header vmware wm encryption

VMware VM Encryption – Vor- und Nachteile

Die Absicherung von Daten, speziell in mandantenfähigen Umgebungen, stellt eine Herausforderung dar. Eine Verschlüsselung auf mehreren Ebenen ist hier ein sinnvolles Werkzeug. VMware bietet in seiner Produktpalette verschiedene Verschlüsselungsmöglichkeiten, von denen die „vSphere VM Encryption“ den neuesten Ansatz darstellt. Voraussetzung für die Nutzung ist die Lizenzstufe „Enterprise Plus“.

In eigener Sache

Viele Unternehmen und Behörden haben in den letzten Jahrzehnten das ComConsult-Angebot in den Bereichen Beratung, Planung und Fortbildung kennen- und schätzen gelernt. Die Vortragenden mit Projekterfahrungen in Fachgebieten machen das Fortbildungsangebot von ComConsult zu einer exzellenten Möglichkeit der Aneignung von Wissen genau in dem Umfeld, das jeweils aktuell von Interesse ist.

header emotet

Emotet gibt keine Ruhe – was man daraus lernen kann

Mittlerweile gab und gibt es Emotet-Meldungen in mehreren „Wellen“. Emotet führt dabei mehrere unschöne Eigenschaften „moderner“ Attacken vor. Das Erkennen von Fake-Mails und darin enthaltener „Schädlinge“ wird immer schwieriger, die Gefahr einer Infektion trotz Schutzmaßnahmen eher größer als geringer. Schadcode wird schrittweise nachgeladen, was das erfolgreiche „Säubern“ erschwert.

header georedundanz

Georedundanz neu definiert – BSI-Papier zu höchstverfügbaren Rechenzentren

Kurz vor Jahresende hat das BSI ein Papier veröffentlicht, das reichlich Sprengstoff birgt. In den „Kriterien für die Standortwahl höchstverfügbarer und georedundanter Rechenzentren“ werden Anforderungen an die Standorte für höchstverfügbare Rechenzentren beschrieben und definiert, was unter einem georedundanten RZ-Verbund zu verstehen ist.

header neue cpu

Neue CPU-Generationen – Konkurrenz belebt (endlich wieder) das Geschäft

Das Jahr 2019 verspricht viele Neuigkeiten im Bereich Server-CPUs. Platzhirsch Intel wird im ersten Quartal mit dem freien Verkauf seiner neuen Cascade-Lake-Prozessoren beginnen. Zunächst wird die „kleine“ Variante mit bis zu 28 Kernen verfügbar sein, im Laufe des Jahres kommt der 48-Kerner mit bis zu 12 DDR4 Speicherkanälen je Sockel auf den Markt.

AdobeStock 105373913

IT-Infrastrukturen für das Gebäude der Zukunft

Unsere Welt verändert sich. Was sonst! Auch die Anforderungen an moderne IT-Infrastrukturen verändern sich. Was bisher gut und vernünftig war, ist morgen nicht mehr ausreichend. Dieser Beitrag beschreibt die Anforderungen an das IT-Netz eines modernen Gebäudes, mit dem Anspruch, auch in den nächsten Jahren noch …

header kata

Kata – Sichere Symbiose von Containern und VMs

Der Sprung aus der Anwendungsentwicklung in produktive Umgebungen stellt die Containertechnologie vor neue Herausforderungen. Ein gutes Beispiel ist die sichere Isolation von Containern auf einem Host. Viele Vorteile von Containern – z.B. die schlanke, flexible und schnelle Bereitstellung – gehen durch den bisherigen Ansatz – Isolierung von Containern oder Kubernetes Pods mittels klassischer VM-Technologie – wieder verloren.

header bim neubauplanung

BIM verändert die Neubauplanung, auch die IT-Planung

„BIM beschreibt eine Methode der optimierten Planung, Ausführung und Bewirtschaftung von Gebäuden und anderen Bauwerken mit Hilfe von Software“ (Zitat Wikipedia). Doch ist das nur etwas für Architekten und Planer von Gebäudetechniken/anlagen? Mitnichten!

AdobeStock 201078825 Quadrat

Verteilte, parallele Dateisysteme

In den meisten Unternehmen haben Daten einen enormen Wert. Seien es Pläne für neue Produkte, die die Zukunftsfähigkeit des Unternehmens sicherstellen sollen oder Daten, die aufgrund rechtlicher Vorgaben verfügbar sein müssen. Diese Daten befinden sich im Allgemeinen auf einem zentralen Speicher, …

security

Security by Design: Leichter gesagt als getan

Die Arbeit in der operativen Informationssicherheit ist neben der nachhaltigen Umsetzung von Sicherheitsmaßnahmen wie Virenschutz, Firewalling und Co. geprägt vom Management von Schwachstellen und Sicherheitsvorfällen, die oft ihre Ursache in Fehlern in einer Software oder auch auf Hardware-Ebene haben.