Agentur für IT-Security,
Communication and Hosting
Dipl.-Ing. (FH) Karl H Michalik

    sitemap  |  contact  |  about us  





Partner

In diesem Bereich stellen wir Ihnen unser Partnernetz vor.

Es soll Ihnen unsere Möglichkeiten und Kompetenzen aufzeigen und Ihnen die Sicherheit geben, dass die uns übergebene Aufgabe mit den uns zur Verfügung stehenden Mitteln optimal gelöst wird.

IT-Infrastruktur
Die IT-Infrastruktur ist die Gesamtheit aller Gebäude, Kommunikationsdienste (Netzwerk), Maschinen (Hardware) und Programme (Software), die einer übergeordneten Ebene durch eine untergeordnete Ebene (lat. infra „Unter“) zur automatisierten Informationsverarbeitung zur Verfügung gestellt werden. Die übergeordnete Ebene hat hierbei keine direkte Möglichkeit der Beeinflussung der Prozesse der untergeordneten Ebene; die Planungshoheit für die Prozesse verbleibt bei der untergeordneten Ebene. Beispiele:
  • Für einen Betriebssystementwickler ist nur der/die Rechner „seine“ IT-Infrastruktur, die er nutzen aber nicht beeinflussen kann.
  • Für einen Anwendungsentwickler gehört das Betriebssystem zur IT-Infrastruktur dazu.
  • Für einen „normalen“ Benutzer gehören aus „seiner“ Perspektive auch alle Anwendungen zur IT-Infrastruktur, ggf. auch sein Telefon (VoIP)
  • (Quelle: Wikipedia) IT-Security & Datenschutz
    Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden Systemen, welche die Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen.
    Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken.
    In der Praxis orientiert sich die Informationssicherheit heute unter anderem an der ISO/IEC Standard-Reihe 2700x aber auch zunehmend an ISO/IEC 15408 bzw. Gemeinsame Kriterien zur Evaluierung von IT-Sicherheit (bzw. Common Criteria).
    Der deutsche Anteil an dieser Normungsarbeit wird vom DIN NIA-01-27 IT-Sicherheitsverfahren betreut. Der Begriff bezieht sich oft auf eine globale Informationssicherheit, bei der die Zahl der möglichen schädlichen Szenarien summarisch reduziert ist oder der Aufwand zur Kompromittierung für den Betreiber in einem ungünstigen Verhältnis zum erwarteten Informationsgewinn steht.
    In dieser Sichtweise ist die Informationssicherheit eine ökonomische Größe, mit der z. B. in Betrieben und Organisationen gerechnet werden muss. Daneben bezieht sich der Begriff auch auf die Sicherheit unter einem bestimmten Szenarium.
    In diesem Sinn liegt Informationssicherheit vor, wenn über einen bereits bekannten Weg kein Angriff auf das System mehr möglich ist. Man spricht von einer binären Größe, weil die Information beim Anwenden dieser speziellen Methode entweder sicher oder nicht sicher sein kann. Die Informationssicherheit umfasst neben der Sicherheit der IT-Systeme und der darin gespeicherten Daten auch die Sicherheit von nicht elektronisch verarbeiteten Informationen.

    (Quelle: Wikipedia) Hosting/Cloud-Computing

    Hosting

    Hosting (dt. "Gastgeber sein") ist die Unterbringung von IT- & Internetprojekten, die sich in der Regel auch öffentlich durch das Internet abrufen lassen. Diese Aufgabe übernehmen Internet-Dienstleistungsanbieter (Provider oder Webhoster), die Webspeicher, Datenbanken, E-Mail-Adressen und weitere Produkte anbieten und zum Austausch von Daten durch das Internet dienen. Diese Anbieter legen üblicherweise auf ihren Webservern die durch den Kunden z. B. per SFTP oder FTP hochgeladenen Webseiten ab, übernehmen ggf. auch die Registrierung von Domains und die Bekanntmachung per DNS.

    Zu den Dienstleistungen können gehören:
  • Bereitstellung von Webspeicher, Webhosting
  • Bereitstellung von Webdatenbanken, wie z. B. MySQL, PostgreSQL oder Oracle
  • Registrierung von TLDs
  • E-Mail-Hosting
  • Bereitstellung kompletter Shopsysteme
  • Bereitstellung kompletter CMS, wie z. B. TYPO3 oder Joomla und phpwcms
  • Der durch den Webhoster angebotetene Webspeicher wird durch den Kunden üblicherweise zur Veröffentlichung der eigenen Webseiten genutzt. Hierzu können gehören
  • private Webseiten,
  • kommerzielle Internetprojekte,
  • sowie Firmenwebseiten
  • und komplexe Programme oder Anwendungen, die aus den verschiedensten Script- und Programmiersprachen wie z. B. PHP, ASP, ColdFusion, Perl, Python, C, Ruby oder auch Java entstehen können.

    Ebenso nehmen viele Benutzer reines E-Mail-Hosting in Anspruch. Über dieses kann die Kommunikation zwischen zwei verschiedenen Teilnehmern über einen Mailserver oder ggf. mehrere Mailserver erfolgen. Reines E-Mail-Hosting ist üblicherweise bis zu einem bestimmten Umfang kostenlos. Will man jedoch besondere Leistungen wie z. B. viel Speicherplatz, so kann man bei den meisten Anbietern auch ein kostenpflichtiges Upgrade vornehmen. Auf Grund der breiten Fächerung in dieser Branche muss man sich eingehend über die verschiedenen Anbieter informieren und sich genau anschauen, welche Erfahrungen andere Benutzer bereits gesammelt haben. Besonderen Wert sollte man hier auf die Anzahl von Jahren legen, die der Anbieter bereits tätig ist. In vielen Fällen stellen Hostinganbieter nach nur wenigen Monaten den Betrieb wieder ein. In einem solchen Fall ist es nicht selten, dass Webseiten mehrere Tage oder gar Wochen im Internet nicht erreichbar sind und man sich in dieser Zeit mit der Suche nach einem neuen Anbieter und dem Ausfüllen von Konnektivitätskoordinationsanträgen (KK-Anträge) beschäftigen muss.

    (Quelle: Wikipedia)

    Cloud-Computing

    Cloud Computing (Synonym: Cloud IT, deutsch etwa Rechnen in der Wolke) ist ein Begriff aus der Informationstechnik (IT), oder genauer aus dem IT-Management. Der IT-Management-Aspekt ist wichtig, da es sich nicht um eine bestimmte Technik oder eine bestimmte Anwendung oder Software handelt, sondern um ein Konzept, das Vertrieb, Bereitstellung, Support, Management, Sourcing, Architektur und Verwendung von IT grundsätzlich verändern könnte. Vereinfacht kann das Konzept wie folgt beschrieben werden: Die IT-Landschaft (in diesem Zusammenhang z. B. Rechenzentrum, Storage, Mail- oder Collaboration-Software, Entwicklungsumgebungen, aber auch Spezialsoftware wie Customer-Relationship-Management (CRM) oder Business Intelligence [BI]) wird durch den Anwender nicht mehr selbst betrieben/bereitgestellt, sondern über einen oder mehrere Anbieter bezogen. Die Anwendungen und Daten befinden sich nicht mehr auf dem lokalen Rechner oder im Firmenrechenzentrum, sondern in der (metaphorischen) Wolke (engl. cloud), die üblicherweise das Internet in gängigen Netzwerkdiagrammen repräsentiert. Der Zugriff auf die entfernten Systeme erfolgt über ein Netzwerk, beispielsweise das Internet. Der Zugriff auf die Anwendungen oder die Konfiguration von z. B. Cloud-Storage selbst erfolgt über einen Webbrowser.

    (Quelle: Wikipedia)

     


     Kontakt
     AGB
     Datenschutz
     Impressum
     DSBA
     Security Beratung
     Security Policy
     Firewall
     Virus scann
     IDS, IPS
     Security-Audits
     Penetration Tests
     IT-Beratung
     Projekt Consulting
     HW&SW Beratung
     Network-Consulting
     Internet-Consulting
     IT-Infrastruktur
     IT-Security & Datenschutz
     Hosting/Cloud-Computing
     Nutzen der Dienste
     Domains & IP-Netze
     Hosting/Housing
     Access