VDI – So nahe und doch so fern

Momentan beschäftige ich mich gerade mit einer Technologie, die sich VDI nennt.

The Hannes Kainzbauer e.U. Site!

VDI: Virtual Desktop Infrastructure

Kurz erklärt heißt dies: man arbeitet hier und die Rechenleistung kommt von wo anders her.

Technisch funktioniert dies so, dass man zuerst einen Virtualisierungshost (physischer Rechner) benötigt, auf dem man eine oder mehrere virtuelle Maschinen, also einen oder mehrere virtuelle Computer, installiert. Auf diesem setzt man dann ein Betriebssystem wie zB Windows XP oder 7 auf. Danach kann man von einem anderen Gerät aus (Laptop, Tablet-PC, Workstation, SmartPhone, etc.) über ein so genanntes Remote-Desktop-Protokoll eine Verbindung zum Betriebssystem in der virtuellen Maschine herstellen und arbeitet dann ganz normal auf diesem.
Für den benutzten Computer heißt das, dass er nur mehr zum „dummen“ Ein-/Ausgabegerät degradiert wird, da nur noch Tastaturanschläge und Mausbewegungen an den (weit) entfernten virtuellen PC gesendet bzw. Daten von diesem empfangen werden.

Vorteil: Zentralisierung der IT

Vorteile zeigen sich konkret im einfacheren Verwalten sowie Bereitstellen der Arbeitsplätze. In dem, dass auf den Arbeitsplatzgeräten (fast) keine Software mehr benötigt wird, ist der Austausch der Geräte in Minuten erfolgt. Die Rechenleistung an sich wird ja von der entfernten virtuellen Maschine erledigt.

Auch erhöht sich die Sicherheit, da zB verlorene Laptops keine lokalen Daten mehr enthalten. Einheitliche Zugriffskontrollen, Anti-Viren,Software und Sicherheitskonzepte sind ebenfalls einfacher durchzusetzten.

Anwendung:

Anwendung kann diese Technik vor Allem bei der Anbindung von externen Niederlassungen, Heimarbeitern oder Außendienstlern finden, da der Zugriff eben über ein Remote-Protokoll erfolgt, das nur noch über WAN-Verbindungen transportiert werden muss.

Zusammenfassung:

Alles in Allem könnte man das Ganze also als virtuelles Verlängerungskabel für Maus, Tastatur und Bildschirm über das Internet zum PC in der Firma bezeichnen. Nette Sache!

Interesse? Für Fragen stehe ich jederzeit zur Verfügung! Hannes Kainzbauer e.U.

^PP

Cloud Computing – eben doch keine „Eierlegende Wollmilchsau“

Bis zu 36 Stunden waren Web 2.0 Unternehmen wie Reddit oder BigDoor nicht erreichbar. Der Großausfall in der Amazon Cloud macht deutlich, welche Probleme Cloud Computing mit sich bringt. Der Internetpionier Dave Faber kommentiert den Ausfall der Amazon Wolke gegenüber ORF.at als Spitze eines Eisbergs, der in der nächsten Zeit echte Troubles bringen wird.

Im Falle von Amazon sind Informationen über Netzwerkprobleme bekannt, die den kompletten Ausfall eines Rechenzentrums zur Folge hatte. Cluster Nodes verloren dabei die Verbindung zu ihren Replikationspartnern. Die Nodes reagierten nach dem Beheben eines Konfigurationsfehlers mit einer Suche nach Replikationspartnern die Online sind und genügend freien Speicherplatz aufweisen. Diese Maßnahme soll einen möglichen Datenverlust verhindern. Durch die Vielzahl an ständig nach Speicherplatz suchende Nodes trat eine Race Condition ein die weitere Nodes lahm legte. Betroffen vom Ausfall war der Osten der USA.

Amazon kündigte an, dass in Zukunft vermehrt die Möglichkeit genutzt werden soll, Daten gleichzeitig in mehreren Zonen redundant zu speichern, zudem erhalten betroffene Systeme zehn Tage freie Nutzung.

Es bleibt abzuwarten, welche Probleme uns in Zukunft noch erwarten. Fakt ist, dass wir über Cloud Computing und die damit verbundenen Probleme und Risiken noch viel zu lernen haben. Wir stehen gerne beratend zur Seite und zeigen klar die Vor- und Nachteile von Cloud Computing und klassischen Serverumgebungen auf.

Besuchen Sie hierzu einfach meine Website: Hannes Kainzabuer e.U.

^MM

Gewaltiger Datenklau im Sony Universum!

Wie in den Medien überall berichtet wird, ist Sonys Online Netzwerk der Spielekonsole Playstation von einem gigantischen Datenskandal betroffen.

Sobald Sony darauf aufmerksam wurde, wurden die Onlinedienste sofort Offline gestellt. Alle User, die diese Onlinedienste von Sony nutzten und ihre persönlichen Daten bekannt gaben, sind von dem Hackangriff betroffen. Nach bereits ersten Untersuchungen wurde festgestellt, dass die Hacker demnach in Besitz von Name, Adresse, Land, E-Mail Adresse, Geburtsdatum, User-Name und Passwort für den Sony Online Dienst gekommen sind. Möglicherweise konnten die Hacker auch auf Kreditkarteninformationen zugreifen.

Hier hab ich einige Punkte zusammengefasst, die die betroffenen User, aber auch für User anderer Dienste, beachtet werden sollten:

  • Login-Passwort ändern: Die Häcker könnten mit den geklauten Daten in den Account der User eindringen und weitere Informationen ausfindig machen. Zu beachten sind Buchstaben und Zahlen beim Passwort, um die Sicherheitsstufe zu erhöhen.
  • Das gleich gewählte Passwort bei anderen Accounts ändern: Und am besten nicht das neu gewählte Passwort der Sony Dienste, um zu vermeiden, dass die Häcker weiteren Schaden auf anderen Plattformen verursachen. Für verschiedene Plattformen verschiedene Passwörter verwenden!
  • Regelmäßig die Kontoauszüge überwachen: Solange nicht bekannt ist, ob die Hacker die Kreditkartendaten tatsächlich entwendet haben oder nicht, ist eine eigenständige Kontrolle der Kontoauszüge unumgänglich!

Wenn Sie diese Punkte beachten, erschweren Sie es den Hackern zukünftig Ihre Daten zu missbrauchen.

^AT

Apple, Google und Co wissen wo wir sind!

Nach einer Blogpause über die Feiertage hoffe ich heute wieder zahlreiche LeserInnen zu erreichen. Ich hoffe ihr hattet auch ein erholsames Osterfest. Ein Thema, das zwischen IT-Interessierten an diesem Wochenende heiß diskutiert wurde, ist die Aufzeichnung von Ortsdaten durch Apple, Google und Co.

Die bereits von vielen Smartphone-Besitzern geahnte Speicherung von Geodaten ist seit Ende letzter Woche nun bestätigt. Das Ausmaß der Datenspeicherung dürfte jedoch die Vorstellung vieler Smartphone-User übertreffen. Die Geodaten werden letzten Berichten zu Folge auch zwischen den Servern von Apple, Google und Co. synchronisiert.  Wie schwach der Schutz von Geodaten ist, zeigt der Hacker Samy Kamkar mit einem Proof of Concept. Dabei reicht der Besuch des potentiellen Opfers auf einer selbst erstellten Website aus, um dessen Aufenthaltsort jederzeit festzustellen.

Die Stellungnahme der Unternehmen fällt wie zu erwarten unspektakulär und sachlich aus. So verwiesen namhafte Unternehmen darauf, dass diese Daten für die statistische Erfassung von Verkehrsdaten und zur Wiederaufnahme des Kontakts nach verlorenem Signal dienen.

Der wohl interessanteste Ansatz, der sich hinter diesen Daten versteckt, ist wohl der Zugang zu ortsgebundenen Anzeigen. Die erfassten Daten könnten von Unternehmen verwendet werden, um personalisierte und ortsbezogene Angebote an den Kunden zu bringen. Derzeit gilt Foursqare als einer der Vorreiter rund um Location-based Services.

Wir dürfen weiter gespannt sein, was mit unseren persönlichen Daten veranstaltet wird, auch wenn eine hohe Anzahl der Smartphone-Besitzer die Verwendung dieser Daten nicht befürwortet.

Auch ich spreche mich hier gegen eine Aufzeichnung dieser Daten aus.

^MM

Internet-Abzocke vermeiden!

Wie oft ist es schon passiert, der Nutzer möchte lediglich eine Freeware herunterladen, ein Kochrezept bekommen oder eine Route planen. Erst Wochen später erhält er eine Rechnung bei der er mit Entsetzen feststellen muss, dass er angeblich ein Abo mit einer Laufzeit von 2 Jahren über diesen Dienst abgeschlossen haben soll.

Was hat der Nutzer falsch gemacht? Mit ein paar einfachen Grundregeln lässt nahezu jegliches Fehlverhalten minimieren, sodass der Nutzer im Internet selber entscheiden kann was er tut – und was er besser nicht tut.

Misstrauisch sein!

Werden auf der Internetseite Adressdaten oder sogar die Bankverbindungen abgefragt, sollten Sie schon hellhörig werden und sich Gedanken machen warum der Betreiber dieser Website, die kostenfreie Angebote enthält, diese Daten benötigt. Nur dann wenn man sich sicher ist einen Vertrag abschließen zu wollen sollte man personenbezogene Daten beim Anbieter hinterlassen.

Leichtgläubigkeit vermeiden!

Diese Richtlinie kann auf eine Vielzahl von Fällen übertragen werden, ins besonders auf das sogenannte Phishing. Würden Sie einem als Bankmitarbeiter verkleideten Unbekannten vor dem Geldautomaten ihre EC-Karte und den Pin aushändigen? Warum dann in der Onlinewelt! Wenn nun aktuelle Viren-Scanner und Firewalls hinzukommen ist auch in technischer  Hinsicht dafür gesorgt, dass möglichst wenig Angriffsfläche geboten wird.

Es gilt immer den Vergleich zur Offline-Welt zu ziehen. Wem würden sie im realen Leben ihre Daten anvertrauen? Wem würden Sie bereitwillig Auskunft über ihrer Person, ihre Adresse oder sogar ihre Bankverbindung geben? In diesen Fällen ist ein gesundes Misstrauen vorhanden und es gibt keinen Grund, hiervon im Internet keinen Gebrauch zu machen.

^AT

Online Einbruch und Diebstahl – Trendwende ?

Nach dem Einbruch bei RSA durch ein angebliches Sicherheitsproblem im Flash Player, ist nun der nächste Einbruch bei einem namhaften Hersteller bekannt. Betroffen ist diesmal Barracuda Networks, ein „big player“ im Bereich E-Mail und  Websicherheit.

Immer mehr geraten Sicherheitsdienstleister unter Beschuss. So wurden in der letzten Zeit Einbrüche bei HBGary, RSA und Comodo verübt.

Ist hier schon ein zukünftiger Trend erkennbar? Nehmen die Diebstähle beim Laden um die Ecke ab und Online Einbrüche zu?

Nun, offizielle bzw. seriöse Zahlen hierzu sind schwierig vorzufinden, jedoch ist klar ersichtlich, dass Meldungen über Online-Vergehen ständig zunehmen. Der Angriff auf große Sicherheitsfirmen sollte aufzeigen, dass selbst Experten auf diesem Gebiet ständig dieser Gefahr ausgesetzt sind.

Für den Privatanwender wird es auch in der nächsten Zeit ausreichend, das Betriebssystem aktuell zu halten bzw. Virenschutz und Firewall zu verwenden. Unternehmen müssen sich jedoch zunehmend mit dem Thema IT Security und vor allem deren Folgen befassen.

^MM

Die großen beiden Big Brother in der Kommunikation!

Es ist wieder soweit! Die Datenschutzvandalen des Jahres wurden ermittelt und vom Datenschutzverein FoeBuD mit dem unrühmlichen Big Brother Award ausgezeichnet.

Die „Datenkrake“ Facebook hat es geschafft und durch die gezielten Ausforschungen von Menschen und ihren persönlichen Beziehungen hinter einer netten Fassade den 1. Platz errungen. Die gesammelten Daten werden in den USA gespeichert und das Löschen dieser sein nicht vorgesehen. Seit 2005 verändert Facebook ständig die Datenschutzvoreinstellungen ohne Ankündigung. Dazu werden diese immer schlechter und der User muss immer mehr Aufwand betreiben um seine Daten der Öffentlichkeit vorzuenthalten. Diese Evolution ist sehr anschaulich in einer Grafik als Art einer Blume dargestellt.

http://mattmckeon.com/facebook-privacy/

Blau bedeutet öffentlich sichtbar! Zu bedenken ist, dass auch wenn der User alle seine Einstellungen auf privat setzt, sieht Facebook selber alles! Die Betreiber von Facebook testen ständig, wie weit sie gehen können. Kommt es zu Protesten werden gewisse Funktionen wieder eingestellt. Die Taktik ist aber offensichtlich!

3 Schritte vor und wenn es Stress gibt ½ zurück!

Knapp geschlagen musst sich Apple geben!

Durch den Erwerb des teuren IPhone mussten die User den 117 IPhone-Display-Seiten langen Datenschutzbestimmungen zustimmen. Durch die Zustimmung können Lokalisierungs- und Standortdaten der User genutzt werden um gezielt Werbung zu platzieren. Stimmt der User nicht zu kann dieser das Smartphone lediglich zum Telefonieren verwenden. Andere Hersteller machen es vor, man kann ein solches Produkt auch ohne Einvernahme der Kundendaten anbieten. Bei Apple ist man gezwungen dessen Bedingungen anzuerkennen. Friss oder Stirb! Lautet hier die Devise und die meisten User werden es mit leisem Grummeln schlucken.

Hiermit möchte ich alle User aufrufen, zu Recht gegen die Missstände in der Userdatenspeicherung zu protestieren! Denn nur gemeinsam kann gegen die Giganten vorgegangen werden, oder wollen wir Mark Zuckerberg`s Aussage in einem Chat „They trust me – dumb fucks“ bestätigen!

^AT

Big Brother is not only watching YOU!

Berichten eines kanadischen Informatikers zu Folge, soll Samsung seine aktuelle Notebook-Serie mit Keyloggern versehen und ausgeliefert haben.
Die beiden, von ihm neu gekauften Geräte Samsung Netbook Typ R525 und Typ R540 wiesen derartige Spionagesoftware auf.

Hartnäckiges Bohren bei Samsungs Support habe zu einem Eingeständnis geführt, dass Samsung diese Software installiert habe, um die Leistung der Geräte zu überwachen und heraus zu finden, wie sie benutzt würden.

Bislang gibt es noch keinerlei Bestätigung für die Behauptungen. Seitens europäischer Samsung Sprecher gibt es jedoch keinerlei Bedenken, dass eine derartige Software installiert sei.
Malware-Forscher und andere Interessierte haben sogleich jedes Samsung Notebook und Netbook überprüft, das greifbar war – ohne jeden Befund. Auch ein hier vorhandenes, nagelneues hat sich als sauber erwiesen, trotz intensiver Scans selbst der versteckten Recovery-Partition.

Mittels einer speziellen Antikeylogger Software wurde festgestellt, dass „StarLogger“, wie das kommerziell vertriebene Tool heißt, gefunden wird, wenn der Antikeylogger lediglich auf ein gewisses Verzeichnis stößt.
Doch selbst auf einem frisch installierter Rechner mit Windows 7 findet sich ein solches Verzeichnis, in dem von Microsoft digital signierte Dateien ablegt sind.

Somit sind vorerst die gröbsten Bedenken vom Tisch! Solch eine Meldung jedoch lässt noch weitere Untersuchungen zu. Und die werden meiner Meinung nach sicher noch kommen.

Mein Tipp: think different, buy APPLE!
^MS

Weg mit der Geldbörse! Bezahlen per Smartphone!

In kürze wird die Geldbörse mit all ihrem Inhalt überflüssig sein.
Kein Bargeld, keine Scheckkarten.
Die neue Generation der Smartphones macht es möglich. Durch die Einführung des neuen Übertragungsstandards NFC (Near Field Communication), soll es möglichsein ohne besondere Anmeldung beim Gegenüber, dem Lesegerät, einen Datenaustausch durchzuführen.
Durch die geringe Reichweite von nur 10 Zentimetern kann die Kontaktaufnahme als Zustimmung von Transaktionen gewertet werden.
Ein Bündnis der Giganten Google, Mastercard und Citigroup soll noch 2011 die elektronische Geldbörse möglich machen.
Spannend wird sein welche Anbieter in ihre Geräte einem NFC –Chip verbauen um dem User die Bezahlfunktion zugänglich machen.

Handy weg – Geld weg!

Diese Befürchtung haben viele, doch dem ist ein Riegel vorgeschoben. Zur Bestätigung der Transaktion ist noch eine PIN Eingabe nötigt. Um die Akzeptanz beim Nutzer zu stärken haben die Kreditkartenorganisation Mastercard und der Finanzdienstleister Citigroup zugesichert das Risiko für eventuell auftretende Fehlbuchungen zu übernehmen. Zusätzlich können die Benutzer mit diversen Apps ihre Konten verwalten und die Ausgaben jederzeit und mobil kontrollieren.

Ich bin gespannt wie rasch die Lesegeräte an den Kassen mit dieser Technologie ausgestattet werden und in der Bevölkerung diese Form der Bezahlung angenommen wird.

Ich bleibe am Ball, und berichte weiter zu dem Thema sobald es Neuigkeiten gibt.
^AT

Social Media Attacks!

Laut einer Studie von ISC2 (Information Systems Security), sieht sich ein Großteil der IT-Verantwortlichen in Unternehmen der zunehmenden Angriffsgefahr aus der Ecke des Social Media nicht gewachsen.

Oftmals werden als Hauptkritikpunkte die fehlenden Vereinbarungen bzw. Vorschriften über die erlaubte Nutzung zwischen Arbeitgeber und –nehmer gesehen. Die Verwendung von neuen Technologien wie Cloud Computing und Saas der einzelnen Unternehmensangehörigen erfordern zusehends neue Fachkenntnisse im Bereich der Internet Security.

Die Angst ist noch immer gegenwärtig, dass unter Einsatz von Cloud Computing sensible Unternehmensdaten in den digitalen Äther dringen. Doch solchen Bedenken zum Trotz, werden diese Technologien, oftmals ohne Wissen des Arbeitgebers, von den Mitarbeitern genutzt.

Durch eine veränderte Unternehmenskommunikation mit den Endkonsumenten, entwickelt sich auch hier ein anderes Verständnis des Sicherheitsumfangs. Sicherheitsexperten sehen sich zusehends gezwungen auch Sicherheitsvorkehrungen zum Schutz der Kunden zu entwickeln.

Vor allem Bedrohungen, welche vom Einsatz mobiler Endgeräten ausgehen, breiten sich immer stärker aus. Viele Unternehmen arbeiten hier bereits mit Strategien und Tools, um sich effektiv zu schützen.

Für alle IT-Sicherheitsbeauftragten kann ich diese Studie, welche auf http://www.isc2.org zum Download bereitsteht, nur wärmstens empfehlen. ^MS