Data & More
Original

On-Prem & Client Cloud Anforderungen für Enterprise-Installationen

6 Min. Lesezeit19. Apr. 2026

On-Prem & Client Cloud Anforderungen für Enterprise-Installationen Der DMPP kann on-premise auf Azure, AWS und Google Cloud oder in einem verantwortungsvoll

Der DMPP kann on-premise auf Azure, AWS und Google Cloud oder in einem verantwortungsvoll verwalteten Rechenzentrum mit ordnungsgemäßer Service- und Zugriffskontrolle installiert werden.

Die Installation des DMPP erfordert jedoch clientseitige Kenntnisse in der Linux-Administration. Sie wird nur empfohlen, wenn der Kunde bereits Linux im Einsatz hat und mit der Einrichtung und Verwaltung von Linux-Servern vertraut ist.

Der DMPP läuft am besten auf Bare Metal, und da die Server sehr groß und containerisiert sind, ist es nicht unbedingt sinnvoll, eine weitere Virtualisierungsebene hinzuzufügen. Wir empfehlen die folgenden drei Stacks.

  1. Bare Metal + Ubuntu / Redhat + Docker

  2. Bare Metal + VMware + Ubuntu / Redhat + Docker

  3. Cloud + Ubuntu / RedHat + Docker

D&MCS unterstützt Hyper-V nicht.

Der Kunde ist für Server-Betriebssystem-Updates und Patches verantwortlich. D&M ist für die Aktualisierung und Wartung der DMPP-Anwendung verantwortlich.

Maschine und Betriebssystem für individuelle Installationen

Der DMPP kann entweder auf einem einzelnen Server oder in einem Cluster installiert werden. Wenn Sie mehr als 25 TB Daten oder mehr als 2000 Benutzer scannen möchten, empfehlen wir die Einrichtung eines Clusters. Als allgemeine Regel gilt, dass die Speichergröße der individuellen Installation 20 % der Größe der zu indexierenden Daten betragen sollte.

Typ

Test / PoC

Einzelner Produktionsserver

Betriebssystem

Ubuntu 24.04

Ubuntu 24.04

RedHat EL 8.8

RedHat EL 8.8

RAM

128 GB

160 GB

Threads

16

36

Datenfestplatte*

2 TB NVMe

4-8 TB NVMe

Größe

< 20 Konten und < 1 TB Daten

< 2000 Konten und < 25 TB Daten

Cluster

App-Server 1

Knoten 1

Knoten 2

Knoten 3

Knoten 4

Knoten 5

Ubuntu 24.04

Ubuntu 24.04

Ubuntu 24.04

Ubuntu 24.04

Ubuntu 24.04

Ubuntu 24.04

RedHat

RedHat

RedHat

RedHat

RedHat

RedHat

256 GB

64 GB

64 GB

64 GB

64 GB

64 GB

36

12

12

12

12

12

2 TB NVMe

4 % der Gesamtdatengröße

4 % der Gesamtdatengröße

4 % der Gesamtdatengröße

4 % der Gesamtdatengröße

4 % der Gesamtdatengröße

Es gibt verschiedene Faktoren, die beeinflussen, wie viele Daten ein Cluster verarbeiten kann. Als Faustregel gilt: 150 Millionen Datensätze pro Cluster. Für jeden zusätzlichen Knoten kann der Cluster 20–30 Millionen zusätzliche Datensätze verarbeiten.

* Die Festplatte sollte mit ext4 / Raid 1 formatiert werden

** Bei Einzelservern sollte der Speicher 20 % des Zielspeichers betragen und nicht weniger als 4 TB

Beim Cluster sollten alle Knoten zusammen 20 % der Gesamtdatenmenge, die indexiert werden soll, abdecken, gleichmäßig auf alle Knoten verteilt. Ein Setup mit mindestens 7 Servern ist das Minimum. Weitere Knoten können im Laufe der Zeit zur Skalierung hinzugefügt werden. Alle Knoten müssen sich im selben Subnetzwerk wie die primäre Toolbox befinden.

Übergeordnete Infrastruktur

Netzwerk & DMZ

Der DMPP muss in einer DMZ / einem Subnetzwerk platziert werden.

Bitte aktivieren Sie keine lokale Firewall auf den Ubuntu- / Redhat-Servern. Alle Datenzugriffskontrollen müssen auf der Ebene der DMZ-Firewall im Netzwerk gehandhabt werden.

Der einzige eingehende Zugriff auf das Subnetzwerk sollte vom internen Netzwerk des Unternehmens über Port 443 erfolgen (Port 80 leitet auf 443 um, muss jedoch erreichbar sein, um automatische Zertifikatsaktualisierungen zu ermöglichen).

Der DMPP benötigt ausgehenden Internetzugang über Port 80 und 443 für Installation und Monitoring.

Die folgenden Ports müssen auf dem DMPP geöffnet sein; Ports, die als intern gekennzeichnet sind, dürfen von außerhalb des Subnetzwerks nicht zugänglich sein.

Port

Protokoll

Verwendung

22 (nur interne Verwendung)

SSH

Installation und Wartung | Muss für D&M DevOps jederzeit verfügbar sein

80 (eingehend)

HTTP

Weiterleitung auf 443 – muss für automatische Zertifikatsaktualisierungen erreichbar sein

443 (ausgehend)

HTTPS

Für den Zugriff auf die Toolbox-Admin-Oberfläche und für den Endbenutzer zum Abrufen von Berichten.Muss zugänglich sein fürKundenbenutzerundData & More Support-Teamaus dem internen Netzwerk.

Kann für eingehenden Datenverkehr per IP eingeschränkt werden. NICHT für ausgehenden Datenverkehr.

Während der Installation.

Bitte beachten Sie, dass die Toolbox während der Installation auf verschiedene Domains zugreift, um Patches und Updates zu erhalten, einschließlich, aber nicht ausschließlich der unten aufgeführten Domains.Bitte schränken Sie daher den ausgehenden Internetzugang während der Installation nicht ein. Die nachfolgende Liste ist keine vollständige Liste der Domains, da diese Subdomains und Load Balancer umfasst.

*.ubuntu.comubuntu.com*.archive.ubuntu.comppa.launchpat.netextras.ubuntu.com*.openvpn.netopenvpn.netgithub.com*.github.com496012525170.dkr.ecr.eu-central-1.amazonaws.comhub.docker.com*.hub.docker.compypi.python.org*.docker.comapi.snapcraft.io*.api.snapcraft.io*.githubusercontent.comgithubusercontent.compypi.org*.pypi.orgfiles.pythonhosted.org*.amazonaws.com*.ecr.eu-central-1.amazonaws.com*.api.ecr.eu-central-1.amazonaws.com*.eu-central-1.amazonaws.comamazonaws.com*.gcr.io*.registry-1.docker.io*.docker.iogcr.ioregistry-1.docker.iodocker.io*.googleapis.comstorage.googleapis.comp### Ubuntu default apt and snap repos*.ubuntu.comubuntu.com*.archive.ubuntu.comppa.launchpad.netextras.ubuntu.comapi.snapcraft.io*.api.snapcraft.io### Github to download the installation repositorygithub.com*.github.com*.githubusercontent.comgithubusercontent.com### AWS to download docker images and *.dkr.ecr.eu-central-1.amazonaws.com*.amazonaws.com*.ecr.eu-central-1.amazonaws.com*.api.ecr.eu-central-1.amazonaws.com*.eu-central-1.amazonaws.com*.s3.amazonaws.com### Docker to download additional container imageshub.docker.com*.hub.docker.com*.docker.com*.registry-1.docker.iodocker.io### Pypi repos to automate the installationpypi.python.orgpypi.org*.pypi.orgfiles.pythonhosted.org### Data & Moremtman.dataandmore.com (3.67.60.116)

Nach der Installation

Der DMPP muss TCP-Zugriff auf mtman.dataandmore.com haben, um die Sicherheitsüberwachungsfunktionen zu verbessern. Dieser Zugriff ermöglicht es dem DMPP, sicherheitsrelevante Daten effektiv zu überwachen und zu analysieren, damit potenzielle Bedrohungen oder Schwachstellen umgehend erkannt und behoben werden. Durch die Aufrechterhaltung einer Verbindung zu mtman.dataandmore.com kann der DMPP sensible Informationen proaktiv schützen und Compliance-Standards einhalten, was letztendlich zu einer sicheren und widerstandsfähigen Datenumgebung beiträgt.

Stellen Sie sicher, dass der DMPP ausgehenden TCP-Zugriff auf folgende Adressen hat:https://mtman.dataandmore.com | 3.67.60.116https://*.s3.eu-central-1.amazonaws.com3.127.159.69 |clientvpn.gdpr.dataandmore.com65.108.223.211 |monitor.gdpr.dataandmore.com

Schalten Sie keinen Proxy-Server zwischen den DMCS und das Internet, es sei denn, Sie verfügen über ein Custom Security-Abonnement.

Wenden Sie sich an support@dataandmore.com für Sicherheitsinformationen.

Zertifikat für den Compliance-Server

Der Compliance-Server benötigt aus Sicherheitsgründen und für die reibungslose Nutzung des Benachrichtigungsberichts ein gültiges Zertifikat. Bitte wählen Sie eine geeignete Domain für den Compliance-Server, wie z. B. gdpr.ihreorganisation.dk

Stellen Sie sicher, dassgdpr.ihreorganisation.dkauf die IP-Adresse des Compliance-Servers verweist.Erstellen Sie ein.pfxZertifikat des gewünschten Typs über den Registrar Ihrer Wahl, und stellen Sie sicher, dass das Passwort für das .pfx-Zertifikat an Data & More weitergeleitet wird.

Graph – E-Mail – Postmark oder SMTP-Gateway

Der DMCS benötigt Zugang zu einem gültigen E-Mail-Konto oder einem SMTP-Gateway, um Berichte an die Endbenutzer zu senden. Die E-Mail muss von derselben Domain stammen wie die Benutzer, die sie empfangen, um das Risiko zu reduzieren, als Spam eingestuft zu werden.Weitere Informationen finden Sie hier:https://support.dataandmore.com/en/knowledge/smtp

Wenn Sie Links haben, die in der Outlook-App geöffnet werden sollen, fügen Sie den Reg-Edit hinzu

Wenn die Organisation Outlook als E-Mail-Client verwendet, ist es möglich, E-Mails direkt aus dem GDPRtask-Board zu öffnen und sie in Outlook anzuzeigen. Bitte führen Sie das nachfolgende Reg-Edit-Skript auf den Endbenutzer-Computern aus, um dies zu aktivieren. (http://woshub.com/how-to-create-modify-and-delete-registry-keys-using-gpo/)_________________________________________________

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\outlook]

@="URL:Outlook Folders"

"URL Protocol"=""

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\outlook\DefaultIcon]

@="C:\\Program Files\\Microsoft Office\\root\\Office16\\OUTLOOK.EXE"

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\outlook\shell]

@=""

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\outlook\shell\open]

@=""

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\outlook\shell\open\command]

@="\"C:\\Program Files\\Microsoft Office\\root\\Office16\\OUTLOOK.EXE\" /select \"%1\""

Kunden-Checkliste für die Serverinstallation.

  • Domain und pfx-Zertifikat + Passwort wurden ansupport@dataandmore.com

  • gesendet. Es besteht ausgehender Internetzugang über die Ports 443 und 80.

  • Die DMZ ist ordnungsgemäß konfiguriert und die entsprechenden Ports sind geöffnet/geschlossen.

  • Ubuntu 24.04 / RedHat wurde auf dem Zielserver installiert.

  • Die Root-Partition auf dem D&MC-Server verfügt über mindestens 60 GB freien Speicherplatz.

  • Der Root-Benutzername und das Passwort für den D&MC-Server wurden an D&M übermittelt.

  • Eine Festplatte mit mindestens 500 GB wurde auf dem D&MC-Server eingebunden.

  • Alle Dateifreigaben, die gescannt werden sollen, sind auf dem D&MC-Server unter dem Pfad /mnt/data/file share/ eingebunden.

  • Die Einhängepunkte wurden zur fstab hinzugefügt.

  • Die Domain gdpr.ihrunternehmen.local oder gdpr.ihrunternehmen.dk/com wurde zum Unternehmens-DNS hinzugefügt. Die URL verweist auf den D&MC-Server.

  • Der Laptop hat HTTPS-Zugriff auf den D&MC-Server.