KontaktRufen Sie uns an +49 89 993412-0

Firmenbrief 07/2018

Liebe LeserInnen,

mit den eigenen Daten zu vorsichtig sein - geht das überhaupt? Wenn die Dämme erst einmal gebrochen sind, ist längst alles möglich.

China mit seinem Modell, wie Bürger für Wohl- oder Fehlverhalten bestraft oder belohnt werden, macht es vor, und die Gehirnwäsche scheint schon so weit zu sein, dass viele Bürger sich positiv dazu äußern. Facebook hat dieser Tage ein Patent angemeldet, wie Mikrofone ganz einfach ferngesteuert zur Überwachung genutzt werden können, Twitter erfasst mit jedem Tweet 144 zusätzliche Eckdaten, anhand derer das Verhalten der Nutzer präzise nachvollzogen werden kann.

„Ich hab nichts zu verbergen", „meine Bequemlichkeit ist mir wichtiger" - diese Sprüche sind in Diskussionen zu dem Thema Alltag - und das nicht nur bei unter Dreißigjährigen. Anlässlich des Besuchs des chinesischen Ministerpräsidenten bei Merkel, bei dem die Wünsche der Wirtschaft im Vordergrund stehen,  könnte man sich die Frage stellen, wer hier von wem abhängig ist. Was passiert, wenn eines vielleicht nicht allzu fernen Tages China seine Investitionen und die Geschäfte vom Wohlverhalten der Deutschen abhängig macht? Schwer vorstellbar, dass die Wirtschaft dem Datenschutz höheres Gewicht zubilligt als den Exportzahlen.

Schutz für ihre Firmendaten sollte in jedem Fall von höchster Priorität sein. Die virtuelle Firewall von CoreBiz ist eine effiziente Möglichkeit, mehr dazu lesen Sie im heutigen Linux-Firmenbrief. Im Witz zum Schluss fällt uns noch etwas mehr zum Thema Datenschutz ein.

Viel Spaß beim Lesen wünscht

Ihre
Sophie Bulian

CoreBiz: Die virtuelle Firewall

Hochverfügbarkeit ist die zentrale Eigenschaft der CoreBiz-Produktlinie: Hier arbeiten zwei Server im Verbund und vertreten sich gegenseitig. Fällt einer aus, übernimmt der zweite seine Aufgaben. Was aber, wenn die Firewall ausfällt? Oder andere Netzwerk-Komponenten? Auch hierfür gibt es solide und erprobte Lösungen.

Netzwerkkomponenten und -Verbindungen lassen sich ebenso wie Server redundant auslegen. Statt nur einem zentralen Switch steuern zwei Switche die Daten im Netz. Dank cleverer Verkabelung bleiben alle Server erreichbar, selbst wenn einer der Switche ausfällt. Bei der Firewall kann man sich eine redundante Auslegung - mit doppelten Kosten - sparen, wenn diese als virtuelle Maschine im Cluster läuft. Sie profitiert dann von der Hochverfügbarkeit des Clusters und kann sich dennoch um alle sicherheitsrelevanten Aufgaben kümmern. Mit virtuellen LANs ist dafür auch der Verkabelungsaufwand sehr niedrig. Die Firewall kann zudem einfach um RAM- und CPU-Ressourcen sowie zusätzliche virtuelle Netzwerkkarten erweitert werden.

Für sehr große Umgebungen setzt die LIS zum Teil auch eigene Firewall-Cluster ein. Das Cluster-Management findet dabei über die CMC2 des Haupt-Clusters statt.

Red Hat gibt Verfügbarkeit von Enterprise Linux 6.10 bekannt

Red Hat präsentiert mit Red Hat Enterprise Linux 6.10 das neueste Update von Red Hat Enterprise Linux 6. Zu den Neuerungen zählen Features zur Optimierung von Stabilität und Sicherheit kritischer Plattformumgebungen. Bestandteil sind auch Lösungen für die vor einiger Zeit entdeckten Spectre- und Meltdown-Sicherheitsschwachstellen.

Red Hat Enterprise Linux 6.10 enthält zudem Updates zum Pre-upgrade Assistant und Red Hat Upgrade Tool, die eine einfachere Migration auf Red Hat Enterprise Linux 7 unterstützen.

Das neue Release beinhaltet auch ein Red Hat Enterprise Linux 6.10 Base Image, mit dem Unternehmen unter Red Hat Enterprise Linux 6 laufende Workloads einfacher in Container-basierte Applikationen migrieren können. Die Cloud-nativen Workloads können dann auf einer moderneren Plattform genutzt werden, einschließlich Red Hat Enterprise Linux 7, Red Hat Enterprise Linux Atomic Host und Red Hat OpenShift Container Platform.

Red Hat Enterprise Linux 6.10 ist für alle Kunden mit einer aktiven Subskription von Red Hat Enterprise Linux ab sofort verfügbar. Mehr Informationen finden Sie hier.

Tipp vom LIS-Service: Netzwerk-Diagnose mit "mtr"

Das Netzwerk-Diagnose-Tool mtr kombiniert die Funktionen der Kommandos ping und traceroute. Damit können Sie die Verbindung zwischen Ihrem Host/Server und einem anderem Host/Server diagnostizieren und beobachten, welche und wie viele Datenpakete verschickt werden und ankommen bzw. nicht ankommen.

Die allgemeine Syntax lautet:

   mtr IP-ADRESSE/SERVERNAME/HOSTNAME

Beispiel:

    $~: mtr 10.200.0.93                                             
                           Loss%   Snt   Last   Avg  Best  Wrst StDev
          10.200.4.1        0.0%    10    0.5   0.7   0.4   2.7   0.5
          10.200.0.93       0.0%    10    1.0   1.0   0.6   1.4   0.0

Grundoptionen

    -h   zeigt alle Optionen an (Hilfe)                                      
    -w   zeigt den vollständigen Hostnamen an                                
    -c   ANZAHL sendet eine bestimmte Anzahl an MTR-Anfragen und stoppt      
         danach automatisch (ohne Angabe der Anzahl sind es immer 10 Anfragen)
    -n   zeigt anstatt den Hostnamen die IP-Adresse an                       

Witz zum Schluss

Zum Thema Datenschutz macht sich natürlich auch Carolin Kebekus schon lang Gedanken und erklärte schon 2015, warum das so wichtig ist.

Sehen Sie selbst: Caros Beauty- und Datenschutzblog

Firmenbrief