VDI – So nahe und doch so fern

Momentan beschäftige ich mich gerade mit einer Technologie, die sich VDI nennt.

The Hannes Kainzbauer e.U. Site!

VDI: Virtual Desktop Infrastructure

Kurz erklärt heißt dies: man arbeitet hier und die Rechenleistung kommt von wo anders her.

Technisch funktioniert dies so, dass man zuerst einen Virtualisierungshost (physischer Rechner) benötigt, auf dem man eine oder mehrere virtuelle Maschinen, also einen oder mehrere virtuelle Computer, installiert. Auf diesem setzt man dann ein Betriebssystem wie zB Windows XP oder 7 auf. Danach kann man von einem anderen Gerät aus (Laptop, Tablet-PC, Workstation, SmartPhone, etc.) über ein so genanntes Remote-Desktop-Protokoll eine Verbindung zum Betriebssystem in der virtuellen Maschine herstellen und arbeitet dann ganz normal auf diesem.
Für den benutzten Computer heißt das, dass er nur mehr zum „dummen“ Ein-/Ausgabegerät degradiert wird, da nur noch Tastaturanschläge und Mausbewegungen an den (weit) entfernten virtuellen PC gesendet bzw. Daten von diesem empfangen werden.

Vorteil: Zentralisierung der IT

Vorteile zeigen sich konkret im einfacheren Verwalten sowie Bereitstellen der Arbeitsplätze. In dem, dass auf den Arbeitsplatzgeräten (fast) keine Software mehr benötigt wird, ist der Austausch der Geräte in Minuten erfolgt. Die Rechenleistung an sich wird ja von der entfernten virtuellen Maschine erledigt.

Auch erhöht sich die Sicherheit, da zB verlorene Laptops keine lokalen Daten mehr enthalten. Einheitliche Zugriffskontrollen, Anti-Viren,Software und Sicherheitskonzepte sind ebenfalls einfacher durchzusetzten.

Anwendung:

Anwendung kann diese Technik vor Allem bei der Anbindung von externen Niederlassungen, Heimarbeitern oder Außendienstlern finden, da der Zugriff eben über ein Remote-Protokoll erfolgt, das nur noch über WAN-Verbindungen transportiert werden muss.

Zusammenfassung:

Alles in Allem könnte man das Ganze also als virtuelles Verlängerungskabel für Maus, Tastatur und Bildschirm über das Internet zum PC in der Firma bezeichnen. Nette Sache!

Interesse? Für Fragen stehe ich jederzeit zur Verfügung! Hannes Kainzbauer e.U.

^PP

YELP … mal schauen was geht

Yelp-Logo

Ich arbeite gerade an einem Web2.0-Projekt und bin dabei gerade auf Yelp gestoßen. Ich glaube ich mache gleich mal einen kleinen Usabillity-Test mit der „Think-Aloud“-Methode …

1. Aufgabenstellung: Was ist Yelp?
Nach kurzer Orientierung auf der Startseite, bei der 2 Suchfenster für Ort und Geschäftstyp, ein Microblog, eine Keyword-Cloude, Ads usw. enthält, stoße ich auch sogleich am unteren Site-Rand auf „Über Yelp“. Da springen einem schon „10 Dinge die man über Yelp wissen sollte“ entgegen. Der Slogan verspricht: „Menschen großartige lokale Geschäfte näher Bringen.“ Das ging ja einigermaßen rasant.

2. Aufgabenstellung: Registrieren!
Da ich ja nun Lunte gerochen habe, suche ich auch gleich den Registrierlink, welcher auch webkonform rechts oben platziert wurde. Als witzige Eigenad sticht gleich mal ein Pic hervor. Formular ist sehr einfach auszufüllen. Facebookdanimport kann man auch überspringen. Der nächste Schritt ist ein wenig überraschend. Yelp fragt mich, ob sie nicht über meine E-Mail-Account-Daten für mich meine Freunde ausfindig machen wollen. Brauchen dazu meine E-Mail-Adresse und E-Maill-Account-Passwort. Habe komisches gefühl dabei, clicke auf überspringen. So, nach erfolgreicher E-Mail-Bestätigung bin ich nun Yelpianer!

3.  Aufgabenstellung: Was nun?
Also nach ein bisschen Herumsurfen stelle ich fest, dass es durch aus Spaß macht. Das Grundprinzip ist es seinen Senf überall dazu geben zu können! Man geht schlecht essen und Schreibt bei Yelp entsprechendes Feedback oder man lobt seinen Frisör. Ich für meine zwecke habe mich selbst gleich mal angelegt und mal soeben 5 Sterne vergeben. 🙂

Fazit:
Nett, einfach, intuitiv mit der Möglichkeit sich an fiese Werkstätten rächen zu können!

Total Kommunal – die öffentliche Hand in festen Händen

Montag und Dienstag war in Peuerbach die Messe der Firma Gemdat. Die Gemdat betreut (lt. eigener Website) 430 von 444 oberösterreichische Gemeinden. Sozusagen ein kommunaler Platzhirsch im öffentlichen Gehäge. Wenn man sich die Gesellschafter dahinter ansieht, versteht man auch warum …

  • 30 % OÖ Raiffeisenlandesbank
  • 30 % OÖ Hypo-Landesbank
  • 30 % LV Holding GmbH
  • 10 % OÖ Gemeindebund

Die OÖ Hypo-Landesbank wiederum gehört zu 50,57 % dem Land OÖ, zu 38,57 % der OÖ Raiffesenlandesbank, zu 6,98 % der OÖ Versicherungs AG usw. Bei diesen Wegbereitern ist die Eintrittsbarriere für eventuellen Mitbewerb natürlich hoch.

Andererseits muss man sagen, dass die Gemdat (oder die Finanziers) diese Lücke, die oberösterreichische, öffentliche Kommunalhand mit IT zu versorgen als erste aufgegriffen haben und auch entsprechende Arbeit leisten. Das Produktportfolio (inkl. Mitarbeiter) passt sich so sehr den Gemeinden an, das man schon fast sagen kann: „Von Gemeinden, für Gemeinden“.

Ob es nun Zufall ist, weiß man eher nicht so sehr. Man muss hier zB sagen, dass die Raiffeisenbanken und die Gemeinden, in den letzten Jahren am Glasfasernetz angeschlossen worden sind (auch die entlegensten) und nun bietet die Gemdat ein Datawarehouse-Konzept mit verstärkter Fernwartung an.

Wenn man ein bisschen durch die Runde horcht, geht es bei den Gemeinden oft um die Gretchenfrage, ob man sich nun einen eigenen Server ins Gemeindeamt stellt oder ob man an das hoch probagierte Daten-Center anschließt. Die Preise und die Pakete sind natürlich auch darauf ausgerichtet, dass ein Datencenter gerade für kleinere Gemeinden am günstigsten erscheint. Man hat auch keine Probleme mehr mit etwaigen Servern, da man ja keinen mehr hat. Convenience lässt man sich hier eben bezahlen. Auch ist das Publikum nicht gerade IT-affin (ohne die fachlichen Kompetenzen der Gemeinden in Frage zu stellen).

Nach etwas Smalltalk hier und da wird einem schnell klar, dass die Besucher fachspezifisch ausgezeichnete Arbeit leisten, doch in Sachen aufgabenangemessene Netzwerkstrukturen mit den benötigten Applikationen fehlt es noch ein wenig am KnowHow. Ein Bekannter hat mir einen Gemeindemitarbeiter vorgestellt, der gerade eine VoIP-Anlage, einen Datencentervertrag mit einem Füllhorn an (mehr oder minder) notwendigen Apps sowie einer neue Zeiterfassungsanlage ins Auge gefasst hat. Nach der Frage nach einem anderen Gegenangebot antwortete er:

„Es gibt ja eh nur die Gemdat.“

^PP

Die großen beiden Big Brother in der Kommunikation!

Es ist wieder soweit! Die Datenschutzvandalen des Jahres wurden ermittelt und vom Datenschutzverein FoeBuD mit dem unrühmlichen Big Brother Award ausgezeichnet.

Die „Datenkrake“ Facebook hat es geschafft und durch die gezielten Ausforschungen von Menschen und ihren persönlichen Beziehungen hinter einer netten Fassade den 1. Platz errungen. Die gesammelten Daten werden in den USA gespeichert und das Löschen dieser sein nicht vorgesehen. Seit 2005 verändert Facebook ständig die Datenschutzvoreinstellungen ohne Ankündigung. Dazu werden diese immer schlechter und der User muss immer mehr Aufwand betreiben um seine Daten der Öffentlichkeit vorzuenthalten. Diese Evolution ist sehr anschaulich in einer Grafik als Art einer Blume dargestellt.

http://mattmckeon.com/facebook-privacy/

Blau bedeutet öffentlich sichtbar! Zu bedenken ist, dass auch wenn der User alle seine Einstellungen auf privat setzt, sieht Facebook selber alles! Die Betreiber von Facebook testen ständig, wie weit sie gehen können. Kommt es zu Protesten werden gewisse Funktionen wieder eingestellt. Die Taktik ist aber offensichtlich!

3 Schritte vor und wenn es Stress gibt ½ zurück!

Knapp geschlagen musst sich Apple geben!

Durch den Erwerb des teuren IPhone mussten die User den 117 IPhone-Display-Seiten langen Datenschutzbestimmungen zustimmen. Durch die Zustimmung können Lokalisierungs- und Standortdaten der User genutzt werden um gezielt Werbung zu platzieren. Stimmt der User nicht zu kann dieser das Smartphone lediglich zum Telefonieren verwenden. Andere Hersteller machen es vor, man kann ein solches Produkt auch ohne Einvernahme der Kundendaten anbieten. Bei Apple ist man gezwungen dessen Bedingungen anzuerkennen. Friss oder Stirb! Lautet hier die Devise und die meisten User werden es mit leisem Grummeln schlucken.

Hiermit möchte ich alle User aufrufen, zu Recht gegen die Missstände in der Userdatenspeicherung zu protestieren! Denn nur gemeinsam kann gegen die Giganten vorgegangen werden, oder wollen wir Mark Zuckerberg`s Aussage in einem Chat „They trust me – dumb fucks“ bestätigen!

^AT

iPad 2 – Nützliches Gadget oder Spielerei

Aus gegebenem Anlass möchte ich heute ein paar Worte zur Apple Neuerscheinung verlieren. Wie viele andere überlege ich auch, mir ein iPad2 zuzulegen, jedoch stellt sich für mich primär die Frage nach der Nutzbarkeit im geschäftlichen Umfeld. Handelt es sich bei dem Gerät ausschließlich um ein Spielzeug fürs  Internetsurfen  am Sofa oder kann es auch sinnvoll beruflich eingesetzt werden?

Rückblick: Vor einem Jahr beobachteten Freunde und ich die Apple Konferenz, in der die erste Generation des iPad vorgestellt wurde. Standesgemäß natürlich mit dem iMac. Als Steve Jobs das Gerät präsentierte war die Überraschung nicht sonderlich groß, da bereits im Vorfeld viele Vermutungen im Internet zu finden waren, jedoch brachen zeitlich Diskussionen aus. Fragen wie „Für was soll dieses Gerät denn gut sein“ oder  „Braucht man sowas?“ drangen in den Vordergrund. Heiße Diskussionen waren die Folge. Es hab Befürworter und es gab Kritiker.

Aus heutiger Sicht ein sehr witziges Verhalten aller anwesenden Personen, die rund um den iMac Platz fanden, denn heute haben 7 der 8 damals anwesenden ein iPad.

Somit können nun 7 Freunde auf 1 Jahr Erfahrung mit dem iPad der ersten Generation zurückblicken. Die vor einem Jahr gestellten Fragen sind nun kein Thema mehr, denn nun ist klar: „Natürlich braucht man ein iPad.“

Auch im beruflichen Umfeld kann das Gerät tatsächlich sinnvoll eingesetzt werden. So baue ich eine IPSEC Verbindung vom iPad in die Firma auf, um dann auf den Citrix Server per Client App zuzugreifen. Und ja, das funktioniert wirklich gut. Auf Grund meiner Selbstständigkeit ergeben sich teilweiße auch Arbeitszeiten außerhalb des normal üblichen und genau dann habe ich mein iPad dabei. Rasch kann so einem Kunden geholfen werden ohne Notebook, Netbook etc…

Natürlich steckt in dieser Aussage auch etwas Bequemlichkeit, aber  es ist nicht nur bequemer, ein kompaktes, leichtes Gerät zu verwenden. Nein, es sieht auch noch besser aus. Es zeigt eine gewisse Technikaffinität und Interesse am Neuen.

Für mich steht in diesem Fall tatsächlich nicht nur die Mobilität des Gerätes im Vordergrund, sondern auch das Interesse an neuer Hardware, das vertraut machen mit etwas Neuem. Als EDV Techniker doch auch sinnvoll …

^MM

Security Trend: „Next Generation Firewalls“

Die Initialisierung für eine “Next Gerneration” bei den Firewalls  entstand durch die veränderten Applikationen und das  veränderte Kommunikationsverhalten der Anwender mit dem Umgang von Web 2.0.

Herkömmliche Firewalls die auf der Basis von Port-und IP-Erkennung arbeiten, können hier keinen wirksamen Schutz mehr bieten.

Es tummeln sich genügend Programme wie Skype oder Facebook in den IT-Landschaften der Unternehmen von heute und die Mitarbeiter bedienen sich fleißig an diesen. Diese Tools entziehen sich jeglicher Kontrolle der heute dominierende Firewall-Analysetechnik (Port- und IP-Adressenüberprüfung) durch tarnen und verstecken, nutzen verschlüsselte Daten, dynamische Ports oder sind nur Webanwendungen.

Grafik: Veränderte Applikationen – Starre Firewalls

Unternehmen werden daher mit einem enormen Risikofaktor für ihre IT-Sicherheit durch die gewaltige Verbreitung von Facebook und Co. konfrontiert.

Die Next Gerneration Firewalls müssen Identifikationen und Kontrollen unabhängig von Standart-Ports durchführen können. Sie müssen die einzelnen Applikationen identifizieren und den „wahren Charakter“ erkennen.

Der Einsatz solcher „Next Generation Firewalls“ ist in Unternehmen unumgänglich. ^AT

Malware – wie schützt man sich davor?

Aufgrund vermehrter Malware-Attacken widme ich meinen heutigen Blog-Beitrag dem Thema „Malware“.

Als „Malware“ – auch bekannt als Schadprogramme oder malicious software – werden bösartige Codes bezeichnet, die Viren, Würmer und Trojanische Pferde umfassen.

Schadprogramme versuchen oft unbemerkt zu bleiben, indem sie sich aktiv verbergen.  Einerseits werden Schadprogramme über E-Mail verteilt. Andererseits können diese aber auch über Webseiten, vor allem über soziale Netzwerke, verbreitet werden. Gerade in sozialen Netzwerken wie etwa Facebook tauchen immer wieder Links zu falschen Videos oder Seiten auf.

Wie kann man sich schützen?

  • Eine Antivirensoftware lokalisiert, blockiert und entfernt Malware (Viren, Würmer, Trojaner, Spyware) in einem IT-System, z.B.: Avira oder Norton. Die Software muss jedoch regelmäßig aktualisiert werden! Achtung: Die Software schützt nicht die Facebook-Seite!
  •  E-Mail-Anhänge nur öffnen, wenn sie von einem vertrauenswürdigen Absender stammen.
  • Unerwünschte Nachrichten ohne zu öffnen sofort löschen.
  • Nicht jeden Link bzw. jedes Video auf Facebook & Co. anklicken.


Hier eine Grafik, wie falsche und echte Links auf Facebook voneinander unterschieden werden können: http://www.wi3.at/blog/facebook-tools/falsche_echte_links_auf_facebook/

Habe gerne ein offenes Ohr für Anregungen, Tipps und Kommentare.

^BL

Cloud Computing, die Unternehmer müssen sich bereit machen!

Cloud Computing ist eines der  wichtigsten Themen des Jahres. Dennoch nutzen nur wenige KMU’s Kapazitäten die auf externen Servern vorgehalten und über das Internet je nach Bedarf abgerufen werden. Weil sich die Cloud-Technologien auf so viele unterschiedliche Geschäftsbereiche und Business-Modelle anwenden lässt, ist es mitunter schwierig, den Nutzen klar herauszustellen und Punkte zu finden an denen man beim Übergang von lokaler Installation zu Cloud-Diensten ansetzen kann. Viele wissen nicht welche Möglichkeiten Cloud-Computing bietet.

  • Kostenkontrolle gegenüber konventionellen Systemen
  • Lokale Ressourcen (Software und Hardware)lassen sich einsparen
  • Infrastructure as a Service (IaaS)
  • Plattform as a Service (PaaS)
  • Software as a Service (SaaS)
  • Die genutzten Kapazitäten lassen sich variabel an den tatsächlichen Bedarf kurzfristig anpassen
  • Ortsunabhängiger Datenzugriff
  • Einfachere Anpassung an veränderte Organisationsprozesse oder Geschäftsmodelle als eine im Unternehme vorgehaltene  IT-Infrastruktur

Hauptgründe für die noch etwas zögerliche Annahme von Cloud-Diensten sind die Bereiche Datenschutz und Datensicherheit. Hier sind die Cloud-Anbieter verpflichtet, geeignete Maßnahmen zu ergreifen und Kunden darüber zu informierten.  Üblicherweise regeln dies Service Level Agreements (SLA), dennoch sollte man immer prüfen, in welchem Land die Daten gespeichert werden. Vorsicht ist bei Ländern außerhalb der EU angesagt, weil dort in der Regel weniger strikte Datenschutz-Bestimmungen gelten.

Gebremsten Enthusiasmus zum Trotz wird Cloud-Computing in den nächsten Jahren einen starken Zuwachs in den KMU`s erlangen.

^AT

Willkommen beim Hannes Kainzbauer Blog

Sehr geehrter Damen und Herren,

Hier finden Sie Interessantes rund ums Thema IT-Projektmanagement und Consulting. Ich freue mich auf spannende Diskussionen und Beiträge von Besuchern. Ich möchte Ihnen hier eine guten Überblick über Aktuelles aus meinem Arbeitsumfeld geben.

Ich freu mich auf Ihren Kommentar.

mfg Hannes Kainzbauer

^MM