Endpoint Security Management
Das so genannte Endpoint Security Management ist ein regelbasierter Ansatz zur Netzwerksicherheit, der genaue Kriterien vorgibt, den Endpunkte (beispielsweise Endgeräte wie PC, Laptops, Tablets oder Smartphones) einhalten müssen, bevor sie Zugang zum Netzwerk erhalten.
Ein Endgeräte-Sicherheitsmanagement-System kann eine Software oder eine Appliance sein, die Computergeräte erkennt, kontrolliert und verwaltet, die auf das Netzwerk Zugriff haben wollen. Geräte, die vorgegebene Kriterien nicht erfüllen, können unterschiedlich behandelt werden. Entweder erhalten sie nur eingeschränkten oder gar keinen Zugriff oder limitierte Internetnutzung. In jedem Fall kann der Administrator zu jeder Zeit dieses Endgerät aus dem Netzwerk entfernen
Enhanced Shared-Nothing Cluster
Redundanztechnologien in großen Server-Clustern werden von »Shared Null« bis »Shared Everything« klassifiziert. Während die Null-Variante keine Redundanz bei Server-Ausfall bietet, hat Shared-Everything sogar eine dynamische Lastenverteilung im Live-Betrieb und selbst bei Server-Ausfällen in petto – der Nutzer merkt im Idealfall nicht einmal etwas davon.
Die häufigste Variante ist aber die des Shared-Nothing-Clusters, in dem Schutz vor Server-Ausfall oder Belastungsspitzen entweder in einer active-passive-Konfiguration (mit Zeitverzögerung) oder in active-active-Variante (mit sofortiger Weiterschaltung auf einen anderen Server im Problemfall) geboten ist.
Der Enhanced Shared Nothing Cluster geht noch einen Schritt weiter und kümmert sich auch dann, wenn keine Server-Ausfälle stattfinden, um […]
Enterprise MLC (eMLC)
Enterprise MLC (eMLC) steht für eine besondere Art der Multi-Level-Cell-SSD. Sie wurde für Enterprise-Anwendungen konzipiert und unterscheidet sich von den Consumer-SSDs mit MLC-Technologie, indem sie mehr Schreibzyklen abarbeiten kann. Eine herkömmliche MLC-SSD hat eine Lebensdauer von etwa 3.000 bis 10.000 Schreibzyklen, eMLC-SSDs können 20.000 bis 30.000 Schreibprozesse verarbeiten. Im Enterprise-Segment dient die eMLC-Technik als Kompromiss zwischen kostengünstigen MLC-Medien und teuren, leistungsstarken SLC-Flashs.
Dabei arbeitet eMLC mit nur 2 Bits, während normale MLC-Drives mit 3 oder 4 Bits operieren. Je weniger Bits prozessiert werden, desto mehr Schreibzyklen schafft die SSD. Die Bestrebung der Hersteller ist es, die eMLC-Technik so weit zu […]
Enterprise Mobility
Die Bezeichnung Enterprise Mobility fasst zusammen, zu welchem Grad ein Unternehmen mit mobilen und drahtlosen Geräten ausgestattet ist und damit effizient arbeitet. Dazu gehören mittlerweile nicht nur Laptops, sondern Handys, Smartphones, iPads oder Blackberries. Laut IDC steigt die Rate der Enterprise Mobility noch immer an. Der Markt hat sich darauf eingestellt und verkauft zum Beispiel Enterprise-Mobility-Management-Produkte, die Prozesse, Geräte und Anwendungen mobiler Art verwalten sollen.
Enterprise Security Governance
Jedes Unternehmen muss oder sollte dafür sorgen, dass seine Daten vor unerlaubten Zugriffen geschützt sind. Die Maßnahmen, respektive die Strategien, dies zu erreichen, werden als Enterprise Security Governance bezeichnet.
Enterprise Security Governance-Maßnahmen sind zum Beispiel die Entwicklung, Einrichtung, Einschätzung und permanente Verbesserung des Unternehmens-Risikomanagements (ERP: Enterprise Risk Management) und der Sicherheitsrichtlinien. Dies schliesst das Zusammenspiel und Verhaltensregeln von Management und Mitarbeitern ein, die dazu dienen, das Unternehmen vor Datenverlust zu schützen.
Firmen betten solche Aktionen in das bestehende Regelwerk ein, welches zum Beispiel die Compliance-Anforderungen und die Definition der Unternehmens- und Management-Kultur umfasst. Zu den geeigneten Umsetzungen gehören auch Analysen hinsichtlich […]
Entmagnetisierung
Das Überschreiben der Informationen auf magnetischen Speichermedien bis zur vollständigen Löschung. Dies geschieht mit Hilfe von sogenannten »Degaussern«, die ein großflächiges Magnetfeld erzeugen, welches Informationen wirklich vollständig löscht. Diese Entmagnetisierung dient der Datensicherheit bei der Entsorgung von Disketten, Festplatten und Magnetbändern.
Um Daten sicher lagern zu können, müssen die Aufbewahrungssysteme und Geräte frei von Dauermagnetisierungen sein – auch hier geschieht diese Entmagnetisierung mit Hilfe des Degaussers.
Erasure Coding
Mit Erasure Coding wird ein Verfahren bezeichnet, bei denen Daten segmentiert und mittels Erasure Code auf mehrere Speichermedien (Flash, SSDs, Festplatten), Speichersysteme oder auch Rechenzentren verteilt werden, um Verluste zu vermeiden.
Erasure Coding gilt als wesentlich effizienter als RAID-Verfahren. So dauert der Rebuild einer ausgefallenen 4-TByte-Festplatte bei RAID-5 typischerweise ein bis zwei Tage, mit Erasure Coding soll dies in weniger als einer Stunde erfolgen. Erasure Coding wird oft auch als »RAID-5 over IP« bezeichnet, da es sich sehr gut für Cold-Storage von Archivdaten in Cloud-Rechenzentren eignet. Allerdings steigt bei Erasure Coding die CPU-Last stark an, da den Rebuild nicht mehr der […]
Error Handler
Ein Error Handler ist eine Hard- oder Software-Routine, die mit Fehlern oder Ausnahmen umgeht. Er ist eine wichtige Komponente eines Netzwerk-Datensicherungssystems und prioritisiert oder filtert Fehlermeldungen. Meist erstellt der Error Handler auch Berichte wie z.B. Fehler-Logs.
eSATA
Das Kürzel eSATA steht für External Serial ATA und dient dazu externe Geräte wie zum Beispiel Festplatten mittels SATA-Interface anzubinden. Die dafür benötigten Kabel verfügen im Gegensatz zu SATA-Kabeln über die nötige Abschirmung gegen elektromagnetische Störungen und die Stecker über eine ausreichende mechanische Belastbarkeit für den Betrieb außerhalb eines abgeschirmten Gehäuses. Darüber hinaus gibt es technische Eigenschaften, die eSATA von SATA unterscheiden. Die Kontakte liegen tiefer in den Stecker/Buchsen, damit die Abschirmung sicher Kontakt hat und statische Aufladung abfließen kann, bevor sich die Signalkontakte berühren. Die Buchsen haben kleine Federn, um die mechanische Stabilität zu verbessern und versehentliches Herausziehen zu […]
ESCON
IBM entwickelte das Protokoll Enterprise Systems Connection zur Anbindung von Speichersystemen an Großrechner. Die noch aktuelle Variante nutzt sogenannte ESCON-Kanäle, um per Glasfaserkabel Daten über bis zu 3 Kilometer Entfernung in einer Geschwindigkeit von bis zu 17 MBit/ zu übertragen.
Bei neuen Mainframes werden die ESCON-Kanäle durch [@FICON]-Kanäle ersetzt, die die Geschwindigkeit des ESCON-Protokolls auf physikalischen Fibre-Channel-Systemen auf bis zu 4 GBit/s beschleunigen.
