opensource AD scaled

Digitale Souveränität heißt Open Source

IT-Dienstleister werden nur dann in ein Geschäft zum Support von Open-Source-Lösungen einsteigen, wenn die betreffende Lösung eine gewisse Beliebtheit genießt. Und hier kommen die Kunden ins Spiel: Sie sollten sich ernsthaft mit Open Source befassen. Die professionelle Hilfe, die es heute vielleicht nicht in idealer Form gibt, wird folgen, wenn es die Nachfrage gibt. Wird die Umstellung auf Open Source zur digitalen Souveränität führen? Ich habe keine finale Antwort auf diese Frage. Ich weiß aber, dass der Weg zur digitalen Unabhängigkeit ohne Open Source nicht zu beschreiten sein wird.

datendiode scaled

Datendiode – ein unbekanntes Wesen

Datendioden lassen Pakete nur in einer Richtung passieren. Konstruktionsbedingt lässt sich diese Eigenschaft auch von einem Angreifer nicht verändern, ein großer Vorteil gegenüber Firewalls. Man findet sie daher in Umgebungen mit sehr hohem Schutzbedarf.

moderne netze gebaeudetechnik

Moderne Netze und IT-Anforderungen an Gebäudetechnik – Ein Konflikt?

Zur Planung eines Netzwerks gehören verschiedene Schritte, die je nach Komplexität und Kundenprojekt unterschiedlichen Tiefgang aufweisen können. So hat die Anforderungsermitt-lung meist den Sinn, zu verstehen, welche Anforderungen das zu planende Netzwerk für die Anbindung von Endgeräten und Anwendungen erfüllen muss. Dies wirkt in erster Linie wie eine Einbahnstraße, bei der Anforderungen an das Netzwerk gestellt werden. Tatsächlich stellt auch das Netz Anforderungen an die technischen Eigenschaften der Anwendungen und Endgeräte. Dies soll Kompatibilität, Interoperabilität und Betriebssicherheit gewährleisten. So simpel das in einfachen Büro-Umgebungen auch wirkt, birgt es doch ein gewisses Konfliktpo-tential. Mögliche Fallstricke hierbei wollen wir in diesem Artikel näher beleuchten.

Insider History

Im Netzwerk Insider vor 20 Jahren: MIMO für WLAN

Vor 20 Jahren wurde im Netzwerk Insider über die Nutzung von „Multiple Input Multiple Output“ (MIMO) im WLAN diskutiert. Was war vor 20 Jahren der Stand? Was hat sich getan?

entwicklung broadcom

VMware by Broadcom kann den Bogen nicht beliebig überspannen

Die Veränderungen bei VMware hören nach der Übernahme durch Broadcom einfach nicht auf. Was wurde diesmal angedroht? Die minimale Anzahl der Prozessorkerne zu erhöhen, die man lizensieren muss. Glücklicherweise hat das Feedback in den einschlägigen Foren Broadcom dazu gebracht, diese Änderung nicht umzusetzen.

Energieeffiziente Rechenzentren

Warum ist es energiesparender, wenn man ein Rechenzentrum bei höheren Temperaturen betreibt?

Rechenzentren erzeugen große Mengen an Wärme durch den Betrieb von Servern, Netz-werk-Switches, Routern, Firewalls und anderen IT-Geräten. Um diese elektrischen Geräte zu kühlen und damit eine Überhitzung der Geräte zu vermeiden, muss eine erhebliche Menge an Energie für die Kühlung aufgewendet werden. In diesem Artikel wird u.a. aufgezeigt, warum es wichtig ist, bei der Klimatisierung Energie zu sparen.

sanierung elektroanlagen

Projektinterview: Sanierung der ELT- und IT-Infrastruktur einer Grundschule nach Flutschäden

Im Juli 2021 erschütterte eine verheerende Flutkatastrophe Nordrhein-Westfalen und Rhein-land-Pfalz. Viele öffentliche Einrichtungen, darunter Schulen und Kindergärten, wurden schwer getroffen. Zahlreiche Gebäude wurden so stark beschädigt, dass sie nicht mehr ge-nutzt werden konnten und umfassend saniert werden mussten. Um die Einrichtungen schnellstmöglich wieder in Betrieb zu nehmen, standen Unternehmen aus verschiedensten Gewerken unter immensem zeitlichem Druck.

Internet DMZ und interne Sicherheitszonen Aufbau und Management 1 scaled

Praxiserfahrungen zur Netzsegmentierung

Netzsegmentierung hat angesichts der zunehmenden Cyber-Risiken und der immer strikter ausgelegten Regularien der Informationssicherheit einen zunehmenden Stellenwert. Die Kombination aller relevanten Ansätze für Zonenbildung bedeutet in letzter Konsequenz die Mikrosegmentierung, d.h. die Realisierung des Prinzips Zero Trust.

zersplittete Prozesslandschaft

Zersplitterte Prozesslandschaft – Von Herausforderungen im IT-Dienstleister-Wirrwarr

IT-Prozesse und wachsende Anforderungen bezüglich IT-Sicherheit unter einen Hut zu bekommen wird immer schwieriger und ist eine komplexe Aufgabe. Der Leidtragende dabei ist meistens der Anwender.

Insider History

Im Netzwerk Insider vor 20 Jahren: Netzwerk-Design im Brennpunkt

Vor 20 Jahren wurde über die Konsolidierung von Diensten in Rechenzentren und die Auswirkungen auf Nutzbarkeit und Netzwerk berichtet. Was hat sich hier getan?