologie
(KIT) auf der CeBIT präsentiert, kann man zukünftig
überall in aller Ruhe, sprich
lautlos, telefonieren. Das
Mobiltelefon erfasst mit dieser Technik die von Elektroden auf der Hautoberfläche
gemessenen elektrischen Potenziale, die durch Muskelaktivität entstanden sind.
Diese Daten werden kabellos an einen Laptop übertragen, der die Sprache an den
Bewegungen des Artikulationsapparates erkennt und
als Text ausgibt – unabhängig von der Lautstärke.
Lautlos agiert auch der
Eye-Tracker des Deutschen
Forschungszentrums für
Künstliche
Intelligenz
(DFKI), den der eine oder
andere vielleicht schon in
einer Vorversion auf der
letzten CeBIT oder in der
aktuellen Version Text 2.0
auf der Frankfurter Buchmesse gesehen hat. Das
Browser-Plug-in verfolgt die
Blickposition des Betrachters auf dem Bildschirm und
ermittelt so, welche Textstelle er gerade liest. Je nach
Kontext ergänzt das System
die Webseite um thematisch
passende Multimedia-Effekte. Beispielsweise können
Geräusche oder Musik eine
Szene atmosphärisch untermalen. Die Entwickler der
Augmented Text Engine setzen dabei auf die offenen
Standards HTML, CSS und
JavaScript.
Cineasten, die Anfang
des Jahres in die virtuelle
Welt des Avatar 3D eingetaucht sind, freuen sich
vielleicht zu hören, dass die
2006 gegründete SeeFront
GmbH eine patentierte Technik entwickelt hat, die es ermöglicht, fast jedes beliebige
Flachdisplay in einen 3DBildschirm zu verwandeln.
Das gilt für PCs ebenso wie
für Notebooks, PDAs oder
Smartphones. Ein transparenter Filter, der auf das
Display aufgesetzt wird, ermöglicht die stereoskopische
Darstellung, für deren Wahrnehmung der Betrachter ohne Spezialbrille auskommt.
Die Wohnung
der Zukunft
Wer Angst vor Orwells Big
Brother hat, wird möglicherweise wenig Freude an einigen Exponaten der Fraunhofer-Gesellschaften haben.
Wer hingegen moderne Technik nutzen möchte, um beispielsweise gezielt zu werben oder Strom zu sparen,
sollte einen Ausflug ins
„Fraunhofer-Haus“ machen.
Wie jedes Jahr sind die Institute in der Mitte von Halle 9
auf dem Gemeinschaftsstand
B36 im future parc versammelt.
Anhand von 30ˇ000 selbstständig „erlernten“ Gesichtsmerkmalen vergleicht die
Software SHORE des Fraun-
O’REILLY
März 2010
www.oreilly.de
cc0010_000_mit_Anz.indd 38
xx0010_038_neu1.pdf
16.02.2010 14:38:50 Uhr
16.02.2010 10:33:32 Uhr
hofer-Instituts für Integrierte Schaltungen IIS ein von
einer Digitalkamera aufgenommenes Bild einer oder
mehrerer Personen, die eine
Werbefläche betrachten. Die
Software unterscheidet zwischen Geschlechtern, gibt eine Altersschätzung der erkannten Person ab, um eine
für die Altersgruppe als relevant eingestufte Werbung zu
präsentieren, und analysiert,
ob der Proband glücklich, ärgerlich oder neutral reagiert.
Die Gefühlslage des Anwenders haben die Forscher
des Instituts für Experimentelles Software Engineering
IESE erst in zweiter Linie
im Auge. Ihnen geht es vornehmlich darum, dass man
den Stromverbrauch im eigenen Haus besser kontrollieren und steuern kann – und
somit letztlich Geld spart.
Eine hinter dem Stromzähler
angebrachte Software erhält
Informationen über die in
den nächsten Minuten und
Stunden vom Energieversorger erwartete Preisentwicklung und kann anhand
dieser Angaben beispielsweise Kühlschränke vorkühlen, sollte der Preis steigen,
sodass sie längere Zeit keinen Strom benötigen. Die
Steuerung des Systems erfolgt über einen PC. Hier hat
der Verbraucher auch die
Möglichkeit, das Verhalten
der Software durch eigene
Parameter zu steuern – etwa die Angabe von Maximaltemperaturen oder von
Höchstpreisen, die er gewillt
ist, für eine Kilowattstunde
zu bezahlen. Das IESE will
das System bereits dieses
Jahr in einigen Wohnungen
praktisch erproben.
Um sicherzustellen, dass
die Institute auch in Zu-
Im „Head-to-Head“Modus der QuizCamp-App
können sich Fußballkenner
gegenseitig zu einem
„Time-to-Time“-Wettstreit
herausfordern.
kunft kompetent weiterforschen können, betreibt die
Fraunhofer Academy Nachwuchsförderung und präsentiert auf der CeBIT ihre
Weiterbildungsprogramme
für den Informations- und
Kommunikationstechnik-Bereich (IuK). Personalleiter
und alle, die selbst an einer
Weiterbildung interessiert
sind, können sich am Stand
B36 über die Programme
„Master Software Engineering for Embedded Systems“, „Usability Engineer“
und „TeleTrusT Information
Security Professional“ informieren. Weiterführende
Informationen im Web gibt
es unter www.academy.fraun
hofer.de.
(ka) x
REDUNDANZ SCHAFFT SICHERHEIT.
viprinet
®
www.viprinet.com
cc0010_000_mit_Anz.indd 39
xx0010_039_neu1.pdf
Ein einzelner DSL-Anschluss fällt pro Jahr
für über 250 Stunden aus. Das sorgt für Frust
und blockiert Ihre Produktivität. Liefern Sie
sich diesen Launen nicht länger aus: Mit den
Multichannel VPN Routern von Viprinet bündeln Sie bis zu sechs Internetzugänge zu einer einzigen, hochverfügbaren Leitung. Das
Ausfallrisiko verteilen Sie dabei auf mehrere
Anbieter und Zugangsmedien - z.B. ADSL,
SDSL und UMTS. So vervielfachen Sie nicht
nur die Bandbreite Ihrer Unternehmensanbindung und VPN-Standortvernetzung, Sie
erreichen auch eine Uptime von über 99,9%.
Ein wirklich beruhigendes Gefühl.
16.02.2010 14:40:52 Uhr
Halle 13,
Stand C66
Besuchen Sie uns auf
der CeBIT 2010 - alle
Produkte und Anwendungen live testen!
16.02.2010 10:33:42 Uhr
xx.0010.040-041
15.02.2010
18:57 Uhr
Seite 40
Laptops
CEBIT SPECIAL
Auf neuen Wegen:
Netbooks auf der CeBIT
Wandelbare
Sie haben IT-Geschichte geschrieben: Die
handlichen Netbooks haben in zwei Jahren ein
Marktsegment erobert und können mit neuen
Betriebssystemversionen sowie zusätzlichen
Funktionen ihre Position verteidigen – mit
welchen Schachzügen, kann man auf der CeBIT
begutachten.
A
ls die ersten Netbooks
vor zwei Jahren erschienen, war der Markt der
Notebooks relativ stabil, um
nicht zu sagen, festgefahren.
Das Herz der kleinen, leichten Portablen – Intels AtomProzessor – war ursprünglich
für den Embedded-Bereich
gedacht, für Systeme, die
beispielsweise in Fahrzeugen
oder industriellen Steuerungseinheiten zum Einsatz
kommen. Der erste seiner
Art, der unter Linux laufende und mit einer SSD bestückte Eee PC von ASUS,
dürfte von Negropontes Projekt „One Laptop per Child“
(OLPC, olpc.com/) inspiriert
worden sein. Von der Initiative des MIT-Evangelisten
gab es allerdings in den letzten Monaten nichts mehr zu
hören.
Völlig anders verhält es
sich mit den Netbooks heutzutage. Die einstmals experimentelle Produktgattung
hat den gesamten NotebookMarkt durcheinandergewirbelt und nimmt mittlerweile einen Marktanteil von
über 20ˇ% im Bereich mo-
bile Rechner ein. Subnotebooks, früher noch in Preiskategorien um die 2000 Euro angesiedelt, tauchen nun
als „Lückenfüller“ zwischen
Netbooks und größeren Notebooks auf – zu wesentlich
günstigeren Preisen. Netbooks sind mittlerweile herangereift und es gibt Hersteller, die sich mit ihren
Modellen an den professionellen Nutzer wenden.
Rückkehrer und
Wender
Die CeBIT bietet eine gute
Gelegenheit, sich über den
Bereich der Mobilen einen
Überblick zu verschaffen.
Der Rundgang für Netbooks
kann in Halleˇ2 am Stand
A26 beginnen. Dort präsentiert der lange Zeit CeBITabstinente Hersteller Dell
seine Modelle Latitude 2100
und Inspiron Mini. Das erstgenannte gibt es wahlweise
mit Ubuntu Linux oder
Windows XP, den im Vergleich günstigeren Inspiron
Mini mit Windows XP oder
Windowsˇ7; Letzterer ist für
den Verbrauchermarkt gedacht. Zum Latitude 2100,
der für den geschäftlichen
Einsatz vorgesehen ist, erhält der Kunde einen einjährigen Pick-up and Return
Service.
Weiter geht es in Halleˇ9
auf den Stand C60, zu Fujitsu Technology Solutions.
Obwohl Netbooks nicht zu
den Schwerpunkten des
Nachfolgers von Fujitsu
Siemens Computers zählt,
ist das Modell M2010 mit
LED-Backlight im Display
erwähnenswert. In Halleˇ14
am Stand H36 zeigt LG
Electronics seine Netbooks,
die beim koreanischen Hersteller „Mini-Notebooks“
heißen. LG hat einige Modelle im Programm, die sich
zumeist an private Anwender richten.
Gleich eine Halle weiter
(15), auf dem Stand F20 präsentiert Acer seine AspireOne-Serie. Der Hersteller
war nach der Schaffung der
Produktgattung durch ASUS
als zweiter Anbieter auf
dem Markt. Die Aspire-OneLinie gibt es für den privaten und den professionellen
Einsatz. Nutzer, die Wert auf
Design legen, können einen
Blick auf die knallrote Ferrari-Edition werfen. Der Stand
Anbieter von Netbooks
Halle 2
Dell Halle GmbH
Web: www.dell.de
Stand: A26
Produkt: Latitude 2100, Inspiron Mini
Halle 4
Rangee GmbH
Web: www.rangee.com
Mail: [email protected]
Stand: B52
Produkt: Thin-Clients auf Basis des
Aspire one von Acer
Halle 9
Fujitsu Technology Solutions GmbH
Web: de.ts.fujitsu.com
Stand: C60
Produkt: Fujitsu M2010m (Mini-Serie)
Halle 14
LG Electronics Deutschland GmbH
(Goldstar)
Web: www.lge.com
Mail: [email protected]
Stand: H36
Produkt: X-120L
Halle 15
Acer Computer GmbH
Web: www.acer.de
Mail: [email protected]
Stand: F20
Produkt: Aspire one
COBY
Web: www.cobyusa.com
Stand: J04
Produkt: NBPC1022
Halle 16
CMG (Shenzhen) Industrial
Web: www.szcmsy.com
Stand: A02
Produkt: Net-/Notebooks
Halle 17
ASUS Computer GmbH
Web: www.asus.de
Mail: [email protected]
Stand: H16
Produkt: Eee PC Serie
GIGABYTE Technology Co. Ltd.
Web: www.gigabyte.com.tw
Stand: E54
Produkt: Netbooks, Convertible
Netbooks
Jetway Information Co., Ltd.
Web: www.jetway.com.tw
Stand: E52
Produkt: Ccomo-Serie
MARASST INC.
Web: www.marasst.com
Stand: E16
Produkt: Notebooks
MSI (Micro-Star International)
Web: de.msi.com
Stand: C38
Produkt: Wind Serie
TUL Corporation
Web: www.powercolor.com.tw
Mail: [email protected]
Stand: C60
Produkt: TUL NEO Book
40
xx0010_040.pdf
März 2010
16.02.2010 14:38:26 Uhr
dings im Ausstellungsbereich von Planet Reseller,
der nur für den Handel zugänglich ist. In der Halle 16
auf dem Stand A02 ist ein
Exot zu sehen: Die Netbooks
des Hongkonger Herstellers
CMG (Shenzhen) Industrial sind mit Festplatten bis
zu einer Kapazität von 500
GByte zu haben.
Design als
Lockmittel
Halle 17 bietet für NetbookInteressenten mehrere Anlaufstellen. Der Vorreiter
ASUS zeigt seine Eee-PCLinie auf dem Stand H16.
Neben neuen, recht farbfrohen Modellen gibt es hier
Kleinrechner für den professionellen Einsatz zu sehen.
Besonderen Wert aufs Äußere haben die Konstrukteure bei der „Eee PC Seashell
Karim Rashid Collection“
gelegt – der Designlinie von
ASUS. Außerdem präsentiert ASUS Stromspar-Netbooks, die Modelle Eee PC
1005P und Eee PC 1005PE.
Sehenswert auf dem Stand
von ASUS sind die Convertible-Geräte, bei denen der
Anwender das Netbook nicht
nur per Tastatur, sondern
auch über einen Touchscreen
steuern kann. In derselben
Halle ist MSI vertreten. Auf
dem Stand C38 zeigt die Firma Produkte aus ihrer WindSerie. Am Stand E54 führt
Gigabyte ebenfalls Convertibles vor. Eine Variante ist
mit Windows Vista verfügbar
– selten in diesem Segment,
weil das von Microsoft nicht
vorgesehen war.
Außerdem sind weniger
bekannte Anbieter in Halle
17 zu finden. Der Besuch
bei den Herstellern aus Taiwan beziehungsweise der
Volksrepublik China wie
Forsa (Stand C35), Tul Corporation (Stand C60), Marasst Incorporation (Stand
E16) und Jetway Information Co. (Stand E52) runden den diesjährigen CeBITMesserundgang zum Thema
Netbooks ab.
Was man mit Netbooks
außerdem noch alles anstellen kann, zeigt die Rangee
GmbH in Halleˇ4 am Stand
B52. Der Spezialist für ThinClient-Systeme hat ein Modell entwickelt, das Sam-
sungs NC10-Netbook als
Grundlage nutzt. Der MNC10@nynet-L lässt sich
unterwegs entweder über
WLAN Access Points oder
über das Netz von Vodafone
oder O2 mit dem zentralen
Server im eigenen Unternehmen verbinden.
Nachdem Netbooks wegen der Restriktionen von
Microsoft nur mit Windows
XP erhältlich waren, kommen sie nun mit Windowsˇ7
Starter Edition auf den Mark.
Die Version begnügt sich mit
den Hardwarespezifikationen
von Netbooks. Linux kommt
aber nach wie vor als Alternative infrage – schließlich
spart der Anbieter die Kosten
für die Windows-7-Lizenz,
die es nur für OEMs gibt.
(rh) x
1HU\HYPU>0,5
-…YHSSL0U[LYLZZPLY[LU
PT)LYLPJO:VM[^HYL8\HSP[p[
&DOOIRU3DSHUV
>PYSHKLU:PLOLYaSPJOLPUM…YKPL:VM[^HYL8\HSP[`+H`ZLPULU
-HJO=VY[YHNVKLYLPU;\[VYPHS>VYRZOVWLPUa\YLPJOLU
(SSL0UMVYTH[PVULUa\Y,PUYLPJO\UNÄUKLU:PLH\M
^^^ZVM[^HYLX\HSP[`KH`ZH[
+PL:VM[^HYL8\HSP[`+H`ZZ[LSS[KPLNY€[L=LYHUZ[HS[\UN
a\T;OLTH:VM[^HYL8\HSP[p[PUkZ[LYYLPJOKHY\UKPZ[
LPULKLYNY€[LU2VUMLYLUaLUa\KPLZLT;OLTHPU,\YVWH
,PU-P_W\UR[M…YQLKLU0U[LYLZZPLY[LUPT)LYLPJO:VM[^HYL
8\HSP[p[;LZ[LU\UKX\HSP[p[ZVYPLU[PLY[L:VM[^HYL
,U[^PJRS\UN
+PLZLZ-HJO:`TWVZP\TIPL[L[TP[2L`UV[LZ7YH_PZ
=VY[YpNLU^PZZLUZJOHM[SPJOLU)LP[YpNLU-HJO(\ZZ[LSS\UN
;\[VYPHSZL[J]PLSL\TMHZZLUKL\UKOVJO^LY[PNL4€NSPJO
RLP[LUM…YKPLMHJOSPJOL>LP[LYIPSK\UNUL\L0KLLU\UK
5L[^VYRPUNPUKPLZLT)LYLPJO
März 2010
cc0010_000_mit_Anz.indd 41
xx0010_041_mit_Anz.pdf
16.02.2010 14:36:58 Uhr
15.02.2010 20:15:00 Uhr
xx.0010.042-045
15.02.2010
19:02 Uhr
Seite 42
Datensicherung
CEBIT SPECIAL
Backup und Restore
Same procedure
as every day
Michael Riepe
In gewisser Hinsicht ist Datensicherung wie
Zähneputzen: Sie kostet Zeit und ist lästig,
bewahrt jedoch vor weit Unangenehmerem.
Voraussetzung ist allerdings, dass man sie
regelmäßig durchführt.
E
inigkeit besteht wohl darüber, dass Unternehmen
den mühsam aufgebauten
Datenbestand, der ihre Arbeitsgrundlage bildet, vor
unbeabsichtigten Änderungen und Verlust schützen
müssen. Mittel und Methoden liegen jedoch im Ermessen des Verantwortlichen.
Der hat zunächst die Frage zu klären, welche Daten
überhaupt zu sichern sind.
Dabei kann er von einer einfachen Faustregel ausgehen:
Lassen sich Dateien in kürzerer Zeit neu erzeugen, als
man fürs Wiederherstellen
vom Backup benötigen würde, lohnt sich eine Sicherung nicht. Betriebssysteme
von Arbeitsplatzrechnern etwa lassen sich mitunter
schneller neu installieren.
Das Backup kann sich daher
auf individuelle Einstellungen des Nutzers und die lokal gespeicherten Daten beschränken.
Dateien, die die Nutzer
für die tägliche Arbeit nicht
mehr benötigen, gehören
nicht aufs Backup, sondern
ins Archiv – sofern man sie
überhaupt aufheben will
oder muss. Da sich archivierte Dokumente nicht
mehr ändern, ist es nicht nö-
tig, sie täglich zu sichern.
Ein Backup des Archivs
kann unabhängig von der
normalen Datensicherung
stattfinden. Speichert das Archivsystem mehrere Kopien
eines Dokuments, kann die
zusätzliche Sicherung eventuell sogar entfallen.
Festplatte oder
Magnetband
Wohin man die übrigen Dateien sichert, ist mittlerweile
kaum noch eine Frage der
Kosten. Hinsichtlich der Kapazität und der Kosten pro
Gigabyte liefern sich Magnetbänder und preiswerte
SATA-Festplatten zurzeit ein
Kopf-an-Kopf-Rennen. Ein
LTO-4-Band speichert 800
GByte (unkomprimiert), das
im Frühjahr erscheinende
LTO-5 die doppelte Menge.
3,5-Zoll-Platten bringen zurzeit bis zu 2ˇTByte unter.
Ein GByte Speicherplatz ist
bei beiden Techniken schon
für unter 10 Cent zu haben.
Lese- und Schreibtempo
liegen bei Band und Platte
ebenfalls in derselben Größenordnung: Beide bewältigen mehr als 100 MByte/s.
Genügt das nicht, lässt sich
das Tempo mit mehreren
Festplatten – üblicherweise
in einer RAID-Konfiguration – oder Bandlaufwerken
weiter steigern. Die Zugriffszeiten sind bei Festplatten
deutlich niedriger, weil das
Laden und Spulen der Medien entfällt. Beim Backup
bietet das kaum Vorteile,
wohl aber beim Wiederherstellen einzelner Dateien.
Andererseits benötigen
Bänder keinen Strom, während bei Festplattenspeichern
jedes TByte Kapazität ein
paar zusätzliche Watt Leistungsaufnahme nach sich
zieht. Speichersysteme, die
die Platten in Ruheperioden
in den Schlafmodus versetzen oder sogar ausschalten,
wirken sich mäßigend auf
die Stromrechnung aus.
Anbieter von Hard- und Software zur Datensicherung
Halle 2
Dell Halle GmbH
Web: www.dell.de
Stand: A26
Double-Take Software
Web: www.doubletake.com
Stand: A37
Produkt: Double-Take Backup
European IT Storage Ltd./Eurostor
Web: www.eurostor.com
Stand: E44
Produkt: Bandbibliotheken,
Autoloader
Falconstor Software GmbH
Web: www.falconstor.com
Stand: C44
Produkt: Virtual Tape Library,
Continuous Data Protector
IBM Deutschland GmbH
Web: www.de.ibm.com
Stand: A10
IDSbox
Web: www.idsbox.eu
Stand: A33
Produkt: IDSBox Backup-Appliance
INCOM Storage GmbH
Web: www.incom.de
Stand: E40
Produkt: Optische und Bandspeichersysteme
NovaStor Software AG
Web: www.novastor.com
Stand: D44
Produkt: NovaBACKUP
SEP AG
Web: www.sep.de
Stand: C31
Produkt: SEP sesam
StorageCraft Europe
Web: www.storagecraft.eu
Stand: A31
Produkt: ShadowProtect
Syncsort GmbH
Web: www.syncsort.com
Stand: A27
Produkt: Syncsort Backup Express
Halle 9
EMC Deutschland
Web: germany.emc.com
Stand: C39
Produkt: EMC Disk Library,
NetWorker, RecoverPoint, MozyPro
Fujitsu Technology Solutions
Web: de.fujitsu.com
Stand: C60
Produkt: CentricStor VT
NetApp GmbH
Web: www.netapp.com
Stand: C60
Produkt: NetApp VTL, SnapVault
Halle 14
Symantec GmbH
Web: www.symantec.de
Stand: J43
Produkt: NetBackup, Backup Exec
Halle 15
Acronis Germany GmbH
Web: www.acronis.de
Stand: G27
Produkt: Acronis Backup AND
Recovery, Acronis Disk Director
Iomega GmbH
Web: www.iomega.com
Stand: D38
Produkt: REV Laufwerke und Medien
42
xx0010_042.pdf
März 2010
16.02.2010 14:41:08 Uhr
RZ_BL_CeBIT_Forum_200x280
14:12 Uhr
Seite 1
ru m
C e BI
T
Fo
12.01.2010
Software & Systems
Das iX CeBIT Forum Software & Systems 2010
Halle 3, Stand G03
Besuch
en
Sie uns
e
re
KOSTE
NLOSE
N
Vo r t r ä g
e in
Halle 3,
Stand G
03
2010 findet bereits zum 5. Mal das iX CeBIT Forum statt.
Besuchen Sie t ä g l i c h unsere Vorträge zu Themen wie zum Beispiel:
Windows 7 // Android // Virtualisierung // Cloud // Security // Skalierung
Details zum Programm finden Sie unter www.ix-konferenz.de/cebit /
Eine Veranstaltung von
xx0010_043_Forum.pdf
in Zusammenarbeit mit der Deutschen Messe AG, Hannover
16.02.2010 14:42:25 Uhr
xx.0010.042-045
15.02.2010
19:02 Uhr
Seite 44
Datensicherung
CEBIT SPECIAL
Beide Medien nutzen sich
mit der Zeit ab. Die Lebensdauer von Festplatten beträgt einige Jahre, die von
Bändern hängt überwiegend
von deren Nutzung ab: Nach
einer bestimmten Zahl von
Ladevorgängen sollte der
Administrator ein altes Medium durch ein frisches ersetzen. Bei Bandlaufwerken
muss man die Lebensdauer
der Schreib/Leseköpfe beachten. Sie liegt üblicherweise in der Größenordnung
von 50ˇ000 Stunden – etwa
sechs Jahre, wenn der Streamer rund um die Uhr arbeitet. Das dürfte allerdings
eher die Ausnahme sein.
Die Software
gibt den Ton an
Datensicherung auf Band erfüllt zweifellos ihren Zweck,
viel mehr als den klassischen – man könnte auch sagen historischen – BackupZyklus mit wöchentlicher
Vollsicherung und täglichen
inkrementellen Backups erlaubt sie allerdings nicht.
Moderne Backup-Software
bietet Funktionen, die darüber weit hinausgehen – sofern man Festplatten als primäres Sicherungsmedium
verwendet.
Inkrementelle oder differenzielle Backups helfen, das
üblicherweise kurze Zeitfenster für die Sicherung
besser zu nutzen: Sie berücksichtigen nur Dateien, deren
Inhalt sich seit der letzten
(Voll-)Sicherung geändert
hat. Das erschwert allerdings
die Wiederherstellung, da der
Administrator mehrere Sicherungen nacheinander einspielen muss. Einzelne Dateien – etwa versehentlich
gelöschte Dokumente – lassen sich nur aus einer Vollsicherung mit vertretbarem
Aufwand wiederherstellen.
Abhilfe schafft ein Backup-Programm, das eine Vollsicherung und darauf aufbauende Incremental Backups
zu einer neuen, „virtuellen“
Vollsicherung zusammenführt. Einige beherrschen
auch die sogenannte Incremental-Forever-Technik,
bei der man lediglich ein
einziges Full Backup anfertigen muss und danach ausschließlich inkrementelle
Sicherungen durchführt.
Eine Variante ist das Progressive Incremental Backup, bei dem die jeweils letzte
Sicherung als Full Backup
gespeichert ist, die älteren
hingegen als sogenannte
Reverse Incrementals. Meist
benötigt man ohnehin nur
die letzte Sicherung für ein
Restore. Das Verfahren hat
darüber hinaus den Vorteil,
dass sich alte Backups einfach löschen lassen, eventuell sogar automatisch.
Platz sparen mit
Deduplizierung
Ein Nachteil von Plattensystemen ist deren begrenzte
Kapazität. Will man sie erweitern, muss man ein neues RAID-System dazustellen
oder das vorhandene durch
ein größeres ersetzen, während man bei Bandsystemen
lediglich Medien hinzufügen muss. Es gilt daher, den
vorhandenen Plattenplatz so
effizient wie möglich zu
nutzen.
Unter Umständen weisen
Backups, insbesondere Vollsicherungen, ein gewisses
Maß an Redundanz auf – etwa durch mehrere Kopien
derselben Datei oder nur
geringfügig veränderte Versionen eines Dokuments. Eine Deduplizierungsfunktion
spürt mehrfach vorhandene
Daten auf und ersetzt die
überflüssigen Kopien durch
Verweise auf das Original.
Das Deduplizieren kann
während der Sicherung (Inline-Deduplizierung) oder
danach stattfinden (Postprocessing). Ersteres hat den
Nachteil, dass das Backup
länger dauert, weil das Deduplizieren zusätzliche Zeit
in Anspruch nimmt. Postprocessing hingegen benötigt temporär zusätzlichen
Speicherplatz auf dem Backup-System und eine gewisse Zeit für die Nachbearbeitung der Daten. Dauert die
zu lange, kann sie sich mit
der nächsten Sicherung zeitlich überschneiden, was
ebenfalls zu PerformanceEngpässen führt.
Theoretisch ließe sich Deduplizierung auch zusammen mit einer Bandsicherung verwenden. Allerdings
würde man sich damit erhebliche Schwierigkeiten einhandeln, wenn es ans Wie-
Deduplizierung
(postprocessing)
Deduplizierung
(inline)
Clients
Plattenspeicher
virtuelle
Bandlaufwerke
Replikation
sekundŠre VTL
Tape
Library
Virtual Tape Libraries unterstützen in
der Regel Deduplizierung oder Replikation und entlasten dadurch den
Backup-Server.
Eine echte Bandbibliothek im Backend erlaubt D2D2TBetrieb.
derherstellen der Daten geht.
Insbesondere können die
Datenhäppchen („Chunks“),
die zu einer Datei gehören,
über mehrere Bänder verteilt sein. Abgesehen davon
benötigt man zum Deduplizieren ein zusätzliches Plattensystem als Zwischenspeicher.
Solche D2D2T-Backups
(Disk to Disk to Tape) kamen vor allem deshalb in
Mode, weil die vorhandenen
Bandlaufwerke die Daten
nicht schnell genug aufnehmen konnten. Es stellt sich
jedoch die Frage, ob der Ansatz heute noch sinnvoll ist.
Da Bänder keinen nennenswerten Preisvorteil mehr besitzen, bedeutet eine Sicherung auf Disk und Tape über
den Daumen gerechnet doppelte Kosten. Wer in den
Genuss eines redundanten
Backups kommen will, kann
etwa zum gleichen Preis
auch die Sicherungskopien
auf ein zweites Plattensystem replizieren – und erspart
sich bei einem Ausfall des
Plattenspeichers das langwierige und umständliche
Wiederherstellen vom Band.
Virtuelle Bänder
gegen Platten
Wer sich für ein Backup auf
Platte entschieden hat, steht
anschließend vor der Frage,
ob sich die Anschaffung einer Virtual Tape Library
(VTL) lohnt. Die Geräte
verwenden intern Festplatten als Speichermedium,
stellen sich nach außen hin
jedoch als Bandbibliothek
mit einer bestimmten Zahl
Laufwerke, Bänder und der
dazugehörigen Robotik dar.
Das erlaubt den Einsatz
klassischer Backup-Software, die nur mit Bändern
umgehen kann. Außerdem
kann eine VTL den BackupServer von verschiedenen
Aufgaben entlasten, etwa
44
xx0010_044.pdf
März 2010
16.02.2010 14:37:57 Uhr
Deduplizierung und Replikation.
Allerdings ist eine VTL in
der Regel teurer als ein gewöhnliches Speichersystem
gleicher Kapazität. Außerdem hält sie das alte – um
nicht zu sagen veraltete –
Tape-Paradigma am Leben,
das modernen Datensicherungstechniken wie virtuellen Vollsicherungen und
Progressive Incremental
Backups im Weg steht. Den
Komfort, den diese vor allem beim Restore bieten,
sollte man nicht unterschätzen. Schließlich ist eine
schnelle und einfache Wiederherstellung verloren gegangener Daten genau das,
worauf es bei der Datensicherung eigentlich ankommt.
Es kann nie schaden, bereits
beim Anfertigen des Backups darauf hinzuarbeiten.
Genügt eine tägliche Sicherung den Vorgaben hinsichtlich der Aktualität des
Backups (Recovery Point
Objective, RPO) oder der
Wiederherstellungszeit (Recovery Time Objective, RTO)
nicht, muss der Administrator Disaster-Recovery-Techniken in Erwägung ziehen,
die sich weder mit echten
noch mit virtuellen Bandsystemen sinnvoll umsetzen
lassen.
Sicherung
rund um die Uhr
Continuous Data Protection
(CDP) etwa überträgt alle
Änderungen am Datenbestand auf ein zweites Speichersystem. Dabei bleibt die
Historie erhalten, sodass der
Administrator zu einem beliebigen Zeitpunkt innerhalb
der Aufbewahrungszeit (Retention Time) zurückfahren
und beispielsweise eine um
12:34 Uhr versehentlich gelöschte Datei in den Zustand
h Heise Zeitschriften Verlag
Der Heise Zeitschriften Verlag steht für hochwertigen und
unabhängigen Journalismus. Wir verlegen mit c't und iX zwei
erfolgreiche Computertitel, das zukunftsweisende Technologiemagazin Technology Review sowie das mehrfach ausgezeichnete Online-Magazin Telepolis. Unser Internet-Auftritt für
IT-Interessierte, heise online, zählt zu den meistbesuchten
deutschen Special-Interest-Angeboten.
Gehen Sie den Dingen auf den Grund – bei c’t.
Für den Bereich Computersicherheit bei c’t und heise Security
suchen wir zum nächstmöglichen Termin einen
Volontär (m/w) IT-Security
mit ausgeprägten Kenntnissen im Bereich Computer- und
insbesondere Windows-Sicherheit.
An Computern unter Windows reizt Sie vor allem deren
(Un-) Sicherheit.
Sie wissen, wie man Sicherheitslücken findet und auch, wie
man Software testet, die Schadsoftware stoppen soll. Und Sie
teilen Ihre Erkenntnisse gern mit einer breiten Leserschaft.
Dann freuen wir uns auf Ihre aussagekräftigen Bewerbungsunterlagen, möglichst mit repräsentativen Texten aus Ihrer Feder.
Für Rückfragen steht Ihnen Frau Katrin Prill,
Personalreferentin, unter Tel. 0511-5352-108 zur Verfügung.
Haben wir Ihr Interesse geweckt? Dann senden Sie uns bitte
Ihre Bewerbungsunterlagen unter Angabe Ihres frühesten
Eintrittstermins. Wir freuen uns, Sie kennen zu lernen.
Bewerbungen von behinderten Menschen sind erwünscht.
Bitte bewerben Sie sich online über unsere Homepage
www.heise-medien.de unter Beruf und Karriere.
cc0010_000_mit_Anz.indd 45
xx0010_045_mit_Anz.pdf
zurückversetzen kann, in
dem sie sich eine Sekunde
vorher befand.
Eine einfachere Variante,
manchmal Near CDP genannt, fertigt in regelmäßigen Abständen Momentaufnahmen (Snapshots) des
Dateisystems an und überträgt sie auf den Sekundärspeicher. Near CDP erlaubt
keine sekundengenaue Wiederherstellung, ist jedoch mit
erheblich weniger Aufwand
verbunden als „echte“ Continuous Data Protection.
Bestimmten Anwendungen muss der Anwender
beim Backup besondere Beachtung schenken. Datenbanken etwa benötigen in
der Regel spezielle Plug-ins,
die eine konsistente Sicherung gewährleisten. Wer Virtualisierung einsetzt, hat
generell die Wahl zwischen
zwei Verfahren: Installieren
einer Backup-Software in
der virtuellen Maschine oder
Sichern der VM vom Host
aus. Letzteres bietet neben
der einfacheren Verwaltung
den Vorteil, dass sich außer
dem Datenbestand auch der
gegenwärtige Zustand und
die Konfiguration der VMs
sichern lassen.
Fazit
Datensicherung ist zugegebenermaßen eine unangenehme Pflichtübung. Noch
unangenehmer kann allerdings die Wiederherstellung
werden. Daher empfiehlt es
sich, die gesamte Angelegenheit in erster Linie unter
dem Aspekt zu betrachten,
wie sich die Daten am besten
– leichtesten, schnellsten, bequemsten – wiederherstellen lassen. Ausstellern, die
darauf keine befriedigende
Antwort parat haben, kann
man getrost den Rücken
kehren.
(mr) x
Die Hochschule für angewandte Wissenschaften –
Fachhochschule Augsburg stellt als größte
bayerisch-schwäbische Hochschule für angewandte
Wissenschaften Qualität, Persönlichkeit, Offenheit
und Partnerschaft in den Fokus ihrer Arbeit. Unser
Auftrag ist es, Persönlichkeiten zu entwickeln, die
in Wirtschaft und Gesellschaft gefragt sind.
An der Fakultät für Informatik der Fachhochschule
Augsburg ist folgende Professur der Besoldungsgruppe W2 ab dem Wintersemester 2010/2011
oder später zu besetzen:
Interaktive Mediensysteme/
Multimedia-Anwendungen
Ihr Lehrgebiet umfasst Multimediaprogrammierung
und Autorensysteme (insbesondere Java und Flash).
Wir erwarten, dass Bewerberinnen und Bewerber
einschlägige Erfahrung auf mindestens einem der
folgenden Arbeitsgebiete mitbringen: 3D-ComputerAnimation, Games-Entwicklung, Mobile Computing.
Lehrprogramm und -methodik sind abzustimmen
auf die Bedürfnisse unserer interdisziplinären,
im Schnittbereich von Informatik und Gestaltung
angesiedelten Bachelor- und Master-Studiengänge
Interaktive Medien (BA) und Interaktive Mediensysteme (MA).
Weitere Informationen zu der Stelle sowie die
detaillierten Einstellungsvoraussetzungen finden
Sie unter http://www.hs-augsburg.de/stellenmarkt/
index.html
Die Bewerbungsfrist endet am 25. 3. 2010.
Ansprechpartner für Rückfragen:
Herr Gründel, Tel. 0821 5586-3277
16.02.2010 14:41:25 Uhr
15.02.2010 19:35:33 Uhr
xx.0010.046
15.02.2010
19:06 Uhr
Seite 46
Impressum, Inserenten
CEBIT SPECIAL
iX CeBIT-Forum
Halle 3, G03
Heise Verlag
Halle 5, Stand E38
2
3
4
5
6
Brocade
Halle 2, Stand A10
Linbit
Halle 2, B46
Linuxhotel
Halle 2, Stand D39
LPI
Halle 2, D39
B1 Systems
Halle 3, Stand E08 (iX Area)
IP Exchange
Halle 3, Stand E08 (iX Area)
Microsoft
Halle 4, Stand A26
Galileo Press
Halle 5, Stand F35
Strato
Halle 6, H14
Seite 27
Brocade
Halle 9, Stand C60
Sphinx
Halle 9, Stand C40
Center Tools
Halle 11, Stand B09
itWatch
Halle 11, Stand B10
Pyramid
Halle 11, Stand B10
secunet
Halle 11, Stand D45
APC
Halle 12, B49
IP Exchange
Halle 12, Stand C30
Viprinet
Halle 13, C66
9
Seite 29
Seite 29
Seite 14, 15
11
Titel
Seite 11
Seite 19
12
Seite 25
Seite 5, 8, 9
13
Seite 27
Seite 30, 31
15
bytec
Halle 15, Stand F25
17
CPI
Halle 17, Stand D70 (Supermicro) Seite 23
Seite 2
Seite 5, Sec.-Spec.
Nicht auf der CeBIT vertreten
Seite 2, Sec.-Spec.
Applied Security
Seite 21
Seite 7, Sec.-Spec.
Titel
Seite 11
Seite 39
Seite 9, Sec.-Spec.
domainfactory
Seite 13
FH Augsburg
Seite 45
Host Europe
Seite 17
Open Source Training
Seite 35
OʼReilly
Seite 38
Software Quality Lab
Seite 41
Die hier abgedruckten Seitenzahlen sind nicht verbindlich. Redaktionelle Gründe können Änderungen erforderlich machen.
x
MAGAZIN FÜR PROFESSIONELLE
INFORMATIONSTECHNIK
Sonderausgabe CeBIT Special
Postfach 61 04 07, 30604 Hannover; Helstorfer Straße 7, 30625 Hannover
Redaktion
Telefon: 05 11/53 52-387, Fax: 05 11/53 52-361, E-Mail: [email protected]
Abonnements: Telefon: 0711/72 52-292, Fax: 0711/72 52-392, E-Mail: [email protected]
Herausgeber: Christian Heise, Ansgar Heise
Redaktion: Chefredakteur: Jürgen Seeger (JS) -386
Stellv. Chefredakteur: Henning Behme (hb) -374
Fotografie: Martin Klauss Fotografie, Despetal/Barfelde; Titelidee: iX
DTP-Produktion: Enrico Eisert, Wiebke Preuß, Matthias Timm, Hinstorff Verlag, Rostock
Verlag und Anzeigenverwaltung:
Heise Zeitschriften Verlag GmbH & Co. KG, Postfach 61 04 07, 30604 Hannover;
Helstorfer Straße 7, 30625 Hannover; Telefon: 05 11/53 52-0, Telefax: 05 11/53 52-129
Geschäftsführer: Ansgar Heise, Steven P. Steinkraus, Dr. Alfons Schräder
Mitglied der Geschäftsleitung: Beate Gerold
Verlagsleiter: Dr. Alfons Schräder
Anzeigenleitung: Michael Hanke -167, E-Mail: [email protected]
Stellv. Anzeigenleiter und Ltg. International: Oliver Kühn -395, E-Mail: [email protected]
Druck: Dierichs Druck + Media GmbH & Co. KG, Kassel
Verantwortlich: Textteil: Jürgen Seeger; Anzeigenteil: Michael Hanke
iX erscheint monatlich
Einzelpreis e 5,90, Österreich e 6,20, Schweiz sfr 10,70, Benelux e 6,70, Italien e 6,70
Eine Haftung für die Richtigkeit der Veröffentlichungen kann trotz sorgfältiger Prüfung durch die Redaktion vom Herausgeber nicht übernommen werden. Nachdruck nur mit Genehmigung des Verlages. Sämtliche Veröffentlichungen in iX erfolgen ohne Berücksichtigung eines eventuellen Patentschutzes. Warennamen werden ohne Gewährleistung einer freien Verwendung benutzt.
© Copyright 2010 by Heise Zeitschriften Verlag GmbH & Co. KG
ISSN 0935-9680
©
1HZV_.QRZ+RZ_3UD[LV_5HIHUHQ]HQ_+LOIH)RUHQ
0DQFKH.QRWHQODVVHQVLFKEHVVHURQOLQHO|VHQ
ăEHLKHLVH1HW]H
KHLVH1HW]HELHWHW,KQHQWRSDNWXHOOH1HZV¼EHUQHXHVWHWHFKQLVFKH(QWZLFNOXQJHQ]XP7KHPD1HW]ZHUNWHFKQLN.ODUVWUXNWXULHUWXQG
RKQH.QRWHQDXIEHUHLWHW8QPLWWHOEDUDQZHQGEDUHV+LQWHUJUXQGZLVVHQXQGQ¼W]OLFKH:HUN]HXJHKHOIHQ,KQHQVFKQHOOZHLWHUÉ
4XDOLWlWHQWVFKHLGHW
ZZZKHLVHQHW]HGH
46
xx0010_046.pdf
März 2010
16.02.2010 14:38:10 Uhr