Beiträge

Red Hat, innovative Open-Source-Lösungen, kurz vorgestellt

Wer sich über ein geeignetes Server-Betriebssystem oder über Cloud-Anwendungen Gedanken macht, stößt über kurz oder lang auf Red Hat. Was ist Red Hat und wofür steht der rote Hut als Markenzeichen?

Der Begriff Red Hat kennzeichnet sowohl das amerikanische Software-Unternehmen als auch die gleichnamigen Linux-Distributionen. Der rote Hut symbolisiert das Engagement von Red Hat als Agent im Einsatz für Open Source in der digitalen Welt.

Die Geschichte der Entwicklung von Red Hat

Das weltweit agierende Unternehmen Red Hat wurde im Jahr 1993 gegründet und hat seinen Hauptsitz im nordamerikanischen Raleigh, North Carolina.

Das Unternehmen hat sich mit seinen Produkten dem Dienst an der Entwicklung von Open Source verschrieben. Anders als häufig gemeint, bedeutet Open Source dabei nicht immer kostenlos, sondern quelloffen, d. h. der Quellcode der Software ist für jedermann einsehbar.
Die ursprünglich kostenfreie Distrubution Red Hat Linux (RHL) wurde bereits 1994 vorgestellt und zählt damit zu den ältesten Linux-Distributionen.

2003 wurde die freie, nicht kommerzielle Distribution von Red Hat eingestellt und wird seitdem als eigenes Projekt von der Fedora Community fortgeführt. Das Unternehmen Red Hat konzentriert sich nun auf kommerzielle Open-Source-Lösungen für den Unternehmensbereich, u. a. mit dem Projekt Red Hat Enterprise Linux (RHEL).

RHEL gilt unter den Linux-Distributionen im unternehmsbezogenen Anwendungsbereich als Markt- und Innovationsführer. Sie wird seit vielen Jahren durch eine Vielzahl unabhängiger Software-Hersteller im Unternehmensbereich unterstützt u. a. von SAP und Oracle. RHEL zeichnet sich durch lange und stabile Laufzeitzyklen von rund 10 Jahren pro Version aus und gewährleistet damit unternehmerische Planungssicherheit.

Unter Berücksichtigung der Quelloffenheit des Systems hat das Unternehmen Red Hat zur Betreuung seiner Firmenkunden ein besonderes Lizenzsystem eingeführt. Die Nutzung von RHEL wird mit dem Abschluss verschiedener kostenpflichtige Supportverträge (Subskriptionsmodell) verknüpft.

Seit Ende 2018 gehört das Unternehmen Red Hat zum IBM-Konzern. Mit rund 30 Milliarden Euro gehört dies zu den größten Übernahmen in der Unternehmensgeschichte von IBM.

Red Hat heute

Das Geschäftsfeld von Red Hat konzentriert sich beim IBM-Konzern heute auf zunehmend auf Unternehmensanwendungen im Cloud Computing, hier vor allem im Feld der Hybrid-Cloud-Lösungen.

Unternehmen jeder Branche und Größe wenden sich zunehmend Cloud-Anwendungen zu. Sie benötigen vor allem flexible, hybride Lösungen und Multi-Cloud-Services. Ziel ist es, die eigenen Server mit unterschiedlichsten Cloud-Plattformen sowie Cloud-Services zu verbinden und diese gemeinsam zu nutzen. Open-Source stellt aufgrund der Quelloffenheit oftmals eine sinnvollere Atlernative dar, als proprietäre, d. h. geschlossene Cloud-Lösungen.

Daher ist es auch erklärtes Ziel von IBM, die Unabhängigkeit von Red Hat im Bereich Open-Source zu wahren und fortzuführen. Nicht ohne Grund zählt Red Hat seit Jahren als zu den Innovationführern und Vordenkern im Bereich der Open-Source-Anwendungen.

Das Unternehmen Red Hat bietet im IBM-Konzern ein umfangreiches Produktportfolio an, darunter Lösungen für Hybrid-Cloud-Infrastrukturen und Middleware. Agile Integration sowie cloudnative Anwendungsentwicklung kommen hinzu, ebenso wie Services zum Management und zur Automatisierung. Auch die Entwicklung von Container-Technologien und das Kubernetes-Projektes werden von Red Hat beim Cloud Computing unterstützt.

Red Hat bietet Unternehmen jeder Größe Technologien, die diese im Zeitalter der digitalen Transformation sowie Vernetzung zukunftsfähig machen und ihnen die notwendige Anpassungsfähigkeit ermöglichen.

Für kleinere Unternehmen: CentOS

RHEL ist als kostenpflichtiges Linux-Betriebssystem eher im Hochpreissegment angesiedelt und wird von Red Hat nur in Verbindung mit den zugehörigen Supportverträgen geliefert. Daher kommt es in der Regel auf den Servern großer Unternehmen zum Einsatz.

Kleinere und mittelständische Unternehmen (KMU) haben die Möglichkeit, auf CentOS als Alternative auszuweichen. Das sog. Community Enterprise Operating System gehört zu neben Debian und Ubuntu mittlerweile zu den erfolgreichsten Linux-Distributionen. CentOS legt bei der Entwicklung Wert darauf, möglichst langfristig einsetzbar und stabil zu sein. Dies wiederum führt dazu, dass es häufig auf Servern zur Anwendung kommt.

Engagierte Entwickler

CentOS basiert als Gemeinschaftprojekt freiwilliger Softwareentwickler auf der Red Hat Enterprise Linux-Distribution (RHEL). Möglich ist dies dadurch, dass Red Hat die Quellpakete von RHEL als Open Source im Internet zur Verfügung stellt. Damit konnten engagierte Entwickler im Projekt CentOS eine mit RHEL-kompatible eigene Linux-Distribution schaffen. Aktuell unterstützt Red Hat das Projekt CentOS Stream, ein sog. Rolling Release. CentOS bietet damit eine Beta-Version kommender Versionen von RHEL an.

Die Binärkompatibilität bringt es mit sich, dass Unternehmen die Vorteile von RHEL nebst zugehöriger freier Software nutzen können, ohne sich an entsprechende Supportverträge binden zu müssen. Eine kurze zeitliche Verzögerung, die die um meist zwei bis drei Monate gegenüber RHEL nachgelagerte Entwicklung der jeweils neuesten Version von CentOS mit sich bringt, fällt demgegenüber nicht sehr ins Gewicht.

Digitale Transformation – die richtigen Entscheidungen treffen

Professionelle Systemhäuser unterstützen Sie mit Erfahrung und Sachverstand bei der richtigen Entscheidung für die IT-Landschaft Ihres Unternehmens. Welche IT-Lösungen Sie am Ende für Ihr Unternehmen auch bevorzugen, ob ausschließlich eigene Server, Hybrid- und /oder Multi-Cloud-Modelle: Ziehen Sie frühzeitig qualifizierte IT-Fachleute für Ihr Unternehmen hinzu. So gelingt es Ihnen, den digitalen Wandel zu meistern und Ihr Unternehmen erfolgreich in die Zukunft digitaler Transformation zu führen.

Was ist WORM-Speicherung?

Unternehmen sammeln eine Menge Daten und manchmal müssen oder wollen sie diese Daten so speichern, dass sie nicht mehr geändert werden können. Write Once Read Many (engl. für „schreibe einmal, lese vielfach“) oder WORM ist die einmalige unveränderbare Speicherung von Daten, wobei das Lesen der Daten weiterhin möglich ist.

Einfach gesagt handelt es sich bei WORM um eine Speicherung, nach der die Daten nicht mehr verändert werden können. Sie können Daten genau einmal auf das Speichermedium schreiben. Das Löschen, Überschreiben oder Ändern dieser Daten ist dann aber dauerhaft ausgeschlossen. Eine einfache Version von einem WORM-Speicher ist eine CD-R (englisch: Compact Disc Recordable). Sie können Daten auf den Rohling schreiben, dann aber nicht mehr verändern. Sie können die Disc zwar beschädigen oder zerstören, um jemandem den Zugriff darauf zu verweigern, aber Sie können die darauf gespeicherten Daten nicht ändern. Was das Hard-WORM allerdings erlaubt, ist das mehrfache Lesen der Daten.

Soft-Worm – Softwarebasierter Speicherplatz

Die große Herausforderung besteht heute darin, bei der riesigen Menge an vorhanden Daten, das richtige Speichermedium zu finden. Selbst die auf einigen Blu-ray-Laufwerken verfügbare Kapazität von Terabyte reicht in einer Zeit, in der viele Unternehmen Daten in Petabyte messen, nicht mehr aus. Die Antwort auf das Problem sind softwarebasierte Systeme, die die Attribute nachahmen, die physische Medien zu WORM machen.

Dabei muss die Software vier wesentliche Punkte erfüllen. Sie darf nur ein einziges Mal erlauben, dass Daten auf ein Laufwerk geschrieben werden. Sie muss verhindern, dass jemand diese Daten löscht. Sie muss Aufzeichnungen über das Schreiben und den Zugriff auf Daten führen, um sicherzustellen, dass niemand die Daten manipuliert und sie muss jedem mit den richtigen Zugangsdaten ermöglichen, die Daten bei Bedarf zu lesen. Das löst das Größenproblem, das Sie mit einem physischen Datenträger haben. Ein mit dieser Software ausgestatteter Server sichert die Daten und bietet gleichzeitig die Speicherkapazität von Festplatten. Diese Form von WORM kann von Unternehmen intern eingesetzt oder von Cloud-Anbietern als Service angeboten werden.

 Redundanz von Systemen

Ein echtes Problem der WORM-Speicherung ist der Datenverlust. Nehmen wir an, Sie brennen etwas auf eine CD-R und lagern die Disc im Büro, aber das Gebäude brennt nieder. Dann haben Sie weder die CD noch den Computer. Wenn Sie sich für WORM auf physischen Medien entscheiden, bedeutet das, dass Sie mindestens zwei Kopien der CD-R, DVD oder Blu-ray Disc benötigen. Eine dieser Kopien muss extern aufbewahrt werden. Da Sie wahrscheinlich sensible Informationen speichern, ist die Sicherheit das Hauptproblem bei diesem Ansatz. Überall, außer in einem Bankschließfach, sind die Medien anfällig. Wenn Sie Kundendaten gespeichert haben, kann es bei einem Diebstahl zu Haftungsproblemen kommen. Die Redundanz ist mit einem Cloud-Speicherservice einfacher. Sie können die Daten auf mehreren Servern an verschiedenen Orten speichern, um einen Datenverlust zu vermeiden. Diese Art der Redundanz ist bei vielen Cloud Storage-Anbietern Standard.

Aufbewahrung der Daten

Wenn Sie aus rechtlichen Gründen z. B. Finanz- und Steuerunterlagen speichern müssen, gibt es ein Ablaufdatum. Meist beträgt die Aufbewahrungspflicht sechs oder zehn Jahre. Wenn Sie die Daten auf einem physischen Medium gespeichert haben, können Sie das Medium zerstören. Wenn Sie sie in der Cloud speichern, müssen Sie Aufbewahrungsfristen einrichten. Das ist eine Funktion der Software, die die Daten nach einer bestimmten Zeit freischaltet. Nach der Freischaltung der Daten können Sie diese löschen.

Brauche ich einen WORM-Speicher?

Nicht nur gesetzliche Anforderungen sprechen für den Einsatz . Wenn Sie Datensätze mit historischem Wert archivieren möchten, ist die WORM-Speicherung sinnvoll. Wenn Sie befürchten, dass jemand Geschäftsunterlagen manipuliert, können WORM-Daten dies womöglich beweisen oder widerlegen. WORM könnte auch dazu dienen, den Nachweis von Geschäftsgeheimnissen oder geistigem Eigentum zu einem bestimmten Zeitpunkt zu sichern.

Was ist eine Telefonanlage?

Telefonanlagen im Wandel – von Telefonisten zur Cloud-Telefonie

Telefonanlagen vereinfachten und beschleunigten schon lange vor dem Internet die Kommunikation. Mobile Telefonie ist auf dem Vormarsch. Dennoch sind Festnetzanschlüsse in 85 % der Haushalte zu finden. Vor allem junge Menschen verzichten immer häufiger auf eine Telefonanlage, auch Telekommunikationsanlage (TK-Anlage). In Zeiten von Smartphones, Instant Messaging und Sprachnachrichten werden sich Telefonanlagen wandeln. Welche Möglichkeiten bieten TK-Anlagen? Was steckt hinter VoIP und SIP? Und warum haben ISDN-Anlagen endgültig ausgesorgt?

Was ist eine Telefonanlage?

Herkömmliche TelefonanlageDie Zentrale, die alle eingehenden, ausgehenden und internen Telefonate verwaltet, wird als Telefonanlage (TK-Anlage) bezeichnet. Ein kurzer Blick auf die Geschichte der Telefonanlage zeigt, dass innerhalb von weniger als 100 Jahren viel passierte. Während sich kaum jemand an Telefonisten erinnert, deren Job in den 1930ern darin Bestand, dass Anrufer und Angerufener per Steckverbindung zueinander fanden, ist das durchringende Geräusch, das man am Hörer vernehmen konnte, wenn jemand mit dem 56K-Modem im Internet surfte, mehr Personen bekannt. Mit ISDN-Telefonie war es möglich, dass mehr als ein Teilnehmer per Telefon oder Computer Kontakt zur Außenwelt aufnahmen. Später diente das Session Initiation Protocol (SIP) dazu, die Bedingungen für ein Telefonat vollautomatisch zu bestimmen und moderne VoIP-TK-Anlagen ermöglichten den Verzicht auf herkömmliche Festnetzanschlüsse.

Wichtige Funktionen von Telefonanlagen

Ein privates Gespräch bietet den schnellen und klaren Austausch von Informationen. Die meisten Funktionen einer TK-Anlage werden erst in größeren Netzwerken mit mehreren Teilnehmern, wie in Unternehmen oder Callcentern genutzt. Welche Funktionen sind die beliebtesten und werden am meisten verwendet?

Parken, Halten

Ein Anrufer benötigt eine Auskunft, für die ein Kollege gefragt werden muss? Die Kinder spielen Fußball und die teure Vase, ein Erbstück der Urgroßmutter, steht im Schussfeld? Mit der Funktion Parken wird der Anrufer stumm und in der Leitung gehalten. Die Gesprächspartner können nun nicht mehr hören, was am anderen Ende passiert, bis alle Informationen eingeholt und Probleme geklärt sind. Auf Knopfdruck wird das Gespräch weitergeführt.

Weiterleiten, Verbinden

In einer Gruppe von Telefonen, die mit derselben Nummer erreichbar sind, oder wenn Anrufer sich verwählt haben, werden die Funktionen „Weiterleiten und Verbinden“ genutzt. Dafür werden die Anrufer zunächst gehalten, der gewünschte Gesprächspartner angewählt und das Gespräch verbunden. Vor dem Weiterleiten des Anrufers bietet die Telefonanlage die Möglichkeit, die Wunschperson des Anrufers kurz über das Gespräch zu informieren und den Anrufer dann entweder durchzustellen oder zurückzunehmen.

Heranholen

Ein anderes Telefon im Netz klingelt und die zugehörige Person ist grade nicht am Platz? Durch das Heranholen, auch Pickup, kann der Anrufer auf das eigene Telefon geholt werden. Die Funktion wird vor allem dann genutzt, wenn ein Kollege grade kurz nicht am Platz ist. Bei längerer Abwesenheit werden automatische Umleitungen eingestellt.

Nachtschaltung, Umleiten

Die Funktion ermöglicht, dass zu Zeiten, an denen ein Anschluss nicht besetzt ist, automatisch auf eine andere Nummer umgeleitet wird. Dies passiert entweder automatisch zu bestimmten Tageszeiten oder manuell per Einstellung am Telefon. Als Nummer kann entweder ein Anschluss innerhalb der Telefonanlage, also eine interne Nummer, oder eine externe Nummer, z.B. das Mobiltelefon eines Außendienstmitarbeiters, gewählt werden.

Makeln

Beim Makeln wird zwischen zwei verschiedenen Gesprächspartnern gewechselt, ohne dass ein Gespräch beendet wird. In Büros wird diese Funktion dann genutzt, wenn ein Anrufer eine Information benötigt, die man von einer Person aus einem anderen Raum oder einem Lieferanten einholen muss. Die beiden Gesprächspartner kommunizieren dabei nicht miteinander.

Konferenz, Meeting

Wenn mehrere Teilnehmer auf einmal kommunizieren sollen, bietet die Funktion Konferenz oder Meeting die Möglichkeit, dass die Anrufer alle auf einmal verbunden werden. Videokonferenzen lösen diese Funktion immer mehr ab.

Warteschlange und Music on Hold

Jeder war schon einmal in einer Warteschlange. Ob der Anruf bei einer staatlichen Einrichtung oder in einem Unternehmen, zu Stoßzeiten fallen mehr Anrufer an, als auf einmal bedient werden können. Statt ein Besetztzeichen zu hören, gelangen die Anrufer dann in eine Warteschlange. In dieser hören sie häufig eine Melodie, welche gelegentlich durch die Information unterbrochen wird, dass Gebühren für den Anruf anfallen oder man die Leitung halten soll (Please, hold the line.). Musik oder eine Melodie bieten Abwechslung für die Warteschlange. Music on Hold versichert dem Anrufer, dass die Verbindung noch besteht und das Telefon nicht auf Stumm geschaltet ist oder der Gegenüber schon mithört, ohne etwas zu sagen.

Do-not-Disturb

Obwohl der Angerufene nicht telefoniert, wird den Anrufern ein Besetztsignal gesendet. Die Funktion wird genutzt, wenn Mitarbeiter in höheren Positionen einen schlechten Tag haben oder sich wichtigen Aufgaben widmen, bei denen Sie nicht gestört werden wollen.

Der Anfang vom Ende klassischer Telefonie

Telefonanlagen ändern sich aufgrund neuer Techniken und wachsender Bedürfnisse. Immer größere Netzwerke erfordern das Handling wachsender Datenmengen und moderne MöglichkeitenFrauen mit Headset vereinfachen viele Aspekte der Telefonie und Datenübermittlung. Auf 56K-Modems folgten ISDN-Anlagen, auf diese folgen heute Voice-over-IP (VoIP-Anlagen) Telefone werden im System, so wie Computer, mit einer digitalen Adresse (einer IP) versehen und über diese kann dank VoIP telefoniert werden. Das Session Initiation Protocol (SIP) dient in diesem System der Steuerung und dem Aufbau von Sitzungen. Die Technik macht den klassischen Telefonanschluss überfällig, sodass beim Planen einer neuen Anlage nur noch der Internetanschluss berücksichtigt werden muss.

Nutzer von ISDN-Anlagen benötigen für die Umstellung meist neue Telefonanlagen oder richten eine digitale Telefonanlage in einer Cloud, einem Onlinespeicher, ein. Anrufer, interne Gespräche und die verschiedene Funktionen der klassischen TK-Anlagen werden dann von Software auf dem PC geregelt. Der Vorteil der Cloud-Telefonie besteht darin, dass keine Hardware, also Geräte für die Bewerkstelligung der Anrufe, mehr benötigt werden und sich alles auf einem Server abspielt.

Auch die Telefonie über einen Computer oder ein Notebook geht mit dieser Technik Hand in Hand. Ein mit dem Computer verbundenes Headset dient als Hörer und alle Funktionen werden per Mausklick über Software gesteuert. Die Option ist in Callcentern oder Unternehmen beliebt, da keine Telefone angeschafft werden müssen und Aspekte wie die Erhebung von Statistiken zur Telefonie mit abgedeckt sind. Die Funktion des Telefons ist dann zwar an die des Computers gekoppelt, an einem modernen Arbeitsplatz ist ein Telefonanschluss ohne PC für Informationen allerdings ohnehin nutzlos.

Goodbye Festnetz

Telefone und Festnetz werden in den nächsten Jahren nach und nach verschwinden. Der Computer und smarte Geräte lösen die Kommunikation im Privatbereich und in Unternehmen ab. Die Vorteile der Installation, die Ersparnis bei der Anschaffung und die einfache Administration der Systeme sorgt in Unternehmen für den Wandel. Im Privatbereich bieten Funktionen wie Videotelefonie oder das Versenden von Sprachnachrichten attraktive Funktionen, die das herkömmliche Telefonat bald abgelöst haben.

Viele Unternehmen scheuen sich noch immer, in der Cloud zu arbeiten. Sicherheitsbedenken und vermeintlich hohe Kosten stehen im Mittelpunkt der Bedenken.
Doch besonders in Bereichen, in denen digitales Teamwork gefragt ist, bietet die Zusammenarbeit in der Cloud Chancen, die Produktivität deutlich zu steigern. Mit diesen Tipps klappt das synchronisierte Arbeiten.

Kosten senken durch Cloud

Clouds bieten eine hohe Sicherheit, gerade wenn sie auf den Servern etablierter deutscher Großunternehmen liegen. Die Arbeit in der Cloud senkt jedoch auch die eigenen IT-Kosten. Sie sparen sich die Einrichtung und Wartung eigener Rechenzentren und verlagern große Teile der Akten und Dokumente auf den gemieteten oder gekauften Speicherplatz. Das schafft finanzielle Ressourcen für neue Projekte oder zusätzliche Mitarbeiter.

Natürlich kostet die Nutzung der Cloud – etwa mit virtuellen Servern – selbst auch Geld. Sie sollten daher regelmäßig überprüfen, wie viel Speicherplatz und andere Resourcen Ihre Daten wirklich benötigen und den Tarif oder gemieteten Webspace daran anpassen. Die gesparten Kosten können auch in Expansion, Sortiment-Erweiterung oder modernere Technik investiert werden.

Cloud-Anbieter nach Verfügbarkeit auswählen

Hybrid-, Private- oder Public-Cloud? Die Wahl der Cloud entscheidet maßgeblich über deren Verfügbarkeit. Public-Clouds sind dabei einem vom Provider abhängigen Wartungsplan unterworfen. Wartungen deutscher Server finden für Unternehmen günstig meist nachts statt. Firmeneigene Clouds dagegen erfordern eine umfassende IT, die auch während der Arbeitszeiten regelmäßig wartet. Die Arbeit in der Cloud senkt damit das Ausfallrisiko.

Eine Datenbank, die selten ausfällt, eröffnet beispielsweise dem Support mehr Möglichkeiten in der Beratung von Kunden. Wie oft mussten Sie bereits Gespräche vertagen, weil eine Datei nicht ansteuerbar war? In der Cloud können Sie die Daten auch dann einsehen, wenn eine Kollegin sie gerade bearbeitet.

Mobil macht flexibel

Stellen Sie Ihren Mitarbeiterinnen Mobilgeräte (Notebooks, Laptops oder Smartphones) zur Verfügung, können alle an Projekten und Teamarbeit Beteiligten flexibel zusammenarbeiten. Die ständige Anwesenheit in einem Raum oder im Unternehmensgebäude ist für die Arbeit nicht mehr notwendig. So binden Sie auch Mitarbeiter im Homeoffice oder auf Reisen ein.

Aber Achtung: Im Fall einer bescheinigten Erkrankung oder im Urlaub hat der Mitarbeiter keine Anwesenheitspflicht – auch nicht im Workspace in der Cloud.

Die Produktivität wird jedoch auch spürbar in Meetings und Besprechungen gesteigert. Wenn alle gleichzeitig auf die besprochenen Datensätze Zugriff haben und Änderungen direkt vorgeschlagen und vermerkt werden können, entfallen ganze Zwischenschritte in der Umsetzung. Webinare und Videokonferenzen werden dank passender Cloudsoftware ebenfalls interaktiver.

Sicherheit vermarkten

Entscheiden Sie sich von Vornherein für einen besonders sicheren Cloudanbieter, können Sie diesen Faktor für Ihr Branding nutzen. Kunden wissen gern, dass Ihr bevorzugter IT-Dienstleister sich um die Sicherheit ihrer Daten kümmert. Die Datenhaltung in der Cloud ist natürlich nur dann ein Vorsprung, wenn Sie alle Sicherheitsmaßnahmen im Hinblick auf Zugriffsrechte, Administration und Geheimhaltung einhalten.

Nach der neuen DSGVO dürfen nur so viele Mitarbeiterinnen auf einen Datensatz Zugriff haben, wie tatsächlich benötigt. Die Anbieter selbst müssen innerhalb der EU ohnehin hohen Standards gerecht werden. Die TÜV- und ISO-Zertifikate Ihrer Unternehmenssicherheit können Sie online vorweisen, um das sichere Image zu verstärken.

Office in die Cloud verlagern

Office-Programme sind in allen Unternehmen ein großes Thema. Die Einarbeitung in Programme wie Microsoft Excel kann mühsam sein. Eine neue Softwareversion sorgt für die Verlangsamung aller Prozesse durch Neueinarbeitung und Suche nach Funktionen. Dokumente müssen auf der Festplatte verwaltet werden. Mit günstigen und kostenlosen Cloud Office-Apps wie Microsoft Office 365 oder dem Google Anwendungspaket arbeiten alle Mitarbeiterinnen mit der aktuellsten, einfach zu bedienenden Software.

Auch hier profitieren Sie vom gemeinsamen Zugriff, Teilen von Dokumenten innerhalb der Cloud oder per Mail und eine simple Verwaltung. Die Chat-App „Slack“ verbindet außerdem Ihre Teams in der Kommunikation und kann mit zahlreichen Plugins automatisiert werden. Der Chat läuft über eine Cloud, ist jedoch sicher geschützt vor jeglichem externen Zugriff.

Fazit

Um mit der Cloud zu arbeiten und einen Produktivitäts-Vorsprung zu erreichen, müssen Webspace und Geräte häufig upgegraded werden. Die Anschaffungskosten rentieren sich jedoch in der Zeitersparnis und hoher Sicherheit, die Sie als solche vorzeigen und vermarkten können.

Es sind längst nicht mehr nur die großen IT-Konzerne, die über enorme Datenmengen verfügen und diese irgendwo aufbewahren müssen. Auch Unternehmen aus fast allen anderen Branchen bis hin zu den kleinen Einzelunternehmen sammeln immer mehr Daten an, die immer mehr Platz brauchen. Selbst Privatpersonen benötigen täglich mehr Speicherplatz für ihre Fotos, Videos, Musik, Dokumente, E-Books etc. Doch wie und wo können diese Daten am einfachsten und sichersten gespeichert werden? Ist eine externe Festplatte mit großer Speicherkapazität die Lösung? Oder soll doch lieber auf eine Cloud ausgewichen werden, bei der man im Bedarfsfall den Cloudspeicher erweitern kann ohne neue Hardware zu kaufen?

Anzumerken ist, dass Cloud Computing neben dem Filehosting eine Reihe weiterer Funktionen bietet, wie zum Beispiel Nutzungszugang zu Softwaresammlungen oder Programmierungsumgebungen. Da für den Privatgebrauch aber die Datenaufbewahrung der mit Abstand wichtigste Teilbereich eines Cloud Services ist, wird hier auch nur dieses Thema behandelt.

Den persönlichen Bedarf prüfen

Das riesige Angebot an Speichermedien mit ihren jeweiligen Vor- und Nachteilen ist besonders für Laien und einfache Userinnen und User ohne technisches Hintergrundwissen oft sehr undurchsichtig. Als erste Orientierungshilfe ist es daher ratsam, zunächst den eigenen Bedarf in mehreren Schritten zu prüfen:

1. Erforderliche Speicherkapazität:

Hierzu muss festgestellt werden wie viel Speicherplatz aktuell benötigt wird und wie viel Datenmenge voraussichtlich über die Zeit dazukommen wird. Die künftige Menge kann gut abgeschätzt werden, indem man die Vergangenheit betrachtet: Wie viele Daten wurden in einem bestimmten Zeitraum angesammelt? Dieser Wert plus mindestens 50 Prozent sollte für einen künftigen Bedarf in einem gleich langen Zeitraum angenommen werden. Die zusätzlichen 50 Prozent erklären sich dadurch, dass die Qualität von Bildern, Videos und Musik stetig zunimmt und somit auch immer mehr Speicher erforderlich ist. Außerdem ist dadurch ein gewisser „Puffer“ geboten, wenn kurzfristig eine größere Datenmenge (zwischen)gespeichert werden muss.

2. Verfügbarkeit der Daten:

Des Weiteren sollte man sich auch darüber bewusst werden, von wo aus man wie schnell auf die Daten zugreifen möchte. Mobilität ist durch externe Festplatten selbstverständlich gegeben, jedoch können sie nicht an jedes beliebige Gerät angeschlossen werden. Oft verwendete Daten sind daher am besten in einem Cloudspeicher aufgehoben, da sie hier mit den richtigen Zugangsdaten von nahezu jedem Gerät aus verfügbar sind. Beliebtes Beispiel für eine solche Situation sind die Urlaubsfotos: Um diese auch spontan Familie und Freunden präsentieren zu können, empfiehlt es sich, sie in der Cloud und somit auch für Tablet oder Smartphone verfügbar zu haben anstatt eine externe Festplatte bei sich zu haben. Auch das Teilen von Daten, etwa zur gemeinsamen Bearbeitung durch mehrere Personen, gestaltet sich über eine Cloud am einfachsten und bequemsten, da das mühsame Hin-und-her-Senden per E-Mail entfällt und so ein besserer Überblick über die verschiedenen Versionen gewährleistet werden kann.

3. Backup:

Als Mittel zur Sicherungskopie von Daten eignen sich sowohl die externe Festplatte als auch die Cloud hervorragend. Sollte die interne Festplatte oder der ganze Computer einmal kaputtgehen, können die gesicherten Daten schnell und einfach auf ein neues Gerät übertragen werden. Da aber auch externe Festplatten beschädigt werden können, beispielsweise durch unsachgemäße Lagerung und Handhabung, genießt man durch die Cloud den Vorteil, dass die wiederherzustellenden Daten einfach auf das neue Gerät heruntergeladen werden können. Eine allfällige Datenrettung der externen Festplatte kann auch sehr kostenintensiv sein und darüber hinaus kann nicht garantiert werden, dass sämtliche verlorenen Dokumente, Bilder, Videos etc. wiederhergestellt werden können.

Angebote vergleichen

Nachdem der persönliche Bedarf ermittelt wurde und eine Tendenz entweder in Richtung der externen Festplatte oder in Richtung Cloudspeicher vorliegt, können nun die verschiedenen Angebote geprüft werden. Neben dem Preis sind unter anderem auch Datenschutz und -sicherheit wesentliche Aspekte der Auswahl des Speichermediums:

1. Kosten:

Die Anschaffungskosten für externe Festplatten sind in den letzten Jahren immer weiter gesunken. Eine Festplatte mit einem Terrabyte (1024 Gigabyte) etwa ist schon um weniger als 60 Euro erhältlich. Dem gegenüber stehen oft kostenlose Angebote von verschiedenen Cloud-Anbietern. Anzumerken ist hier jedoch, dass der kostenlose Speicherplatz stark begrenzt ist, meist beträgt dieser nur wenige Gigabytes. Unter diesem Aspekt ist eine solche kleine Cloud nur Personen mit geringem Speicherbedarf zu empfehlen, da jede Erweiterung mit einmaligen oder auch mit monatlichen Kosten verbunden ist. Auch gilt es zu bedenken, dass bei getakteten – also nach Verbrauch abgerechneten – Datentarifen erhebliche Zusatzkosten für den Datentransfer beim Up- und Download in die bzw. von der Cloud anfallen können.

2. Datensicherheit und Datenschutz:

In Zeiten von Datenmissbrauch und Hackerangriffen stellt sich natürlich auch die Frage nach der Sicherheit der eigenen Daten. Besonders sensible Daten sind klarerweise zuhause auf einer externen Festplatte am sichersten aufgehoben. Wird die Festpatte jedoch häufig an verschiedenen Orten verwendet, erhöhen sich die Gefahren von Transportschäden oder des Verlusts bzw. Diebstahls. Aufgrund teils undurchsichtiger Datenschutzrichtlinien von einigen Cloud-Betreibern und der Tatsache, dass sich die Server oft im Nicht-EU-Ausland (hauptsächlich in den USA) befinden, ist es empfehlenswert auf Anbieter aus der Europäischen Union, vorzugsweise sogar aus dem eigenen Land zurückzugreifen.

3. Hardware:

Neben der Speicherkapazität einer externen Festplatte sind noch weitere Faktoren zu beachten, so etwa die Schnittstellen und die dadurch möglichen Datenübertragungsgeschwindigkeiten. Dieser Aspekt ist besonders wichtig, wenn Dateien direkt auf der externen Festplatte bearbeitet werden sollen oder sehr häufig große Datenmengen hin und her verschoben werden müssen.

Natürlich ist auch für die Nutzung einer Cloud Hardware erforderlich, und zwar ganz speziell der Speicherplatz der internen Festplatte. Daten, die in den Cloudspeicher geladen werden, verschwinden nämlich nicht von der Festplatte, sondern werden nur von dort aus in den Online-Speicher kopiert, das heißt mit der Cloud synchronisiert. Wenn von einem anderen Gerät aus eine Änderung an einer Datei in der Cloud vorgenommen wird, wird durch Synchronisation diese veränderte Datei die frühere Version auf der internen Festplatte ersetzen.

Fazit

Es ist nicht zu bestreiten, dass sowohl die externe Festplatte als auch die Cloud ihre jeweiligen Vorteile haben, weshalb für den Privatgebrauch wohl eine Kombination aus beiden am sinnvollsten ist. Oft benötigte und geteilte Daten kommen in den Cloudspeicher, weniger oft verwendete und sehr sensible Daten sind auf der externen Festplatte am besten aufgehoben. Jedenfalls zu empfehlen ist beim Kauf einer externen Festplatte, dass diese einen großen Speicherplatz bietet und vom Hersteller auch Langlebigkeit gewährleistet wird. Für Cloudspeicher gilt zu beachten, dass vor allem aus Datenschutzgründen ein Anbieter gewählt wird, der seine Server in der EU betreibt und sich daher an europäische Datenschutzrichtlinien halten muss.

Ein Managed Server ist das, was man ein Rundum-Sorglos Paket nennt. Neben dem eigentlichen virtuellen Server als Speicherplatz und Host beinhalten Managed Server eine Vielfalt praktischer und sicherer Serviceleistungen. Backup Systeme und die Wartung des Internetauftrittes sind zwei der zahlreichen und häufig genutzten Beispiele.

Managed Server sind ausschließlich für den Kunden da während ein Shared Server nur gemietet wird und einen Teil des vorhandenen Speicherplatzes anhand der Mietkosten zur Verfügung stellt, bieten Managed Server ihren Kunden unendlich viel Speicherplatz. Ebenso wird das Maximum an Serviceleistungen per Fernwartung geboten, wodurch der Kunde auf der sicheren Seite und bestens betreut ist. Das Konzept Managed Server wird immer beliebter, was nicht zuletzt an der Kundenorientierung und den zahlreichen integrierten Zusatzleistungen liegt. Der Kunde steht im Mittelpunkt und erhält die besten Leistungen vom Anbieter.

Leistungsumfang beim Managed Server

Techniker wartet einen ServerDie Fernwartung, das Patch Management, ein Remote Data Backup und viele Aspekte zur Sicherheit sowie die Überwachung des Desktop sind integrierte Leistungen. Kunden sparen mit einem Managed Server eine Menge Zeit und Geld, da sie keinen eigenen IT Support beschäftigen oder sich selbst mit der IT Wartung beschäftigen müssen. Für private und klein gehaltene Websites ist ein Managed Server nur bedingt geeignet. Für Unternehmer, die keine eigene Energie und Zeit in das Hosting und die darum auflaufenden Aufgaben investieren möchten, bietet sich diese Option aber an.

Wie wird ein Managed Server bezahlt?

Der Kunde schließt einen All-Inklusive Vertrag ab und zahlt seine monatliche Rate. Bei allen gewünschten Änderungen und im Rahmen der vertraglich vereinbarten Dienstleistung genügt eine Anfrage des Kunden und die Aufgabe wird erledigt. Die sichere und seriöse Wartung der Seite ist ein deutlicher Vorteil, den sich Unternehmer durch das Outsourcing an einen Hoster sichern, der ihnen einen Managed Server anbietet. Ein einfacher Host ist günstiger, aber: Benötigt ein Unternehmen einen vollständigen IT Support, ist der Managed Server auf lange Sicht die günstigere und praktischere Variante. Vor allem Großkonzerne und mittelständische Unternehmen erhalten so einige Vorteile.

Weitere Artikel im Blog der Biteno GmbH zum Thema Server und Virtualisierung

Sicherheitskonzept Managed Server

Die Haftung für die Sicherheit der Kundendaten und der gesamten Website obliegt dem Betreiber des Servers. Bei einem Managed Server können Unternehmer sicher sein, dass der Betreiber seine Haftung ernst nimmt und seine Server mit der entsprechenden Sicherheitssoftware und Betriebssoftware ausstattet. Die Daten werden gesichert und der Kunde profitiert von einem Support, der keinen Wunsch offen und keine Frage unbeantwortet lässt. Datenschutz und Datensicherheit sind zwei Grundpfeiler von Managed Servern und liegen den Betreibern am Herzen.

Managed Server vs, klassischer Host

Beim klassischen Hosting bucht man Speicherplatz, der streng begrenzt und in der Aufstockung teuer ist. Beim Managed Server bucht man ein Full-Service Paket, das so viel Speicherplatz wie gewünscht beinhaltet. Expandiert das Unternehmen, wächst die Website ohne Probleme mit. Denn auf dem Managed Server können prinzipiell unendlich viele Daten gespeichert werden, wodurch Unternehmen nicht in ihrer Performance begrenzt werden. Wer nur eine kleine Firma oder einen kleinen Onlineshop betreibt, ist mit einem klassischen Host besser beraten. Großunternehmer und mittelständische Firmen sparen sich die IT Abteilung, da der Managed Server diese Dienstleistung beinhaltet und per Fernwartung vornimmt.