News / Blog
Unsere Gedanken rund um das Wesentliche

Sicherheitsrisiko Container?

Container-Techniken der Bauart Docker und Co. haben sich erstaunlich schnell in unseren Rechenzentren etabliert. Dies ist aber eigentlich nicht überraschend, denn mit Containern wird eine wichtige Lücke zwischen der Bereitstellung von (virtuellen) Servern und Anwendungen auf einem Betriebssystem geschlossen ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider

WLAN Clients senden weiter als man denkt!

Ein fahrerloses Transportfahrzeug (FTF) im Testbetrieb bei einem meiner Kunden: Regelmäßig kommt es zu Störungen und das FTF bleibt unvermittelt stehen ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider

Universelle Mobilität – ist das gesund?

Sie haben es vermutlich gelesen: Microsoft hat seine neue Deutschland-Zentrale in München bezogen. Dort erlebt man nun, wie Microsoft sich die Arbeit der Zukunft vorstellt ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider

Tag der Informatik 2016

Besuchen Sie uns am 2. Dezember 2016 ab 12:00 Uhr an unserem Stand beim Tag der Informatik

Nacht der Unternehmen 2016

Besuchen Sie uns am 8. November 2016 ab 17:00 Uhr an unserem Stand bei der Nacht der Unternehmen im Technologie Zentrum Aachen.

„Alle Räder stehen still, wenn dein starker Arm es will“ oder das unterschätzte Angriffspotential von DDoS

Ursprünglich stammt das Zitat „Alle Räder stehen still, wenn dein starker Arm es will“ aus einem Lied von 1863 für den „Allgemeinen Deutschen Arbeiterverein“ und appellierte an die Kraft eines Arbeitskampfs, die sich aus gemeinsam handelnden einzelnen Individuen ergibt ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider

Redundanz schützt vor Fehlern nicht

„Virtuelle Switches“ sind eine tolle Sache. Zwei LAN Switches werden zu einem Paar verbunden. Die Firmware fasst beide Switches zu einem neuen „virtuellen“ Switch zusammen. Das bedeutet, es gibt nur eine gemeinsame Benutzerschnittstelle, eine Routen-Tabelle, eine MAC-Adresstabelle, einen Spanning-Tree-Prozess, und so fort ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider

Widerstand ist zwecklos: Sicherheitskomponenten in der Cloud??

Die Automatisierung für die Einrichtung von Cloud-Diensten erzwingt neue Konzepte, bei denen Sicherheitskomponenten wie Firewalls in Cloud-Architekturen integriert werden. Der Hintergrund ist einfach: Kommunikationsverkehr in der Cloud muss auch in der Cloud gefiltert werden können ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider

Vorsicht mit „Roaming Profiles“!

Microsoft Windows ist doch etwas tolles, wenn man es im Zusammenhang mit Windows Servern und dem Verzeichnisdienst „Active Directory“ (AD) einsetzt. Man kann sich mit seinem Benutzernamen und Kennwort an einem beliebigen Windows-PC anmelden, solange dieser Mitglied im AD des Unternehmens ist. Und besser noch: Überall blickt der Anwender auf seine gewohnte Benutzeroberfläche ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider

Schwachstellenmanagement

Für die Sicherheit der IT einer Institution ist es natürlich von entscheidender Bedeutung, dass man die eigenen Schwächen kennt, denn nur so kann zielgerichtet über eine Risikobetrachtung mit dem potentiellen Schaden umgegangen werden ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider