How To: Performanceanalysen

Möglicherweise kennt man noch die Sanduhr, den Ladebalken oder einfach eingefrorene Sitzungen in Citrix- oder Microsoft-RDP-Umgebungen. Das muss aber nicht sein. Lange Ladezeiten und hohe Latenzen bei der Datenübertragung können Anzeichen für ein unperformantes Netzwerk sein. Der Grund dafür muss nicht immer an einer zu hohen Auslastung der Hardware liegen. Von verschmutzten Lichtwellenleitern, gebrochenen Kupferkabeln zu Netzwerkloops über falsch konfigurierte Routen bis hin zum unbemerkten Ausfall einzelner Komponenten ist alles dabei. Auch Unstimmigkeiten im Verhalten der Virtualisierungs-Umgebung auf Basis von VMware vSphere oder Microsofts HyperV sowie Engpässen im SAN oder an zentralen / dezentralen Speichersystemen können so lokalisiert, eingegrenzt und entschärft werden. Um diesem meist unübersichtlichen, ggf. langwierigen Troubleshooting eine Struktur zu geben, hat sich bei der michael wessel ein Standardvorgehen etabliert. Davon profitieren Sie als Auftraggeber vor allem durch Struktur, Transparenz und eine Vergleichbarkeit der Ergebnisse.

Wer nicht neugierig ist, erfährt nichts.

 Johann Wolfgang von Goethe

Ablauf einer Performanceanalyse

Wie läuft so etwas ab? Um unnötige Aufwände zu vermeiden, wird sich zuerst auf die bestehende Dokumentation und die problembehaftete Verbindung konzentriert. Daraus und ggf. weiterer Hintergrundrecherche werden gemeinsam individuelle Testszenarien aufgestellt und eine Abgrenzung zu angrenzenden Themen geschaffen, um im gesamten Vorgehen durchgehende Transparenz gewährleisten zu können.

Wir messen im Anschluss die Performance Ihres Netzwerkes und analysieren die Gegebenheiten, um Ihnen im Nachgang eine fundierte Handlungsempfehlung vorzustellen. Die Handlungsempfehlung erhalten Sie, begleitet durch Erläuterung im Abschlussgespräch, in digitaler Form.

Ablauf einer Performanceanalyse

Definieren von Testszenarien

Gemeinsam definieren wir Strecken, auf welchen die Performance spürbar eingeschränkt ist oder auf der es zu sporadischen Leistungseinbrüchen kommt. Diese Strecken werden in einem Aufnahmegespräch immer weiter analysiert, die eingesetzten Anwendungen und deren Eigenheiten bedacht und in einem Testszenario oder sofern zielführend mehreren Testszenarien zum Schaffen einer Vergleichbarkeit zusammengefasst.

Schaffen von Abgrenzungen

Wer einen klaren Blick auf die eigentliche technische Herausforderung benötigt, muss Inhalte und Verhaltensweisen abgrenzen können. Deshalb ist die Abgrenzung von technischen wie inhaltlichen Themen fester Bestandteil des Analyseprozesses. Man kennt es aus der Tierwelt – ein Turmfalke im Anflug auf die Beute zählt auch nicht die Wolken und Blätter an den Bäumen um ihn herum, er fokussiert seine Beute, blendet alles irrelevante aus, schärft seine Sinne. Nur, dass in diesem Fall die Infrastruktur fokussiert wird.

Transparenz im Vorgehen

Im Fokus der Analyse steht die Transparenz der geplanten Szenarien und eingesetzten Tools. Diese werden gemeinsam abgestimmt und zur Bestätigung von beiden Seiten vor Beginn jeder Messung oder eines Belastungstests unterzeichnet. Somit wird eine detaillierte Analyse nicht zum allumfassenden Infrastruktur-Review, sondern bleibt fokussiert. Wie der Turmfalke auf der Jagd. Jederzeit nachvollziehbar, mit höchster Konzentration.

Durchführung der Performance-Messung

Im Anschluss der Definition von Testszenarien und der eindeutigen Abgrenzung wird die Performance-Messung selbst durchgeführt. Im Idealfall kann anhand der gewonnenen Daten bereits jetzt eingegrenzt werden, an welcher Stelle im Netzwerk sich der Flaschenhals befindet. Sollte die Messung noch nicht zielführend gewesen sein, können zusätzlich weitere Auswertungen zu Statistiken, Logs und weiteren Parametern stattfinden. In diesem Zuge werden auch Konfigurationsunstimmigkeiten und weitere Möglichkeiten zur Performance-Optimierung aufgedeckt. Dies bedeutet meist einen deutlich geringen Aufwand im Vergleich zu einer möglicherweise nicht notwendigen Neuanschaffung der Hardware und schafft zusätzliche Transparenz im eigenen Netz, was wiederum künftiges Troubleshooting erheblich vereinfacht.

Nach Definition von Testszenarien beginnt die eigentliche Messdatengewinnung zur tiefergehenden Analyse

Auswertung der Ergebnisse

Die Auswertung der gesammelten Ergebnisse wird im Nachgang durchgeführt. Um falsche Schlussfolgerungen aufgrund eines ungewöhnlichen Verhaltens vorzubeugen, werden mehrere Fachkollegen mit einbezogen. Die Erstellung der aufbereiteten Handlungsempfehlung erfolgt stets mindestens im Vier-Augen-Prinzip und wird erst nach Review zur Veröffentlichung freigegeben.

Handlungsempfehlung und Abschlussgespräch

Daraus ergibt sich eine Handlungsempfehlung, die zum Abschluss gemeinsam besprochen wird und wo konkrete Möglichkeiten zur Verbesserung aufgezeigt werden. Oftmals bewirken schon geringe Konfigurations- oder Designänderungen die ersten spürbaren Verbesserungen, auch der Tausch von Kabeln und Transceivern kann manchmal wahre Wunder wirken.

Nur eine nachvollziehbare Handlungsempfehlung ist eine gute Handlungsempfehlung. Darum besprechen wir die Ergebnisse und die daraus abgeleiteten Empfehlungen ausführlich mit Ihnen.

Ein möglicher Handlungsschritt bei z.B: unnötig großen Netzen wäre unter anderem die Minimierung von Broadcastdomänen. Auch ein verlässliches Spanning-Tree-Konzept sowie dessen Umsetzung können die Netzwerkperformance und -stabilität erhöhen. Des Weiteren kann durch die Optimierung einzelner Verbindungen und das auflösen von Netzwerkkaskaden die Produktivität in Ihrem Unternehmen gesteigert werden.

Bei Bedarf kann neben dem Netzwerk auch die Server- und Storage-Performance, sogar Wireless-Infrastrukturen geprüft werden. Für die Analyse von drahtlosen Infrastrukturen liegt aufgrund der hohen Komplexität der möglichen Störquellen genormtes Testequipment und ungeahntes, im Kopf schlummerndes Know How unserer Wireless-Experten parat. Weitere Informationen zu WLAN-Ausleuchtungen finden Sie hier.

… und dann?

In möglichen Folgeprojekten können Sie natürlich auch auf unsere Expertise setzen. Von punktuellem Troubleshooting in der Tiefe, der Durchführung von Infrastrukturmodernisierungen oder der Entwicklung einer Cloud- oder einer Digitalstrategie bietet sich ein weites Themen-Spektrum bei fachlicher Tiefe im Hause der michael wessel. Sie beherrschen Ihr Business, wir unseres.

Microsoft füllt Vakuum nach Privacy Shield

Wie in meinem letzten Beitrag angekündigt hat Microsoft in Sachen „Standardvertragsklauseln“ nachgesorgt: die Erweiterung des Data Protection Agreements ist in Kürze fertig für den deutschen Markt. Dort enthalten sein werden Änderungen, die den Schutz der Kundendaten noch deutlicher in den Mittelpunkt stellen und die das durch das EuGH-Urteil (Schrems II) entstandene Vakuum füllen:

  • Microsoft verpflichtet sich, jede Auskunftsanfrage einer Regierung (egal welcher) mit allen rechtlichen Mitteln anzufechten.
  • Im Fall einer gesetzmäßigen Auslieferung von Daten nach allen rechtlichen Instanzen sichert Microsoft den betroffenen Kunden Entschädigungszahlungen zu.

Mit diesen und weiteren Regelungen geht Microsoft über die Anforderungen und Empfehlungen des Europäischen Datenschutzausschusses hinaus.

Ein Facebook User kippt Privacy Shield – und jetzt?

Privacy Shield bezeichnet die (Selbst-)Verpflichtung zur Einhaltung von Datenschutzstandards in den USA, die dem europäischen Datenschutzrecht genügen (Stichwort DSGVO). Unter diesem Schutzschirm konnten europäische Unternehmen DSGVO-konform Daten an Auftragsverarbeiter mit Sitz in den USA weitergeben, die sich nach EU-US Privacy Shield zertifiziert hatten.

Schutzschild zerschlagen

Kürzlich ist diese Praxis vom EuGH für ungültig erklärt worden („Schrems II“-Urteil vom 16. Juli 2020). Max Schrems, österreichischer Jurist und Datenschutzaktivist hatte mit seiner Klage vor dem EuGH schon für das Kippen des Privacy Shield Vorgängers, dem Safe-Harbor-Abkommen, gesorgt. Hintergrund ist die Praxis von Facebook, auch die Daten europäischer Nutzer nicht an seinem Standort in Irland oder andernorts auf europäischem Boden zu verarbeiten, sondern allesamt auch ungefragt in die USA zu transferieren. Diese Praxis für seine personenbezogenen Daten nahm Schrems zum Anlass seiner Klage. Spätestens seit den Enthüllungen von Edward Snowden ist bekannt, dass US-Unternehmen sich nicht an die Zusicherungen von Privacy Shield halten oder halten können, wenn US-Geheimdienste (und ihre Partner) etwas wissen wollen. Es gibt sogar konkrete US-Gesetze, die eine Massenüberwachung vorschreiben (z.B. FISA 702 und EO 12.333). Dies steht in vollkommenem Gegensatz zur europäischen Datenschutzgrundverordnung DSGVO.

Was nun?

Wer IT-Dienste in seinem Unternehmen nutzt, hat mit hoher Wahrscheinlichkeit Berührungspunkte zu dieser Problemstellung. Es fängt schon bei der öffentlichen Website an: welche Dienste werden genutzt, welche Fonts, welche Cookies von welchen Anbietern übertragen Informationen der Besucher in die USA? Haben Sie sich mal die Liste von Diensten und Cookies angeschaut, die Sie beim Besuch einer Website akzeptieren sollen?

Ihre eigene oder auch andere Websites können Sie mit Blacklight scannen, um einen Eindruck zu bekommen. Als kommerzieller Dienst bietet Cookiebot noch Mehrwerte. Dieser Artikel von Cookiebot diente auch als eine der Quellen für diesen Beitrag.

Für den Geschäftsbetrieb noch kritischer sind aber SaaS Dienste wie Office 365, Salesforce und viele andere, die heute omnipräsent auch in europäischen Unternehmen sind. Was gilt es hier nun zu beachten?

SaaS weiter nutzen

Stellen Sie vor allem sicher, dass Sie die von den Anbietern fast immer bereitgestellten „Standardvertragsklauseln“ abgeschlossen haben. Damit gehen Kunden eine direkte Vertragsbeziehung mit dem Anbieter ein, in der der Anbieter den Datenschutz zusichert. Diese Praxis wurde vom EuGH ebenfalls geprüft und für weiterhin geeignet befunden, ein adäquates Datenschutzniveau zu gewährleisten. Wohlgemerkt: der Mechanismus ist in Ordnung – die Standardvertragsklauseln einiger Anbieter müssen und werden inhaltlich voraussichtlich kurzfristig nachgebessert werden.

Bei Office 365 sollten Sie in jedem Fall darauf achten, dass der Datenspeicherort für Ihre Organisation auf Europa oder sogar Deutschland festgelegt ist:

Risiken bewerten

Datenschutzbeauftragte neigen dazu, auf „Nummer sicher“ zu gehen und lieber von der Nutzung abzuraten. Diese Haltung sollte differenziert hinterfragt und diskutiert werden. Neben den nicht ganz klar greifbaren Risiken, Dienste weiter zu nutzen auch unter vorübergehend nicht vollkommen belastbaren Standardvertragsklauseln, sind die Risiken, sich ganz akut in Teilen handlungsunfähig zu machen, wahrscheinlich größer.

Haftung

Wir können keine rechtliche Beratung zu diesem Thema anbieten, sondern stellen diese Informationen als Hinweise und Tipps zur Verfügung. Eine juristisch fundiertere Analyse – und natürlich auch Angebote zur Beratung – finden Sie zum Beispiel bei der audatis in Herford und Potsdam.

Teams erfolgreich einführen: Ein Whitepaper

Mobil arbeiten bedeutet Neues lernen. Microsoft Teams einführen bedeutet Veränderung. Denn Teams ist mehr als ein Werkzeug, es bildet die Grundlage für eine andere Form der Zusammenarbeit.

Unser Whitepaper (Autorin: Katja Keinert) beleuchtet, warum es eine echte Veränderung für Unternehmen bedeutet, eine Collaboration-Software wie Microsoft Teams einzuführen. Wie Sie dabei Ihre Mitarbeiter*innen gut einbinden können, damit diese erfahren, wie sie von dem Neuen profitieren, besprechen wir gern mit Ihnen im Detail.

Download “Whitepaper: Microsoft Teams erfolgreich einführen”

mw-Whitepaper-Teams-einführen.pdf – 9398-mal heruntergeladen – 166,62 kB

Praxistest: Smartphone als Webcam

imageFür Online-Meetings braucht man eine Webcam. Was aber tun, wenn der PC keine hat? Oder wenn die Kamera, die ins Notebook eingebaut ist, sich zwar mit einem “HD”-Label schmückt, aber in Wirklichkeit matschigen Bildbrei produziert? Klar, eine Alternative besteht darin, eine ordentliche Webcam dazuzukaufen. Brauchbare Geräte liegen aber oberhalb der 50-Euro-Grenze, auch 150 oder 200 Euro sind keine Seltenheit. Vor ein paar Wochen kam noch dazu, dass der Markt komplett leergefegt war.

Dabei haben wir alle mindestens ein Gerät schon im Haus, das mit einer hervorragenden Kamera ausgestattet ist. Jedes Smartphone hat eine, und die ist mit ziemlicher Sicherheit der Einbau-Kamera im Notebook haushoch überlegen. Wie kommt jetzt aber deren Bild in die Videokonferenz?

Ein scheinbar simpler Weg führt über die Videokonferenz-Software. Die meisten Anbieter haben auch Clients für Android oder iPhone, und meist kann man einer Konferenz mit mehr als einem Gerät gleichzeitig beitreten. So könnte man in Teams etwa das Notebook für Ton, Chat und Screensharing verwenden und parallel mit dem iPhone teilnehmen, das dann das Videobild erzeugt. Pfiffig – aber wer das schon mal ausprobiert haben, wird auch die Schattenseite kennen. Ein Video-Client wie Microsoft Teams hat nämlich ordentlich zu tun und fordert ein Smartphone richtig heraus. Auch ein aktuelles iPhone wird nach etwa einer halben Stunde also richtig heiß – und braucht dafür so viel Energie, dass oft schon nach weniger als einer Stunde der Akku leer ist. Kann man also mal machen, aber nur kurz.

Es gibt aber auch noch eine andere Möglichkeit, die das Telefon weit weniger fordert, weil sie wirklich nur die Kamera nutzt. Mit einer Kombination aus Handy-App und PC-Treiber lässt sich die Smartphone-Kamera in den PC einbinden und dort wie eine Webcam verwenden. Auch hier tut sich aber wieder ein Problem auf: Lösungen dafür gibt es viele, nicht alle sehen in den App-Stores vertrauenswürdig aus. Die Kollegen der Zeitschrift c’t haben sich glücklicherweise gerade erst die Mühe gemacht, ein paar Programme zu testen. Auch wenn Sicherheit dort nicht der erste Fokus war, wären Schadfunktionen den Redakteuren sicher aufgefallen. Auf der Basis kann man also vielleicht aufsetzen.

Ausprobiert

Ich habe mal die Probe aufs Exempel gemacht und eine der Lösungen mit einem älteren Smartphone ausprobiert, das seit einiger Zeit in der Schublade liegt, sich aber als Webcam sehr gut eignen dürfte.

Continue reading „Praxistest: Smartphone als Webcam“

Whitepaper: Online-Meetings

Online-Meetings sind seit Monaten für die meisten von uns Alltag. Was aber macht ein gutes Meeting aus? Wie wird eine Videokonferenz erfolgreich? Worauf gilt es zu achten bei Teilnahme, Organisation, Moderation?

Zu diesen Fragen haben wir ein kompaktes Whitepaper zusammengestellt. Dieser Leitfaden hilft dabei, die technische Ausstattung passend zu wählen und die organisatorische Vorbereitung besser zu gestalten.

Download Whitepaper

Viel Erfolg – und gerne weitergeben!

Continue reading „Whitepaper: Online-Meetings“

Von gestern auf heute – unternehmensweit Home Office für alle

Über den Anlass ist eigentlich genug gesagt; SARS-CoV-2 und die von ihm ausgelöste Erkrankung COVID-19 beschleunigt aktuell die Entwicklung von Lösungen zum verteilten Arbeiten enorm. In Anbetracht der zunächst zögerlich, nun schrittweise entschlossener getroffenen Maßnahmen, mit denen die Kontaktfrequenz von Menschen reduziert wird, haben auch wir konkret gehandelt.

Home Office für alle

Es geht um jeden und jede Einzelne, vor allem aber um den Schutz des gesamten Gesundheitssystems vor einem zu schnellen Ausbruch in der Breite. Was wir als Unternehmen tun können: unsere Mitarbeiter schützen und damit auch die Ausbreitung des Virus insgesamt verlangsamen, um die wirklich gefährdeten Risikogruppen zu schützen. Mit diesem Ziel haben wir kurzfristig entschieden, allen Mitarbeiter*innen das Arbeiten aus dem Home Office zu ermöglichen und zu empfehlen.

Leichter gesagt als getan

Nun sollte man meinen, dass für ein Technologie-nahes Unternehmen das relativ einfach sein sollte. Für weite Teile der Mitarbeiterschaft trifft das auch zu und erforderte keinerlei (technische) Aktivität. Entscheidend dabei war, dass wir mit sehr großen Teilen unseres Tagesgeschäftes bereits in der Cloud sind (Microsoft Teams).

Bei genauerer Betrachtung fielen uns aber unmittelbar Arbeitsprofile und -schritte auf, die noch nicht abgedeckt waren. Zumindest nicht in der Skalierung „für alle“. Auch für diese Zwecke konnten Lösungen oder Alternativen gefunden werden, jedoch ein einfaches Schalterumlegen ist dieser Schritt nicht. Für viele Unternehmen werden außerdem noch größere organisatorische Klärungen und Regelungen erforderlich sein. Auch bei uns tauchten schnell Fragen nach der Handhabung von Besucherempfang, Warenannahme u.ä. auf, die zu lösen sind. Je mehr Arbeitsprozesse bereits digitalisiert sind, desto besser.

Erfolgreich verteilt arbeiten

Manche Unternehmen, insbesondere die Vertriebsorganisationen vieler Hersteller im IT-Sektor, arbeiten seit jeher verteilt. Alle Mitarbeiter haben ein Home Office, es gibt wenig bis kaum Präsenz-Meetings. Und diese Organisationen arbeiten effizient und erfolgreich. Eine Umstellung auf dieses Modell ist aber nicht so einfach wie

  • technische Möglichkeiten realisieren
  • arbeitsrechtliche Grundlagen schaffen
  • organisatorisch entscheiden und umsetzen

sondern erfordert auch eine individuelle Entwicklung der Mitarbeiter. Wie auch bei der grundsätzlichen Einführung moderner Zusammenarbeit müssen Organisation und Menschen lernen und sich entwickeln. Daher ist die technische Bereitstellung nur ein Baustein. In der aktuellen Lage kann dieser Schritt definitiv schnell hilfreich sein und sollte nicht gänzlich aufgehalten werden. Jedoch müssen Sie im Auge behalten, dass im Nachgang noch viel Arbeit zu leisten ist, um dauerhaft erfolgreich anders zu arbeiten – erfolgreicher als zuvor. In der Zwischenzeit geht es darum, überhaupt produktiv sein zu können, während äußere Zwänge das „normale“ Arbeiten verhindern.

Erste sehr gute Tipps lassen sich etwa den Empfehlungen der Personalchefin von Microsoft Deutschland entnehmen. Individuelle Lösungen für Ihr Unternehmen erarbeiten wir gerne gemeinsam mit Ihnen.

CDC Germany 2020: Nils Kaczenski erneut als Sprecher dabei

imageDie Kuratoren der Cloud & Datacenter Conference Germany (CDC) haben es in diesem Jahr besonders spannend gemacht. Nun ist es aber bestätigt: Erneut wird unser Consulting-Leiter Nils Kaczenski als Speaker bei der Konferenz dabei sein.

Bereits zum fünften Mal lädt die Community-Konferenz die IT-Branche zu einem hochkarätigen Event, das in Deutschland seinesgleichen sucht. An zwei Tagen – dem 13. und 14. Mai 2020 – wird ein Feld von über 30 bekannten IT-Experten mehr als 50 Fachvorträge in vier parallelen Tracks halten. Das Lineup liest sich dabei wie ein “Who is who” der europäischen IT-Community, auch Speaker aus Übersee sind dabei.

Die Resonanz der Besucher war in den vergangenen Jahren überwältigend. Dazu tragen auch die hervorragende Location in Hanau sowie die liebevolle Organisation bei, die bei aller Professionalität dem Event einen fast familiären Charakter gibt.

Details und die Anmeldung finden sich hier:

[Cloud & Datacenter Conference Germany: Die Zukunft Ihrer IT gestalten]
https://www.cdc-germany.de/

secIT 2020: IT-Sicherheitskonferenz mit mw-Know-how

imageDie secIT findet im März 2020 zum dritten Mal statt. Dem hannoverschen heise-Verlag ist es damit gelungen, die IT-Sicherheitskonferenz in der Branche zu etablieren. In diesem Jahr wird unser Haus sein Expertenwissen zum redaktionellen Programm der Messe beitragen.

Am 25. und 26. März 2020 öffnet die secIT des renommierten heise-Verlags ihre Pforten in der Eilenriedehalle des Hannover Congress Centrum. Mehr als 50 Aussteller und ein hochkarätig besetztes Rahmenprogramm machen die Veranstaltung zu einem wertvollen Forum der IT-Branche. Vor den beiden Messetagen bieten die Veranstalter einen optionalen Workshop-Tag am 24. März 2020 an, zu dem man ganztägige kostenpflichtige Seminare besuchen kann.

Doch auch das “reguläre” Vortrags- und Workshop-Programm der secIT richtet sich an Besucher mit hohen Ansprüchen. Neben zahlreichen Ausstellervorträgen und einem Special-Event mit “Crypto-Guru” Bruce Schneier aus den USA haben die Redaktionen des heise-Verlags eine eigene Reihe von halbtägigen Seminaren zusammengestellt, die von bekannten Fachexperten der IT-Community präsentiert werden. Dabei greifen die secIT-Macher auch auf Know-how unseres Hauses zurück: am 26. März 2020, dem zweiten Messetag, wird unser Consulting-Leiter Nils Kaczenski beleuchten, welche Security-Funktionen den Einsatz von Windows 10 im Unternehmen absichern. Interessenten sollten sich beeilen, denn der erste von zwei Terminen ist bereits ausverkauft.

Details zur secIT, das Programm und die Tickets finden Sie hier:

[secIT by Heise, die IT-Security Messe in Hannover]
https://sec-it.heise.de/