VDI – So nahe und doch so fern

Momentan beschäftige ich mich gerade mit einer Technologie, die sich VDI nennt.

The Hannes Kainzbauer e.U. Site!

VDI: Virtual Desktop Infrastructure

Kurz erklärt heißt dies: man arbeitet hier und die Rechenleistung kommt von wo anders her.

Technisch funktioniert dies so, dass man zuerst einen Virtualisierungshost (physischer Rechner) benötigt, auf dem man eine oder mehrere virtuelle Maschinen, also einen oder mehrere virtuelle Computer, installiert. Auf diesem setzt man dann ein Betriebssystem wie zB Windows XP oder 7 auf. Danach kann man von einem anderen Gerät aus (Laptop, Tablet-PC, Workstation, SmartPhone, etc.) über ein so genanntes Remote-Desktop-Protokoll eine Verbindung zum Betriebssystem in der virtuellen Maschine herstellen und arbeitet dann ganz normal auf diesem.
Für den benutzten Computer heißt das, dass er nur mehr zum „dummen“ Ein-/Ausgabegerät degradiert wird, da nur noch Tastaturanschläge und Mausbewegungen an den (weit) entfernten virtuellen PC gesendet bzw. Daten von diesem empfangen werden.

Vorteil: Zentralisierung der IT

Vorteile zeigen sich konkret im einfacheren Verwalten sowie Bereitstellen der Arbeitsplätze. In dem, dass auf den Arbeitsplatzgeräten (fast) keine Software mehr benötigt wird, ist der Austausch der Geräte in Minuten erfolgt. Die Rechenleistung an sich wird ja von der entfernten virtuellen Maschine erledigt.

Auch erhöht sich die Sicherheit, da zB verlorene Laptops keine lokalen Daten mehr enthalten. Einheitliche Zugriffskontrollen, Anti-Viren,Software und Sicherheitskonzepte sind ebenfalls einfacher durchzusetzten.

Anwendung:

Anwendung kann diese Technik vor Allem bei der Anbindung von externen Niederlassungen, Heimarbeitern oder Außendienstlern finden, da der Zugriff eben über ein Remote-Protokoll erfolgt, das nur noch über WAN-Verbindungen transportiert werden muss.

Zusammenfassung:

Alles in Allem könnte man das Ganze also als virtuelles Verlängerungskabel für Maus, Tastatur und Bildschirm über das Internet zum PC in der Firma bezeichnen. Nette Sache!

Interesse? Für Fragen stehe ich jederzeit zur Verfügung! Hannes Kainzbauer e.U.

^PP

Advertisements

Gewaltiger Datenklau im Sony Universum!

Wie in den Medien überall berichtet wird, ist Sonys Online Netzwerk der Spielekonsole Playstation von einem gigantischen Datenskandal betroffen.

Sobald Sony darauf aufmerksam wurde, wurden die Onlinedienste sofort Offline gestellt. Alle User, die diese Onlinedienste von Sony nutzten und ihre persönlichen Daten bekannt gaben, sind von dem Hackangriff betroffen. Nach bereits ersten Untersuchungen wurde festgestellt, dass die Hacker demnach in Besitz von Name, Adresse, Land, E-Mail Adresse, Geburtsdatum, User-Name und Passwort für den Sony Online Dienst gekommen sind. Möglicherweise konnten die Hacker auch auf Kreditkarteninformationen zugreifen.

Hier hab ich einige Punkte zusammengefasst, die die betroffenen User, aber auch für User anderer Dienste, beachtet werden sollten:

  • Login-Passwort ändern: Die Häcker könnten mit den geklauten Daten in den Account der User eindringen und weitere Informationen ausfindig machen. Zu beachten sind Buchstaben und Zahlen beim Passwort, um die Sicherheitsstufe zu erhöhen.
  • Das gleich gewählte Passwort bei anderen Accounts ändern: Und am besten nicht das neu gewählte Passwort der Sony Dienste, um zu vermeiden, dass die Häcker weiteren Schaden auf anderen Plattformen verursachen. Für verschiedene Plattformen verschiedene Passwörter verwenden!
  • Regelmäßig die Kontoauszüge überwachen: Solange nicht bekannt ist, ob die Hacker die Kreditkartendaten tatsächlich entwendet haben oder nicht, ist eine eigenständige Kontrolle der Kontoauszüge unumgänglich!

Wenn Sie diese Punkte beachten, erschweren Sie es den Hackern zukünftig Ihre Daten zu missbrauchen.

^AT

Cloud-Zukunft „Homomorphic Encryption“

Die Vision der Cloud heißt einerseits:  „Unbeschränkte IT-Ressourcen“.  Ist der Preis dadurch unbegrenzte Abhängigkeit?  Und wenn der gläserne Mensch zunehmend Realität wird, entsteht dadurch auch das gläserne Unternehmen?

Die Macht globaler Player als „Besitzer“ nicht „Eigentümer“ von Informationen und Methoden berge ein enormes Risiko. Angebote müssten daher über eine Cloud-Rating-Agentur auf Seriosität geprüft werden. Als sicherer Weg in die Zukunft wird die sogenannte „Homomorphic Encryption“ bezeichnet.

Unternehmenskritische oder private Daten können demnach in einer Homomorphic Encrypted Box abgelegt und bearbeitet werden. Dabei können nur die Nutzer selbst ihre Daten und die Ergebnisse der Berechnungen ihres SaaS-Providers lesen, da nur sie den entsprechenden Schlüssel dazu besitzen.

Bisher läuft das System aber nur mit den Grundrechnungsarten. Die Entwicklung der Cloud als eine Art Black Box wird noch einige Jahre andauern. Für die Verarbeitung von Daten auf diese Weise ist eine irre Rechenleistung nötig – dafür braucht man aber wieder Cloud!

Bis es soweit ist, gilt es, einige andere Vorsichtsmaßnahmen zu treffen:

  • Mischung mehrerer Anbieter
  • Interagierende Packages zu schnüren, die der Kunde selbst zusammenstellen kann
  • Die individuelle Anpassbarkeit der Module

Wer der Meinung ist, die Cloud-Thematik betreffe ohnehin nur die IT-Fuzzys, der irrt gewaltig. Gerade in der Produktion machen Firmen viel zu wenig, um firmenkritische Daten zu schützen. STUXNET ist ein hervorragendes Beispiel, wie man Schwachstellen in einem veralteten Windows-System aufmachen kann. Ich sehe immer wieder, dass die Unternehmen  den Wert ihrer Produktionsdaten überhaupt nicht kennen. Es fehlt jegliche Klassifizierung was wie viel Wert ist und welcher Schutz daher vonnöten ist. Die Firmen sind in einem Schadensfall oft gar nicht in der Lage, diesen realistisch zu beziffern.

Ganz allgemein gilt für die IT-Wetterlage daher:

Leichte Bewölkung mit vereinzelte auftretenden Gewittern – man sollten den Regenschirm nicht vergessen!

^AT

Internet-Abzocke vermeiden!

Wie oft ist es schon passiert, der Nutzer möchte lediglich eine Freeware herunterladen, ein Kochrezept bekommen oder eine Route planen. Erst Wochen später erhält er eine Rechnung bei der er mit Entsetzen feststellen muss, dass er angeblich ein Abo mit einer Laufzeit von 2 Jahren über diesen Dienst abgeschlossen haben soll.

Was hat der Nutzer falsch gemacht? Mit ein paar einfachen Grundregeln lässt nahezu jegliches Fehlverhalten minimieren, sodass der Nutzer im Internet selber entscheiden kann was er tut – und was er besser nicht tut.

Misstrauisch sein!

Werden auf der Internetseite Adressdaten oder sogar die Bankverbindungen abgefragt, sollten Sie schon hellhörig werden und sich Gedanken machen warum der Betreiber dieser Website, die kostenfreie Angebote enthält, diese Daten benötigt. Nur dann wenn man sich sicher ist einen Vertrag abschließen zu wollen sollte man personenbezogene Daten beim Anbieter hinterlassen.

Leichtgläubigkeit vermeiden!

Diese Richtlinie kann auf eine Vielzahl von Fällen übertragen werden, ins besonders auf das sogenannte Phishing. Würden Sie einem als Bankmitarbeiter verkleideten Unbekannten vor dem Geldautomaten ihre EC-Karte und den Pin aushändigen? Warum dann in der Onlinewelt! Wenn nun aktuelle Viren-Scanner und Firewalls hinzukommen ist auch in technischer  Hinsicht dafür gesorgt, dass möglichst wenig Angriffsfläche geboten wird.

Es gilt immer den Vergleich zur Offline-Welt zu ziehen. Wem würden sie im realen Leben ihre Daten anvertrauen? Wem würden Sie bereitwillig Auskunft über ihrer Person, ihre Adresse oder sogar ihre Bankverbindung geben? In diesen Fällen ist ein gesundes Misstrauen vorhanden und es gibt keinen Grund, hiervon im Internet keinen Gebrauch zu machen.

^AT

Online Einbruch und Diebstahl – Trendwende ?

Nach dem Einbruch bei RSA durch ein angebliches Sicherheitsproblem im Flash Player, ist nun der nächste Einbruch bei einem namhaften Hersteller bekannt. Betroffen ist diesmal Barracuda Networks, ein „big player“ im Bereich E-Mail und  Websicherheit.

Immer mehr geraten Sicherheitsdienstleister unter Beschuss. So wurden in der letzten Zeit Einbrüche bei HBGary, RSA und Comodo verübt.

Ist hier schon ein zukünftiger Trend erkennbar? Nehmen die Diebstähle beim Laden um die Ecke ab und Online Einbrüche zu?

Nun, offizielle bzw. seriöse Zahlen hierzu sind schwierig vorzufinden, jedoch ist klar ersichtlich, dass Meldungen über Online-Vergehen ständig zunehmen. Der Angriff auf große Sicherheitsfirmen sollte aufzeigen, dass selbst Experten auf diesem Gebiet ständig dieser Gefahr ausgesetzt sind.

Für den Privatanwender wird es auch in der nächsten Zeit ausreichend, das Betriebssystem aktuell zu halten bzw. Virenschutz und Firewall zu verwenden. Unternehmen müssen sich jedoch zunehmend mit dem Thema IT Security und vor allem deren Folgen befassen.

^MM

Die großen beiden Big Brother in der Kommunikation!

Es ist wieder soweit! Die Datenschutzvandalen des Jahres wurden ermittelt und vom Datenschutzverein FoeBuD mit dem unrühmlichen Big Brother Award ausgezeichnet.

Die „Datenkrake“ Facebook hat es geschafft und durch die gezielten Ausforschungen von Menschen und ihren persönlichen Beziehungen hinter einer netten Fassade den 1. Platz errungen. Die gesammelten Daten werden in den USA gespeichert und das Löschen dieser sein nicht vorgesehen. Seit 2005 verändert Facebook ständig die Datenschutzvoreinstellungen ohne Ankündigung. Dazu werden diese immer schlechter und der User muss immer mehr Aufwand betreiben um seine Daten der Öffentlichkeit vorzuenthalten. Diese Evolution ist sehr anschaulich in einer Grafik als Art einer Blume dargestellt.

http://mattmckeon.com/facebook-privacy/

Blau bedeutet öffentlich sichtbar! Zu bedenken ist, dass auch wenn der User alle seine Einstellungen auf privat setzt, sieht Facebook selber alles! Die Betreiber von Facebook testen ständig, wie weit sie gehen können. Kommt es zu Protesten werden gewisse Funktionen wieder eingestellt. Die Taktik ist aber offensichtlich!

3 Schritte vor und wenn es Stress gibt ½ zurück!

Knapp geschlagen musst sich Apple geben!

Durch den Erwerb des teuren IPhone mussten die User den 117 IPhone-Display-Seiten langen Datenschutzbestimmungen zustimmen. Durch die Zustimmung können Lokalisierungs- und Standortdaten der User genutzt werden um gezielt Werbung zu platzieren. Stimmt der User nicht zu kann dieser das Smartphone lediglich zum Telefonieren verwenden. Andere Hersteller machen es vor, man kann ein solches Produkt auch ohne Einvernahme der Kundendaten anbieten. Bei Apple ist man gezwungen dessen Bedingungen anzuerkennen. Friss oder Stirb! Lautet hier die Devise und die meisten User werden es mit leisem Grummeln schlucken.

Hiermit möchte ich alle User aufrufen, zu Recht gegen die Missstände in der Userdatenspeicherung zu protestieren! Denn nur gemeinsam kann gegen die Giganten vorgegangen werden, oder wollen wir Mark Zuckerberg`s Aussage in einem Chat „They trust me – dumb fucks“ bestätigen!

^AT

Big Brother is not only watching YOU!

Berichten eines kanadischen Informatikers zu Folge, soll Samsung seine aktuelle Notebook-Serie mit Keyloggern versehen und ausgeliefert haben.
Die beiden, von ihm neu gekauften Geräte Samsung Netbook Typ R525 und Typ R540 wiesen derartige Spionagesoftware auf.

Hartnäckiges Bohren bei Samsungs Support habe zu einem Eingeständnis geführt, dass Samsung diese Software installiert habe, um die Leistung der Geräte zu überwachen und heraus zu finden, wie sie benutzt würden.

Bislang gibt es noch keinerlei Bestätigung für die Behauptungen. Seitens europäischer Samsung Sprecher gibt es jedoch keinerlei Bedenken, dass eine derartige Software installiert sei.
Malware-Forscher und andere Interessierte haben sogleich jedes Samsung Notebook und Netbook überprüft, das greifbar war – ohne jeden Befund. Auch ein hier vorhandenes, nagelneues hat sich als sauber erwiesen, trotz intensiver Scans selbst der versteckten Recovery-Partition.

Mittels einer speziellen Antikeylogger Software wurde festgestellt, dass „StarLogger“, wie das kommerziell vertriebene Tool heißt, gefunden wird, wenn der Antikeylogger lediglich auf ein gewisses Verzeichnis stößt.
Doch selbst auf einem frisch installierter Rechner mit Windows 7 findet sich ein solches Verzeichnis, in dem von Microsoft digital signierte Dateien ablegt sind.

Somit sind vorerst die gröbsten Bedenken vom Tisch! Solch eine Meldung jedoch lässt noch weitere Untersuchungen zu. Und die werden meiner Meinung nach sicher noch kommen.

Mein Tipp: think different, buy APPLE!
^MS

Computersystem nach Maß – Darling, where are you?

Nach langem Gerangel mit mir selbst und immer gemeineren Attentaten an meinem langjährigen Wegbegleiter (Sony Vaio), rang ich mich durch kurz einen Seitensprung auf die Dell-Site zu riskieren. Ein bisschen schnuppern … etwas flanieren … mal kurz Alien-Ware bestaunen und natürlich mein neues Spielzeug konfigurieren.

Ich bin also schon seit Längerem auf der Suche nach einem neuen privaten Computersystem. Zuvor hatte ich mir natürlich die Fragen gestellt, was ich eigentlich benötige. Die Schwierigkeit bei dieser Frage ist nur, wie weit zurück fange ich mit der Beantwortung an?

Anfänglich wollte ich mir nur einen Laptop kaufen, da ich ja bereits einen hatte und mit diesem sehr zufrieden war. Dann überlegte ich mir, bei meinem Hobby der Bilderverunstaltung (dynamische und statische Frames), wären ja ein großer Bildschirm und mächtig viel RAM von Vorteil. Dieses ja aber wiederrum nicht all zu beweglich sein wird. Noch vorher sollte ich mir allerdings die doch alles beeinflussende „computer-philosophische“ Frage stellen Apple oder PC, Dell oder Mac? Hier fühlt man wieder die Probleme der großen Philosophen. Speziell Sokrates wirkt hier mit den Worten „Ich weiß, dass ich nichts weiß.“ mitfühlend.

Doch wieder bei meinen reellen Problemen angelangt, besonn ich mich auf ein paar hilfreiche Fragen die mir schon im Berufsleben geholfen haben:

  1. Bin ich viel unterwegs/für welchen Firmenzweig?
  2. Was mache ich mit dem Rechner?
  3. Lege ich Wert auf Sicherheit?
  4. Wie viel Geld habe ich?

Wobei Punkt 4 zumeist ausschlaggebend ist. Tatsächlich ergeben sich viele Paralellen zum beruflichen. Alleine die vorstehend erwähnte philosophische Systemumgebungsfrage (Apple, PC, oder beim Server: Apache, Oracle, …).

Für mich habe ich mir die Fragen so ausgelegt:

Für meine Unitätigkeiten kann ich noch ruhig meinen alten Laptop benutzen, da für ein bisschen Office und Internetsurfen keine Leistungswunder benötigt werden. Für zu Hause im Büro wäre es allerdings doch interessant einen großen Display sowie viel Leistung zu haben, da ich wie bereits erwähnt Vorlieben für Grafikbearbeitung hege. Hierbei gilt die Faustregel: je mehr Druckvorlagen entstehen oder je mehr bewegte Bilder verarbeitet werden, desto größer die beanspruchte Leistung und desto teurer. Hierbei wäre auch der Schnittpunkt zum Apple-Produktportfolio gegeben, da die dort vorhandene Usability auf diese Usergruppe maßgeschneidert ist. Von der Estetik der Produkte ganz zu schweigen. Auch wenn man Spieleaffin ist sollte man bei RAM und Grafikkarte nicht sparen. Des Weiteren werde ich mir wahrscheinlich auch gelegentlich einen virtuellen Server zu Testzwecken aufsetzen, was wiederum zusätzliche Kapazität (vor allem in der Ausfallsicherheit) bedeutet. Auch ein vernünftiger Virenschutz benötigt Rechenleistung. Ich denke hierbei nur an ein in Gelb gehaltenes Virenschutzschild, welches den Rechner fast zum erliegen bringt.

Fazit:

Schlussendlich habe ich mich nun doch für einen PC der Marke Dell entschieden. Ausschlaggebend waren hier die Leistung, das Service und nicht zuletzt der horende Preisunterschied zum weißen Multimedia-Profi. Wer neugierig ist, kann ihn sich hier ansehen.

Zukunftsausblick:

Bald werden sich solche Fragen nicht mehr stellen. Die Virtualisierung in der Cloud schreiten voran und zu Hause überlegt man sich nur mehr, wo man das OLED verlegt hat!

Links zu Einkaufshilfen:

^PP