Besuch beim Nachbarn – „Forschung & Entwicklung“ auf der CeBIT (1/2)

Teil 1 | Teil 2

Abteilungs-Ausflug auf die CeBIT und Blick über den Tellerrand – unter diesem Motto standen unsere Tage auf dem Messegelände, das praktischerweise von Profihost aus schnell zu Fuß erreichbar ist. Die Messe hat nicht nur für’s Geschäft, sondern auch für die Entwicklung einiges zu bieten. In diesem Artikel möchten wir einen Überblick unserer Eindrücke auf dem Messegelände geben.

Wir hatten uns viele interessante Vorträge ausgesucht. Im ersten von zwei Artikeln berichten wir von diesen Programmpunkten:

Gut gerüstet ging's auf's Messegelände!

Gut gerüstet ging’s auf’s Messegelände!

Im ersten Programmpunkt

Live Hacking

zeigte Timo Wege, wie aktuelle Sicherheitslücken in der Praxis genutzt werden, um sich unberechtigten Zutritt zu sensiblen Bereichen zu verschafffen. Mit einem live Angriff auf ein verwundbares System zeigt der Vortragende, dass Virenscanner keinen ausreichenden Schutz bieten, wenn das Betriebssystem und die eingesetzte Software nicht auf dem aktuellen Stand gehalten werden.

Außerdem wurde demonstriert, wie bei Systemen mit langen Laufzeiten, die keine Downtime zulassen und schwer zu patchen sind, durch Intrusion Prevention Systeme ein zusätzlicher Schutz geschaffen werden kann.

5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren

Im Anschluss folgte ein Vortrag von Stefan Lehmann von der Firma Rohde und Schwarz mit dem Titel „5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren“ in dem er auf Probleme bei der Datenübertragung hinwies und eine Hardwarelösung seiner Firma vorstellte, die diese Probleme lösen sollen.

Die Vorträge auf der Messe sind oft sehr gut besucht...

Die Vorträge auf der Messe sind oft sehr gut besucht…

Zukunftsweisende Architekturen: Microservices und Self-Contained Services

In diesem Vortrag von Eberhard Wolff ging es um teamübergreifende Abhängigkeiten, die sich bei der Entwicklung monolithischer Anwendungen ergeben. Diese Abhängigkeiten zwischen den einzelnen Teams führen zu Wartezeiten, so dass Projekte deutlich längere Entwicklungszeiten benötigen. Der Ansatz der hier vorgestellten „Self Contained Services“ besteht darin, die Anwendung entlang einzelner Feature Domänen aufzuteilen und diese jeweils einem Team zuzuweisen.

Es werden eher kleine Teams mit max. 6-8 Personen gebildet. Diese entwickeln die einzelnen Features unabhängig voneinander, um die Abhängkeiten und den Kommunikationsbedarf zwischen den Teams zu minimieren. Diese Teams bestehen, im Gegensatz zu den Entwickler-Teams monolithischer Anwendungen, aus einer Mischung aus Frontend-, Backend- und Datenbank-Devs sowie Admins.

Damit war unser „Weiterbildungsprogramm“ auf der CeBIT jedoch noch nicht beendet – Teil 2 folgt in der nächsten Woche!

„Forschung & Entwicklung“ bei Profihost

DSC02782

Diesen Bericht haben Timo Grodzinski, Alex Pankoff und Florian Sievers aus unserer Abteilung „Forschung & Entwicklung“ (FuE) geschrieben. Die Abteilung ist zuständig für die Weiterentwicklung und Anpassung der bei uns eingesetzten Software. Durch „FuE“ werden z.B. die Anwendungen für Betriebsabläufe und unsere Kunden stetig verbessert und aktualisiert. Der Root Server Konfigurator ist etwa ein Beitrag der FuE. Unser Ticketsystem, das in dem Artikel ebenfalls erwähnte OTRS, wurde unseren Erfordernissen entsprechend modifiziert. Es sorgt dafür. dass keine Kundenanfrage verloren geht.

 

Veröffentlicht unter Veranstaltungen | Verschlagwortet mit , , , , |

E-Book „Die eigene Cloud“

die-eigene-cloud-cover-smallPünktlich zur CeBIT war sie da, unsere Infobroschüre zur „eigenen Cloud“ für Systemhäuser und den Mittelstand. Auf kompakten 32 Seiten erhalten Leser einen Überblick zu den Vorteilen unserer Cloud-Lösung.

Die „eigene Cloud“ ist:

  • Bis zu 80% wirtschaftlicher
  • sicherer
  • innovativer

⇒ lesen Sie selbst nach!

 

Veröffentlicht unter Cloud Hosting | Verschlagwortet mit , , |

Verschlüsselung als Basistechnologie?

Neben dem Ausstellungsbetrieb haben sich seit einigen Jahren die „CeBIT Global Conferences“, eine oft hochkarätig besetzte Konferenz rund um das Thema IT und Gesellschaft, etabliert. Auch 2016 ging es neben der Vorstellung neuer Innovationen auch immer wieder um das Verhältnis von Mensch und Technik.

So befasste sich etwa das Panel „Freiheit – Gleichheit – Totalüberwachung“ mit den Schattenseiten des weltweiten Datenverkehrs und der Digitalisierung: Hier wurden auf der einen Seite undurchsichtige Geheimdienstaktivitäten ausgemacht, denen gegenüber immer durchschaubarere Bürger stehen. Beispiel Vorratsdatenspeicherung: Obwohl im Bundestag mindestens 404 Befürworter sitzen, war keiner von ihnen zugegen – aus welchen Gründen auch immer. So war man sich im Panel grundsätzlich einig, was das Thema Verschlüsselung und Überwachung betrifft.

Peter Schaar, Anke Domscheit-Berg und Marit Hansen

Peter Schaar, Anke Domscheit-Berg und Marit Hansen

Peter Leppelt, Geschäftsführer des hannoverschen Krypto-Startups Qabel betonte, dass Techologien wie z.B. PGP zwar vorhanden und erprobt, aber immer noch sehr umständlich zu nutzen seien. PGP steht für „Pretty Good Privacy“, ein verbreitetes Werkzeug zur E-Mail-Verschlüsselung. Mit einem Session Key, also einem Einmal-Schlüssel, werden E-Mails verschlüsselt. Dies erfolgt in Kombination mit einem öffentlichen Schlüssel auf Empfängerseite. Solche Mechanismen bringen es auch mit sich, dass auch der ganze Freundeskreis, alle Kollegen und Bekannten, überzeugt werden müssen, hier mitzuziehen und das Werkzeug ebenfalls zu nutzen.

Im Verlauf des kurzen Meinungsaustausches stellten die Teilnehmer heraus, dass Kryptographie kein umständlich zu nutzendes Extra sein sollte, sondern ein leicht bedienbares Werkzeug, welches bestenfalls bereits in die Anwendungen integriert ist. Laut Peter Schaar (Europäische Akademie für Informationsfreiheit und Datenschutz) ist Verschlüsselung „eine Basistechnologie, die wir brauchen“ und die gefördert und nicht verboten werden sollte.

Marit Hansen, Moderator Markus Kavka, Peter Leppelt, YYYY CCCCC

Marit Hansen, Moderator Markus Kavka, Peter Leppelt, Markus Beckedahl und Mike Hahm

Mike Hahm (Konica Minolta) betonte etwa den Mehrwert dieser Technologie nicht nur für Unternehmen, die ihre Daten schützen müssten, sondern auch für die Endanwender. Allerdings verbirgt sich hinter der Cloud-Lösung des Unternehmens ein Treuhandmodell von Microsoft. Es wird bezweifelt, „ob diese technischen Besonderheiten und die rechtliche Konstruktion einer Datentreuhänderschaft letztlich einen Zugriff auf in Deutschland [g]elegene Daten aus den USA heraus abwenden können“. Zum Verhältnis von Geheimdienstaktivitäten und Freiheit sagte Anke Domscheit-Berg: „Sicherheit ist nicht für sich selbst da, sondern um Freiheiten zu sichern“. Markus Beckedahl (netzpolitik.org) ergänzte in Bezug auf das neue EU-US Privacy Shield „Offensichtlich war die EU-Komission unter Druck, etwas vorlegen zu müssen und sie haben halt ein neues Logo und eine neue Marke geschaffen“.

Facebook könnte Wahlen beeinflussen

Wenn es um das Thema Datenschutz geht, steht auch das Unternehmen Facebook immer wieder im Fokus der Kritik. Domscheit-Berg machte in diesem Zusammenhang auf eine bereits 2010 durchgeführte Studie aufmerksam. Demnach kann das Wahlverhalten und damit auch Wahlergebnisse von Facebook messbar beeinflusst werden, wenn etwa nur ein bestimmtes politisches Lager eine entsprechende Wahlaufforderung geschickt bekommen würde. Eine Einschätzung der politischen Orientierung der Nutzer stelle für Facebook keine besondere Herausforderung dar.

Neben WhatsApp und Youtube erfreut sich Facebook insbesondere bei den jungen Internetnutzern weiterhin relativ großer Beliebtheit. Laut Marit Hansen, Landesbeauftragte für Datenschutz in Schleswig-Holstein, fängt der bewusste Umgang mit den eigenen Daten folgerichtig bereits in der Schule an. Zum Schulfach „Internet-Erziehung“ ergänzt die Aktivistin Domscheit-Berg: „Das Internet gehört in alle Fächer rein“ und müsse überall in der Bildung eine Rolle spielen.

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , |

Profihost wünscht frohe Ostertage!

ostergruss2016

Wir wünschen allen Internethasen, Kundinnen und Kunden und unserer verehrten Blogleserschaft frohe Ostertage im heimischen Nest oder auf der grünen Wiese!

Veröffentlicht unter Unternehmen | Verschlagwortet mit |

Innovation und Science Fiction

Als jemand, der noch mit sechs Fernsehkanälen und drei Groschen für die Telefonzelle aufwuchs, kommt mir die technisierte Welt von heute oft sehr „wie Science Fiction“ vor. In der Tat gibt es viele Werkzeuge, die wir heute ganz selbstverständlich in den Alltag integriert haben, die vor ein paar Jahren noch ausschließlich als Konzeptstudie oder als Idee von Science Fiction Autoren existierten. Dem Verhältnis von Science Fiction und Innovation geht der irisch-amerikanische Wissenschaftsautoren Stephen Cass nach, der auf der diesjährigen CeBIT Global Conference einen Einblick in die Materie gab.

Stephen Cass ist Wissenschaftsjournalist bei IEEE Spectrum und beschäftigt sich u.a. damit, wie Unternehmen das Genre als Innovationspotential nutzen können. In seinem Vortrag schlug er vor, Begriffe aus der SF als Metapher zur Verständigung zu nutzen, um technische Sachverhalte einfach erklären zu können. Dies funktioniert in der Kommunikation zur Zielgruppe eines zu entwickelnden Produktes genauso wie innerhalb eines Unternehmens. So kann zum Beispiel abteilungsübergreifend über Entwicklungen gesprochen werden. Auch als Innovationsimpuls könnte dieses Vorgehen genutzt werden – Cass schlug etwa vor, jemanden zu engagieren, der sich professionell mit diesem Genre beschäftigt.

Stephen Cass bei den Global Conferences 2016

Stephen Cass bei den Global Conferences 2016

Science & Fiction: Beispiele

Als Beispiele nannte der Journalist und Wissenschaftler etwa Neal Stephensons Roman „Snow“ Crash, in dem eine virtuelle Nebenwelt, das „Metaversum“, beschrieben wird. Die Nutzung des Ausdrucks Avatar in Zusammenhang mit Online-Identitäten geht auf dieses Werk zurück. Die Idee des Mobiltelefons sieht Cass im „Star Trek“ Communicator vorausgedacht. Viele ethische Fragen rund um das Thema „Künstliche Intelligenz“ werden in der Fernsehserie „Humans“ angesprochen, die auf der schwedischen Produktion „Real Humans“ basiert. Hier werden ursprünglich als Arbeits- und Entertainment-Werkzeuge erdachte Androiden zu Individuen, indem ihre Programmierung erweitert wird und sie so „freigeschaltet“ werden. Weitaus präziser, als wir es etwa aus „Star Trek“ (Lieutenant Commander Data, The Doctor) kennen, werden hier Fragen der persönlichen Freiheit – und wer ein Recht auf Individualität hat – behandelt.

Science Fiction zur Verständigung nutzen

Begriffe und Ideen aus der SF-Literatur können genutzt werden um

  • innerhalb einer Gruppe oder Abteilung zu kommunizieren
  • sich abteilungs- oder gruppenübergreifend zu verständigen
  • über die Grenzen der Technologie hinaus zu denken
  • Trends vorausschauend zu erkennen

Cass führte weiter aus, Firmen könnten auch selbst eine SF-Story schreiben, um Ideen für Innovationen auszuformulieren. Es müsste nicht unbedingt ein guter Text werden und auch Klischees und Plots „von der Stange“ sollten kein Hindernis sein.

Mit „Future Visions“ hat z.B. Microsoft eine Anthologie von SF-inspirierten Texten herausgebracht. Intel hat sich mit dem „Tomorrow Project“ dem Thema ebenfalls angenommen. Das neueste Werk von Stephen Cass heißt „Hollyweird Science“ und ist bei Springer erschienen. Der Vortrag auf der CeBIT Global Confercenc kann hier angeschaut werden und hier findet sich die CeBIT-Berichterstattung des IEEE Spectrum.

Ergänzen möchte ich diese Reihe mit zwei eigenen Beispielen für wahrgewordene Science Fiction – ich bin mir sicher, der hier beschriebene kurze Überblick ließe sich nach Belieben erweitern!

Implantierte Chips bei Futurama

futurama-career-chip

Bild © Twentieth Century Fox Home Entertainment Germany / ProSiebenSat.1 TV Deutschland GmbH

Für viel Aufsehen auf der diesjährigen CeBIT sorgten Drohnen, Emotionen imitierende Roboter, die u.a. im Verkauf eingesetzt werden, sowie die Firma Digiwell, die den Besuchern anbot, sich einen RFID-Chip implantieren zu lassen. Damit können z.B. Zugangscodes gespeichert werden. In Schweden wird diese neue Technologie bereits im Arbeitsalltag getestet. In der ersten Folge der Zeichentrickserie Futurama (1999) passiert etwas ganz ähnliches: Hier soll dem gerade 1.000 Jahre in der Zukunft aus dem Tiefkühlschlaf erwachten Philip J. Fry sein „Career Chip“ implantiert werden, auf welchem der ihm zugewiesene Beruf gespeichert ist. Fry entzieht sich der Prozedur und heuert beim interstellaren Zustelldienst „Planet Express“ an, woraufhin die Serie über viele vergnügliche Staffeln ihren Lauf nimmt.

Stanislaw Lem als Erfinder des E-Books und -Readers

Im 1961 erschienenen Roman „Transfer“ des polnischen Autoren Stanislaw Lem wird eine Buchhandlung – inkl. Roboter-Servicekraft – so beschrieben:

Stanisław_Lem

Stanisław Lem, 1966 – Foto: Wojciech Zemek © CreativeCommons CC-BY-SA 3.0

„Die Buchhandlung erinnerte an ein elektronisches Labor. Bücher waren kleine Kristalle mit gespeichertem Inhalt. Lesen konnte man sie mit Hilfe eines Optons. Der sah einem Buch sogar ähnlich, allerdings mit nur einer einzigen Seite zwischen den Einbanddeckeln. Berührte man dieses eine Blatt, so erschienen nacheinander die Textseiten in ihrer Reihenfolge. Aber es wurde – wie mir der Roboter-Verkäufer sagte – von den Optonen wenig Gebrauch gemacht. Das Publikum zog die Lektonen vor – sie lasen laut vor, und man konnte sie auf eine beliebige Stimmart, Tempo und Modulation einstellen.“

Lems bekanntestes Werk ist wohl Solaris, 2002 mit George Clooney in der Hauptrolle erneut verfilmt. Auch wenn Lems „Kosmonauten“ oft mit viel Schmieröl und einem Werkzeugkasten voller Schraubenschlüssel daherkommen, hat der Autor noch viele weitere Denkanstöße zu technischen Innovationen gegeben. So erdachte er etwa intelligente, vernetzte Umwelten, die ihre Bewohner vor Unfällen bewahren, in dem sie sich flexibel anpassen. Die urbane Welt in „Transfer“ erstreckt sich über viele unterirdische Stockwerke, an deren Decken Bilder des Himmels projiziert werden.

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , , |

Das war die CeBIT 2016 – Das Wichtigste im Überblick

„Die CeBIT ist das wichtigste Branchenhighlight des Jahres und Impulsgeber für die Branche.“ – mit diesen Worten fasst Oliver Frese (CeBIT-Vorstand Deutsche Messe) die Geschehnisse der vergangenen Woche treffend zusammen.
Das Profihost Messeteam war auf dieser richtungsweisenden Messe im Einsatz, auf der das Thema „d!conomy: join – create – succeed“ in jeder Halle allgegenwärtig war. Im Mittelpunkt stand vor allem der Mensch als Gestalter und Entscheider der digitalen Transformation.

Wir nutzten die Gelegenheit und präsentierten neben unseren bewährten Produkten die eigene Cloud; eine innovative und kostengünstige Möglichkeit für IT-Systemhäuser und Unternehmen des Mittelstands, ihre Daten zu Profihost auszulagern:

Über 5 Millionen Geschäftsgespräche wurden in der Zeit vom 14.03. – 18.03. auf dem Messegelände in Hannover geführt, wo mehr als 100.000 Unternehmen mit Ihren Entscheidern und Mitarbeitern aus 100 Nationen vertreten waren.

Viele hundert inspirierende Gespräche, branchenspezifischer Austausch rund um das Thema Cloud Hosting sowie das abendliche Networking bei unseren Profihost Standpartys prägten unseren Messealltag und machten diesen Stopp auf der Profihost Tour 2016 zu einer ereignisreichen Woche.
Wir bedanken uns bei allen Gästen, Interessenten und den neuen, motivierenden Kontakten! Auch haben wir uns sehr über das Wiedersehen bereits bekannter Gesichter gefreut und ziehen eine durchweg positive Messebilanz.

CeBIT 2016 mit Profihost

Veröffentlicht unter Veranstaltungen | Verschlagwortet mit , , , |

CeBIT Run 2016

Ein Rundkurs durch die Messehallen, von kurzen Abschnitten im Freien unterbrochen – das bedeutet Temperaturunterschiede von bis zu 25°: Es ist eine anspruchsvolle Strecke, die die Läufer beim CeBIT Run absolvieren müssen. Das Team Profihost kennt sich aus mit Herausforderungen, die Flexibilität erfordern und hat am diesjährigen Laufevent auf der IT-Messe teilgenommen!

CeBIT Run 2016

Das Team am Profihost Stand in Halle 5

CeBIT Run 2016

Gruppenfoto mit Cloud – das Team Profihost

CeBIT Run 2016

Bald geht’s los zum Startpunkt

CeBIT Run 2016

Vor dem Start in Halle 12

CeBIT Run 2016

Der Startschuss ist gefallen!

CeBIT Run 2016

Am CeBIT Run 2016 nahmen ca. 1.000 Läufer teil

CeBIT Run 2016

Profihost mittendrin dabei

CeBIT Run 2016

2016 fand der Lauf zum 7. Mal statt

CeBIT Run 2016

Die Strecke führt durch ungefähr die Hälfte der Messehallen

Veröffentlicht unter Veranstaltungen | Verschlagwortet mit , , |

Die eigene Cloud – Profihost @ CeBIT

Wir beraten Sie noch bis Freitag gerne persönlich! Das Profihost Messe-Team erwartet Sie in Halle 5, Stand F34.

Veröffentlicht unter Veranstaltungen | Verschlagwortet mit , , , |

Under Construction!

Nächsten Montag muss er fertig sein, der Profihost-Stand auf der CeBIT! Noch fehlt ein wenig Licht und Farbe, aber es geht voran. Montagmorgen pünktlich um 9:00h werden die Messetore geöffnet. Dann begrüßt das Profihost-Messeteam die Fachbesucher auf 100qm und berät zu den besten Lösungen für IT-Outsourcing, Systemhäuser, Datenschutz und die sichere Cloud! In kurzen Vorträgen werden mehrmals täglich interessante Fakten rund um das Cloud Hosting vorgestellt. Schauen Sie vorbei! – Halle 5, Stand F34

CeBIT 2016

Impressionen vom Standaufbau

1Mrz04_04 Mrz04_02 Mrz04_08Mrz08_06Mrz04_03

Veröffentlicht unter Veranstaltungen | Verschlagwortet mit , , |

„TÜV” für die Cloud Sicherheit

Geprüfte Cloud SicherheitDatensicherheit ist in der Cloud wichtiger denn je. Das gilt auch für Anbieter, die für Ihre Angebote einen Outsourcing-Partner suchen und auf die Flexibilität von Cloud Hosting setzen. In puncto Sicherheit ist ein verlässliches internationales Abkommen jedoch weiterhin nicht in Sicht, denn das EU-US Privacy Shield erweist sich bereits vor Fertigstellung als überaus löchrig. Jenseits von Alibi-Abkommen und als klares Bekenntnis zu Datenschutz und BDSG haben wir die Sicherheit unserer Cloud Hosting Angebote nun zusätzlich vom TÜV zertifizieren lassen.

Zertifikat „Geprüfte Cloud Sicherheit“

Die durchführende tekit Consult Bonn GmbH hat mit dem Prüfzeichen „Geprüfte Cloud Sicherheit“ ein Zertifizierungsverfahren entwickelt, das den sicherheitsrelevanten Anforderungen des Marktes gerecht wird. In Anlehnung an den geregelten Bereich des BSI-Grundschutz (in Teilen) und, wo zutreffend, an den geregelten Bereich der ISO 27001 überprüfen die Sicherheitsexperten alle Abläufe, die in Bezug auf Datenschutz und Betriebssicherheit für das Angebot relevant sind.

Lernen Sie die sichere Cloud kennen!

CeBIT 2016Alle Produkte aus unserem flexiblen Cloud Hosting (Root Server, Managed Server, Cluster-Lösungen) stellen wir auf der CeBIT vor. Besonders Anbieter im Bereich Outsourcing und E-Commerce vertrauen auf unserer Erfahrung aus über 15 Jahren im Hosting-Geschäft.

Jetzt Messetermin machen – CeBIT-Ticket gratis

Frederik NiemeyerSichern Sie sich jetzt unverbindlich Ihr Ticket für die CeBIT! Füllen Sie das Formular auf unserer CeBIT-Seite aus und wir senden Ihnen den Ticket-Code zu.

Ihr Ansprechpartner:
Frederik Niemeyer | vertrieb@profihost.com
www.profihost.com/cebit2016

„Ich und das Messe-Team beraten Sie gerne zu Ihrem Projekt!“
14-18.3. – Halle 5, Stand F34

Veröffentlicht unter Cloud Hosting | Verschlagwortet mit , , , |