magazin für professionelle informationstechnik
Transcription
magazin für professionelle informationstechnik
17:56 Uhr CeBIT 2010 www.ix.de Seite 1 Anzeige 15.02.2010 Ha Forum So lle ftwa 3, re & Sta Syst nd ems G0 3 xx.0010.001-002 Linux / Open Source Consulting B1 Systems GmbH Training und Support www.b1-systems.de Besuchen Sie uns auf der CeBIT in Halle 3, Stand E08 MAGAZIN FÜR PROFESSIONELLE INFORMATIONSTECHNIK CeBIT 2010 Alternative Arbeitsplätze: Thin Clients x Magazin für professionelle Informationstechnik SaaS, Cloudˇ&ˇCo.: Unternehmenssoftware mieten Mobil und preisgünstig: Netbooks 2.0 Nie mehr ohne Datensicherung: Backup und Restore Forschung und Entwicklung: Lautlos in 3D Virtualisierung: h Heise Rechner im Rechner Kostenloses Sonderheft: CeBIT Special C02-ärmer rechnen: Green IT xx0010_001.pdf 16.02.2010 13:33:58 Uhr xx0010_000_Bytec_rescue1.indd 1 xx0010_002_Bytec_rescue1.pdf 16.02.2010 13:35:12 Uhr 12.02.2010 14:43:05 Uhr xx.0010.003 15.02.2010 18:00 Uhr Seite 3 CEBIT SPECIAL März 2010 B2C oder B2B? Erste Orientierung Themen, Hallen, Trends 4 W Connectivity Thin Clients: Eine wachsende Nische 7 er sich in den letzten Jahren ein wenig intensiver mit der CeBIT beschäftigt hat, wird eine nicht immer geradlinige Orientierung festgestellt haben. Mal war die Ausrichtung auf den BusinessKunden, das B2B-Geschäft also, en vogue, dann wieder der Endkunde durch B2C (Business to Customer). Heuer ist wieder viel B2C angesagt, mit der CeBIT Sounds! kommt eine „neue interdisziplinäre Musikmesse“ (O-Ton Messe AG) nach Hannover. Und zu den aufwendig beworbenen Themen gehört unter anderem das 3D-Fernsehen. Immerhin könnte das Leitthema „Connected Worlds“ den Brückenschlag zur B2B-Welt herstellen, den Teil der IT also, dem sich iX seit über 20 Jahren widmet. Dieses zum 12. Mal erscheinende Special versucht, die Themen, die 2010 die Administratoren, CIOs, Entwickler et cetera (vermutlich) interessieren, kurz und knapp anzureißen. Und erstmalig ist dieses Heft als „Wendeheft“ ausgeführt. Von hinten gesehen, haben Sie nämlich auch gleich ein Security Special in der Hand. JÜRGEN SEEGER PS: Sollten Sie dieses CeBIT Special nicht als Beilage zu Ihrem iX-Abo bekommen haben und iX noch nicht kennen: Werfen Sie einfach einen Blick auf www.ix.de; dort finden Sie auch die Möglichkeit, ein Einzelheft (versandkostenfrei) oder ein Mini-Abo (www.ix.de/abo/) zu bestellen. Green IT Angebote für Energieeffizienz und Recycling 12 Kommunikation E-Mail fürs Unternehmen 18 WebapplikationsSicherheit Sicherheitslücken in Webanwendungen schließen 20 Cloud Computing Zwischen alten Schlagworten und neuer Technik 26 Content Management Ausgeweitete Webciety in Halle 6 28 SaaS SaaS, Cloudˇ&ˇCo.: Unternehmenssoftware mieten 32 Storage Von FCoE bis SDD 34 Software & Systems Programm des iX-Forums in Halle 3/G03 36 Forschung Innovative Projekte in Halleˇ9 38 Laptops Auf neuen Wegen: Netbooks auf der CeBIT 40 Datensicherung Backup und Restore 42 Wachsende Nische Wer nicht nur Administrationskosten sparen, sondern auch durch weniger Energieverbrauch die Umwelt entlasten will, sollte einen Blick auf Thin Clients werfen – denn nicht jeder Arbeitsplatz muss mit einem fetten PC ausgerüstet sein. Seite 7 The same procedure Zugegeben, Datensicherung zählt nicht zu den Themen, die man gemeinhin als „sexy“ bezeichnet. Muss aber trotzdem sein. Seite 42 3 März 2010 xx0010_003.pdf 16.02.2010 13:49:16 Uhr xx.0010.004-006 15.02.2010 18:12 Uhr Seite 4 Erste Orientierung CEBIT SPECIAL CeBIT Hannover vom 2. bis 6.3.2010 Mehr I als T Der Trend der letzten Jahre setzt sich fort. Hardware und ihre Technik tritt immer mehr in den Hintergrund – nackte Leistung ist heuer in der Regel satt vorhanden. Immer wichtiger werden globale Strategien und Konzepte. D amit sich Kunden und Anbieter auf Augenhöhe begegnen können, muss sich der Interessierte an neuer IT zumindest konzeptionelles Wissen aneignen. Er sollte seine Anforderungen analysiert und vielleicht schon Grundsatzentscheidungen getroffen haben. Bleibe ich mit beiden Beinen auf dem Boden oder vertraue ich meine Firmendaten der Cloud an, sollen meine Mitarbeiter (weiterhin) über größtmögliche Autonomie verfügen und an eigenen PCs werkeln oder wäre eine Thin-Client-Lösung mit zentralen Terminalservern wirtschaftlicher? Die CeBIT-Macher haben ihr Angebot an Kongressen und Fachtagungen unter dem Namen „CeBIT 2010 Conferences and Events“ zusammengefasst und deutlich erhöht. Unter www.cebit.de/rah menprogramm lässt sich das komplette Programm einsehen. Die Veranstaltungen finden in der Regel im „Con- vention Center“ statt, das sich in der Mitte des Messegeländes befindet. Nicht nur der Veranstalter, auch der Heise-Verlag hat sein Engagement noch einmal ausgeweitet. Zum siebten Mal findet das Heise Forum „Sicherheit und ITRecht“ auf dem Heise-Stand (Halle 5, Stand E38) statt (Programm S. 6). Das iX CeBIT Forum „Software & System“ (Halle 3, Stand G3) führt die iX-Redaktion zum fünften Mal durch (Programm S. 36) und erstmalig unterstützt der Heise-Verlag mit seiner Fachkompetenz die CeBIT-Organisatoren bei den Veranstaltungen auf der „Security Plaza“ (Halle 11, Stand D12). Das Programm steht auf S. S13, wenn Sie das Heft einmal wenden. (WM) Themen und Hallen Halle 2 Server Technologies Business Storage Virtualisation Open Source Solutions Halle 3 Enterprise Content Management Document Management Solutions Software & System Management Professional Output/Office Solutions Mailing Solutions Halle 4/5 Enterprise Resource Planning Business Intelligence Business Process Management Service Oriented Architecture Customer Relationship Management Communications Vertical Market Solutions Halle 6 Central Spanish Pavillon Human Resource Management Access Control AutoID/RFID Industrial IT Solutions Managed Services Learning & Knowledge Solutions Digital Media Solutions Web based Solutions Web Content Management Enterprise Mobility Halle 7 Telematics & Navigation Automotive Solutions Transport & Logistics Halle 8 CeBIT green IT eHealth Telemedicine Healthcare-Management Halle 9 ITK-Lösungen für öffentlichen Sektor eGovernment für Kommunen, Länder, Bund und EU Lösungen für Eigenbetriebe, öffentliche Unternehmen und Dienstleister Geoinformationswirtschaft Living 2020 Corporate Research Applied Research Basic Research Start-ups & Spin-offs Halle 11 Anti Spam & Anti Virus Solutions Security Tools & Services Biometrics Card Technology Security Soft- & Hardware Security & Availability in Data Centers Network Security Video Surveillance Mobile Security Financial Solutions Software for Banking & Financial Services Card Technology for Banking & Finance Equipment & Systems Halle 12/13 und 32/33 Fixed Line & Network Solutions, Infrastructure Unified Communication Wireless Technologies IP Communication Enterprise Solutions Data Center Carrier & Provider Telecommunication- & Internet-Services Network Components Network Software & Services Mobile Devices & Communication Halle 14–17 Planet Reseller Consumer Electronics Computer, Notebooks, Netbooks Components Graphics & Sounds Cases, Cooler & Power Supplies Mobile & Personal Storage Display Technologies 3D Technologies Peripherals Mobile Devices Accessories Kiosk Systems & Technologies Digital Signage Point of Sales Halle 19/20 SAP World Tour 2010 Halle 22 CeBIT Sounds Halle 23 Intel Extreme Masters Halle 33/35 Conference Area 4 xx0010_004.pdf März 2010 16.02.2010 13:58:43 Uhr e i d – e v i r D i H O NEU: STRAT ! e t t a l p t s e F e sichere Onlin line verfügbar! mer und überall on Ihre Daten jetzt im Ihre Dateien parat. haben Sie jederzeit alle e riv HiD O AT STR n Mit dem neue Videos, Dokumente, ltweit auf Ihre Bilder, we en nn kö Sie d, ll über sin Egal wo Sie nz einfach und schne Dateien zugreifen. Ga ge hti wic r Handy re pe de an bil d PDFs un ernetcafé und mo hause, im Büro, im Int Zu g an ug ! etz en ern lor Int ver Ihren – so geht nichts Sicherheit garantiert oder Laptop! Höchste rnet! r Datensafe im Inte STRATO HiDrive – Ih t sicherem Zugang für alle Ihre Daten mi Zentraler Speicherort igen Gerät von jedem internetfäh m.. u.v.m s, externe Festplatten Ersetzt USB-Sticks, CD 00 GB Speicherplatz Pakete mit bis zu 5.0 deren teilen und Dateien sicher mit an oder Business vat Pri ob bearbeiten – erheit (ISO 27001) TÜV-geprüfte Datensich ktion Große Einführungsa nur bis 31.03.2010! ia 500 STRATO HiDrive Med eicher inklusive 500 GB Sp € 0 * mtl. 3 Monate, danach 9,90 € gt: 0 18 05 - 05 50 55 nü ge uf nr A ? en ag Noch Fr dt. (0,14 €/Min. aus dem Festnetz, Mobilfunk max . 0,42 €/Min.) d Bestellung unter un n ne io at rm fo In , Alle Pakete e v i r d i /h e .d o t a r t .s www * Einmalige Einrichtungsgebühr nur 9,90 €. HiDrive Media 500: 3 Monate 0 €, danach 9,90 €/Mon. Mindestvertragslaufzeit 6 Monate. Preise inkl. MwSt. STR0410_AZ_HiDrive_200x280 1 xx0010_005_Strato.pdf 16.02.2010 13:59:00 Uhr 15.02.10 10:26 xx.0010.004-006 15.02.2010 18:12 Uhr Seite 6 Erste Orientierung CEBIT SPECIAL Programm Heise CeBIT Forum 2010: „Sicherheit und IT-Recht“ 10:00 Dienstag, 2.3. Mittwoch, 3.3. Donnerstag, 4.3. Freitag, 5.3. Samstag, 6.3. Spam zuverlässig aussortieren: Projekt NiX Spam Gefahrenquelle Internet – Wenn Malware und Filesharing zur Falle werden Spam zuverlässig aussortieren: Projekt NiX Spam Effiziente Filter gegen Kinderpornos und anderen Internetinhalte Der elektronische Personalausweis: Mehr oder weniger Sicherheit? Lukas Grunwald DN-Systems GmbH Lukas Grunwald DN-Systems GmbH Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail Cookies: Harmlose Krümel „Gefährliche Monster?“ Marcel Lohmann Marcel Lohmann Dr. Christoph Wegener wecon.it-consulting Dr. Dennis Werner Bergfeld & Partner 11:00 Was sagt Ihr Scorewert? Die neuen Auskunftsansprüche des Bundesdatenschutzgesetzes Carolyn Eichler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 12:00 13:00 15:00 Prof. Dr. Ina Schiering Ostfalia Hochschule, Wolfenbüttel Markus Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) „Sicherheit? Ich hab doch ‘ne Firewall!“ Was Sie vielleicht noch nicht bedacht haben!“ Mailen Sie doch einfach mit Ihrem guten Namen! DKIM, ADSP und ARF in der Praxis Padeluun FoeBuD e. V. Nils Kaczenski WITstor GmbH Patrick Ben Koetter state of mind IT-Sicherheit als unfairer Wettbewerb? Rechtsprobleme von Blocklists & Co Rechtsfragen des Gebrauchsoftwarehandels Alexander Fiedler Institut für Rechtsinformatik, Uni Hannover Von Primzahlen und Keysigning-Partys: Das PGP/GPG-Konzept Rechtssicheres E-MailMarketing Christiane Rütten Redaktion c’t Joerg Heidrich Justiziar Heise Zeitschriften Verlag Rechtliche Fallstricke bei der Gestaltung von Websites und Webshops Rechtsproblemen bei Computer- und Videospielen Zugangssperren und das Zugangserschwerungsgesetz Martin Haase Institut für Rechtsinformatik, Uni Hannover Arne Nordmeyer Institut für Rechtsinformatik, Uni Hannover Eva Egermann Institut für Rechtsinformatik, Uni Hannover Live-Hacking Live-Hacking Live-Hacking Live-Hacking Sebastian Schreiber SySS GmbH Sebastian Schreiber SySS GmbH Sebastian Schreiber SySS GmbH Sebastian Schreiber SySS GmbH Sebastian Schreiber SySS GmbH Trübe Aussichten? – Aspekte der Cloud Computing Security Zensur durch Jugendschutz und Copyright? Neue Gefahren für die Freiheit im Internet Deep Packet Inspection als Gefahr für Privacy und Netzneutralität? Windows 7 Forensik Podiumsdiskussion: Das Urteil des Verfassungsgerichts zur Vorratsdatenspeicherung Alvar Freude AK Zensur Wikileaks Daniel Schmitt Wikileaks Alexander Geschonneck KPMG AG Ralf Bendrath Europäisches Parlament Technik, Trends, Träume – Virtualisierung ohne Hype und Buzz Johannes Endres Chefredakteur heise Netze/Redaktion c’t 17:00 Harald Zwingelberg/ Ulrich König Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) Sebastian Meissner Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) Live-Hacking Dr. Christoph Wegener wecon.it-consulting 16:00 Dr. Moritz Karg Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) Sind Privacy und Compliance im Cloud Computing möglich? „Don’t feed the Datenkraken“ – Einige wenige wissen alles. Uns geben sie den Rest. Dennis Jlussi Institut für Rechtsinformatik, Uni Hannover 14:00 Datenschutz bei Smart Meter & Smart Grid -Herausforderungen bei der Entwicklung eines intelligenten Stromnetzes Virtualisierung: Umsonst und verfügbar? Citrix XenServer und DRBD Natanael Mignon michael-wessel.de Informationstechnologie GmbH Teilnehmer: NN Moderation: Holger Bleich Redaktion c’t Live-Workshop: Wir basteln uns ein elektronisches Whiteboard für unter 100 Euro Klaus Knopper KNOPPER.NET Internetsperren: zensursula and beyond Christian Bahls MisbrauchsOpfer Gegen InternetSperren e.V. (MOGIS) x 6 xx0010_006.pdf März 2010 16.02.2010 13:50:23 Uhr xx.0010.007-010 15.02.2010 18:19 Uhr Seite 7 Connectivity CEBIT SPECIAL Thin Clients: Eine wachsende Nische Desktop aus der Ferne Obwohl viele Argumente für abgespeckte Arbeitsplatzsysteme sprechen, beäugen vor allem PC-gewohnte Anwender Thin Clients mit Misstrauen. Die CeBIT bietet Gelegenheit, das eine oder andere Gerät in Augenschein zu nehmen. W eniger ist mehr lautet die Devise der ThinClient-Verfechter: je geringer die Zahl der Hardwarekomponenten, desto mehr Sicherheit, Stabilität und Einsparungen – nicht zuletzt beim Stromverbrauch. Dem steht entgegen, dass kaum jemand seinen gewohnten Arbeitsplatzrechner mit seinen lieb gewonnenen „Besonderheiten“ gegen etwas eintauschen möchte, das ihn an den Draht kettet und in der Wahl seine Anwendungen einschränkt. Dem muss man entgegenhalten, dass es nicht mehr um ein Entweder-oder geht. Es hängt von der jeweiligen Situation ab, was sinnvoll ist und was nicht. Auf der einen Seite gibt es Arbeitsplätze, etwa im Kundendienst, bei denen nur eine Anwendung zum Einsatz kommt. In solchen Fällen können Unter- nehmen hohe Beträge einsparen, wenn sie sich für Thin Clients entscheiden. Solche Geräte sind nur in Betrieb, wenn sie jemand tatsächlich benötigt, und verbrauchen nur einen Bruchteil des Stroms gegenüber dem, was ein durchschnittlich ausgestatteter Desktop-PC an Energie umsetzt. Dazu kommt noch ein deutlich reduzierter Aufwand bei Pflege und Wartung. Das Jogging-Netz, in dem technische Mitarbeiter unzählige Desktop-PCs auf dem neuesten Stand halten müssen, dürfte zu den teuren Infrastrukturen gehören. Ganz zu schweigen von der Beeinträchtigung des Betriebsklimas, die durch Wartezeiten entsteht, wenn dringend Störungen zu beheben sind, von denen mehrere PCs betroffen sind. Selbst für typische Büroarbeitsplätze mit ihren Office-Anwendungen und zusätzlichen Hilfsmitteln kann ein Thin Client die geeignete Wahl sein. Denn heutzutage können die zentralen Server Umgebungen bereitstellen, Anbieter von Thin Clients Halle 2 Univention GmbH Web: www.univention.de Mail: info@univention.de Stand: B32 Produkt: Univention Corporate Desktop (UCD) Halle 4 ADN Advanced Digital Network Distribution GmbH Web: www.adn.de Mail: info@adn.de Stand: Stand A04 Produkt: Thin Client Hard- und Software Avnet Technology Solutions GmbH Web: www.avnet.com/ts/de Mail: ats.de@avnet.com Stand: A04 Produkt: Dienstleistungen für Branchen zum Thin-Client-Einsatz Fujitsu Technology Solutions Web: http://de.fujitsu.com Stand: A04 Produkt: Futro-Serie Igel Technology GmbH Web: www.igel.de Mail: info@igel.de Stand: A04 Produkt: IGEL One, UD-Serien, IGEL Linux openthinclient GmbH Web: openthinclient.com/ Stand: A04 Produkt: Thin Clients, Soft- und Hardware Rangee GmbH Web: www.rangee.com Mail: info@rangee.com Stand: B52 Produkt: TFT-, Mobil- und andere Thin-Clients Wyse Technology GmbH Web: www.wyse.de Mail: info@wyse.de Stand: A04 Produkt: Thin Computing Halle 17 Clientron Web: www.clientron.com/ ThinClient/index.asp Stand: G30 Produkt: Thin Clients: P680 U-Serie Rhinotech Comp Web: www.rhinotech.com.tw/ Stand: E30 Produkt: Thin Clients TC22 ION die auf Abteilungen zugeschnitten sind. Zentral ausgelieferte Update Patches, die die Administration vorher prüfen kann, verringern die Störungen im Betrieb und erhöhen die Sicherheit. Desktop zieht ins Rechenzentrum Einen Schritt weiter geht die Virtual Desktop Infrastruktur (VDI), in der die Arbeitsumgebungen auf zentralen, meist virtuellen Rechnern laufen, auf die Anwender über Thin Clients und passende Protokolle zugreifen. Das Konzept öffnet in Kombination mit Thin-ClientSoftware den Weg zum mobilen Arbeitsplatz, über die der Mitarbeiter an jedem beliebigen Ort etwa mit seinem Notebook seinen Desktop nutzen kann – performante Netzanbindung vorausgesetzt. Sun Microsystems hat 1999 seinen ersten Thin Client namens Sun Ray vorgestellt. Wenige Jahre später stellte das Unternehmen seine gesamte Infrastruktur radikal um und ersetzte den festen Büroarbeitsplatz durch eine Smart Card, mit der sich Mitarbeiter an jeder x-beliebigen Ray anmelden und auf ihrem Desktop ihre Arbeit fortsetzen können – bis heute. Je nach Auslastung und Netzdurchsatz kommen alternativ Fat Clients infrage, die über die Hardwareressourcen verfügen, um gewünschte Anwendungen lokal laufen zu lassen. Die Grenze zu den Thin Clients und den PCs ist fließend. Darüber hinaus können Arbeitsplatzrechner per Software zu Thin Clients degradiert werden. Das kann in speziellen Fällen sinnvoll sein, etwa wenn ein Mitarbeiter in der Beratung gele7 März 2010 xx0010_007.pdf 16.02.2010 14:08:06 Uhr NEU! STRATO Hosting Komplettpakete für Profis und Einsteiger t e k a p r e w o P „Hol Dir das “ ! 0 1 0 2 r e t s beim Webho Bis zu 89 € sparen! sensationell Nur für kurze Zeit: Webhosting-Paket zu Ihr h sic Sie rn he sic d r, Steigen Sie jetzt ein un für Profis und Einsteige e Inklusiv-Leistungen ng Me er jed n be Ne günstigen Preisen. are inklusive. wertige Markensoftw ch ho ch zli sät zu en bieten wir Ihn INKLUSIVE! L: STRATO PowerPlus ollen Profi! Für den anspruchsv bdomains 8 Domains und 500 Su ace TOP! 5.000 MB Websp c, BackupControl, TOP! Unlimited Traffi stfächer PHP 5, 500 E-Mail Po nken 10 MySQL 5.0 Datenba lusive ® shop® Elements 8 ink NEU! Adobe Photo gratis estplatte für 1 Jahr – die sichere Online-F 20 dia Me e riv HiD TO NEU! Inklusive STRA s 31.03.2010! Preis-Aktion nur bi it bis zu 8 Domains m L us Pl er w Po TO STRA € 0 * mtl. danach 14,90 € 6 Monate nur platte sichere Online-Fest ie D – ve ri iD H TO NEU: STRA .2010 aktion Große Einführungs bis 31.03 sicherem für alle Ihre Daten mit Zentraler Speicherort rät Ge gen ernetfähi Zugang von jedem int normale Festplatte e ein Verwendbar wie 00 GB Speicherplatz Pakete mit bis zu 5.0 av, SMB BackupControl, WebD NEU! STR0410_AZ_Host_PowerP_Basic_4001-2 1-2 xx0010_008_Strato.pdf 16.02.2010 14:13:26 Uhr Ausgabe 03/2010 INKLUSIVE! L: STRATO BasicWeb X steiger! n Für den kreativen Ei ited Traffic 3 Domains und unlim page-Baukasten TOP! LivePages Home mit 10 Seiten ace TOP! 1.000 MB Websp 0 E-Mail Postfächer 3 FTP-Zugänge und 15 Namo Webeditor 8 r gratis e-Festplatte für 1 Jah 20 – die sichere Onlin dia Me e riv HiD O AT NEU! Inklusive STR s 31.03.2010! Preis-Aktion nur bi fic L mit unlimited Traf X eb cW si Ba TO RA ST € 0 6 Monate nur ruf genügt : Noch Fragen? An n.) Mobilfunk max. 0,42 €/Mi (0,14 €/Min. aus dem dt. Festnetz, 0 18 05 - 05 50 55 * mtl. danach 3,99 € d bestellen unter Jetzt informieren un e d . o t a r t s . w w w * Einmalige Einrichtungsgebühr BasicWeb 9,90 €, PowerPlus 14,90 €. Mindestvertragslaufzeit 12 Monate, HiDrive Media 20 danach 0,99 €/Mon. Bei Bestellung von Software 6,90 € Versandkosten. Preise inkl. MwSt. 15.02.2010 13:38:01 Uhr xx0010_009_Strato.pdf 16.02.2010 14:11:10 Uhr xx.0010.007-010 15.02.2010 18:19 Uhr Seite 10 Connectivity CEBIT SPECIAL gentlich auf einen „normalen“ PC oder spezielle Software Zugriff haben muss. Thin Clients setzen die Geschichte der Terminals fort. Nachdem unter Unix grafische X-Terminals mehr Komfort boten als die weiß, grün oder orange leuchtenden seriellen Terminals, die vorwiegend an Mainframes oder Midrange-Rechner angeschlossen waren, kamen nach dem PC-Boom mit der wachsenden Geschwindigkeit der Datenübertragung auf wesentliche Hardwarekomponenten reduzierte x86er als Clients auf dem Markt. Inzwischen haben sich die Wege getrennt, ein Großteil der Thin Clients nutzt die Technik von Embedded-Systemen mit den dazugehörigen CPUs. Zu den Anbietern, die Thin Clients mit auf den Zweck zugeschnittener PCArchitektur auf den Markt brachten, gehören IGEL und Wyse. Andere Anbieter zogen nach, meist aber ohne großen Erfolg. Inzwischen hat fast jeder Systemhersteller oder -anbieter Thin Clients im Programm. Parallel dazu ging die Entwicklung weiter und gipfelt derzeit in Zero Clients und USB-Sticks. Pano etwa schuf einen faustgroßen glänzenden Würfel, der als Client fungiert, dabei aber ohne CPUs und Speicher auskommt. Ähnlich wie bei Suns Rays setzt die Elektronik nur die Protokolle für Tastatur, Maus, Bildschirm und inzwischen für USB um. Die gesamte Rechenleistung für den Desktop liefert der Server im Netz. Wandlung per Stick vollzogen Ein andere Methode bedient sich der Fähigkeit, Software von einem USB-Stick zu laden. LogmeIn etwa übernimmt den Desktop des Kunden auf seine Server und stellt ihm einen USBStick mit Key und einem Programm bereit, das jeden Windows-PC in einen Client verwandelt. Sämtliche Daten wandern übers Netz und liegen ausschließlich auf dem Server. Nach dem Entfernen des Sticks gibt es keine „Rückstände“ auf dem lokalen PC. Dem jüngsten Trend folgend gibt es Client-Software für mobile Geräte bis Mimikrie: Was hier aussieht, wie ein Netbook von Samsung, ist ein mobiler Thin Client von Rangee unter Linux (Abb. 1). Der schlichte Thin Client Futro S550 von Fujitsu Technology Solutions besitzt einen freien PCISteckplatz und nutzt AMDs Sempro-CPU (Abb. 1). hin zum Smartphone, die sich den Gegebenheiten des Endgerätes anpasst. Denn schließlich spielt Mobilität für Mitarbeiter eine zunehmend größere Rolle. Soft- und Hardware separat Wer sich für Software interessiert, die vor allem für Thin Clients geeignet ist, findet in Halleˇ2 am Stand B32 den Univention Corporate Desktop (UCD) der Bremer Softwareschmiede Univention Linux for Business GmbH. UCD soll die fürs Büro wichtigen Anwendungen samt Betriebssystem enthalten und nicht nur für Desktops oder mobile Computer, sondern auch in einer speziellen Version für Thin Clients erhältlich sein. Ein Großteil der Aussteller zum Thema Thin Clients konzentriert sich auf Halleˇ4. Rangee zeigt auf seinem Stand (B52) neue Thin Clients der LT-Serie und TFT Thin Clients, Geräte, bei denen die Hardware im TFT-Monitor eingebaut ist. Außerdem haben die Aachener einen lüfterlosen PC mit Windowsˇ7 entwickelt und einige Branchensoftware im Angebot. Die Thin Clients nutzen den herstellereigenen Port RangeeLinux. Außerdem gibt es in der Produktpalette noch ei- nen mobilen Thin Client auf Basis des N10-Netbooks von Samsung. Nicht fehlen im Reigen darf hier Wyse Technology GmbH mit seinen Thin-ComputingProdukten. Kennern der Thin-ClientEntwicklung in Deutschland dürfte IGEL Technology in Bremen ein Begriff sein. Deren Geräte vertreiben eine Reihe andere Systemhersteller. Neben Windows Embedded Standard 2009 und CE 6.0 setzt IGEL ebenfalls eine eigene Linux-Variante ein. Jüngst haben die Entwickler die Software für VMwares Viewˇ4 und das darin neue Übertragungsprotokoll PCoIP (PC over IP) integriert – das dürfte eins der Themen auf dem Gemeinschaftsstand „Bitkom Centric Computing Park“ (A04) sein. Ein weiterer Gast auf dem Stand ist die openthinclient GmbH aus Stuttgart, die Hard- und Software für Thin Clients anbietet. Dort ist ebenfalls die USamerikanische Avnet Technology Solutions zu finden, die sich auf Dienstleistungen unter anderem rund um Thin Clients spezialisiert hat. Fujitsu Technology Solutions zeigt hier einen Ausschnitt seines Produktspektrums: die Thin Clients der Futro-Serie und einen Zero Client, integriert in einem Bildschirm. Zu weiteren Ausstellern geht es auf die andere Seite des CeBIT-Geländes in die Halle 17, in der sich die Gäste aus Taiwan versammelt haben. Dort stellt CLIENTRON am Stand G30 seine Thin Clients mit Glasfaser- und WLAN-Option vor. Um die Ecke am Stand E30 findet man neben neuen, kompakten und atomgetriebenen PCs Thin Clients bei Rhinotech Computer. (rh) x 10 xx0010_010.pdf März 2010 16.02.2010 14:10:51 Uhr Bu s i n e s s C la ass Rechenzentren Rechenzentren Housing, H i H Hosting, ti tionen a r g i M T Green I Backup Nürnberg Faciliti e s Stuf e3 te priva olos c b u S Colocation, C l ti Management, M t Service S i verfügbarkeit h c o H Centraliz ed Comp München uting ent modular Managem Housing in Rackeinh eit TÜV zert ifi zier s ge a C & oms ormen ttf Internetpla Ro Outsour cin g Streami ,33 PUE 1 24/7 Ma t e g a r o t S nageme curity nt Sprechen Sie mit uns über Kosten- & Aufwandsminimierung bei gleichzeitiger Effizienzsteigerung Ihrer Serverstrukturen im externen Housing. Halle 12 Stand C30 IP Exchange GmbH Unbenannt-2 1 xx0010_011_IP_Exchange.pdf + Halle 3 Stand E08 Nürnberg: Am Tower 5 ƒ PLZ: 90475 ƒ Tel. 0911/30950040 – München: Rundfunkplatz 4 ƒ PLZ: 80335 ƒ Tel. 089/904060630 – www.ip-exchange.de 16.02.2010 14:13:02 Uhr 08.02.2010 11:40:30 Uhr xx.0010.012-016 15.02.2010 18:23 Uhr Seite 12 Green IT CEBIT SPECIAL Energieeffizienz und Recycling Rundum grün Auf der „CeBIT green IT“ in Halle 8 bündelt die Messe AG die Ausstellung energieeffizienter Produkte. Erstmals dabei: Recycling und Remarketing noch gebrauchsfähiger Geräte. Z um dritten Mal gehört Energieeffizienz zu den Top-Themen der CeBIT. Auf 2000 m2 sollen vier Themeninseln der Ausstellung „CeBIT green IT“ in Halleˇ8 stärker als in den vergangenen Jahren den kompletten Lebenszyklus von IT-Produkten abbilden. Dazu gehören Aufbereitung, Entsorgung und Weiternutzung von noch einsatzfähigen gebrauchten Geräten. Anhand einer Zerlegestrecke will das Umweltbundesamt (UBA) das Recyceln von Geräten demonstrieren. Die Fachkonferenz „ICT Remarketing & Recycling – Renewed Products for a Renewable Economy“ am Donnerstag in Halle 8, ausgerichtet von Bitkom und dem UBA, beschäftigt sich ebenfalls mit diesem Thema. Zudem haben die Verantwortlichen das tägliche Forums- und Konferenzprogramm im Vergleich zum letzten Jahr erweitert. So findet am Dienstag ab 13:00 Uhr die internationale Konferenz „Green IT Strategies und Practices for a Sustainable Europe“ mit Vertretern der EU und des Worldwild Fund For Nature (WWF) statt. Angekündigt sind internationale Beispiele. Am Mittwoch informiert das Bundeswirtschaftsministerium über das Thema „IKT für Elektromobilität“. Parallel widmet sich eine Fachkonferenz des UBA mit dem Titel „Green IT – Future Trends in Applications“ den grünen Rechenzentren. Am Freitag veranstalten BMU, UBA und BITKOM ihre Jahreskonferenz. Das Motto „Perspektive: Green through IT“ soll betonen, dass die IT, obwohl selbst hoher Energieverbraucher, andere Branchen beim Energie- und Ressourcenschonen unterstützen kann. Förderprogramme und Messsysteme Zu den Ausstellern in Halleˇ8 gehören Fujitsu Technology Solutions, Siemens IT Solutions and Services, AMD, Netviewer, AlcatelLucent und das UBA. Fujitsu etwa zeigt Strom sparende Geräte, unter anderem den für Büroanwendungen geeigneten lüfterlosen „Zero Client“, das Notebook „Lifebook S710“ mit einer Akkulaufzeit von 13 Stunden, den 0-Watt-Stand-byPC „ESPRIMO P9900“ und Server wie den „PRIMERGY TX120 S2“. Siemens präsentiert Produkte, die den CO2-Ausstoß in Unternehmen überwachen und die Einbindung von Elektroautos und „intelligenten“ Zählern in sogenannte Smart Grids unterstützen. In Punkto 0-Watt-Schlaf für PCs hat sich das Unternehmen Innovabite ein anderes Verfahren ausgedacht: Das System „nostandby“ lässt sich in herkömmliche Netzteile einbauen und trennt Geräte beim Herunterfahren komplett vom Netz. Einen Stand-by-Modus etwa für den Fax-Empfang gibt es dann nur noch auf Wunsch. Beratungen zu Förderprogrammen bietet das „GreenIT-Beratungsbüro“ von BITKOM. Termine kann man vorab (www.green-it-bera tungsbuero.de) oder vor Ort vereinbaren. Außerdem zeigt der Branchenverband sein Musterbüro, das bereits 2008 dabei war: Es vergleicht den Energieverbrauch einer Büroausstattung aus dem Jahr 2005 mit dem von 2010. Von einer anderen Seite der Energieeffizienz kommt das Unternehmen Netviewer in Halleˇ8, indem es zeigt, dass Webkonferenzen und Webinare Geschäftsreisen und damit Energie und Kosten einsparen helfen. Zahlreiche Exponate in Halle 8 beschäftigen sich mit dem Thema „Smart Metering“, also dem Auslesen des Energieverbrauchs sowie mit umfassenden Systemen, ihn mit dem Strompreis in Relation zu setzen. Hierzu gehören Angebote von CA und Alcatel-Lucent. KTC zeigt seine Smart-Meter-Software „Greentrac“, die eine Übersicht über den Energieverbrauch und die CO2-Emissionen aller UnternehmensPCs anzeigt und die Kollegen zu einem internen SparWettbewerb anregen will. EnBW beteiligt sich mit seinem intelligenten Stromzähler am Pilotprojekt „MeRegio“ (Minimum Emission Region). Es kombiniert lokale Energieerzeugung und Nachfrage. Ziel des Projekts ist es, den CO2-Ausstoß einer ganzen Region zu sen- ken. Die ersten 100 von 1000 geplanten Testhaushalten Baden-Württembergs sind bereits an die Versuchsplattform angeschlossen. Sie vernetzt dezentrale Stromerzeugungssysteme wie Blockheizkraftwerke, Speichermedien wie Wärmespeicher und Verbraucheranlagen. Systeme rund um Smart Meters gibt es auch in anderen Hallen, etwa in Halle 9. Dort präsentiert das Fraunhofer-Institut für Experimentelles Software Engineering IESE sein System I2EM, das den Verbrauch der Haushalte automatisch steuert, wobei es den momentanen Verbrauch der Geräte im Haushalt und die aktuellen Preise der Versorger berücksichtigt. Green IT für Verwaltungen Ebenfalls in Halleˇ9 residiert seit Jahren der Public Sector Parc. Dort führt etwa Infoma Software Consulting ein Informationssystem zum Energiemanagement in öffentlichen Verwaltungen vor. Der zentrale IT-Dienstleister für die Verwaltungen der Hauptstadt, das ITDZ (IT-Dienstleistungszentrum) Berlin, informiert über Thin-Clients und berät bei der energieeffizienten Umrüstung von Rechenzentren. Zudem setzt das ITDZ auf das Potenzial der IT zur umweltschonenden Gestaltung von Verwaltungsvorgängen, etwa durch die Umstellung vom Papier auf elektronische Bearbeitung. In einem mit dem Berliner Senat abgeschlossenen „Klimaschutzabkommen“ hat sich das ITDZ verpflichtet, seinen Energieverbrauch bis 2015 um 27 % zu senken. Nicht nur in Halleˇ8 versammeln sich also Aussteller, die sich mit Green IT be- 12 xx0010_012.pdf März 2010 16.02.2010 14:07:13 Uhr 60 TAGE TESTEN ManagedServer QUADCORE » geschwindigkeit ist auch eine Frage der richtigen Technik Der neue ManagedServer mit Intel® Core™ i7 CPU Erzielen Sie mit dem neuen ManagedServer Core7 eine herausragende Performance auch bei höchsten Ansprüchen an ein HighEnd-Serversystem. Optimal abgestimmte Komponenten sowie ein umfangreicher Service sorgen für dauerhafte Spitzenleistung - damit Ihren Web-Anwendungen auch langfristig nicht die Puste ausgeht. Überzeugen Sie sich selbst unter Foto:: Dmytro Foto Dmytro Kon Konstan stantyno tynov v - Foto Fotolia lia www.df.eu/core7 Unbenannt-1 1 xx0010_013_domainfactory.pdf www.df.eu Premium Hosting. Premium Service. 16.02.2010 14:13:43 Uhr 15.02.2010 13:30:18 Uhr Fachkompetenz und neue Entwicklungen a von LPI & Univention bei der CeBIT 2010 6LHVXFKHQSURIHVVLRQHOOH =HUWLÀ]LHUXQJHQIU,KU3HUVRQDOLQGHQ %HUHLFKHQ2SHQ6RXUFHXQG/LQX[" 6FKDXHQ6LHPDOKLHU ZZZOSLFHHX 'LH/LQX[=HUWL¿]LHUXQJHQGHV/3,KDEHQVLFK]XHLQHPZHOWZHLWHQ6WDQGDUG Besuchen Sie uns auf der CeBIT 2010 Halle 2, Stand D39 LQGHU4XDOL¿NDWLRQYRQ6\VWHPLQJHQLHXUHQ,70DQDJHUQXQG$GPLQLVWUDWRUHQ HQWZLFNHOW'DV/3,KDWZHOWZHLWELVKHXWHEHU3UIXQJHQXQGEHU =HUWL¿]LHUXQJHQDXVJHOLHIHUW 7KHZRUOGCV1U/LQX[&HUWLÀFDWLRQ 6WDEOH,QQRYDWLYH*URZLQJ Open Source-Projekte, Neues aus der Linux W Verwaltung – präsentiert in Zusammenarbeit m LPI Central Europe Karthäuserstr. 8 34117 Kassel / Germ any Fon: +49 (0) 561 8070 0-50 Fax: +49 (0) 561 8070 0-20 info@lpice.eu www.lpice.eu Auf der LPI Bühne erfahren Sie mehr zu Themen wie: • LPI Insiderwissen aus erster Hand von den Trainern und Autoren Ralph Dehner, Michael Gisbers, Peer Heinlein, Anselm Lingnau und Ingo Wichmann • Linux Magazin Academy und LPI Academy • Trends & Entwicklungen aus dem breiten Spektrum der Open Source Software Szene • LPI 304 – Status und aktuelle Entwicklung Das komplette Bühnenprogramm finden Sie unter: http://cebit-2010.lpice.eu Unbenannt-1 1 xx0010_014_LPI.pdf 16.02.2010 14:09:20 Uhr n auf den Open Source-Bühnen Besuchen Sie uns auf der CeBIT 2010 Halle 2, Stand B36 Univention Partner auf der CeBIT Simplicity… …Wir lieben es einfach. ivention Stand Zu Gast auf dem Un : Open Source Collaborationslösung : Linux Infrastrukturlösung : der Linux Arbeitsplatz : IT Komplettlösung für Schulen und Schulträger ux Welt und Best-Practice aus Wirtschaft & eit mit dem Linuxhotel und Radio Tux … Auf der Univention Bühne erfahren Sie mehr zu Themen wie: • Cloud Computing mit Open Source Applikationen • Open Source Identity-, Infrastruktur- und IT Service-Management • Linux-Cluster- und Virtualisierungslösungen ne • Open Source Alternativen zu Microsoft Servern Das komplette Bühnenprogramm finden Sie unter: www.linuxhotel.de/cebit/univention_open_source_buehne.html Univention GmbH tr. 1 Mary-Somerville-S any rm 28359 Bremen / Ge 2-0 Fon: +49 (0) 421 2223 2-99 Fax: +49 (0) 421 2223 info@univention.de www.univention.de 12.02.2010 9:51:33 Uhr xx0010_015_LPI.pdf 16.02.2010 14:28:26 Uhr xx.0010.012-016 15.02.2010 18:23 Uhr Seite 16 Green IT CEBIT SPECIAL Aussteller zu Green IT Halle 2 IBM Deutschland Web: www.ibm.com/de Stand: A10 Produkt: „Stadt von morgen“ Virtualisierung & Storage Forum Web: www.vs-forum.com Stand: A30 Halle 6 Green Power Web: www.greenit24.com Stand: F20 Halle 8 1WEEE Services (Recycling) Web: www.1weee-services.com Stand: C30 (CeBIT green IT) Alcatel-Lucent Deutschland Web: www.alcatel-lucent.com Stand: C30 (CeBIT green it) Produkt: Smart-Metering SMM 8617 AMD Advanced Micro Devices Web: www.amd.com/de-de Stand: C30 (CeBIT green IT) BITKOM Web: www.bitkom.org Stand: C30 (CeBIT green IT) Green-IT-Beratung, Musterbüro BMU Web: www.bmu.de Stand: C30 (CeBIT green IT) BWI Web: www.bmwi.bund.de Stand: C30 (CeBIT green IT) CA Deutschland Web: www.ca.com/de Stand: C30 (CeBIT green IT) Produkt: ecoSoftware, ecoMeter Dataserv (Entsorgung) Web: www.dataserv-gmbh.com Stand: C30 (CeBIT green IT) EGR – Elektro-Geräte Recycling Web: www.egr-online.de Stand: C30 (CeBIT green IT) EnBW Energie Baden-Württemberg Web: www.enbw.com Stand: C30 (CeBIT green IT) Fujitsu Technology Solutions Web: de.ts.fujitsu.com Stand: C30 (CeBIT green IT) Germanwatch Web: www.germanwatch.org Stand: C30 (CeBIT green IT) Hellmann Process Management Web: www.umweltmanager.net Stand: C30 (CeBIT green IT) innovabite Web: www.innovabite.com/de Stand: C27 Produkt: nostandby Intel Web: www.intel.de Stand: C30 (CeBIT green IT) KTC – Karlsruhe Technology Cons. Web: www.k-tc.de Stand: C30 (CeBIT green IT) Produkt: Smart Meter „Greentrac“ Netviewer Web: www.netviewer.de Stand: C30 (CeBIT green IT) Produkt: Webkonferenz-System NOEX (Recycling) Web: www.noex.ag Stand: C30 (CeBIT green IT) Notstrom-Technik-Clasen Web: www.ntc-gmbh.com/ Stand: C30 (CeBIT green IT) Siemens IT Solutions and Services Web: www.siemens.com/it-solutions Stand: C30 (CeBIT green IT) Stena Technoworld (Recycling) Web: www.bresch.de Stand: C30 (CeBIT green IT) Fraunhofer FIT Web: www.fit.fraunhofer.de Stand: B36 Produkt: Middleware Hydra Fraunhofer IESE Web: www.iese.fraunhofer.de Stand: B36 Produkt: Smart Grid Infoma Software Consulting Web: www.infoma.de Stand: D50 Produkt: Energiemanagement IT-Dienstleistungszentrum Berlin ITDZ Web: www.itdz-berlin.de Stand: B66 (Public Sector Parc) Universität Potsdam Web: www.uni-potsdam.de Stand: B39 (ZukunftsA. Brandenbg.) Produkt: Intelligente Straßenlaternen und Strommesser Halle 11 Rittal Web: www.rittal.de Stand: E6 Produkt: Live-RZ, Monitoring Halle 12 Anders & Rodewyk Web: www.ar-hannover.de Stand: B49 (APC) Produkt: Ausstattung von RZs Cyber Power Systems Web: www.eu.cyberpower systems.com Stand: B65 Produkt: Energiemanagement TÜV Rheinland Group Web: www.tuv.com Stand: C30 (CeBIT green IT) Schäfer IT-Systems Web: www.schaefer-it-systems.de Stand: C49 Produkt: energieeffiziente RZ-Systeme, Beratung UBA – Umweltbundesamt Web: www.umweltbundesamt.de Stand: C30 (CeBIT green IT) Produkt: Recycling-Zerlegestrecke Thureon Web: www.thureon.de Stand: C50/1 Produkt: Racksysteme für die Wand Halle 9 AEGMIS Web: www.aegmis.de Stand: C40 Produkt: Solar betriebener Infopoint Halle 17 Asus Computer Web: www.asuscom.de Stand: H16 Produkt: Bambus-Collection schäftigen. Viele Themen können unter grüner Flagge fahren, und letztlich tragen auch Ansätze wie Cloud Computing, Outsourcing, Videokonferenzen oder Virtualisierung zur Energieeffizienz bei. Daher leuchtet das „Label“ Green IT überall. Zum Thema Virtualisierung übrigens informiert wie in den vergangenen Jahren das „Virtualisationˇ&ˇStorage Forum“ mit Ausstellung und Forum in Halleˇ2, organisiert von Arrow ECS. Coole Rechenzentren Wie Unternehmen ihr Rechenzentrum ausstatten und betreiben können, zeigt Rittal in Halleˇ11. Dessen ganzheitlicher Ansatz umfasst eine Bedarfsanalyse, Planung und Ausstattung kompletter Anlagen und die Abstimmung ihrer Infrastruktur-Komponenten sowie Monitoring und Service. Als Messehighlight sieht Rittal sein gläsernes Live Data Center, in dem Stromversorgung, Klimatisierung Überwachung aufeinander abgestimmt sind. Einhauslösungen, wassergekühlte Systeme sowie variable Belüftungsoptionen wie das neue modulare Doppelbodensystem „Swap Panel 9“ gibt es bei Schäfer IT-Systems zu sehen. Darüber hinaus bietet das Unternehmen Beratung bei der Planung, Klimatisierung, Sicherheit und Brandschutz. Mit der Wandmontage kompakter Racks wirbt die neuseeländische Firma Thureon, die erstmals auf der CeBIT vertreten ist. Mit ihren Armarac-Gehäusen bleibe Unternehmen, die nur ein kleines Rechenzentrum betreiben, der Bau eines klimatisierten Raumes erspart. Barbara Lange (sun) x 16 xx0010_016.pdf März 2010 16.02.2010 14:27:24 Uhr Wie sieht unsere IT-Infrastruktur morgen aus? Wie erreichen wir mehr Flexibilität? Wie können wir Kosten sparen, ohne die Servicequalität zu senken? THINK CLOUD Cloud Hosting ermöglicht es Ihnen, Ihre Hosted IT mit einem völlig neuen Level an Flexibilität, Redundanz und Sicherheit zu betreiben – und gleichzeitig Kosten einzusparen. Wir beraten Sie gerne! 0800 – 467 8387 WORLD CLASS INTERNET HOSTING www.hosteurope.de xx0010_017_Host_Eu.pdf 16.02.2010 14:26:52 Uhr xx.0010.018 15.02.2010 18:26 Uhr Seite 18 E-Mail CEBIT SPECIAL Elektronische Post soll endlich vertrauenswürdig werden Sicher sparen Kaum ein digitaler Informationskanal bereitet den Unternehmen so viel Kopfzerbrechen wie E-Mail. Dennoch scheint die Attraktivität dieses Mediums, mit dem sich auf der CeBIT diverse Branchen befassen, ungebrochen – vor allem, weil es Einsparungen verspricht. E -Mails transportieren jedwede digitale Information schnell ins Unternehmen – und aus ihm heraus. Zahlreiche Hersteller befassen sich mit nichts anderem, als das Eindringen von Schadsoftware oder das Heraussickern vertraulicher Informationen – unter anderem per E-Mail – zu verhindern. Sicherheitsthemen wie Malware-Schutz, Data Leakage Prevention & Co. füllen nicht ohne Grund einen Großteil des vorliegenden Hefts – bitte wenden. Allen digitalen Gefahren und dem Aufwand zu ihrer Abwehr zum Trotz setzen Unternehmen fast vollständig auf E-Mail, ohne einen Gedanken daran zu verschwenden, wieder auf die wesentlich teurere und langsamere Papierpost oder das gute, alte Fax umzustellen. Diese beiden füllen allerdings nach wie vor eine wichtige Nische: Die der rechtssicheren Kommunikation. Verbindlicher Schriftverkehr etwa mit Behörden ist ohne Brief und Siegel noch kaum denkbar. Doch E-Mail setzt an, auch dieses letzte Refugium des papiergebundenen Informationsaustauschs zu erobern und Unternehmen und Behörden ein enormes Einsparpotenzial zu erschließen. Sicherheit und Authentizität sind zwar technisch mittels kryptografischer Verfahren schon lange gewährleistet, doch kaum verbreitet. DE-Mail statt Einschreiben Möglicherweise ändert DEMail etwas daran. Das Verschlüsselungs- und Signaturprojekt der Bundesregierung befindet sich seit Herbst 2009 in Friedrichshafen am Bodensee im Pilotstadium (www.fn.de-mail.de). Bekannte Anbieter wie die Telekom in Gestalt von T-Home und T-Systems sowie die Marken GMX und Web.de von United Internet (nicht mit einem eigenen Stand auf der CeBIT vertreten) sind mit ihren Angeboten für vertrauenswürdige Kommunikation per E-Mail dabei. Auch die gute alte Post hat bereits DE-Mail-Dienste angekündigt. Zudem versucht sie mit einem Mittelding aus dem herkömmlichen Brief und E-Mail neue Kunden zu gewinnen. Der „Hybrid-Online-Brief“ geht wie eine E-Mail auf digitalem Weg zu der Poststation, die dem Empfänger am nächsten liegt, wird dort ausgedruckt und auf dem herkömmlichen Weg zugestellt. Auch hier winken den Anwendern Einsparungen: Ein Hybrid-Brief soll nur 47 statt der sonst üblichen 55 Cent für den Standardbrief kosten. Selbst wenn Sicherheit und Vertraulichkeit in absehbarer Zeit Einzug in die Mail-Kommunikation halten sollten: Sinnvolle Konzepte für den Umgang mit Spam, für den Einsatz von E-Mail in der Kundenkommunikation oder für die Archivierung werden stets unabhängig davon gefragt sein. Die nebenstehende Übersicht gibt einen kleinen Eindruck vom Facettenreichtum dieses Mediums, und erhebt bei weitem keinen Anspruch auf Vollständigkeit. (un) E-Mail in der Unternehmenskommunikation Halle 2 ARTEC Computer Web: www.artec-it.de Mail: info@artec-it.de Stand: A38 E-Mail Archive Appliance EMA Halle 4 Net at Work Netzwerksysteme Web: www.netatwork.de Stand: A26 Mail-Gateways mit Spam-Filter und Verschlüsselung (NoSpamProxy/enQsig) Deutsche Telekom Web: www.t-systems.de Stand: D26 Produkt: DE-Mail Halle 5 inxmail Web: www.inxmail.de Stand: D48 E-Mail-Marketing Halle 9 Deutsche Post Web: www.deutschepost.de Stand: C72 DE-Mail, Hybrid-Online-Brief Halle 11 antispameurope Web: www.antispameurope.de Stand: D12 Spam-Filterung als Dienstleistung azeti Web: www.azeti.net Stand: A38 Mailserver-Appliances GFI Software Web: www.gfi.com Stand: A36 GFI Mail Essentials Cisco Systems GmbH Web: www.ironport.de Stand: B35 IronPort-Appliances Heinlein Professional Linux Support Web: www.heinlein-support.de Stand: D12 Mailserver Eleven Web: www.eleven.de Mail: info@eleven.de Stand: B28 Spam- und Virenfilterung als Dienstleistung (eXpurgate) m-privacy Web: www.m-privacy.de Stand: C13 TightGate-Mailserver Fastnet Web: www.mailcleaner.net Stand: A27 MailCleaner Hosted Services REDDOXX Web: www.reddoxx.com Stand: A46 E-Mail-Archivierung, -Verschlüsselung und -Filterung x 18 xx0010_018.pdf März 2010 16.02.2010 14:27:08 Uhr Georg, Walter, Kundenbetreuer Leiter Kommunikationsinfrastruktur Julia, Zweigstellenleiterin Mehr Sicherheit bei der Kommunikation und beim Austausch von Ideen. Manchmal sind die benötigten Informationen gespeichert, manchmal hat sie jemand nur im Kopf. Durch die Nutzung von Microsoft® Unified Communications, SharePoint® und Forefront™ senken Sie die Kosten und ermöglichen Ihren Mitarbeitern den weltweiten Datenaustausch mit sicherem Zugriff auf die benötigten Informationen. Ihre Leute können mühelos zusammenarbeiten, wann, wo und wie sie wollen – und erlauben somit einen freien und sicheren Ideenfluss. Mehr darüber, wie Sie die Kommunikation und Zusammenarbeit effizient, sicherer und einfacher gestalten, erfahren Sie unter www.microsoft.de/DynamicIT Scannen Sie das Tag mit Ihrem Mobiltelefon, um jederzeit die neuesten Informationen abzurufen. Den dafür benötigten Codereader gibt es als Download unter http://gettag.mobi Besuchen Sie uns vom 2. bis 6. März auf der CeBIT in Halle 4, Stand A26. Es entstehen lediglich GPRS-Kosten für die Verbindung ins (mobile) Internet laut Ihrem Mobilfunkvertrag. © 2010 Microsoft Corporation. Alle Rechte vorbehalten. xx0010_019_Microsoft.pdf 49511_ms_IXSpec_25_02_2010_SecMes_10cbt_ISOwebCoated.indd 1 16.02.2010 14:25:20 Uhr 12.02.10 16:00 xx.0010.020-024 15.02.2010 18:28 Uhr Seite 20 Webapplikations-Sicherheit CEBIT SPECIAL Sicherheitslücken in Webanwendungen schließen Die Schotten dicht machen Ob Datendiebstahl, -manipulation oder -missbrauch – häufig sind es unsichere Webapplikationen, die den Cyberkriminellen als Einfallstor zu den Backend-Systemen im Unternehmen dienen. M it der Verbreitung von Webanwendungen in unternehmenskritischen Bereichen nimmt auch die Anzahl und Schwere der Angriffe auf sie zu. Hier spielen sowohl die direkten finanziellen Folgen eines erfolgreichen Angriffs, beispielsweise auf einen Onlineshop, eine Rolle als auch die indirekten Folgen in Fällen von Manipulationen oder Diebstahl von Daten. Regelmäßig liest man in der Presse von spektakulären Missbrauchsfällen, bei denen Tausende von Datensätzen eines Unternehmens gestohlen wurden oder im Rahmen von Betrugsfällen hoher finanzieller Schaden für Unternehmen oder Einzelpersonen entstand. Für zahlreiche Unternehmen in Deutsch- (Abb. 1) land gibt es ein anderes, vielleicht sogar noch ernsthafteres Problem. Die Hacker sind längst keine profilierungssüchtigen Kids mehr, die aus Spaß handeln, sie sind oft hochorganisierte Gruppen von Experten, die sich im fernen Osten – speziell in China – befinden und versuchen, Betriebsgeheimnisse wie CAD-Diagramme, Konstruktionspläne, chemische Formeln et cetera von deutschen Firmen zu stehlen. Diese ernste Bedrohung kann nur abwenden, wer die Webabwendungen und Netzwerke seiner betrieblichen Infrastruktur zuverlässig testet und absichert. Aufgrund der Tendenz in vielen Unternehmen, kritische Systeme über Webschnittstellen anzubinden, ist letztendlich auch die „Belohnung“ für einen erfolgreichen Angriff stark gestiegen. Während sich die Schutzmaßnahmen von Unternehmen in der Vergangenheit vornehmlich auf die Infrastruktur konzentrierten, zeigen aktuelle Studien, dass sich die meisten Angriffe mittlerweile auf die Anwendungsebene verlagert haben. Mehr als eine „normale“ Firewall Traditionelle Verteidigungsmechanismen wie NetzwerkFirewalls schützen nicht vor dieser Art von Angriffen, da sie sich komplett auf der Schicht des Anwendungsprotokolls HTTP abspielen und HTTP-Anfragen von den Firewalls ohne weitere Kontrolle an den Anwendungsserver weitergeleitet werden. Abbildungˇ1 zeigt eine klassische Infrastruktur für den Betrieb einer Webanwendung. Die Firewall blockiert alle Netzwerkpakete, die das falsche Format haben oder geschlossene Ports ansprechen, und vereitelt somit alle Angriffe gegen das Netz. Allerdings kann die Firewall die Webanwendungen selbst nicht schützen, da der Angriff meist nur aus HTTPkonformen Text-Strings besteht. Außerdem müssen immer Port 80 (HTTP) und Port 443 (HTTPS) zur Weiterleitung offen sein. Hier klafft in den Sicherheitskonzepten vieler Unternehmen eine große Lücke – häufig das „Port-80-Problem genannt –, deren Schadenspotenzial enorm ist. Um die Gefahren nochmals zu verdeutlichen: Ein Benutzer, in diesem Falle ein Angreifer, gibt über die Weboberfläche nicht die erwarteten Informationen (etwa Name, Adresse, Bestellnummer und so weiter) ein, sondern Kontrollsequenzen für die Anwendung oder die Datenbank. Ein Beispiel: Die Anwendung erwartet, dass der Benutzer seinen Namen eingibt, den sie dann an die Datenbank weiterleitet. Der Angreifer gibt aber statt „Meyer“ den Angriff „;DROP TABLE KUNDEN“ in das Namensfeld ein, der ebenfalls zur Datenbank weitergeleitet wird. Ist die Anwendung nicht robust und sicher genug programmiert, führt dieser Angriff unter Umständen zum Löschen der gesamten Kundentabelle. Angriff per Browser Für Angriffe dieser Art sind nicht einmal spezielle Werkzeuge erforderlich. Der Browser alleine reicht völlig aus, dem Unternehmen einen Kapitalschaden zuzufügen, während der Täter unerkannt bleibt. Wie erwähnt, bietet die Firewall keinen Schutz, da der Täter lediglich Text-Strings eingibt, die nicht von einer normalen Eingabe unterschieden werden können. Heutige Webanwendungen sind aufgrund ihrer Komplexität, ihrer leichten Zugänglichkeit und des relativ geringen Aufwands für einen erfolgreichen Angriff zum beliebtesten Ziel von Angreifern geworden. 20 xx0010_020.pdf März 2010 16.02.2010 14:28:41 Uhr individuelle Lösungen für Ihren Erfolg Pyramid VarioFlex: unbegrenzte, individuelle Server-Lösungen 2599.– Euro designed for Industrial IT VarioFlex 19“Chassis Die neue Pyramid Server-Familie » hochflexibel: wir realisieren Ihre komplexesten und anspruchsvollsten technischen Anforderungen » individuell: wir setzen Ihre Designwünsche bei Farben, Beschichtung und Ausstattung jeglicher Art um » ideal: z.B. als Plattform für Silicom SETAC™ basierte Netzwerklösungen » langzeitverfügbar: garantierte Langzeitverfügbarkeit durch Eigenentwicklung „Made in Germany“ » familiär: ob 1U, 2U oder 3U - identische Gehäusemaße und Materialien für ein einheitliches Erscheinungsbild » weltweit: mit dem Pyramid GlobalService steht ein weltweiter professioneller Vor-Ort-Service zur Verfügung inkl. MwSt. VarioFlex255 I-226 (Beispiel 317 von f) Hochleistung mit neuem INTEL® XEON® Prozessor E5504 (LV QC 2,00 GHz) SUPERMICRO X8DTi-F Mainboard INTEL 5520 Chipsatz , ICH10R + IOH-36D 6x SATA-II, RAID 0,1,5,10 (Windows) Dual Intel® 82576 Gigabit Ethernet Controller IPMI 2.0 + KVM with dedicated LAN » PYRAMID VarioFlex 2U Gehäuse LED, 6x 2,5” Wechselrahmen Floppy und DVD-Writer » 1x SEAGATE Constellation 7K.2 2,5“ 160GB 7.2k 4x SEAGATE Constellation 7K.2 2,5“ 500GB 7.2k » » » » » Sie möchten uns kennen lernen? Im März sind wir für Sie auf der CeBIT in Hannover und der Embedded World in Nürnberg. Hier stellt Pyramid für Ihre Projekte das VarioFlexKonzept für unbegrenzte und individuelle Lösungen vor. Überzeugen Sie sich von unserer Flexibilität. Konfigurationen, Informationen und Preise unter www.pyramid.de/varioflex Pyramid Computer GmbH Halle 17 (Stand D70) 02.-04. 03.2010 || Halle 12 Stand 559 Bötzinger Straße 60 79111 Freiburg sales@pyramid.de Telefon +49 761 4514 792 Fax +49 761 4514 319 www.pyramid.de Intel, das Intel Logo, Xeon, und Xeon Inside sind Marken der Intel Corporation in den USA und anderen Ländern. xx0010_021_Pyramid.pdf 16.02.2010 14:25:41 Uhr xx.0010.020-024 15.02.2010 18:28 Uhr CEBIT SPECIAL Seite 22 Webapplikations-Sicherheit Der Königsweg für eine sichere Webanwendung führt über die sichere Programmierung und Implementierung. Da das aus verschiedenen Gründen nicht immer möglich ist, kann man mit dem Einsatz einer sogenannten Web Application Firewall (hier beispielsweise vom Hersteller phion) etliche Angriffe auf Webapplikationen abfangen (Abb.ˇ2). Da das Hypertext Transfer Protocol rein textbasiert ist und somit die Übermittlung beliebiger Zeichenketten an die Anwendungen zulässt, ist es für deren Schutz sowie den der unterstützenden Systeme essenziell, dass alle übermittelten Werte vor jeglicher Weiterverarbeitung genau geprüft werden. Bei neuen Anwendungen sollte der Entwickler solche Eingabevalidierungen berücksichtigen, ältere Anwendungen kann das Vorschalten spezieller Sicherheitswerkzeuge – etwa Web Applica- tion oder Database Firewalls – schützen. Nicht ohne Eingabeprüfung Bleiben die Eingaben völlig ungeprüft, droht eine Reihe von Angriffen, die kritische Auswirkungen haben können. Viele dieser Angriffe sind in der „Top 10“-Liste des Open Web Application Security Project (OWASP) zu finden. Sie beschreibt die derzeit am häufigsten vorkommenden Schwach- Produkte rund um die Webapplikations-Sicherheit Halle 4 Citrix Systems GmbH Web: www.eu.citrix.com Stand: A02 Produkt: Citrix Application Firewall Halle 11 art of defense Web: www.artofdefence.com Stand: B10 Produkt: Hyperguard, Hyperscan, Hypersource Barracuda Networks Web: www.barracudanetworks.com Stand: A20 Produkt: Web Application Firewall, Web Application Controller Cisco Systems GmbH Web: www.cisco.de Stand: B35 Produkt: Cisco Application Velocity System (AVS) phion information technologies GmbH Web: www.phion.com Stand: A20 Produkt: airlock Web Application Firewall stellen in Webanwendungen nebst Verteidigungsmaßnahmen und ist unter www.owa sp.org zu finden. Es gibt im Grunde drei unterschiedliche Arten von Schwachstellen: –ˇin der Implementierung (besonders die Validierung der Benutzereingaben); –ˇin der Konfiguration des Applikationservers beziehungsweise anderer Infrastrukturkomponenten; –ˇin der Architektur der Anwendung. Einige der wichtigsten Schwachstellen und ihre Häufigkeit finden sich im Kasten „Die gefährlichsten Schwachstellen in Webanwendungen“. Um nun seine Webanwendungen abzusichern, kann man in vier im Folgenden beschriebenen Bereichen ansetzen: Softwareentwicklung, Infrastruktur, Sicherheitstests und Audits sowie gegebenenfalls Zertifizierung. Anfangen mit dem Programmieren Am Anfang steht die Entwicklung sicherer Anwendungen. Sie kann allerdings nur erfolgen, wenn der dahinterliegende Prozess es auch gewährleistet. Während eines typischen „Software Development Lifecycle“ (SDL) – der Wartung der Software – schreiben Entwickler in der Regel Zehntausende Zeilen an Code, meist unter Zeitdruck und ohne klare Anforderungen an die Sicherheit. Das Ergebnis sind zahlreiche Sicherheitslücken, von denen die meisten hätten vermieden werden können. Ein „Secure SDL“ könnte durch die Integration des Sicherheitsaspekts bereits in der Entwicklungsphase typische Fehler reduzieren. Zu einem Secure SDL gehören beispielsweise das Sensibilisieren von Entwicklern und Projektleitern für Sicherheitsfragen, Policies für Anwendungssicherheit und Guidelines, die Benennung von organisatorischen Rollen und Verantwortlichkeiten sowie sicherheitsbezogenes Code Review. Das „Drumherum“ muss stimmen Moderne Anwendungsinfrastrukturen umfassen zahlreiche kritische Komponenten, die abgesichert werden müssen: Webserver, Anwendungsserver, Directory Server, SOAP Engines, Enterprise Service Busse und auch Entwicklungsumgebungen können Lücken öffnen und Schwachstellen verursachen, sofern niemand sie richtig konfiguriert und härtet. Konfiguration und Betrieb dieser Komponenten sind meist sehr komplex, und die zuständigen Abteilungen sind von den vielen Feineinstellungen, die für eine sichere Benutzung nötig sind, oft schlichtweg überfordert. Das Ergebnis ist häufig eine Konfiguration auf niedrigster Sicherheitsstufe. Richtlinien helfen beim Härten Hier müssen Unternehmen sicherstellen, dass die Infrastruktur für Anwendungen auch so gehärtet ist, wie es die Sicherheitsanforderungen verlangen. Hilfreich ist etwa der Einsatz von „Hardening Guides“, die präzise Anleitungen zu Installation, Konfiguration und Betrieb einer Komponente enthalten und so die verantwortlichen Administratoren unterstützen. Ein weiterer Baustein in der Absicherung von Anwendungen ist der Ein- 22 xx0010_022.pdf März 2010 16.02.2010 14:25:02 Uhr DARF ES NOCH 1 TERABYTE MEHR SEIN? Die neue energieoptimierte Reihe der CPI Rackmount Speicher-Lösungen stellt eine außergewöhnlich hohe Speicherdichte zur Verfügung. Bis zu 108 TB als RAID-System oder bis 135 TB als JBOD finden in einem 4 HE Rackmount Gehäuse Platz. Damit ist eine Skalierung bis in den Petabyte Bereich möglich. Somit lassen sich hohe Kapazitäten zu einem sehr guten Preis-/Leistungsverhältnis einsetzen. Ein oder zwei Intel® Xeon® Prozessor 5500/5600 bieten genügend Leistung für die erforderlichen Rechenprozesse. Die Systeme können mit iSCSI-, Fibre- oder SAS-Anbindungen eingesetzt werden. Damit erreicht der Anwender innerhalb kürzester Zeit einen optimalen Return-of-Invest. CPI Storage System • 4 HE Rackmount Gehäuse • 36x 3.5“ Festplatten SAS/SATA HotSwap (RAID) oder 45x 3.5“ Festplatten SAS/SATA HotSwap (JBOD) • 2x Gigabit Ethernet (RAID) • RAID Level RAID 0,1,1E,5,5EE,6,10,50,60, JBOD • 6 Gbps oder 3Gpbs SAS/SATA Backplane • Replikation & Failover • Absperrbare Frontblende • Optionen 10GbE, Fibre Testen Sie unseren © www.artraction.de, 02/10 CPI Computer Partner Handels GmbH Kapellenstr. 7 D - 85622 Feldkirchen/München Telefon Telefax Hotline E-mail +49 (0)89 - 96 24 41- 0 +49 (0)89 - 96 24 41- 33 0800 - 100 82 69 sales@cpigmbh.de Intel, das Intel Logo, Xeon, und Xeon Inside sind Marken der Intel Corporation in den USA und anderen Ländern. Druckfehler, Irrtümer und Änderungen vorbehalten. xx0010_023_CPI.indd 1 xx0010_023_CPI.pdf www.cpigmbh.de 16.02.2010 14:28:05 Uhr 15.02.2010 14:04:24 Uhr xx.0010.020-024 15.02.2010 18:28 Uhr Seite 24 Webapplikations-Sicherheit CEBIT SPECIAL Wie fast jede Sicherheitsanwendung ist auch die Web Application Firewall als Hardware-Appliance, hier von Barracuda Networks, erhältlich (Abb.ˇ3). bruchs- oder auch Penetrationstest, der einen Angriff unter kontrollierten Bedingungen simuliert. Solche Tests sind ein wichtiger Bestandteil der Quantifizierung und Verifizierung der Sicherheit der Systeme im Unternehmen. Als Grundlage können beispielsweise die Arbeiten und Schwach- stellenanalysen internationaler Organisationen wie das erwähnte OWASP oder das Web Application Security Consortium dienen. Bei der Auswahl eines kompetenten Anbieters von Penetrationstests ist unter anderem auf die Qualität seiner Berichterstattung zu achten. Viele weniger qualifizierte Anbieter versuchen, einen Scanner laufen zu lassen und dann die Ergebnisse als „Penetrationstest“ zu verkaufen. Ein solcher Scan-Durchlauf ist aber nur selten ausreichend; ein aussagekräftiger Test findet zu einem Gutteil manuell statt. Der Kunde sollte darauf bestehen, dass der Anbieter genau erklärt, wie er den Test gestaltet. Auch sollte sich der Kunde vor dem Beauftragten Referenzen von renommierten anderen Kunden zeigen lassen. Solche Tests sollten Webseiteninhaber in regelmäßigen Abständen durchführen lassen, mindestens aber, wenn sie weitere Anwendungen online stellen oder neue Schwachstellen bekannt werden. IT-Sicherheit wird mehr und mehr zu einem zentra- Die gefährlichsten Schwachstellen in Webanwendungen Wie viele Websites für die beschriebenen Angriffe anfällig sind, zeigt die in den Klammern stehende Zahl. Die Zahlen stammen vom Sicherheitsunternehmen WhiteHat Security. Cross-Site Scripting (70ˇ% der Websites) Cross-Site Scripting (XSS) ist eine der am häufigsten vorkommenden Schwachstellen bei Webservern. Im neuen Entwurf der OWASP-Top-TenListe der Gefährdungen nimmt sie hinter den sogenannten Injection Flaws Platz zwei ein. Je nach Website kann XSS, das Unterschieben von nicht vertrauenswürdigen Daten über legitime Kanäle, extrem gefährlich für das Geschäft und die Kunden sein. Kreative Angriffswege sind verantwortlich für effektiven Phishing-Betrug und Webwürmer. Dies resultiert in gestohlenen Benutzernamen und Passwörtern und führt letztendlich zu Diebstahl und Missbrauch weiterer Daten. Informationsleck (50ˇ%) Informationslecks treten auf, wenn eine Website wissentlich oder unwissentlich vertrauliche Informationen wie Entwicklerkommentare, Benutzerinformationen, interne IP-Adressen, Quellcode, Software-Versionsnummern oder Fehlernachrichten und -codes preisgibt. In Kombination mit anderen Daten kann ein Hacker all dies nutzen, um andere, gezieltere Angriffe zu starten – obwohl das Leck selbst nicht so gravierend erscheinen mag. Predictable Resource Location (PRL) (30ˇ%) Nach einiger Zeit sind viele Seiten einer Website unverlinkt und vergessen – besonders auf Webseiten, die vorwiegend Inhalts- oder Codeaktualisierungen aufweisen. Diese Webseiten enthalten manchmal Logs über Bezahlvorgänge, Software-Backups, alte Pressemitteilungen, Debug-Nachrichten, Quellcode und mehr. Hacker haben automatische Scanner perfektioniert, die nach diesen Informationen suchen, und benutzen sie, um das Unternehmen anzugreifen. SQL Injection (30ˇ%) SQL Injection war die Hauptangriffsmethode bei einigen der größten Kreditkarten- und Identitätsdiebstähle. Durch das Einschleusen von Anweisungen in die Backend-Datenbank kann ein Hacker wertvolle Informationen wie Namen, Passwörter, Geburtsdaten, geistiges Eigentum, Geschäftsgeheimnisse, Passwörter und vieles mehr stehlen. len Thema für jedes Unternehmen. Partner und Kunden fordern häufig einen Nachweis, dass ihre Daten bei der Speicherung und Verarbeitung gut abgesichert sind. Zudem verlangt der Gesetzgeber die Erfüllung diverser rechtlicher Vorschriften, etwa des Bundesdatenschutzgesetzes oder die Einhaltung von ComplianceVorgaben. Eine Möglichkeit, Einführung und Pflege eines Informationssicherheits-Managementsystems nachzuweisen, ist eine Zertifizierung nach ISO 27001. Zertifizieren oder nicht? Vorteile könnten etwa sein: –ˇStärkung des Kundenvertrauens durch sichere ITProzesse und -Infrastruktur; –ˇReduzierung des Haftungsrisikos durch Erfüllung rechtlicher Vorschriften und Compliance-Vorgaben; –ˇKostenkontrolle und Zeitersparnis durch Investitionen in IT-Sicherheit aufgrund realistischer Risikoeinschätzungen; –ˇfundierte Managemententscheidungen durch messbare Ergebnisse. Die Absicherung von modernen Webanwendungen ist und bleibt eine Herausforderung. Die Statistiken zeigen, dass viele Webanwendungen leicht angreifbar sind und deutsche Unternehmen täglich dadurch bestohlen werden. Glücklicherweise muss kein Unternehmer den Untaten von Cyberkriminellen hilflos zusehen – mit dem Einbeziehen von allen erdenklichen Sicherheitsaspekten möglichst von Anfang an kann er seine Anwendungen und damit vertrauliche oder unternehmenskritische Daten schützen. Bruce Sams (ur) x 24 xx0010_024.pdf März 2010 16.02.2010 14:28:53 Uhr komple tt in Farbe PHP 5.3 und MySQL 5.1 1051 S., 2. Auflage 2009, mit CD, 39,90 € » www.GalileoComputing.de/2078 Fortgeschrittene CSS-Techniken 436 S., 2. Auflage 2010, komplett in Farbe, mit DVD, 39,90 € » www.GalileoComputing.de/2148 Bücher für Ihre IT-Bibliothek www.GalileoComputing.de Windows Server 2008 R2 1410 S., 3. Auflage 2010, 59,90 € » www.GalileoComputing.de/2286 Coding for Fun mit C++ 354 S., 2010, mit CD, 24,90 € » www.GalileoComputing.de/2259 VMware vSphere 4 1052 S., 2010, 89,90 € » www.GalileoComputing.de/2179 Windows 7 für Administratoren 804 S., 2010, 49,90 € » www.GalileoComputing.de/2242 Neu: IT-Bücher bequem online lesen! Versandkostenfreie und schnelle Lieferung [D], [A] Wissen, wie’s geht. xx0010_025_Galileo.pdf 16.02.2010 14:27:42 Uhr xx.0010.026 15.02.2010 18:33 Uhr Seite 26 Cloud Computing CEBIT SPECIAL Zwischen Schlagworten und neuer Technik Sammelbecken Immer wenn ein neuer Begriff in der IT am Horizont auftaucht, versuchen sich Hersteller darin zu sonnen. Die Auswirkungen sind auf der CeBIT zu sehen und zu hören: Cloud Computing ist Thema allerorten. I nzwischen haben sich die Nebel um den Hype „Cloud“ ein wenig gelichtet und es kommen Strukturen zu Vorschein: Software as a Service (SaaS), Platform as a Service (Paas), Infrastructure as a Service (IaaS) und Management as a Service (MaaS). Zu SaaS lohnt es sich, den Beitrag auf Seite 32 „Wolkenkuckucksheim“ zu lesen. In allen Fällen geht es darum, IT-Dienste nach Bedarf über das Web bezie- hen zu können und nur für die tatsächliche Nutzung zu zahlen. Damit treten aber zugleich die kritischen Schwachpunkte zutage: Irgendwer muss irgendwo zu einem x-beliebigen Zeitpunkt per Web einen Dienst, eine Anwendung, eine virtuelle Maschine oder eine komplette ITInfrastruktur bereitstellen, und das beliebig oft. Man stelle sich vor, dass zum Stichtag alle steuerpflichti- gen Bürger ihre Jahreserklärung durchrechnen lassen wollen – verschlüsselt, versteht sich. Das dürfte jeden Anbieter mit Sicherheit überfordern. Mal abgesehen davon, was er seinen Kunden in Rechnung stellen darf: die Rechenzeit, die Datenübertragung, die Nutzungszeit? Sicherlich kann man durch eine zeitlich begrenzte Nutzung gegenüber einem Festvertrag Kosten sparen, ein bei Handys seit Jahren bekanntes Verfahren. Aber dabei kann es zu Überraschungen kommen, etwa wenn jemand den günstigen Speicher im Web mietet, dabei aber vergisst, die Datenübertragungskosten ins Kalkül zu ziehen. Denn vieles, wenn nicht fast alles, läuft in der Cloud über Distanzen im Virtuellen, womit der Kernbereich „Virtualisierung“ auf der CeBIT etwas zu tun hat. Darauf aufsetzend bieten Firmen ihre Cloud-Services an. Azure bei Microsoft et- Anbieter von Cloud Computing Halle 2 IBM Deutschland GmbH Web: www.ibm.com/de Mail: halloibm@de.ibm.com Stand: A10 Produkt: LPARs Parallels Web: www.parallels.com/de/about Stand: A20 Produkt: Parallels Server Bare Metal Small Business Edition Arrow ECS GmbH Web: www.vs-forum.com Stand: A30 Produkt: Virtualisation VMware Global, Inc. Web: www.vmware.com/europe Mail: sales@vmware.com Stand: A30 Produkt: VSphere 4 GROUP Live Web: www.grouplive.com Stand: B20 Produkt: GROUP Live Platform-as-a-Service Halle 4 ADN Advanced Digital Network Distribution GmbH Web: www.adn.de Mail: info@adn.de Stand: A04 Produkt: Citrix Delivery Center BITKOM Web: www.bitkom.org Mail: bitkom@bitkom.org Stand: A04 Produkt: Cloud Computing Halle 6 FTK Forschungsinstitut für Telekommunikation e. V. Web: www.ikt-nrw.de Stand: F16 Produkt: Clustermanagement IKT.NRW Noxum GmbH Web: www.noxum.com Mail: info@noxum.com Stand: K39 Produkt: Noxum Publishing Studio (CMS) Halle 9 Materna GmbH Web: www.materna.de Mail: marketing@materna.de Stand: C68 Produkt: Training in a Cloud Halle 13 sipgate Web: www.sipgate.de Stand: D34 Produkt: sipgate team wa, das in deren RZ auf Servern läuft, die mit HyperV virtualisiert sind. Infrastructure as a Service heißt ein ähnliches Angebot bei Fujitsu Technology Solutions, von dem es eine Vorversion auf der CeBIT im letzten Jahr zu sehen gab. Das komplette Cloud-Paket lässt sich bei IBMs Smart Business begutachten. Ein weites Feld im Blick Weitere Konzepte könnte ein Besuch des Virtualisation & Storage Forum in Halle 2 am Stand 30 zutage fördern. Denn dort kommt man gleich mitten ins Thema virtuelle Strukturen als Basis der Cloud (siehe auch Seite 34), auf dem Anbieter von Virtualisierungssystemen versammelt sind: Citrix, IBM, Microsoft und VMware. Eine Station weiter zeigt Parallels seinen Parallels Server Bare Metal Small Business Edition und daneben auf A10 gibt es IBMs Hardware zu besichtigen. Da Clouds die Eigenschaft haben, übers Land zu ziehen, begegnet man dem Thema in mehreren Hallen. Linker Hand in Halleˇ4 widmet sich dem BITKOM (A04), mehr um die Technik dahinter geht es in Halleˇ6 beim FTK (F16) und um Content Management Systems (CMS) unter dem Stichwort Cloud bei Noxum (K39). Bei Materna in Halleˇ9 (C68) darf man in der Cloud trainieren, in Halle 13 bei sipgate (D34) in derselben telefonieren. Eins ist an den Fundstücken zu erkennen: Nicht nur dem Begriff Cloud Computing hängt noch viel Nebulöses an, auch für die CeBIT-Datenbank steht da noch vieles in den Wolken. (rh) x 26 xx0010_026.pdf März 2010 16.02.2010 14:32:18 Uhr xx.0110.Brocade_Adv 15.02.2010 15:31 Uhr Seite 1 Anzeige Die FCoE-Standard-Initiative (von Scott Kipp, Brocade) Fibre Channel droht trotz bester Storage-Performance ins Abseits zu geraten 2007 überraschte eine Schar hochrangiger Unternehmen wie Brocade, Cisco, Emulex, IBM und Qlogic die IT-Welt mit einer Fibre-Channel-Standard-Initiative. Das gemeinsame Ziel: Das Fibre-ChannelProtokoll über Ethernet (FCoE) laufen zu lassen und damit die Protokoll-Konvergenz im Rechenzentrum voranzutreiben. Angesichts der bisherigen umfangreichen Investitionen zahlreicher Anwender in FC-Ressourcen und -Produkte ist die Frage zu klären, welche Verbesserungen FCoE bringen könnte. Einige Branchenbeobachter spekulierten gleich, dass FCoE ein Versuch der FibreChannel-Anbieter sei, iSCSI überflüssig zu machen. Auch bei SCSI über IP werden Speicherdatenblöcke per Ethernet übertragen. Vergleicht man aber FCoE mit iSCSI, wird offensichtlich, dass die beiden Protokolle sehr unterschiedliche Probleme lösen: iSCSI transportiert Speicherdaten blockweise mit TCP/IP-Paketen über LANs und WANs und muss mit TCP-Fehlerroutinen die Überlastung und Schwächen des Mediums ausgleichen. Dementsprechend ist bei iSCSI mit Performance-Reduzierungen zu rechnen. Mit FCoE hingegen wird eine neue EthernetErweiterung geschaffen, die die erwiesene Zuverlässigkeit und Effizienz von Fibre Channel auf weitere Anwendungen im Rechenzentrum replizieren soll und Geschwindigkeiten von zehn Gigabit pro Sekunde unterstützen wird. Das drückt sich auch in offizielleren Namensgebungen wie „Converged Enhanced Ethernet“ (CEE) oder „Data Center Ethernet“ (DCE) aus. Arbeitsbeschaffung für den 10-Gigabit-Backbone FCoE ist kein Ersatz für das herkömmliche Fibre Channel, sondern vielmehr eine Ergänzung von Fibre Channel um einen weiteren Übertragungsstandard auf der Sicherungsschicht. FCoE bedeutet für den Anwender, dass er aus logischer Sicht separate Netzwerke für das Speicher- und MessagingLAN beibehalten kann oder anders ausgedrückt, Speicher, Nachrichtenverkehr, Voice over IP (VoIP), Streaming Video und andere Daten in ein und derselben Netzwerkinfrastruktur übertragen kann. Die Zielsetzung von FCoE ist die Integration der Speicher-Infrastruktur in Data Center Ethernet bei gleichzeitiger Wahrung der hohen Leistung und Funktionalität – wie es der Endbenutzer heute von seinen FibreChannel-SANs erwartet. Speziell bei BladeServer-Plattformen lässt sich mit FCoE die Schnittstellenverkabelung von Servern kon- xx0010_027_Brocade.pdf solidieren, selbst wenn die zugehörigen Targets in einem Fibre-Channel-SAN (FS-SAN) liegen würden. FCoE sorgt so für eine Konsolidierung der Schnittstellen bei gleichzeitiger Unterstützung von heterogenen Datentypen am Server. durch eine Anzahl von Buffer-to-Buffer Credits. Ein Gerät kann erst dann weitere Pakete senden, wenn die entsprechenden Puffer (Buffer) des Empfängers verfügbar sind, was dem Sender durch ein Signal, „receiver-ready (R_RDY)” mitgeteilt wird. Besseres Übertragungsverhalten Routing verbindet SAN-Inseln, belastet aber die Infrastruktur Wegen der harten Anforderungen an Speichertransaktionen im Datacenter beruht FCoE auf einer neuen, robusteren EthernetÜbertragung mit geringem Overhead und effizienter Übertragungsbestätigung. Im Gegensatz zum herkömmlichen Ethernet bietet FCoE ein robustes Lastverhalten und wichtige Funktionen für hochverfügbare Lösungen wie zum Beispiel die MultipathEigenschaft von Fibre Channel. Die FCoE-Initiative wird vom ANSI T11 Technical Committee erarbeitet, das sich schon immer mit Fibre-Channel-spezifischen Problemen beschäftigt hat. Eventuell wird sie in eine neue Spezifikation für Fibre Channel Backbone Generation 5 (FC-BB-5) aufgenommen. Weil FCoE weitere EthernetErweiterungen nutzt, wird eine enge Zusammenarbeit mit dem Institute of Electrical and Electronics Engineers (IEEE) erforderlich sein, welches die Ethernet-Standards regelt. Die FC-Infrastruktur, die sogenannte Fibre Channel Fabric, besteht im Grunde aus einem einzigen flachen Netz und ist damit eher einem Ethernet-Segment vergleichbar, in welchem die Transaktionen zwischen den Initiatoren und Targets durch das physische Netz, in der Regel das Rechenzentrum, begrenzt werden. Das erwies sich im Laufe der Zeit als nicht ausreichend. Fibre Channel verfügt deshalb inzwischen auch über zusätzliche Routing-Möglichkeiten für die Kommunikation zwischen verschiedenen Fabrics. Jedoch wird beim Fibre-ChannelRouting mit NAT (Network Address Translation) gearbeitet anstatt mit dem Overhead-lastigen Layer-3-Routing. Über die Jahre wurden für Fibre Channel speziell auf die Bedürfnisse der Datenspeicherung abgestimmte höhere Funktionen entwickelt. Der von jedem Fabric-Switch betriebene Simple Name Server (SNS) bietet zum Beispiel die Möglichkeit, eine neu integrierte Komponente zu erkennen (Discovery), so dass Initiatoren (Server) auch alle vorhandenen Target-Ressourcen finden. Zoning (auf der Grundlage des jedem Ports zugeordneten World Wide Names (WWN) oder der Port-Domänen-Addresse (PID bzw. FCID) ermöglicht eine logische Trennung von Speicherzuordnungen und verhindert, dass unberechtigte Server mit bestimmten Speichersystemen kommunizieren. Verwaltungsaufwand niedrig halten Die Übertragung über Fibre Channel und über Ethernet geschieht in beiden Fällen über Layer 2, das ist die Sicherungsschicht. Im OSI-Referenzmodell (Open Systems Interconnection) ist Layer 1 das physische Medium Kupfer oder Glasfaser, das die Signalübertragung im Netzwerk unterstützt. Layer 2 ist das Protokoll für die Rahmenbildung und setzt unmittelbar auf das Medium auf, während in den darüber liegenden Ebenen (Layer 3+) höhere Services wie Netzwerkrouting und Sitzungsmanagement abgewickelt werden. Weil jede zusätzliche höhere Schicht deutlich mehr Protokollverarbeitung und Verwaltungsaufwand bedeutet, ist Layer 2 der beste Weg, um Daten schnell und mit geringem Overhead von einem Netzwerkknoten zum anderen zu übertragen. Fibre Channel wurde ursprünglich als spezifisches Sicherungsschicht-Übertragungsprotokoll (Layer-2-Protokoll) entwickelt, um genauso effizient wie die direkten Speicherkanäle (SCSI, ESCON) im Rechenzentrum zu arbeiten. Das führte unter anderem dazu, dass bei Geschwindigkeiten im Gigabit- und Multi-Gigabit-Bereich ein robuster Mechanismus zur Flusskontrolle (flow control) benötigt wird, um einen Verlust von Datenframes bei Überlastung zu verhindern. Fibre Channel löst das Problem der Flusskontrolle Dynamisches Infrastruktur-Upgrade Registered State Change Notifications (RSCN) sind eine Möglichkeit, um Server dynamisch über neu hinzugekommene oder abgekoppelte Speichersysteme in der Fabric zu informieren. Das Fabric-Shortest-PathFirst-Protokoll (FSPF) legt die optimalen Pfade in einer Fabric mit mehreren Switchen fest und erlaubt eine Erhöhung der Bandbreite, da damit zwischen den Switches mehreren Verbindungen geschaltet werden können. Fabric-Routing mit Fehlerisolation ermöglicht eine gemeinsame Benutzung von Ressourcen durch eigenständige SANs. Mittels virtueller Fabrics lässt sich eine SANInfrastruktur logisch segmentieren, um von verschiedenen Abteilungen oder Anwendungen gemeinsam genutzt zu werden, ohne dass diese sich gegenseitig behindern. 16.02.2010 14:33:01 Uhr xx.0010.028-029 15.02.2010 18:34 Uhr Seite 28 Content Management CEBIT SPECIAL Ausgeweitete Webciety in Halleˇ6 Wabenandrang Zwar in wechselnden Hallen, aber meist in einer konzentriert gibt sich ein Teil der ContentManagement-Branche alljährlich in Hannover ein Stelldichein. Die Besetzung wechselt weiter, verringert sich vor allem durch Übernahmen. S lenfalls ein bisschen Getwitter und noch mehr soziale Netzintegration. Von der Anzahl her stellen in diesem Jahr etwa so viele CMS-Firmen aus wie im vorigen, aber traditionell fehlen jedes Jahr ein paar Stände, die man in den Vorjahren vielleicht besucht hatte. Manche Firmen stellen Quelle: Deutsche Messe AG chon in den vergangenen Jahren hatten die Hersteller von Content-Management-Systemen ihre Produkte um das Web 2.0 erweitert: Blogs und Wikis kamen ebenso hinzu wie anschließend soziale Netze. Insofern sollten Messebesucher dieses Jahr nicht unbedingt den neuen Trend erwarten – al- Quelle: Deutsche Messe AG 2009 war die Wabenwelt der Webciety erstmals Teil der Halleˇ6 – mit Homebases und Veranstaltungen. Sascha Lobo, dessen Kopf manche für over-published halten. Wir nicht. ihre Produkte schon seit Jahren nicht (mehr) auf der CeBIT vor. Die Gründe für die Abwesenheit sind unterschiedlich: Abgesehen von der offensichtlichen, aber nicht genannten Krise deuten mehrere Firmen an, dass der Fachbesucherandrang zu gering ausgefallen sei. Aus welchem Grund auch immer: 2010 gibt es im Vergleich zu 2009 keinen Stand für bekannte Systeme wie Axinom, ContentServ, Hyperwave und Imperia. Stattdessen stellt ECMS-Hersteller Alfresco zum ersten Mal aus (Halleˇ2, Stand B26) und sein Alfredo Enterprise 3.2 als Cloud-Software vor. Doch zwei Anbieter von Diensten für Open-SourceCMS haben ihr Kommen angekündigt. Wie 2009 ist mit punkt.de ein Typo3-Partner vertreten. Außerdem zeigt Communardo eigene Produkte, ist gleichzeitig aber OpenCMS-Experte. Eher ein bisschen „abgefahren“ dürfte die schon 2009 dabeigewesene Software der EyeT Communications ankommen: interaktive Moderatoren, die durchs Webprogramm führen. Erweiterte WabenAnsammlung Spannend könnte die Art der Präsentation insofern sein, als viele Firmen wie im Vorjahr in Halleˇ6 angesiedelt sind – eine Reihe von ihnen in der erweiterten Webciety (webciety.de). Diese im vorigen Jahr eingeführte Form der Kompaktausstellung in sogenannten Waben hatte die Messe AG „das begehbare Internet“ getauft – und die Stände „Homebase“ genannt. Durch die Kompaktheit erlaubt die Webciety Firmen einen Webauftritt, die aus welchen Gründen auch im- mer keinen großen Stand finanzieren wollen. Und die Tabelle zeigt, dass mehr als die Hälfte der Anbieter aus dem CMS-Umfeld in dieser Halle oder gleich in der Webciety zu finden sein werden. Für diejenigen, die an Content-Management-Themen interessiert sind, dürfte das Bühnenprogramm ausreichend Vorträge und Diskussionen bieten – von der „Zukunft des Web Management“ gleich am ersten Messetag über die der sozialen Netze am Donnerstag bis zur „Person als Marke im Web“. Da dürfte es manchem schwer fallen, sich zu weiteren (fest eingeplanten) Ständen aufzumachen. Unterausstellung am richtigen Ort Angesichts der Ausweitung der Webciety und der Häufung von Content Management in diesem Areal sieht es aus, als wolle die Messe AG diese Webausstellung als einen immer wichtigeren Teil der „Connected Worlds“ (Topthema der Messe 2010) ins Licht rücken. Anders ausgedrückt könnte sich die Ausrichtung auf ein paar zentrale Themen – außer dem Web ist Sicherheit wohl ein „Renner“ – konzentrieren. Insofern passt Content Management gut in die Webciety, weil es helfen kann, den Anspruch an das Geschäftliche als Mittelpunkt der Messe umzusetzen. Ob „Teilmessen“ innerhalb der CeBIT sich ausweiten, wie es momentan den Anschein hat, müssen die nächsten CeBITs zeigen. Etwa falls Halleˇ6 völlig zur Webciety mutieren sollte. Für die Messe insgesamt gilt gestern wie morgen: Durchkommen bei Matsch und gelegentlichem Sonnendurchbruch. (hb) 28 xx0010_028.pdf März 2010 16.02.2010 14:32:06 Uhr ZUFRIEDEN? JA NEIN (Zutreffendes bitte ankreuzen) Anbieter von Produkten und Dienstleistungen zu Content Management Halle 2 Alfresco Software Ltd. Web: www.alfresco.com/de/ Stand: B26 Produkt: ECMS Halle 4 GETIT GmbH Gesellschaft für Technologie- und Informationstransfer Web: www.getit.de Stand: A26 Produkt: Onion.Net Halle 6 Arithnea GmbH Web: www.arithnea.de Stand: J36 Produkt: Module für First-Spirit Communardo Software GmbH Web: www.communardo.de Stand: H07 Produkt: OpenCMS, Communote (Mikroblogging), Confluence (Wiki) Contens Software GmbH Web: www.contens.de Stand: J32 CoreMedia AG Web: www.coremedia.com Stand: H24 Produkt: People-centric Content Management Denkende Portale GmbH Web: www.denkende-portale.de Stand: J39 Produkt: dp:cms E-Spirit AG Web: www.firstspirit.de Stand: J36 Produkt: First Spirit EyeT Communications GmbH Web: www.modsite.de Stand: H10 Produkt: Moderatoren für Webseiten Infopark AG Web: www.infopark.de Stand: H20 Produkt: CMS Fiona Interred GmbH Web: www.interred.de Stand: K31 Just Software AG Web: www.justsoftware.de Stand: H02/1 Produkt: EnterpriseNetworX (Enterprise 2.0/Social Software) Ja, so einfach ist das bei LINBIT. Wir installieren Ihnen den DRBD® Virtualization Enterprise Cluster™ mit der führenden Open-Source-Replikationstechnologie DRBD. Zum Fixpreis natürlich. Und wenn Sie innerhalb von 14 Tagen nach Lieferung nicht zufrieden sind, kommt Ihr Geld sofort zurück!* Ohne lange Diskussion. : ANDREAS KURZ HA-Cluster-Spezialist : FLORIAN HAAS HA-Consulting, Autor des DRBD-User-Guides : PHILIPP REISNER Autor und Erfinder von DRBD Noxum GmbH Web: www.noxum.com Stand: K39 Produkt: Noxum Publishing Studio, Noxum Web Publisher Enterprise : MARTIN LOSCHWITZ HA-Consulting, Debian-Entwickler Otris GmbH & Co. KG Web: www.otris.de Stand: F16 Produkt: otrisPORTAL : LARS ELLENBERG Co-Autor von DRBD RFÜGBAR! TER HOCH VEVirtualisierung SIERUNGS™CLUS das LI m, UA ste RT Sy VI ein N ist n Markt IHRE MACHEN ®SIE alization Enterprise Cluster ts nachhaltig am internationalehrenden tu fü rei mit Hilfe der Der DRBD Vir rfügbar macht und sich be elt. Und zwar ve use LINBIT erstmals hoch wurde von LINBIT entwick die ebenfalls aus dem Ha , Es BD t. etabliert ha hnologie DR HA-Clustertec auen darauf. Open-Source- aus der ganzen Welt vertr en nd Ku t. komm Zukunft. Heute und in punkt.de GmbH Web: www.punkt.de Stand: F48 Produkt: Typo3-Entwicklung * Voraussetzungen sind der Hardwarekauf bei LINBIT oder einem DRBDCertified-Platform-Partner und entweder eine Administratorschulung von LINBIT oder die Inanspruchnahme von LINBIT als Managed-Service-Provider. Sitecore ApS Web: www.sitecore.net Stand: H01 T: +43 (0)1/817 82 92-0 sales@linbit.com | www.linbit.com Halle 9 Batix Software GmbH Web: www.batix.com Stand: B47 Produkt: batix CMS Überlegungen, die kommende CeBIT besser zu nutzen. ICT Solutions AG Web: www.ict.ag Stand: C39 Produkt: ICContent CMS Von besonders qualitativen Beiträgen profitiert die V ganze CeBIT, T deshalb sollten solche Beiträge kostenlos möglich gemacht werden - unabhängig davon, ob jemand damit Geld verdient: Man sollte Messeflächen entweder mit Geld oder mit besonders guten Aktionen „bezahlen“ können! Dieses „zweigleisige Bezahlverf r ahren“ könnte die CeBIT wieder zu einem echten Marktplatz machen, der wieder richtig interessant wird. Linuxhotel, Univention und Linux Professional Institute LPI testen diesen Ansatz auf der kommenden CeBIT und vergeben einen wesentlichen Te T il ihrer Ressourcen rein nach inhaltlichen Kriterien an jeden j , der etwas wirklich Interessantes präsentieren will – kostenlos auch für Freiberufler oder Firmen. Sh. www.linuxhotel.de/cebit Materna GmbH Web: www.materna.de Stand: C68 Produkt: Content-ManagementSystem für die Bundesverwaltung NT Neue Technologie AG Web: www.nt.ag Stand: B47 Produkt: NT.content Synchronity GmbH Web: www.synchronity.de Stand: B47 Produkt: Portalsoftware Halle 19 Open Text GmbH Web: www.opentext.com Stand: 2.2 Produkt: Web Solutions (RedDot) x ...da entstehen Anregungen und Lösungen, die weit über das hinausgehen, was man im stillen Kämmerlein der eigenen Firma entwickeln würde. Das engagiert r e, hilfs f bereite Umfe f ld ist einer der Hauptgründe, warum immer mehr Profis ihre Proj o ekte auf OpenSource umstellen. Es macht Sinn, das betriebliche Umfe f ld immer wieder einmal zu verlassen, und eine Schulung im Linuxhotel ist einer der allerbesten Gründe dafür. Über 100 Kurse jährlich, auch Spezialthemen, die man sonst kaum findet: www.linuxhotel.de März 2010 cc0010_000_mit_Anz.indd 29 xx0010_029_neu1.pdf 16.02.2010 14:35:07 Uhr 16.02.2010 9:46:40 Uhr SPHINX conn SPHINX – Ihr kompetenter Ansprechpa Besuchen Sie uns in Halle 9 Stand C40 Die SPHINX präsentiert sich auch dieses Jahr wieder mit ausge Wir zeigen Ihnen die aktuellen Produkte aus unserem Portfolio f • • • Audio / Video Drahtlose Kommunikation Ethernet Switches • • • Industrie- / Intelligente Konverter SPHINX hat sich nach der Gründung im Jahre 1989 zu ei Datenkommunikation entwickelt. Die Produktpalette reicht übe kommunikation bis hin zu Embedded Device Networking. Weit Industrie Ethernet Switch Lösungen und professioneller Übertra SPHINX ist europaweit aufgestellt und unterhält Niederlassun liegt das Hauptgeschäft mittlerweile im Angebot komplette kommunikation. xx0010_030_S_links.pdf Hauptsitz: Niederlassungen: Frankreich Schweiz SPHINX Computer Vertriebs GmbH Tel: +49 (0)6201 / 75437 www.sphinxgroup.de SPHINX Connect GmbH SPHINX Connect France SPHINX Connect GmbH Tel: +49 (0)711 / 7287-5750 www.sphinxconnect.de Tel: +33 (0) 1 42 79 51 83 www.sphinxconnect.fr Tel +41 (0) 41 / 7 67 30 80 www.sphinxconnnect.ch 16.02.2010 14:33:48 Uhr ects the world rtner im Bereich Datenkommunikation Service Produkte Hersteller Lösungen wählten Herstellern auf der weltweit größten Computermesse. ür die Bereiche: Embedded PC’s Displays • KVM • Serielle Netzwerklösungen • Thin Client nem der größten europäischen Distributoren im Bereich r Server basierte Kommunikation, LAN-/WLAN basierte Datenere Schwerpunkte liegen in der industriellen Automatisierung, gung von Audio- / Video-Daten über Netzwerke. gen in acht Ländern. Neben dem traditionellen Logistikbereich r Lösungen bei kundenspezifischen Problemen in der DatenBelgien Österreich England Spanien Dänemark SPHINX Connect Benelux S-Connect GmbH S-Connect Ltd. S-Connect Iberia S-Connect Danmark Aps Tel: +32 (0) 2 639 39 48 www.sphinxconnect.fr Tel: +43 (1) 504 84 78-0 www.s-connect.at Tel: +44 (0) 1276/203 10 www.s-connect.ltd.uk Tel: +34 (0) 933 396 542 www.s-connect.iberia.com Tel: +45 (0) 8699 79 96 www.s-connect.dk xx0010_031_S_rechts.pdf 16.02.2010 14:33:31 Uhr xx.0010.032-033 15.02.2010 18:37 Uhr Seite 32 SaaS CEBIT SPECIAL SaaS, Cloudˇ&ˇCo.: Unternehmenssoftware mieten Wolkenkuckucksheim „Zahlen nach Verbrauch“ – das klingt gut und der Hype rund um Cloud Computing und Software as a Service mag den Eindruck erwecken, dass hier die Zukunft der IT liegt. Ob das so ist, lässt sich auf der CeBIT überprüfen, zahlreiche Firmen bieten Software zur Miete an. M it dem Bereitstellen von IT-Leistungen nach Bedarf durch Dritte (Software as a Service, SaaS), ist das Versprechen verknüpft, dass sich der Anwender nie mehr mit Installation, Updates, Backups, Verfügbarkeit und so weiter befassen muss. Stattdessen zahlt er einfach nach Verbrauch. Der Verlust von IT-Know-how durch personelle Abgänge verlöre seinen Schrecken, da allein der Servicepartner für die Funktionsfähigkeit der Systeme geradestehen muss. Die IT entschwände in der Tiefe des Raums. Unklares Meinungsbild In Zeiten konjunktureller Krisen und schrumpfender Budgets wächst das Interesse an SaaS und Cloud Computing. Einige Analysten prognostizieren den schlanken IT-Betriebskonzepten eine glorreiche Zukunft, andere sehen hierzulande keinen SaaS-Boom. Das divergierende Meinungsbild resultiert zum großen Teil daraus, dass die Analysten mit ihren Begriffsdefinitionen und Marktsegmentierungen eher für Verwirrung als für Nachvollziehbarkeit sorgen. Beim Umsatz vorn liegen mit weitem Abstand Kollaborations- und Kommunikationssoftware, CRM-Anwen- dungen sowie ERP-Angebote. Allerdings bilden SaaSAngebote gerade einmal ein Prozent der fertigungsspezifischen und betriebswirtschaftlichen ERP-Funktionen ab. Die Stärke des CRMMarktes spiegelt sich im Produktangebot wider. Nomina etwa listet im Informationsdienst zu SaaS und Cloud Computing über 100 Softwarepakete, von denen jedes vierte aus der Sparte Marketing/CRM stammt. Geprägt wird dieses Segment von dem vor zehn Jahren gestarteten SaaS-Pionier Salesforce.com. Als große Mitspieler tummeln sich hier auch Oracle, SAP und Microsoft. ERP gilt fraglos als Königsdisziplin für SaaS und Cloud Computing. In anderen Bereichen ist ein Mietmodell dagegen beinahe schon Standard. So stellt die 2000 gegründete Stuttgarter Onventis GmbH von Beginn an ihre Beschaffungssoftware via Webzugriff bereit. Und Seeburger ist seit Jahren mit einer Plattform für Prozessintegration/EDI-Services aktiv. Zu den schon traditionell zu nennenden Angeboten, die man als Service abonieren kann, zählen Webkonferenz- und Kollaborationsprodukte wie Cisco Webex, Netviewer oder LotusLive. Beim Betrieb von Mailservern greifen Firmen ebenfalls auf die Dienste Dritter zurück. Dass sich das SaaS-Modell bei Disziplinen wie CRM und Kollaboration schnell etablieren konnte, liegt an den speziellen Einsatzanforderungen: Im Vertrieb sind wechselnde Arbeitsstandorte die Regel. In anderen Softwaresegmenten will man in erster Linie die finanzielle Einstiegsschwelle sowie den Installationsaufwand senken. Das lässt sich beispielsweise auch mit teuren Offerten wie der SaaS-Variante von CA Clarity bewerkstelligen: Unternehmen können die Projekt- und Portfoliomanagementsoftware für den überschaubaren Zeitraum eines einzelnen Projekts nutzen. On Demand: Nicht immer billiger Open Source und spezialisierte RZ-Betreiber helfen den Softwarehäusern, die Eingangsinvestitionen sowie die Abhängigkeit von proprietären SaaS-Techniken zu minimieren. Für den Anwender muss hingegen die SaaSVariante nicht zwingend die kostengünstigere sein. Die oftmals angeführten Kostenargumente (keine zusätzliche Hardware/Administration, keine Lizenzen) treffen manchmal nur bedingt zu, die Vorteile des SaaS-Kon- zepts liegen auf anderen Feldern: Neue Funktionen sind im Unterschied zu traditionellen Releases sofort betriebsbereit. Software als Dienstleistung ist in der IT nichts grundlegend Neues. Das Datev-Modell für Steuerberater ist letztlich nichts anderes. Eines der jüngeren Schlagworte als Ergänzung zu SaaS lautet PaaS (Platform as a Service). Man meint damit eine Betriebs- und Entwicklungsumgebung, mit der externe Programmierer das zur Verfügung gestellte Softwareportfolio selbst ausbauen können. Salesforce AppExchange/Force.com ist ein Beispiel für eine PaaS, ebenso Googles App-Engine, Microsofts kommendes Windows Azure und Suns Hydrazine. Man fängt klein an Die Entwicklungen in den vergangenen Monaten, insbesondere bei den Branchengrößen wie Oracle, SAP und Microsoft, lassen vermuten, dass remote bereitgestellte Anwendungen und IT-Ressourcen, berechnet nach einem Abonnement- oder Flatrate-Modell, zumindest für weniger unternehmenskritische Programme und Speziallösungen den Exotencharakter verlieren. Dass Firmen alle anderen Anwendungen ebenfalls an externe Dienstleister auslagern, ist dagegen kaum zu erwarten. Für die CeBIT einen vollständigen Überblick zu entsprechenden Angeboten zu geben, ist aufgrund des heterogenen Marktes nicht möglich. Die nebenstehende Tabelle zeigt eine Auswahl an Anwendungen, die sich im ERP- beziehungsweise im Umfeld geschäftlicher Software bewegen. (jd) 32 xx0010_032.pdf März 2010 16.02.2010 14:31:52 Uhr On Demand: Software als Service Halle 2 Halle 3 5 Point AG Web: www.5point.de Mail: info@5point.de Stand: F28 Produkt: projectfacts, teamspace (Zeiterfassung, Projektmgmt., virt. Büro) Alpha Com GmbH Web: www.alpha-com.de Mail: info@alpha-com.de Stand: G20 Produkt: SaaS für eArchive (Archivierungslösung) Imatics Web: www.imatics.de Mail: info@imatics.de Stand: B50 Produkt: ProcessGallery (Prozessportal) Docuware AG Web: www.docuware.de Mail: docuware@docuware.com Stand: G20 Produkt: DocuWare (Dokumentenmanagement) Open Xchange GmbH Web: open-xchange.com/de Mail: info@open-xchange.com Stand: B36 Produkt: Open Xchange Hosting Edition (Groupware) Itella Information GmbH Web: www.itella.de Mail: info@intraprend.de Stand: D34 Produkt: iBilling on demand (Rechnungsausgang) Pavone AG Web: www.pavone.de Mail: partner@pavone.de Stand: F20 Produkt: PAVONElive (Prozess- und Projektplattform) proventis GmbH Web: www.proventis.net Mail: info@proventis.net Stand: B50 Produkt: Blue Ant (Multi-Projektmanagement) Halle 4 Microsoft Web: www.microsoft.de Mail: kunden@microsoft.com Stand: A26 Produkt: Dynamics CRM SAP AG Web: www.sap.com Mail: info.germany@sap.com Stand: D12 Produkt: Business ByDesign (ERP) Seeburger AG Web: www.seeburger.de Mail: info@seeburger.de Stand: C58 Produkt: Managed Services (B2B-Integration) Halle 5 Comarch Software AG Web: www.comarch.com Mail: info@comarch.de Stand: E04 Produkt: diverse (ERP, CRM) INTRAPREND GmbH Web: www.cierp3.de Mail: info@intraprend.de Stand: B44 Produkt: cierp3 SaaS! (ERP) Step Ahead AG Web: www.stepahead.de Mail: info@stepehead.info Stand: A17 Produkt: Steps Business Solution (ERP) top concepts GmbH Web: www.topconcepts.com Mail: info@topconcepts.de Stand: D04 Produkt: CMS as a Service Halle 6 MD Hardware + Service GmbH Web: www.md-hardware.de Mail: info@md-systemhaus.de Stand: A36 Produkt: MD-WPS (Software für Dienstleister) punkt.de GmbH Web: www.punkt.de Mail: info@punkt.de Stand: J26 Produkt: Typo3 (CMS, Webshop, Dienstleister) Halle 9 NETWAYS GmbH Web: www.netways.de Mail: info@netways.de Stand: B20 Produkt: Managed Services (IT-Hosting) Halle 11 DTS Systeme Web: www.dts.de Mail: info@dts-systeme.de Stand: D11 Produkt: SaaS-Lösungen (Rechenzentrum) Wilken GmbH Web: www.wilken.de Mail: w@wilken.de Stand: E64 Produkt: E-Business Suite (B2B-Webportal) x 0;:PJOLYOLP[c=PYLU:JO\[ac)YV^ZLYJOLJRc<TMYHNLU $Q6LFKHUKHLWVV\VWHPHQNRPPW NHLQHUYRUEHL*ODXEHQ6LHHVRGHU OHVHQ6LHKHLVH6HFXULW\ 'LH6LFKHUKHLWVODQGVFKDIWYHU¤QGHUWVLFKW¤JOLFK8QVHUH1HZV]XP7KHPD6LFKHUKHLW ZHFKVHOQVW¼QGOLFK(VJLEWDOVRNHLQHQDNWXHOOHUHQ2UWPLWPHKU+LQWHUJUXQG LQIRUPDWLRQHQ]XP7KHPDÎ6LFKHUKHLWÄDOVKHLVH6HFXULW\É4XDOLWlWHQWVFKHLGHW ZZZKHLVHFGH ZZZKHLVHFFRXN 33 März 2010 cc0010_000_mit_Anz.indd 33 xx0010_033_mit_Anz.pdf 16.02.2010 14:32:43 Uhr 15.02.2010 19:01:12 Uhr xx.0010.034-035 15.02.2010 18:41 Uhr Seite 34 Storage CEBIT SPECIAL Vielfältige Speicheranbindung Gemischtwaren Gutes Schuhwerk und viel Zeit braucht der Storage-Interessierte auch dieses Jahr für seinen Rundgang, der zumindest nicht eintönig werden dürfte. W er sich auf der CeBIT auf einen StorageRundgang begibt, wird vor allem der alten neuen Unübersichtlichkeit begegnen. Zum einen hat die Messe AG noch immer keinen Treffpunkt geschaffen für die Storage-Anbieter, die auch in der Post-Mammuthallen-Ära den Weg nach Hannover finden. Zum anderen haben die ewig alten MarketingBeteuerungen, dass sich die eine oder jene andere Verbindungstechnik schon als Standard durchsetze, so wenig mit der Realität gemein wie dieses Jahr. So hat die Branche weder eine Vorzeigetechnik noch ein Hypethema anzubieten. Stattdessen kämpft sie darum trotz des Trends „Weniger ist mehr“ genug Geld zu verdienen. Das heißt dann weniger Stromverbrauch der Speichersysteme, weniger Kapazitätsbelastung durch Deduplizierung oder ein verbessertes Storage Ressource Management, Konsolidierung und natürlich Virtualisierung. Denn die macht ohne ein SAN keinen Spaß, wie der geneigte Rundgänger auf seinem Weg durch das Virtualisierung & Storage Forum in Halle 2, diesmal organisiert von Arrow ECS, sicher erfahren wird. Auf der Suche nach der großen Vereinheitlichung stößt man garantiert auf die Geheimwaffe Fibre Channel over Ethernet (FCoE). Sie soll das eine Netz für alle Fälle in die Rechenzentren bringen. Für Unentschlossene gibt es das Unified Storage, das die gängigen blockbasierten Protokolle (Fibre Channel, iSCSI) mit den üblichen dateibasierten Kandidaten (NFS, CIFS) in ein Gehäuse bringt, so zu sehen bei Netapp, Infortrend und allen auf Open-Es DSS aufsetzenden Systemen. Nachdem in den letzten Jahren kompakte FC-Systeme mit bis zu 50 Platten von sich reden machten, zeigt NTEC in Halleˇ2 diesmal ein NAS-System mit 48 Platten, gestapelt in 8 Höheneinheiten. Wem Fibre Channel und Ethernet doch zu langsam sind, der wird vielleicht in den Hallenˇ2 und 17 fündig. In ersterer zeigt Arena seine PCIe-Switches und -RAID-Systeme ExaSAN und ExaRAID für die VideoBearbeitung, in Halle 17 zeigt Netstor seine PCIeTurbobox mit HDs oder SSDs für Laptops und PCs. Klein und schnell Noch mehr SSDs (Solid State Drives) sind in den Hallen 14 und 17 zu finden. Neben den Medien in festplattenartigen Formaten von 1,3 bis 3,5 Zoll tummeln sich die SSD-RAID-Karten für PCIe-Steckplätze. Sie Halle 2 sind vor allem für Highend-Workstations und Server gedacht, die einen hochperformanten Zugriff auf den internen Massenspeicher benötigen, setzen dafür aber auch PCIe x8, also einen 20 GBit/s-Slot voraus. SSDs in lüfterlosen NAS-Systemen (Network Attached Storage) zeigt Buffalo in Halle 15. Als Alternative zu kleineren NAS-Systemen zeigt Hantz & Partner ebenfalls in Halle 15 NDAS-Systeme (Network Direct Attached Storage). Hinter dieser durch Ximeta patentierten Speicheranbindung verbirgt sich das proprietäre, selbst entwickelte Netzwerkprotokoll LPX (Lean Packet Exchange), das TCP/IP ersetzt. Es ist nicht routingfähig und erfordert eigene Treiber auf der Client-Seite. Auch von Hubs und WLAN-Verbindungen raten die Anbieter ab. Statt eines Serverbetriebssystem zur Verwaltung von Exporten (NFS) und Freigaben (CIFS) besitzen die externen Geräte einen Chip mit integrierter Firmware, die die Ethernet-Schnittstelle steuert und die Datenträger blockbasiert bereitstellt, ähnlich dem AoE (ATA over Ethernet). Dadurch fehlen Dienste wie DHCP, FTP oder eine Benutzerverwaltung, wie bei NAS-Systemen mittlerweile üblich. Mit seinem kleinen Overhead arbeitet LPX dafür performanter und mit geringeren Ressourcen-Hunger. Für Speichersysteme, die noch näher an den Anwendungssystemen dran sein dürfen, schicken die Aussteller eSATA und USB 3.0 ins Rennen. Dafür muss man aber längere Wege in Kauf nehmen: Von Halle 12 bis 17 erstreckt sich das Areal mit passenden Komponenten wie Karten, Gehäuse und Docking-Stations. Susanne Nolte (sun) Areca Technology Web: www.areca.com.tw Stand: F40 (USA Enterprise Storage Solutions Pavillon) Produkt: RAID-Controller ARENA MaxTronic International Web: www.maxtronic.com.tw Mail: michael@maxtronic.com.tw Stand: F40 (USA Enterprise Storage Solutions Pavillon) Produkt: PCIe-Disk-Arrays undSwitches fürs Streaming, DiskArrays mit FC, SAS und iSCSI, Green Storage Atto Technology Web: www.attotech.com Stand: F40 (USA Enterprise Storage Solutions Pavillon) Produkt: FC-Komponenten Brocade Communications Web: www.brocade.de Stand: A10 (IBM) Produkt: FC-Switches und HBAs, FCoE/DCB-Switch Datacore Software Web: germany.datacore.com Stand: A30 (Virtualisierung & Storage Forum) Produkt: Storage-Virtualisierung Dell Web: www.dell.de Stand: A26 Produkt: iSCSI-Arrays (Equallogic), SAN- und Storage-Systeme European IT Storage (Eurostor) Web: www.eurostor.com Stand: F40 (USA Enterprise Storage Solutions Pavillon) Produkt: FC- und iSCSI-Systeme Falconstor Software Web: www.falconstor.com Mail: infoEurope@falconstor.com Stand: C44 Produkt: Storage-Virtualisierung Fast LTA Web: www.fast-lta.de Stand: E40 (Incom) Produkt: Silent Cube IBM Deutschland Web: www.ibm.com/de Stand: A10 N-Tec Web: www.ntecgmbh.de Stand: E40 (Incom) Produkt: NAS, Disk-Arrays 34 xx0010_034.pdf März 2010 16.02.2010 14:34:04 Uhr Storage-Anbieter NetApp Web: www.netapp.com Stand: A30 (Virtualisierung & Storage Forum) Produkt: Unified Storage, Storage für virtualisierte Umgebungen Promise Technology Web: www.promise.com Stand: B40 Produkt: Disk-Arrays Starline Computer Web: www.starline.de Stand: F40 (USA Enterprise Storage Solutions Pavillon) Produkt: FC- und iSCSI-Systeme Synology Web: www.synology.com Stand: D24 Produkt: NAS-Systeme Halle 3 BCIS IT-Systeme Web: www.bcis.de Stand: F30 Produkt: Storage-Systeme Global Information Distribution Web: www.gid-it.de Stand: D20 Produkt: Storage-, Archivierungs-, Dedup-Systeme, Silent Cube Halle 4 Fujitsu Technology Solutions Web: de.ts.fujitsu.com Stand: E20 Produkt: Eternus-DX-Serie NetApp Web: www.netapp.com Stand: E20 (Fujitsu Technology Solutions) Produkt: Unified Storage Halle 9 Brocade Communications Web: www.brocade.de Stand: C60 (Fujitsu Technology Solutions) Produkt: FC-Switches und HBAs, FCoE/DCB-Switch EMC Deutschland Web: germany.emc.com Stand: C60 (Fujitsu Technology Solutions) Produkt: Storage-Systeme Fujitsu Technology Solutions Web: de.ts.fujitsu.com Stand: E20 NetApp Web: www.netapp.com Stand: C60 (Fujitsu Technology Solutions) Produkt: Unified Storage Halle 12 Anders & Rodewyk Web: www.ar-hannover.de Stand: B49 Produkt: Netapp-Produkte Assmann Electronic Web: www.assmann.com Stand: C69 Produkt: eSATA, Small-NAS Lindy-Elektronik Web: www.lindy.de Stand: D49 Produkt: eSATA-RAIDs Halle 14 COS Memory Web: www.cos-memory.de Stand: J40 Produkt: SSD-RAID, SSDs, NAS OpenSource Training Ralf Spenneberg Monitoring mit Nagios, Munin & Co. Emulex Web: www.emulex.com Stand: K35 (Bell Microproducts) Produkt: Fibre-Channel- und FCOEKomponenten Infortrend Web: www.inrotrend.de Stand: K35 Produkt: Disk-Arrays, Unified Storage Halle 15 Buffalo Technology Web: www.buffalo-technology.de Stand: D36 Produkt: SSD-NAS Freecom Technologies Web: www.freecom.de Stand: F39 Produkt: eSATA, NAS Hantz & Partner Web: www.hantz.com Stand: G33 Produkt: NDAS, NAS, eSATA Halle 16 Raidsonic Technology Web: www.raidsonic.de Stand: A30 Produkt: eSATA, USB3.0, NAS Halle 17 A-TEC Subsystem Web: www.a-tecsubsystem.com Stand: G25 Produkt: NAS-Systeme Dun Cheng Technology Web: www.dcscsi.com Stand: C60 (18) Produkt: USB-3.0- und eSATAKomponenten InnoDisk Web: www.innodisk.com Stand: F31 Produkt: SSD-RAID, SSDs Netstor Technology Web: www.netstor.com.tw Stand: F28/1 Produkt: PCIe-Disk-Arrays, Disk-Arrays mit FC, SAS und iSCSI Patriot Memory (PDP Systems) Web: www.patriotmem.com Stand: H53 Produkt: SSDs Raidon Technology Web: www.raidon.com.tw Stand: G54 Produkt: Disk-Arrays Runcore Web: www.runcore.com Stand: D26 Produkt: SSD-Steckmodule Super Talent Technology Web: www.supertalent.com Stand: E57 Produkt: SSD-RAID, eSATASSDs, SSDs W.E.M. Web: www.wem.com.tw Stand: G38 Produkt: USB-3.0-Karten, -Festplattengehäuse und -Docking-Stations Pavillon 11 (Pavillon A der Halle 11) Alcatel-Lucent Deutschland Web: www.alcatel-lucent.com Produkt: CWDM-Systeme x Mundpropaganda ist die beste Werbung Sichere Mailserver Lösungen mit Postfix Es gibt eigentlich nichts zu verbessern: Die Erwartungen wurden erfüllt; professionelles Wissen verständlich vermittelt. Hervorzuheben ist natürlich auch das gute gemeinsame Mittagessen und die Schulungslocation. Der Kurs war perfekt. Der Dozent ist auf alle Fragen eingegangen und hat sie sehr gut beantwortet. Es war bereits der zweite Kurs, den ich gebucht habe und es war mit Sicherheit nicht der letzte. Weiter so! Oliver Braun, Keynote SIGOS GmbH Markus Jungwirth, Thomas-Krenn.AG OpenSource Training Ralf Spenneberg, Am Bahnhof 3-5, 48565 Steinfurt, Tel. : 02552 638755, Fax: 02552 638757, http://www.os-t.de, info@os-t.de 35 März 2010 cc0010_000_mit_Anz.indd 35 xx0010_035_mit_Anz.pdf 16.02.2010 14:31:14 Uhr 15.02.2010 19:03:13 Uhr xx.0010.036-037 15.02.2010 18:53 Uhr Seite 36 CEBIT SPECIAL Software & Systems iX CeBIT Forum Software & Systems Halle 3, Stand G03 Administration, Cluster, Development, Infrastruktur, Storage, Virtualisierung Uhrzeit Dienstag, 2.3. Mittwoch 3.3. Donnerstag, 4.3. 11:00 –11:25 Administration: Volker Lendecke (SerNet/Samba Team): Samba – Status-Report aus dem Entwicklerteam Development: Daniel Melanchthon (Microsoft Deutschland GmbH): Making of Windows 7 Development: Christian Bader: Agile Softwareentwicklung – Vorstellung verschiedener Prozesse und deren Anwendung im Unternehmen 11:30 –11:55 Storage/Infrastruktur: Stefan Bartosch (WITstor GmbH): Fiberchannel over Ethernet – ist FCoE der neue Stern am Storage-Himmel? Administration: Peer Heinlein (Heinlein Prof. Linux Support GmbH): Dovecot – Warum man keinen anderen IMAP-Server haben will Administration: Bernd Erk (Netways GmbH): Ein Open-Source-Data-Warehouse für das IT-Management 12:00 –12:25 IT-Recht: Georg Meyer-Spasche: iPhone-Apps und Android-Apps – auf juristische Fallstricke achten! IT-Recht: Arnd Böken (Graf von Westphalen-Rechtsanwälte): Daten in der Wolke – Rechtliche Anforderungen an Datenschutz und Datensicherheit beim Cloud Computing Stefan Mintert (Linkwerk GmbH): Open-Source-Tools zur Qualitätssteigerung in der Softwareentwicklung 12:30 –12:55 Firmenvortrag: Helmut Neuberger (Zarafa): Zarafa 6.4 – warum eigentlich noch MS Exchange? Cluster/Virtualisierung: Ralph Dehner (B1 Systems):: Virtualisierung mit KVM Development: Stefan Mintert (Linkwerk GmbH): Open-Source-Tools zur Qualitätssteigerung in der Softwareentwicklung 13:00 –13:25 Development: Nicolas Müggler (Trivadis AG): Agile Entwicklung mit Microsofts Team Foundation Server IT-Recht: Dr. Thomas Lapp (IT-Kanzlei dr-lapp.de): Projekte meistern mit Mediation Firmenvortrag: N. N.: (Actuate Corporation) 13:30 –13:55 Security: Marc Grote (IT Training Grote): Was ist eigentlich Microsoft Forefront UAG? Ein Überblick Security: Christopher Rudolf (adesso): Prüfstrategie für Chipkartensoftware von Ausweisdokumenten Security: Hartmut Goebel (Goebel Consult): Sicherheitsaufgaben priorisieren mit dem Common Vulnerability Scoring System 14:00 –14:25 Development: Dr. Holger Schwichtenberg (www.IT-Visions.de): Was .Net 4 bringt Development: Uwe Schirmer: Parallel Programmieren mit Scala Cluster/Virtualisierung: Johann Krahfuß (SEP): Anforderungen virtualisierter Landschaften an die Datensicherung 14:30 –14:55 Firmenvortrag: Ralph Dehner (B1 Systems): Virtual System Cluster mit Xen oder KVM und Pacemaker Rafael Laguna (Open-Xchange): Agile Entwicklung bei Open-Xchange Firmenvortrag: Ralph Dehner (B1 Systems): SAP hochverfügbar auf SLES 11 (SuSE Linux Enterprise Server) 15:00 –15:25 Development: Frank Müller: Google Go – Good artists borrow, great artists steal. Firmenvortrag: N. N.: (Actuate Corporation) Firmenvortrag: N. N.: (Actuate Corporation) 15:30 –15:55 Security: Holger Kramer (Acando)/Stefan Müller-Wilken (Acando): Web Single Sign-on mit OpenSSO Development: Werner Achtert (TÜV Informationstechnik GmbH): Risikomanagement in IT-Projekten Cluster/Virtualisierung: Nils Kaczenski (WITstor GmbH): Servervirtualisierung mit Hyper-V im gehobenen Mittelstand 36 xx0010_036_037.pdf März 2010 16.02.2010 14:35:33 Uhr xx.0010.036-037 15.02.2010 18:53 Uhr Seite 37 Partner Freitag, 5.3. Samstag, 6.3. Cluster/Virtualisierung: Maximilian Ahrens (Zimory GmbH): Lastverteilung zwischen Rechenzentren Security: Lukas Grunwald (DN-Systems GmbH): Unsichere Software-Updates und Infection proxys Embedded/Mobile: Jonas Dietsche (Wind River): Android – ein OS nicht nur für Mobiltelefone Development: Kai Seidler (Sun Microsystems): Skaliert nicht, gibt’s nicht – über die Entwicklung von skalierenden Webanwendungen Dominik Hausen (Kanzlei Schneider Schiffer Weihermüller): Rechtliche Eckpunkte der Auftragsdatenverarbeitung Sven Schlotzhauer: E-Mail und Internet am Arbeitsplatz – erste Erfahrungen mit dem neuen § 32 BDSG Administration: Julian Hein (NETWAYS GmbH): Überwachung großer IT-Umgebungen mit Nagios und Icinga Development: Carsten Reckord (Yatta Solutions GmbH): Continuous Integration für Eclipse-Applikationen mit Buckminster und Hudson Ralph Dehner (B1 Systems): Virtualisierung mit KVM Ralph Dehner (B1 Systems): cgroups (Control Groups) Security: Michael Kleinhenz (tarent GmbH): Identity-Management in der Praxis Security: B.Sc. Sebastian Feld (Institut für Internet-Sicherheit)/Markus Hertlein (Institut für Internet-Sicherheit): Sicherheit durch und Sicherheit von SmartCards Cluster/Virtualisierung: Christian Baun (Karlsruher Institut für Technologie): Aufbau und Betrieb einer Private Cloud mit Open-Source-Software Cluster/Virtualisierung: Dr. Ruediger Berlich (Karlsruhe Institute of Technology): Verteilte parametrische Optimierung mit der Geneva-Bibliothek Firmenvortrag: Ralph Dehner (B1 Systems): Virtual System Cluster mit Xen oder KVM und Pacemaker Security: Alexander Koderman (SerNet GmbH): Verinice – ein offenes Tool für Governance-, Compliance- und Risk-Management Cluster/Virtualisierung: Joachim Breitner (ITOMIG GmbH): Virtuelle Maschinen per apt-get verteilen – Cluster/Virtualisierung: Sören Sprenger (AereA NetworX UG (haftungsbeschränkt)): Gemeinschaft – eine GPL-Telefonanlage im Cluster – Unterstützt von Details Weitere Informationen: www.ix-konferenz.de/cebit/ Änderungen vorbehalten. 37 März 2010 xx0010_036_037.pdf 16.02.2010 14:36:00 Uhr Bücher von O’Reilly: Lösungen vorprogrammiert! Forschung CEBIT SPECIAL Innovative Projekte in Halleˇ9 Lautlos in 3D ISBN 978-3-89721-975-5, 39,90 ` Wer auf der CeBIT einen Blick in die Zukunft werfen will, ist in Halleˇ9 richtig. Universitäten und Forschungseinrichtungen präsentieren ihre Projekte, die vom lautlosen Telefonieren bis hin zur Wohnung der Zukunft reichen. A ISBN 978-3-89721-961-8, 29,90 ` ISBN 978-3-89721-904-5, 49,90 ` ISBN 978-3-89721-919-9, 39,90 ` Die digitale Bibliothek Sparen Sie 20% gegenüber dem gedruckten Buch! Blog: community.oreilly.de/blog Twitter: http://twitter.com/OReilly_Verlag/ Facebook: http://bit.ly/1c82Ew ls direkten Schnittpunkt zwischen Idee und Business bezeichnet die Messegesellschaft den „future parc“, der wie in den letzten Jahren in Halleˇ9 zu finden ist. Hier versammeln sich Hochschulen, die Institute der Fraunhofer-Gesellschaft, das Bundesministerium für Bildung und Forschung sowie Spin-off- und Start-upUnternehmen, um ihre aktuellen Forschungsprojekte zu präsentieren. Fußballfans können sich hier schon mal auf die Weltmeisterschaft einstimmen und ihr Wissen im „QuizCamp Bundesliga“ testen (www.quizcamp.de). Die iPhone-App der im Rahmen eines Forschungsprojekts der Universität Jena 2003 ausgegründeten agent factory GmbH (www.the-agent-fac tory.de) stellt das Wissen des Anwenders mit über 200ˇ000 Fragen zur laufenden Saison und vergangenen Spielzeiten auf den Prüfstand. Mutige können zudem im „Head-toHead“-Modus gegen andere antreten. Fußball mit Erfolg Etwas prosaischer geht die SoccerLAB GmbH aus Köln das Thema Fußball an. Mit einem effizienten Wissensmanagement will sie die Erfolgswahrscheinlichkeit im Fußballgeschäft erhöhen. Beispielsweise, indem Vereinen komplette Profile für die Spieleranalyse zur Verfügung gestellt werden. Schien es früher eine Frage des Prestiges, möglichst hörbar mit dem Handy zu telefonieren, zieht man sich heutzutage eher diskret zurück. Dank der Elektromyografie, die das Karlsruher Institut für Technologie (KIT) auf der CeBIT präsentiert, kann man zukünftig überall in aller Ruhe, sprich lautlos, telefonieren. Das Mobiltelefon erfasst mit dieser Technik die von Elektroden auf der Hautoberfläche gemessenen elektrischen Potenziale, die durch Muskelaktivität entstanden sind. Diese Daten werden kabellos an einen Laptop übertragen, der die Sprache an den Bewegungen des Artikulationsapparates erkennt und als Text ausgibt – unabhängig von der Lautstärke. Lautlos agiert auch der Eye-Tracker des Deutschen Forschungszentrums für Künstliche Intelligenz (DFKI), den der eine oder andere vielleicht schon in einer Vorversion auf der letzten CeBIT oder in der aktuellen Version Text 2.0 auf der Frankfurter Buchmesse gesehen hat. Das Browser-Plug-in verfolgt die Blickposition des Betrachters auf dem Bildschirm und ermittelt so, welche Textstelle er gerade liest. Je nach Kontext ergänzt das System die Webseite um thematisch passende Multimedia-Effekte. Beispielsweise können Geräusche oder Musik eine Szene atmosphärisch untermalen. Die Entwickler der Augmented Text Engine setzen dabei auf die offenen Standards HTML, CSS und JavaScript. Cineasten, die Anfang des Jahres in die virtuelle Welt des Avatar 3D eingetaucht sind, freuen sich vielleicht zu hören, dass die 2006 gegründete SeeFront GmbH eine patentierte Technik entwickelt hat, die es ermöglicht, fast jedes beliebige Flachdisplay in einen 3DBildschirm zu verwandeln. Das gilt für PCs ebenso wie für Notebooks, PDAs oder Smartphones. Ein transparenter Filter, der auf das Display aufgesetzt wird, ermöglicht die stereoskopische Darstellung, für deren Wahrnehmung der Betrachter ohne Spezialbrille auskommt. Die Wohnung der Zukunft Wer Angst vor Orwells Big Brother hat, wird möglicherweise wenig Freude an einigen Exponaten der Fraunhofer-Gesellschaften haben. Wer hingegen moderne Technik nutzen möchte, um beispielsweise gezielt zu werben oder Strom zu sparen, sollte einen Ausflug ins „Fraunhofer-Haus“ machen. Wie jedes Jahr sind die Institute in der Mitte von Halle 9 auf dem Gemeinschaftsstand B36 im future parc versammelt. Anhand von 30ˇ000 selbstständig „erlernten“ Gesichtsmerkmalen vergleicht die Software SHORE des Fraun- O’REILLY März 2010 www.oreilly.de cc0010_000_mit_Anz.indd 38 xx0010_038_neu1.pdf 16.02.2010 14:38:50 Uhr 16.02.2010 10:33:32 Uhr hofer-Instituts für Integrierte Schaltungen IIS ein von einer Digitalkamera aufgenommenes Bild einer oder mehrerer Personen, die eine Werbefläche betrachten. Die Software unterscheidet zwischen Geschlechtern, gibt eine Altersschätzung der erkannten Person ab, um eine für die Altersgruppe als relevant eingestufte Werbung zu präsentieren, und analysiert, ob der Proband glücklich, ärgerlich oder neutral reagiert. Die Gefühlslage des Anwenders haben die Forscher des Instituts für Experimentelles Software Engineering IESE erst in zweiter Linie im Auge. Ihnen geht es vornehmlich darum, dass man den Stromverbrauch im eigenen Haus besser kontrollieren und steuern kann – und somit letztlich Geld spart. Eine hinter dem Stromzähler angebrachte Software erhält Informationen über die in den nächsten Minuten und Stunden vom Energieversorger erwartete Preisentwicklung und kann anhand dieser Angaben beispielsweise Kühlschränke vorkühlen, sollte der Preis steigen, sodass sie längere Zeit keinen Strom benötigen. Die Steuerung des Systems erfolgt über einen PC. Hier hat der Verbraucher auch die Möglichkeit, das Verhalten der Software durch eigene Parameter zu steuern – etwa die Angabe von Maximaltemperaturen oder von Höchstpreisen, die er gewillt ist, für eine Kilowattstunde zu bezahlen. Das IESE will das System bereits dieses Jahr in einigen Wohnungen praktisch erproben. Um sicherzustellen, dass die Institute auch in Zu- Im „Head-to-Head“Modus der QuizCamp-App können sich Fußballkenner gegenseitig zu einem „Time-to-Time“-Wettstreit herausfordern. kunft kompetent weiterforschen können, betreibt die Fraunhofer Academy Nachwuchsförderung und präsentiert auf der CeBIT ihre Weiterbildungsprogramme für den Informations- und Kommunikationstechnik-Bereich (IuK). Personalleiter und alle, die selbst an einer Weiterbildung interessiert sind, können sich am Stand B36 über die Programme „Master Software Engineering for Embedded Systems“, „Usability Engineer“ und „TeleTrusT Information Security Professional“ informieren. Weiterführende Informationen im Web gibt es unter www.academy.fraun hofer.de. (ka) x REDUNDANZ SCHAFFT SICHERHEIT. viprinet ® www.viprinet.com cc0010_000_mit_Anz.indd 39 xx0010_039_neu1.pdf Ein einzelner DSL-Anschluss fällt pro Jahr für über 250 Stunden aus. Das sorgt für Frust und blockiert Ihre Produktivität. Liefern Sie sich diesen Launen nicht länger aus: Mit den Multichannel VPN Routern von Viprinet bündeln Sie bis zu sechs Internetzugänge zu einer einzigen, hochverfügbaren Leitung. Das Ausfallrisiko verteilen Sie dabei auf mehrere Anbieter und Zugangsmedien - z.B. ADSL, SDSL und UMTS. So vervielfachen Sie nicht nur die Bandbreite Ihrer Unternehmensanbindung und VPN-Standortvernetzung, Sie erreichen auch eine Uptime von über 99,9%. Ein wirklich beruhigendes Gefühl. 16.02.2010 14:40:52 Uhr Halle 13, Stand C66 Besuchen Sie uns auf der CeBIT 2010 - alle Produkte und Anwendungen live testen! 16.02.2010 10:33:42 Uhr xx.0010.040-041 15.02.2010 18:57 Uhr Seite 40 Laptops CEBIT SPECIAL Auf neuen Wegen: Netbooks auf der CeBIT Wandelbare Sie haben IT-Geschichte geschrieben: Die handlichen Netbooks haben in zwei Jahren ein Marktsegment erobert und können mit neuen Betriebssystemversionen sowie zusätzlichen Funktionen ihre Position verteidigen – mit welchen Schachzügen, kann man auf der CeBIT begutachten. A ls die ersten Netbooks vor zwei Jahren erschienen, war der Markt der Notebooks relativ stabil, um nicht zu sagen, festgefahren. Das Herz der kleinen, leichten Portablen – Intels AtomProzessor – war ursprünglich für den Embedded-Bereich gedacht, für Systeme, die beispielsweise in Fahrzeugen oder industriellen Steuerungseinheiten zum Einsatz kommen. Der erste seiner Art, der unter Linux laufende und mit einer SSD bestückte Eee PC von ASUS, dürfte von Negropontes Projekt „One Laptop per Child“ (OLPC, olpc.com/) inspiriert worden sein. Von der Initiative des MIT-Evangelisten gab es allerdings in den letzten Monaten nichts mehr zu hören. Völlig anders verhält es sich mit den Netbooks heutzutage. Die einstmals experimentelle Produktgattung hat den gesamten NotebookMarkt durcheinandergewirbelt und nimmt mittlerweile einen Marktanteil von über 20ˇ% im Bereich mo- bile Rechner ein. Subnotebooks, früher noch in Preiskategorien um die 2000 Euro angesiedelt, tauchen nun als „Lückenfüller“ zwischen Netbooks und größeren Notebooks auf – zu wesentlich günstigeren Preisen. Netbooks sind mittlerweile herangereift und es gibt Hersteller, die sich mit ihren Modellen an den professionellen Nutzer wenden. Rückkehrer und Wender Die CeBIT bietet eine gute Gelegenheit, sich über den Bereich der Mobilen einen Überblick zu verschaffen. Der Rundgang für Netbooks kann in Halleˇ2 am Stand A26 beginnen. Dort präsentiert der lange Zeit CeBITabstinente Hersteller Dell seine Modelle Latitude 2100 und Inspiron Mini. Das erstgenannte gibt es wahlweise mit Ubuntu Linux oder Windows XP, den im Vergleich günstigeren Inspiron Mini mit Windows XP oder Windowsˇ7; Letzterer ist für den Verbrauchermarkt gedacht. Zum Latitude 2100, der für den geschäftlichen Einsatz vorgesehen ist, erhält der Kunde einen einjährigen Pick-up and Return Service. Weiter geht es in Halleˇ9 auf den Stand C60, zu Fujitsu Technology Solutions. Obwohl Netbooks nicht zu den Schwerpunkten des Nachfolgers von Fujitsu Siemens Computers zählt, ist das Modell M2010 mit LED-Backlight im Display erwähnenswert. In Halleˇ14 am Stand H36 zeigt LG Electronics seine Netbooks, die beim koreanischen Hersteller „Mini-Notebooks“ heißen. LG hat einige Modelle im Programm, die sich zumeist an private Anwender richten. Gleich eine Halle weiter (15), auf dem Stand F20 präsentiert Acer seine AspireOne-Serie. Der Hersteller war nach der Schaffung der Produktgattung durch ASUS als zweiter Anbieter auf dem Markt. Die Aspire-OneLinie gibt es für den privaten und den professionellen Einsatz. Nutzer, die Wert auf Design legen, können einen Blick auf die knallrote Ferrari-Edition werfen. Der Stand Anbieter von Netbooks Halle 2 Dell Halle GmbH Web: www.dell.de Stand: A26 Produkt: Latitude 2100, Inspiron Mini Halle 4 Rangee GmbH Web: www.rangee.com Mail: info@rangee.com Stand: B52 Produkt: Thin-Clients auf Basis des Aspire one von Acer Halle 9 Fujitsu Technology Solutions GmbH Web: de.ts.fujitsu.com Stand: C60 Produkt: Fujitsu M2010m (Mini-Serie) Halle 14 LG Electronics Deutschland GmbH (Goldstar) Web: www.lge.com Mail: info@lge.com Stand: H36 Produkt: X-120L Halle 15 Acer Computer GmbH Web: www.acer.de Mail: info@acer-euro.com Stand: F20 Produkt: Aspire one COBY Web: www.cobyusa.com Stand: J04 Produkt: NBPC1022 Halle 16 CMG (Shenzhen) Industrial Web: www.szcmsy.com Stand: A02 Produkt: Net-/Notebooks Halle 17 ASUS Computer GmbH Web: www.asus.de Mail: info@asuscom.de Stand: H16 Produkt: Eee PC Serie GIGABYTE Technology Co. Ltd. Web: www.gigabyte.com.tw Stand: E54 Produkt: Netbooks, Convertible Netbooks Jetway Information Co., Ltd. Web: www.jetway.com.tw Stand: E52 Produkt: Ccomo-Serie MARASST INC. Web: www.marasst.com Stand: E16 Produkt: Notebooks MSI (Micro-Star International) Web: de.msi.com Stand: C38 Produkt: Wind Serie TUL Corporation Web: www.powercolor.com.tw Mail: sales@powercolor.com.tw Stand: C60 Produkt: TUL NEO Book 40 xx0010_040.pdf März 2010 16.02.2010 14:38:26 Uhr dings im Ausstellungsbereich von Planet Reseller, der nur für den Handel zugänglich ist. In der Halle 16 auf dem Stand A02 ist ein Exot zu sehen: Die Netbooks des Hongkonger Herstellers CMG (Shenzhen) Industrial sind mit Festplatten bis zu einer Kapazität von 500 GByte zu haben. Design als Lockmittel Halle 17 bietet für NetbookInteressenten mehrere Anlaufstellen. Der Vorreiter ASUS zeigt seine Eee-PCLinie auf dem Stand H16. Neben neuen, recht farbfrohen Modellen gibt es hier Kleinrechner für den professionellen Einsatz zu sehen. Besonderen Wert aufs Äußere haben die Konstrukteure bei der „Eee PC Seashell Karim Rashid Collection“ gelegt – der Designlinie von ASUS. Außerdem präsentiert ASUS Stromspar-Netbooks, die Modelle Eee PC 1005P und Eee PC 1005PE. Sehenswert auf dem Stand von ASUS sind die Convertible-Geräte, bei denen der Anwender das Netbook nicht nur per Tastatur, sondern auch über einen Touchscreen steuern kann. In derselben Halle ist MSI vertreten. Auf dem Stand C38 zeigt die Firma Produkte aus ihrer WindSerie. Am Stand E54 führt Gigabyte ebenfalls Convertibles vor. Eine Variante ist mit Windows Vista verfügbar – selten in diesem Segment, weil das von Microsoft nicht vorgesehen war. Außerdem sind weniger bekannte Anbieter in Halle 17 zu finden. Der Besuch bei den Herstellern aus Taiwan beziehungsweise der Volksrepublik China wie Forsa (Stand C35), Tul Corporation (Stand C60), Marasst Incorporation (Stand E16) und Jetway Information Co. (Stand E52) runden den diesjährigen CeBITMesserundgang zum Thema Netbooks ab. Was man mit Netbooks außerdem noch alles anstellen kann, zeigt die Rangee GmbH in Halleˇ4 am Stand B52. Der Spezialist für ThinClient-Systeme hat ein Modell entwickelt, das Sam- sungs NC10-Netbook als Grundlage nutzt. Der MNC10@nynet-L lässt sich unterwegs entweder über WLAN Access Points oder über das Netz von Vodafone oder O2 mit dem zentralen Server im eigenen Unternehmen verbinden. Nachdem Netbooks wegen der Restriktionen von Microsoft nur mit Windows XP erhältlich waren, kommen sie nun mit Windowsˇ7 Starter Edition auf den Mark. Die Version begnügt sich mit den Hardwarespezifikationen von Netbooks. Linux kommt aber nach wie vor als Alternative infrage – schließlich spart der Anbieter die Kosten für die Windows-7-Lizenz, die es nur für OEMs gibt. (rh) x 1HU\HYPU>0,5 - YHSSL0U[LYLZZPLY[LU PT)LYLPJO:VM[^HYL8\HSP[p[ &DOOIRU3DSHUV >PYSHKLU:PLOLYaSPJOLPUM YKPL:VM[^HYL8\HSP[`+H`ZLPULU -HJO=VY[YHNVKLYLPU;\[VYPHS>VYRZOVWLPUa\YLPJOLU (SSL0UMVYTH[PVULUa\Y,PUYLPJO\UNÄUKLU:PLH\M ^^^ZVM[^HYLX\HSP[`KH`ZH[ +PL:VM[^HYL8\HSP[`+H`ZZ[LSS[KPLNY[L=LYHUZ[HS[\UN a\T;OLTH:VM[^HYL8\HSP[p[PUkZ[LYYLPJOKHY\UKPZ[ LPULKLYNY[LU2VUMLYLUaLUa\KPLZLT;OLTHPU,\YVWH ,PU-P_W\UR[M YQLKLU0U[LYLZZPLY[LUPT)LYLPJO:VM[^HYL 8\HSP[p[;LZ[LU\UKX\HSP[p[ZVYPLU[PLY[L:VM[^HYL ,U[^PJRS\UN +PLZLZ-HJO:`TWVZP\TIPL[L[TP[2L`UV[LZ7YH_PZ =VY[YpNLU^PZZLUZJOHM[SPJOLU)LP[YpNLU-HJO(\ZZ[LSS\UN ;\[VYPHSZL[J]PLSL\TMHZZLUKL\UKOVJO^LY[PNL4NSPJO RLP[LUM YKPLMHJOSPJOL>LP[LYIPSK\UNUL\L0KLLU\UK 5L[^VYRPUNPUKPLZLT)LYLPJO März 2010 cc0010_000_mit_Anz.indd 41 xx0010_041_mit_Anz.pdf 16.02.2010 14:36:58 Uhr 15.02.2010 20:15:00 Uhr xx.0010.042-045 15.02.2010 19:02 Uhr Seite 42 Datensicherung CEBIT SPECIAL Backup und Restore Same procedure as every day Michael Riepe In gewisser Hinsicht ist Datensicherung wie Zähneputzen: Sie kostet Zeit und ist lästig, bewahrt jedoch vor weit Unangenehmerem. Voraussetzung ist allerdings, dass man sie regelmäßig durchführt. E inigkeit besteht wohl darüber, dass Unternehmen den mühsam aufgebauten Datenbestand, der ihre Arbeitsgrundlage bildet, vor unbeabsichtigten Änderungen und Verlust schützen müssen. Mittel und Methoden liegen jedoch im Ermessen des Verantwortlichen. Der hat zunächst die Frage zu klären, welche Daten überhaupt zu sichern sind. Dabei kann er von einer einfachen Faustregel ausgehen: Lassen sich Dateien in kürzerer Zeit neu erzeugen, als man fürs Wiederherstellen vom Backup benötigen würde, lohnt sich eine Sicherung nicht. Betriebssysteme von Arbeitsplatzrechnern etwa lassen sich mitunter schneller neu installieren. Das Backup kann sich daher auf individuelle Einstellungen des Nutzers und die lokal gespeicherten Daten beschränken. Dateien, die die Nutzer für die tägliche Arbeit nicht mehr benötigen, gehören nicht aufs Backup, sondern ins Archiv – sofern man sie überhaupt aufheben will oder muss. Da sich archivierte Dokumente nicht mehr ändern, ist es nicht nö- tig, sie täglich zu sichern. Ein Backup des Archivs kann unabhängig von der normalen Datensicherung stattfinden. Speichert das Archivsystem mehrere Kopien eines Dokuments, kann die zusätzliche Sicherung eventuell sogar entfallen. Festplatte oder Magnetband Wohin man die übrigen Dateien sichert, ist mittlerweile kaum noch eine Frage der Kosten. Hinsichtlich der Kapazität und der Kosten pro Gigabyte liefern sich Magnetbänder und preiswerte SATA-Festplatten zurzeit ein Kopf-an-Kopf-Rennen. Ein LTO-4-Band speichert 800 GByte (unkomprimiert), das im Frühjahr erscheinende LTO-5 die doppelte Menge. 3,5-Zoll-Platten bringen zurzeit bis zu 2ˇTByte unter. Ein GByte Speicherplatz ist bei beiden Techniken schon für unter 10 Cent zu haben. Lese- und Schreibtempo liegen bei Band und Platte ebenfalls in derselben Größenordnung: Beide bewältigen mehr als 100 MByte/s. Genügt das nicht, lässt sich das Tempo mit mehreren Festplatten – üblicherweise in einer RAID-Konfiguration – oder Bandlaufwerken weiter steigern. Die Zugriffszeiten sind bei Festplatten deutlich niedriger, weil das Laden und Spulen der Medien entfällt. Beim Backup bietet das kaum Vorteile, wohl aber beim Wiederherstellen einzelner Dateien. Andererseits benötigen Bänder keinen Strom, während bei Festplattenspeichern jedes TByte Kapazität ein paar zusätzliche Watt Leistungsaufnahme nach sich zieht. Speichersysteme, die die Platten in Ruheperioden in den Schlafmodus versetzen oder sogar ausschalten, wirken sich mäßigend auf die Stromrechnung aus. Anbieter von Hard- und Software zur Datensicherung Halle 2 Dell Halle GmbH Web: www.dell.de Stand: A26 Double-Take Software Web: www.doubletake.com Stand: A37 Produkt: Double-Take Backup European IT Storage Ltd./Eurostor Web: www.eurostor.com Stand: E44 Produkt: Bandbibliotheken, Autoloader Falconstor Software GmbH Web: www.falconstor.com Stand: C44 Produkt: Virtual Tape Library, Continuous Data Protector IBM Deutschland GmbH Web: www.de.ibm.com Stand: A10 IDSbox Web: www.idsbox.eu Stand: A33 Produkt: IDSBox Backup-Appliance INCOM Storage GmbH Web: www.incom.de Stand: E40 Produkt: Optische und Bandspeichersysteme NovaStor Software AG Web: www.novastor.com Stand: D44 Produkt: NovaBACKUP SEP AG Web: www.sep.de Stand: C31 Produkt: SEP sesam StorageCraft Europe Web: www.storagecraft.eu Stand: A31 Produkt: ShadowProtect Syncsort GmbH Web: www.syncsort.com Stand: A27 Produkt: Syncsort Backup Express Halle 9 EMC Deutschland Web: germany.emc.com Stand: C39 Produkt: EMC Disk Library, NetWorker, RecoverPoint, MozyPro Fujitsu Technology Solutions Web: de.fujitsu.com Stand: C60 Produkt: CentricStor VT NetApp GmbH Web: www.netapp.com Stand: C60 Produkt: NetApp VTL, SnapVault Halle 14 Symantec GmbH Web: www.symantec.de Stand: J43 Produkt: NetBackup, Backup Exec Halle 15 Acronis Germany GmbH Web: www.acronis.de Stand: G27 Produkt: Acronis Backup AND Recovery, Acronis Disk Director Iomega GmbH Web: www.iomega.com Stand: D38 Produkt: REV Laufwerke und Medien 42 xx0010_042.pdf März 2010 16.02.2010 14:41:08 Uhr RZ_BL_CeBIT_Forum_200x280 14:12 Uhr Seite 1 ru m C e BI T Fo 12.01.2010 Software & Systems Das iX CeBIT Forum Software & Systems 2010 Halle 3, Stand G03 Besuch en Sie uns e re KOSTE NLOSE N Vo r t r ä g e in Halle 3, Stand G 03 2010 findet bereits zum 5. Mal das iX CeBIT Forum statt. Besuchen Sie t ä g l i c h unsere Vorträge zu Themen wie zum Beispiel: Windows 7 // Android // Virtualisierung // Cloud // Security // Skalierung Details zum Programm finden Sie unter www.ix-konferenz.de/cebit / Eine Veranstaltung von xx0010_043_Forum.pdf in Zusammenarbeit mit der Deutschen Messe AG, Hannover 16.02.2010 14:42:25 Uhr xx.0010.042-045 15.02.2010 19:02 Uhr Seite 44 Datensicherung CEBIT SPECIAL Beide Medien nutzen sich mit der Zeit ab. Die Lebensdauer von Festplatten beträgt einige Jahre, die von Bändern hängt überwiegend von deren Nutzung ab: Nach einer bestimmten Zahl von Ladevorgängen sollte der Administrator ein altes Medium durch ein frisches ersetzen. Bei Bandlaufwerken muss man die Lebensdauer der Schreib/Leseköpfe beachten. Sie liegt üblicherweise in der Größenordnung von 50ˇ000 Stunden – etwa sechs Jahre, wenn der Streamer rund um die Uhr arbeitet. Das dürfte allerdings eher die Ausnahme sein. Die Software gibt den Ton an Datensicherung auf Band erfüllt zweifellos ihren Zweck, viel mehr als den klassischen – man könnte auch sagen historischen – BackupZyklus mit wöchentlicher Vollsicherung und täglichen inkrementellen Backups erlaubt sie allerdings nicht. Moderne Backup-Software bietet Funktionen, die darüber weit hinausgehen – sofern man Festplatten als primäres Sicherungsmedium verwendet. Inkrementelle oder differenzielle Backups helfen, das üblicherweise kurze Zeitfenster für die Sicherung besser zu nutzen: Sie berücksichtigen nur Dateien, deren Inhalt sich seit der letzten (Voll-)Sicherung geändert hat. Das erschwert allerdings die Wiederherstellung, da der Administrator mehrere Sicherungen nacheinander einspielen muss. Einzelne Dateien – etwa versehentlich gelöschte Dokumente – lassen sich nur aus einer Vollsicherung mit vertretbarem Aufwand wiederherstellen. Abhilfe schafft ein Backup-Programm, das eine Vollsicherung und darauf aufbauende Incremental Backups zu einer neuen, „virtuellen“ Vollsicherung zusammenführt. Einige beherrschen auch die sogenannte Incremental-Forever-Technik, bei der man lediglich ein einziges Full Backup anfertigen muss und danach ausschließlich inkrementelle Sicherungen durchführt. Eine Variante ist das Progressive Incremental Backup, bei dem die jeweils letzte Sicherung als Full Backup gespeichert ist, die älteren hingegen als sogenannte Reverse Incrementals. Meist benötigt man ohnehin nur die letzte Sicherung für ein Restore. Das Verfahren hat darüber hinaus den Vorteil, dass sich alte Backups einfach löschen lassen, eventuell sogar automatisch. Platz sparen mit Deduplizierung Ein Nachteil von Plattensystemen ist deren begrenzte Kapazität. Will man sie erweitern, muss man ein neues RAID-System dazustellen oder das vorhandene durch ein größeres ersetzen, während man bei Bandsystemen lediglich Medien hinzufügen muss. Es gilt daher, den vorhandenen Plattenplatz so effizient wie möglich zu nutzen. Unter Umständen weisen Backups, insbesondere Vollsicherungen, ein gewisses Maß an Redundanz auf – etwa durch mehrere Kopien derselben Datei oder nur geringfügig veränderte Versionen eines Dokuments. Eine Deduplizierungsfunktion spürt mehrfach vorhandene Daten auf und ersetzt die überflüssigen Kopien durch Verweise auf das Original. Das Deduplizieren kann während der Sicherung (Inline-Deduplizierung) oder danach stattfinden (Postprocessing). Ersteres hat den Nachteil, dass das Backup länger dauert, weil das Deduplizieren zusätzliche Zeit in Anspruch nimmt. Postprocessing hingegen benötigt temporär zusätzlichen Speicherplatz auf dem Backup-System und eine gewisse Zeit für die Nachbearbeitung der Daten. Dauert die zu lange, kann sie sich mit der nächsten Sicherung zeitlich überschneiden, was ebenfalls zu PerformanceEngpässen führt. Theoretisch ließe sich Deduplizierung auch zusammen mit einer Bandsicherung verwenden. Allerdings würde man sich damit erhebliche Schwierigkeiten einhandeln, wenn es ans Wie- Deduplizierung (postprocessing) Deduplizierung (inline) Clients Plattenspeicher virtuelle Bandlaufwerke Replikation sekundre VTL Tape Library Virtual Tape Libraries unterstützen in der Regel Deduplizierung oder Replikation und entlasten dadurch den Backup-Server. Eine echte Bandbibliothek im Backend erlaubt D2D2TBetrieb. derherstellen der Daten geht. Insbesondere können die Datenhäppchen („Chunks“), die zu einer Datei gehören, über mehrere Bänder verteilt sein. Abgesehen davon benötigt man zum Deduplizieren ein zusätzliches Plattensystem als Zwischenspeicher. Solche D2D2T-Backups (Disk to Disk to Tape) kamen vor allem deshalb in Mode, weil die vorhandenen Bandlaufwerke die Daten nicht schnell genug aufnehmen konnten. Es stellt sich jedoch die Frage, ob der Ansatz heute noch sinnvoll ist. Da Bänder keinen nennenswerten Preisvorteil mehr besitzen, bedeutet eine Sicherung auf Disk und Tape über den Daumen gerechnet doppelte Kosten. Wer in den Genuss eines redundanten Backups kommen will, kann etwa zum gleichen Preis auch die Sicherungskopien auf ein zweites Plattensystem replizieren – und erspart sich bei einem Ausfall des Plattenspeichers das langwierige und umständliche Wiederherstellen vom Band. Virtuelle Bänder gegen Platten Wer sich für ein Backup auf Platte entschieden hat, steht anschließend vor der Frage, ob sich die Anschaffung einer Virtual Tape Library (VTL) lohnt. Die Geräte verwenden intern Festplatten als Speichermedium, stellen sich nach außen hin jedoch als Bandbibliothek mit einer bestimmten Zahl Laufwerke, Bänder und der dazugehörigen Robotik dar. Das erlaubt den Einsatz klassischer Backup-Software, die nur mit Bändern umgehen kann. Außerdem kann eine VTL den BackupServer von verschiedenen Aufgaben entlasten, etwa 44 xx0010_044.pdf März 2010 16.02.2010 14:37:57 Uhr Deduplizierung und Replikation. Allerdings ist eine VTL in der Regel teurer als ein gewöhnliches Speichersystem gleicher Kapazität. Außerdem hält sie das alte – um nicht zu sagen veraltete – Tape-Paradigma am Leben, das modernen Datensicherungstechniken wie virtuellen Vollsicherungen und Progressive Incremental Backups im Weg steht. Den Komfort, den diese vor allem beim Restore bieten, sollte man nicht unterschätzen. Schließlich ist eine schnelle und einfache Wiederherstellung verloren gegangener Daten genau das, worauf es bei der Datensicherung eigentlich ankommt. Es kann nie schaden, bereits beim Anfertigen des Backups darauf hinzuarbeiten. Genügt eine tägliche Sicherung den Vorgaben hinsichtlich der Aktualität des Backups (Recovery Point Objective, RPO) oder der Wiederherstellungszeit (Recovery Time Objective, RTO) nicht, muss der Administrator Disaster-Recovery-Techniken in Erwägung ziehen, die sich weder mit echten noch mit virtuellen Bandsystemen sinnvoll umsetzen lassen. Sicherung rund um die Uhr Continuous Data Protection (CDP) etwa überträgt alle Änderungen am Datenbestand auf ein zweites Speichersystem. Dabei bleibt die Historie erhalten, sodass der Administrator zu einem beliebigen Zeitpunkt innerhalb der Aufbewahrungszeit (Retention Time) zurückfahren und beispielsweise eine um 12:34 Uhr versehentlich gelöschte Datei in den Zustand h Heise Zeitschriften Verlag Der Heise Zeitschriften Verlag steht für hochwertigen und unabhängigen Journalismus. Wir verlegen mit c't und iX zwei erfolgreiche Computertitel, das zukunftsweisende Technologiemagazin Technology Review sowie das mehrfach ausgezeichnete Online-Magazin Telepolis. Unser Internet-Auftritt für IT-Interessierte, heise online, zählt zu den meistbesuchten deutschen Special-Interest-Angeboten. Gehen Sie den Dingen auf den Grund – bei c’t. Für den Bereich Computersicherheit bei c’t und heise Security suchen wir zum nächstmöglichen Termin einen Volontär (m/w) IT-Security mit ausgeprägten Kenntnissen im Bereich Computer- und insbesondere Windows-Sicherheit. An Computern unter Windows reizt Sie vor allem deren (Un-) Sicherheit. Sie wissen, wie man Sicherheitslücken findet und auch, wie man Software testet, die Schadsoftware stoppen soll. Und Sie teilen Ihre Erkenntnisse gern mit einer breiten Leserschaft. Dann freuen wir uns auf Ihre aussagekräftigen Bewerbungsunterlagen, möglichst mit repräsentativen Texten aus Ihrer Feder. Für Rückfragen steht Ihnen Frau Katrin Prill, Personalreferentin, unter Tel. 0511-5352-108 zur Verfügung. Haben wir Ihr Interesse geweckt? Dann senden Sie uns bitte Ihre Bewerbungsunterlagen unter Angabe Ihres frühesten Eintrittstermins. Wir freuen uns, Sie kennen zu lernen. Bewerbungen von behinderten Menschen sind erwünscht. Bitte bewerben Sie sich online über unsere Homepage www.heise-medien.de unter Beruf und Karriere. cc0010_000_mit_Anz.indd 45 xx0010_045_mit_Anz.pdf zurückversetzen kann, in dem sie sich eine Sekunde vorher befand. Eine einfachere Variante, manchmal Near CDP genannt, fertigt in regelmäßigen Abständen Momentaufnahmen (Snapshots) des Dateisystems an und überträgt sie auf den Sekundärspeicher. Near CDP erlaubt keine sekundengenaue Wiederherstellung, ist jedoch mit erheblich weniger Aufwand verbunden als „echte“ Continuous Data Protection. Bestimmten Anwendungen muss der Anwender beim Backup besondere Beachtung schenken. Datenbanken etwa benötigen in der Regel spezielle Plug-ins, die eine konsistente Sicherung gewährleisten. Wer Virtualisierung einsetzt, hat generell die Wahl zwischen zwei Verfahren: Installieren einer Backup-Software in der virtuellen Maschine oder Sichern der VM vom Host aus. Letzteres bietet neben der einfacheren Verwaltung den Vorteil, dass sich außer dem Datenbestand auch der gegenwärtige Zustand und die Konfiguration der VMs sichern lassen. Fazit Datensicherung ist zugegebenermaßen eine unangenehme Pflichtübung. Noch unangenehmer kann allerdings die Wiederherstellung werden. Daher empfiehlt es sich, die gesamte Angelegenheit in erster Linie unter dem Aspekt zu betrachten, wie sich die Daten am besten – leichtesten, schnellsten, bequemsten – wiederherstellen lassen. Ausstellern, die darauf keine befriedigende Antwort parat haben, kann man getrost den Rücken kehren. (mr) x Die Hochschule für angewandte Wissenschaften – Fachhochschule Augsburg stellt als größte bayerisch-schwäbische Hochschule für angewandte Wissenschaften Qualität, Persönlichkeit, Offenheit und Partnerschaft in den Fokus ihrer Arbeit. Unser Auftrag ist es, Persönlichkeiten zu entwickeln, die in Wirtschaft und Gesellschaft gefragt sind. An der Fakultät für Informatik der Fachhochschule Augsburg ist folgende Professur der Besoldungsgruppe W2 ab dem Wintersemester 2010/2011 oder später zu besetzen: Interaktive Mediensysteme/ Multimedia-Anwendungen Ihr Lehrgebiet umfasst Multimediaprogrammierung und Autorensysteme (insbesondere Java und Flash). Wir erwarten, dass Bewerberinnen und Bewerber einschlägige Erfahrung auf mindestens einem der folgenden Arbeitsgebiete mitbringen: 3D-ComputerAnimation, Games-Entwicklung, Mobile Computing. Lehrprogramm und -methodik sind abzustimmen auf die Bedürfnisse unserer interdisziplinären, im Schnittbereich von Informatik und Gestaltung angesiedelten Bachelor- und Master-Studiengänge Interaktive Medien (BA) und Interaktive Mediensysteme (MA). Weitere Informationen zu der Stelle sowie die detaillierten Einstellungsvoraussetzungen finden Sie unter http://www.hs-augsburg.de/stellenmarkt/ index.html Die Bewerbungsfrist endet am 25. 3. 2010. Ansprechpartner für Rückfragen: Herr Gründel, Tel. 0821 5586-3277 16.02.2010 14:41:25 Uhr 15.02.2010 19:35:33 Uhr xx.0010.046 15.02.2010 19:06 Uhr Seite 46 Impressum, Inserenten CEBIT SPECIAL iX CeBIT-Forum Halle 3, G03 Heise Verlag Halle 5, Stand E38 2 3 4 5 6 Brocade Halle 2, Stand A10 Linbit Halle 2, B46 Linuxhotel Halle 2, Stand D39 LPI Halle 2, D39 B1 Systems Halle 3, Stand E08 (iX Area) IP Exchange Halle 3, Stand E08 (iX Area) Microsoft Halle 4, Stand A26 Galileo Press Halle 5, Stand F35 Strato Halle 6, H14 Seite 27 Brocade Halle 9, Stand C60 Sphinx Halle 9, Stand C40 Center Tools Halle 11, Stand B09 itWatch Halle 11, Stand B10 Pyramid Halle 11, Stand B10 secunet Halle 11, Stand D45 APC Halle 12, B49 IP Exchange Halle 12, Stand C30 Viprinet Halle 13, C66 9 Seite 29 Seite 29 Seite 14, 15 11 Titel Seite 11 Seite 19 12 Seite 25 Seite 5, 8, 9 13 Seite 27 Seite 30, 31 15 bytec Halle 15, Stand F25 17 CPI Halle 17, Stand D70 (Supermicro) Seite 23 Seite 2 Seite 5, Sec.-Spec. Nicht auf der CeBIT vertreten Seite 2, Sec.-Spec. Applied Security Seite 21 Seite 7, Sec.-Spec. Titel Seite 11 Seite 39 Seite 9, Sec.-Spec. domainfactory Seite 13 FH Augsburg Seite 45 Host Europe Seite 17 Open Source Training Seite 35 OʼReilly Seite 38 Software Quality Lab Seite 41 Die hier abgedruckten Seitenzahlen sind nicht verbindlich. Redaktionelle Gründe können Änderungen erforderlich machen. x MAGAZIN FÜR PROFESSIONELLE INFORMATIONSTECHNIK Sonderausgabe CeBIT Special Postfach 61 04 07, 30604 Hannover; Helstorfer Straße 7, 30625 Hannover Redaktion Telefon: 05 11/53 52-387, Fax: 05 11/53 52-361, E-Mail: post@ix.de Abonnements: Telefon: 0711/72 52-292, Fax: 0711/72 52-392, E-Mail: abo@heise.de Herausgeber: Christian Heise, Ansgar Heise Redaktion: Chefredakteur: Jürgen Seeger (JS) -386 Stellv. Chefredakteur: Henning Behme (hb) -374 Fotografie: Martin Klauss Fotografie, Despetal/Barfelde; Titelidee: iX DTP-Produktion: Enrico Eisert, Wiebke Preuß, Matthias Timm, Hinstorff Verlag, Rostock Verlag und Anzeigenverwaltung: Heise Zeitschriften Verlag GmbH & Co. KG, Postfach 61 04 07, 30604 Hannover; Helstorfer Straße 7, 30625 Hannover; Telefon: 05 11/53 52-0, Telefax: 05 11/53 52-129 Geschäftsführer: Ansgar Heise, Steven P. Steinkraus, Dr. Alfons Schräder Mitglied der Geschäftsleitung: Beate Gerold Verlagsleiter: Dr. Alfons Schräder Anzeigenleitung: Michael Hanke -167, E-Mail: michael.hanke@heise.de Stellv. Anzeigenleiter und Ltg. International: Oliver Kühn -395, E-Mail: oliver.kuehn@heise.de Druck: Dierichs Druck + Media GmbH & Co. KG, Kassel Verantwortlich: Textteil: Jürgen Seeger; Anzeigenteil: Michael Hanke iX erscheint monatlich Einzelpreis e 5,90, Österreich e 6,20, Schweiz sfr 10,70, Benelux e 6,70, Italien e 6,70 Eine Haftung für die Richtigkeit der Veröffentlichungen kann trotz sorgfältiger Prüfung durch die Redaktion vom Herausgeber nicht übernommen werden. Nachdruck nur mit Genehmigung des Verlages. Sämtliche Veröffentlichungen in iX erfolgen ohne Berücksichtigung eines eventuellen Patentschutzes. Warennamen werden ohne Gewährleistung einer freien Verwendung benutzt. © Copyright 2010 by Heise Zeitschriften Verlag GmbH & Co. KG ISSN 0935-9680 © 1HZV_.QRZ+RZ_3UD[LV_5HIHUHQ]HQ_+LOIH)RUHQ 0DQFKH.QRWHQODVVHQVLFKEHVVHURQOLQHO|VHQ ăEHLKHLVH1HW]H KHLVH1HW]HELHWHW,KQHQWRSDNWXHOOH1HZV¼EHUQHXHVWHWHFKQLVFKH(QWZLFNOXQJHQ]XP7KHPD1HW]ZHUNWHFKQLN.ODUVWUXNWXULHUWXQG RKQH.QRWHQDXIEHUHLWHW8QPLWWHOEDUDQZHQGEDUHV+LQWHUJUXQGZLVVHQXQGQ¼W]OLFKH:HUN]HXJHKHOIHQ,KQHQVFKQHOOZHLWHUÉ 4XDOLWlWHQWVFKHLGHW ZZZKHLVHQHW]HGH 46 xx0010_046.pdf März 2010 16.02.2010 14:38:10 Uhr