Kategorie: b.r.m.

Cluster: Teamwork unter Rechnern

Sobald mehrere Rechner zu einem Netz verbunden sind, sprechen wir von einem ‚Cluster‘. Diese Netze können sich – je nach Verwendungszweck – erheblich unterscheiden.

Geht es um ständige Verfügbarkeit und Ausfallsicherheit, dann sprechen wir von einem High-Availabity-Cluster (HAC). Sobald dort in einem Knoten des Netzes ein Problem auftritt, ‚migrieren‘ die laufenden Dienste auf einen anderen Knoten. Alles ist ersetzbar, lautet hierbei die Regel: Sowohl die Hard- wie auch die Software eines HA-Clusters darf keine singulären Komponenten enthalten, da bei einem Ausfall solche ‚Einzelgänger‘ das gesamte System lahmlegen könnten. Mindestens eine Doppelauslegung aller Komponenten ist für HA-Cluster daher Gesetz. Oft trennen die Komponenten solcher Cluster geographisch Distanzen von Kilometern, so dass auch in einem Katastrophenfall das System nicht versagt (‚stretched Cluster‘).

Wechselnde Leistungsanforderungen sind weiteres Problem, das sich durch Cluster beheben lässt. Hier kommen die ‚Load-Balancing-Cluster‘ zum Einsatz (LBC), die jeden Arbeitsanfall bei erhöhten Anforderungen gleichmäßig unter sich aufteilen. Solche Systeme werden oft aus Kostengründen installiert. Statt einzelner teurer Hochleistungsmaschinen teilt hier ein Schwarm aus vernetzten Standard-Computern wechselnde Aufgaben gleichmäßig unter sich auf.

Auch dort, wo es um die ständige Bewältigung solch großer Datenmengen geht, kommen ‚Cluster‘ zum Einsatz. Diese High-Performance-Computing-Cluster (HPC) sind zumeist in der Wissenschaft zu finden. Mit Hilfe eines Decomposition-Programms wird die Arbeitslast auf viele Rechner aufgeteilt, die jeweils Teilaufgaben übernehmen (‚Jobs‘). Kritische Größen sind hier die Geschwindigkeit des Netzwerks und der verwendeten Software. Sogenannte ‚Super-Rechner‘ verwenden zumeist ein HPC-Cluster, das auf einer Linux-Basis operiert.

CPU: Je kleiner, desto größer

Das ‚Herz‘ eines jeden Rechners ist die CPU. Diese Central Processing Unit (CPU) oder – auf deutsch – die zentrale Verarbeitungseinheit (ZVE) ist ein miniaturisierter Rechen-Chip, der – gemäß seiner ‚Architektur‘ aus Halbleitern (bzw. ‚Transistoren‘) – definierte Rechenvorgänge (‚Algorithmen‘) verarbeitet. CPU’s finden sich längst nicht mehr nur in Computern, sondern heute bspw. auch in Waschmaschinen, Autos oder Fahrkartenautomaten.

Eine CPU besteht aus mehreren Bestandteilen. Das Zentrum bildet das Rechenwerk, die arithmetisch-logische Einheit (ALU). Ergänzt wird sie vom Steuerwerk, das vor allem Adressen verwaltet. Register und ein Speichermanager (Memory Management Unit oder MMU) vervollständigen den Kern des Chips.

Kleine ‚Helferlein‘ – oder Co-Prozessoren – unterstützen die Zentraleinheit bei ihren Aufgaben, indem sie bspw. Gleitkomma-Operationen übernehmen. Moderne CPU’s sind heute als Mehrkern-Einheiten (‚Multi-Core-Units‘) ausgelegt, was die Parallelverarbeitung und die Geschwindigkeit bei der Lösung von Aufgaben erhöht. Die Datenleitungen (‚Busse‘) sorgen für die Kommunikation mit den anderen Komponenten des Rechensystems, vor allem mit dem Arbeitsspeicher. ‚Caches‘ (Zwischenspeicher) ermöglichen eine rasche Weiterverarbeitung von Teilergebnissen.

Die Auswahl der verwendeten Prozessoren in einem Unternehmen sollte sich an den anfallenden Aufgaben orientieren. Keineswegs ist die teuerste Lösung immer die beste oder effizienteste. Fragen Sie einfach uns …

Glasfaser – schnell wie das Licht

Die Debatte um den Breitbandausbau in Deutschland tost – und sie verheddert sich wieder in den Zuständigkeiten. Bei den aufgeregten Debatten um die Rückständigkeit der Republik fällt dann immer ein Wort: ‚Glasfaser‘.

Glasfasern entstehen, wenn aus geschmolzenem Silikat lange dünne Fasern gezogen werden. Diese besitzen die Fähigkeit, Licht zu leiten. Sie kommen in der Optik und in der Lasertechnik zum Einsatz, immer mehr aber auch in der Datentechnik, weil sich mit ihrer Hilfe perfekte Datennetze schaffen lassen.

Vor allem die unerhörte ‚Bandbreite‘ von bis zu 100 TBit/s ist es, welche Glasfaserkabel zum idealen Datenübertragungsmedium machen. Jede Glasfaser besteht aus einem lichtleitenden Kern (‚core‘), einem abschirmenden Mantel (‚cladding‘) und einer robusten Schutzhülle (‚jacket‘).

Heutige Glasfaserkabel können Strecken von bis zu 100 km ohne jede Zwischenverstärkung überbrücken. Nicht nur die gewaltige Kapazität von Glasfaserleitungen macht sie zum zukünftigen Standard im Datenverkehr. Glasfaserkabel sind darüber hinaus absolut unempfindlich gegenüber elektrischen und magnetischen Störfaktoren. Darüber hinaus sind sie – in Zeiten der Cyber-Spionage auch nicht unwichtig – nahezu ‚abhörsicher‘. Ein mechanisches Problem ist allerdings die Empfindlichkeit offen verlaufender Glasfaserkabel, wie dies in Büros vorkommen kann.

Ransomware – Lösegeld löst nichts

Die Zahl der Fälle steigt, wo durch eine Blockade des Rechners ein ‚Lösegeld‘ (engl.: ‚ransom‘) erpresst werden soll. Der Nutzer eines Rechners sieht auf dem Monitor statt der gewohnten Arbeitsumgebung eine ‚Forderung‘ der Angreifer, seine Daten aber sind verschlüsselt. Das Perfide daran, was wiederum der Methode zunehmend selbst ein Bein stellt: Geht das Opfer auf eine solche Forderung ein, bleibt sein Rechner in der Regel trotzdem blockiert. Nur höchst selten kann man sich mit Bitcoins ‚freikaufen‘. Wer bezahlt, schaut daher ebenso dumm aus der Wäsche, wie derjenige, der die Zahlung verweigert. Was dem Einsatz von ‚Ransomware‘ zunehmend jeden ‚Geschäftscharakter‘ nimmt …

‚Ransomware‘ arbeitet längst unabhängig vom Betriebssystem. Ob Linux, Mac-OS oder Windows, alle Nutzer sind von der digitalen Form des Straßenraubs betroffen. Im DarkNet geistern die Bauanleitungen für die Ransomware herum, die sogenannten ‚CrimeWare-Kits‘. Das Programm verschlüsselt dann oft nicht den kompletten Rechner, sondern vor allem jene Daten, die dem Nutzer wichtig sind, also bspw. den Ordner ‚Eigene Dokumente‘ unter Windows.

Der Schutz gegen Ransomware gleicht dem gegen andere Viren oder Trojaner aufs Haar. Ein Nutzer erhält bspw. eine Mail mit dem Anhang einer unbezahlten Rechnung, mit einer Strafandrohung des Bundeskriminalamtes, oder mit angeblichen Nutzungsverstößen der GEMA. Wer einen solchen Anhang öffnet, hat den Erpressern damit schon den ‚Hausschlüssel‘ in die Hand gedrückt.

Man sollte daher NIEMALS einen Mail-Anhang öffnen, der nicht aus einer absolut vertrauenswürdigen Quelle stammt. GEMA wie BKA nutzen übrigens noch immer die gute alte Schneckenpost. Ferner ist es wichtig, alle relevanten Daten regelmäßig auf externen Datenträgern zu sichern, weil sie so für die Erpresser unerreichbar bleiben. Browser können durch installierte Anwendungen wie ‚NoScript‘ vor der Ausführung von kritischen Java-Befehlen geschützt werden, selbst Werbeblocker bieten einen erhöhten Schutz.

Die DSGVO tritt in Kraft

Am 25. Mai 2018 tritt die Europäische Datenschutzgrundverordnung (DSGVO) europaweit in Kraft. Ein Gesetz, an das Datenschützer große Hoffnungen knüpfen, das aber auch für Webseitenbetreiber und Unternehmen viele Probleme birgt. In Hinsicht zum Beispiel auf die Auftragsdatenverarbeitung, auf die neuen Privacy-Bestimmungen und auf den dokumentierten Umgang mit User-Daten. Bei Fehlverhalten drohen hohe Geldstrafen. Der Grundgedanke des Gesetzes ist es, dass alle Nutzer jetzt ein ‚Recht auf Vergessenwerden‘ erhalten. Wir bei b.r.m. in Bremen sind der kompetente Ansprechpartner für alle Fragen rings um die DSGVO. Wenden Sie sich einfach an uns, wenn Sie Fragen zum neuen europäischen Datenschutzgesetz haben. 

Na gut – so gut sind wir eben!

Von Anfang an war der IT-Dienstleister b.r.m. Mitglied der Bremer ‚Partnerschaft Umwelt Unternehmen‘. Hier ging – und geht – es stets darum, die denkbar beste Lösung für Mitarbeiter und Umwelt zugleich zu finden. Der Fachbegriff dafür lautet ‚Arbeitsökologie‘. Im universitär angegliederten Arbeitskreis ‚NaGut – nachhaltig gut arbeiten‘ wird dieser arbeitsökologische Ansatz in der Praxis erprobt – mit Hilfe von Beratung, Forschung und Qualifizierung. Dieser Arbeitskreis hat jetzt eine Broschüre herausgegeben, wo besonders erfolgreiche Modelle realisierter Arbeitsökologie vorgestellt werden. Auf den Seiten 8 und 9 finden Sie dort auch ein Firmenporträt von uns …

Datenschutzgrundverordnung (DSVGO)

Am Wochenende trat die neue Europäische Datenschutzgrundverordnung (DSGVO) nun in Kraft. Eine Fülle von Mails mit geänderten ‚Allgemeinen Geschäftsbedingungen‘ (AGB) aller möglichen Anbieter füllte die Postfächer, viele nutzten auch durch schieres Nichtstun die Gelegenheit, endlich unverlangt zugestellte Newsletter stumm zu schalten. Ansonsten aber ist bisher noch nicht viel passiert. Alles Wissenswerte zur DSGVO finden sie hier …

Gesunde Digitalisierung?

Einführung von E-Akten, digitale Geschäftsmodelle, neue Software-Funktionen, Dokumentationen, Projektplanung ‚on the run‘, ständige Erreichbarkeit – das rasante Tempo der Digitalisierung überfordert nicht nur die Arbeitnehmer, sondern längst auch viele Arbeitgeber. Der Umsetzungsdruck steigt, zugleich wächst die Angst, ob das eigene Können und der sichere Job nicht morgen schon automatisiert werden könnte. Eine Furcht, die längst nicht mehr nur die ‚einfachen Tätigkeiten‘ umfasst, sondern auch auf den ‚Teppich-Etagen‘ umgeht – bspw. in der Buchhaltung wie bei Rechtsanwälten und Notaren.

Die Folge: Die Zahl psychischer Erkrankungen steigt und steigt: Psycho-Stress, Burn-Out, Depressionen. Keine technische Revolution in der Geschichte der Menschheit vollzog sich in einer solchen Geschwindigkeit wie die Digitalisierung. Einer der Gründe, weshalb dieser Wandel psychosozial begleitet werden sollte …

DSGVO hoch zwei …

Europas Verleger geben nicht auf. Sie sind unverdrossen der Überzeugung, dass sich keineswegs ihre Verlage an das Internet anpassen müssen, sondern dass dies Internet ihren Verlagen zu gehorchen hat. Nachdem sie in Deutschland bereits mit dem ‚Leistungsschutzrecht‘ auf die Nase fielen, soll nun ein ‚europäisches Leistungsschutzrecht‘ folgen. Der gescheiterte Stunt soll damit in einem größeren Rahmen wiederholt werden.

Die DSGVO wäre ein Sommerlüftchen gegen den Sturm, der dann absehbar losbrechen wird. Die geplante ‚EU-Urheberrechtsreform‘ umfasst 24 Artikel. Unter anderem sollen künftig alle ‚User‘ für Inhalte von Verlagen zahlen, die solche Inhalte „nutzen“ (Art. 11). Unter Umständen genügt da schon die Verlinkung auf eine Verlags-Quelle, und schon stünde erwartungsfroh der Mann mit dem Klingelbeutel vor der Tür. Wie dieses Inkasso angesichts der schieren Masse im Netz funktionieren soll, ist dabei natürlich die große Frage.

Der größte Knackpunkt besteht aber darin, dass ‚urheberrechtlich geschütztes Material‘ nicht länger ‚ohne Erlaubnis‘ im Netz überhaupt verfügbar sein soll (Art. 13). Jeder Plattformbetreiber soll bei Verstößen gegen diese Regel haften. Die Folge wird sein, dass Facebook, Google usw. gewaltige ‚Upload-Filter‘ installieren, die verhindern, dass Verlagsinhalte noch länger im Netz erscheinen. Da aber die ‚Verbreitung‘ den Rang eines publizistischen Angebots ausmacht, ist heute schon absehbar, dass sich die vereinigte Verlegerschaft mal wieder mit Aplomp ins Knie geschossen hat. Und das Netz wiederum wird in der Folge ärmer und politisch einseitiger werden …

Der Postbote heißt ‘Domain’ …

Ohne klare Adresse trifft im Internet keine Nachricht beim Empfänger ein, in dem Punkt gleichen sich ‚virtual life‘ und ‚real life‘. Diese Adresse, ‚Domain‘ genannt, ist ein zusammenhängender Teilbereich innerhalb der Internet-Hierarchie, der eine exakte Adressierung erlaubt. Die Namen der Domains können die Netzkunden – sofern nicht bereits vergeben – frei wählen. Sie melden den Namen bei der zuständigen Vergabestelle an, dem NIC (Network Information Center) der jeweiligen Top-Level-Domain, auf welche die Endungen ganz rechts in der Internet-Adresse verweisen (z.B.: .de, .com oder .org). In Deutschland registriert die ‚DENIC eG‘ alle Internet-Adressen, die auf .de enden.

Das Domain-System ähnelt einem weitverzweigten Wurzelwerk. Ganz oben in der Hierarchie steht zunächst das Root-Level, daraufhin folgen die Top-Level-Domains, anschließend die untergeordneten Second- und Third-Level-Domains. So ist in der Adresse www.brm.de das ‚www‘ jenes Root-Level, das auf das ‚World Wide Web‘ verweist, das ‚.de‘ bestimmt die deutsche Top-Level Domain, ein ‚brm‘ verweist im Second Level auf unsere hauseigene Domain, mögliche weitere Ergänzungen erlauben in dritter und vierter Ebene den Ansprung genau definierter Seiten auf unserer Homepage. Auswahl und Registrierung von Domains gehören zu den Standardaufgaben, auch für unseren IT-Service.