Einträge von

Der SolarWinds-Hack – Warum Prozesse und deren Kontrolle wichtig sind

Wir alle haben es in den letzten Wochen an der einen oder anderen Stelle gelesen: Viele Tausend Kunden der Firma SolarWinds haben ein mit Malware verseuchtes Update installiert. Die Auswirkungen waren (und sind) so gravierend, dass es nicht nur auf den einschlägigen IT-Webseiten zu lesen war, sondern auch auf Mainstream-Webseiten wie SPIEGEL Online.

Kubernetes leitet das Ende der Docker-Unterstützung ein

Kubernetes und Docker – zwei Synonyme für die Erstellung und den Betrieb von Microservices und Containern. So stark, wie diese beiden Begriffe für eine neue Technologie stehen, so häufig hat man sie in den Anfangszeiten der Container-Nutzung gemeinsam gesehen: Docker macht Container, Kubernetes den Betrieb der Docker-Hosts. Doch diese Zeiten sind (eigentlich schon länger) vorbei. Kubernetes hat die Unterstützung von Docker als „deprecated“ markiert und will sie in den nächsten Jahren komplett einstellen. Woran liegt das? Und was bedeutet das für meine Container-Umgebungen?

Cloud Management Platforms – Alles hört auf (m)ein Kommando

Moderne IT-Umgebungen umfassen eine Vielzahl von Komponenten. Auf Hardware-Seite reden wir von der Netzwerk-Infrastruktur über Server bis hin zu Sicherheitskomponenten. Auf Software-Seite kommen verschiedene zentrale Dienste wie Datenbanken, Active Directory und Konsorten dazu, außerdem noch Tools für Entwicklung, Automatisierung und Überwachung. Einige der Komponenten sind häufig „historisch gewachsen“. Wenn dann auch noch moderne Konstrukte wie Software-Defined Storage oder Software-Defined Networking hinzukommen, verschwimmen die Grenzen immer weiter. Und dann ist da ja auch noch die Cloud…

Apple Silicon – Nischenprodukt oder Vorbild?

Dass Apple die Macs auf eigene CPUs umstellt, ist schon seit der Einführung des iPad Pro erwartet worden. Jetzt ist es endlich soweit, und die ersten (nicht besonders leistungsfähigen) Macs mit „Apple Silicon“ sind verfügbar. Aber spielt das in Unternehmen überhaupt eine Rolle? Werden andere Hersteller ihre Produktpalette im Bereich Client und vielleicht sogar Server auch bald umstellen? Um diese Frage zu beantworten, folgt eine genauere Betrachtung der Hintergründe und Auswirkungen.

Hintertüren in Verschlüsselung für Sicherheitsbehörden

Und wieder gibt es nach einem Anschlag die Diskussion, ob er vermeidbar gewesen wäre, wenn man die verschlüsselte Kommunikation des Täters hätte auswerten können. Aber wie kann so etwas funktionieren, wenn überhaupt? Was sind die Schwierigkeiten, wie wird die Diskussion momentan geführt und auch in den Medien wahrgenommen? Ein kurzer Exkurs zu einer schon lange geführten Debatte

CPU-Sicherheit: Nach Intel und AMD jetzt auch Apples Sicherheitschip

Immer wieder lesen Sie von mir Beiträge zum Thema CPU-Security. Die Sicherheitslücken der letzten Jahre haben gezeigt, dass alle aktuellen CPUs angreifbar sind. Auf der anderen Seite haben ARM, Intel, AMD und Konsorten Sicherheitsfunktionen in die CPUs eingebaut, die unter anderem wichtige Bereiche des Arbeitsspeichers und die angeschlossenen Spei-chermedien verschlüsseln.