Posts Tagged ‘Virtualisierung’

Studie “Cloud Computing – Digitalisierung im Mittelstand”

January 13th, 2014

Cloud ComputingUnter der wissenschaftlichen Begleitung von Prof. Dr. Martin Kappes hat die BDO AG eine Studie zum Thema “Cloud Computing – Digitalisierung im Mittelstand” durchgeführt. Die nun vorliegende Studie zeigt, dass es bei den Entscheidern im Mittelstand erhebliche Vorbehalte hinsichtlich der mit der Cloud verbundenen Auslagerung von Informationen zu geben scheint: 62% der mittelständischen Unternehmen in Deutschland setzen bisher noch keine Cloud-Lösungen ein, und von diesen nennen 31% die zu großen Risiken als Grund für ihre Nichtnutzung. Auch unter den Nutzern der Cloud scheinen die Affären der letzten Monate Spuren hinterlassen zu haben: 90% aller Unternehmen sehen die Gefahr des Verlustes der Kontrolle über die eigenen Daten in der Cloud. Die Auslagerung unternehmenskritischer Daten in die Cloud würden selbst unter verbesserten Rahmenbedingungen mehr als die Hälfte der befragten Unternehmen ablehnen.

Dabei liegen die Chancen der Nutzung der innovativen und attraktiven Cloud-Lösungen externer Anbieter für den Mittelstand auf der Hand, denn es fehlen dort oft die finanziellen und personellen Ressourcen, um komplexe IT-Strukturen selbst sicher betreiben zu können. “Es liegt an den Anbietern von Cloud-Lösungen, der Politik und nicht zuletzt der Forschung, den Bedenken Rechnung zu tragen und sie durch Schaffung geeigneter technischer, organisatorischer und rechtlicher Rahmenbedingungen auszuräumen, um dem Mittelstand den vollen Zugriff auf die mit der Cloud verbundenen Innovationen zu ermöglichen”, so Prof. Dr. Martin Kappes.

Die komplette Studie kann über die BDO angefordert werden.

Demonstration: Sicherheit beim Cloud-Computing

August 16th, 2013

Get the Flash Player to see the wordTube Media Player.

Das Verwenden von Cloud-Diensten erfreut sich bei Unternehmen und Privatanwendern zunehmender Beliebtheit. In letzter Zeit ist die Sicherheit solcher Dienste immer mehr in den Fokus gerückt.

Entscheidend für die Sicherheit der Daten in der Cloud ist die Vertrauenswürdigkeit des Providers der Cloud-Dienste. In dieser Demonstration wird vorgeführt, wie ein Angreifer mit Zugriff auf die IT-Struktur des Providers, beispielsweise ein Administrator mit böswilligen Absichten oder auch eine staatliche Stelle, die den Provider zur Kooperation zwingt, Cloud-Dienste kompromittieren kann.

Netzwerkperformance in virtualisierten Umgebungen

January 13th, 2012

Singapur Merlion

Singapur Merlion                                       Foto: Rüdiger Gad

Die Präsentation des Papers “Network Performance in Virtualized Environments” der Forschungsgruppe für Netzwerksicherkeit, Informationssicherheit und Datenschutz ist bei der IEEE ICON 2011 in Singapur auf großes Interesse gestoßen.

In modernen IT Infrastrukturen sind Virtualisierungslösungen häufig kaum noch wegzudenken. So werden mittlerweile ganze Netzwerksegmente virtualisiert betrieben. Allerdings ist dabei die Netzwerkleistung von verschiedenen Faktoren abhängig. Im Gegensatz zu realen Netzen sind in virtualisierten Umgebungen nicht die physikalischen und andere, in der Regel durch Standardisierungsgremien, festgelegte Eigenschaften der eingesetzten Übertragungstechnologien entscheidend, sondern die Frage, wie die Virtualisierungssoftware die Netzwerkverbindungen simuliert bzw. emuliert. Dabei kann es zu ganz erheblichen Unterschieden kommen: In der untenstehenden Grafik sind die Ergebnisse eines Experiments dargestellt, in welchem in verschiedenen Virtualisierugslösungen unter ansonsten identischen Parametern die Netzwerkleistung eines Fast Ethernet-Netzes (100 Mbps) für Datenframes unterschiedlicher Größe gemessen wurde. Wie deutlich zu sehen ist, weichen die Ergebnisse deutlich von den eigentlich zu erwartenden Werten (graue Kurven) ab und sind zudem stark von der eingesetzten Virtualisierungssoftware abhängig. Daher können in virtualisierten Umgebungen erhaltene Resultate sowohl im Hinblick auf die Performance als auch in Bezug auf generelle Aspekte nur eingeschränkt und mit Vorsicht auf echte Netzwerke übertragen werden.

Verhalten virtueller Netzwerke birgt Tücken

October 4th, 2011

Bigeye Emperor (monotaxis grandoculis)

Augen auf bei der Netzwerkvirtualisierung!

Die Virtualisierung von Servern, Anwendungen und Diensten ist mittlerweile in Unternehmen gängige Praxis. Dabei sind mehrere virtuelle Rechner auf einer physikalischen Maschine häufig durch ein virtuelles Netzwerk miteinander verbunden. Es ist naheliegend, solche virtuellen Netze zur Emulation echter Netzwerke verwenden zu wollen, denn sie sind wesentlich leichter aufzubauen und zu analysieren. Mögliche Anwendungsbereiche sind Lehre, Forschung, Tests und Forensik. Doch wie die Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und Datenschutz unter Leitung von Prof. Dr. Martin Kappes herausgefunden hat, lassen sich dabei erhaltene Resultate sowohl im Hinblick auf die Performance als auch in Bezug auf generelle Aspekte nur eingeschränkt auf echte Netzwerke übertragen; Die Resultate in virtualisierten Umgebungen variieren qualitativ und quantitativ und sind stark von der eingesetzten Implementierung abhängig. Die detaillierten Forschungsergebnisse werden im Dezember auf der IEEE ICON 2011 vorgestellt.