Aktuelle Beiträge

©-alphaspirit-Fotolia

Prozessoptimierung in der Praxis: Effizienz muss gewollt sein

Die Prozessoptimierung dient in Organisationen und Unternehmen dazu, die Effizienz und Effektivität bestehender Geschäfts-, Produktions- und Entwicklungsprozesse sowie den Einsatz der hierfür benötigten Ressourcen kontinuierlich zu verbessern[1]. Ziel ist es, dadurch effizienter, kostengünstiger und kundenfreundlicher zu arbeiten.
Mehr…

Smart Wheel auf der EUROBIKE September 2014_Blog

Smart Wheels und Connected Bikes auf der EUROBIKE 2014

Rennradfahrer kennen die Probleme: Habe ich nach der Fahrt durch die Glasscherben einen schleichenden Plattfuß? Sind meine Carbonfelgen nach der langen Abfahrt schon zu heiß? Sind die Schalt- und Bremszüge noch in Ordnung? Verschiedene Rad- und Komponentenhersteller zeigten dieses Jahr auf der EUROBIKE in Studien, wohin der Trend zum vernetzten Fahrrad gehen kann.
Mehr…

dummy

Sichere Benutzer- und Rollenvergabe durch container managed security

©-voyager624---Fotolia.com_blogAuthentifizierungs- und Autorisierungsmechanismen stellen in unternehmenskritischen Anwendungen unerlässliche Bestandteile dar. Java EE-konforme Applikationsserver wie z.B. der Oracle GlassFish Server bieten mit der „container managed security“ ein mächtiges Werkzeug zur Umsetzung von Authentifizierung und rollenbasierter Autorisierung in Webapplikationen.

Die Idee hinter dem Konzept der container managed security ist die Definition von Benutzern und Rollen außerhalb der eigentlichen Enterprise-Applikation und der Einsatz eines standardisierten Mechanismus zur Legitimation des Benutzers. Sämtliche Entscheidungen zur Zugriffskontrolle werden automatisch durch den eingesetzten JEE-Applikationscontainer getroffen. Der Entwickler selbst definiert lediglich, welche Applikationsbestandteile abgesichert werden sollen und für welche Benutzerrollen diese verfügbar sind.

Hierfür stehen dem Entwickler diese beiden Konstrukte zur Verfügung:

Deklarative Sicherheit (declarative security)

Bei der deklarativen Konfiguration werden die Sicherheitsanforderungen der Applikation entweder über Deploymentdeskriptoren oder Java-Annotations definiert. Im Falle von Webkomponenten erfolgt dies über den Deskriptor web.xml, bei Java Enterprise Beans über die Datei ejb-jar.xml.

Folgende Beispielkonfiguration beschränkt den Zugriff auf sämtliche Web-Ressourcen unter der URL /private auf Benutzer der Rolle user:

<security-constraint>
 
<web-resource-collection>
 
            <web-resource-name>private</web-resource-name>
 
            <url-pattern>/private/*</url-pattern>
 
     </web-resource-collection>
 
     <auth-constraint>
 
            <role-name>user</role-name>
 
     </auth-constraint>
 
</security-constraint>

Erfolgt ein Zugriff auf diesen Bereich, wird der Benutzer aufgefordert sich zu authentisieren. Der Login – beispielsweise über ein HTML-Formular – wird folgendermaßen definiert:

<login-config>
 
     <auth-method>FORM</auth-method>
 
     <realm-name>myrealm</realm-name>
 
     <form-login-config>
 
            <form-login-page>/login.html</form-login-page>
 
            <form-error-page>/error.html</form-error-page>
 
     </form-login-config>
 
</login-config>

Die Authentifizierung erfolgt gegen die angegeben Realm. Dies kann z.B. ein vorhandener LDAP-Server im Unternehmensnetzwerk sein.

Programmatische Sicherheit (programmatic security) 

Es gibt Anwendungsfälle, in denen ein komplexeres Sicherheitsmodell in der Applikationabgebildet werden muss, das sich nicht mit der deklarativen Sicherheit beschreiben lässt. Das ist beispielsweise der Fall, wenn bei häufig fehlgeschlagenen Loginversuchen externe Systeme wie z.B. ein Security Incident Tool benachrichtigt werden müssen.

In solchen Fällen kann mit der programmatischen Sicherheit während der Authentifizierung weitere Geschäftslogik ausgeführt werden. Der Zugriff auf Methoden zur Authentifizierung und Autorisierung erfolgt hierbei über die Schnittstelle HttpServletRequest der Servlet 3.0 Spezifikation.

container managed security: sicher, effizient und wartungsfreundlich 

Die container managed security trägt maßgeblich zur Sicherheit von Unternehmensanwendungen bei, da die fehleranfällige Implementierung von Authentifizierungs- und Autorisierungsmechanismen durch den Anwendungsentwickler vermieden wird.

Durch Wegfall der Implementierung von Schnittstellen zu den dahinterliegenden Authentifizierungssystemen und Verzeichnisdiensten, wird nicht nur die Effizienz des Entwicklerteams, durch weniger Programmcode/Bugs und einfachere Konfiguration, sondern auch die Wartungsfreundlichkeit der Applikation verbessert.

 


Quellen:
[Bild] © voyager624, Fotolia.com_blog

©-mikkolem-Fotolia

M2M und IoT: gleiche Technologie – anderer Name?

Die Bohnen werden gemahlen, die Milch aufgeschäumt. Frischer Kaffee läuft in die Tasse und der Vollautomat schreibt eine Nachricht an den Besitzer, um zu melden, dass der Wassertank leer ist. Dies ist nur eines von viele Beispielen, M2M- Kommunikation – Machine to Machine (M2M) oder Internet der Dinge (Internet of Things, IoT) – praktisch erlebbar zu machen. Ob diese zwei Begriffe, M2M und IoT, Synonyme darstellen, wird nicht immer deutlich. Wir werfen einen Blick in beide Welten.
Mehr…

dummy

Trend oder Mehrwert – Big Data auch für den Mittelstand?

internetIm Umfeld von Google und Facebook wurde der Begriff „Big Data“, welcher riesige, komplexe oder sich auch schnell ändernde Datenmenge meint, die mit herkömmlichen oder händischen Daten-verarbeitungsmethoden nicht auswertbar sind [1], weltbekannt. Inzwischen begegnet er uns an allen Ecken. Viele Unternehmen haben nun Angst, einen Trend zu verpassen, sind aber gleichzeitig unsicher, ob Big Data überhaupt ein für sie relevantes Thema ist – vor allem im Mittelstand.

Als mittelständisches IT-Unternehmen ist es uns daher besonders wichtig, sich mit Big Data intensiv zu befassen und so eine fachliche Einschätzung treffen zu können – für unsere Kunden und auch für uns. Ist es für uns als Mittelständler ein Thema? Welchen Nutzen können wir oder unsere Kunden daraus ziehen? Verpassen wir etwas, wenn wir Big Data nicht nutzen?

Im Rahmen der Konferenz BigDataCon 2014 in Mainz hatten wir die Gelegenheit, uns intensiv und praktisch mit dem Thema, den Technologien sowie den betriebswirtschaftlichen Aspekten auseinanderzusetzen.

Wir wollten insbesondere folgenden, für uns und viele andere ungeklärte Fragen zu Big Data nachgehen:

  1. Was ist der Unterschied zwischen Business Intelligence und Big Data und wie funktioniert es?
  2. Wann und für wen kommt Big Data sinnvollerweise zum Einsatz und mit welchem Kostenfaktor?

Business Intelligence vs. Big Data

Der Unterschied zwischen Business Intelligence (BI) und Big Data liegt in der Frage, welche Daten für eine spätere Erhebung gespeichert werden. Die Gemeinsamkeit beider Methoden ist das Ziel, die Daten systematisch zu analysieren, auszuwerten und nutzbar zu machen. Bei BI wird basierend auf einer Analyse festgelegt, welche Daten strukturiert erfasst, gespeichert und zu welchem Zweck sie wie nutzbar gemacht werden.

Bei Big Data geht es darum, dass man zum Zeitpunkt der Datenerfassung noch nicht genau weiß, welche Daten in Art und Umfang zu einem späteren Zeitpunkt von Interesse sein könnten. Wenn man es genau nimmt, darf man sich diese Frage nicht einmal im Ansatz stellen, sondern muss statt dessen möglichst alle Aspekte, die im Zusammenhang mit jedem einzelnen Ereignis und Datensatz ermittelbar sind, direkt erfassen und speichern. Dadurch wird jeder einzelne Datensatz extrem umfangreich und groß.

In der klassischen IT werden die Daten möglichst zentral gehalten (meist in einer Datenbank) und die Verarbeitung findet in einem oder mehreren Servern statt. Hierzu werden die Daten (meist über das Netzwerk) zum Server transportiert und dort verarbeitet.

Bei Big Data läuft es genau anders herum. Die Daten werden über den Cluster (12 bis 4.000 Server in einem Rechenzentrum) verteilt. Dann wird der speziell für die Datenanalyse entwickelte Programmcode über alle Serverknoten verteilt und lokal bei den Daten ausgeführt. Über den zugrundeliegenden Map-Reduce Algorithmus, einem Programmiermodell für Berechnungen über riesige Datenmengen auf Computerclustern, werden die Teilergebnisse aller Serverknoten eingesammelt und konsolidiert.

Wann sich der Einsatz von Big Data Lösungen im Mittelstand lohnt

Diese leistungsfähige und kostenintensive Infrastruktur, die für eine gute Big Data Lösung nötig sind, – viele Server, spezielle Programme – macht nur Sinn, wenn zwei elementare Fragen mit Ja beantwortet werden können:

  1. Gibt es im mittelständischen Unternehmen einen Business Case oder eine relevante Fragestellung, welche einen ausreichend hohen Business-Wert verspricht, der Einsparungen oder Mehrwerte im sechsstelligen Bereich oder mehr bringen kann?
  2. Verfügt das mittelständische Unternehmen über eine ausreichend große Datensammlung/ -menge im Bereich von mehreren Tera – bis Petabyte, welche entsprechende Einzelinformation für die Beantwortung der gestellten Frage zur Verfügung stellen kann.

Wenn das der Fall ist, können auch mittelständische Unternehmen mit Big Data und den passenden Experten dazu ihre Einsparpotenziale im Unternehmen heben und signifikante Mehrwerte identifizieren. Wenn nur eine der beiden Fragen positiv beantwortet werden kann, dann sollte die andere kritisch auf Machbarkeit geprüft werden, um dann eine fundierte Entscheidung für oder gegen Big Data treffen zu können.

Wir als Mittelständler haben nach Prüfung dieser beiden elementaren Punkte für uns entschieden, das Thema für als Unternehmen nicht weiterzuverfolgen. Wir glauben, dass es auch vielen mittelständischen Unternehmen so gehen wird, da nur in seltenen Fällen diese beiden Voraussetzungen erfüllt sind. Dennoch finden wir Big Data spannend und sinnvoll, wenn ein Unternehmen die genannten Voraussetzungen erfüllt und raten dann auch zur Umsetzung.

 


[1] http://de.wikipedia.org/wiki/Big_Data
[Bild] © Julien Eichinger-Fotolia.com