Wissen Sie, was Ihre Infrastruktur im Innersten zusammenhält?

Cloud, DevOps, Dateitransfer, Remote Administration, Big Data – was haben diese Begriffe alle gemeinsam? Marketingsprech? Auch, aber nicht das Entscheidende. Es geht um Ihre Infrastruktur, genauer gesagt, um eines der wichtigsten Protokolle dahinter: SSH oder auch secure shell.

SSH ist erst einmal ein Protokoll und ein Stück Software, das vor gut 20 Jahren das Licht der Welt erblickt hat, um ein Ersatz für die unsicheren Protokolle telnet und ftp zu bieten. So weit, so unspektakulär. Durch die mittlerweile allerdings erhebliche Verbreitung (es gibt kaum eine Linux/Unix-Distribution ohne ssh) ergeben sich allerdings Einsatzszenarien, die man sich damals kaum vorgestellt hat.

In der Cloud werden in Windeseile virtuelle Maschinen aufgebaut und mit Software versorgt. Was nutzen die Skripte, die dies bewerkstelligen? SSH!

DevOps, also die einfache und schnelle Verteilung von Software und Konfigurationen in Netzwerken wird durch Tools wie Ansible oder Puppet ermöglicht. Und die nutzen als Unterbau? SSH!

Dateien müssen verschlüsselt übertragen werden, oft nutzt man dafür SFTP. Als Protokoll setzt dies auf? SSH!

Server in weltweit verteilten Netzwerken sollen einfach und zentral verwaltet werden. Also verbindet sich der Administrator remote  von einer Basis aus auf die Maschinen. Software? SSH!

Unternehmen sammeln Massen von Daten (Big Data), um sie beispielsweise in Rechnerclustern mit Hadoop auszuwerten. Wieder spielt SSH eine Rolle!

Gemeinsam mit Christian Kreß arbeite ich bei inovasec daran, dass diese Strukturen transparent und sicher bleiben. Wenn Sie besseren Überblick in Ihrem Netz gewinnen wollen, dann sprechen Sie mit uns! Wir freuen uns jetzt schon darauf.

Netzwerke durch Visualisierung analysieren

Aktuell arbeite ich gemeinsam mit Christian Kreß von Inovasec an einem Projekt, bei dem es darum geht, die Verbreitung von SSH Schlüsseln in einem Unternehmensnetzwerk zu untersuchen. Ein absolut spannendes Thema, bei dem sich jeden Tag neue interessante Gesichtspunkte auftun. Aktuell geht es beispielsweise um die Frage, wie die einzelnen Dienste, die auf den Rechnern installiert sind, miteinander kommunizieren. Die reinen Textdaten sind zwar aussagekräftig, aber das Bild ist dem Kunden nur sehr schwer zu vermitteln.

Weiterlesen

Weiterbildung macht Spaß – Visualisierung ohne PowerPoint

Am letzten Freitag hatte ich mich zu einem Workshop angemeldet. „Visualize 4 Job“ versprach, mit einfachen Mitteln die Grundlagen der Visualisierung von Prozessen zu vermitteln – ohne PowerPoint.

Im Coworking M1 in Mainz hatte Michael Geiß, seines Zeichens „Visualizer“, eingeladen, um einer kleinen Runde aus 5 Lernwilligen einen Einblick darin zu geben. Da ich mich selbst als eher mäßigen Zeichner sehe, um es einmal vorsichtig auszudrücken, war ich sehr gespannt, ob dieser Ausbruch aus meiner Komfortzone klappen würde. Ohne lange Erklärungen startete der Workshop auch direkt damit, seinen eigenen Superhelden zu entwerfen. Ich muss gestehen, ich war überfordert. Aber … das war das einzige Mal den ganzen Tag über!

Visualize 4 jobWeiterlesen

SSH Policy in a nutshell

Aktuell arbeite ich in zwei Projekten mit dem großartigen Kollegen Christian Kreß von Inovasec zusammen. Für mich ein absolut spannendes Gebiet – Sicherheit, Vertraulichkeit und Transparenz im Zusammenhang mit SSH.

In Vorbereitung für einen Workshop beim Kunden hatten wir letztens einen sehr konstruktiven Tag, an dem wir sozusagen fast nebenbei ein tolles Dokument generiert haben: Weiterlesen

HowTo: git mit spezifischem SSH-Schlüssel unter Windows nutzen

Manchmal ist die Aufgabe, die vor einem liegt, komplizierter als gedacht. So auch dieses Mal…

Eigentlich wollte ich mir nur mal eben schnell aus dem git-Repository eines Kunden ein Projekt clonen, einfach an sich dachte ich. Aber die spezifische Konstellation, die genutzt wird, macht es etwas aufwändiger. Die Eckdaten:

  • Ich nutze Windows als OS auf meiner Entwicklungsmaschine
  • Die Verbindung sollte über SSHerfolgen
  • Authentifizierung über SSH-Schlüssel ist gewünscht

Zuerst also von der offiziellen Seite (https://git-scm.com) git installiert. Lief problemlos. Weiterlesen

Softwareinventur – Effizienz steigern, Synergien nutzen, Kosten sparen

Wissen Sie, welche Software in Ihrem Unternehmen eingesetzt wird? Spätestens wenn die Frage aufkommt „Haben wir für Thema X ein passendes Programm?“ wird das Thema akut. Die IT-Abteilung wird gefragt und man geht davon aus, dass man dort weiß, was im Haus vorhanden ist – oft ist das aber nicht der Fall. Eine Übersicht der Server ist meist noch existent, aber ob das, was darauf installiert sein sollte, noch aktuell ist, weiß man oft erst, wenn nachgesehen wird. Fachabteilungen versuchen sich in diesem Fall gerne selbst zu helfen, die Schatten-IT entsteht.

Gibt es ein CRM? – Klar.
Haben wir ein Reporting Tool für die Umsätze? – Natürlich.
Steht da auch drin, welche Produkte die Kunden gekauft haben? – Muss ich nachsehen.
Wo lege ich die Beschwerden ab? – Ähh …
Warum steht unser neues Produkt eigentlich nicht auf der Website? – Hmm …
Sind wir von der Sicherheitslücke XYZ betroffen? – Wahrscheinlich nicht …Weiterlesen

Wie finde ich meinen Engpass ?

Weakest linkWenn es um die Optimierung von Abläufen geht, fällt oft das Wort Engpass. Oder auch engpasskonzentrierte Strategie. Die Aussage ist klar, aber für viele Menschen irgendwie doch nicht richtig nachvollziehbar. Ein kurzer Überblick:

Ein Prozess läuft nicht richtig, meist zu langsam oder ineffektiv. Die Standardlösung ist oft, mehr Ressourcen auf den Prozess zu verwenden, ihn zu verbessern wo es nur geht. Nach einer Weile tritt allerdings ein seltsames Phänomen auf: der Prozess wird noch langsamer. Warum?

Man stellt sich den Prozess als Kette vor, so richtig robust mit Metallgliedern, an der Decke mit einem stabilen Haken befestigt. An einer einzigen Stelle allerdings sind zwei dieser Metallglieder nur durch eine Büroklammer verbunden. Das vielzitierte schwache Glied. Was passiert nun, wenn ich die Kette verstärke? Solange ich oberhalb der Büroklammer verstärke passiert genau gar nichts. Die Kette wird nicht stabiler. Verstärke ich unterhalb der Schnur, passiert lange auch nichts, aber irgendwann wird die Büroklammer sich dehnen, weil die Kette zu schwer ist. Genau das passiert mit Prozessen, die an der falschen Stelle verbessert werden.Weiterlesen

Vom Flurfunk zum Business Process Management

Business process management ist einer dieser Fachbegriffe, denen viele Unternehmen gerne aus dem Weg gehen, weil es sich auf einmal sperrig anfühlt. Viele Unternehmer sind der Meinung, dass dann die Dynamik verschwindet, Reaktionen auf spontane Ereignisse langsamer vollzogen werden. Gerade mittelständische Unternehmen, die ein schnelles Wachstum erzielt haben, stehen aber oft genau vor dieser Herausforderung. Eine Liste von Punkten, die dafür sprechen, dass eine professionelle Lösung ihrer Prozesse angedacht werden sollte.

  • Ihr Unternehmen hat ein sehr schnelles Wachstum hingelegt
  • Der Flurfunk alleine reicht nicht mehr, Mitarbeiter fühlen sich außen vor
  • Neue Mitarbeiter sind nur schlecht in den Informationsfluss an der Kaffeemaschine integriert
  • Es gibt eine neue Führungsebene zwischen Inhabern und Mitarbeitern
  • Mitarbeiter wollen – zu Recht – im Urlaub nicht mehr mit Firmenaufgaben betraut werdenWeiterlesen

Einführung neuer Software – die wirklich wichtigen Fragen an die Entwickler

Bei Ihnen steht die Entwicklung einer neuen Software an. Vielleicht wird das alte, noch auf Excel basierende Kundendatenbank durch eine professionelle CRM-Lösung abgelöst. Oder die Produktion erhält endlich den lange gehegten Wunsch einer Planungssoftware erfüllt, die den nötigen Überblick schaffen soll. Der Partner für die Implementierung ist gefunden und man will endlich in das Projekt starten – doch irgendwie gibt es diese kleinen Unsicherheiten, die man mit sich im Kopf herumträgt…

  • Wurden meine Anforderungen von den Entwicklern wirklich verstanden, oder nur notiert?
  • Mein Unternehmen stellt sehr spezialisierte Produkte her, passt die Software wirklich zu unseren Geschäftsabläufen?
  • Ist der angegebene Zeitplan so realistisch? Schließlich sind Sommerferien, wurde das berücksichtigt?
  • Was machen wir eigentlich mit den Daten, die schon vorhanden sind. Kann man die übernehmen, oder müssen wir alles von Hand eingeben?
  • Wie wird die Einführung des neuen Systems laufen? Der Plan klingt gut, aber vielleicht haben wir irgendetwas vergessen.
  • Soll ich die Entwicklungsfirma damit eigentlich belästigen, oder stelle ich mich mit diesen Fragen einfach nur bloß?

Weiterlesen

1 2 3 4 5 >»
Waidner IT Solutions