Dokumentation Boga Diplomarbeit in Informatik

Größe: px
Ab Seite anzeigen:

Download "Dokumentation Boga Diplomarbeit in Informatik"

Transkript

1 Dokumentation Boga Diplomarbeit in Informatik Studierender: Stefan Laubenberger Projektbetreuer: Michael Reiser Experte: tbd HSZ-T - Hochschule für Technik Zürich 5. April 2011

2 Abbildung 0.1 zeigt das Logo von Boga: Zusammenfassung Abbildung 0.1.: Boga-Logo

3 Inhaltsverzeichnis 1. Einleitung 1 2. Projektdefinition Ausgangslage Ziel der Arbeit Abgrenzung Reglement, Ablauf und Bewertungskriterien Sprache Planung Aufwandschätzung Projekt Dokumentation Software Zusammenfassung Projektplan Projekt Dokumentation Software Studien Cloud-Computing Definition Situation Architektur Vor- und Nachteile Konklusion Online-Datenspeicher Lösungen Vergleich der Systeme Konklusion System Ausgangslage Architektur Konklusion Server MindMap Anforderungen Schnittstellen Daten-Zugriff Admin-GUI I

4 Implementationen Support Kosten API MindMap Funktionen Client MindMap Funktionen Web MindMap Funktionen Kryptografie Daten Funktionen Übertragung Funktionen Benutzerverwaltung Funktionen Synchronisation Funktionen Versionierung Funktionen Analyse Anwendungsfälle Lastenheft Zielbestimmungen Produkteinsatz Produktfunktionen Produktdaten Produktleistungen Qualitätsanforderungen Ergänzungen Marktsituation Pflichtenheft Zielbestimmungen Produkteinsatz Produktumgebung Produktfunktionen Produktdaten Produktleistungen Benutzeroberfläche Qualitätszielbestimmungen Globale Testszenarien und Testfälle Entwicklungsumgebung Ergänzungen Glossar II

5 6. Entwurf Architekturübersicht Hilfsmittel Generell eingesetzte Hilfsmittel Evaluation der Hilfsmittel Architektur Flussdiagramm Klassendiagramme Datenstrukturen Entwicklungsumgebung Betriebssytem Programmiersprache IDE Virtualisierung Texteditor Konzeptionelle Visualisierung Office Grafik Projekthosting Wiki Versionierung Build-Prozess Testen Realisierung Projektsetup Maven Repositories Entwicklung Allgemein Release Vorbereitung Betriebssysteme Projekthosting Homepage SVN Repository Wiki API Testen Globale Testszenarien und Testfälle Benutzerdokumentation Vorbereitung Installation Deinstallation III

6 10.Projektmanagement Angewandte Methoden Wasserfall-Modell Lastenheft Pflichtenheft Aufwandschätzung UML Flussdiagramm Wireframe MindMap Gegenüberstellung der Planung und Realisierung Projekt Dokumentation Software Zusammenfassung Zusammenfassung und Ausblick Fazit Weiterentwicklung Zusätzliche Anforderungen Dokumentation Danksagung 80 Abkürzungsverzeichnis 81 Abbildungsverzeichnis 82 Tabellenverzeichnis 84 Listings 85 Literaturverzeichnis 86 A. Personalienblatt 89 B. Bestätigung 90 C. Anhang 91 C.1. Aufgabenstellung C.2. Kick-Off Protokoll C.3. Design-Review Protokoll C.4. Repository C.5. Wiki C.6. API C.7. Stundenerfassung IV

7 1. Einleitung 1

8 2. Projektdefinition 2.1. Ausgangslage 2.2. Ziel der Arbeit 2.3. Abgrenzung Folgende Punkte werden abgegrenzt, da sie den Rahmen meiner Arbeit überschreiten würden: Die Analysen beschränken sich auf Recherchen im Internet und Büchern. Umfragen, Erhebungen sowie Feldstudien werden nicht durchgeführt Reglement, Ablauf und Bewertungskriterien Folgende Reglemente und Bewertungskriterien der Hochschule für Technik Zürich werden für die Diplomarbeit berücksichtigt: Reglement(Ste09c) Ablauf(Ste09a) Bewertungskriterien(Ste09b) 2.5. Sprache Die Diplomarbeit wird in Deutscher Sprache verfasst. Englische Ausdrücke werden immer dort verwendet, wo diese im Sprachgebrauch üblich sind. Aus Gründen der besseren Lesbarkeit der Diplomarbeit wird teilweise auf die Nennung beider Geschlechter verzichtet. In diesen Fällen ist die weibliche Form ausdrücklich inbegriffen. 2

9 3. Planung Zur Planung des Projektablaufs habe ich mir überlegt, was für Themenbereiche mein Projekt umfasst. Das Resultat sind die drei Hauptbereiche in Tabelle 3.1: Bereich Projekt Dokumentation Software Beschreibung Umfasst sämtliche Arbeiten die für einen geordneten Ablauf der Semesterarbeit seitens der Hochschule Zürich gefordert werden. Umfasst sämtliche Arbeiten die für die Dokumentation der Semesterarbeit geleistet werden müssen. Umfasst sämtliche Arbeiten die zur Erstellung eines lauffähigen Prototypen mit zwei Plugins geleistet werden müssen. Tabelle 3.1.: Definition der Planungsbereiche Anschliessend wurden alle Aufgaben in einer Tabelle eingesetzt und jeder Punkt geschätzt sowie die Meilensteine definiert. Am Schluss wurde der Projektplan mit allen Aufgaben pro Bereich erstellt Aufwandschätzung Aus meinen Erfahrungen habe ich inzwischen ein gutes Gefühl was die Projektkosten und -termine betrifft. Ich verwende meine eigene Abwandlung der Multiplikatormethode 1. Als Erstes wurde pro Bereich eine Tabelle mit allen Aufgaben in chronologischer Reihenfolge erstellt. Danach wurde jeder Punkt für sich betrachtet und dessen Aufwand geschätzt. Im zweiten Durchgang wurden die Termine abgestimmt. Dabei ist es wichtig, immer die Reihenfolge der Aufgaben einzuhalten und den Endtermin nicht aus den Augen zu verlieren. Beim dritten Durchgang rechnete ich noch eine Reserve von ca. 25% ein und setzte die Termine nochmals den neuen Werten entsprechend. Diese Technik ist relativ aufwändig, aber meiner Meinung nach ein guter Kompromiss zwischen der Analogiemethode und einer vollständigen Schätzung mit allen Anforderungen Projekt Dieser Bereich beinhaltet alle Aufgaben und Meilensteine die für die Semesterarbeit erbracht werden müssen, auf diese jedoch keinen direkten Einfluss haben. Dazu zählen hauptsächlich Termine welche für einen geordneten Ablauf der Semesterarbeit seitens der Hochschule Zürich gefordert werden. Tabelle 3.2 zeigt die Aufwand- und Terminschätzung: 1 siehe Kapitel

10 Aufgabe Stunden Termin Beschreibung PRO Aufgabenstellung eingereicht Total Tabelle 3.2.: Aufwand- und Terminschätzung des Bereichs Projekt Dokumentation Dieser Bereich beinhaltet alle Aufgaben und Meilensteine welche für die Dokumentation der Semesterarbeit erbracht werden müssen. Die Aufwand- und Terminschätzung ist in Tabelle 3.3 ersichtlich: Aufgabe Stunden Termin Beschreibung DOK Lastenheft erstellen Total Tabelle 3.3.: Aufwand- und Terminschätzung des Bereichs Dokumentation Software Dieser Bereich beinhaltet alle Aufgaben und Meilensteine welche für die Erstellung der Software für die Semesterarbeit geleistet werden müssen. Die geschätzten Aufwände und Termine zeigt die Tabelle 3.4: Aufgabe Stunden Termin Beschreibung SOF Prototyp mit zwei Plugins in der gewählten Technologie erstellen Total Tabelle 3.4.: Aufwand- und Terminschätzung des Bereichs Software Zusammenfassung Alle Bereiche zusammen ergeben den geschätzten Aufwand für die Semesterarbeit. Dieser ist in in Tabelle 3.5 zusammengefasst: 3.2. Projektplan Aus der Aufwandschätzung habe ich für jeden Bereich einen Projektplan erstellt. Mit diesem ist der Verlauf des Projekts einfach grafisch nachvollziehbar, da er über eine grobe Zeitstruktur verfügt, in welcher die Meilensteine und Aufgaben gut sichtbar sind Projekt In Abbildung 3.1 ist der Projektplan für den Bereich Projekt ersichtlich: 4

11 Bereich Stunden Projekt Dokumentation Software Total Tabelle 3.5.: Geschätzter Aufwand für die Semesterarbeit Dokumentation Abbildung 3.1.: Planung des Bereichs Projekt Abbildung 3.2 zeigt den Projektplan für den Bereich Dokumentation: Abbildung 3.2.: Planung des Bereichs Dokumentation 5

12 Software Der Projektplan für den Bereich Software ist in Abbildung 3.3 ersichtlich: Abbildung 3.3.: Planung des Bereichs Software 6

13 4. Studien 4.1. Cloud-Computing In diesem Kapitel möchte ich die Definition, Marktsituation, Architektur und die Vor- und Nachteile von Cloud-Computing erläutern. Das Ziel ist, einen Überblick über das Thema und die Technik zu gewinnen Definition Auf traditionellen Desktop-Systemen muss auf jedem Computer eine Kopie der benötigten Programme installiert werden. Die Dokumente die mit diesen Programmen erstellt werden befinden sich typischerweise auf dem Rechner, auf dem sie erstellt wurden. Diese Dokumente können dann nicht einfach von anderen Computern des Benutzers editiert werden - die ganze Umgebung ist auf den PC fixiert. Mit Cloud-Computing müssen die Programme nicht zwangsläufig installiert werden und die Daten werden auf dezentralen Servern im Internet gespeichert und sind auch über dieses jederzeit abrufbar. Wenn der Computer mit den Dokumenten nicht mehr funktionieren sollte, so sind die Daten trotzdem noch verfügbar, da sie im Netz gespeichert sind. Des weiteren ist es möglich, die Dokumente mit anderen Benutzern zu teilen und parallel an Dokumenten zu arbeiten. Cloud- Computing ist auf Dokumente fixiert und es ist völlig gleichgültig, von welchem Computer die Dokumente bearbeitet werden. Was Cloud-Computing nicht ist Cloud-Computing ist nicht Network-Computing - mit diesem werden Applikationen sowie Dokumente von einer Firma zur Verfügung gestellt und über das interne Netz verwendet. Cloud- Computing ist viel mehr als das. Es benötigt viele Firmen, Server und Netzwerke um einen solchen Service zur Verfügung zu stellen. Die Daten sind immer und überall via Internet verfügbar. Cloud-Computing ist auch nicht mit Outsourcing zu vergleichen. Bei Outsourcing geht es ähnlich wie beim Network-Computing, darum, bestehende Applikationen und Dokumente an einen externen Betreiber abzugeben. Diese Services sind dann aber auch wiederum nur über das interne Netz der Firma ansprechbar. Was Cloud-Computing ist Die Schlüsseldefinition von Cloud-Computing steht im Wort Cloud 1 - diese Wolke ist eine grosse Anzahl von untereinander verbundenen Computern. Dabei handelte es sich von normalen PCs über Server bis hin zu grossen Mainframes, die alle zusammenarbeiten. Google hostet seine Cloud mit normalen PCs und einigen grossen Servern. Dabei handelt es sich um eine private 1 das englische Wort für Wolke 7

14 Cloud (da sie Google gehört) ist aber öffentlich ansprechbar bei Google-Benutzern. Für den Benutzer ist die Infrastruktur und Technologie nicht sichtbar. Google gilt sicherlich als einer der Pioniere des Cloud-Computing und hat folgende sechs Eigenschaften definiert:(mil08, S. 9f.) Cloud computing is user-centric. Once you as a user are connected to the cloud, whatever is stored there - documents, messages, images, applications, whatever - becomes yours. In addition, not only is the data yours, but you can also share it with others. In effect, any device that accesses your data in the cloud also becomes yours. Cloud computing is task-centric. Instead of focusing on the application and what it can do, the focus is on what you need done and how the application can do it for you., Traditional applications - word processing, spreadsheets, , and so on - are becoming less important than the documents they create. Cloud computing is powerful. Connecting hundreds or thousands of computers together in a cloud creates a wealth of computing power impossible with a single desktop PC. Cloud computing is accessible. Because data is stored in the cloud, users can instantly retrieve more information from multiple repositories. You re not limited to a single source of data, as you are with a desktop PC. Cloud computing is intelligent. With all the various data stored on the computers in a cloud, data mining and analysis are necessary to access that information in an intelligent manner. Cloud computing is programmable. Many of the tasks necessary with cloud computing must be automated. For example, to protect the integrity of the data, information stored on a single computer in the cloud must be replicated on other computers in the cloud. If that one computer goes offline, the cloud s programming automatically redistributes that computer s data to a new computer in the cloud. NIST 2 hat ebenfalls eine Definition erstellt:(pm09) On-demand self-service: A consumer can unilaterally provision computing capabilities, such as server time and network storage, as needed automatically without requiring human interaction with each service s provider. Broad network access: Capabilities are available over the network and accessed through standard mechanisms that promote use by heterogeneous thin or thick client platforms (e.g., mobile phones, laptops, and PDAs). Resource pooling: The provider s computing resources are pooled to serve multiple consumers using a multi-tenant model, with different physical and virtual resources dynamically assigned and reassigned according to consumer demand. There is a sense of location independence in that the customer generally has no control or knowledge over the exact location of the provided resources but 2 8

15 may be able to specify location at a higher level of abstraction (e.g., country, state, or datacenter). Examples of resources include storage, processing, memory, network bandwidth, and virtual machines. Rapid elasticity: Capabilities can be rapidly and elastically provisioned, in some cases automatically, to quickly scale out and rapidly released to quickly scale in. To the consumer, the capabilities available for provisioning often appear to be unlimited and can be purchased in any quantity at any time. Measured Service: Cloud systems automatically control and optimize resource use by leveraging a metering capability at some level of abstraction appropriate to the type of service (e.g., storage, processing, bandwidth, and active user accounts). Resource usage can be monitored, controlled, and reported providing transparency for both the provider and consumer of the utilized service. Bekannte Beispiele sind die Google-Applikationen Docs & Spreadsheets 3, Calendar 4 Gmail 5. und Situation Die Firma F5 Computing führte im August 2009 eine Studie zum Thema Cloud-Computing bei über 200 mittleren bis grösseren amerikanischen Firmen durch. Das Ergebnis ist in Abbildung 4.1 ersichtlich:(ar10, S. 16) Abbildung 4.1.: Öffentliche und private Clouds Sehr interessant ist dabei, dass rund die Hälfte der Unternehmen bereits Cloud-Computing einsetzt und fast ein Viertel bereits selbst Anwendungen umsetzt. Beinahe keine Firma hat sich nicht mit dem Thema befasst - dies zeigt eine hohe Akzeptanz der Idee des Cloud-Computings

16 Die Abbildung 4.2 zeigt eine Schätzung der Firma IDC zu den voraussichtlichen Ausgaben für Cloud-Computing im Jahr 2014:(Gen10) Abbildung 4.2.: Ausgaben für Cloud-Computing im Jahr 2009 und 2014 Die Ausgaben sollen gemäss den Analysten bis 2014 pro Jahr um 27% steigen und dies hauptsächlich in den Bereichen Applikationsentwicklung und Speichersysteme. Ebenfalls von IDC kommt der Vergleich der Ausgaben zwischen Cloud-Computing und der restlichen IT. Abbildung 4.3 zeigt die Schätzung für das Jahr 2014:(Gen10) Abbildung 4.3.: Vergleich der Ausgaben zwischen Cloud-Computing und den restlichen IT im Jahr 2009 und

17 Laut dieser Schätzung wird der Anteil an Cloud-Computing an den gesamten Ausgaben der IT-Industrie im Jahr 2014 rund 12% betragen, dreimal soviel wie noch im Jahr Die prognostizierte Steigerung der Ausgaben pro Jahr um 27% ist gegenüber 5% mehr als fünfmal höher - dies unterstreicht die Bedeutung des Cloud-Computings als Wachstumsmarkt. Der Blogger Guy Rosen erstellt schon seit mehreren Jahren Statistiken zu den bekanntesten Cloud-Anbietern. In der Abbildung 4.4 ist der Trend der weltweiten Top Webseiten zu erkennen:(ros11) Abbildung 4.4.: Trend bei den Top Webseiten Es ist im Trend ersichtlich, dass immer mehr Webseiten von traditionellen Webservern zu Cloud-Computing wechseln. Innerhalb von eineinhalb Jahren hat sich die Anzahl Top-Webseiten die unter Cloud-Computing arbeiten verdoppelt. Trotzdem zeigt die Statistik auch, dass erst 2% der Top Seiten auf Cloud-Computing setzen. Wenn man diese Zahlen nun mit den Schätzungen von IDC hochrechnet, entspräche dies rund 5% Markanteil bei den Top Seiten bis im Jahr Es ist gut möglich, dass ein Grossteil der restlichen 95% keine Cloud- Anforderungen haben, wie z.b. Blogs und News-Seiten. 11

18 Architektur Die typische Architektur von Cloud-Computing ist durch NIST definiert und in Abbildung 4.5 ersichtlich:(ar10, S. 31) Abbildung 4.5.: NIST Architektur Die Beschreibung liefert die Dokumentation von NIST:(PM09) Cloud Software as a Service (SaaS): The capability provided to the consumer is to use the provider s applications running on a cloud infrastructure. The applications are accessible from various client devices through a thin client interface such as a web browser (e.g., web-based ). The consumer does not manage or control the underlying cloud infrastructure including network, servers, operating systems, storage, or even individual application capabilities, with the possible exception of limited user-specific application configuration settings. Cloud Platform as a Service (PaaS): The capability provided to the consumer is to deploy onto the cloud infrastructure consumer-created or acquired applications created using programming languages and tools supported by the provider. The consumer does not manage or control the underlying cloud infrastructure including network, servers, operating systems, or storage, but has control over the deployed applications and possibly application hosting environment configurations. Cloud Infrastructure as a Service (IaaS): The capability provided to the consumer is to provision processing, storage, networks, and other fundamental computing resources where the consumer is able to deploy and run arbitrary software, which can include operating systems and applications. The consumer does not manage or control the underlying cloud infrastructure but has control over operating systems, storage, deployed applications, and possibly limited control of select networking components (e.g., host firewalls). 12

19 Die Abbildung 4.6 zeigt einige Beispiele fu r Service-Attribute und existierende Cloud-Provider:(AR10, S. 34) Abbildung 4.6.: Beispiele fu r Service-Attribute und existierende Cloud-Provider Folgende Abbildung 4.7 zeigt die vier verschiedenen Cloud-Varianten, welche ebenfalls durch NIST definiert werden:(ar10, S. 33) Abbildung 4.7.: NIST Cloud-Varianten 13

20 Die Beschreibung findet man in der Dokumentation von NIST:(PM09) Private cloud: The cloud infrastructure is operated solely for an organization. It may be managed by the organization or a third party and may exist on premise or off premise. Community cloud: The cloud infrastructure is shared by several organizations and supports a specific community that has shared concerns (e.g., mission, security requirements, policy, and compliance considerations). It may be managed by the organizations or a third party and may exist on premise or off premise. Public cloud: The cloud infrastructure is made available to the general public or a large industry group and is owned by an organization selling cloud services. Hybrid cloud: The cloud infrastructure is a composition of two or more clouds (private, community, or public) that remain unique entities but are bound together by standardized or proprietary technology that enables data and application portability (e.g., cloud bursting for load-balancing between clouds) Vor- und Nachteile Cloud-Computing scheint die nächste grosse Sache in der Informatik zu sein. Trotzdem hat es wie alle Technologien viel Vor- und Nachteile, welche hier erläutert werden. Vorteile Michael Miller nennt in seinem Buch Cloud Computing folgende Vorteile:(Mil08, S. 24ff) Lower-Cost Computers for Users Here s a quantitative financial advantage: You don t need a high-powered (and accordingly high-priced) computer to run cloud computing s web-based applications. Because the application runs in the cloud, not on the desktop PC, that desktop PC doesn t need the processing power or hard disk space demanded by traditional desktop software. Hence the client computers in cloud computing can be lower priced, with smaller hard disks, less memory, more efficient processors, and the like. In fact, a client computer in this scenario wouldn t even need a CD or DVD drive, because no software programs have to be loaded and no document files need to be saved. Improved Performance Let s look further at what results when a desktop PC doesn t have to store and run a ton of software-based applications. (The apps are run from the cloud, instead.) With fewer bloated programs hogging the computer s memory, users will see better performance from their PCs. Put simply, computers in a cloud computing system will boot up faster and run faster, because they ll have fewer programs and processes loaded into memory. Lower IT Infrastructure Costs In a larger organization, the IT department could also see lower costs from the 14

21 adoption of the cloud computing paradigm. Instead of investing in larger numbers of more powerful servers, the IT staff can use the computing power of the cloud to supplement or replace internal computing resources. Those companies that have peak needs no longer have to purchase equipment to handle the peaks (and then lay fallow the rest of the time); peak computing needs are easily handled by computers and servers in the cloud. Fewer Maintenance Issues Speaking of maintenance costs, cloud computing greatly reduces both hardware and software maintenance for organizations of all sizes. First, the hardware. With less hardware (fewer servers) necessary in the organization, maintenance costs are immediately lowered. As to software maintenance, remember that all cloud apps are based elsewhere, so there s no software on the organization s computers for the IT staff to maintain. It s that simple. Lower Software Costs Then there s the issue of software cost. Instead of purchasing separate software packages for each computer in the organization, only those employees actually using an application need access to that application in the cloud. Even if it costs the same to use web-based applications as it does similar desktop software (which it probably won t), IT staffs are saved the cost of installing and maintaining those programs on every desktop in the organization. As to the cost of that software, it s possible that some cloud computing companies will charge as much to rent their apps as traditional software companies charge for software purchases. However, early indications are that cloud services will be priced substantially lower than similar desktop software. In fact, many companies (such as Google) are offering their web-based applications for free - which to both individuals and large organizations is much more attractive than the high costs charged by Microsoft and similar desktop software suppliers. Instant Software Updates Another software-related advantage to cloud computing is that users are no longer faced with the choice between obsolete software and high upgrade costs. When the app is web-based, updates happen automatically and are available the next time the user logs in to the cloud. Whenever you access a web-based application, you re getting the latest version - without needing to pay for or download an upgrade. Increased Computing Power This is an obvious one. When you re tied into a cloud computing system, you have the power of the entire cloud at your disposal. You re no longer limited to what a single desktop PC can do, but can now perform supercomputing-like tasks utilizing the power of thousands of computers and servers. In other words, you can attempt greater tasks in the cloud than you can on your desktop. Unlimited Storage Capacity Similarly, the cloud offers virtually limitless storage capacity. Consider that when your desktop or laptop PC is running out of storage space. Your computer s 200GB 15

22 hard drive is peanuts compared to the hundreds of petabytes (a million gigabytes) available in the cloud. Whatever you need to store, you can. Increased Data Safety And all that data you store in the cloud? It stays in the cloud - somewhere. Unlike desktop computing, where a hard disk crash can destroy all your valuable data, a computer crashing in the cloud doesn t affect the storage of your data. That s because data in the cloud is automatically duplicated, so nothing is ever lost. That also means if your personal computer crashes, all your data is still out there in the cloud, still accessible. In a world where few individual desktop PC users back up their data on a regular basis, cloud computing can keep data safe. Improved Compatibility Between Operating Systems Ever try to get a Windows-based computer to talk to a Mac? Or a Linux machine to share data with a Windows PC? It can be frustrating. Not so with cloud computing. In the cloud, operating systems simply don t matter. You can connect your Windows computer to the cloud and share documents with computers running Apple s Mac OS, Linux, or UNIX. In the cloud, the data matters, not the operating system. Improved Document Format Compatibility You also don t have to worry about the documents you create on your machine being compatible with other users applications or operating systems. In a world where Word 2007 documents can t be opened on a computer running Word 2003, all documents created by web-based applications can be read by any other user accessing that application. There are no format incompatibilities when everyone is sharing docs and apps in the cloud. Easier Group Collaboration Sharing documents leads directly to collaborating on documents. To many users, this is one of the most important advantages of cloud computing - the ability for multiple users to easily collaborate on documents and projects. Imagine that you, a colleague in your West Coast office, and a consultant in Europe all need to work together on an important project. Before cloud computing, you had to or snail mail the relevant documents from one user to another, and work on them sequentially. Not so with cloud computing. Now each of you can access the project s documents simultaneously; the edits one user makes are automatically reflected in what the other users see onscreen. It s all possible, of course, because the documents are hosted in the cloud, not on any of your individual computers. All you need is a computer with an Internet connection, and you re collaborating. Of course, easier group collaboration means faster completion of most group projects, with full participation from all involved. It also enables group projects across different geographic locations. No longer does the group have to reside in a single office for best effect. With cloud computing, anyone anywhere can collaborate in real time. It s an enabling technology. Universal Access to Documents Ever get home from work and realize you left an important document at the office? 16

23 Or forget to take a file with you on the road? Or get to a conference and discover you forgot to bring along your presentation? Not a problem - not anymore, anyway. With cloud computing, you don t take your documents with you. Instead, they stay in the cloud, where you can access them from anywhere you have a computer and an Internet connection. All your documents are instantly available from wherever you are. There s simply no need to take your documents with you - as long as you have an Internet connection, that is. Latest Version Availability And here s another document-related advantage of cloud computing. When you edit a document at home, that edited version is what you see when youaccess the document at work. The cloud always hosts the latest version of your documents; you re never in danger of having an outdated version on the computer you re working on. Nachteile Removes the Tether to Specific Devices Finally, here s the ultimate cloud computing advantage - you re no longer tethered to a single computer or network. Change computers, and your existing applications and documents follow you through the cloud. Move to a portable device, and your apps and docs are still available. There s no need to buy a special version of a program for a particular device, or save your document in a device-specific format. Your documents and the programs that created them are the same no matter what computer you re using. Michael Miller nennt in seinem Buch auch folgende Nachteile:(Mil08, S. 28ff) Requires a Constant Internet Connection Cloud computing is, quite simply, impossible if you can t connect to the Internet. Because you use the Internet to connect to both your applications and documents, if you don t have an Internet connection, you can t access anything, even your own documents. A dead Internet connection means no work, period - and in areas where Internet connections are few or inherently unreliable, this could be a deal breaker. When you re offline, cloud computing just doesn t work. This might be a more significant disadvantage than you might think. Sure, you re used to a relatively consistent Internet connection both at home and at work, but where else do you like to use your computer? If you re used to working on documents on your deck, or while you re at a restaurant for lunch, or in your car, you won t be able to access your cloudbased documents and applications - unless you have a strong Internet connection at all those locations, of course. A lot of what s nice about portable computing becomes problematic when you re depending on web-based applications. Doesn t Work Well with Low-Speed Connections Similarly, a low-speed Internet connection, such as that found with dial-up services, makes cloud computing painful at best and often impossible. Webbased apps often require a lot of bandwidth to download, as do large documents. If you re laboring with a low-speed dial-up connection, it might take seemingly forever just to change 17

24 from page to page in a document, let alone launch a feature-rich cloud service. In other words, cloud computing isn t for the slow or broadband-impaired. Can Be Slow Even on a fast connection, web-based applications can sometimes be slower than accessing a similar software program on your desktop PC. That s because everything about the program, from the interface to the document you re working on, has to be sent back and forth from your computer to the computers in the cloud. If the cloud servers happen to be backed up at that moment, or if the Internet is having a slow day, you won t get the instantaneous access you re used to with desktop apps. Features Might Be Limited This particular disadvantage is bound to change, but today many web-based applications simply aren t as full-featured as their desktop-based brethren. Compare, for example, the feature set of Google Presentations with that of Microsoft PowerPoint; there s just a lot more you can do with PowerPoint than you can with Google s web-based offering. The basics are similar, but the cloud application lacks many of PowerPoint s advanced features. So if you re an advanced user, you might not want to leap into the cloud computing waters just yet. That said, many web-based apps add more advanced features over time. This has certainly been the case with Google Docs and Spreadsheets, both of which started out somewhat crippled but later added many of the more niche functions found on Microsoft Word and Excel. Still, you need to look at the features before you make the move. Make sure that the cloud-based application can do everything you need it to do before you give up on your traditional software. Stored Data Might Not Be Secure With cloud computing, all your data is stored on the cloud. That s all well and good, but how secure is the cloud? Can other, unauthorized users gain access to your confidential data?these are all important questions, and well worth further examination. To that end, read ahead to the The Security Conscious section later in this chapter, where we examine just how safe your data is in the cloud. If the Cloud Loses Your Data, You re Screwed I can t put it any more delicately. Theoretically, data stored in the cloud is unusually safe, replicated across multiple machines. But on the off chance that your data does go missing, you have no physical or local backup. (Unless you methodically download all your cloud documents to your own desktop, of course - which few users do.) Put simply, relying the cloud puts you at risk if the cloud lets you down Konklusion Cloud-Computing ist ein Wachstumsmarkt und bietet viele Vorteile für den Anwender. Ein Online-Speicherdienst scheint prädestiniert für Cloud-Computing zu sein und sollte zumindest dessen Architektur berücksichtigen. Das System sollte modular aufgebaut sein und über klar definierte Schnittstellen verfügen. 18

25 Zwei grosse Nachteile hat Cloud-Computing und zwar die Risiken betreffend Privatsphäre und Datensicherheit. Sobald ein professioneller Cloud-Service verwendet wird, wie z.b. Amazon EC2 6, Rackspace 7 oder Linode 8, verliert man die Kontrolle über seine Daten. Das ganze System basiert dann zu einem grossen Teil auf dem Vertrauen zum gewählten Anbieter Online-Datenspeicher Das Prinzip des Cloud-Computing wurde im Kapitel erläutert. In diesem Kapitel werden einige bestehende Online-Speicherdienste miteinander verglichen. Das Ziel ist, sich einen Überblick über den Funktionsumfang der Produkte zu verschaffen Lösungen Online-Datenspeicher basieren auf der Idee eines zentralen Daten-Speichers im Internet. Der Benutzer hat so seine Daten permanent und von überall zugreifbar zur Verfügung. Es gibt bereits einige dieser Dienste(Ekl11) und ich habe mir ein paar bekannte Systeme(Kis11, S. 108ff) sowie Lösungen die ich bereits kenne näher angeschaut. ADrive ADrive 9 ist ein amerikanisches Unternehmen, welches im Jahr 2007 gegründet wurde. Es bietet einen Gratis-Zugang mit grosszügigen 50GB Speicherplatz, sowie verschiedene kostenpflichtige Pakete 10. Die Daten können über das Web oder mit PC-Clients 11 verwaltet werden - Mobile- Clients stehen nicht zur Verfügung. Die kostenpflichtige Pakete haben 7x24-Support 12, Web- DAV, FTP und Verschlüsselung der Übertragung sowie der Daten. Der maximale Speicherplatz beträgt 10TB und es gibt keine Beschränkungen der Dateigrössen und der Bandweite. Dropbox Dropbox 13 ist ein amerikanisches Unternehmen, welches im Jahr 2007 gegründet wurde. Es bietet einen Gratis-Zugang mit 2GB Speicherplatz, welcher durch anwerben von Freunden auf 10GB erweitert werden kann. Der eigene Speicherplatz steigt pro erfolgreich vermitteltem Freund um 250MB. Dies ist ein interessante Methode, virales Marketing zu betreiben.(db09) Des weiteren sind auch zwei kostenpflichtige Pakete 14 verfügbar. Die Daten können über das Web, mit PC-Clients 15 und Mobile-Clients 16 verwaltet werden. Innerhalb des LAN werden die Daten zwischen den Rechnern über P2P synchronisiert - dies spart den Umweg über den Server im Internet und dies wirkt sich positiv auf die Geschwindigkeit der Synchronisation aus. Dropbox GB, 100GB, 250GB, 500GB, 750GB, 1TB und 10TB 11 Windows, Mac OSX und Linux 12 Tickets, und Telefon GB und 100GB 15 Windows, Mac OSX und Linux 16 Android, BlackBerry und iphone 19

26 hat 7x24-Support 17 und verschlüsselte Übertragung. Der maximale Speicherplatz beträgt 100GB und die Dateigrösse ist auf 2GB beschränkt. Die Bandweite ist jedoch unlimitiert. Ich benutze diesen Dienst schon seit ungefähr zwei Jahren und bin eigentlich sehr zufrieden. Trotzdem empfinde ich die fehlende Verschlüsselung auf dem Server aus Sicherheitsgründen sehr bedenklich. Des weiteren ist es mir schon öfters passiert, dass aus unerklärlichen Gründen veraltete Dateien oder solche ohne Inhalt von einem Rechner hochgeladen wurden. Dies hatte dann zur Folge, dass ich ungültige Daten auf all meinen Rechnern hatte und die Originale in mühsamer Kleinarbeit im Web-Client wiederherstellen musste. Dies zeigt meines Erachtens aber die Wichtigkeit von Versionierung auf dem Server. JungleDisk JungleDisk 18 ist ein amerikanisches Unternehmen, welches im Jahr 2007 gegründet wurde. Es bietet nur einen kostenpflichtigen Zugang 19 mit verbrauchsabhängigen Preisen. Die Daten können über das Web oder mit PC-Clients 20 verwaltet werden - Mobile-Clients 21 stehen nicht zur Verfügung. JungleDisk hat zusätzlich 7x24-Support 22, WebDAV und Verschlüsselung der Übertragung sowie der Daten. Es hat dank der verwendeten Amazon S3-Plattform 23 keinerlei Beschränkungen des Speicherplatzes, der Dateigrössen und der Bandweite. MobileMe MobileMe 24 ist ein Produkt der amerikanischen Firma Apple. Es wurde im Jahr 2000 lanciert und bietet nur einen kostenpflichtigen Zugang 25. Die Daten können über das Web, PC-Clients 26 und iphone verwaltet werden. MobileMe hat zusätzlich 7x24-Support 27 und Dienste zum Abgleich von , Kalender und Adressbuch. Leider ist weder die Übertragung der Daten noch die Speicherung dieser verschlüsselt. Anscheinend arbeitet Apple an einer Verschlüsselung der Übertragung, aber solange nicht mindestens diese Anforderung umgesetzt ist, hab ich persönlich grosse Sicherheitsbedenken was den Einsatz von MobileMe betrifft. Der maximale Speicherplatz beträgt 60GB und es gibt keine Beschränkung der Dateigrösse. Die Bandweite ist jedoch auf 200GB pro Monat beschränkt. SugarSync SugarSync 28 ist ein amerikanisches Unternehmen, welches im Jahr 2004 gegründet wurde. Es bietet einen Gratis-Zugang mit 5GB Speicherplatz, sowie verschiedene kostenpflichtige Pake- 17 Tickets und die ersten 5GB sind frei - es sind jedoch die Kreditkarteninformationen notwendig, auf welche beim Überschreiten der 5GB gebucht wird 20 Windows, Mac OSX und Linux 21 Android, BlackBerry, iphone, Windows7 22 und Telefon tägige Test-Version mit Angabe von Kreditkarteninformationen 26 Windows und Mac OSX 27 und Telefon

27 te 29. Die Daten können über das Web, PC-Clients 30 und Mobile-Clients 31 verwaltet werden. Die Daten sind während der Übertragung und auf dem Server verschlüsselt und es verfügt über eine REST-Schnittstelle, über welche Drittapplikationen Zugriff auf die Daten erhalten können. SugarSync hat in den kostenpflichtigen Pakete zusätzlich einen 7x24-Support 32. Der maximale Speicherplatz beträgt 250GB und es gibt keine Beschränkungen der Dateigrössen und der Bandweite. Wuala Wuala 33 ist ein Start-Up der ETH Zürich und wurde 2008 gegründet. Im Jahr 2009 wurde es an das französische Unternehmen LaCie verkauft. Es bietet einen Gratis-Zugang mit 1GB Speicherplatz, sowie verschiedene kostenpflichtige Pakete 34. Die Daten können über das Web oder mit PC-Clients 35 verwaltet werden - Mobile-Clients stehen nicht zur Verfügung. Die Daten sind während der Übertragung und auf dem Server verschlüsselt. Wuala verfügt über ein ausgeklügeltes P2P-System, in welchem der Benutzer selbst Speicherplatz seines Rechners im Tausch gegen weiteren Online-Speicher zur Verfügung stellen kann.(gro07) Für Support-Anfragen steht nur und ein Forum zur Verfügung. Der maximale Speicherplatz ist unlimitiert und es gibt keine Beschränkungen der Bandweite. Die Dateigrösse ist auf 12GB beschränkt GB, 60GB, 100GB und 250GB 30 Windows und Mac OSX 31 Android, BlackBerry, iphone, Symbian, Windows7 32 Tickets und Telefon GB, 25GB, 50GB und 100GB 35 Windows, Mac OSX und Linux 21

28 Vergleich der Systeme In diesem Kapitel werden die verschiedenen Datenspeichersysteme aus Kapitel verglichen und pro Produkt die Vor- und Nachteile aufgezeigt. Kriterien Um einen Vergleich der oben genannten Lösungen zu erstellen, habe ich ein MindMap mit den Kriterien erstellt. Abbildung 4.8 zeigt das MindMap und die Tabelle 4.1 beschreibt die einzelnen Knoten bzw. Kriterien: Abbildung 4.8.: MindMap der Kriterien für einen Vergleich der Online-Datenspeicher Bezeichnung Lizenz Server-Standort DMCA Gratis Standard-Paket Maximaler Speicher Maximale Dateigrösse Daten verschlüsselt Versionierung Beschreibung Was für eine Lizenz hat das Produkt? Ist es Open-Source? Wo befinden sich die Server? Denn es ist wichtig zu wissen, wo sich die Server mit den (sensiblen) Daten befinden. Im Patriot Act der USA muss jeder Internetprovider die Daten seiner Benutzer den Behörden zur Verfügung stellen; in Europa ist die Situation ähnlich.(gov01, FP04) Bei sensiblen Daten ist die Gesetzgebung des jeweiligen Landes sehr wichtig und sollte beachtet werden. Hat der Hersteller den DMCA(Gov98) unterzeichnet? Dies würde den Hersteller berechtigen, jegliche Daten, die gegen dieses Gesetz verstossen, zu löschen. Bietet der Hersteller ein Gratis-Paket an und wenn ja, welchen Umfang hat es? Was sind die Kosten und Leistungen des Standard-Pakets? Was ist der maximal verfügbare Speicherplatz? Was ist die maximale Dateigrösse? Sind die Daten auf dem Speicher des Servers verschlüsselt? Unterstützt das System die Versionierung der Daten? 22

29 Dateiänderungen Übertragung verschlüsselt Bandbreite Client Schnittstellen Sharing Online editieren Support Erkennt und synchronisiert das System automatisch geänderte Daten? Ist die Übertragung der Daten verschlüsselt? Gibt es Limitationen der Bandbreite? Was bietet das Produkt für Clients? Web, PC, Mobile? Was hat das Produkt für Schnittstellen? WebDAV, REST, WebService, FTP, P2P und Plattformen (FaceBook, Flickr etc.)? Können Dokumente mit anderen Benutzern geteilt werden? Können Dokumente online editiert werden? Was sind die Support-Leistungen des Herstellers? Tabelle 4.1.: Kriterien für einen Vergleich der Online-Datenspeicher Vergleich Der Vergleich der Systeme mit den Kriterien ist in der Tabelle 4.2 ersichtlich: ADrive Dropbox JungleDisk MobileMe SugarSync Wuala Hersteller ADrive Dropbox JungleDisk Apple Inc. SugarSync LaCie Inc. LLC Inc. Inc. Inc. Version Lizenz Kommerziell Kommerziell Kommerziell Kommerziell Kommerziell Kommerziell Server-Standorte USA USA USA, Europa USA USA Europa DMCA Ja Ja N/A Ja N/A Nein Gratis-Speicher 50GB 2GB - - 5GB 1GB Standard-Paket 50GB 50GB Unlimitiert 20GB 60GB 25GB Preis pro Monat $6.95 $9.99 je nach $8.25 $9.99 CHF 4.00 Speicher Kosten pro GB/- $0.14 $0.20 $0.15 $0.41 $0.17 CHF 0.16 Monat Maximaler Speicher 10TB 100GB Unlimitiert 60GB 250GB Unlimitiert Maximale Dateigrösse 2GB 2GB Unlimitiert Unlimitiert Unlimitiert 12 GB Client, 300MB Web Bandweite Unlimitiert Unlimitiert Unlimitiert 200GB Unlimitiert Unlimitiert Verschlüsselung Übertragung Optional, für zahlende Kunden Ja Ja Nein Ja Ja 23

30 Verschlüsselung Daten Versionierung Optional, für zahlende Kunden Optional, für zahlende Kunden Nein Ja Nein Nein Ja Ja Ja Nein Ja Optional, für zahlende Kunden Automatisch Ja Ja Ja Nein Ja Ja Datenänderungen erkennen Web-Client Ja Ja Ja Ja Ja Ja PC-Client Alle Alle Alle Win, Mac Win, Mac Alle Mobile-Client Nein Android, Blackberry und iphone Nein iphone Android, Blackberry, iphone, Symbian, Windows7 WebDAV Ja Nein Ja Nein Nein Nein REST Nein Nein Nein Nein Ja Nein (in Entwicklung) WebService Nein Nein Nein Nein Nein Nein FTP Ja Nein Nein Nein Nein Nein P2P Nein Ja (LAN) Nein Nein Nein Ja Plattformen Nein Nein Nein Nein FaceBook Nein Sharing Ja Ja Ja Ja Ja Ja Online editieren Ja Nein Nein Nein Nein Nein (Docs, Fotos etc.) FAQs Ja Ja Ja Ja Ja Ja Tutorials Ja Nein Ja Ja Ja Ja Forum Ja Ja Ja Ja Ja Ja Tickets Ja Ja Nein Nein Ja Nein Ja Nein Ja Ja Nein Ja Live Chat Nein Nein Nein Nein Nein Nein Telefon Support Ja Nein Ja Ja Ja Nein Nein Tabelle 4.2.: Vergleich der Online-Datenspeicher Konklusion Alles Systeme bieten Clients für Windows und MacOS X sowie zwei Drittel haben auch eine Lösung für Linux. Weiter haben alle Produkte einen Web-Client zum Verwalten der Dateien. Keines der Systeme bietet den Server-Teil als Produkt an, weder als Open- noch als Closed- Source. Es scheint Teil ihres Businessmodells zu sein, den Server nicht zu veröffentlichen. Dies abverlangt dem Anwender viel Vertrauen in die gewählte Lösung. 24

31 Beunruhigend empfinde ich als Europäer die Dominanz der amerikanischen Firmen im Wettbewerb um den Online-Speichermarkt. Dies vor allem wegen den weitreichenden Befugnissen der verschiedenen amerikanischen Regierungsorganisationen zur Untergrabung der Privatsphäre.(Gov01, FP04, Gov98) Da nur die Hälfte der Anbietern eine serverseitige Verschlüsselung der Daten anbieten, wird mein Verdacht, dass die Daten nur beschränkt sicher sind, erhärtet. 36 Weiter hat die Hälfte der Lösungen weniger als 250GB maximalen Speicherplatz, was z.b. für CD-Backups 37 nicht gerade üppig ist. Ein Drittel hat ein Beschränkung der Grösse der Dateien auf 2GB, was z.b. für DVD-Backups 38 ungeeignet ist. Generell sind Schnittstellen 39, P2P, Plattformen 40 und online editieren von Dokumenten in den wenigsten Produkten verfügbar. Die meisten Lösungen bieten sehr gute Supportunterstützung auf verschiedenen Kanälen System Im Kapitel 4.2 wurden die existierenden Systeme erläutert und daraus abgeleitet wird in diesem Kapitel die Definition eines Online-Datenspeichers auf Cloud-Basis erstellt. In den folgenden Kapiteln wird auf die einzelnen Aspekte des Gesamtsystems eingegangen Ausgangslage In meiner Kick-Off-Präsentation habe ich die Grobarchitektur meines Systems dargestellt, welche in Abbildung 4.9 ersichtlich ist:(lau11) Abbildung 4.9.: Grobarchitektur aus dem Kick-Off Die Abbildung zeigt sehr rudimentär den Aufbau des Systems, welches aus verschiedenen Clients besteht, welche über das Internet auf die API des Servers zugreifen. Die Übertragung 36 Wuala ist eine europäische Firma, somit wäre der Durchschnitt sogar nur 40% 37 entspricht 357 CDs mit einer Grösse von 700MB 38 eine DVD hat typischerweise eine Grösse von 4.7GB 39 WebDAV, REST, WebService und FTP 40 z.b. FaceBook, Flickr, MySpace 41 Tickets, , Live-Chat und Telefon 25

32 der Dateien bzw. die Kommunikation zwischen den Clients und dem Server ist verschlüsselt 42. Die eigentlichen Daten werden bereits auf dem Client verschlüsselt 43 und sind somit nicht mehr für den Server lesbar. Der Server selbst verfügt über eine Datenbank 44 und eine Speicheranbindung 45 mit Versionierung Architektur Die folgende Abbildung 4.10 zeigt die Architekturübersicht. Diese ist ergänzt mit den Erkenntnissen aus Kapitel und basierend auf dem NIST-Standard. Die Tabelle 4.3 liefert die Erklärung zu den einzelnen Schichten: Abbildung 4.10.: Architektur nach NIST-Standard Schicht SaaS PaaS Beschreibung Dies sind die vom Benutzer verwendbaren Services des Systems. Diese bestehen aus einem Web-Zugang 46, einer API-Schnittstelle 47, einem FTP- Zugang und P2P-Mediation(NA10, S. 2ff). In dieser Schicht läuft der Applikationsserver, der für die Datenbank und Daten zuständig ist. Er behandelt alle Anfragen der Services aus der SaaS- Schicht. 42 z.b. HTTPS 43 z.b. AES 44 mit Tabellen für Benutzerverwaltung, Statistiken, globalen Einstellungen usw. 45 z.b. Festplatten, NAS, Storage-System 46 z.b. Webseite, WebDAV 47 z.b. REST, WebService 26

33 IaaS Infrastruktur Internet Benutzer Die Services dieser Schicht stellen SaaS und PaaS die jeweiligen Ressourcen zur Verfügung. Das Spektrum der Möglichkeiten der Allozierung reicht je nach gewähltem System von manuell bis vollautomatisch 48. Dies geht dann soweit, dass je nach Belastung mehr Rechner, Speicher oder Bandbreite zur Verfügung gestellt werden kann. Diese Schicht repräsentiert die physikalische Infrastruktur des Systems. Sie besteht aus Rechnern, Speichersystemen und Netzwerkanbindungen. Das Internet dient als Verbindung zwischen dem Anbieter (Server) und den Benutzern. Der Benutzer kann mit verschiedenen Clients, wie Browser, PC-Client und Mobile auf die SaaS-Schicht zugreifen und seine Daten benutzen. Tabelle 4.3.: Beschreibung der Schichten Konklusion Wird die Architektur gemäss dem NIST-Standard umgesetzt, erreicht man eine sehr hohe Flexibilität und Skalierbarkeit des Gesamtsystems. Es können neue Services eingeführt werden ohne Auswirkungen auf die bestehenden Services und deren Benutzer. Weiter sind die Services alles Schichten weitgehend unabhängig von der Hardware - vieles ist abstrahiert und virtualisiert. Deshalb kann auch die Auslastung der einzelnen Ressourcen gesteuert werden. Je nach Last eines können Services zusätzlich Rechner, Speicher oder Bandbreite alloziert werden. Diese Architektur scheint sehr geeignet für Online-Datenspeicher und sollte so implementiert werden. 48 z.b. Amazon EC2 27

34 4.4. Server MindMap Zur Definition des Servers habe ich ein MindMap mit den Kriterien erstellt. Abbildung 4.11 zeigt das MindMap und die Tabelle 4.4 beschreibt die einzelnen Hauptknoten. Nachfolgend wird jeder Hauptknoten im Detail erläutert. Abbildung 4.11.: Server-MindMap Bezeichnung Anforderungen Schnittstellen Daten-Zugriff Beschreibung Was bestehen für Anforderungen an den Server? Wie funktioniert die Übertragung, das Speichern und Versionieren der Daten? Was für Anforderungen gibt es an die Infrastruktur sowie den Betrieb und wie werden diese umgesetzt? Wie verhält es sich mit der Auslastung von CPU, Speicher und Bandbreite? Der Server soll möglichst 7x24 Stunden verfügbar sein - was für Massnahmen erfordert dies und wie werden sie erfüllt? Welche Schnittstellen soll das System zur Verfügung stellen? Wie sehen mögliche Lösungen aus? Über welche Daten-Zugriffsfunktionen soll der Server verfügen? 28

35 Support Admin-GUI Kosten Welche Arten von Support gibt es? Welche Variante sollte wann verwendet werden? Welche Funktionen können über eine Admin-GUI gesteuert werden? Wie können die Funktionen implementiert werden? Wie sehen die Wireframes aus? Was kostet die Anschaffung und der Betrieb des Servers? Welche Varianten sind wie teuer? Tabelle 4.4.: Hauptknoten der Server-MindMap Anforderungen Dieser Abschnitt befasst sich mit den Anforderungen an den Server im Detail. Open-Source Der Server, wie das ganze System, soll Open-Source sein. Dabei soll sich das Projekt eine von der OSI geprüfte Lizenz 49 halten. Die im Kapitel 4.2 vorgestellten Lösungen sind allesamt proprietär und bieten keinen Server an. Dieses System soll den Server für jedermann verfügbar machen. Dies soll hauptsächlich das Vertrauen des Anbieters und Benutzers stärken, denn durch die Wahl von Open-Source ist der Source-Code frei verfügbar. Das bedeutet, dass jeder den Code überprüfen kann und die Möglichkeit hat, einen eigenes System zu bauen. Es ist offen für Erweiterungen und Bugfixes durch Dritte. Es ist mir auch persönlich wichtig, denn ich verwende in meiner tagtäglichen Arbeit sehr oft Open-Source-Lösungen und ich möchte etwas der Community zurückgeben. Die Idee von Open- Source finde ich sehr gut, da ich es wichtig finde, dass Daten und Informationen frei verfügbar sind. Dieses System soll von vielen unterschiedlichen Anbietern installiert werden. Der Bereich reicht vom privaten Anbieter für seine Freunde bis hin zu grossen Firmen mit mehreren tausend Benutzern. Der Erfolg eines Anbieters basiert dabei nicht auf eigener, proprietärer Software sondern den zusätzlichen Leistungen und Konditionen seines Dienstes. Daten Wird im Kapitel 4.9 erläutert. Übertragung Wird im Kapitel 4.10 erläutert

36 Benutzer In diesem Abschnitt werden die Benutzerzahlen und -gruppen definiert, welche in den folgenden Unterkapiteln verwendet werden. Benutzerzahlen In Tabelle 4.5 werden verschiedene Benutzerzahlen deren möglich Anwendungsgebiete aufgezeigt. Die Anzahl Benutzer ist immer als gleichzeitig zu verstehen - die eigentliche Benutzerzahl des Systems kann durchaus höher liegen, da weltweit die Menschen zu unterschiedlichen Zeiten den Computer benutzen. Zur Abgrenzung der Benutzerzahlen von der Unternehmensdefinition halte ich mich an die Richtlinie der EU.(EK03) Benutzer Anwendungsgebiete 1 Kleinstunternehmen und private Anbieter 2 Kleinstunternehmen und private Anbieter 3 Kleinstunternehmen und private Anbieter 5 Kleinstunternehmen und private Anbieter 10 Kleinstunternehmen und private Anbieter 20 Kleine Unternehmen und private Anbieter 50 Kleine Unternehmen 100 Mittlere Unternehmen und Schulen 200 Mittlere Unternehmen und Schulen 500 Grosse Unternehmen und Stiftungen als Anbieter 1000 Grosse Unternehmen und Stiftungen als Anbieter 5000 Grosse Unternehmen und kommerzielle Anbieter Grosse Unternehmen, staatliche Organisationen und kommerzielle Anbieter Grosse Unternehmen, staatliche Organisationen und kommerzielle Anbieter Grosse Unternehmen, staatliche Organisationen und kommerzielle Anbieter Tabelle 4.5.: Benutzerzahlen und mögliche Anwendungsgebiete 30

37 Benutzergruppen Die Tabelle 4.6 zeigt die definierten Benutzergruppen und deren geschätzte Grösse pro Dokument. In der Realität wären diese Gruppen mit grosser Wahrscheinlichkeit heterogen, d.h. jeder Benutzer kann alle Arten und Grössen von Dokumenten bearbeiten. Diese Gruppen dienen nur als grobe Annahmen für die Berechnung des Speicher- und Bandbreitenverbrauchs. Gruppe Grösse in MB Beispiele Code 0.02 Source-Code, HTML- und Text-Dateien Dokumente 0.25 Office-Dokumente, wie Texte, Tabellen und Präsentationen Bilder 3.00 Fotos und Grafiken Audio 8.00 Musikdateien Video Filmdateien von Videokameras CD Musik- und Daten-CDs, Filme DVD Film- und Daten-DVDs, HD-Filme Tabelle 4.6.: Benutzergruppen und deren Dokumentgrösse CPU Gemäss der Doktorarbeit von Ashif S. Harji, kann ein einfacher Webserver 50 bereits über Anfragen pro Sekunden erledigen.(har, S. 165ff) Die Leistung des Prozessors seiner Studie ist ungefähr 25% tiefer als die aktueller Desktop-Prozessoren wie Intel i5/i7 und AMD Phenom II.(Sof11) Dies bedeutet vereinfacht, dass mit einem handelsüblichen PC bereits alle Anforderungen an die Benutzerzahlen aus Kapitel erfüllt werden können. Memory Nachfolgend wird die Schätzung des Speicherverbrauchs des Servers bei verschiedenen Benutzerzahlen aufgezeigt. Die Annahme ist, dass auf dem Server pro Benutzer 768KB Speicher gebraucht werden. Davon rechne ich 32KB für die Session und 736KB für Daten-Cache. Gemäss CNLab 51 ist die schweizweite Upload-Rate im März 2011 bei 2 164kbit/s - der Daten-Cache entspricht somit rund drei Sekunden Zeit für I/O-Operationen bei einer durchschnittlichen Internetanbindung. 50 1x Intel E GHz Xeon CPU (quad-core), 4 GB RAM, zwei Festplatten mit Umdrehungen und SAS-Schnittstelle sowie 1GBit-Netzanbindung

38 Abbildung 4.12 zeigt den geschätzten Speicherverlauf: Abbildung 4.12.: Speicherverbrauch des Servers Das Resultat zeigt, dass bis Benutzer 4GB RAM ausreichen würden. Die meisten heutigen PCs können auf 16GB RAM aufgerüstet werden, was dann für Benutzer reichen würde. Falls mehr als gleichzeitige Benutzer bedient werden müssen, so sollte Hardware mit entsprechender Speicher- und CPU-Kapazität verwendet werden. Speichersystem Die Berechnung des Speicherverbrauchs ist sehr kompliziert und hängt vom Geschäftsmodell des Anbieters ab. Erschwerend kommt hinzu, dass die Firma IDC schätzt, dass zwischen den Jahren 2009 bis 2020 die 44 fache Menge an Daten generiert werden, was in Abbildung 4.13 gezeigt wird:(idc10) Abbildung 4.13.: Speicherverbrauch im Jahr 2020 Interessant ist auch die Annahme, dass Cloud-Services bis im Jahr 2020 rund 15% des Ge- 32

39 samtspeichers beanspruchen werden. Dies sind viermal mehr Daten als bis jetzt weltweit generiert wurden. Abbildung 4.14 zeigt die geschätzte Verteilung des Speichers:(IDC10) Abbildung 4.14.: Speicherverteilung im Jahr 2020 Der Speicherbedarf kann nicht bestimmt werden, wohl aber die Auslastung des Speichersystems bei verschiedenen Benutzerzahlen. Dazu ist es wichtig, zu wissen, was für Schreibgeschwindigkeiten existieren. Die Tabelle 4.7 gibt Aufschluss über typische Schreibgeschwindigkeiten: Schreiben 60MB/s 100MB/s 150MB/s 300MB/s 600MB/s 1200MB/s Beispiele USB 2.0-Festplatte NAS an 1Gbit-Ethernet HDD an SATA(Wik11c) SSD oder HDD (Raid) über SATA(Wik11c) SSD oder HDD im Raid über SAS(Wik11b) NAS über 10Gbit/s-Ethernet, SSD oder HDD im Raid über Thunderbolt(Wik11d) Tabelle 4.7.: Schreibgeschwindigkeit verschiedener Speichersysteme Diese Werte sind optimale Zustände - in der Realität nimmt die Schreibgeschwindigkeit mit zunehmenden Zugriffen ab. Dies habe ich jedoch in der folgenden Formel nicht berücksichtigt: Zeit[s] = Benutzer Dokumentgrösse[MB] Schreibgeschwindigkeit[MB/s] Benutzer 33

40 Die Resultate sind in den nachfolgenden Abbildungen zu sehen - wichtig ist dabei, dass die Zeitachse auf 8 Stunden beschränkt ist. Dies aus der Annahme, dass niemand länger warten möchte, bis eine Datei auf dem Server gespeichert ist. Die Abbildung 4.15 zeigt die Auslastung des Speichersystems bei einer Schreibrate von 60MB/s: Abbildung 4.15.: Auslastung des Speichersystems mit 60MB/s Abbildung 4.16 zeigt die Auslastung des Speichersystems bei einer Schreibrate von 100MB/s: Abbildung 4.16.: Auslastung des Speichersystems mit 100MB/s 34

41 Abbildung 4.17 zeigt die Auslastung des Speichersystems bei einer Schreibrate von 150MB/s: Abbildung 4.17.: Auslastung des Speichersystems mit 150MB/s Abbildung 4.18 zeigt die Auslastung des Speichersystems bei einer Schreibrate von 300MB/s: Abbildung 4.18.: Auslastung des Speichersystems mit 300MB/s 35

42 Abbildung 4.19 zeigt die Auslastung des Speichersystems bei einer Schreibrate von 600MB/s: Abbildung 4.19.: Auslastung des Speichersystems mit 600MB/s Abbildung 4.20 zeigt die Auslastung des Speichersystems bei einer Schreibrate von 1200MB/s: Abbildung 4.20.: Auslastung des Speichersystems mit 1200MB/s 36

43 Tabelle 4.8 zeigt die maximale Benutzerzahl pro Schreibgeschwindigkeit. Dabei wird eine maximale Dauer von 8 Stunden für die Berechnung verwendet. Gruppe 60MB/s 100MB/s 150MB/s 300MB/s 600MB/s 1200MB/s Code Dokumente Bilder Audio Video CD DVD Tabelle 4.8.: Maximale Benutzerzahl pro Schreibgeschwindigkeit und Benutzergruppe Aus dieser Zusammenstellung ist ersichtlich, dass für grössere Dateien wie Video, CD und DVD keine hohen Benutzerzahlen ohne entsprechender Aufwand in der Hardware des Speichersystems erreicht werden können. Hingegen sind für den privaten Gebrauch und für kleinere bis mittlere Unternehmen meist normale HDDs oder SSDs ausreichend - der Flaschenhals ist oft sowieso die Netzanbindung. Netzwerk Nachfolgend werden Berechnungen zur Auslastung des Netzwerks ausgeführt. Dazu ist es wichtig, zu wissen, was für Bandbreiten für den Anschluss des Servers an das Internet existieren. Die Tabelle 4.9 definiert gängige Upload-Bandbreiten 52 : Bandbreite 100Kbit/s 500Kbit/s 2.5Mbit/s 5Mbit/s 7Mbit/s 100Mbit/s 1Gbit/s 10Gbit/s Beispiele Wenigsurfer Gelegenheitssurfer Vielsurfer Intensivsurfer Extremsurfer Kleinunternehmen Mittlere Unternehmen Grosse Unternehmen 52 als Referenz wurden die Abonnements von Cablecom ( verwendet 37

44 Tabelle 4.9.: Typische Upload-Bandbreiten Diese Werte sind optimale Zustände - in der Realität nimmt die Bandbreite mit zunehmenden Benutzerzahlen ab. Dies habe ich jedoch in der folgenden Formel nicht berücksichtigt: Benutzer Dokumentgrösse[MB] Zeit[s] = Bandbreite[MB/s] Benutzer Die Resultate sind in den nachfolgenden Abbildungen zu sehen - wichtig ist dabei, dass die Zeitachse auf 8 Stunden beschränkt ist. Dies aus der Annahme, dass niemand länger warten möchte, bis eine Datei vom Server heruntergeladen wurde. Die Abbildung 4.21 zeigt die Auslastung des Netzwerks bei einer Bandbreite von 100Kbit/s: Abbildung 4.21.: Auslastung des Netzes mit 100Kbit/s Upload-Bandbreite 38

45 Abbildung 4.22 zeigt die Auslastung des Netzwerks bei einer Bandbreite von 500Kbit/s: Abbildung 4.22.: Auslastung des Netzes mit 500Kbit/s Upload-Bandbreite Abbildung 4.23 zeigt die Auslastung des Netzwerks bei einer Bandbreite von 2.5Mbit/s: Abbildung 4.23.: Auslastung des Netzes mit 2.5Mbit/s Upload-Bandbreite 39

46 Abbildung 4.24 zeigt die Auslastung des Netzwerks bei einer Bandbreite von 5Mbit/s: Abbildung 4.24.: Auslastung des Netzes mit 5Mbit/s Upload-Bandbreite Abbildung 4.25 zeigt die Auslastung des Netzwerks bei einer Bandbreite von 7Mbit/s: Abbildung 4.25.: Auslastung des Netzes mit 7Mbit/s Upload-Bandbreite 40

47 Abbildung 4.26 zeigt die Auslastung des Netzwerks bei einer Bandbreite von 100Mbit/s: Abbildung 4.26.: Auslastung des Netzes mit 100Mbit/s Upload-Bandbreite Abbildung 4.27 zeigt die Auslastung des Netzwerks bei einer Bandbreite von 1Gbit/s: Abbildung 4.27.: Auslastung des Netzes mit 1Gbit/s Upload-Bandbreite 41

48 Abbildung 4.28 zeigt die Auslastung des Netzwerks bei einer Bandbreite von 10Gbit/s: Abbildung 4.28.: Auslastung des Netzes mit 10Gbit/s Upload-Bandbreite Tabelle 4.10 zeigt die maximale Benutzerzahl pro Schreibgeschwindigkeit. Dabei wird eine maximale Dauer von 8 Stunden für die Berechnung verwendet. Gruppe 100Kbps 500Mbps 2.5Mbps 5Mbps 7Mbps 100Mbps 1Gbps 10Gbps Code Dokumente Bilder Audio Video CD DVD Tabelle 4.10.: Maximale Benutzerzahl pro Upload-Bandbreite und Benutzergruppe Aus dieser Zusammenstellung ist ersichtlich, dass für grössere Dateien wie Video, CD und DVD keine hohen Benutzerzahlen ohne entsprechender Aufwand in der Netzanbindung erreicht werden können. Anderseits erreicht man mit einem privaten Server ab einer Upload-Bandbreite von 2.5Mbit/s bereits recht gute Werte für alle Benutzergruppen. Kleinere und mittlere Unternehmen verfügen oft über eine Netzanbindung von 100Mbit/s oder 1Gbit/s, wodurch relative viele Benutzer aller Gruppen bedient werden können. 42

49 Datensicherung Ein Online-Datenspeicher ist indirekt verantwortlich für die Daten des Benutzer. Dieser vertraut dem Anbieter seine Daten an, oft in der Annahme, dass diese nun sicher abgelegt sind. Falls es zu einem Datenverlust kommt, so wirkt sich dies mit hoher Wahrscheinlichkeit negativ auf den Geschäftsverlauf des Anbieters aus - im Web verbreiten sich Nachrichten sehr schnell und wenn ein Anbieter einen schlechten Ruf hat, wird er den nicht einfach los. Deshalb sollten die Daten des Servers gesichert werden. Die Gefahren sind vielfältig, wie Curtis Preston in seinem Buch Backup & Recovery aufzeigt:(pre07, S. 34ff) User error This has been, by far, the cause of the biggest percentage of restores in every environment that I have seen. Hey, I was sklocking my flambality file, and I accidentally pressed the jankle button. Can you restore it, please? This one is pretty easy, right? What about the common question: Can you restore it as of about an hour ago? You can do this with continuous data protection systems and snapshots, but not if you re running backups once a night. System-staff error This is less common than user error (unless your users have root or administrator privileges), but when it happens, oh boy, does it happen! What happens when you newfs your database s raw device or delete a user s document folder? These restores need to go really fast, because they re your fault. As far as protecting yourself from this type of error, the same is true here as for user errors: either typical nightly backups or snapshots can protect you from this. Hardware failure Most books talk about protecting yourself from hardware failure, but they usually don t mention that hardware failure can come in two forms: disk drive failure and systemwide failure. It is important to mention this because it takes two entirely different methods to protect yourself from these failures. Many people do not take this into consideration when planning their data protection plan. For example, I have often heard the phrase, I thought that disk was mirrored! when a drive or filesystem is corrupted by a system panic. Mirroring does not protect you from a systemwide failure. As a friend used to say, if the loose electrons floating around your system decide to corrupt a drive or filesystem when your system goes down, mirroring only makes the corruption more efficient. Neither do snapshots protect you from hardware failure unless you have the snapshot on a backup volume. Disk drive failure Protecting your systems from disk drive failure is relatively simple now. Your only decision is how safe you want to be. Mirroring, often referred to as RAID 1, offers the best protection, but it doubles the cost of your initial drive and controller hardware investment. That is why most people choose one of the other levels of Redundant Arrays of Independent Disks (RAID), the most popular being RAID 5, with RAID 43

50 6 gaining ground. RAID 5 volumes protect against the loss of a single drive by calculating and storing parity information on each drive. RAID 6 adds more protection by storing parity twice, thus allowing for the failure of more than one drive. Systemwide failure Most of the protection against systemwide failure comes from good system administration procedures. Document your systems properly. Use your system logs and any other monitoring methods you have at your disposal to watch your systems closely. Respond to messages about bad disks, controllers, CPUs, and memory. Warnings about hardware failures are your chance to correct problems before they cause major disasters. Another method of protecting yourself is to use a journaling filesystem. Journaling treats the filesystem much like a database, keeping track of committed and partially committed writes to the filesystem. When a system is coming up, a journaling filesystem can roll back partially committed writes, thus uncorrupting the filesystem. Software failure Protecting yourself from software failure can be difficult. Operating system bugs, database bugs, and system management software bugs can all cause data loss. Once again, the degree to which you protect yourself from these types of failures depends on which type of backups you use. Frequent snapshots or continuous data protection systems are the only way to truly protect against losing data, possibly a lot of data, from software failure. Electronic break-ins, vandalism, and theft There have been numerous incidents of this in the past few years, and many have made national news. If you do lose data due to any one of these, it s very different from other types of data loss. While you may recover the data, you can never be sure of what happened to the data while it wasn t in your possession. Therefore, you need to do everything you can to ensure that this never happens. If you want to protect yourself from losing data in this manner, I highly recommend reading the book from which I borrowed this list, Practical Unix and Internet Security, by Simson Garfinkel and Gene Spafford (O Reilly). Natural disasters Are you prepared for a hurricane, tornado, earthquake, or flood? If not, you re not alone. Imagine that your entire state was wiped out. If you are using off-site storage, is that facility close to you? Is it prepared to handle whatever type of natural disasters occur in your area? For example, if your office is in a flood zone, does your data storage company store your backups on the first floor? If they re in the flood zone as well, your data can be lost in one good rain. If you really want to ensure yourself against a major natural disaster, you should explore real-time, off-site storage at a remote location, discussed later in this chapter in the section Off-Site Storage. Other disasters I remember how we used to test our disaster recovery plan at one company where 44

51 I worked: we would pretend that some sort of truck blew up on the street that ran by our data center. The plan was to recover to an alternate building. This would mean that we would have to have off-site storage of media and an alternate site that was prepared to accommodate all our systems. A good way to do this is to separate your production and development systems and place them in different buildings. The development systems can then take the production systems place if the production systems are damaged, or if power to the production building is interrupted. Archival information It is a terrible thing to realize that a rarely used but very important file is missing. It is even more terrible indeed to find out that it has been gone longer than your retention cycle. For example, you keep your backups for only three months, after which you reuse the oldest volume, overwriting any backups that are on that volume. If that is the case, any files that have been missing for more than three months are impossible to recover. No matter how insistent the user is about how important the files are, no matter how many calls he makes to your supervisors, you will never be able to restore the files. That is why you should keep some of your backups a little bit longer. A normal practice is to set aside one full backup each month for a few years. Um diesen Gefahren effektiv zu begegnen, sind folgende kombinierten Techniken sinnvoll: RAID Die Idee hinter RAID ist, dass mehrere Festplatten zu einem einzelnen, logischen Laufwerk zusammen geschaltet werden. Hierdurch können die Daten redundant, also auf mehreren Festplatten gleichzeitig, gespeichert werden. Es gibt zahlreiche Variationen wie der konkrete Aufbau eines RAIDs erfolgen kann. Die einfachste Variante ist das sogenannte RAID 1 wofür (mindestens) zwei Festplatten benötigt werden. Hierbei werden alle Daten auf beiden Festplatten gespeichert. Fällt eine Festplatte aus, sind die Daten immer noch auf der anderen Festplatte verfügbar. Durch ein RAID 1 mit zwei Festplatten ist man also vor dem Ausfall einer Festplatte geschützt. 45

52 Folgende Abbildung 4.29 zeigt eine Übersicht der existierenden RAID-Levels:(IBM11) Abbildung 4.29.: Übersicht über die RAID-Levels Der gewählte RAID-Level sollte dabei sicherlich Redundanz beinhalten, ist aber sonst vom Anbieter frei wählbar. Ich persönlich würde für ein privates System RAID 5 verwenden, da die Speicherausnutzung hoch ist und mir die Sicherheit von einer defekten Festplatte ausreicht. Mit Hilfe der Formel von Laplace kann die Wahrscheinlichkeit ausgerechnet werden, dass zwei Platten am selben Tag ausfallen: P = 1 u (365 n + 1) = 1 m 365 n Folgende Abbildung 4.30 zeigt die Ausfallwahrscheinlichkeit von zwei Platten am selben Tag unter RAID 5: Abbildung 4.30.: Ausfallwahrscheinlichkeit von zwei Platten am selben Tag unter RAID 5 46

53 Wie in der Grafik ersichtlich ist, steigt die Kurve der Ausfallwahrscheinlichkeit mit zunehmenden Platten steil an. Bei mehr als acht Platten steigt die Wahrscheinlichkeit schnell über 10% und es sollte ein sicherer RAID-Level, wie z.b. RAID 6 gewählt werden. Backup Wie beschrieben dient die RAID Technik dazu Daten gleichzeitig auf mehreren Festplatten zu speichern und schützt somit vor dem Ausfall einzelner Festplatten. Man könnte nun denken, dass ein Backup nichts anderes tut. Dies ist jedoch ein Trugschluss. Betrachtet man das Vorgehen eines RAIDs genauer, stellt man fest, dass hier nicht nur einfach Daten kopiert werden, sondern vielmehr führt ein RAID jede Änderung an Daten auf jeder beteiligten Festplatte aus. Dies gilt für das Kopieren, Verschieben und Umbenennen genau wie für das Löschen von Daten. Werden also auf einem RAID Laufwerk versehentlich Daten gelöscht, werden die Daten automatisch auch auf allen anderen RAID Laufwerken gelöscht. Trotz RAID wären die Daten in diesem Fall verloren und dies ist natürlich nicht der Sinn eines Backups. Ein Backup erhöht die Sicherheit der Daten durch das Anlegen einer separaten, unabhängigen Kopie. Bei einem Verlust der Originaldaten kann man auf die Kopie zugreifen und die Daten wiederherstellen. Hierdurch hilft ein Backup auch in solchen Situationen in denen ein RAID System versagt: Versehentliches Löschen von Dateien Beschädigung von Dateien durch Hardwarefehler, Viren, etc. Diebstahl, Vandalismus oder Verlust der Infrastruktur Beschädigung der Infrastruktur durch Feuer, Blitzschlag und Hochwasser, etc. Ein Anbieter des Systems sollte auch geeignete Backup-Massnahmen treffen, wie differenzielles Backup der Daten in sinnvollen Intervallen, spiegeln und sichern der Datenbanken und Backup der Betriebssysteme. All diese Backup-Daten sollten je nach Priorität archiviert werden, damit langfristig die Daten wiederhergestellt werden können. Sehr wichtig ist, dass diese Backups auch örtlich getrennt von der Infrastruktur aufbewahrt werden, damit die Gefahr von Datenverlust durch äussere Einflüsse 53 vermindert wird. Dies kann z.b. mit einem zweiten Rechenzentrum oder mit einem mobilem Speichersystem gelöst werden. 53 z.b. Diebstahl, Vandalismus und Naturkatastrophen 47

54 7x24 Laufzeit Ein Online-Speichersystems sollte 7x24 Stunden erreichbar sein, das bedeutet, es würde 8760 Stunden 54 im Jahr zur Verfügung stehen. Dies ist in der Realität kaum umsetzbar und somit muss die wirkliche Verfügbarkeit der Anbieter mittels SLA garantieren. Eine höhere Verfügbarkeit ist gleichbedeutend mit mehr Aufwand für die Infrastruktur und das Personal. Die Tabelle 4.11 zeigt die Auswirkungen der Verfügbarkeit auf die Ausfallzeit: Verfügbarkeit Minimale Betriebszeit (Stunden) Maximale Ausfallzeit (Stunden) 99% 8672,4 87,6 99,1% 8681,16 78,84 99,5% 8716,2 43,8 99,9% 8751,24 8,76 99,99% 8759,124 0, % Tabelle 4.11.: Verfügbarkeit und maximale Ausfallzeit Bei einer Verfügbarkeit von 99,9% ist die monatliche Ausfallzeit bereits weniger als eine Stunde pro Monat. Mit den nachfolgenden Techniken allein kann eine solche Verfügbarkeit nicht garantiert werden - diese fokussieren sich auf 99% Verfügbarkeit: USV Mittels eines USV können Störungen innerhalb des Stromnetzes ausgeglichen werden. Bei einem totalen Stromausfall besitzt es Akkus, die je nach Ausführung, zwischen einigen Minuten und mehreren Stunden Strom für den Betrieb der Infrastruktur liefern. Geht die Kapazität der Akkus zur Neige, informiert die USV die angeschlossenen Komponenten über den baldigen Totalausfall. Somit kann z.b. das System geeignete Massnahmen ergreifen um sich sicher auszuschalten. Dadurch wird verhindert, das Daten nicht oder fehlerhaft geschrieben werden und die Datenbank sich nicht in einem inkonsistenten Zustand befindet. Des weiteren ist die physikalische Belastung der Hardware durch ein geordnetes Ausschalten tiefer. Redundanz Standby-Internetleitung Um eine hohe Verfügbarkeit zu erreichen, bietet es sich an, einen zweiten Internetanschluss eines anderen Providers als Standby-Leitung einzurichten. Diese kann durchaus eine kleinere Bandbreite haben, soll aber dem System eine Möglichkeit zur Kommunikation mit der Aussenwelt und den Anwendern ermöglichen. Server Ein kommerzieller Anbieter sollte sich immer einen Failover-Server anschaffen um bei einem Stunden an 365 Jahrestagen ergibt 8760 Stunden 48

55 Totalschaden des Hauptservers möglichst rasch wieder online zu sein. Dieser kann neben seiner Failover-Funktion auf für Load-Balancing bei hohen Lasten verwendet werden. Beim Speichersystem sollten einige Platten als Reserve bereitliegen um sofort ausgewechselt werden zu können. Rechenzentrum Falls es die finanziellen Mittel erlauben, so wären mindestens zwei, voneinander örtlich getrennte, Rechenzentren erstrebenswert. Die Zentren müssten mit einander verbunden sein und die Daten gegenseitig synchronisieren. Bei einem Totalschaden eines Rechenzentrums stünde das Andere sogleich bereit. Wenn jedes Rechenzentrum noch mit den oben genannten Punkten ergänzt ist, erreicht man eine hohe Verfügbarkeit des Systems. Monitoring Das ganze System sollte überwacht werden und dazu gibt es zwei Ebenen: 1. eigenes Personal, welches auf Systemmeldungen (siehe Logging, 4.4.2) reagiert und die geeigneten Massnahmen einleitet 2. externe Dienstleister, die andere Webdienste auf ihre Funktionsfähigkeit überprüfen Der zweite Punkt funktioniert nur einwandfrei, wenn der Anbieter über eine Standby-Leitung bzw. einen alternativen Zugang zum Internet verfügt. Versionierung Wird im Kapitel 4.13 erläutert. Logging Ein Online-Speichersystem sollte Log-Meldungen erstellen, damit der Systemzustand überwacht werden kann. Wichtig sind diese vier Punkte:(AS04, S. 70) Be sure you re generating the kind of data you need Gather it all in one place Generate alerts and reports based on the appearance of significant events Review things that don t match your filters on a regular basis. Dabei sollte das System über Loglevels 55 konfigurierbar sein. Die Log-Einträge sollten mindestens in eine Datei geschrieben werden - besser wäre die Anbindung an ein zentrales Log-System für alle Komponenten. Bei einem kritischen Zustand, z.b. im Fehlerfall, soll das System die Fähigkeit haben, andere Systeme und Personal zu informieren. Dies könnte z.b. wie über folgende Wege geschehen: an zuständige Supporter SMS an zuständige Supporter 55 analog zu Log4J ( FATAL, ERROR, WARN, INFO, DEBUG und TRACE 49

56 Anbindung an Support-Systeme, wie z.b. BugZilla 56, OTRS 57 und Trac 58 Anbindung an Umsysteme, wie z.b. Load-Balancer, API-Server, Speicher- und Datenbanksystem Statistik Der Anbieter möchte ziemlich sicher diverse Auswertungen und Statistiken seines Systems erhalten. Die System-Statistiken bestehen aus Aggregationen der Daten aus den einzelnen Komponenten und den Benutzern. Die Daten können somit beliebig miteinander verknüpft und ausgewertet werden, wie z.b. Wieviele Benutzer haben mehr als 50GB Daten und haben sich seit 6 Monaten nicht mehr ans System angemeldet?. Um diese Auswertungen durchzuführen, zeigen die nachfolgenden Tabellen eine Auswahl der Attribute, die in einer Statistik-Datenbank erfasst werden sollten. Die Tabelle 4.12 zeigt einige Attribute für einen einzelnen Server: Attribut Beschreibung Uptime Laufzeit des Systems seit letztem Start CPU CPU-Auslastung 59 Memory Memory-Auslastung 59 Speichersystem Speichersystem-Auslastung 59 Netzwerk Netzwerk-Auslastung 59 Benutzer Benutzer pro Zeiteinheit 59 Tabelle 4.12.: Attribute für die Server-Statistik Daten für mindestens ein Jahr 50

57 Tabelle 4.14 zeigt ein paart Attribute für die Benutzer-Statistik: Attribut Beschreibung Logins Alle Logins des Benutzers Clients Clients pro Zeiteinheit 59 Speicherverbrauch Speicherverbrauch pro Zeiteinheit 59 Dateien Dateien pro Zeiteinheit 59 Netzwerk Netzwerkbelastung pro Zeiteinheit 59 Freunde Freunde pro Zeiteinheit 59 Tabelle 4.13.: Attribute für die Benutzer-Statistik Diese Attribute sind bei weitem nicht abschliessend und sollten in der Entwurfs- und Realisierungsphase ergänzt werden. Das Beste wäre meiner Meinung nach eine möglichst dynamische Statistik-Datenbank zu erstellen, die einfach mit neuen Attributen ergänzt werden kann. Es ist ziemlich sicher, dass während des Betriebs neue Attribute hinzugefügt werden möchten und dies sollte ohne Softwareanpassung möglich sein. Abbildung 4.31 zeigt ein mögliches ERM für eine solche Datenbank: Abbildung 4.31.: ERM für die Statistik-Datenbank Pricing Das Pricing des Services ist Sache des Anbieters. Dieser muss sich den verschiedenen Herausforderungen an das Pricing bewusst sein, wie Abbildung 4.32 zeigt:(?, S. 6) Da es sich bei Boga um ein offenes System handelt und von beliebig vielen Anbietern zur Verfügung gestellt werden kann, gestaltet sich das Pricing umso kompetitiver. Der Wert der Dienstleistung muss für den Benutzer höher sein, als bei der Konkurrenz. Eine Definition des Wertes eines Produkts für den Benutzer zeigt die Abbildung 4.33:(?, S. 17) Daraus ist gut ersichtlich, dass der Wert mit dem Produktumfang und der emotionalen Bindung sowie mit im Vergleich tieferen Marktkosten steigt. In der Tabelle... werden mögliche Pricing-Modelle verglichen. Die empfohlenen Preise pro GB und die Speichergrössen sind aus Kapitel hergeleitet. Ein Anbieter kann durchaus verschiedene Modelle zur Verfügung stellen. 51

58 Abbildung 4.32.: Herausforderungen an das Pricing Abbildung 4.33.: Wert für den Benutzer 52

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren IPHONE UM ALLE DATEN des alten Telefons auf einen Computer Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen Sie itunes, um

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Dokumentation Boga Diplomarbeit in Informatik

Dokumentation Boga Diplomarbeit in Informatik Dokumentation Boga Diplomarbeit in Informatik Studierender: Stefan Laubenberger Projektbetreuer: Michael Reiser Experte: tbd HSZ-T - Hochschule für Technik Zürich 5. April 2011 Abbildung 0.1 zeigt das

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition)

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Lisa Johann Click here if your download doesn"t start automatically Download and Read Free Online Die Bedeutung neurowissenschaftlicher

Mehr

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Wie man heute die Liebe fürs Leben findet

Wie man heute die Liebe fürs Leben findet Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Click here if your download doesn"t start automatically Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Wie

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Definition Cloud http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf 10.9.2014 2 Definition Cloud: «The service model» www.sans.org

Mehr

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Softwareupdate-Anleitung // AC Porty L Netzteileinschub 1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

SharePoint 2010 Mobile Access

SharePoint 2010 Mobile Access Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1

Mehr

Englisch-Grundwortschatz

Englisch-Grundwortschatz Englisch-Grundwortschatz Die 100 am häufigsten verwendeten Wörter also auch so so in in even sogar on an / bei / in like wie / mögen their with but first only and time find you get more its those because

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesnt start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Click here if your download doesn"t start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Ein Stern in dunkler

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition)

Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Reinhold Ruthe Click here if your download doesn"t start automatically Handbuch der therapeutischen

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

Pflichtenheft Programmanwendung "Syntax Tool"

Pflichtenheft Programmanwendung Syntax Tool Projekt: Syntax Tool Autor: Michael Rattun Home: www.mrattun.de Letzte Änderung: 27.10.2011 1 SEITE Syntax Tool Inhaltsverzeichnis Inhaltsverzeichnis 1. Zielbestimmung... 3 1.1 Muss-Kriterien (Freeware)...

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Strategie / Zusammenfassung

Strategie / Zusammenfassung IBM Connect Comes To You Strategie / Zusammenfassung Andreas Forth, agentbase AG www.agentbase.de 1 Bitte beachten Es wurden für die Präsentation u.a. Folien der IBM verwendet. www.agentbase.de 2 Übersicht

Mehr

Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition)

Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition) Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition) Philipp Heckele Click here if your download doesn"t start automatically Download and Read Free Online Funktion

Mehr

1 Application Compatibility Toolkit (ACT) 5.6

1 Application Compatibility Toolkit (ACT) 5.6 1 Application Compatibility Toolkit (ACT) 5.6 Systemvoraussetzungen: SQL Server 2005/2008 (auch Express) ACT 5.6 besteht aus zwei Tools: Der Compatibility Manager ermittelt Informationen, die Auswirkungen

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Listening Comprehension: Talking about language learning

Listening Comprehension: Talking about language learning Talking about language learning Two Swiss teenagers, Ralf and Bettina, are both studying English at a language school in Bristo and are talking about language learning. Remember that Swiss German is quite

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE

DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE READ ONLINE AND DOWNLOAD EBOOK : DAS ZUFRIEDENE GEHIRN: FREI

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Fachübersetzen - Ein Lehrbuch für Theorie und Praxis

Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Radegundis Stolze Click here if your download doesn"t start automatically Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Radegundis Stolze Fachübersetzen

Mehr

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen

Mehr

1 Was ist das Mediencenter?

1 Was ist das Mediencenter? 1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up Contents 5d 5e 5f 5g Interaction Flow / Process Flow Structure Maps Reference Zone Wireframes / Mock-Up 5d Interaction Flow (Frontend, sichtbar) / Process Flow (Backend, nicht sichtbar) Flow Chart: A Flowchart

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Jan Oesch, PHBern, Institut Sekundarstufe II Der Datenaustauschdienst Box.net eignet sich besonders für den regelmässigen Austausch

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS Tuning des Weblogic /Oracle Fusion Middleware 11g Jan-Peter Timmermann Principal Consultant PITSS 1 Agenda Bei jeder Installation wiederkehrende Fragen WievielForms Server braucheich Agenda WievielRAM

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

miditech 4merge 4-fach MIDI Merger mit :

miditech 4merge 4-fach MIDI Merger mit : miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse

Mehr

Perceptive Document Composition

Perceptive Document Composition Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr