Einträge von Dr. Markus Ermes

BlueKai – Werbenetzwerk, Oracle-Tochter, unfreiwillige Datenschleuder

Ein Datenleck bei BlueKai, einem Werbe-Netzwerk, das zu Oracle gehört, wurde im Juni auf verschiedenen einschlägigen Websites diskutiert. Grund war – mal wieder – eine unsicher konfigurierte, aus dem Internet erreichbare Datenbank. Trotz seiner Größe – es ging um Milliarden von Datensätzen – wurde dieses Leck in der breiten Öffentlichkeit kaum bemerkt. Was waren die Hintergründe? Wieso ist das Leck so interessant? Was kann man daraus lernen?

In-Memory Computing – der Turbo für Anwendungen

In einem früheren Blog-Beitrag wurden neue Entwicklungen im Storage-Umfeld diskutiert, speziell Intel Optane und Computational Storage, die die Geschwindigkeit von nichtflüchtigem Speicher weiter erhöhen. Aber was, wenn selbst das für die eigenen Anwendungen nicht schnell genug ist?

In-Memory Computing – der Turbo für Anwendungen

Irgendwo besteht plötzlich dringender Bedarf an neuer oder geänderter IT-Ausstattung. Dazu braucht es keine Corona-Krise, auch wenn diese gerade viele solcher Fälle provoziert. Damit gearbeitet werden kann, verlässt der IT-Bereich die Gleise des üblichen strukturierten Vorgehens. Der akute Bedarf ist dann gedeckt, allerdings mit Improvisation. Wichtig: Jetzt nicht einfach zur Tagesordnung übergehen, sondern den Schnellschuss ordentlich in den normalen Betrieb übernehmen – nötigenfalls mit Nachbesserungen.

Im Netzwerk Insider vor 20 Jahren: 10 Gigabit Ethernet

Erinnert sich noch jemand an die Firma 3Com? Ich als „Zugezogener“ erinnere mich trotz langjährigem Interesse an Netzwerken nur noch an die Consumer-Sparte von 3Com und an die damals allgegenwärtigen 3Com-905B-TX-Netzwerkkarten. Vor 20 Jahren hat sich der Netzwerk Insider mit der Frage beschäftigt, was der Rückzug von 3Com aus dem Enterprise-Geschäft bedeutet.

Die Corona-Warn-App ist da! Aber welche Technologie liegt ihr zugrunde?

Die Corona-Warn-App ist seit Dienstag, dem 16.06.2020 sowohl im Apple-App-Store als auch im Google-Play-Store verfügbar. Über die Datenschutzaspekte ist schon an anderer Stelle ausgiebig berichtet worden. Aber genauso interessant, v.a. mit Blick auf den zukünftigen Einsatz, ist die zugrunde liegende Schnittstelle bzw. API (Application Programming Interface, Programmerschnittstelle) für die Kontaktverfolgung (Tracing).

Die Corona-Warn-App ist da! Aber welche Technologie liegt ihr zugrunde?

Die Corona-Warn-App ist seit Dienstag, dem 16.06.2020 sowohl im Apple-App-Store als auch im Google-Play-Store verfügbar. Über die Datenschutzaspekte ist schon an anderer Stelle ausgiebig berichtet worden. Aber genauso interessant, v.a. mit Blick auf den zukünftigen Einsatz, ist die zugrunde liegende Schnittstelle bzw. API (Application Programming Interface, Programmerschnittstelle) für die Kontaktverfolgung (Tracing).

Im Netzwerk Insider vor 20 Jahren: Die Ablösung von NetBIOS durch TCP/IP

Erinnert sich noch jemand an die Firma 3Com? Ich als „Zugezogener“ erinnere mich trotz langjährigem Interesse an Netzwerken nur noch an die Consumer-Sparte von 3Com und an die damals allgegenwärtigen 3Com-905B-TX-Netzwerkkarten. Vor 20 Jahren hat sich der Netzwerk Insider mit der Frage beschäftigt, was der Rückzug von 3Com aus dem Enterprise-Geschäft bedeutet.

Gesichtserkennung in Zeiten von Corona – Apples Herangehensweise

Seit dem 27. April gilt in NRW, also auch für die Mitarbeiter der ComConsult, eine Maskenpflicht im Einzelhandel und in öffentlichen Verkehrsmitteln. Wenn man sich an eine Gesichtserkennung zur Entsperrung der Smartphones gewöhnt hat, wird die Nutzung der Smartphones nun wieder unbequemer – muss man sie doch erneut auf die „altmodische“ Art entsperren: mit PIN oder Fingerabdruck. Das haben auch die Hersteller erkannt. In diesem Beitrag soll die Herangehensweise von Apple beschrieben werden.

Gesichtserkennung in Zeiten von Corona – Apples Herangehensweise

Virtuelle Maschinen (VMs) stellen einer Anwendung alles zur Verfügung, was sie an Ressourcen braucht. Wenn aber eine neue Anwendung nur noch Container statt ganzer Maschinen benötigt, stellt sich die Frage nach der Daseinsberechtigung von VMs. VMs werden jedoch weiterhin benötigt, weil viele Anwendungen nach der bisherigen Architektur konzipiert sind und ein mandantenfähiges RZ Virtualisierung von Maschinen nutzen muss.
Jetzt anhören