Endpoint Security Management

Von |12. Dezember 2022|

Das so genannte Endpoint Security Management ist ein regelbasierter Ansatz zur Netzwerksicherheit, der genaue Kriterien vorgibt, den Endpunkte (beispielsweise Endgeräte wie PC, Laptops, Tablets oder Smartphones) einhalten müssen, bevor sie Zugang zum Netzwerk erhalten.
Ein Endgeräte-Sicherheitsmanagement-System kann eine Software oder eine Appliance sein, die Computergeräte erkennt, kontrolliert und verwaltet, die auf das Netzwerk Zugriff haben wollen. Geräte, die vorgegebene Kriterien nicht erfüllen, können unterschiedlich behandelt werden. Entweder erhalten sie nur eingeschränkten oder gar keinen Zugriff oder limitierte Internetnutzung. In jedem Fall kann der Administrator zu jeder Zeit dieses Endgerät aus dem Netzwerk entfernen

Kommentare deaktiviert für Endpoint Security Management

Enhanced Shared-Nothing Cluster

Von |12. Dezember 2022|

Redundanztechnologien in großen Server-Clustern werden von »Shared Null« bis »Shared Everything« klassifiziert. Während die Null-Variante keine Redundanz bei Server-Ausfall bietet, hat Shared-Everything sogar eine dynamische Lastenverteilung im Live-Betrieb und selbst bei Server-Ausfällen in petto – der Nutzer merkt im Idealfall nicht einmal etwas davon.

Die häufigste Variante ist aber die des Shared-Nothing-Clusters, in dem Schutz vor Server-Ausfall oder Belastungsspitzen entweder in einer active-passive-Konfiguration (mit Zeitverzögerung) oder in active-active-Variante (mit sofortiger Weiterschaltung auf einen anderen Server im Problemfall) geboten ist.

Der Enhanced Shared Nothing Cluster geht noch einen Schritt weiter und kümmert sich auch dann, wenn keine Server-Ausfälle stattfinden, um […]

Kommentare deaktiviert für Enhanced Shared-Nothing Cluster

Enterprise MLC (eMLC)

Von |12. Dezember 2022|

Enterprise MLC (eMLC) steht für eine besondere Art der Multi-Level-Cell-SSD. Sie wurde für Enterprise-Anwendungen konzipiert und unterscheidet sich von den Consumer-SSDs mit MLC-Technologie, indem sie mehr Schreibzyklen abarbeiten kann. Eine herkömmliche MLC-SSD hat eine Lebensdauer von etwa 3.000 bis 10.000 Schreibzyklen, eMLC-SSDs können 20.000 bis 30.000 Schreibprozesse verarbeiten. Im Enterprise-Segment dient die eMLC-Technik als Kompromiss zwischen kostengünstigen MLC-Medien und teuren, leistungsstarken SLC-Flashs.
Dabei arbeitet eMLC mit nur 2 Bits, während normale MLC-Drives mit 3 oder 4 Bits operieren. Je weniger Bits prozessiert werden, desto mehr Schreibzyklen schafft die SSD. Die Bestrebung der Hersteller ist es, die eMLC-Technik so weit zu […]

Kommentare deaktiviert für Enterprise MLC (eMLC)

Enterprise Mobility

Von |12. Dezember 2022|

Die Bezeichnung Enterprise Mobility fasst zusammen, zu welchem Grad ein Unternehmen mit mobilen und drahtlosen Geräten ausgestattet ist und damit effizient arbeitet. Dazu gehören mittlerweile nicht nur Laptops, sondern Handys, Smartphones, iPads oder Blackberries. Laut IDC steigt die Rate der Enterprise Mobility noch immer an. Der Markt hat sich darauf eingestellt und verkauft zum Beispiel Enterprise-Mobility-Management-Produkte, die Prozesse, Geräte und Anwendungen mobiler Art verwalten sollen.

Kommentare deaktiviert für Enterprise Mobility

Enterprise Security Governance

Von |12. Dezember 2022|

Jedes Unternehmen muss oder sollte dafür sorgen, dass seine Daten vor unerlaubten Zugriffen geschützt sind. Die Maßnahmen, respektive die Strategien, dies zu erreichen, werden als Enterprise Security Governance bezeichnet.

Enterprise Security Governance-Maßnahmen sind zum Beispiel die Entwicklung, Einrichtung, Einschätzung und permanente Verbesserung des Unternehmens-Risikomanagements (ERP: Enterprise Risk Management) und der Sicherheitsrichtlinien. Dies schliesst das Zusammenspiel und Verhaltensregeln von Management und Mitarbeitern ein, die dazu dienen, das Unternehmen vor Datenverlust zu schützen.

Firmen betten solche Aktionen in das bestehende Regelwerk ein, welches zum Beispiel die Compliance-Anforderungen und die Definition der Unternehmens- und Management-Kultur umfasst. Zu den geeigneten Umsetzungen gehören auch Analysen hinsichtlich […]

Kommentare deaktiviert für Enterprise Security Governance

Entmagnetisierung

Von |12. Dezember 2022|

Das Überschreiben der Informationen auf magnetischen Speichermedien bis zur vollständigen Löschung. Dies geschieht mit Hilfe von sogenannten »Degaussern«, die ein großflächiges Magnetfeld erzeugen, welches Informationen wirklich vollständig löscht. Diese Entmagnetisierung dient der Datensicherheit bei der Entsorgung von Disketten, Festplatten und Magnetbändern.

Um Daten sicher lagern zu können, müssen die Aufbewahrungssysteme und Geräte frei von Dauermagnetisierungen sein – auch hier geschieht diese Entmagnetisierung mit Hilfe des Degaussers.

Kommentare deaktiviert für Entmagnetisierung

Erasure Coding

Von |12. Dezember 2022|

Mit Erasure Coding wird ein Verfahren bezeichnet, bei denen Daten segmentiert und mittels Erasure Code auf mehrere Speichermedien (Flash, SSDs, Festplatten), Speichersysteme oder auch Rechenzentren verteilt werden, um Verluste zu vermeiden.

Erasure Coding gilt als wesentlich effizienter als RAID-Verfahren. So dauert der Rebuild einer ausgefallenen 4-TByte-Festplatte bei RAID-5 typischerweise ein bis zwei Tage, mit Erasure Coding soll dies in weniger als einer Stunde erfolgen. Erasure Coding wird oft auch als »RAID-5 over IP« bezeichnet, da es sich sehr gut für Cold-Storage von Archivdaten in Cloud-Rechenzentren eignet. Allerdings steigt bei Erasure Coding die CPU-Last stark an, da den Rebuild nicht mehr der […]

Kommentare deaktiviert für Erasure Coding

Error Handler

Von |12. Dezember 2022|

Ein Error Handler ist eine Hard- oder Software-Routine, die mit Fehlern oder Ausnahmen umgeht. Er ist eine wichtige Komponente eines Netzwerk-Datensicherungssystems und prioritisiert oder filtert Fehlermeldungen. Meist erstellt der Error Handler auch Berichte wie z.B. Fehler-Logs.

Kommentare deaktiviert für Error Handler

eSATA

Von |12. Dezember 2022|

Das Kürzel eSATA steht für External Serial ATA und dient dazu externe Geräte wie zum Beispiel Festplatten mittels SATA-Interface anzubinden. Die dafür benötigten Kabel verfügen im Gegensatz zu SATA-Kabeln über die nötige Abschirmung gegen elektromagnetische Störungen und die Stecker über eine ausreichende mechanische Belastbarkeit für den Betrieb außerhalb eines abgeschirmten Gehäuses. Darüber hinaus gibt es technische Eigenschaften, die eSATA von SATA unterscheiden. Die Kontakte liegen tiefer in den Stecker/Buchsen, damit die Abschirmung sicher Kontakt hat und statische Aufladung abfließen kann, bevor sich die Signalkontakte berühren. Die Buchsen haben kleine Federn, um die mechanische Stabilität zu verbessern und versehentliches Herausziehen zu […]

Kommentare deaktiviert für eSATA

ESCON

Von |12. Dezember 2022|

IBM entwickelte das Protokoll Enterprise Systems Connection zur Anbindung von Speichersystemen an Großrechner. Die noch aktuelle Variante nutzt sogenannte ESCON-Kanäle, um per Glasfaserkabel Daten über bis zu 3 Kilometer Entfernung in einer Geschwindigkeit von bis zu 17 MBit/ zu übertragen.
Bei neuen Mainframes werden die ESCON-Kanäle durch [@FICON]-Kanäle ersetzt, die die Geschwindigkeit des ESCON-Protokolls auf physikalischen Fibre-Channel-Systemen auf bis zu 4 GBit/s beschleunigen.

Kommentare deaktiviert für ESCON
Nach oben