Netzwerkautomatisierung – Braucht man das?

In den letzten Jahren hat sich die Betrachtung der Netzwerkarchitektur sowohl im Rechen-zentrum als auch im Campus-Netz deutlich geändert. Getrieben durch höhere betriebliche Anforderungen, Sicherheitsvorgaben an die Netztrennung und auch durch die technologi-schen Weiterentwicklungen der Netzwerkhersteller stellen Anforderungen an die Flexibilität des Netzes eine besondere Herausforderung dar. Um dieser Herausforderung gewachsen zu sein und entsprechende Entscheidungen treffen zu können, ist es für Planer und Entscheider umso wichtiger, die Anforderungen im eigenen Netzwerk genau zu kennen und zu beurteilen.

Kennt die Gier nach Information gar keine Grenzen?

Dass es eine geheime Welt unter dem Hochglanzparkett der öffentlichen Politik gibt, in der praktisch alles erlaubt ist, wissen wir seit James Bond. Wie skrupellos dort tatsächlich in der Realität agiert wird, zeigt der Fall der schweizerischen Firma Crypto AG: BND und CIA manipulieren in trauter Zweisamkeit Verschlüsselungsmaschinen und machen das, was man unter Freunden eigentlich nicht tut, sie spionieren europäische Nachbarn aus. Welche Konsequenzen sind aus dem Vorfall zu ziehen?

Team-Kollaboration im großen Stil

Das Internetportal „The Verge“ berichtete in der vergangenen Woche über die Entscheidung von IBM, die Kollaborationsplattform „Slack“ für alle Mitarbeiter im Unternehmen freizugeben.

BSI revidiert Passwortwechsel

Mit der Neuauflage des Grundschutzkompendiums vom 01. Februar 2020 verabschiedet sich auch das BSI von der Forderung der regelmäßigen Passwortänderung.

Sind Ihre Applikationen K-Fall-fähig?

K-Fall-Vorsorge wird für die IT vieler Organisationen immer wichtiger. Maßnahmen wie RZ-Redundanz werden regelmäßig getestet. Dabei müssen auch Anwendungen getestet werden, denn es kann auch nicht-K-Fall-fähige Applikationen geben.

Das Coronavirus und die Folgen

Viele Projektmanager stehen im Zuge der Ausbreitung des Coronavirus vor der Herausforderung, die zeitlichen Abläufe von Projekten neu zu justieren. Die Unterbrechung von globalen Lieferketten bedroht die zeitlichen Abläufe und die Beschaffung von Hardware.

Internetausfall wegen Software-Update – was wir daraus lernen sollten

Mitte Februar kam es zu schweren Internetstörungen. Betroffen waren die großen Provider. Die Telekom gibt ein Problem beim Software-Update als Ursache an. Zu solchen Fehlersituationen kommt es auch allzu oft in Unternehmen, wenn auch weniger medienwirksam. Welche Lehren kann man für das eigene Vorgehen aus der Meldung ableiten?

Container? Red Hat übernehmen Sie!

Mit rkt und Podman verfügt Red Hat über zwei aussichtsreiche Kandidaten auf dem Thron der Container-Welt. Anders als Docker weiß Red Hat auch, wie man mit Open Source Geld verdient. Bleibt die Frage: werden sie zwei Systeme weiter pflegen?

Endlich: EU-Toolbox für eine nachhaltige und umfassende 5G-Security ist verfügbar!

Wenn man sich die Standards der 5. Generation des Mobilfunks (5G) anschaut, wird man schnell feststellen, dass die Informationssicherheit durchgängig ein integraler Bestandteil von 5G ist, der in der Standardisierung auf eine ausgesprochen positive Weise berücksichtigt und von Release zu Release auch stetig weiter entwickelt und gepflegt wird

Was ist „ATM Jackpotting“?!

„ATM”, war das nicht eine Übertragungstechnik, die in den 90ern populär wurde und dann bald wieder verschwand – zugunsten von Gigabit Ethernet? Nein, der Asynchronous Transfer Mode ist hier nicht gemeint, sondern die Automated Teller Machine, zu Deutsch der Geldautomat. Ganoven schafften es in jüngerer Zeit des Öfteren, Geldautomaten derart zu manipulieren, dass sie ihren gesamten Inhalt auf einmal ausspuckten. Sie haben also quasi den Jackpot geknackt.