Dokumentation Boga Diplomarbeit in Informatik

Größe: px
Ab Seite anzeigen:

Download "Dokumentation Boga Diplomarbeit in Informatik"

Transkript

1 Dokumentation Boga Diplomarbeit in Informatik Studierender: Stefan Laubenberger Projektbetreuer: Michael Reiser Experte: tbd HSZ-T - Hochschule für Technik Zürich 5. April 2011

2 Abbildung 0.1 zeigt das Logo von Boga: Zusammenfassung Abbildung 0.1.: Boga-Logo

3 Inhaltsverzeichnis 1. Einleitung 1 2. Projektdefinition Ausgangslage Ziel der Arbeit Abgrenzung Reglement, Ablauf und Bewertungskriterien Sprache Planung Aufwandschätzung Projekt Dokumentation Software Zusammenfassung Projektplan Projekt Dokumentation Software Studien Cloud-Computing Definition Situation Architektur Vor- und Nachteile Konklusion Online-Datenspeicher Lösungen Vergleich der Systeme Konklusion System Ausgangslage Architektur Konklusion Server MindMap Anforderungen Schnittstellen Daten-Zugriff Admin-GUI I

4 Implementationen Support Kosten API MindMap Funktionen Client MindMap Funktionen Web MindMap Funktionen Kryptografie Daten Funktionen Übertragung Funktionen Benutzerverwaltung Funktionen Synchronisation Funktionen Versionierung Funktionen Analyse Anwendungsfälle Lastenheft Zielbestimmungen Produkteinsatz Produktfunktionen Produktdaten Produktleistungen Qualitätsanforderungen Ergänzungen Marktsituation Pflichtenheft Zielbestimmungen Produkteinsatz Produktumgebung Produktfunktionen Produktdaten Produktleistungen Benutzeroberfläche Qualitätszielbestimmungen Globale Testszenarien und Testfälle Entwicklungsumgebung Ergänzungen Glossar II

5 6. Entwurf Architekturübersicht Hilfsmittel Generell eingesetzte Hilfsmittel Evaluation der Hilfsmittel Architektur Flussdiagramm Klassendiagramme Datenstrukturen Entwicklungsumgebung Betriebssytem Programmiersprache IDE Virtualisierung Texteditor Konzeptionelle Visualisierung Office Grafik Projekthosting Wiki Versionierung Build-Prozess Testen Realisierung Projektsetup Maven Repositories Entwicklung Allgemein Release Vorbereitung Betriebssysteme Projekthosting Homepage SVN Repository Wiki API Testen Globale Testszenarien und Testfälle Benutzerdokumentation Vorbereitung Installation Deinstallation III

6 10.Projektmanagement Angewandte Methoden Wasserfall-Modell Lastenheft Pflichtenheft Aufwandschätzung UML Flussdiagramm Wireframe MindMap Gegenüberstellung der Planung und Realisierung Projekt Dokumentation Software Zusammenfassung Zusammenfassung und Ausblick Fazit Weiterentwicklung Zusätzliche Anforderungen Dokumentation Danksagung 80 Abkürzungsverzeichnis 81 Abbildungsverzeichnis 82 Tabellenverzeichnis 84 Listings 85 Literaturverzeichnis 86 A. Personalienblatt 89 B. Bestätigung 90 C. Anhang 91 C.1. Aufgabenstellung C.2. Kick-Off Protokoll C.3. Design-Review Protokoll C.4. Repository C.5. Wiki C.6. API C.7. Stundenerfassung IV

7 1. Einleitung 1

8 2. Projektdefinition 2.1. Ausgangslage 2.2. Ziel der Arbeit 2.3. Abgrenzung Folgende Punkte werden abgegrenzt, da sie den Rahmen meiner Arbeit überschreiten würden: Die Analysen beschränken sich auf Recherchen im Internet und Büchern. Umfragen, Erhebungen sowie Feldstudien werden nicht durchgeführt Reglement, Ablauf und Bewertungskriterien Folgende Reglemente und Bewertungskriterien der Hochschule für Technik Zürich werden für die Diplomarbeit berücksichtigt: Reglement(Ste09c) Ablauf(Ste09a) Bewertungskriterien(Ste09b) 2.5. Sprache Die Diplomarbeit wird in Deutscher Sprache verfasst. Englische Ausdrücke werden immer dort verwendet, wo diese im Sprachgebrauch üblich sind. Aus Gründen der besseren Lesbarkeit der Diplomarbeit wird teilweise auf die Nennung beider Geschlechter verzichtet. In diesen Fällen ist die weibliche Form ausdrücklich inbegriffen. 2

9 3. Planung Zur Planung des Projektablaufs habe ich mir überlegt, was für Themenbereiche mein Projekt umfasst. Das Resultat sind die drei Hauptbereiche in Tabelle 3.1: Bereich Projekt Dokumentation Software Beschreibung Umfasst sämtliche Arbeiten die für einen geordneten Ablauf der Semesterarbeit seitens der Hochschule Zürich gefordert werden. Umfasst sämtliche Arbeiten die für die Dokumentation der Semesterarbeit geleistet werden müssen. Umfasst sämtliche Arbeiten die zur Erstellung eines lauffähigen Prototypen mit zwei Plugins geleistet werden müssen. Tabelle 3.1.: Definition der Planungsbereiche Anschliessend wurden alle Aufgaben in einer Tabelle eingesetzt und jeder Punkt geschätzt sowie die Meilensteine definiert. Am Schluss wurde der Projektplan mit allen Aufgaben pro Bereich erstellt Aufwandschätzung Aus meinen Erfahrungen habe ich inzwischen ein gutes Gefühl was die Projektkosten und -termine betrifft. Ich verwende meine eigene Abwandlung der Multiplikatormethode 1. Als Erstes wurde pro Bereich eine Tabelle mit allen Aufgaben in chronologischer Reihenfolge erstellt. Danach wurde jeder Punkt für sich betrachtet und dessen Aufwand geschätzt. Im zweiten Durchgang wurden die Termine abgestimmt. Dabei ist es wichtig, immer die Reihenfolge der Aufgaben einzuhalten und den Endtermin nicht aus den Augen zu verlieren. Beim dritten Durchgang rechnete ich noch eine Reserve von ca. 25% ein und setzte die Termine nochmals den neuen Werten entsprechend. Diese Technik ist relativ aufwändig, aber meiner Meinung nach ein guter Kompromiss zwischen der Analogiemethode und einer vollständigen Schätzung mit allen Anforderungen Projekt Dieser Bereich beinhaltet alle Aufgaben und Meilensteine die für die Semesterarbeit erbracht werden müssen, auf diese jedoch keinen direkten Einfluss haben. Dazu zählen hauptsächlich Termine welche für einen geordneten Ablauf der Semesterarbeit seitens der Hochschule Zürich gefordert werden. Tabelle 3.2 zeigt die Aufwand- und Terminschätzung: 1 siehe Kapitel

10 Aufgabe Stunden Termin Beschreibung PRO Aufgabenstellung eingereicht Total Tabelle 3.2.: Aufwand- und Terminschätzung des Bereichs Projekt Dokumentation Dieser Bereich beinhaltet alle Aufgaben und Meilensteine welche für die Dokumentation der Semesterarbeit erbracht werden müssen. Die Aufwand- und Terminschätzung ist in Tabelle 3.3 ersichtlich: Aufgabe Stunden Termin Beschreibung DOK Lastenheft erstellen Total Tabelle 3.3.: Aufwand- und Terminschätzung des Bereichs Dokumentation Software Dieser Bereich beinhaltet alle Aufgaben und Meilensteine welche für die Erstellung der Software für die Semesterarbeit geleistet werden müssen. Die geschätzten Aufwände und Termine zeigt die Tabelle 3.4: Aufgabe Stunden Termin Beschreibung SOF Prototyp mit zwei Plugins in der gewählten Technologie erstellen Total Tabelle 3.4.: Aufwand- und Terminschätzung des Bereichs Software Zusammenfassung Alle Bereiche zusammen ergeben den geschätzten Aufwand für die Semesterarbeit. Dieser ist in in Tabelle 3.5 zusammengefasst: 3.2. Projektplan Aus der Aufwandschätzung habe ich für jeden Bereich einen Projektplan erstellt. Mit diesem ist der Verlauf des Projekts einfach grafisch nachvollziehbar, da er über eine grobe Zeitstruktur verfügt, in welcher die Meilensteine und Aufgaben gut sichtbar sind Projekt In Abbildung 3.1 ist der Projektplan für den Bereich Projekt ersichtlich: 4

11 Bereich Stunden Projekt Dokumentation Software Total Tabelle 3.5.: Geschätzter Aufwand für die Semesterarbeit Dokumentation Abbildung 3.1.: Planung des Bereichs Projekt Abbildung 3.2 zeigt den Projektplan für den Bereich Dokumentation: Abbildung 3.2.: Planung des Bereichs Dokumentation 5

12 Software Der Projektplan für den Bereich Software ist in Abbildung 3.3 ersichtlich: Abbildung 3.3.: Planung des Bereichs Software 6

13 4. Studien 4.1. Cloud-Computing In diesem Kapitel möchte ich die Definition, Marktsituation, Architektur und die Vor- und Nachteile von Cloud-Computing erläutern. Das Ziel ist, einen Überblick über das Thema und die Technik zu gewinnen Definition Auf traditionellen Desktop-Systemen muss auf jedem Computer eine Kopie der benötigten Programme installiert werden. Die Dokumente die mit diesen Programmen erstellt werden befinden sich typischerweise auf dem Rechner, auf dem sie erstellt wurden. Diese Dokumente können dann nicht einfach von anderen Computern des Benutzers editiert werden - die ganze Umgebung ist auf den PC fixiert. Mit Cloud-Computing müssen die Programme nicht zwangsläufig installiert werden und die Daten werden auf dezentralen Servern im Internet gespeichert und sind auch über dieses jederzeit abrufbar. Wenn der Computer mit den Dokumenten nicht mehr funktionieren sollte, so sind die Daten trotzdem noch verfügbar, da sie im Netz gespeichert sind. Des weiteren ist es möglich, die Dokumente mit anderen Benutzern zu teilen und parallel an Dokumenten zu arbeiten. Cloud- Computing ist auf Dokumente fixiert und es ist völlig gleichgültig, von welchem Computer die Dokumente bearbeitet werden. Was Cloud-Computing nicht ist Cloud-Computing ist nicht Network-Computing - mit diesem werden Applikationen sowie Dokumente von einer Firma zur Verfügung gestellt und über das interne Netz verwendet. Cloud- Computing ist viel mehr als das. Es benötigt viele Firmen, Server und Netzwerke um einen solchen Service zur Verfügung zu stellen. Die Daten sind immer und überall via Internet verfügbar. Cloud-Computing ist auch nicht mit Outsourcing zu vergleichen. Bei Outsourcing geht es ähnlich wie beim Network-Computing, darum, bestehende Applikationen und Dokumente an einen externen Betreiber abzugeben. Diese Services sind dann aber auch wiederum nur über das interne Netz der Firma ansprechbar. Was Cloud-Computing ist Die Schlüsseldefinition von Cloud-Computing steht im Wort Cloud 1 - diese Wolke ist eine grosse Anzahl von untereinander verbundenen Computern. Dabei handelte es sich von normalen PCs über Server bis hin zu grossen Mainframes, die alle zusammenarbeiten. Google hostet seine Cloud mit normalen PCs und einigen grossen Servern. Dabei handelt es sich um eine private 1 das englische Wort für Wolke 7

14 Cloud (da sie Google gehört) ist aber öffentlich ansprechbar bei Google-Benutzern. Für den Benutzer ist die Infrastruktur und Technologie nicht sichtbar. Google gilt sicherlich als einer der Pioniere des Cloud-Computing und hat folgende sechs Eigenschaften definiert:(mil08, S. 9f.) Cloud computing is user-centric. Once you as a user are connected to the cloud, whatever is stored there - documents, messages, images, applications, whatever - becomes yours. In addition, not only is the data yours, but you can also share it with others. In effect, any device that accesses your data in the cloud also becomes yours. Cloud computing is task-centric. Instead of focusing on the application and what it can do, the focus is on what you need done and how the application can do it for you., Traditional applications - word processing, spreadsheets, , and so on - are becoming less important than the documents they create. Cloud computing is powerful. Connecting hundreds or thousands of computers together in a cloud creates a wealth of computing power impossible with a single desktop PC. Cloud computing is accessible. Because data is stored in the cloud, users can instantly retrieve more information from multiple repositories. You re not limited to a single source of data, as you are with a desktop PC. Cloud computing is intelligent. With all the various data stored on the computers in a cloud, data mining and analysis are necessary to access that information in an intelligent manner. Cloud computing is programmable. Many of the tasks necessary with cloud computing must be automated. For example, to protect the integrity of the data, information stored on a single computer in the cloud must be replicated on other computers in the cloud. If that one computer goes offline, the cloud s programming automatically redistributes that computer s data to a new computer in the cloud. NIST 2 hat ebenfalls eine Definition erstellt:(pm09) On-demand self-service: A consumer can unilaterally provision computing capabilities, such as server time and network storage, as needed automatically without requiring human interaction with each service s provider. Broad network access: Capabilities are available over the network and accessed through standard mechanisms that promote use by heterogeneous thin or thick client platforms (e.g., mobile phones, laptops, and PDAs). Resource pooling: The provider s computing resources are pooled to serve multiple consumers using a multi-tenant model, with different physical and virtual resources dynamically assigned and reassigned according to consumer demand. There is a sense of location independence in that the customer generally has no control or knowledge over the exact location of the provided resources but 2 8

15 may be able to specify location at a higher level of abstraction (e.g., country, state, or datacenter). Examples of resources include storage, processing, memory, network bandwidth, and virtual machines. Rapid elasticity: Capabilities can be rapidly and elastically provisioned, in some cases automatically, to quickly scale out and rapidly released to quickly scale in. To the consumer, the capabilities available for provisioning often appear to be unlimited and can be purchased in any quantity at any time. Measured Service: Cloud systems automatically control and optimize resource use by leveraging a metering capability at some level of abstraction appropriate to the type of service (e.g., storage, processing, bandwidth, and active user accounts). Resource usage can be monitored, controlled, and reported providing transparency for both the provider and consumer of the utilized service. Bekannte Beispiele sind die Google-Applikationen Docs & Spreadsheets 3, Calendar 4 Gmail 5. und Situation Die Firma F5 Computing führte im August 2009 eine Studie zum Thema Cloud-Computing bei über 200 mittleren bis grösseren amerikanischen Firmen durch. Das Ergebnis ist in Abbildung 4.1 ersichtlich:(ar10, S. 16) Abbildung 4.1.: Öffentliche und private Clouds Sehr interessant ist dabei, dass rund die Hälfte der Unternehmen bereits Cloud-Computing einsetzt und fast ein Viertel bereits selbst Anwendungen umsetzt. Beinahe keine Firma hat sich nicht mit dem Thema befasst - dies zeigt eine hohe Akzeptanz der Idee des Cloud-Computings

16 Die Abbildung 4.2 zeigt eine Schätzung der Firma IDC zu den voraussichtlichen Ausgaben für Cloud-Computing im Jahr 2014:(Gen10) Abbildung 4.2.: Ausgaben für Cloud-Computing im Jahr 2009 und 2014 Die Ausgaben sollen gemäss den Analysten bis 2014 pro Jahr um 27% steigen und dies hauptsächlich in den Bereichen Applikationsentwicklung und Speichersysteme. Ebenfalls von IDC kommt der Vergleich der Ausgaben zwischen Cloud-Computing und der restlichen IT. Abbildung 4.3 zeigt die Schätzung für das Jahr 2014:(Gen10) Abbildung 4.3.: Vergleich der Ausgaben zwischen Cloud-Computing und den restlichen IT im Jahr 2009 und

17 Laut dieser Schätzung wird der Anteil an Cloud-Computing an den gesamten Ausgaben der IT-Industrie im Jahr 2014 rund 12% betragen, dreimal soviel wie noch im Jahr Die prognostizierte Steigerung der Ausgaben pro Jahr um 27% ist gegenüber 5% mehr als fünfmal höher - dies unterstreicht die Bedeutung des Cloud-Computings als Wachstumsmarkt. Der Blogger Guy Rosen erstellt schon seit mehreren Jahren Statistiken zu den bekanntesten Cloud-Anbietern. In der Abbildung 4.4 ist der Trend der weltweiten Top Webseiten zu erkennen:(ros11) Abbildung 4.4.: Trend bei den Top Webseiten Es ist im Trend ersichtlich, dass immer mehr Webseiten von traditionellen Webservern zu Cloud-Computing wechseln. Innerhalb von eineinhalb Jahren hat sich die Anzahl Top-Webseiten die unter Cloud-Computing arbeiten verdoppelt. Trotzdem zeigt die Statistik auch, dass erst 2% der Top Seiten auf Cloud-Computing setzen. Wenn man diese Zahlen nun mit den Schätzungen von IDC hochrechnet, entspräche dies rund 5% Markanteil bei den Top Seiten bis im Jahr Es ist gut möglich, dass ein Grossteil der restlichen 95% keine Cloud- Anforderungen haben, wie z.b. Blogs und News-Seiten. 11

18 Architektur Die typische Architektur von Cloud-Computing ist durch NIST definiert und in Abbildung 4.5 ersichtlich:(ar10, S. 31) Abbildung 4.5.: NIST Architektur Die Beschreibung liefert die Dokumentation von NIST:(PM09) Cloud Software as a Service (SaaS): The capability provided to the consumer is to use the provider s applications running on a cloud infrastructure. The applications are accessible from various client devices through a thin client interface such as a web browser (e.g., web-based ). The consumer does not manage or control the underlying cloud infrastructure including network, servers, operating systems, storage, or even individual application capabilities, with the possible exception of limited user-specific application configuration settings. Cloud Platform as a Service (PaaS): The capability provided to the consumer is to deploy onto the cloud infrastructure consumer-created or acquired applications created using programming languages and tools supported by the provider. The consumer does not manage or control the underlying cloud infrastructure including network, servers, operating systems, or storage, but has control over the deployed applications and possibly application hosting environment configurations. Cloud Infrastructure as a Service (IaaS): The capability provided to the consumer is to provision processing, storage, networks, and other fundamental computing resources where the consumer is able to deploy and run arbitrary software, which can include operating systems and applications. The consumer does not manage or control the underlying cloud infrastructure but has control over operating systems, storage, deployed applications, and possibly limited control of select networking components (e.g., host firewalls). 12

19 Die Abbildung 4.6 zeigt einige Beispiele fu r Service-Attribute und existierende Cloud-Provider:(AR10, S. 34) Abbildung 4.6.: Beispiele fu r Service-Attribute und existierende Cloud-Provider Folgende Abbildung 4.7 zeigt die vier verschiedenen Cloud-Varianten, welche ebenfalls durch NIST definiert werden:(ar10, S. 33) Abbildung 4.7.: NIST Cloud-Varianten 13

20 Die Beschreibung findet man in der Dokumentation von NIST:(PM09) Private cloud: The cloud infrastructure is operated solely for an organization. It may be managed by the organization or a third party and may exist on premise or off premise. Community cloud: The cloud infrastructure is shared by several organizations and supports a specific community that has shared concerns (e.g., mission, security requirements, policy, and compliance considerations). It may be managed by the organizations or a third party and may exist on premise or off premise. Public cloud: The cloud infrastructure is made available to the general public or a large industry group and is owned by an organization selling cloud services. Hybrid cloud: The cloud infrastructure is a composition of two or more clouds (private, community, or public) that remain unique entities but are bound together by standardized or proprietary technology that enables data and application portability (e.g., cloud bursting for load-balancing between clouds) Vor- und Nachteile Cloud-Computing scheint die nächste grosse Sache in der Informatik zu sein. Trotzdem hat es wie alle Technologien viel Vor- und Nachteile, welche hier erläutert werden. Vorteile Michael Miller nennt in seinem Buch Cloud Computing folgende Vorteile:(Mil08, S. 24ff) Lower-Cost Computers for Users Here s a quantitative financial advantage: You don t need a high-powered (and accordingly high-priced) computer to run cloud computing s web-based applications. Because the application runs in the cloud, not on the desktop PC, that desktop PC doesn t need the processing power or hard disk space demanded by traditional desktop software. Hence the client computers in cloud computing can be lower priced, with smaller hard disks, less memory, more efficient processors, and the like. In fact, a client computer in this scenario wouldn t even need a CD or DVD drive, because no software programs have to be loaded and no document files need to be saved. Improved Performance Let s look further at what results when a desktop PC doesn t have to store and run a ton of software-based applications. (The apps are run from the cloud, instead.) With fewer bloated programs hogging the computer s memory, users will see better performance from their PCs. Put simply, computers in a cloud computing system will boot up faster and run faster, because they ll have fewer programs and processes loaded into memory. Lower IT Infrastructure Costs In a larger organization, the IT department could also see lower costs from the 14

21 adoption of the cloud computing paradigm. Instead of investing in larger numbers of more powerful servers, the IT staff can use the computing power of the cloud to supplement or replace internal computing resources. Those companies that have peak needs no longer have to purchase equipment to handle the peaks (and then lay fallow the rest of the time); peak computing needs are easily handled by computers and servers in the cloud. Fewer Maintenance Issues Speaking of maintenance costs, cloud computing greatly reduces both hardware and software maintenance for organizations of all sizes. First, the hardware. With less hardware (fewer servers) necessary in the organization, maintenance costs are immediately lowered. As to software maintenance, remember that all cloud apps are based elsewhere, so there s no software on the organization s computers for the IT staff to maintain. It s that simple. Lower Software Costs Then there s the issue of software cost. Instead of purchasing separate software packages for each computer in the organization, only those employees actually using an application need access to that application in the cloud. Even if it costs the same to use web-based applications as it does similar desktop software (which it probably won t), IT staffs are saved the cost of installing and maintaining those programs on every desktop in the organization. As to the cost of that software, it s possible that some cloud computing companies will charge as much to rent their apps as traditional software companies charge for software purchases. However, early indications are that cloud services will be priced substantially lower than similar desktop software. In fact, many companies (such as Google) are offering their web-based applications for free - which to both individuals and large organizations is much more attractive than the high costs charged by Microsoft and similar desktop software suppliers. Instant Software Updates Another software-related advantage to cloud computing is that users are no longer faced with the choice between obsolete software and high upgrade costs. When the app is web-based, updates happen automatically and are available the next time the user logs in to the cloud. Whenever you access a web-based application, you re getting the latest version - without needing to pay for or download an upgrade. Increased Computing Power This is an obvious one. When you re tied into a cloud computing system, you have the power of the entire cloud at your disposal. You re no longer limited to what a single desktop PC can do, but can now perform supercomputing-like tasks utilizing the power of thousands of computers and servers. In other words, you can attempt greater tasks in the cloud than you can on your desktop. Unlimited Storage Capacity Similarly, the cloud offers virtually limitless storage capacity. Consider that when your desktop or laptop PC is running out of storage space. Your computer s 200GB 15

22 hard drive is peanuts compared to the hundreds of petabytes (a million gigabytes) available in the cloud. Whatever you need to store, you can. Increased Data Safety And all that data you store in the cloud? It stays in the cloud - somewhere. Unlike desktop computing, where a hard disk crash can destroy all your valuable data, a computer crashing in the cloud doesn t affect the storage of your data. That s because data in the cloud is automatically duplicated, so nothing is ever lost. That also means if your personal computer crashes, all your data is still out there in the cloud, still accessible. In a world where few individual desktop PC users back up their data on a regular basis, cloud computing can keep data safe. Improved Compatibility Between Operating Systems Ever try to get a Windows-based computer to talk to a Mac? Or a Linux machine to share data with a Windows PC? It can be frustrating. Not so with cloud computing. In the cloud, operating systems simply don t matter. You can connect your Windows computer to the cloud and share documents with computers running Apple s Mac OS, Linux, or UNIX. In the cloud, the data matters, not the operating system. Improved Document Format Compatibility You also don t have to worry about the documents you create on your machine being compatible with other users applications or operating systems. In a world where Word 2007 documents can t be opened on a computer running Word 2003, all documents created by web-based applications can be read by any other user accessing that application. There are no format incompatibilities when everyone is sharing docs and apps in the cloud. Easier Group Collaboration Sharing documents leads directly to collaborating on documents. To many users, this is one of the most important advantages of cloud computing - the ability for multiple users to easily collaborate on documents and projects. Imagine that you, a colleague in your West Coast office, and a consultant in Europe all need to work together on an important project. Before cloud computing, you had to or snail mail the relevant documents from one user to another, and work on them sequentially. Not so with cloud computing. Now each of you can access the project s documents simultaneously; the edits one user makes are automatically reflected in what the other users see onscreen. It s all possible, of course, because the documents are hosted in the cloud, not on any of your individual computers. All you need is a computer with an Internet connection, and you re collaborating. Of course, easier group collaboration means faster completion of most group projects, with full participation from all involved. It also enables group projects across different geographic locations. No longer does the group have to reside in a single office for best effect. With cloud computing, anyone anywhere can collaborate in real time. It s an enabling technology. Universal Access to Documents Ever get home from work and realize you left an important document at the office? 16

23 Or forget to take a file with you on the road? Or get to a conference and discover you forgot to bring along your presentation? Not a problem - not anymore, anyway. With cloud computing, you don t take your documents with you. Instead, they stay in the cloud, where you can access them from anywhere you have a computer and an Internet connection. All your documents are instantly available from wherever you are. There s simply no need to take your documents with you - as long as you have an Internet connection, that is. Latest Version Availability And here s another document-related advantage of cloud computing. When you edit a document at home, that edited version is what you see when youaccess the document at work. The cloud always hosts the latest version of your documents; you re never in danger of having an outdated version on the computer you re working on. Nachteile Removes the Tether to Specific Devices Finally, here s the ultimate cloud computing advantage - you re no longer tethered to a single computer or network. Change computers, and your existing applications and documents follow you through the cloud. Move to a portable device, and your apps and docs are still available. There s no need to buy a special version of a program for a particular device, or save your document in a device-specific format. Your documents and the programs that created them are the same no matter what computer you re using. Michael Miller nennt in seinem Buch auch folgende Nachteile:(Mil08, S. 28ff) Requires a Constant Internet Connection Cloud computing is, quite simply, impossible if you can t connect to the Internet. Because you use the Internet to connect to both your applications and documents, if you don t have an Internet connection, you can t access anything, even your own documents. A dead Internet connection means no work, period - and in areas where Internet connections are few or inherently unreliable, this could be a deal breaker. When you re offline, cloud computing just doesn t work. This might be a more significant disadvantage than you might think. Sure, you re used to a relatively consistent Internet connection both at home and at work, but where else do you like to use your computer? If you re used to working on documents on your deck, or while you re at a restaurant for lunch, or in your car, you won t be able to access your cloudbased documents and applications - unless you have a strong Internet connection at all those locations, of course. A lot of what s nice about portable computing becomes problematic when you re depending on web-based applications. Doesn t Work Well with Low-Speed Connections Similarly, a low-speed Internet connection, such as that found with dial-up services, makes cloud computing painful at best and often impossible. Webbased apps often require a lot of bandwidth to download, as do large documents. If you re laboring with a low-speed dial-up connection, it might take seemingly forever just to change 17

24 from page to page in a document, let alone launch a feature-rich cloud service. In other words, cloud computing isn t for the slow or broadband-impaired. Can Be Slow Even on a fast connection, web-based applications can sometimes be slower than accessing a similar software program on your desktop PC. That s because everything about the program, from the interface to the document you re working on, has to be sent back and forth from your computer to the computers in the cloud. If the cloud servers happen to be backed up at that moment, or if the Internet is having a slow day, you won t get the instantaneous access you re used to with desktop apps. Features Might Be Limited This particular disadvantage is bound to change, but today many web-based applications simply aren t as full-featured as their desktop-based brethren. Compare, for example, the feature set of Google Presentations with that of Microsoft PowerPoint; there s just a lot more you can do with PowerPoint than you can with Google s web-based offering. The basics are similar, but the cloud application lacks many of PowerPoint s advanced features. So if you re an advanced user, you might not want to leap into the cloud computing waters just yet. That said, many web-based apps add more advanced features over time. This has certainly been the case with Google Docs and Spreadsheets, both of which started out somewhat crippled but later added many of the more niche functions found on Microsoft Word and Excel. Still, you need to look at the features before you make the move. Make sure that the cloud-based application can do everything you need it to do before you give up on your traditional software. Stored Data Might Not Be Secure With cloud computing, all your data is stored on the cloud. That s all well and good, but how secure is the cloud? Can other, unauthorized users gain access to your confidential data?these are all important questions, and well worth further examination. To that end, read ahead to the The Security Conscious section later in this chapter, where we examine just how safe your data is in the cloud. If the Cloud Loses Your Data, You re Screwed I can t put it any more delicately. Theoretically, data stored in the cloud is unusually safe, replicated across multiple machines. But on the off chance that your data does go missing, you have no physical or local backup. (Unless you methodically download all your cloud documents to your own desktop, of course - which few users do.) Put simply, relying the cloud puts you at risk if the cloud lets you down Konklusion Cloud-Computing ist ein Wachstumsmarkt und bietet viele Vorteile für den Anwender. Ein Online-Speicherdienst scheint prädestiniert für Cloud-Computing zu sein und sollte zumindest dessen Architektur berücksichtigen. Das System sollte modular aufgebaut sein und über klar definierte Schnittstellen verfügen. 18

25 Zwei grosse Nachteile hat Cloud-Computing und zwar die Risiken betreffend Privatsphäre und Datensicherheit. Sobald ein professioneller Cloud-Service verwendet wird, wie z.b. Amazon EC2 6, Rackspace 7 oder Linode 8, verliert man die Kontrolle über seine Daten. Das ganze System basiert dann zu einem grossen Teil auf dem Vertrauen zum gewählten Anbieter Online-Datenspeicher Das Prinzip des Cloud-Computing wurde im Kapitel erläutert. In diesem Kapitel werden einige bestehende Online-Speicherdienste miteinander verglichen. Das Ziel ist, sich einen Überblick über den Funktionsumfang der Produkte zu verschaffen Lösungen Online-Datenspeicher basieren auf der Idee eines zentralen Daten-Speichers im Internet. Der Benutzer hat so seine Daten permanent und von überall zugreifbar zur Verfügung. Es gibt bereits einige dieser Dienste(Ekl11) und ich habe mir ein paar bekannte Systeme(Kis11, S. 108ff) sowie Lösungen die ich bereits kenne näher angeschaut. ADrive ADrive 9 ist ein amerikanisches Unternehmen, welches im Jahr 2007 gegründet wurde. Es bietet einen Gratis-Zugang mit grosszügigen 50GB Speicherplatz, sowie verschiedene kostenpflichtige Pakete 10. Die Daten können über das Web oder mit PC-Clients 11 verwaltet werden - Mobile- Clients stehen nicht zur Verfügung. Die kostenpflichtige Pakete haben 7x24-Support 12, Web- DAV, FTP und Verschlüsselung der Übertragung sowie der Daten. Der maximale Speicherplatz beträgt 10TB und es gibt keine Beschränkungen der Dateigrössen und der Bandweite. Dropbox Dropbox 13 ist ein amerikanisches Unternehmen, welches im Jahr 2007 gegründet wurde. Es bietet einen Gratis-Zugang mit 2GB Speicherplatz, welcher durch anwerben von Freunden auf 10GB erweitert werden kann. Der eigene Speicherplatz steigt pro erfolgreich vermitteltem Freund um 250MB. Dies ist ein interessante Methode, virales Marketing zu betreiben.(db09) Des weiteren sind auch zwei kostenpflichtige Pakete 14 verfügbar. Die Daten können über das Web, mit PC-Clients 15 und Mobile-Clients 16 verwaltet werden. Innerhalb des LAN werden die Daten zwischen den Rechnern über P2P synchronisiert - dies spart den Umweg über den Server im Internet und dies wirkt sich positiv auf die Geschwindigkeit der Synchronisation aus. Dropbox https://www.adrive.com/ 10 50GB, 100GB, 250GB, 500GB, 750GB, 1TB und 10TB 11 Windows, Mac OSX und Linux 12 Tickets, und Telefon 13 https://www.dropbox.com/ 14 50GB und 100GB 15 Windows, Mac OSX und Linux 16 Android, BlackBerry und iphone 19

26 hat 7x24-Support 17 und verschlüsselte Übertragung. Der maximale Speicherplatz beträgt 100GB und die Dateigrösse ist auf 2GB beschränkt. Die Bandweite ist jedoch unlimitiert. Ich benutze diesen Dienst schon seit ungefähr zwei Jahren und bin eigentlich sehr zufrieden. Trotzdem empfinde ich die fehlende Verschlüsselung auf dem Server aus Sicherheitsgründen sehr bedenklich. Des weiteren ist es mir schon öfters passiert, dass aus unerklärlichen Gründen veraltete Dateien oder solche ohne Inhalt von einem Rechner hochgeladen wurden. Dies hatte dann zur Folge, dass ich ungültige Daten auf all meinen Rechnern hatte und die Originale in mühsamer Kleinarbeit im Web-Client wiederherstellen musste. Dies zeigt meines Erachtens aber die Wichtigkeit von Versionierung auf dem Server. JungleDisk JungleDisk 18 ist ein amerikanisches Unternehmen, welches im Jahr 2007 gegründet wurde. Es bietet nur einen kostenpflichtigen Zugang 19 mit verbrauchsabhängigen Preisen. Die Daten können über das Web oder mit PC-Clients 20 verwaltet werden - Mobile-Clients 21 stehen nicht zur Verfügung. JungleDisk hat zusätzlich 7x24-Support 22, WebDAV und Verschlüsselung der Übertragung sowie der Daten. Es hat dank der verwendeten Amazon S3-Plattform 23 keinerlei Beschränkungen des Speicherplatzes, der Dateigrössen und der Bandweite. MobileMe MobileMe 24 ist ein Produkt der amerikanischen Firma Apple. Es wurde im Jahr 2000 lanciert und bietet nur einen kostenpflichtigen Zugang 25. Die Daten können über das Web, PC-Clients 26 und iphone verwaltet werden. MobileMe hat zusätzlich 7x24-Support 27 und Dienste zum Abgleich von , Kalender und Adressbuch. Leider ist weder die Übertragung der Daten noch die Speicherung dieser verschlüsselt. Anscheinend arbeitet Apple an einer Verschlüsselung der Übertragung, aber solange nicht mindestens diese Anforderung umgesetzt ist, hab ich persönlich grosse Sicherheitsbedenken was den Einsatz von MobileMe betrifft. Der maximale Speicherplatz beträgt 60GB und es gibt keine Beschränkung der Dateigrösse. Die Bandweite ist jedoch auf 200GB pro Monat beschränkt. SugarSync SugarSync 28 ist ein amerikanisches Unternehmen, welches im Jahr 2004 gegründet wurde. Es bietet einen Gratis-Zugang mit 5GB Speicherplatz, sowie verschiedene kostenpflichtige Pake- 17 Tickets und 18 https://www.jungledisk.com/ 19 die ersten 5GB sind frei - es sind jedoch die Kreditkarteninformationen notwendig, auf welche beim Überschreiten der 5GB gebucht wird 20 Windows, Mac OSX und Linux 21 Android, BlackBerry, iphone, Windows7 22 und Telefon tägige Test-Version mit Angabe von Kreditkarteninformationen 26 Windows und Mac OSX 27 und Telefon 28 https://www.sugarsync.com/ 20

27 te 29. Die Daten können über das Web, PC-Clients 30 und Mobile-Clients 31 verwaltet werden. Die Daten sind während der Übertragung und auf dem Server verschlüsselt und es verfügt über eine REST-Schnittstelle, über welche Drittapplikationen Zugriff auf die Daten erhalten können. SugarSync hat in den kostenpflichtigen Pakete zusätzlich einen 7x24-Support 32. Der maximale Speicherplatz beträgt 250GB und es gibt keine Beschränkungen der Dateigrössen und der Bandweite. Wuala Wuala 33 ist ein Start-Up der ETH Zürich und wurde 2008 gegründet. Im Jahr 2009 wurde es an das französische Unternehmen LaCie verkauft. Es bietet einen Gratis-Zugang mit 1GB Speicherplatz, sowie verschiedene kostenpflichtige Pakete 34. Die Daten können über das Web oder mit PC-Clients 35 verwaltet werden - Mobile-Clients stehen nicht zur Verfügung. Die Daten sind während der Übertragung und auf dem Server verschlüsselt. Wuala verfügt über ein ausgeklügeltes P2P-System, in welchem der Benutzer selbst Speicherplatz seines Rechners im Tausch gegen weiteren Online-Speicher zur Verfügung stellen kann.(gro07) Für Support-Anfragen steht nur und ein Forum zur Verfügung. Der maximale Speicherplatz ist unlimitiert und es gibt keine Beschränkungen der Bandweite. Die Dateigrösse ist auf 12GB beschränkt GB, 60GB, 100GB und 250GB 30 Windows und Mac OSX 31 Android, BlackBerry, iphone, Symbian, Windows7 32 Tickets und Telefon 33 https://www.wuala.com/ 34 10GB, 25GB, 50GB und 100GB 35 Windows, Mac OSX und Linux 21

28 Vergleich der Systeme In diesem Kapitel werden die verschiedenen Datenspeichersysteme aus Kapitel verglichen und pro Produkt die Vor- und Nachteile aufgezeigt. Kriterien Um einen Vergleich der oben genannten Lösungen zu erstellen, habe ich ein MindMap mit den Kriterien erstellt. Abbildung 4.8 zeigt das MindMap und die Tabelle 4.1 beschreibt die einzelnen Knoten bzw. Kriterien: Abbildung 4.8.: MindMap der Kriterien für einen Vergleich der Online-Datenspeicher Bezeichnung Lizenz Server-Standort DMCA Gratis Standard-Paket Maximaler Speicher Maximale Dateigrösse Daten verschlüsselt Versionierung Beschreibung Was für eine Lizenz hat das Produkt? Ist es Open-Source? Wo befinden sich die Server? Denn es ist wichtig zu wissen, wo sich die Server mit den (sensiblen) Daten befinden. Im Patriot Act der USA muss jeder Internetprovider die Daten seiner Benutzer den Behörden zur Verfügung stellen; in Europa ist die Situation ähnlich.(gov01, FP04) Bei sensiblen Daten ist die Gesetzgebung des jeweiligen Landes sehr wichtig und sollte beachtet werden. Hat der Hersteller den DMCA(Gov98) unterzeichnet? Dies würde den Hersteller berechtigen, jegliche Daten, die gegen dieses Gesetz verstossen, zu löschen. Bietet der Hersteller ein Gratis-Paket an und wenn ja, welchen Umfang hat es? Was sind die Kosten und Leistungen des Standard-Pakets? Was ist der maximal verfügbare Speicherplatz? Was ist die maximale Dateigrösse? Sind die Daten auf dem Speicher des Servers verschlüsselt? Unterstützt das System die Versionierung der Daten? 22

29 Dateiänderungen Übertragung verschlüsselt Bandbreite Client Schnittstellen Sharing Online editieren Support Erkennt und synchronisiert das System automatisch geänderte Daten? Ist die Übertragung der Daten verschlüsselt? Gibt es Limitationen der Bandbreite? Was bietet das Produkt für Clients? Web, PC, Mobile? Was hat das Produkt für Schnittstellen? WebDAV, REST, WebService, FTP, P2P und Plattformen (FaceBook, Flickr etc.)? Können Dokumente mit anderen Benutzern geteilt werden? Können Dokumente online editiert werden? Was sind die Support-Leistungen des Herstellers? Tabelle 4.1.: Kriterien für einen Vergleich der Online-Datenspeicher Vergleich Der Vergleich der Systeme mit den Kriterien ist in der Tabelle 4.2 ersichtlich: ADrive Dropbox JungleDisk MobileMe SugarSync Wuala Hersteller ADrive Dropbox JungleDisk Apple Inc. SugarSync LaCie Inc. LLC Inc. Inc. Inc. Version Lizenz Kommerziell Kommerziell Kommerziell Kommerziell Kommerziell Kommerziell Server-Standorte USA USA USA, Europa USA USA Europa DMCA Ja Ja N/A Ja N/A Nein Gratis-Speicher 50GB 2GB - - 5GB 1GB Standard-Paket 50GB 50GB Unlimitiert 20GB 60GB 25GB Preis pro Monat $6.95 $9.99 je nach $8.25 $9.99 CHF 4.00 Speicher Kosten pro GB/- $0.14 $0.20 $0.15 $0.41 $0.17 CHF 0.16 Monat Maximaler Speicher 10TB 100GB Unlimitiert 60GB 250GB Unlimitiert Maximale Dateigrösse 2GB 2GB Unlimitiert Unlimitiert Unlimitiert 12 GB Client, 300MB Web Bandweite Unlimitiert Unlimitiert Unlimitiert 200GB Unlimitiert Unlimitiert Verschlüsselung Übertragung Optional, für zahlende Kunden Ja Ja Nein Ja Ja 23

30 Verschlüsselung Daten Versionierung Optional, für zahlende Kunden Optional, für zahlende Kunden Nein Ja Nein Nein Ja Ja Ja Nein Ja Optional, für zahlende Kunden Automatisch Ja Ja Ja Nein Ja Ja Datenänderungen erkennen Web-Client Ja Ja Ja Ja Ja Ja PC-Client Alle Alle Alle Win, Mac Win, Mac Alle Mobile-Client Nein Android, Blackberry und iphone Nein iphone Android, Blackberry, iphone, Symbian, Windows7 WebDAV Ja Nein Ja Nein Nein Nein REST Nein Nein Nein Nein Ja Nein (in Entwicklung) WebService Nein Nein Nein Nein Nein Nein FTP Ja Nein Nein Nein Nein Nein P2P Nein Ja (LAN) Nein Nein Nein Ja Plattformen Nein Nein Nein Nein FaceBook Nein Sharing Ja Ja Ja Ja Ja Ja Online editieren Ja Nein Nein Nein Nein Nein (Docs, Fotos etc.) FAQs Ja Ja Ja Ja Ja Ja Tutorials Ja Nein Ja Ja Ja Ja Forum Ja Ja Ja Ja Ja Ja Tickets Ja Ja Nein Nein Ja Nein Ja Nein Ja Ja Nein Ja Live Chat Nein Nein Nein Nein Nein Nein Telefon Support Ja Nein Ja Ja Ja Nein Nein Tabelle 4.2.: Vergleich der Online-Datenspeicher Konklusion Alles Systeme bieten Clients für Windows und MacOS X sowie zwei Drittel haben auch eine Lösung für Linux. Weiter haben alle Produkte einen Web-Client zum Verwalten der Dateien. Keines der Systeme bietet den Server-Teil als Produkt an, weder als Open- noch als Closed- Source. Es scheint Teil ihres Businessmodells zu sein, den Server nicht zu veröffentlichen. Dies abverlangt dem Anwender viel Vertrauen in die gewählte Lösung. 24

31 Beunruhigend empfinde ich als Europäer die Dominanz der amerikanischen Firmen im Wettbewerb um den Online-Speichermarkt. Dies vor allem wegen den weitreichenden Befugnissen der verschiedenen amerikanischen Regierungsorganisationen zur Untergrabung der Privatsphäre.(Gov01, FP04, Gov98) Da nur die Hälfte der Anbietern eine serverseitige Verschlüsselung der Daten anbieten, wird mein Verdacht, dass die Daten nur beschränkt sicher sind, erhärtet. 36 Weiter hat die Hälfte der Lösungen weniger als 250GB maximalen Speicherplatz, was z.b. für CD-Backups 37 nicht gerade üppig ist. Ein Drittel hat ein Beschränkung der Grösse der Dateien auf 2GB, was z.b. für DVD-Backups 38 ungeeignet ist. Generell sind Schnittstellen 39, P2P, Plattformen 40 und online editieren von Dokumenten in den wenigsten Produkten verfügbar. Die meisten Lösungen bieten sehr gute Supportunterstützung auf verschiedenen Kanälen System Im Kapitel 4.2 wurden die existierenden Systeme erläutert und daraus abgeleitet wird in diesem Kapitel die Definition eines Online-Datenspeichers auf Cloud-Basis erstellt. In den folgenden Kapiteln wird auf die einzelnen Aspekte des Gesamtsystems eingegangen Ausgangslage In meiner Kick-Off-Präsentation habe ich die Grobarchitektur meines Systems dargestellt, welche in Abbildung 4.9 ersichtlich ist:(lau11) Abbildung 4.9.: Grobarchitektur aus dem Kick-Off Die Abbildung zeigt sehr rudimentär den Aufbau des Systems, welches aus verschiedenen Clients besteht, welche über das Internet auf die API des Servers zugreifen. Die Übertragung 36 Wuala ist eine europäische Firma, somit wäre der Durchschnitt sogar nur 40% 37 entspricht 357 CDs mit einer Grösse von 700MB 38 eine DVD hat typischerweise eine Grösse von 4.7GB 39 WebDAV, REST, WebService und FTP 40 z.b. FaceBook, Flickr, MySpace 41 Tickets, , Live-Chat und Telefon 25

32 der Dateien bzw. die Kommunikation zwischen den Clients und dem Server ist verschlüsselt 42. Die eigentlichen Daten werden bereits auf dem Client verschlüsselt 43 und sind somit nicht mehr für den Server lesbar. Der Server selbst verfügt über eine Datenbank 44 und eine Speicheranbindung 45 mit Versionierung Architektur Die folgende Abbildung 4.10 zeigt die Architekturübersicht. Diese ist ergänzt mit den Erkenntnissen aus Kapitel und basierend auf dem NIST-Standard. Die Tabelle 4.3 liefert die Erklärung zu den einzelnen Schichten: Abbildung 4.10.: Architektur nach NIST-Standard Schicht SaaS PaaS Beschreibung Dies sind die vom Benutzer verwendbaren Services des Systems. Diese bestehen aus einem Web-Zugang 46, einer API-Schnittstelle 47, einem FTP- Zugang und P2P-Mediation(NA10, S. 2ff). In dieser Schicht läuft der Applikationsserver, der für die Datenbank und Daten zuständig ist. Er behandelt alle Anfragen der Services aus der SaaS- Schicht. 42 z.b. HTTPS 43 z.b. AES 44 mit Tabellen für Benutzerverwaltung, Statistiken, globalen Einstellungen usw. 45 z.b. Festplatten, NAS, Storage-System 46 z.b. Webseite, WebDAV 47 z.b. REST, WebService 26

33 IaaS Infrastruktur Internet Benutzer Die Services dieser Schicht stellen SaaS und PaaS die jeweiligen Ressourcen zur Verfügung. Das Spektrum der Möglichkeiten der Allozierung reicht je nach gewähltem System von manuell bis vollautomatisch 48. Dies geht dann soweit, dass je nach Belastung mehr Rechner, Speicher oder Bandbreite zur Verfügung gestellt werden kann. Diese Schicht repräsentiert die physikalische Infrastruktur des Systems. Sie besteht aus Rechnern, Speichersystemen und Netzwerkanbindungen. Das Internet dient als Verbindung zwischen dem Anbieter (Server) und den Benutzern. Der Benutzer kann mit verschiedenen Clients, wie Browser, PC-Client und Mobile auf die SaaS-Schicht zugreifen und seine Daten benutzen. Tabelle 4.3.: Beschreibung der Schichten Konklusion Wird die Architektur gemäss dem NIST-Standard umgesetzt, erreicht man eine sehr hohe Flexibilität und Skalierbarkeit des Gesamtsystems. Es können neue Services eingeführt werden ohne Auswirkungen auf die bestehenden Services und deren Benutzer. Weiter sind die Services alles Schichten weitgehend unabhängig von der Hardware - vieles ist abstrahiert und virtualisiert. Deshalb kann auch die Auslastung der einzelnen Ressourcen gesteuert werden. Je nach Last eines können Services zusätzlich Rechner, Speicher oder Bandbreite alloziert werden. Diese Architektur scheint sehr geeignet für Online-Datenspeicher und sollte so implementiert werden. 48 z.b. Amazon EC2 27

34 4.4. Server MindMap Zur Definition des Servers habe ich ein MindMap mit den Kriterien erstellt. Abbildung 4.11 zeigt das MindMap und die Tabelle 4.4 beschreibt die einzelnen Hauptknoten. Nachfolgend wird jeder Hauptknoten im Detail erläutert. Abbildung 4.11.: Server-MindMap Bezeichnung Anforderungen Schnittstellen Daten-Zugriff Beschreibung Was bestehen für Anforderungen an den Server? Wie funktioniert die Übertragung, das Speichern und Versionieren der Daten? Was für Anforderungen gibt es an die Infrastruktur sowie den Betrieb und wie werden diese umgesetzt? Wie verhält es sich mit der Auslastung von CPU, Speicher und Bandbreite? Der Server soll möglichst 7x24 Stunden verfügbar sein - was für Massnahmen erfordert dies und wie werden sie erfüllt? Welche Schnittstellen soll das System zur Verfügung stellen? Wie sehen mögliche Lösungen aus? Über welche Daten-Zugriffsfunktionen soll der Server verfügen? 28

35 Support Admin-GUI Kosten Welche Arten von Support gibt es? Welche Variante sollte wann verwendet werden? Welche Funktionen können über eine Admin-GUI gesteuert werden? Wie können die Funktionen implementiert werden? Wie sehen die Wireframes aus? Was kostet die Anschaffung und der Betrieb des Servers? Welche Varianten sind wie teuer? Tabelle 4.4.: Hauptknoten der Server-MindMap Anforderungen Dieser Abschnitt befasst sich mit den Anforderungen an den Server im Detail. Open-Source Der Server, wie das ganze System, soll Open-Source sein. Dabei soll sich das Projekt eine von der OSI geprüfte Lizenz 49 halten. Die im Kapitel 4.2 vorgestellten Lösungen sind allesamt proprietär und bieten keinen Server an. Dieses System soll den Server für jedermann verfügbar machen. Dies soll hauptsächlich das Vertrauen des Anbieters und Benutzers stärken, denn durch die Wahl von Open-Source ist der Source-Code frei verfügbar. Das bedeutet, dass jeder den Code überprüfen kann und die Möglichkeit hat, einen eigenes System zu bauen. Es ist offen für Erweiterungen und Bugfixes durch Dritte. Es ist mir auch persönlich wichtig, denn ich verwende in meiner tagtäglichen Arbeit sehr oft Open-Source-Lösungen und ich möchte etwas der Community zurückgeben. Die Idee von Open- Source finde ich sehr gut, da ich es wichtig finde, dass Daten und Informationen frei verfügbar sind. Dieses System soll von vielen unterschiedlichen Anbietern installiert werden. Der Bereich reicht vom privaten Anbieter für seine Freunde bis hin zu grossen Firmen mit mehreren tausend Benutzern. Der Erfolg eines Anbieters basiert dabei nicht auf eigener, proprietärer Software sondern den zusätzlichen Leistungen und Konditionen seines Dienstes. Daten Wird im Kapitel 4.9 erläutert. Übertragung Wird im Kapitel 4.10 erläutert

36 Benutzer In diesem Abschnitt werden die Benutzerzahlen und -gruppen definiert, welche in den folgenden Unterkapiteln verwendet werden. Benutzerzahlen In Tabelle 4.5 werden verschiedene Benutzerzahlen deren möglich Anwendungsgebiete aufgezeigt. Die Anzahl Benutzer ist immer als gleichzeitig zu verstehen - die eigentliche Benutzerzahl des Systems kann durchaus höher liegen, da weltweit die Menschen zu unterschiedlichen Zeiten den Computer benutzen. Zur Abgrenzung der Benutzerzahlen von der Unternehmensdefinition halte ich mich an die Richtlinie der EU.(EK03) Benutzer Anwendungsgebiete 1 Kleinstunternehmen und private Anbieter 2 Kleinstunternehmen und private Anbieter 3 Kleinstunternehmen und private Anbieter 5 Kleinstunternehmen und private Anbieter 10 Kleinstunternehmen und private Anbieter 20 Kleine Unternehmen und private Anbieter 50 Kleine Unternehmen 100 Mittlere Unternehmen und Schulen 200 Mittlere Unternehmen und Schulen 500 Grosse Unternehmen und Stiftungen als Anbieter 1000 Grosse Unternehmen und Stiftungen als Anbieter 5000 Grosse Unternehmen und kommerzielle Anbieter Grosse Unternehmen, staatliche Organisationen und kommerzielle Anbieter Grosse Unternehmen, staatliche Organisationen und kommerzielle Anbieter Grosse Unternehmen, staatliche Organisationen und kommerzielle Anbieter Tabelle 4.5.: Benutzerzahlen und mögliche Anwendungsgebiete 30

37 Benutzergruppen Die Tabelle 4.6 zeigt die definierten Benutzergruppen und deren geschätzte Grösse pro Dokument. In der Realität wären diese Gruppen mit grosser Wahrscheinlichkeit heterogen, d.h. jeder Benutzer kann alle Arten und Grössen von Dokumenten bearbeiten. Diese Gruppen dienen nur als grobe Annahmen für die Berechnung des Speicher- und Bandbreitenverbrauchs. Gruppe Grösse in MB Beispiele Code 0.02 Source-Code, HTML- und Text-Dateien Dokumente 0.25 Office-Dokumente, wie Texte, Tabellen und Präsentationen Bilder 3.00 Fotos und Grafiken Audio 8.00 Musikdateien Video Filmdateien von Videokameras CD Musik- und Daten-CDs, Filme DVD Film- und Daten-DVDs, HD-Filme Tabelle 4.6.: Benutzergruppen und deren Dokumentgrösse CPU Gemäss der Doktorarbeit von Ashif S. Harji, kann ein einfacher Webserver 50 bereits über Anfragen pro Sekunden erledigen.(har, S. 165ff) Die Leistung des Prozessors seiner Studie ist ungefähr 25% tiefer als die aktueller Desktop-Prozessoren wie Intel i5/i7 und AMD Phenom II.(Sof11) Dies bedeutet vereinfacht, dass mit einem handelsüblichen PC bereits alle Anforderungen an die Benutzerzahlen aus Kapitel erfüllt werden können. Memory Nachfolgend wird die Schätzung des Speicherverbrauchs des Servers bei verschiedenen Benutzerzahlen aufgezeigt. Die Annahme ist, dass auf dem Server pro Benutzer 768KB Speicher gebraucht werden. Davon rechne ich 32KB für die Session und 736KB für Daten-Cache. Gemäss CNLab 51 ist die schweizweite Upload-Rate im März 2011 bei 2 164kbit/s - der Daten-Cache entspricht somit rund drei Sekunden Zeit für I/O-Operationen bei einer durchschnittlichen Internetanbindung. 50 1x Intel E GHz Xeon CPU (quad-core), 4 GB RAM, zwei Festplatten mit Umdrehungen und SAS-Schnittstelle sowie 1GBit-Netzanbindung

38 Abbildung 4.12 zeigt den geschätzten Speicherverlauf: Abbildung 4.12.: Speicherverbrauch des Servers Das Resultat zeigt, dass bis Benutzer 4GB RAM ausreichen würden. Die meisten heutigen PCs können auf 16GB RAM aufgerüstet werden, was dann für Benutzer reichen würde. Falls mehr als gleichzeitige Benutzer bedient werden müssen, so sollte Hardware mit entsprechender Speicher- und CPU-Kapazität verwendet werden. Speichersystem Die Berechnung des Speicherverbrauchs ist sehr kompliziert und hängt vom Geschäftsmodell des Anbieters ab. Erschwerend kommt hinzu, dass die Firma IDC schätzt, dass zwischen den Jahren 2009 bis 2020 die 44 fache Menge an Daten generiert werden, was in Abbildung 4.13 gezeigt wird:(idc10) Abbildung 4.13.: Speicherverbrauch im Jahr 2020 Interessant ist auch die Annahme, dass Cloud-Services bis im Jahr 2020 rund 15% des Ge- 32

39 samtspeichers beanspruchen werden. Dies sind viermal mehr Daten als bis jetzt weltweit generiert wurden. Abbildung 4.14 zeigt die geschätzte Verteilung des Speichers:(IDC10) Abbildung 4.14.: Speicherverteilung im Jahr 2020 Der Speicherbedarf kann nicht bestimmt werden, wohl aber die Auslastung des Speichersystems bei verschiedenen Benutzerzahlen. Dazu ist es wichtig, zu wissen, was für Schreibgeschwindigkeiten existieren. Die Tabelle 4.7 gibt Aufschluss über typische Schreibgeschwindigkeiten: Schreiben 60MB/s 100MB/s 150MB/s 300MB/s 600MB/s 1200MB/s Beispiele USB 2.0-Festplatte NAS an 1Gbit-Ethernet HDD an SATA(Wik11c) SSD oder HDD (Raid) über SATA(Wik11c) SSD oder HDD im Raid über SAS(Wik11b) NAS über 10Gbit/s-Ethernet, SSD oder HDD im Raid über Thunderbolt(Wik11d) Tabelle 4.7.: Schreibgeschwindigkeit verschiedener Speichersysteme Diese Werte sind optimale Zustände - in der Realität nimmt die Schreibgeschwindigkeit mit zunehmenden Zugriffen ab. Dies habe ich jedoch in der folgenden Formel nicht berücksichtigt: Zeit[s] = Benutzer Dokumentgrösse[MB] Schreibgeschwindigkeit[MB/s] Benutzer 33

40 Die Resultate sind in den nachfolgenden Abbildungen zu sehen - wichtig ist dabei, dass die Zeitachse auf 8 Stunden beschränkt ist. Dies aus der Annahme, dass niemand länger warten möchte, bis eine Datei auf dem Server gespeichert ist. Die Abbildung 4.15 zeigt die Auslastung des Speichersystems bei einer Schreibrate von 60MB/s: Abbildung 4.15.: Auslastung des Speichersystems mit 60MB/s Abbildung 4.16 zeigt die Auslastung des Speichersystems bei einer Schreibrate von 100MB/s: Abbildung 4.16.: Auslastung des Speichersystems mit 100MB/s 34

41 Abbildung 4.17 zeigt die Auslastung des Speichersystems bei einer Schreibrate von 150MB/s: Abbildung 4.17.: Auslastung des Speichersystems mit 150MB/s Abbildung 4.18 zeigt die Auslastung des Speichersystems bei einer Schreibrate von 300MB/s: Abbildung 4.18.: Auslastung des Speichersystems mit 300MB/s 35

42 Abbildung 4.19 zeigt die Auslastung des Speichersystems bei einer Schreibrate von 600MB/s: Abbildung 4.19.: Auslastung des Speichersystems mit 600MB/s Abbildung 4.20 zeigt die Auslastung des Speichersystems bei einer Schreibrate von 1200MB/s: Abbildung 4.20.: Auslastung des Speichersystems mit 1200MB/s 36

43 Tabelle 4.8 zeigt die maximale Benutzerzahl pro Schreibgeschwindigkeit. Dabei wird eine maximale Dauer von 8 Stunden für die Berechnung verwendet. Gruppe 60MB/s 100MB/s 150MB/s 300MB/s 600MB/s 1200MB/s Code Dokumente Bilder Audio Video CD DVD Tabelle 4.8.: Maximale Benutzerzahl pro Schreibgeschwindigkeit und Benutzergruppe Aus dieser Zusammenstellung ist ersichtlich, dass für grössere Dateien wie Video, CD und DVD keine hohen Benutzerzahlen ohne entsprechender Aufwand in der Hardware des Speichersystems erreicht werden können. Hingegen sind für den privaten Gebrauch und für kleinere bis mittlere Unternehmen meist normale HDDs oder SSDs ausreichend - der Flaschenhals ist oft sowieso die Netzanbindung. Netzwerk Nachfolgend werden Berechnungen zur Auslastung des Netzwerks ausgeführt. Dazu ist es wichtig, zu wissen, was für Bandbreiten für den Anschluss des Servers an das Internet existieren. Die Tabelle 4.9 definiert gängige Upload-Bandbreiten 52 : Bandbreite 100Kbit/s 500Kbit/s 2.5Mbit/s 5Mbit/s 7Mbit/s 100Mbit/s 1Gbit/s 10Gbit/s Beispiele Wenigsurfer Gelegenheitssurfer Vielsurfer Intensivsurfer Extremsurfer Kleinunternehmen Mittlere Unternehmen Grosse Unternehmen 52 als Referenz wurden die Abonnements von Cablecom (http://www.upc-cablecom.ch/b2c/internet.htm) verwendet 37

44 Tabelle 4.9.: Typische Upload-Bandbreiten Diese Werte sind optimale Zustände - in der Realität nimmt die Bandbreite mit zunehmenden Benutzerzahlen ab. Dies habe ich jedoch in der folgenden Formel nicht berücksichtigt: Benutzer Dokumentgrösse[MB] Zeit[s] = Bandbreite[MB/s] Benutzer Die Resultate sind in den nachfolgenden Abbildungen zu sehen - wichtig ist dabei, dass die Zeitachse auf 8 Stunden beschränkt ist. Dies aus der Annahme, dass niemand länger warten möchte, bis eine Datei vom Server heruntergeladen wurde. Die Abbildung 4.21 zeigt die Auslastung des Netzwerks bei einer Bandbreite von 100Kbit/s: Abbildung 4.21.: Auslastung des Netzes mit 100Kbit/s Upload-Bandbreite 38

45 Abbildung 4.22 zeigt die Auslastung des Netzwerks bei einer Bandbreite von 500Kbit/s: Abbildung 4.22.: Auslastung des Netzes mit 500Kbit/s Upload-Bandbreite Abbildung 4.23 zeigt die Auslastung des Netzwerks bei einer Bandbreite von 2.5Mbit/s: Abbildung 4.23.: Auslastung des Netzes mit 2.5Mbit/s Upload-Bandbreite 39

46 Abbildung 4.24 zeigt die Auslastung des Netzwerks bei einer Bandbreite von 5Mbit/s: Abbildung 4.24.: Auslastung des Netzes mit 5Mbit/s Upload-Bandbreite Abbildung 4.25 zeigt die Auslastung des Netzwerks bei einer Bandbreite von 7Mbit/s: Abbildung 4.25.: Auslastung des Netzes mit 7Mbit/s Upload-Bandbreite 40

47 Abbildung 4.26 zeigt die Auslastung des Netzwerks bei einer Bandbreite von 100Mbit/s: Abbildung 4.26.: Auslastung des Netzes mit 100Mbit/s Upload-Bandbreite Abbildung 4.27 zeigt die Auslastung des Netzwerks bei einer Bandbreite von 1Gbit/s: Abbildung 4.27.: Auslastung des Netzes mit 1Gbit/s Upload-Bandbreite 41

48 Abbildung 4.28 zeigt die Auslastung des Netzwerks bei einer Bandbreite von 10Gbit/s: Abbildung 4.28.: Auslastung des Netzes mit 10Gbit/s Upload-Bandbreite Tabelle 4.10 zeigt die maximale Benutzerzahl pro Schreibgeschwindigkeit. Dabei wird eine maximale Dauer von 8 Stunden für die Berechnung verwendet. Gruppe 100Kbps 500Mbps 2.5Mbps 5Mbps 7Mbps 100Mbps 1Gbps 10Gbps Code Dokumente Bilder Audio Video CD DVD Tabelle 4.10.: Maximale Benutzerzahl pro Upload-Bandbreite und Benutzergruppe Aus dieser Zusammenstellung ist ersichtlich, dass für grössere Dateien wie Video, CD und DVD keine hohen Benutzerzahlen ohne entsprechender Aufwand in der Netzanbindung erreicht werden können. Anderseits erreicht man mit einem privaten Server ab einer Upload-Bandbreite von 2.5Mbit/s bereits recht gute Werte für alle Benutzergruppen. Kleinere und mittlere Unternehmen verfügen oft über eine Netzanbindung von 100Mbit/s oder 1Gbit/s, wodurch relative viele Benutzer aller Gruppen bedient werden können. 42

49 Datensicherung Ein Online-Datenspeicher ist indirekt verantwortlich für die Daten des Benutzer. Dieser vertraut dem Anbieter seine Daten an, oft in der Annahme, dass diese nun sicher abgelegt sind. Falls es zu einem Datenverlust kommt, so wirkt sich dies mit hoher Wahrscheinlichkeit negativ auf den Geschäftsverlauf des Anbieters aus - im Web verbreiten sich Nachrichten sehr schnell und wenn ein Anbieter einen schlechten Ruf hat, wird er den nicht einfach los. Deshalb sollten die Daten des Servers gesichert werden. Die Gefahren sind vielfältig, wie Curtis Preston in seinem Buch Backup & Recovery aufzeigt:(pre07, S. 34ff) User error This has been, by far, the cause of the biggest percentage of restores in every environment that I have seen. Hey, I was sklocking my flambality file, and I accidentally pressed the jankle button. Can you restore it, please? This one is pretty easy, right? What about the common question: Can you restore it as of about an hour ago? You can do this with continuous data protection systems and snapshots, but not if you re running backups once a night. System-staff error This is less common than user error (unless your users have root or administrator privileges), but when it happens, oh boy, does it happen! What happens when you newfs your database s raw device or delete a user s document folder? These restores need to go really fast, because they re your fault. As far as protecting yourself from this type of error, the same is true here as for user errors: either typical nightly backups or snapshots can protect you from this. Hardware failure Most books talk about protecting yourself from hardware failure, but they usually don t mention that hardware failure can come in two forms: disk drive failure and systemwide failure. It is important to mention this because it takes two entirely different methods to protect yourself from these failures. Many people do not take this into consideration when planning their data protection plan. For example, I have often heard the phrase, I thought that disk was mirrored! when a drive or filesystem is corrupted by a system panic. Mirroring does not protect you from a systemwide failure. As a friend used to say, if the loose electrons floating around your system decide to corrupt a drive or filesystem when your system goes down, mirroring only makes the corruption more efficient. Neither do snapshots protect you from hardware failure unless you have the snapshot on a backup volume. Disk drive failure Protecting your systems from disk drive failure is relatively simple now. Your only decision is how safe you want to be. Mirroring, often referred to as RAID 1, offers the best protection, but it doubles the cost of your initial drive and controller hardware investment. That is why most people choose one of the other levels of Redundant Arrays of Independent Disks (RAID), the most popular being RAID 5, with RAID 43

50 6 gaining ground. RAID 5 volumes protect against the loss of a single drive by calculating and storing parity information on each drive. RAID 6 adds more protection by storing parity twice, thus allowing for the failure of more than one drive. Systemwide failure Most of the protection against systemwide failure comes from good system administration procedures. Document your systems properly. Use your system logs and any other monitoring methods you have at your disposal to watch your systems closely. Respond to messages about bad disks, controllers, CPUs, and memory. Warnings about hardware failures are your chance to correct problems before they cause major disasters. Another method of protecting yourself is to use a journaling filesystem. Journaling treats the filesystem much like a database, keeping track of committed and partially committed writes to the filesystem. When a system is coming up, a journaling filesystem can roll back partially committed writes, thus uncorrupting the filesystem. Software failure Protecting yourself from software failure can be difficult. Operating system bugs, database bugs, and system management software bugs can all cause data loss. Once again, the degree to which you protect yourself from these types of failures depends on which type of backups you use. Frequent snapshots or continuous data protection systems are the only way to truly protect against losing data, possibly a lot of data, from software failure. Electronic break-ins, vandalism, and theft There have been numerous incidents of this in the past few years, and many have made national news. If you do lose data due to any one of these, it s very different from other types of data loss. While you may recover the data, you can never be sure of what happened to the data while it wasn t in your possession. Therefore, you need to do everything you can to ensure that this never happens. If you want to protect yourself from losing data in this manner, I highly recommend reading the book from which I borrowed this list, Practical Unix and Internet Security, by Simson Garfinkel and Gene Spafford (O Reilly). Natural disasters Are you prepared for a hurricane, tornado, earthquake, or flood? If not, you re not alone. Imagine that your entire state was wiped out. If you are using off-site storage, is that facility close to you? Is it prepared to handle whatever type of natural disasters occur in your area? For example, if your office is in a flood zone, does your data storage company store your backups on the first floor? If they re in the flood zone as well, your data can be lost in one good rain. If you really want to ensure yourself against a major natural disaster, you should explore real-time, off-site storage at a remote location, discussed later in this chapter in the section Off-Site Storage. Other disasters I remember how we used to test our disaster recovery plan at one company where 44

51 I worked: we would pretend that some sort of truck blew up on the street that ran by our data center. The plan was to recover to an alternate building. This would mean that we would have to have off-site storage of media and an alternate site that was prepared to accommodate all our systems. A good way to do this is to separate your production and development systems and place them in different buildings. The development systems can then take the production systems place if the production systems are damaged, or if power to the production building is interrupted. Archival information It is a terrible thing to realize that a rarely used but very important file is missing. It is even more terrible indeed to find out that it has been gone longer than your retention cycle. For example, you keep your backups for only three months, after which you reuse the oldest volume, overwriting any backups that are on that volume. If that is the case, any files that have been missing for more than three months are impossible to recover. No matter how insistent the user is about how important the files are, no matter how many calls he makes to your supervisors, you will never be able to restore the files. That is why you should keep some of your backups a little bit longer. A normal practice is to set aside one full backup each month for a few years. Um diesen Gefahren effektiv zu begegnen, sind folgende kombinierten Techniken sinnvoll: RAID Die Idee hinter RAID ist, dass mehrere Festplatten zu einem einzelnen, logischen Laufwerk zusammen geschaltet werden. Hierdurch können die Daten redundant, also auf mehreren Festplatten gleichzeitig, gespeichert werden. Es gibt zahlreiche Variationen wie der konkrete Aufbau eines RAIDs erfolgen kann. Die einfachste Variante ist das sogenannte RAID 1 wofür (mindestens) zwei Festplatten benötigt werden. Hierbei werden alle Daten auf beiden Festplatten gespeichert. Fällt eine Festplatte aus, sind die Daten immer noch auf der anderen Festplatte verfügbar. Durch ein RAID 1 mit zwei Festplatten ist man also vor dem Ausfall einer Festplatte geschützt. 45

52 Folgende Abbildung 4.29 zeigt eine Übersicht der existierenden RAID-Levels:(IBM11) Abbildung 4.29.: Übersicht über die RAID-Levels Der gewählte RAID-Level sollte dabei sicherlich Redundanz beinhalten, ist aber sonst vom Anbieter frei wählbar. Ich persönlich würde für ein privates System RAID 5 verwenden, da die Speicherausnutzung hoch ist und mir die Sicherheit von einer defekten Festplatte ausreicht. Mit Hilfe der Formel von Laplace kann die Wahrscheinlichkeit ausgerechnet werden, dass zwei Platten am selben Tag ausfallen: P = 1 u (365 n + 1) = 1 m 365 n Folgende Abbildung 4.30 zeigt die Ausfallwahrscheinlichkeit von zwei Platten am selben Tag unter RAID 5: Abbildung 4.30.: Ausfallwahrscheinlichkeit von zwei Platten am selben Tag unter RAID 5 46

53 Wie in der Grafik ersichtlich ist, steigt die Kurve der Ausfallwahrscheinlichkeit mit zunehmenden Platten steil an. Bei mehr als acht Platten steigt die Wahrscheinlichkeit schnell über 10% und es sollte ein sicherer RAID-Level, wie z.b. RAID 6 gewählt werden. Backup Wie beschrieben dient die RAID Technik dazu Daten gleichzeitig auf mehreren Festplatten zu speichern und schützt somit vor dem Ausfall einzelner Festplatten. Man könnte nun denken, dass ein Backup nichts anderes tut. Dies ist jedoch ein Trugschluss. Betrachtet man das Vorgehen eines RAIDs genauer, stellt man fest, dass hier nicht nur einfach Daten kopiert werden, sondern vielmehr führt ein RAID jede Änderung an Daten auf jeder beteiligten Festplatte aus. Dies gilt für das Kopieren, Verschieben und Umbenennen genau wie für das Löschen von Daten. Werden also auf einem RAID Laufwerk versehentlich Daten gelöscht, werden die Daten automatisch auch auf allen anderen RAID Laufwerken gelöscht. Trotz RAID wären die Daten in diesem Fall verloren und dies ist natürlich nicht der Sinn eines Backups. Ein Backup erhöht die Sicherheit der Daten durch das Anlegen einer separaten, unabhängigen Kopie. Bei einem Verlust der Originaldaten kann man auf die Kopie zugreifen und die Daten wiederherstellen. Hierdurch hilft ein Backup auch in solchen Situationen in denen ein RAID System versagt: Versehentliches Löschen von Dateien Beschädigung von Dateien durch Hardwarefehler, Viren, etc. Diebstahl, Vandalismus oder Verlust der Infrastruktur Beschädigung der Infrastruktur durch Feuer, Blitzschlag und Hochwasser, etc. Ein Anbieter des Systems sollte auch geeignete Backup-Massnahmen treffen, wie differenzielles Backup der Daten in sinnvollen Intervallen, spiegeln und sichern der Datenbanken und Backup der Betriebssysteme. All diese Backup-Daten sollten je nach Priorität archiviert werden, damit langfristig die Daten wiederhergestellt werden können. Sehr wichtig ist, dass diese Backups auch örtlich getrennt von der Infrastruktur aufbewahrt werden, damit die Gefahr von Datenverlust durch äussere Einflüsse 53 vermindert wird. Dies kann z.b. mit einem zweiten Rechenzentrum oder mit einem mobilem Speichersystem gelöst werden. 53 z.b. Diebstahl, Vandalismus und Naturkatastrophen 47

54 7x24 Laufzeit Ein Online-Speichersystems sollte 7x24 Stunden erreichbar sein, das bedeutet, es würde 8760 Stunden 54 im Jahr zur Verfügung stehen. Dies ist in der Realität kaum umsetzbar und somit muss die wirkliche Verfügbarkeit der Anbieter mittels SLA garantieren. Eine höhere Verfügbarkeit ist gleichbedeutend mit mehr Aufwand für die Infrastruktur und das Personal. Die Tabelle 4.11 zeigt die Auswirkungen der Verfügbarkeit auf die Ausfallzeit: Verfügbarkeit Minimale Betriebszeit (Stunden) Maximale Ausfallzeit (Stunden) 99% 8672,4 87,6 99,1% 8681,16 78,84 99,5% 8716,2 43,8 99,9% 8751,24 8,76 99,99% 8759,124 0, % Tabelle 4.11.: Verfügbarkeit und maximale Ausfallzeit Bei einer Verfügbarkeit von 99,9% ist die monatliche Ausfallzeit bereits weniger als eine Stunde pro Monat. Mit den nachfolgenden Techniken allein kann eine solche Verfügbarkeit nicht garantiert werden - diese fokussieren sich auf 99% Verfügbarkeit: USV Mittels eines USV können Störungen innerhalb des Stromnetzes ausgeglichen werden. Bei einem totalen Stromausfall besitzt es Akkus, die je nach Ausführung, zwischen einigen Minuten und mehreren Stunden Strom für den Betrieb der Infrastruktur liefern. Geht die Kapazität der Akkus zur Neige, informiert die USV die angeschlossenen Komponenten über den baldigen Totalausfall. Somit kann z.b. das System geeignete Massnahmen ergreifen um sich sicher auszuschalten. Dadurch wird verhindert, das Daten nicht oder fehlerhaft geschrieben werden und die Datenbank sich nicht in einem inkonsistenten Zustand befindet. Des weiteren ist die physikalische Belastung der Hardware durch ein geordnetes Ausschalten tiefer. Redundanz Standby-Internetleitung Um eine hohe Verfügbarkeit zu erreichen, bietet es sich an, einen zweiten Internetanschluss eines anderen Providers als Standby-Leitung einzurichten. Diese kann durchaus eine kleinere Bandbreite haben, soll aber dem System eine Möglichkeit zur Kommunikation mit der Aussenwelt und den Anwendern ermöglichen. Server Ein kommerzieller Anbieter sollte sich immer einen Failover-Server anschaffen um bei einem Stunden an 365 Jahrestagen ergibt 8760 Stunden 48

55 Totalschaden des Hauptservers möglichst rasch wieder online zu sein. Dieser kann neben seiner Failover-Funktion auf für Load-Balancing bei hohen Lasten verwendet werden. Beim Speichersystem sollten einige Platten als Reserve bereitliegen um sofort ausgewechselt werden zu können. Rechenzentrum Falls es die finanziellen Mittel erlauben, so wären mindestens zwei, voneinander örtlich getrennte, Rechenzentren erstrebenswert. Die Zentren müssten mit einander verbunden sein und die Daten gegenseitig synchronisieren. Bei einem Totalschaden eines Rechenzentrums stünde das Andere sogleich bereit. Wenn jedes Rechenzentrum noch mit den oben genannten Punkten ergänzt ist, erreicht man eine hohe Verfügbarkeit des Systems. Monitoring Das ganze System sollte überwacht werden und dazu gibt es zwei Ebenen: 1. eigenes Personal, welches auf Systemmeldungen (siehe Logging, 4.4.2) reagiert und die geeigneten Massnahmen einleitet 2. externe Dienstleister, die andere Webdienste auf ihre Funktionsfähigkeit überprüfen Der zweite Punkt funktioniert nur einwandfrei, wenn der Anbieter über eine Standby-Leitung bzw. einen alternativen Zugang zum Internet verfügt. Versionierung Wird im Kapitel 4.13 erläutert. Logging Ein Online-Speichersystem sollte Log-Meldungen erstellen, damit der Systemzustand überwacht werden kann. Wichtig sind diese vier Punkte:(AS04, S. 70) Be sure you re generating the kind of data you need Gather it all in one place Generate alerts and reports based on the appearance of significant events Review things that don t match your filters on a regular basis. Dabei sollte das System über Loglevels 55 konfigurierbar sein. Die Log-Einträge sollten mindestens in eine Datei geschrieben werden - besser wäre die Anbindung an ein zentrales Log-System für alle Komponenten. Bei einem kritischen Zustand, z.b. im Fehlerfall, soll das System die Fähigkeit haben, andere Systeme und Personal zu informieren. Dies könnte z.b. wie über folgende Wege geschehen: an zuständige Supporter SMS an zuständige Supporter 55 analog zu Log4J (http://logging.apache.org/log4j): FATAL, ERROR, WARN, INFO, DEBUG und TRACE 49

56 Anbindung an Support-Systeme, wie z.b. BugZilla 56, OTRS 57 und Trac 58 Anbindung an Umsysteme, wie z.b. Load-Balancer, API-Server, Speicher- und Datenbanksystem Statistik Der Anbieter möchte ziemlich sicher diverse Auswertungen und Statistiken seines Systems erhalten. Die System-Statistiken bestehen aus Aggregationen der Daten aus den einzelnen Komponenten und den Benutzern. Die Daten können somit beliebig miteinander verknüpft und ausgewertet werden, wie z.b. Wieviele Benutzer haben mehr als 50GB Daten und haben sich seit 6 Monaten nicht mehr ans System angemeldet?. Um diese Auswertungen durchzuführen, zeigen die nachfolgenden Tabellen eine Auswahl der Attribute, die in einer Statistik-Datenbank erfasst werden sollten. Die Tabelle 4.12 zeigt einige Attribute für einen einzelnen Server: Attribut Beschreibung Uptime Laufzeit des Systems seit letztem Start CPU CPU-Auslastung 59 Memory Memory-Auslastung 59 Speichersystem Speichersystem-Auslastung 59 Netzwerk Netzwerk-Auslastung 59 Benutzer Benutzer pro Zeiteinheit 59 Tabelle 4.12.: Attribute für die Server-Statistik Daten für mindestens ein Jahr 50

57 Tabelle 4.14 zeigt ein paart Attribute für die Benutzer-Statistik: Attribut Beschreibung Logins Alle Logins des Benutzers Clients Clients pro Zeiteinheit 59 Speicherverbrauch Speicherverbrauch pro Zeiteinheit 59 Dateien Dateien pro Zeiteinheit 59 Netzwerk Netzwerkbelastung pro Zeiteinheit 59 Freunde Freunde pro Zeiteinheit 59 Tabelle 4.13.: Attribute für die Benutzer-Statistik Diese Attribute sind bei weitem nicht abschliessend und sollten in der Entwurfs- und Realisierungsphase ergänzt werden. Das Beste wäre meiner Meinung nach eine möglichst dynamische Statistik-Datenbank zu erstellen, die einfach mit neuen Attributen ergänzt werden kann. Es ist ziemlich sicher, dass während des Betriebs neue Attribute hinzugefügt werden möchten und dies sollte ohne Softwareanpassung möglich sein. Abbildung 4.31 zeigt ein mögliches ERM für eine solche Datenbank: Abbildung 4.31.: ERM für die Statistik-Datenbank Pricing Das Pricing des Services ist Sache des Anbieters. Dieser muss sich den verschiedenen Herausforderungen an das Pricing bewusst sein, wie Abbildung 4.32 zeigt:(?, S. 6) Da es sich bei Boga um ein offenes System handelt und von beliebig vielen Anbietern zur Verfügung gestellt werden kann, gestaltet sich das Pricing umso kompetitiver. Der Wert der Dienstleistung muss für den Benutzer höher sein, als bei der Konkurrenz. Eine Definition des Wertes eines Produkts für den Benutzer zeigt die Abbildung 4.33:(?, S. 17) Daraus ist gut ersichtlich, dass der Wert mit dem Produktumfang und der emotionalen Bindung sowie mit im Vergleich tieferen Marktkosten steigt. In der Tabelle... werden mögliche Pricing-Modelle verglichen. Die empfohlenen Preise pro GB und die Speichergrössen sind aus Kapitel hergeleitet. Ein Anbieter kann durchaus verschiedene Modelle zur Verfügung stellen. 51

58 Abbildung 4.32.: Herausforderungen an das Pricing Abbildung 4.33.: Wert für den Benutzer 52

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle

ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle SAFE HARBOR STATEMENT The following is intended to outline our general product

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes KURZANLEITUNG VORAUSSETZUNGEN Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes Überprüfen Sie, dass eine funktionsfähige SIM-Karte mit Datenpaket im REMUC-

Mehr

Perinorm Systemvoraussetzungen ab Version Release 2010

Perinorm Systemvoraussetzungen ab Version Release 2010 Perinorm Systemvoraussetzungen ab Version Release 2010 1. DVD Version - Einzelplatzversion Betriebssystem Unterstützte Betriebssysteme Windows XP, Windows Vista Windows 7 (falls bereits verfügbar) Auf

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

RailMaster New Version 7.00.p26.01 / 01.08.2014

RailMaster New Version 7.00.p26.01 / 01.08.2014 RailMaster New Version 7.00.p26.01 / 01.08.2014 English Version Bahnbuchungen so einfach und effizient wie noch nie! Copyright Copyright 2014 Travelport und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Linux Anwender-Security. Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013

Linux Anwender-Security. Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013 Linux Anwender-Security Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013 Inhalt Benutzer(selbst)Schutz - für den interessierten Anwender Praktische Beispiele und Hintergründe (Wie & Warum) Basierend

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Lex mercatoria, Schari'a

Lex mercatoria, Schari'a Lex mercatoria, Schari'a oder deutsches BGB? Vertragsgestaltung bei globalen Clouds." 14. Dezember 2010 Bird & Bird LLP, Frankfurt a.m. Herzlich willkommen! Dr. Fabian Niemann Jörg-Alexander Paul Was ist

Mehr

Offen PDF. EPUB Unterstützt DRM (abhängig von Lesesoftware) unterschiedliche Systeme Von vielen il E Book kreadern unterstützt

Offen PDF. EPUB Unterstützt DRM (abhängig von Lesesoftware) unterschiedliche Systeme Von vielen il E Book kreadern unterstützt E Books Dateiformate Offen PDF DjVu EPUB Unterstützt DRM (abhängig von Lesesoftware) unterschiedliche Systeme Von vielen il E Book kreadern unterstützt tüt t Proprietär LIT In Verbindung mit Microsoft

Mehr

It's all in the Cloud! Cloud Computing Grundlagen

It's all in the Cloud! Cloud Computing Grundlagen It's all in the Cloud! Cloud Computing Grundlagen Folie: 1/25 Agenda Einleitung - Cloud Computing Begriffe Überblick - Wer bietet was? Der Weg zur Private Cloud Einblick - RRZK und Cloud Computing Anmerkung

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU!

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! HELPLINE GAMMA-SCOUT ODER : WIE BEKOMME ICH MEIN GERÄT ZUM LAUFEN? Sie haben sich für ein Strahlungsmessgerät mit PC-Anschluss entschieden.

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Eine kurze Einführung in die Technologiegrundlage. Future Internet Technologies and Funding for Agri-Food, Logistics, Transport and Manufacturing

Eine kurze Einführung in die Technologiegrundlage. Future Internet Technologies and Funding for Agri-Food, Logistics, Transport and Manufacturing Eine kurze Einführung in die Technologiegrundlage www.finish-project.eu Future Internet Technologies and Funding for Agri-Food, Logistics, Transport and Manufacturing Was ist FIWARE? Future Internet Ware

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet!

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Arrow University München 03.03.2015 Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Produkte & Services IGEL Produkt-Überblick Thin Client Management Thin Client

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional Herzlich Willkommen Christian Rudolph IT-Consultant VMware Certified Professional Agenda VMware Firmenüberblick VMware Produktüberblick VMware Virtualisierungstechnologie VMware Server im Detail VMware

Mehr

Stocktaking with GLPI

Stocktaking with GLPI Stocktaking with GLPI Karsten Becker Ecologic Institute Table of content icke About Ecologic Institute Why you need stocktaking Architecture Features Demo 2 icke Karsten Becker living in Berlin first computer:

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix Users Demand: Instant file access from any device File Sharing

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

amball business-software SharePoint 2010 think big start small Marek Czarzbon marek@madeinpoint.com

amball business-software SharePoint 2010 think big start small Marek Czarzbon marek@madeinpoint.com amball business-software SharePoint 2010 think big start small Marek Czarzbon marek@madeinpoint.com Agenda Dipl. Inf. Marek Czarzbon marek@madeinpoint.com [Tschaschbon] Software Architekt, Consulting Workflow

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Mobile Marketing with Cloud Computing

Mobile Marketing with Cloud Computing Social Networking for Business Mobile Marketing with Cloud Computing Twitter-Hashtag: #spectronet Page 1 15th of December 2010, Carl Zeiss MicroImaging GmbH, 9th NEMO-SpectroNet Collaboration Forum About

Mehr

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle Mit Legacy-Systemen in die Zukunft Dr. Roland Schätzle Der Weg zur Entscheidung 2 Situation Geschäftliche und softwaretechnische Qualität der aktuellen Lösung? Lohnen sich weitere Investitionen? Migration??

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Labour law and Consumer protection principles usage in non-state pension system

Labour law and Consumer protection principles usage in non-state pension system Labour law and Consumer protection principles usage in non-state pension system by Prof. Dr. Heinz-Dietrich Steinmeyer General Remarks In private non state pensions systems usually three actors Employer

Mehr

Tech Data - Microsoft

Tech Data - Microsoft Tech Data - Microsoft Webcast Serie zum neuen Office MS FY13 2HY Tech Data Microsoft Office 2013 & Office 365 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

HOTSPOT EINFACH KABELLOS INS INTERNET

HOTSPOT EINFACH KABELLOS INS INTERNET EINFACH KABELLOS INS INTERNET AN VIELEN TAUSEND S IN DEUTSCHLAND EASY wireless INTERNET ACCESS AT MANY THOUSAND S THROUGHOUT GERMANY 2 3 DER TELEKOM IHR MOBILES INTERNET FÜR UNTERWEGS DEUTSCHE TELEKOM

Mehr

Windows Live @ edu. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH

Windows Live @ edu. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH Windows Live @ edu Mehrwerte generieren durch kollarobative Kommunikationslösungen Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH Wert? Mehrwert? Was sagt Wikipedia? Wert

Mehr

Business-centric Storage How appliances make complete backup solutions simple to build and to sell

Business-centric Storage How appliances make complete backup solutions simple to build and to sell Business-centric Storage How appliances make complete backup solutions simple to build and to sell Frank Reichart Sen. Dir. Prod. Marketing Storage Solutions 0 The three horrors of data protection 50%

Mehr

Cloud Computing mit mathematischen Anwendungen

Cloud Computing mit mathematischen Anwendungen Cloud Computing mit mathematischen Anwendungen Vorlesung SoSe 2009 Dr. Marcel Kunze Karlsruhe Institute of Technology (KIT) Steinbuch Centre for Computing (SCC) KIT the cooperation of Forschungszentrum

Mehr

Cloud Computing Hype oder Realität?

Cloud Computing Hype oder Realität? Cloud Computing Hype oder Realität? EB Zürich Swisscom Grossunternehmen Stefan Lengacher, Produkt Manager stefan.lengacher@swisscom.com Agenda 2 Einführung Cloud Computing Was ist Cloud Computing? Cloud

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08 Robotino View Kommunikation mit OPC Robotino View Communication with OPC 1 DE/EN 04/08 Stand/Status: 04/2008 Autor/Author: Markus Bellenberg Festo Didactic GmbH & Co. KG, 73770 Denkendorf, Germany, 2008

Mehr

Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices. SHE Informationstechnologie AG Roger Klose, Senior IT Security Consultant

Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices. SHE Informationstechnologie AG Roger Klose, Senior IT Security Consultant Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices SHE Informationstechnologie AG Roger Klose, Senior IT Security Consultant Agenda Definition Alltagssituationen Maßnahmen Zusammenfassung Definition

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lexware Financial Office Premium Handwerk XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lexware Financial Office Premium Handwerk Corporation,

Mehr

Virtualisierung fur Einsteiger

Virtualisierung fur Einsteiger Brochure More information from http://www.researchandmarkets.com/reports/3148674/ Virtualisierung fur Einsteiger Description: Virtualisierung von Grund auf verstehen Für die meisten Administratoren gehört

Mehr

Kurzinformation Brief information

Kurzinformation Brief information AGU Planungsgesellschaft mbh Sm@rtLib V4.1 Kurzinformation Brief information Beispielprojekt Example project Sm@rtLib V4.1 Inhaltsverzeichnis Contents 1 Einleitung / Introduction... 3 1.1 Download aus

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Restschmutzanalyse Residual Dirt Analysis

Restschmutzanalyse Residual Dirt Analysis Q-App: Restschmutzanalyse Residual Dirt Analysis Differenzwägeapplikation, mit individueller Proben ID Differential weighing application with individual Sample ID Beschreibung Gravimetrische Bestimmung

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

Clouds. Erwartungen der Nutzer. Wolkig bis Heiter. (c) 2013, Peter Sturm, Universität Trier. Er ist verwöhnt! Er ist nicht dankbar!

Clouds. Erwartungen der Nutzer. Wolkig bis Heiter. (c) 2013, Peter Sturm, Universität Trier. Er ist verwöhnt! Er ist nicht dankbar! Clouds Wolkig bis Heiter Erwartungen der Nutzer Er ist verwöhnt! Verfügbarkeit Viele Anwendungen Intuitive Interfaces Hohe Leistung Er ist nicht dankbar! Mehr! Mehr! Mehr! Moore 1 Erwartungen der Entwickler

Mehr

After fire and the wheel, cloud is the new game changer.

After fire and the wheel, cloud is the new game changer. Strategie Leistungsumfang Einstiegspunkte Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 Microsoft's Plattform Strategie You manage You

Mehr

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digitale Realität Die Welt verändert sich in rasantem Tempo Rom, Petersplatz, März 2013 Franziskus

Mehr

Open Source Data Center Virtualisierung mit OpenNebula. 22.05.2013 LinuxTag Berlin. Bernd Erk www.netways.de

Open Source Data Center Virtualisierung mit OpenNebula. 22.05.2013 LinuxTag Berlin. Bernd Erk www.netways.de Open Source Data Center Virtualisierung mit OpenNebula 22.05.2013 LinuxTag Berlin Bernd Erk VORSTELLUNG NETWAYS NETWAYS! Firmengründung 1995! GmbH seit 2001! Open Source seit 1997! 38 Mitarbeiter! Spezialisierung

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr