Beiträge

Bei Microsoft SQL (MS-SQL) handelt es sich um ein relationales Datenbankmanagementsystem, welches von dem US-Konzern in den 90er-Jahren veröffentlicht wurde. SQL ist speziell für Anwendungen konzipiert, die in Unternehmen eingesetzt werden. Das Datenbankmanagementsystem orientiert sich an standardisierten SQL-Versionen und wird von Microsoft durch zusätzliche moderne Features ergänzt.

Die Geschichte von MS-SQL

Seinen Ursprung hat MS-SQL Ende der 80er-Jahre. SQL basiert auf einem von der Firma Sybase entwickelten Code. Im Rahmen einer Zusammenarbeit zwischen den Firmen Microsoft, Sybase und Ashton-Tate wurde die erste Version des Datenbankmanagementsystems für das Betriebssystem OS/2 veröffentlicht. Im Jahr 1992 erschient für OS/2 bereits die SQL-Version 4.2. Version 4.21 kam im Jahr 1993 auf den Markt und war erstmals mit Microsofts Windows NT kompatibel. Kurz darauf endete die Kooperation zwischen Microsoft und Sybase. Mittlerweile bieten beide Unternehmen eigene SQL-Server-Versionen an: Sybase unter der Bezeichnung Adaptive Server Enterprise (ASE) und Microsoft unter dem Namen Microsoft SQL Server.

Wozu wird MS-SQL benötigt?

Wenn ein Unternehmen zum Beispiel ein CRM– oder ERP-System im Einsatz hat, dann benötigt die Software eine Datenbankstruktur, um Daten jedweder Art speichern zu können. Nach wie vor ist es gängig, dass vor allem Puristen den Betrieb von Datenbank-Servern nach wie vor gerne auf physischer Hardware bewerkstelligen. Mittlerweile lassen allerdings ein Großteil aller Datenbank-Server auf virtuellen Servern problemlos betreiben.

Grundsätzlich lässt MS-SQL dadurch beschreiben, dass die sogenannte Abfragesprache einen standardisierten Zugriff auf Datenbanken gewährleistet. Sowohl MS-SQL als auch MySQL können auf fast alle Datenbanksysteme angewendet werden. Mit Hilfe von MS-SQL können Administratoren oder Datenbank-Entwickler Tabellen erstellen oder abfragen ersten. Die SQL-Befehle „Select“ sowie „Create“ sind in diesem Zusammenhang wohl die am meisten genutzt Abfrage-Befehle.

Vor diesem Hintergrund ist es nützlich zu wissen, dass die Abkürzung „SQL“ für Structured Query Language, übersetzt „strukturierte Abfrage-Sprache“, steht. MS-SQL ist eine Abfragesprache für relationale Datenbanken, um etwa Tabellen zu definieren und Daten zu bearbeiten oder abzufragen. Häufige genutzte Daten von Unternehmen sind hierbei unter anderem Material- und Kundendaten, Rechnungen sowie Unterlagen für erhaltene Aufträge.

Redundanzen verhindern

MS-SQL ist für relationale Datenbanken entwickelt. Die dort hinterlegten Informationen sind üblicherweise auf viele verschiedene Tabellen verteilt. Dass Felder bzw. Informationen „doppelt“ vorkommen, ist nicht vorgesehen, wenn die Idee des relationalen Datenbankmodells eingehalten werden soll. Um Redundanzen (Doppelte Einträge) zu vermeiden, müssen alle notwendigen Informationen auf mehrere Tabellen verteilt und durch einen Schlüssel miteinander verknüpft werden. Diese essentiell wichtige Schlüssel wird auch als primärer Schlüssel bezeichnet und bildet das Fundament für eine relationale Datenbank auf Basis von MS-SQL.

MS-SQL geht mit der Zeit

MS-SQL hat eine lange Entstehungsgeschichte und konnte sich über alle die Jahre hinweg gegenüber etwaige Konkurrenzprodukte stets behaupten. Dafür sind vor allem permanente Weiterentwicklungen verantwortlich, welche sich dem jeweils aktuellen Stand der Technik angepasst haben und für den Einsatz im Unternehmen einen Mehrwert mit sich gebracht haben.

Aktuelle MS-SQL-Versionen sind überaus leistungsfähig und lassen sich problemlos im Big-Data-Umfeld sowie für komplexe Cloud-Lösungen einsetzen. Darüber hinaus ist die Realisierung von Datenbankmanagementsystemen für geschäftskritische sowie intelligente Anwendungen oder für hochskalierbare Hybrid-Datenbankplattformen im Bereich des Möglichen. Zum derzeitigen Leistungsspektrum von MS-SQL gehören unter anderem erweiterte Sicherheitsfeatures, In-Memory-Funktionen sowie Analysemöglichkeiten für große Datenbestände.

Auf der Basis von MS-SQL sind mittlerweile Apps verfügbar, welche Onlinetransaktionsverarbeitung (OLTP) mit einer sehr guten Skalierbarkeit und einer hohen Verfügbarkeit bereitstellen können. Umfassende Analysefunktionen stehen durch „R“, eine spezielle Statistiksprache, für SQL-Datenbanken zur Verfügung. Durch den Einsatz von „R“ ist selbst das Verschieben von Daten vollkommen überflüssig geworden. MS-SQL findet somit in Private Clouds, Public Clouds (zum Beispiel Microsoft Azure) oder in einem Rechenzentrum nach wie vor nützliche Verwendungen für die unterschiedlichsten Bereiche.

Eine Flut oder Cyber Attacke, Fehler in der Lieferkette oder der Verlust eines wichtigen Mitarbeiters. Es ist der Albtraum eines Unternehmers, aber schwerwiegende Betriebsstörungen können jederzeit auftreten. Beim Business Continuity Planning (BCP) geht es darum, einen Plan für die Bewältigung schwieriger Situationen zu haben, damit das Unternehmen so störungsfrei wie möglich weiter funktioniert.

Egal, ob es sich um ein privates Unternehmen, eine Organisation des öffentlichen Sektors oder eine Wohltätigkeitsorganisation handelt, Mitarbeiter der entsprechenden Führungsetagen müssen wissen, wie sie auch unter schwierigsten Bedingungen die Geschäfte am Leben erhalten können. Genau dafür gibt es BCP.

Was ist Business Continuity Planning?

Business Continuity Planning ist die Vorausplanung und Vorbereitung innerhalb einer Organisation, um sicherzustellen, dass sie in der Lage ist, ihre kritischen Geschäftsfunktionen während und nach dem Eintreten von Notfällen auszuführen. Solche katastrophalen Ereignisse können Naturkatastrophen, Geschäftskrisen, Pandemien, Gewalt am Arbeitsplatz oder Ereignisse sein, die zu einer Störung des Geschäftsbetriebs führen könnten. Beim effektiven Business Continuity Management wird nicht nur für Ereignisse geplant und vorbereitet, durch die Funktionen vollständig gestoppt werden, sondern auch für Ereignisse, die sich möglicherweise bloß sehr negativ auf einzelne Dienste oder Funktionen auswirken, sodass einzelne Tätigkeitsfelder einer Organisation starken Störungen unterliegen. BCP stellt sicher, dass Personal sowie Sach- und Vermögenswerte geschützt und im Katastrophenfall schnell wieder einsatzfähig sind.

Die Vorteile von BCP

  1. Es kann im äußersten Fall nicht nur Daten und Produktionszyklen, sondern Leben retten.

 

  1. Es schafft Vertrauen bei Mitarbeitern, Kunden & Geschäftspartnern.

 

  1. Es stellt die Einhaltung der Industriestandards sicher (aus versicherungstechnischer Sicht relevant).

 

  1. Es schützt den Brand Value und das Image.

 

  1. Es pflegt eine belastbare Organisationskultur.

 

  1. Es liefert wertvolle Geschäftsdaten.

 

  1. Es hilft, finanzielles Risiko zu mindern.

 

  1. Es schützt die Lieferkette.

 

  1. Es gibt Unternehmen im besten Fall einen Wettbewerbsvorteil

Schlüsselelemente im Business Continuity Management

Durch die Durchführung einer Business Impact Analysis (BIA) können mögliche Schwachstellen sowie die Auswirkungen einer Katastrophe auf verschiedene Abteilungen aufgedeckt werden. Der BIA informiert eine Organisation über die wichtigsten Funktionen und Systeme, die in einem Business Continuity Plan priorisiert werden müssen.Ein Business-Continuity-Plan besteht aus drei Schlüsselelementen: Ausfallsicherheit, Wiederherstellung und Kontingenz.

Ein Unternehmen kann die Ausfallsicherheit erhöhen, indem es kritische Funktionen und Infrastrukturen mit Blick auf verschiedene Katastrophenmöglichkeiten entwirft. Dies kann Personalwechsel, Datenredundanz und die Aufrechterhaltung eines Kapazitätsüberschusses umfassen. Durch die Gewährleistung der Ausfallsicherheit in verschiedenen Szenarien können Unternehmen wichtige Dienste auch ohne Unterbrechung vor Ort und außerhalb des Standorts bereitstellen.

BCP als Notfallplan

Eine schnelle Wiederherstellung der Geschäftsfunktionen nach einem Notfall ist von entscheidender Bedeutung. Das Festlegen von Zielen für die Wiederherstellungszeit für verschiedene Systeme, Netzwerke oder Anwendungen kann helfen, Prioritäten für die Elemente festzulegen, die zuerst wiederhergestellt werden müssen. Andere Wiederherstellungsstrategien umfassen Ressourceninventare, Vereinbarungen mit Dritten zur Übernahme von Unternehmensaktivitäten und die Nutzung umgebauter Räume für geschäftskritische Funktionen.

Ein Notfallplan enthält Verfahren für eine Vielzahl externer Szenarien und kann eine Befehlskette enthalten, die die Verantwortlichkeiten innerhalb der Organisation während eines Katastrophenfalls verteilt. Diese Aufgaben können den Austausch von Hardware, die Anmietung von Büroräumen für Notfälle, die Schadensbeurteilung und die Beauftragung von Drittanbietern umfassen.

Ein entscheidender Faktor für einen schnellen Wiederanlauf beschädigter Geschäftsfunktionen sind kontinuierliche IT-Funktionen: Mit der heutigen Technologie können viele Vorsichtsmaßnahmen getroffen werden, um Daten, Informationen und Vorgänge zu schützen. Die Schlüsselwörter Datensicherung und Backup spielen hierbei in unserer digitalen Welt eine zentrale Rolle. Ein cloudbasierter Rechenzentrumsdienst ermöglicht Unternehmen, Ressourcen schnell zu verschieben und trotzdem auf dieselben Anwendungen und Informationen zuzugreifen. Der Business Continuity Plan und die IT-Infrastruktur einer Organisation sollten diese Strategie berücksichtigen.

Fünf Schritte zur Business Continuity-Planung

 

Um einen effektiven Business Continuity Plan zu erstellen, sollte ein Unternehmen die folgenden fünf Schritte ausführen:

 

Schritt 1: Risikobewertung

 

– Bewertung der Sicherheit vor bestimmten Szenarien

 

– Überprüfung der Points of Failure

 

– Bewertung der Auswirkungen verschiedener Geschäftsunterbrechungsszenarien

 

– Bestimmung der Eintrittswahrscheinlichkeit eines Risikos anhand eines Ratingsystems

 

– Entwicklung eines Plans zum weiteren Vorgehen anhand voriger Priorisierung

 

Schritt 2: Business Impact Analysis (BIA)

– Analyse der Recovery Point Objectives (RPO) und Recovery Time Objectives (RTO)

 

– Identifizieren kritischer Geschäftsprozesse und Workflows sowie unterstützender Produktionsanwendungen

 

– Identifizieren von Interdependenzen, sowohl intern als auch extern

 

– Identifizieren von kritischem Personal, einschließlich Backups, Fähigkeiten, primären und sekundären Kontakten

 

– Identifizieren eventueller spezieller Umstände

 

Schritt 3: Entwicklung eines Business Continuity Plans

 

– Abnahme der Business Impact Analysis durch die Geschäftsleitung

 

– Zusammenfassen der Risikobewertung und der BIA-Ergebnisse, um einen umsetzbaren und gründlichen Plan zu erstellen

 

– Entwicklung von unabhängigen Abteilungs- und Standortplänen

 

– Überprüfung des Plans mit den wichtigsten Interessengruppen zur Fertigstellung und Verteilung

 

Schritt 4: Implementierung planen

 

– Verteilung des Plans an alle wichtigen Stakeholder

 

– Durchführung von Schulungen, um sicherzustellen, dass die Mitarbeiter mit den im Plan beschriebenen Schritten vertraut sind

 

Schritt 5: Testen und Wartung planen

 

– Durchführung von Simulationsübungen, um sicherzustellen, dass die wichtigsten Stakeholder mit den Planschritten vertraut sind

 

– Durchführung von halbjährlichen Planprüfungen

 

– Durchführung jährlicher Business Impact Assessments

Red Hat, innovative Open-Source-Lösungen, kurz vorgestellt

Wer sich über ein geeignetes Server-Betriebssystem oder über Cloud-Anwendungen Gedanken macht, stößt über kurz oder lang auf Red Hat. Was ist Red Hat und wofür steht der rote Hut als Markenzeichen?

Der Begriff Red Hat kennzeichnet sowohl das amerikanische Software-Unternehmen als auch die gleichnamigen Linux-Distributionen. Der rote Hut symbolisiert das Engagement von Red Hat als Agent im Einsatz für Open Source in der digitalen Welt.

Die Geschichte der Entwicklung von Red Hat

Das weltweit agierende Unternehmen Red Hat wurde im Jahr 1993 gegründet und hat seinen Hauptsitz im nordamerikanischen Raleigh, North Carolina.

Das Unternehmen hat sich mit seinen Produkten dem Dienst an der Entwicklung von Open Source verschrieben. Anders als häufig gemeint, bedeutet Open Source dabei nicht immer kostenlos, sondern quelloffen, d. h. der Quellcode der Software ist für jedermann einsehbar.
Die ursprünglich kostenfreie Distrubution Red Hat Linux (RHL) wurde bereits 1994 vorgestellt und zählt damit zu den ältesten Linux-Distributionen.

2003 wurde die freie, nicht kommerzielle Distribution von Red Hat eingestellt und wird seitdem als eigenes Projekt von der Fedora Community fortgeführt. Das Unternehmen Red Hat konzentriert sich nun auf kommerzielle Open-Source-Lösungen für den Unternehmensbereich, u. a. mit dem Projekt Red Hat Enterprise Linux (RHEL).

RHEL gilt unter den Linux-Distributionen im unternehmsbezogenen Anwendungsbereich als Markt- und Innovationsführer. Sie wird seit vielen Jahren durch eine Vielzahl unabhängiger Software-Hersteller im Unternehmensbereich unterstützt u. a. von SAP und Oracle. RHEL zeichnet sich durch lange und stabile Laufzeitzyklen von rund 10 Jahren pro Version aus und gewährleistet damit unternehmerische Planungssicherheit.

Unter Berücksichtigung der Quelloffenheit des Systems hat das Unternehmen Red Hat zur Betreuung seiner Firmenkunden ein besonderes Lizenzsystem eingeführt. Die Nutzung von RHEL wird mit dem Abschluss verschiedener kostenpflichtige Supportverträge (Subskriptionsmodell) verknüpft.

Seit Ende 2018 gehört das Unternehmen Red Hat zum IBM-Konzern. Mit rund 30 Milliarden Euro gehört dies zu den größten Übernahmen in der Unternehmensgeschichte von IBM.

Red Hat heute

Das Geschäftsfeld von Red Hat konzentriert sich beim IBM-Konzern heute auf zunehmend auf Unternehmensanwendungen im Cloud Computing, hier vor allem im Feld der Hybrid-Cloud-Lösungen.

Unternehmen jeder Branche und Größe wenden sich zunehmend Cloud-Anwendungen zu. Sie benötigen vor allem flexible, hybride Lösungen und Multi-Cloud-Services. Ziel ist es, die eigenen Server mit unterschiedlichsten Cloud-Plattformen sowie Cloud-Services zu verbinden und diese gemeinsam zu nutzen. Open-Source stellt aufgrund der Quelloffenheit oftmals eine sinnvollere Atlernative dar, als proprietäre, d. h. geschlossene Cloud-Lösungen.

Daher ist es auch erklärtes Ziel von IBM, die Unabhängigkeit von Red Hat im Bereich Open-Source zu wahren und fortzuführen. Nicht ohne Grund zählt Red Hat seit Jahren als zu den Innovationführern und Vordenkern im Bereich der Open-Source-Anwendungen.

Das Unternehmen Red Hat bietet im IBM-Konzern ein umfangreiches Produktportfolio an, darunter Lösungen für Hybrid-Cloud-Infrastrukturen und Middleware. Agile Integration sowie cloudnative Anwendungsentwicklung kommen hinzu, ebenso wie Services zum Management und zur Automatisierung. Auch die Entwicklung von Container-Technologien und das Kubernetes-Projektes werden von Red Hat beim Cloud Computing unterstützt.

Red Hat bietet Unternehmen jeder Größe Technologien, die diese im Zeitalter der digitalen Transformation sowie Vernetzung zukunftsfähig machen und ihnen die notwendige Anpassungsfähigkeit ermöglichen.

Für kleinere Unternehmen: CentOS

RHEL ist als kostenpflichtiges Linux-Betriebssystem eher im Hochpreissegment angesiedelt und wird von Red Hat nur in Verbindung mit den zugehörigen Supportverträgen geliefert. Daher kommt es in der Regel auf den Servern großer Unternehmen zum Einsatz.

Kleinere und mittelständische Unternehmen (KMU) haben die Möglichkeit, auf CentOS als Alternative auszuweichen. Das sog. Community Enterprise Operating System gehört zu neben Debian und Ubuntu mittlerweile zu den erfolgreichsten Linux-Distributionen. CentOS legt bei der Entwicklung Wert darauf, möglichst langfristig einsetzbar und stabil zu sein. Dies wiederum führt dazu, dass es häufig auf Servern zur Anwendung kommt.

Engagierte Entwickler

CentOS basiert als Gemeinschaftprojekt freiwilliger Softwareentwickler auf der Red Hat Enterprise Linux-Distribution (RHEL). Möglich ist dies dadurch, dass Red Hat die Quellpakete von RHEL als Open Source im Internet zur Verfügung stellt. Damit konnten engagierte Entwickler im Projekt CentOS eine mit RHEL-kompatible eigene Linux-Distribution schaffen. Aktuell unterstützt Red Hat das Projekt CentOS Stream, ein sog. Rolling Release. CentOS bietet damit eine Beta-Version kommender Versionen von RHEL an.

Die Binärkompatibilität bringt es mit sich, dass Unternehmen die Vorteile von RHEL nebst zugehöriger freier Software nutzen können, ohne sich an entsprechende Supportverträge binden zu müssen. Eine kurze zeitliche Verzögerung, die die um meist zwei bis drei Monate gegenüber RHEL nachgelagerte Entwicklung der jeweils neuesten Version von CentOS mit sich bringt, fällt demgegenüber nicht sehr ins Gewicht.

Digitale Transformation – die richtigen Entscheidungen treffen

Professionelle Systemhäuser unterstützen Sie mit Erfahrung und Sachverstand bei der richtigen Entscheidung für die IT-Landschaft Ihres Unternehmens. Welche IT-Lösungen Sie am Ende für Ihr Unternehmen auch bevorzugen, ob ausschließlich eigene Server, Hybrid- und /oder Multi-Cloud-Modelle: Ziehen Sie frühzeitig qualifizierte IT-Fachleute für Ihr Unternehmen hinzu. So gelingt es Ihnen, den digitalen Wandel zu meistern und Ihr Unternehmen erfolgreich in die Zukunft digitaler Transformation zu führen.

Was ist WORM-Speicherung?

Unternehmen sammeln eine Menge Daten und manchmal müssen oder wollen sie diese Daten so speichern, dass sie nicht mehr geändert werden können. Write Once Read Many (engl. für „schreibe einmal, lese vielfach“) oder WORM ist die einmalige unveränderbare Speicherung von Daten, wobei das Lesen der Daten weiterhin möglich ist.

Einfach gesagt handelt es sich bei WORM um eine Speicherung, nach der die Daten nicht mehr verändert werden können. Sie können Daten genau einmal auf das Speichermedium schreiben. Das Löschen, Überschreiben oder Ändern dieser Daten ist dann aber dauerhaft ausgeschlossen. Eine einfache Version von einem WORM-Speicher ist eine CD-R (englisch: Compact Disc Recordable). Sie können Daten auf den Rohling schreiben, dann aber nicht mehr verändern. Sie können die Disc zwar beschädigen oder zerstören, um jemandem den Zugriff darauf zu verweigern, aber Sie können die darauf gespeicherten Daten nicht ändern. Was das Hard-WORM allerdings erlaubt, ist das mehrfache Lesen der Daten.

Soft-Worm – Softwarebasierter Speicherplatz

Die große Herausforderung besteht heute darin, bei der riesigen Menge an vorhanden Daten, das richtige Speichermedium zu finden. Selbst die auf einigen Blu-ray-Laufwerken verfügbare Kapazität von Terabyte reicht in einer Zeit, in der viele Unternehmen Daten in Petabyte messen, nicht mehr aus. Die Antwort auf das Problem sind softwarebasierte Systeme, die die Attribute nachahmen, die physische Medien zu WORM machen.

Dabei muss die Software vier wesentliche Punkte erfüllen. Sie darf nur ein einziges Mal erlauben, dass Daten auf ein Laufwerk geschrieben werden. Sie muss verhindern, dass jemand diese Daten löscht. Sie muss Aufzeichnungen über das Schreiben und den Zugriff auf Daten führen, um sicherzustellen, dass niemand die Daten manipuliert und sie muss jedem mit den richtigen Zugangsdaten ermöglichen, die Daten bei Bedarf zu lesen. Das löst das Größenproblem, das Sie mit einem physischen Datenträger haben. Ein mit dieser Software ausgestatteter Server sichert die Daten und bietet gleichzeitig die Speicherkapazität von Festplatten. Diese Form von WORM kann von Unternehmen intern eingesetzt oder von Cloud-Anbietern als Service angeboten werden.

 Redundanz von Systemen

Ein echtes Problem der WORM-Speicherung ist der Datenverlust. Nehmen wir an, Sie brennen etwas auf eine CD-R und lagern die Disc im Büro, aber das Gebäude brennt nieder. Dann haben Sie weder die CD noch den Computer. Wenn Sie sich für WORM auf physischen Medien entscheiden, bedeutet das, dass Sie mindestens zwei Kopien der CD-R, DVD oder Blu-ray Disc benötigen. Eine dieser Kopien muss extern aufbewahrt werden. Da Sie wahrscheinlich sensible Informationen speichern, ist die Sicherheit das Hauptproblem bei diesem Ansatz. Überall, außer in einem Bankschließfach, sind die Medien anfällig. Wenn Sie Kundendaten gespeichert haben, kann es bei einem Diebstahl zu Haftungsproblemen kommen. Die Redundanz ist mit einem Cloud-Speicherservice einfacher. Sie können die Daten auf mehreren Servern an verschiedenen Orten speichern, um einen Datenverlust zu vermeiden. Diese Art der Redundanz ist bei vielen Cloud Storage-Anbietern Standard.

Aufbewahrung der Daten

Wenn Sie aus rechtlichen Gründen z. B. Finanz- und Steuerunterlagen speichern müssen, gibt es ein Ablaufdatum. Meist beträgt die Aufbewahrungspflicht sechs oder zehn Jahre. Wenn Sie die Daten auf einem physischen Medium gespeichert haben, können Sie das Medium zerstören. Wenn Sie sie in der Cloud speichern, müssen Sie Aufbewahrungsfristen einrichten. Das ist eine Funktion der Software, die die Daten nach einer bestimmten Zeit freischaltet. Nach der Freischaltung der Daten können Sie diese löschen.

Brauche ich einen WORM-Speicher?

Nicht nur gesetzliche Anforderungen sprechen für den Einsatz . Wenn Sie Datensätze mit historischem Wert archivieren möchten, ist die WORM-Speicherung sinnvoll. Wenn Sie befürchten, dass jemand Geschäftsunterlagen manipuliert, können WORM-Daten dies womöglich beweisen oder widerlegen. WORM könnte auch dazu dienen, den Nachweis von Geschäftsgeheimnissen oder geistigem Eigentum zu einem bestimmten Zeitpunkt zu sichern.

Mit einer privaten Cloud können Sie unterschiedliche Services exklusiv für Ihre Organisation zur Verfügung stellen. Im Gegensatz zu einer Public Cloud kann eine Private Cloud in der Regel nicht für die Allgemeinheit über das Internet erreicht werden. Eine Private Cloud kann entweder auf der unternehmensinternen IT-Infrastruktur gehostet werden oder durch Drittanbieter betrieben werden und bietet dabei ein hohes Maß an Kontrolle, Leistung und Sicherheit.

Private Cloud im Detail

Eine eigene Cloud-Umgebung gibt Unternehmen ein hohes Maß an Sicherheit und Kontrolle über die in der Cloud gespeicherten Daten. Im Gegensatz zu der Public Cloud haben ausschließlich befugte Nutzer Zugang zu der privaten Cloud. Sie wird in der Regel von einzelnen Organisationen betrieben, wie beispielsweise Behörden oder Unternehmen. Je nach Größe und Ausprägung kann sie entweder auf eigenen Servern gehostet oder auf die IT-Infrastruktur externer Anbieter wie Amazon oder Microsoft ausgelagert werden. Der Zugriff auf die privaten Cloud Services wird entweder über das Intranet oder eine VPN-Verbindung realisiert.

Demnach handelt es sich bei einer privaten Cloud um eine interne, unternehmensbezogene Rechnerwolke, die ihre Dienste nur befugten Nutzern zur Verfügung stellt. Die Absicherung des Zugriffs auf die Services wird in der Regel durch Firewalls realisiert. Genauso wie die Public Cloud basiert die Private Cloud auf Virtualisierung und verteiltem Computing. Da diese Art der Rechnerwolke nicht mit Nutzern außerhalb der Organisation geteilt werden muss, bietet Sie eine vergleichsweise erstklassige Kontrolle und Sicherheit. Firmenkritische Anwendungen lassen sich schnell und einfach nach individuellen Anforderungen der Nutzer skalieren und sehr effizient nutzen.

Eine Private Cloud ermöglicht die flexible Anpassung von Speicher- und Rechenleistungen und die nutzerabhängige Abrechnung von den in Anspruch genommenen Leistungen. Die private Rechnerwolke stellt insbesondere für Organisationen, die strenge Vorgaben hinsichtlich der Datensicherheit und Datenverarbeitung befolgen müssen, die optimale Lösung dar. Hinzu kommt, dass durch die spezielle Architektur der Cloud Services gegenüber traditionellen IT-Infrastrukturen erhebliche Einsparpotenziale entstehen. Die Private Cloud wird in einigen Bereichen gemeinsam mit der Public Cloud eingesetzt. Dieses Modell wird als Hybrid Cloud bezeichnet und sie vereint die Vorteile beider Konzepte zu einem eigenständigen Cloud-Modell.

Unterschiedlichen Typen der Private Cloud

Die private Datenwolke lässt sich in vier unterschiedliche Typen unterteilen, und zwar:

–              die interne Datenwolke

–              die gemanagte Rechnerwolke

–              die gehostete Datenwolke

–              die sogenannte „Community Private Cloud“

Bei einer internen Datenwolke wird die nötige IT-Infrastruktur für die unternehmensinternen Services durch das Unternehmen oder die Organisation betrieben. Auch bei einer gemanagten Rechnerwolke wird die nötige Infrastruktur intern gehostet, wird jedoch durch einen Drittanbieter gemanagt, gewartet und kontinuierlich kontrolliert, um einen einwandfreien Betrieb sicherzustellen. Die gehostete Datenwolke wird in einem externen Rechenzentrum eines Cloud-Anbieters aufbewahrt. Dieser betreibt die gesamte Cloud des Unternehmens und stellt Anwendungen und Services nur den Usern des Unternehmens zur Verfügung. Bei der „Community Private Cloud“ handelt es sich um eine Sonderform der privaten Cloud, bei der mehrere Organisationen, beispielsweise aus der gleichen Branche, auf gemeinsame Cloud-Services und Anwendungen zugreifen.

Die technischen Grundlagen einer privaten Cloud

Die Private Cloud basiert auf der technischen Grundlage der Virtualisierung. Moderne Virtualisierungstechnologien ermöglichen IT-Anwendungen und -Ressourcen von physischen Geräten zu entkoppeln. Das bedeutet, das Anwendungen nicht lokal auf Endgeräten oder Servern bereitgestellt, sondern virtuell in einer Cloud betrieben werden. Die Virtualisierung bietet den entscheidenden Vorteil, dass sich Ressourcen äußerst flexibel und dynamisch nutzen und verteilen lassen. Darüber hinaus wird die Verfügbarkeit erhöht, da sich der Ausfall einzelner Server in der virtuellen Umgebung schnell und unkompliziert kompensieren lässt.

 

Befugte Nutzer können die Services entweder über das unternehmensinterne Netzwerk (Intranet) oder besonders sichere Netzwerkinfrastrukturen (VPNs) erreichen. Zu diesem Zweck wird jeder Anwender mit den benötigten Rechten versehen, mit denen er sich gegenüber Cloud Services authentifizieren kann. Im Gegensatz zu traditionellen IT-Infrastrukturen entfällt im Rahmen der Cloud die Notwendigkeit des Betreibens von gesonderten Servern für einzelne Anwendungen bzw. Services. Stattdessen wird eine virtualisierte Serverumgebung für alle Services und Anwendungen zur Verfügung gestellt.

Welche Vorteile bietet die Private Cloud?

Nutzer einer privaten Cloud profitieren von einer Vielzahl unterschiedlicher Vorteile, ohne dabei die Kontrolle über ihre Daten und ihre IT-Infrastruktur an einen Drittanbieter abgeben zu müssen. Die gesamte IT-Infrastruktur lässt sich im Vergleich zu traditionellen IT-Strukturen verschlanken und effizienter und kostengünstiger nutzen. Sämtliche Ressourcen werden gebündelt und flexibel zur Verfügung gestellt, sodass sich Kapazitäten nach Bedarf in Echtzeit skalieren lassen. Gegenüber der Public Cloud bietet die private Rechnerwolke noch viele weitere Vorteile. Den Nutzern steht die ihnen zugeteilte Performance und Bandbreite exklusiv zur Verfügung. Performanceeinbrüche durch die Nutzung anderer Nutzer sind in der Regel nicht zu erwarten.

Da die Private Cloud eine abgetrennte Einheit bildet, minimieren sich die potenziellen Sicherheitsrisiken für die Organisation. Es gibt jedoch einige wichtige Unterschiede zwischen den einzelnen privaten Cloud-Strukturen, die Sie bei der Planung Ihrer Private Cloud unbedingt berücksichtigen sollten. So unterscheidet sich die interne Private Cloud stark von den Angeboten, wie sie beispielsweise von Microsoft oder Google zur Verfügung gestellt werden. Bei Organisationen, die private Cloud-Services anbieten, ist es zum Beispiel in vielen Fällen nicht möglich, explizit zu bestimmten, wo die gehosteten Daten aufbewahrt werden, was eventuell zu Problemen mit den Compliance- oder Regulierungsvorgaben führen kann.

Was ist eine Telefonanlage?

Telefonanlagen im Wandel – von Telefonisten zur Cloud-Telefonie

Telefonanlagen vereinfachten und beschleunigten schon lange vor dem Internet die Kommunikation. Mobile Telefonie ist auf dem Vormarsch. Dennoch sind Festnetzanschlüsse in 85 % der Haushalte zu finden. Vor allem junge Menschen verzichten immer häufiger auf eine Telefonanlage, auch Telekommunikationsanlage (TK-Anlage). In Zeiten von Smartphones, Instant Messaging und Sprachnachrichten werden sich Telefonanlagen wandeln. Welche Möglichkeiten bieten TK-Anlagen? Was steckt hinter VoIP und SIP? Und warum haben ISDN-Anlagen endgültig ausgesorgt?

Was ist eine Telefonanlage?

Herkömmliche TelefonanlageDie Zentrale, die alle eingehenden, ausgehenden und internen Telefonate verwaltet, wird als Telefonanlage (TK-Anlage) bezeichnet. Ein kurzer Blick auf die Geschichte der Telefonanlage zeigt, dass innerhalb von weniger als 100 Jahren viel passierte. Während sich kaum jemand an Telefonisten erinnert, deren Job in den 1930ern darin Bestand, dass Anrufer und Angerufener per Steckverbindung zueinander fanden, ist das durchringende Geräusch, das man am Hörer vernehmen konnte, wenn jemand mit dem 56K-Modem im Internet surfte, mehr Personen bekannt. Mit ISDN-Telefonie war es möglich, dass mehr als ein Teilnehmer per Telefon oder Computer Kontakt zur Außenwelt aufnahmen. Später diente das Session Initiation Protocol (SIP) dazu, die Bedingungen für ein Telefonat vollautomatisch zu bestimmen und moderne VoIP-TK-Anlagen ermöglichten den Verzicht auf herkömmliche Festnetzanschlüsse.

Wichtige Funktionen von Telefonanlagen

Ein privates Gespräch bietet den schnellen und klaren Austausch von Informationen. Die meisten Funktionen einer TK-Anlage werden erst in größeren Netzwerken mit mehreren Teilnehmern, wie in Unternehmen oder Callcentern genutzt. Welche Funktionen sind die beliebtesten und werden am meisten verwendet?

Parken, Halten

Ein Anrufer benötigt eine Auskunft, für die ein Kollege gefragt werden muss? Die Kinder spielen Fußball und die teure Vase, ein Erbstück der Urgroßmutter, steht im Schussfeld? Mit der Funktion Parken wird der Anrufer stumm und in der Leitung gehalten. Die Gesprächspartner können nun nicht mehr hören, was am anderen Ende passiert, bis alle Informationen eingeholt und Probleme geklärt sind. Auf Knopfdruck wird das Gespräch weitergeführt.

Weiterleiten, Verbinden

In einer Gruppe von Telefonen, die mit derselben Nummer erreichbar sind, oder wenn Anrufer sich verwählt haben, werden die Funktionen „Weiterleiten und Verbinden“ genutzt. Dafür werden die Anrufer zunächst gehalten, der gewünschte Gesprächspartner angewählt und das Gespräch verbunden. Vor dem Weiterleiten des Anrufers bietet die Telefonanlage die Möglichkeit, die Wunschperson des Anrufers kurz über das Gespräch zu informieren und den Anrufer dann entweder durchzustellen oder zurückzunehmen.

Heranholen

Ein anderes Telefon im Netz klingelt und die zugehörige Person ist grade nicht am Platz? Durch das Heranholen, auch Pickup, kann der Anrufer auf das eigene Telefon geholt werden. Die Funktion wird vor allem dann genutzt, wenn ein Kollege grade kurz nicht am Platz ist. Bei längerer Abwesenheit werden automatische Umleitungen eingestellt.

Nachtschaltung, Umleiten

Die Funktion ermöglicht, dass zu Zeiten, an denen ein Anschluss nicht besetzt ist, automatisch auf eine andere Nummer umgeleitet wird. Dies passiert entweder automatisch zu bestimmten Tageszeiten oder manuell per Einstellung am Telefon. Als Nummer kann entweder ein Anschluss innerhalb der Telefonanlage, also eine interne Nummer, oder eine externe Nummer, z.B. das Mobiltelefon eines Außendienstmitarbeiters, gewählt werden.

Makeln

Beim Makeln wird zwischen zwei verschiedenen Gesprächspartnern gewechselt, ohne dass ein Gespräch beendet wird. In Büros wird diese Funktion dann genutzt, wenn ein Anrufer eine Information benötigt, die man von einer Person aus einem anderen Raum oder einem Lieferanten einholen muss. Die beiden Gesprächspartner kommunizieren dabei nicht miteinander.

Konferenz, Meeting

Wenn mehrere Teilnehmer auf einmal kommunizieren sollen, bietet die Funktion Konferenz oder Meeting die Möglichkeit, dass die Anrufer alle auf einmal verbunden werden. Videokonferenzen lösen diese Funktion immer mehr ab.

Warteschlange und Music on Hold

Jeder war schon einmal in einer Warteschlange. Ob der Anruf bei einer staatlichen Einrichtung oder in einem Unternehmen, zu Stoßzeiten fallen mehr Anrufer an, als auf einmal bedient werden können. Statt ein Besetztzeichen zu hören, gelangen die Anrufer dann in eine Warteschlange. In dieser hören sie häufig eine Melodie, welche gelegentlich durch die Information unterbrochen wird, dass Gebühren für den Anruf anfallen oder man die Leitung halten soll (Please, hold the line.). Musik oder eine Melodie bieten Abwechslung für die Warteschlange. Music on Hold versichert dem Anrufer, dass die Verbindung noch besteht und das Telefon nicht auf Stumm geschaltet ist oder der Gegenüber schon mithört, ohne etwas zu sagen.

Do-not-Disturb

Obwohl der Angerufene nicht telefoniert, wird den Anrufern ein Besetztsignal gesendet. Die Funktion wird genutzt, wenn Mitarbeiter in höheren Positionen einen schlechten Tag haben oder sich wichtigen Aufgaben widmen, bei denen Sie nicht gestört werden wollen.

Der Anfang vom Ende klassischer Telefonie

Telefonanlagen ändern sich aufgrund neuer Techniken und wachsender Bedürfnisse. Immer größere Netzwerke erfordern das Handling wachsender Datenmengen und moderne MöglichkeitenFrauen mit Headset vereinfachen viele Aspekte der Telefonie und Datenübermittlung. Auf 56K-Modems folgten ISDN-Anlagen, auf diese folgen heute Voice-over-IP (VoIP-Anlagen) Telefone werden im System, so wie Computer, mit einer digitalen Adresse (einer IP) versehen und über diese kann dank VoIP telefoniert werden. Das Session Initiation Protocol (SIP) dient in diesem System der Steuerung und dem Aufbau von Sitzungen. Die Technik macht den klassischen Telefonanschluss überfällig, sodass beim Planen einer neuen Anlage nur noch der Internetanschluss berücksichtigt werden muss.

Nutzer von ISDN-Anlagen benötigen für die Umstellung meist neue Telefonanlagen oder richten eine digitale Telefonanlage in einer Cloud, einem Onlinespeicher, ein. Anrufer, interne Gespräche und die verschiedene Funktionen der klassischen TK-Anlagen werden dann von Software auf dem PC geregelt. Der Vorteil der Cloud-Telefonie besteht darin, dass keine Hardware, also Geräte für die Bewerkstelligung der Anrufe, mehr benötigt werden und sich alles auf einem Server abspielt.

Auch die Telefonie über einen Computer oder ein Notebook geht mit dieser Technik Hand in Hand. Ein mit dem Computer verbundenes Headset dient als Hörer und alle Funktionen werden per Mausklick über Software gesteuert. Die Option ist in Callcentern oder Unternehmen beliebt, da keine Telefone angeschafft werden müssen und Aspekte wie die Erhebung von Statistiken zur Telefonie mit abgedeckt sind. Die Funktion des Telefons ist dann zwar an die des Computers gekoppelt, an einem modernen Arbeitsplatz ist ein Telefonanschluss ohne PC für Informationen allerdings ohnehin nutzlos.

Goodbye Festnetz

Telefone und Festnetz werden in den nächsten Jahren nach und nach verschwinden. Der Computer und smarte Geräte lösen die Kommunikation im Privatbereich und in Unternehmen ab. Die Vorteile der Installation, die Ersparnis bei der Anschaffung und die einfache Administration der Systeme sorgt in Unternehmen für den Wandel. Im Privatbereich bieten Funktionen wie Videotelefonie oder das Versenden von Sprachnachrichten attraktive Funktionen, die das herkömmliche Telefonat bald abgelöst haben.