Wie Smart Contracts zur Digitalisierung beitragen können

Die Blockchain-Technologie steht oft in einem schlechten Licht, da nicht selten hoher Stromverbrauch und unregulierte Spekulationen mit Kryptowährungen in den Köpfen präsent sind. In den letzten Jahren haben sich die Technologie, die Standards und die Tools jedoch enorm weiterentwickelt. Die Anzahl der Entwickler von Smart Contracts wächst, und immer mehr Anwendungsfälle für Smart Contracts werden identifiziert. Dennoch fehlt einiges an Arbeit, um eine breite Akzeptanz der Technologie zu erzielen. In diesem Artikel werden Falschinformationen beseitigt und Anregungen gegeben, damit Sie neue Anwendungsfälle für Ihre Fachbereiche identifizieren können.

Eine neue Sicherheitslücke bei VMware und die Auswirkungen der neuen Lizenzpolitik

Es wurde eine Sicherheitslücke in Virtualisierungslösungen von VMware (bzw. jetzt Broadcom) bekannt, die einen Ausbruch aus virtuellen Maschinen erlaubt und alle gängigen Produkte betrifft. Dabei gibt es gute und schlechte Nachrichten: Die gute Nachricht ist, dass bereits Patches für die Sicherheitslücke existieren. Die schlechte Nachricht ist, dass mit dem Ende der kostenlosen ESXi-Version nicht alle Nutzer davon profitieren können.

Bauprojekte und die Planung des Netzes

Immer wieder thematisieren wir im Insider die Herausforderungen von Netzwerkplanungen im Rahmen von Bauprojekten. Während die Planung und Begleitung der Umsetzung von Netzwerken in Bauprojekten für uns zum Alltagsgeschäft gehören, ist es für die IT-Verantwortlichen unserer Kunden häufig eher eine Ausnahme vom Betriebsalltag. Welches Unternehmen baut schon ständig neue Standorte und Gebäude?

Im Netzwerk Insider vor 20 Jahren: Netzwerk- und Systemmanagement

Vor 20 Jahren wurde im Netzwerk Insider über die Zukunft von Netzwerk- und Systemmanagement spekuliert. Was waren damals die Annahmen? Was hat sich getan? Wie gut waren die Vorhersagen?

Passkeys – die Passwort-Alternative?

Unkomplizierter, schneller, sicherer! Wäre das nicht eine paradoxe Kombination, welche uns das Leben mit all unseren Passwörtern vereinfachen würde? Könnten Passkeys die private und unternehmerische Lösung sein? Sie sind eine Methode zur Authentifizierung, die keine Passwörter erfordert. Im Frühjahr 2022 machten Google und Apple den Begriff Passkeys be-kannt, als sie die Implementierung in ihren Systemen ankündigten. Die passwortlose Authenti-fizierung ermöglicht es somit, die Identität eines Benutzers zu überprüfen, ohne dass ein Passwort eingegeben werden muss.

Videoüberwachung – Datenschutz & Datenintegrität

In der modernen Gesellschaft spielt die Videoüberwachung eine zunehmend wichtige Rolle bei der Gewährleistung von Sicherheit und Ordnung. Gleichzeitig wirft der Einsatz dieser Technologien ernsthafte Fragen hinsichtlich des Datenschutzes und der Datenintegrität auf. Dieser Artikel bietet eine Übersicht über die rechtlichen, technischen und ethischen Aspekte der Videoüberwachung.

Sicherheitsmanagement in kritischen Infrastrukturen

Sicherheit muss ganzheitlich gedacht werden. IT-Security und physische Sicherheit wachsen zusammen und sind durch immer mehr Schnittstellen miteinander verbunden.

Object Storage – Grundlagen und Use Cases

Pünktlich zum Osterwochenende wurde eine Sicherheitslücke in einer quelloffenen Kompressionsbibliothek entdeckt, die in vielen Projekten zum Einsatz kommt. Dabei sind zwei Aspekte besonders interessant

Projektinterview: Konzeptionierung und Ausschreibung einer Videoüberwachungsanlage

Videoüberwachung ist für den physischen Schutz insbesondere kritischer Infrastrukturen ein unverzichtbares Element eines Sicherheitskonzeptes. Wie bei jeder anderen Planung von Sicherheitssystemen geht auch der Planung von Videoüberwachungsanlagen eine umfassende Anforderungs- und Bedarfsanalyse voraus.