Twisted Pair: Planung so einfach wie nie?

Die meisten modernen wie aber auch älteren Tertiärverkabelungen haben eine Leistungsfähigkeit, welche die Anforderungen der auf diesen Strecken eingesetzten Endgeräten bei weitem erfüllen. Ein Bedarf nach wesentlichen Verbesserungen für diesen Teil der anwendungsneutralen Kommunikationsverkabelung oder auch Änderungen der Konzepte oder Planungen ist derzeit nicht notwendig.

Videoüberwachung – Datenschutz & Datenintegrität

In der modernen Gesellschaft spielt die Videoüberwachung eine zunehmend wichtige Rolle bei der Gewährleistung von Sicherheit und Ordnung. Gleichzeitig wirft der Einsatz dieser Technologien ernsthafte Fragen hinsichtlich des Datenschutzes und der Datenintegrität auf. Dieser Artikel bietet eine Übersicht über die rechtlichen, technischen und ethischen Aspekte der Videoüberwachung.

Hintertür in „liblzma“: Ein Supply-Chain-Angriff über eine Open-Source-Bibliothek

Pünktlich zum Osterwochenende wurde eine Sicherheitslücke in einer quelloffenen Kompressionsbibliothek entdeckt, die in vielen Projekten zum Einsatz kommt. Dabei sind zwei Aspekte besonders interessant

Projektinterview: 35 Jahre Informationstechnologie – ein Rückblick

Ein Leben ohne Internet, Handy oder Computer? Das ist für die meisten Menschen heute nicht mehr vorstellbar! Während in den 1980er Jahren viele Geräte aus „Zurück in die Zukunft“ noch als utopische Visionen galten, sind sie heute längst real.

Passwörter – noch zeitgemäß oder Auslaufmodell?

Technischer Fortschritt bringt eine Reihe neuer Authentisierungsoptionen. Die dazu benötigte Ausstattung wird einfacher. Auch das BSI beschäftigt sich verstärkt mit solchen Möglichkeiten. Ist das Passwort bald Geschichte?

ChatGPT: leichter nutzbare Quellenangaben

KI-generierter Text kann eine Arbeitshilfe sein. Für belastbares Wissen muss man aber gezielt nachfassen. ChatGPT inklusive Browse bietet hierfür zukünftig prominenter gezeigte Links – grundsätzlich eine gute Sache.

„Netz weg – Feierabend“? Ein kleines Alltagsbeispiel mit Blick auf Notfallvorsorge

Neulich erlebt: In einer Apotheke lief ohne Internet der gewohnte Verkauf rezeptfreier Ware nicht mehr. Wie geht man mit so einer Konstellation schadensbegrenzend um? Notfallmanagement betrachtet an einem Alltagsbeispiel.

Im Netzwerk Insider vor 20 Jahren: SIP und Firewalls

Vor 20 Jahren berichteten wir über die Herausforderungen beim Einsatz von SIP und (damals) „klassischen“ Firewalls sowie Lösungsansätzen. Welche Schwierigkeiten gab es und gibt es heute nicht mehr?

Große Clouds als Modell für RZ-Redundanz

IT-Ausfälle sind in vielen Fällen teurer as Mechanismen der High Availability (HA). HA-Vorkehrungen, die in großen Clouds möglich sind, können ein Modell für alle RZ-Betreiber sein. Hochverfügbarkeit kann so weit gehen, dass unterschiedlich gestaltete und getrennt betriebene, vollständige Ressourcengruppen eine kritische Applikation in getrennten Rechenzentren (RZ) bedienen können. Der Schwenk von einem zum anderen RZ kann dabei mittels DNS-Namensauflösung erfolgen.

Ausgezeichnete Softwaredokumentation

Die Dokumentation der unternehmenseigenen Softwarearchitektur ist unbestritten eine wichtige Angelegenheit. Gleichzeitig wird keine Arbeit so kläglich vernachlässigt wie die der Softwaredokumentation. Dieser Artikel zeigt auf, wie ausgezeichnete Softwaredokumentation gelingen kann. Er richtet sich an alle im Softwarebereich tätigen Personen, seien es Entwickler, Architekten, Projekt- oder Produktmanager, Abteilungs- oder Teamleiter oder Entscheider.