Managed Service: Was alles schiefgehen kann

Selbst wenn ein Unternehmen die Zuständigkeit für Design, Konfiguration und Betrieb einer IT-Lösung auslagert, sollte im Managed-Service-Vertrag darauf geachtet werden, dass der Auftraggeber Audit-Rechte bekommt. Dadurch wird die Qualität der Arbeit des Auftragnehmers zusätzlich überprüft. Dieser sollte die Qualitätssicherung durch den Auftraggeber begrüßen, denn beide Parteien profitieren davon.

Informationen über Bugs: Bring- oder Holschuld?

Die Bring- oder Holschuld von Informationen über relevante Software-Bugs muss in Wartungsverträgen geklärt werden. Sonst droht die Situation, dass auch nach der Entdeckung und Bekanntgabe eines Bugs eine Anwendung oder eine ganze IT-Infrastruktur ausfällt.

Ein Standbein weniger – EuGH erklärt Privacy Shield für unwirksam

Moderne Applikationen, insbesondere wenn sie aus der Cloud bereitgestellt werden, sind im Allgemeinen skalierbar und für eine große Anzahl User ausgelegt. Dazu können beispielsweise Technologien wie Container oder Function-as-a-Service (FaaS) eingesetzt werden. Dabei kommt in den meisten Fällen zur Kommunikation HTTP oder HTTPS zum Einsatz.

In-Memory Computing – der Turbo für Anwendungen

In einem früheren Blog-Beitrag wurden neue Entwicklungen im Storage-Umfeld diskutiert, speziell Intel Optane und Computational Storage, die die Geschwindigkeit von nichtflüchtigem Speicher weiter erhöhen. Aber was, wenn selbst das für die eigenen Anwendungen nicht schnell genug ist?

T-Systems trennt sich von Telekommunikationsdiensten

Der Transformationsprozess der DTAG-Tochter T-Systems schreitet voran. Die seit 2019 laufenden Bestrebungen, den Konzern neu aufzustellen, haben seit dem 01.07.2020 einen neuen Meilenstein erreicht.

Nacharbeiten zu IT-Feuerwehraktionen – lästig, aber wichtig!

Irgendwo besteht plötzlich dringender Bedarf an neuer oder geänderter IT-Ausstattung. Dazu braucht es keine Corona-Krise, auch wenn diese gerade viele solcher Fälle provoziert. Damit gearbeitet werden kann, verlässt der IT-Bereich die Gleise des üblichen strukturierten Vorgehens. Der akute Bedarf ist dann gedeckt, allerdings mit Improvisation. Wichtig: Jetzt nicht einfach zur Tagesordnung übergehen, sondern den Schnellschuss ordentlich in den normalen Betrieb übernehmen – nötigenfalls mit Nachbesserungen.

Im Netzwerk Insider vor 20 Jahren: 10 Gigabit Ethernet

Erinnert sich noch jemand an die Firma 3Com? Ich als „Zugezogener“ erinnere mich trotz langjährigem Interesse an Netzwerken nur noch an die Consumer-Sparte von 3Com und an die damals allgegenwärtigen 3Com-905B-TX-Netzwerkkarten. Vor 20 Jahren hat sich der Netzwerk Insider mit der Frage beschäftigt, was der Rückzug von 3Com aus dem Enterprise-Geschäft bedeutet.

Split Tunneling – kalkuliertes Risiko

Mobile Geräte außerhalb einer geschützten internen Umgebung einzusetzen ist ein Szenario, das immer häufiger vorkommt. Hierbei werden Netze genutzt, die für verschiedene Teilnehmer zugänglich sind. Die übliche Empfehlung lautet in diesem Zusammenhang, eine Client-to-Site-VPN-Lösung zum Schutz zu verwenden. Diese Verlängerung zum internen Netz ist bei Zugriffen auf Ziele im Internet und bei der Nutzung von Public-Cloud-Angeboten allerdings ein Umweg. Zur Vermeidung von Problemen kommt von Cloud-Providern die Empfehlung, Split Tunneling bei der Nutzung ihrer Angebote zu verwenden. Um keine unnötigen Sicherheitsrisiken einzugehen, muss man sorgfältig entscheiden und vorgehen, wenn man diese Option nutzen will.

Mehr Homeoffice-Fälle wegen Lockdown-Lockerungen?

Der akute Bedarf an Homeoffice-Ausstattung wegen des Corona-Lockdowns ist gedeckt. Jetzt kommen die Lockerungen. Der damit verbundene schrittweise Wiederanlauf kann neue Homeoffice-Szenarien mit sich bringen. Hier kann eine zweite Bedarfswelle des Bedarfs an IT-Ausstattung zur Ermöglichung von Homeoffice entstehen.

Die Corona-Warn-App ist da! Aber welche Technologie liegt ihr zugrunde?

Die Corona-Warn-App ist seit Dienstag, dem 16.06.2020 sowohl im Apple-App-Store als auch im Google-Play-Store verfügbar. Über die Datenschutzaspekte ist schon an anderer Stelle ausgiebig berichtet worden. Aber genauso interessant, v.a. mit Blick auf den zukünftigen Einsatz, ist die zugrunde liegende Schnittstelle bzw. API (Application Programming Interface, Programmerschnittstelle) für die Kontaktverfolgung (Tracing).