CAST Highlight Workflow

CAST Highlight ermittelt, wie Cloud-tauglich Applikationen sind

Mit einer Frage beschäftigen sich immer mehr Unternehmen:

Wie kann ich eigentlich herausfinden, wie Cloud-tauglich meine Applikationen sind?

Dass die Antwort darauf nicht ganz trivial ist, lässt sich wohl recht einfach annehmen. Dass eine praktikable Lösung mit recht geringem Aufwand trotzdem möglich ist, zeigt die Software-Analyse-Lösung Highlight der Firma CAST, für die ich diesen Beitrag schreibe. Das besondere an diesem Tool: Die Cloud-Tauglichkeit richtet sich vor allem an Entscheider. Also an solche Anwender, die mit der Technik dahinter nicht besonders viel am Hut haben.

Exkurs: So funktioniert CAST Highlight

CAST Highlight analysiert im Wesentlichen vier Bereiche von Software-Applikationen: Robustheit & Zuverlässigkeit (Software Resiliency), Verständlichkeit und Wartbarkeit (Software Agility), Komplexität (Software Elegance) und Cloud-Tauglichkeit (CloudReady). Dabei gilt: Je höher der ermittelte Index ist, desto weniger Probleme hat Highlight innerhalb der betreffenden Kategorie ermittelt. Dabei stellt der Indexwert 100 die höchste Punktzahl dar, die eine Software erreichen kann.

Im Falle von „CloudReady“ bedeuten die ermittelten Werte im Einzelnen:

  • 100 bis 80: Die Anwendungen lässt sich ohne größeren Aufwand in die Cloud migrieren (falls keine Roadblocker ermittelt wurden).
  • 79 bis 60: Üblicherweise gute Kandidaten für eine Migration in die Cloud.
  • 30 bis 0: Migration kommt erst infrage, wenn grundlegende Verbesserungen erreicht werden können.  

CAST Highlight - Übersicht

Was man für das Ermitteln seines Cloud-Index benötigt

Im ersten Schritt für das Ermitteln des eigenen Cloud-Index‘ bekommen alle Cloud-Portierung-Projektmitglieder (intern und extern) eine E-Mail zugesandt, in der sich ein Hyperlink befindet. Damit verzweigen die Anwender auf das CAST Highlight-Portal, auf dem ein kleines Software-Tool zum Download bereit steht. Dieses wird auf dem Rechner des betreffenden Anwenders installiert, womit sich eine genaue Analyse der zu sortierenden Anwendungssoftware durchgeführt wird. Zusätzlich beantworten alle Beteiligten ein paar Fragen, die Auskunft über die Wichtigkeit der künftigen Cloud-Anwendungen geben, etc. Das ist so simpel, dass es keine wirkliche Hürde beim Ermitteln der Cloud-Tauglichkeit der eigenen Applikationen darstellt.

CAST Highlight Workflow

Was CAST Highlight an Daten ermittelt

Auf Basis der Software-Analyse, die das installierte Stück Software vorgenommen hat, wird eine verschlüsselte Datei generiert, die jeder Anwender per Upload auf einen geschützten Bereich des CAST Highlight-Portals kopiert. Hierbei werden sämtliche regulatorische Maßnahmen berücksichtigt, die speziell bei größeren Unternehmen beachtet werden müssen. Damit wird sicher gestellt, dass es keine Compliance-Verstöße auftreten. Hierzu gehört beispielsweise, dass Quellcode nicht von CAST Highlight kopiert und auf das Portal übermittelt wird.

Wie man die ermittelten Daten interpretiert

Innerhalb des CAST Highlight-Portals werden die so ermittelten Daten sehr übersichtlich und anhand von Indexwerten exakt aufgelistet und bewertet. Außerdem schlägt die Analyse eine mögliche Strategie vor, anhand der die eigenen Anwendungen in die Cloud migriert werden können. Hierfür erstellt das CAST-Tool eine Prioritätenliste, die ziemlich exakt den Aufwand pro Applikation darstellt, die für den Umzug in die Cloud erforderlich ist. Damit bekommt man brauchbare Werte an die Hand, mit welchem zeitlichen Aufwand pro Anwendung zu rechnen ist.

Doch nicht nur der Migrationsaufwand ist wichtig. So sollte die Konzentration auch den möglichen Sicherheitslücken der zu migrierenden Anwendungen gelten. Denn nichts ist fataler als eine Applikation, die aufgrund ihrer Schwachstellen im Cloud-Einsatz eine echte Gefahrenquelle für die komplette Infrastruktur darstellt – und damit für das ganze Unternehmen. Hierfür nutzt CAST Highlight eine große Bibliothek, die mehr als 100.000 bekannte Schwachstellen und Gefahrenherde in Software-Applikationen kennt. Interessant an der Highlight-Analyse sind aber auch „demografische“ Erkenntnisse, also wie viele Anwendungen in Java, .NET, etc. geschrieben wurden. Denn auch hieraus lassen sich bestimmte Dinge ableiten.

CAST Hight Portfolio Demographics

 

Wie man die Highlight-Analyse richtig liest

Anhand des folgenden Dashboard-Ausschnitts der Highlight-Software bekommt man einen sehr guten ersten Eindruck von der Cloud-Tauglichkeit der eigenen Anwendungen. So lassen sich folgende Parameter beurteilen (von links nach rechts):

  • Cloud-Readiness insgesamt
  • Cloud-Readiness anhand der Anwenderumfrage
  • Cloud-Readiness anhand der Analyse
  • Anwendungen, die mit geringem Aufwand „Cloud-ready“ sind (Boosters)
  • Anwendungen, die mit mittlerem Aufwand „Cloud-ready“ sind (Blockers)
  • Anwendungen, die mit hohem Aufwand „Cloud-ready“ sind (Roadblocks)

CAST Highlight Cloud-ready

Das sagen Anwender über den Einsatz von CAST Highlight

Im folgenden Interview mit Pascale Bernal der französischen Firma GRDF spricht die CIO über den Einsatz von CAST Highlight und wie sie und ihr Team das Software-Tool einsetzen.

Disclaimer: Dieser Blogbeitrag ist im Auftrag der Firma CAST entstanden, die mir bei der Ausgestaltung und Formulierung nahezu freie Hand lässt.

So funktioniert Boxcryptor

So hilft Boxcryptor bei der Umsetzung der DSGVO

In Zeiten der Datenschutzgrundverordnung, die eine europäische Harmonisierung des Datenschutzes erreichen soll, gibt es derzeit viele verunsicherte Unternehmen, die sich unter anderem die Frage stellen:

„Kann bzw. darf ich ab dem 25. Mail 2018 aus Gründen des DSGVO-konformen Datenschutzes überhaupt noch Dropbox, Google Drive und Co. einsetzen?“

Diese Frage ist unter den verschärften Datenschutzbestimmungen, welche die DSGVO vorsieht, sehr berechtigt. Denn nicht erst seit der emsigen Betriebsamkeit rund um dieses Thema fragen sich viele Unternehmen zurecht, ob eine Datensicherung in einer Cloud-Umgebung wie der Dropbox den strengen Vorschriften und Vorgaben der europäischen Gesetzeshüter stand hält.

DSGVO und Public Cloud ist kein Widerspruch – mit dem richtigen Tool

Die gute Nachricht: Ja, das Ablegen und Austauschen sensibler, personenbezogener Daten ist in den allermeisten Fällen auch innerhalb von Dropbox und Co. möglich, wenn Unternehmen die richtigen Maßnahmen dazu ergreifen. Sprich, wenn sie es schaffen, die Daten innerhalb solch einer Public Cloud hochverschlüsselt abzulegen, so dass weder Unbefugte noch der Cloud-Anbieter selbst auf diese Daten zugreifen können. Dieser Beitrag zeigt, wie dies mithilfe des kleinen, aber sehr leistungsfähigen Verschlüsselungswerkzeugs Boxcryptor geschieht. Dabei sehe ich mir speziell die Business-Lizenzvariante an, die sich vor allem an Freiberufler wie mich richtet.

Die Business Edition von Boxcryptor bietet für Freiberufler nützliche Funktionen - für 72 Euro pro

Die Business Edition von Boxcryptor bietet für Freiberufler nützliche Funktionen – für 72 Euro pro Jahr

Um die Entwicklung und Vermarktung von Boxcryptor kümmert sich das Startup-Unternehmen Secomba. Mit diesem Tool lassen sich mit relativ geringem Aufwand die eigene Public-Cloud-Daten vor unbefugten Zugriffen absichern. Hierzu kommen zwei Verschlüsselungsverfahren zum Einsatz, nämlich AES 256 und RSA. Beiden ist eine extrem hohe Sicherheit gemein, sodass Nutzer von Boxcryptor ihre Daten guten Gewissens in einem geschützten Cloud-Bereich speichern können.

So funktioniert Boxcryptor technisch

Um es ganz klar zu machen: Boxcryptor verschlüsselt die lokalen Cloud-Daten, also diejenigen, die auf dem Rechner innerhalb der Cloud-Ansicht oder auf einem mobilen Gerät abgelegt werden. Dabei wird nicht der Ordner selbst, sondern jede einzelne Datei verschlüsselt, und das in dem Moment, wenn sie in den Cloud-Ordner kopiert wird. Das bedeutet auch, dass sämtliche Daten, die in der Cloud-Umgebung wie der Dropbox landen, hochverschlüsselt dort ankommen und damit vor dem Zugriff Unbefugter sicher sind.

So funktioniert Boxcryptor

Boxcryptor optimal nutzen

Sobald man die Boxcryptor-Software installiert hat, kann man diverse Voreinstellungen vornehmen. Dazu gehört, dass man die infrage kommenden Cloud-Dienste bestimmt, die man nutzt. Zudem kann man die Verschlüsselung der Dateinamen aktivieren und kann obendrein, falls man wie ich ein MacBook Pro mit Touch-ID besitzt, den Fingerabdruckscanner samt Kennwort als zusätzlichen Schutz einrichten. Schön an der Boxcryptor Business Edition auch die Möglichkeit, diverse Gruppen mit unterschiedlichen Zugriffsrechten festzulegen.

Erster Schritt: Verschlüsselung aktivieren und den Schutz der Daten gegebenenfalls zusätzlich erhöhen

Erster Schritt: Verschlüsselung des Dateinamens aktivieren und damit den Schutz der Daten zusätzlich erhöhen

Zweiter Schritt: Vor der ersten Verschlüsselung mit Boxcryptor legt man die Cloud-Dienste fest, die infrage kommen

Zweiter Schritt: Vor der ersten Verschlüsselung mit Boxcryptor legt man die Cloud-Dienste fest, die infrage kommen

Boxcryptor zum ersten Mal einrichten

Sobald diese vorbereitenden Maßnahmen abgeschlossen sind, steht das Verschlüsseln der Daten auf den zugehörigen Cloud-Laufwerken auf der Agenda. So kann man entweder einzelne Dateien per rechter Maustaste verschlüsseln oder einzelne Ordner oder gleich die gesamte Cloud-Umgebung. Je nachdem, ob alle oder nur bestimmte Daten einer besonderen Geheimhaltung unterliegen. Ganz im Sinne und Geiste der DSGVO.

Beim ersten Einrichten von Boxcryptor kann man entweder einzelne Dateien verschlüsseln oder am besten gleich komplette Ordner

Beim ersten Einrichten von Boxcryptor kann man entweder einzelne Dateien verschlüsseln oder am besten gleich komplette Ordner

Et volià: Boxcryptor hat die Daten erfolgreich verschlüsselt

Et volià: Boxcryptor hat die Daten erfolgreich verschlüsselt – ganz im Sinne der DSGVO

Disclaimer: Diesen Beitrag habe ich im Auftrag der Fa. Secomba GmbH geschrieben, die mir bei der inhaltlichen Ausgestaltung freie Hand gelassen hat.

[Videochat] IBM z14: Machine Learning, Blockchain, Apple Pay & Co.

Während des offiziellen Launch-Events der nächsten Mainframe-Generation IBM z14 hatte ich die Gelegenheit, mit Andreas Thomasch von IBM dieses Gespräch zu führen.

Darin spricht er über das Thema Mainframe im Allgemeinen, was die IBM z14 mit Blockchain und Machine Learning zu tun hat und wie dank z/OS Connect Mainframe und Cloud-Service à la Apple Pay zueinander kommen.

Update: Morgen Hier also folgen wie versprochen dann weitere Infos zu diesem interessanten Gespräch mit Andreas Thomasch, der mit dem Thema Mainframe vor allem eine sichere Plattform verbindet, auf der sich durchschnittlich 80 Prozent aller Unternehmensdaten befinden.

IBM z14: Blockchain, Machine Learning und mehr

Spannend wurde es bei der Frage, was ein Mainframe-Rechner wie die IBM z14 mit den Themen Blockchain und Machine Learning zu tun hat. ML benötigt laut Herrn Thomasch möglichst viele und möglichst akkurate Daten, damit es überhaupt vernünftig funktioniert.

Da sich auf einem Mainframe vier Fünftel aller Unternehmensdaten befinden, hat IBM um z/OS und die z14 herum eine Machine Learning-Plattform entwickelt. Damit lassen sich unter anderem transaktionale Daten genau dort verarbeiten und analysieren, wo sie entstehen und gespeichert werden.

Und was hat das Thema Blockchain mit der IBM z14 zu tun? Nun, hier sieht Andreas Thomasch vor allem ein gestiegenes Sicherheitsbedürfnis vieler Kunden als primäres Motiv, eine Mainframe-Maschine wie die z14 einzusetzen, um so vertrauensvolle Netzwerke zu schaffen – und das über Unternehmensgrenzen hinweg.

IBM z14 verbindet Mainframe-Rechner mit Cloud-Services wie Apple Pay

Interessant fand ich auch den Ansatz von Nationwide, einen Mainframe-Rechner wie die IBM z14 mit einem Cloud-Service wie Apple Pay so zu verbinden, dass daraus eine hochsichere und gleichzeitig flexible Bezahllösung entsteht. Wie das funktioniert, erzählt Andreas Thomasch ab Minute 1:21 am besten selbst…

CeBIT 2017: Dr. Hubert Jäger von Uniscon über Sealed Cloud und iDGARD

Während der CeBIT 2017 hatte ich die Gelegenheit, dieses sehr interessante Interview zum Thema Cloud & Sicherheit mit Dr. Hubert Jäger von der Münchner Firma Uniscon zu führen. Darin spricht er über die Sealed-Cloud-Technik, über das erste Sealed-Produkt namens iDGARD und welche namhaften Firmen bereits die Uniscon-Lösung einsetzen.

Gleich mit der ersten, eher generisch gemeinten Frage, ging Dr. Jäger „in media res“. Sprich, er kam direkt auf die Sealed-Cloud-Technik zu sprechen, die Uniscon auf der CeBIT 2017 vorgestellt hat. Damit bekommen sowohl Betreiber von Datenzentren als auch IT-Adminstratoren technische Maßnahmen an die Hand, mit denen ein Zugriff auf hochsensible Daten in der Cloud nahezu ausgeschlossen werden kann.

„Löschen vor Lesen“ lautet das Uniscon-Credo

Zum Schutz der Cloud-Daten segmentiert Uniscon das Rechenzentrum dergestalt, dass sich im Falle eines Angriffs von außen (oder innen) mithilfe der sogenannten Data Cleanup-Technik komplette oder partielle Datenbereiche automatisch löschen lassen, was man bei Uniscon als „Löschen vor Lesen“ bezeichnet. Hinzu kommt eine ausgeklügelte Schlüsselverteilungstechnik, die dafür sorgt, dass der Betreiber der Cloud-Platform über keinerlei Schlüssel für das Entschlüsseln der gehosteten Daten verfügt.

iDGARD richtet sich an Anwälte, Ärzte und andere Berufsgeheimnisträger

Auf Basis der Sealed-Cloud-Technik von Uniscon hat das Unternehmen auf der CeBIT sein erstes Produkt unter dem Namen iDGARD vorgestellt. Dabei handelt es sich um einen Datenaustauschdienst, der vor allem Berufsgeheimnisträger wie Anwälte, Ärzte und vergleichbare Berufsgruppen adressiert. Damit tauschen diese Anwender Daten und Dokumente sicher und gesetzeskonform über eine iDGARD-gesicherte Cloud-Verbindung via Internet aus.

Datenschutz „made in Germany“ ist ein echter Wettbewerbsvorteil

Zugegeben, meine letzte Frage war ein wenig ketzerisch angelegt. Ob denn der hiesige Datenschutz eher hemmend oder eher nützlich sei, wollte ich von Dr. Jäger wissen. Seine passende Antwort hierzu: Der Datenschutz „made in Germany“ ist zu allererst ein Wettbewerbsvorteil, und jeder, der etwas anderes behauptet, hat wohl die Zeichen der Zeit nicht erkannt.

Hierzu sollten Sie sich das Interview am besten einmal komplett ansehen – oder punktuell ab Minute 1:50. Viel Vergnügen dabei! Dann erfahren Sie auch gleichzeitig, wer die Sealed-Cloud-Technik bereits einsetzt – und das sind keine unbedeutenden Unternehmen…

Aleksandar Francuz von IBM

Videochat: „IBM SoftLayer ermöglicht neue Geschäftsmodelle“

Auf der CeBIT 2016 hatte ich die Gelegenheit und das Vergnügen, mit Aleksandar Francuz über IBM SoftLayer zu sprechen.

Während des Interviews verriet er mir, was sich in den letzten Monaten in Sachen SoftLayer Cloud-Umgebungen getan hat, welche Kunden auf SoftLayer setzen und dass Fahrräder dank SoftLayer gut aufgehoben sind.

Stefanie Molzberger von IBM

Videochat: „Wir helfen jungen Unternehmen mit IBM-Techniken“

Während der CeBIT 2016 hatte ich die Gelegenheit und das Vergnügen, mit Stefanie Molzberger darüber zu sprechen, warum IBM junge, aufstrebende Start-Up-Unternehmen unterstützt.

Herausgekommen ist dieses Videointerview, in dem sie mir verrät, welche Start-Ups das sind, was das alles mit IBM-Plattformen zu tun hat und dass IBM sogar ein eigenes Programm für junge Firmen ins Leben gerufen hat.

Bela J. Anda von sponsoo

Videochat: „sponsoo bringt Sponsoren und Vereine zusammen“

Während der CeBIT 2016 hatte ich die Gelegenheit und das Vergnügen, mit Bela J. Anda vom Start-Up-Unternehmen sponsoo zu sprechen. Herausgekommen ist dieses Videointerview, in dem er mir verrät, was sponsoo genau macht, wie sich Werbetreibende und Sportvereine mit der Hilfe von sponsoo treffen und dass München mit einem ihrer Vorzeigeprojekte zu tun hat.

Dr. Norbert Jesse von QuinScape auf der Kony World 2015

Kony World 2015: Dr. Jesse von QuinScape zur App-Software-Entwicklung

Letzte Woche war ich für die Firma Kony auf deren Kundenveranstaltung, der Kony World 2015. Dort erfuhren die Teilnehmer eine Menge über die Software-Werkzeuge von Kony, aber auch vom geplanten Major-Release H1-2015 war die Rede. Es sprachen zudem geladene Kunden wie die Firma OTIS über die Zusammenarbeit mit Kony, die teilweise schon seit vielen Jahren Bestand hat und sehr gut funktioniert.

Einer der Partner von OTIS wiederum war ebenfalls anwesend. Es handelte es sich dabei um die Firma QuinScape, die von einem ihrer Geschäftsführer, Dr. Norbert Jesse, vertreten wurde. Glücklicherweise hatte ich mit ihm im Vorfeld des Events einen Interviewtermin vereinbart, der dann in einer ruhigen Ecke des Veranstaltungshotels stattfand.

„Kony passt sehr gut zu QuinScape und unseren Kunden“

Darin sprach er unter anderem über die Entwicklerplattform von Kony, die sehr gut zu QuinScape passt, da deren international operierende Kunden einen hohen Innovationsdruck spüren, der sich mit einem integrativen Ansatz wie dem von Kony sehr gut realisieren lässt. Daraus ergeben sich laut Dr. Jesse weitreichende Vorteile wie die schnelle Entwicklung neuer mobiler Anwendungen für sämtliche Plattformen. Folge: die Programmierung von Apps erfolgt schneller und kostengünstiger. Aber auch das Thema Sicherheit steht bei solch einer Lösung wie der von Kony ganz weit oben.

Die Gründe, warum QuinScape mit Kony-Tools und -Lösungen arbeitet, sind laut Dr. Jesse ebenfalls vielfältig. Dazu gehören zum Beispiel die dezidierte, also ausschließliche Ausrichtung auf mobile Anwendungen und der integrative Ansatz der Kony-Werkzeuge, mit dem sich der komplette Lebenszyklus einer App abbilden lässt. Darüber hinaus begrüßt Dr. Jesse sehr den Cloud-Ansatz von Kony, dem sich laut seiner Aussage Software-Entwickler künftig nicht mehr entziehen können. Zumindest dann nicht, wenn sie in verteilten Teams oder Homeoffices arbeiten.

„Wearables wie die Apple Watch werden sich teilweise durchsetzen“

Spannend findet Dr. Jesse auch den „Wearables“-Ansatz, den Kony explizit mit dem geplanten H1-2015-Update verfolgt. Denn er ist ein großer Fan und Anhänger der tragbaren Gadgets wie der Apple Watch, die sich mit den mobilen Geräten verbinden lassen. Das trifft zwar laut Dr. Jesse nicht auf alle Industriebereiche zu, aber immer dort, wo Wearables eine gute Ergänzung zu Smartphone & Co. darstellen, werden sie ihren Weg machen.

Und alles andere sagt Dr. Jesse am besten selbst. Na dann: Film ab!

CeBIT 2014: Daten mit Linemetrics drahtlos erfassen

Linemetrics Datenlogger-BoxAuf dem IBM-Stand in Halle 2 ist mir Wolfgang Hafenscher von der Firma Linemetrics aufgefallen, der an seinem Stand ein kleines Förderband aus Fischertechnik-Komponenten aufgebaut hatte.

Damit wollte er lediglich demonstrieren, wie sich seine IT-Lösung LineMetrics in verschiedenen Bereichen einsetzen lässt. Dazu gehört die Produktion von Dingen genauso wie das Verbessern der Energieeffizienz im Unternehmen wie auch der Einsatz in Reparaturbetrieben.

Das Herz des Ganzen ist die LineMetrics Datenlogger-Box, die wie ein WLAN-Router aussieht und die mithilfe vieler kleiner drahtloser Sensoren Daten erfasst, auswertet und per Cloud-Anwendung zur Verfügung stellt.

[youtube=“https://youtu.be/3z55PNj_t_U“]

CeBIT 2014: Berichterstattung in Wort, Bild und Ton

Morgen geht sie also los, die große Fahrt gen Hannover, auf die CeBIT 2014, die auf mich mit drei vollgepackten Tagen wartet. Was so mancher Kollege nicht unbedingt verstehen mag: Ich freue mich auf die Messe, und das trotz der nunmehr 22 Jahren, in denen ich in schönster Regelmäßigkeit in der Landeshauptstadt von Niedersachsen lande.

Ich mag es einfach, dieses „Klassentreffen“, auf dem man jedes Mal viele bekannte Gesichter sieht, die genauso wie man selbst stets auf der Suche nach dem ultimativen Messehighlight Ausschau halten. Oder die Wiedersehen im Pressezentrum, in dem man auf den immer noch sehr unbequemen Hockern angestrengt versucht, das Gleichgewicht zu halten, während man mit der einen Hand den Cappuccino hält und mit der anderen auf seinem iPhone die letzten News checkt.

Weiterlesen