Rechenzentrum: Rund um die Uhr verfügbar

„Was ein Rechenzentrum ist? Mein Gott, das weiß doch jeder. Ein Rechenzentrum ist – äh, äh, Moment mal …“. Einfache Fragen machen oft die größten Probleme. Hier die kurze Definition: Ein Rechenzentrum ist eine EDV-Einrichtung, die Rechentechnik für größere Datenmengen an zentraler Stelle zur Verfügung stellt.

Vor allem aber können die Server in einem Rechenzentrum ohne Ausfallzeiten arbeiten. Deshalb auch sind alle wesentlichen Komponenten für einen reibungslosen Betrieb in einem Rechenzentrum gleich mehrfach vorhanden. Weil sich ein solcher Aufwand nur dort rechnen kann. Diese Mehrfachauslegung wiederum ermöglicht es, einzelne Aggregate zu warten, ohne dass der Nutzer jemals einen Leistungseinbruch bemerkt. Das gilt sogar für die Stromversorgung, die dank einer Kreuzverkabelung absolut unterbrechungssicher arbeitet.

Ökonomisch sind Rechenzentren ab einer gewissen Größe der Einrichtung immer die bessere Lösung: Programme sind hier an einem einzigen Ort installiert, statt auf jedem einzelnen Arbeitsplatzrechner. Daten und Prozesse, die zentral an einem Ort aktualisiert werden, verhindern, dass ein unterschiedlicher Informationsstand im Unternehmen für Verwirrung sorgt. Kurzum: Ohne zentral vernetzte Rechner könnte kein modernes Unternehmen heute erfolgreich arbeiten.

Ransomware – Geld oder Rechner?

Die Methode, durch eine Blockade des Rechners ein ‚Lösegeld‘ (engl.: ‚ransom‘) zu erpressen, hat in den letzten Jahren erheblich zugenommen. Der Nutzer eines Rechners sieht auf dem Monitor dann nur noch die ‚Lösegeldforderung‘ der Angreifer. Das besonders Perfide daran: Geht das Opfer auf die Forderung ein, bleibt sein Rechner in der Regel trotzdem blockiert. Man kann sich also nur höchst selten ‚freikaufen‘.

‚Ransomware‘ befällt längst nicht mehr nur ein einziges Betriebssystem. Ob Linux, Mac-OS oder Windows, alle Nutzer sind von dieser digitalen Form des Straßenraubs betroffen. Längst auch geistern im DarkNet viele Bauanleitungen für Ransomware herum, die sogenannten ‚CrimeWare-Kits‘. Eine ‚Ransomware‘ verschlüsselt dann zumeist nicht den gesamten Rechner, sondern vor allem jene Daten, die dem Nutzer wichtig sind, also bspw. den Ordner ‚Eigene Dokumente‘ unter Windows.

Der Schutz gegen Ransomware gleicht dem gegen andere Viren oder Trojaner. Ein Nutzer erhält bspw. eine Mail mit dem Anhang einer unbezahlten Rechnung, mit einer Strafandrohung des Bundeskriminalamtes, oder mit angeblichen Nutzungsverstößen der GEMA. Wer einen solchen Anhang öffnet, hat dann den Erpressern den ‚Hausschlüssel‘ selbst in die Hand gedrückt.

Man sollte daher NIEMALS einen Mail-Anhang öffnen, der nicht aus einer absolut vertrauenswürdigen Quelle stammt. GEMA wie BKA nutzen übrigens noch immer die gute alte Briefpost. Ferner ist es wichtig, alle relevanten Daten regelmäßig auf externen Datenträgern zu sichern, weil sie so für die Erpresser unerreichbar bleiben. Browser können durch installierte Anwendungen wie ‚NoScript‘ vor der Ausführung von Java-Befehlen geschützt werden, auch Werbeblocker bieten einen erhöhten Schutz.

Das RAM: Eine vergessliche Produktionsstätte

Das ‚Random Access Memory‘ (RAM) ist jener ‚Direktzugriffs-‚ oder ‚Arbeitsspeicher‘, der bei Rechenvorgängen die Hauptarbeit leistet. Ein einzelner RAM-Baustein hat weniger Pins als die Busbreite der ‚Wörter‘ beträgt, die verarbeitet werden sollen. Da diese ‚Wortbreite‘ – also die Grundverarbeitungsdatengröße – ständig stieg, bis hin zur derzeitig gebräuchlichen 64-Bit-Architektur, fassen die Konstrukteure viele RAMs in einer ‚Bank‘ zusammen, wodurch sie die geforderte Wortbreite dann abdecken können.

Die Daten in den RAMs sind meist ‚flüchtig‘ oder ‚volatil‘, sie werden also nicht gespeichert, wenn die Stromzufuhr endet. Diese vergesslichen Bausteine werden auch als dynamisches RAM bezeichnet (DRAM). Es gibt allerdings ‚nicht-volatile‘ RAM-Bausteine mit einem guten Gedächtnis. Sie werden NVRAM genannt.

Derzeit forscht die Wissenschaft intensiv an resistiven RAMs (RRAM) für den Massenmarkt. Ein solcher Speichertyp ist erstens ‚nicht-volatil‘, er bewahrt damit seine Daten, die Speicherdichte ist zweitens wesentlich höher, und drittens sinkt auch der Energieverbrauch erheblich. Letzteres ist keineswegs unwesentlich, denn kaum etwas verbraucht so viel Energie, wie das RAM, was insbesondere die Akku-Laufzeit von Smartphones und Tablets erheblich einschränkt.

Mein Name ist Donald Duck: Die Pseudonymisierung

Im Kern ist die Pseudonymisierung von Daten eine abgeschwächte Form der Anonymisierung. Bei der letzteren werden Daten so verändert, dass sie keinem Individuum mehr zugeordnet werden können. Bei der Pseudonymisierung werden nur der Name oder andere Kennzeichen durch einen ‚Code‘ – meist eine mehrstellige Buchstaben- und Zahlenfolge – ersetzt. Die Identifizierung der Person wird hierdurch zwar erschwert, aber in der Regel nicht unmöglich gemacht. Die Bezüge von Datensätzen untereinander bleiben erhalten, eine Zusammenführung von Daten ist möglich.

‚Nicknames‘, ‚Pseudos‘ oder ‚Avatare‘ – dies alles sind Beispiele dafür, wie die Pseudonymisierung im Alltag voranschreitet. Rechtlich ist diese ‚Tarnung‘ nach § 13 Telemediengesetz auch zulässig. Bei einer Klage aber wird dieses Pseudonym regelhaft aufgedeckt. Der Dienstanbieter ist verpflichtet – zum Beispiel bei polizeilichen oder staatsanwaltlichen Ermittlungen – den Klarnamen des Nutzers bekannt zu geben.

Die fortschreitende Pseudonymisierung trägt trotz der geringen Schutzwirkung erheblich zum Niedergang der Gesprächskultur im Internet bei. Viele Nutzer wähnen sich hinter dem Schild eines Pseudonyms sicher. Dementsprechend sinkt die gutbürgerliche Hemmschwelle bei Anstand und Gesprächskultur, starkdeutsches Pöbeln und Drohen nimmt überhand.

proDelta: Jederzeit, an jedem Ort …

Jederzeit erreichbar sein – das ist der Segen (für manche auch der Fluch) moderner Kommunikationstechnik. Die heutige Welt verlangt den Zugriff auf essentielle Daten von jedem Ort aus: auf Baustellen wie im Außendienst, mit dem Handy, mit dem Smartphone oder vor Ort beim Kunden auf dem Monitor.

Unser Online-Service proDelta erschließt Verwaltungen und Unternehmen diese Möglichkeiten. Dieser mobile Dienst erlaubt eine strukturierte Speicherung von Daten aller Art, er arbeitet unabhängig vom Endgerät, und er garantiert eine maximale Sicherheit bei stets aktuellem Workflow. Kurzum: proDelta ist ein zentraler Baustein für Ihre zeitgemäße IT-Infrastruktur …

Kein Ersatz für den sicheren Hafen: Der EU-US Privacy Shield

Nach der Debatte um die Datenweitergabe außerhalb Europas hatte die EU zunächst das ‚Safe-Harbor-Abkommen‘ mit der amerikanischen Regierung favorisiert. Als der Europäische Gerichtshof diese Vereinbarung für ungültig erklärte, wegen erkennbarer Mängel beim Transfer personenbezogener Daten, trat am 12. Juli 2016 der „EU-US Privacy-Shield“ in Kraft. Die Obama-Regierung hatte zuvor den ‚Judicial Redress Act‘ verabschiedet, der EU-Bürgern eine Klagemöglichkeit in den USA eröffnet.

Im Kern des ‚Privacy Shield‘ steht ein ‚Angemessenheitsbeschluss‘ der EU, welcher die wechselseitige Anerkennung von Regeln verlangt: „Die Garantien für die Übermittlung von Daten auf der Grundlage des neuen EU-US-Datenschutzschildes sollen den Datenschutzstandards in der EU entsprechen“. Seit dem Privacy Shield tragen sich amerikanische Unternehmen, die in der EU mit Daten Geschäfte machen wollen,  in eine Liste ein, die sie zur Kooperation beim Datenschutz verpflichtet.

EU-Bürger können sich in den USA seither an einen Ombudsmann im Außenministerium wenden, um Verstöße zu ahnden. Im Streitfall, wenn also EU-Bürger gegen amerikanische Unternehmen klagen, melden sich die Betroffenen bei den nationalen Datenschutzbehörden, die dann mit der ‚Federal Trade Commission‘ möglichen Verstößen nachgeht. Jährlich erscheint ein Bericht der Europäischen Datenschutzkommission, der Fortschritte und Verstöße aufzählt.

Von Anfang an gab es massive Kritik am Privacy Shield. Vor allem wurde bemängelt, dass man schlecht gegen eine ‚Massenüberwachung in den USA‘ klagen könne, von der man gar nichts erführe. Auch sei der Ombudsmann keineswegs unabhängig. Das Europäische Parlament forderte die Kommission am 24. Mai 2016 auf, den Datenschild grundlegend zu überarbeiten.

Überdies unterzeichnete der neue US-Präsident Donald Trump am 25. Januar 2017 eine Verfügung, wonach der Privacy Shield nicht für Personen gelte, die keine US-amerikanischen Staatsbürger und keine ständig in den USA lebenden Einwohner seien.

Mit anderen Worten: Der ‚Privacy Shield‘ bietet derzeit EU-Bürgern keinen ausreichenden Schutz vor einer Weitergabe personenbezogener Daten in Übersee.

Phishing: Gar nicht erst antworten

Grundsätzlich haben Passwörter auf der Festplatte nichts zu suchen. Darüber hinaus sollten sie kompliziert sein und etliche Sonderzeichen enthalten. Gebilde wie ‚Ich‘, ‚Chef‘ oder der Name der werten Ehefrau sind geradezu eine Einladung fürs Phishing.

Beim Phishing versucht eine unbefugte und anonyme Quelle solche und andere Daten ‚abzugreifen‘. Oft über gefälschte E-Mails, die dann bspw. dem Corporate Design Ihrer Hausbank täuschend ähnlich sehen. Darin werden Sie aufgefordert, Ihre geheimen Log-Daten über ein Formular einzugeben. Über den barrierefreien Zugang zu Ihrem Konto freut sich anschließend ein Anonymous, vielleicht aus Timbuktu, Caracas oder Sverdlovsk, der ‚ratzfatz‘ Ihren Kontostand tief in die roten Zahlen stürzt.

Die große Regel lautet also: Banken – auch andere Dienstleister – würden niemals per E-Mail Ihre persönlichen Daten abfragen. Jede E-Mail, die so etwas von Ihnen verlangt, ist folglich ein Phishing-Versuch. Gleiches gilt übrigens für jene Mails afrikanischer Potentatentöchter, die ‚ganz zufällig‘ zehn Millionen US-Dollar auf einem versteckten Konto entdeckt haben, weshalb Sie dieses Schwarzgeld doch bitte gegen Gewinnbeteiligung auf Ihrem Konto zwischenlagern möchten.

Das Wort ‚Phishing‘ ist ein Ausdruck aus der Nerd-Sprache. Nerds wiederum sind jene bebrillten Gestalten, die pizza- und popcornmümmelnd Tag und Nacht vor dem Monitor hocken sollen. Das Wort setzt sich aus dem ‚Angeln‘ zusammen (‚fishing‘) und einem Hauch von Hacker-Slang, wo jedes Wort, das mit einem f beginnt, notorisch mit einem ph verziert wird: Voll phat, ej …!

Page Impressions: Der Gradmesser der Werbung

Die ‚Page Views‘ – oder ‚Page Impressions‘ – messen die Zahl der Aufrufe von Netzangeboten. Es handelt sich primär um eine kommerzielle Kennzahl, die von der ‚Gesellschaft für die Verbreitung von Werbeträgern e.V.‘ (IVW) monatlich ermittelt wird. Wer an dem Verfahren teilnimmt, unterwirft sich zugleich den Regularien des IVW.
Die IVW-Zahlen sind vor allem für Mediaanbieter, Mediaagenturen und sonstige Werbetreibende interessant, die das Budget ihrer Kunden möglichst effektiv einzusetzen suchen, und dafür geeignete Werbeplattformen im Netz suchen.

Nachhaltigkeit: Vom Morgen her denken

Der Begriff Nachhaltigkeit stammt aus der Forstwirtschaft des 19. Jahrhunderts: Ein Wald soll demnach stets so bewirtschaftet werden, dass erstens das Biotop gesund und unvermindert bleibt, und zweitens der Holzertrag über die Generationen hin nicht abnimmt. Nachhaltigkeit beschreibt also eine Methode des Wirtschaftens. In der Folge wurde dieses Prinzip auf andere Erwerbszweige übertragen.

 

Bezogen auf die IT bedeutet Nachhaltigkeit heute, dass die verwendeten Rohstoffe für die Technik am Ende des Lebenszyklus wiedergewonnen werden sollten, und dass die Energie, die zum Betrieb der Rechner genutzt wird, ausschließlich regenerativen Quellen entstammt. Die letztere Bedingung lässt sich heute ziemlich problemlos einhalten, das ist schlicht eine Frage des guten Willens. Vom vollständigen Recycling technischer Komponenten sind viele Hersteller hingegen noch ein gutes Stück entfernt. Am derzeit möglichen Maximum der Nachhaltigkeit arbeiten unsere Server.

Mobile Device: Wenn der Standort keine Rolle spielt

Als Mobile Device wird – vereinfacht – jede IT-Technik bezeichnet, die man mit sich herumtragen kann: Smartphones, USB-Sticks, PDAs, Tablets usw. Diese Geräte sind technisch anders aufgebaut als eine ortsfeste Desktop- oder Server-Technik, sie müssen u.a. stoßunempfindlich und leicht sein, und sie dürfen dem Besitzer – s. Samsung – auch keine Löcher in den Anzug brennen. Trotzdem verfügen diese Geräte über die meisten Standard-Funktionen ortsfester IT-Technik: Kamera, MP3-Player, Tastatur, TV etc.

Im Geschäftsleben sind moderne ‚Handhelds‘ unverzichtbar geworden. Sie ermöglichen eine ortsunabhängige Kommunikation von (fast) jedem Ort aus. Wo es um ein sicheres und ‚mobiles Internet‘ für Ihr Unternehmen geht, sind wir der richtige Ansprechpartner.