nect generation monitoring

Next Generation Monitoring

Ziel des IT-Betriebs sollte sein, Ausfälle und aufkommende Probleme vor den Benutzern zu erkennen. Dazu ist es erforderlich, nicht nur die reine IT-Infrastruktur, sondern auch Services und Applikationen zu überwachen.

multifaktor authentisierung

Multifaktor-Authentisierung aushebeln – wie auch hier Social Engineering helfen kann

Multifaktor-Authentisierung ist für die Absicherung von Benutzer-Accounts ein sinnvolles Mittel, das mittlerweile an sehr vielen Stellen zum Einsatz kommt. Doch hat die Art und Weise, wie der zusätzliche Faktor umgesetzt ist, ebenfalls einen Einfluss auf die Sicherheit. Welche Varianten sind verbreitet? Und wie kann ein Angreifer sie aushebeln?

digitale kluft 5g

Wird 5G die digitale Kluft vergrößern?

5G kann die digitale Kluft zwischen Stadt und Land noch vertiefen, weil für 5G mehr und kleinere Funkzellen benötigt werden. Damit das nicht passiert, werden neue Technologien benötigt, die eine echte Flächendeckung bringen und nicht nur eine Versorgung von Ballungsgebieten.

strom rz

Stromversorgung von IT-Infrastruktur – und was dabei zu beachten ist

Trotz gegebenenfalls anfänglicher Gedanken zum Thema Stromversorgung der Rechenzentrumsinfrastruktur oder der Serveranlage, die Begrifflichkeiten wie Allgemeinstromversorgung (AV), Ersatzstromversorgung oder Netzersatzanlage (NEA), Sicherheitsstromversorgung (SV) und Unterbrechungsfreie Stromversorgung (USV) einschließen, muss sich jeder Betreiber einer solchen Infrastruktur letztendlich fragen, ob die u.U. gewünschte Ausfallsicherheit/Redundanz der Stromversorgung überhaupt in der Praxis funktioniert und gegeben ist.

Insider History

Im Netzwerk Insider vor 20 Jahren: Ethernet mit Vollduplex

Vor 20 Jahren wurde im Netzwerk Insider über Full Duplex Ethernet berichtet. Wie weit sind wir heute?

ntn

Non-Terrestrial Networks (NTN)

Non-Terrestrial Networks (NTN) sind vielleicht die Schlüsseltechnologie für die Schließung von Versorgungslücken bei der Digitalisierung. Für NTN können Satelliten, Drohnen, Ballons oder Kombinationen davon genutzt werden.

data governance

Data-Governance-Gesetz – volle Kontrolle über die Datenweitergabe?

Die Europäische Union hat sich im November auf ein Data-Governance-Gesetz ( „Data Governance Act“ oder DGA) geeinigt, das die Datenweitergabe innerhalb der EU auf ein sicheres und vor allem selbstbestimmtes Fundament setzen soll. Das Ziel: Ein Ausgangspunkt für Entwicklungen im Bereich künstlicher Intelligenz (KI), die den europäischen Werten im Bereich des Datenschutzes gerecht werden. Die wichtigsten Aspekte dabei sind die Datenspende und die sog. „Anbieter von Diensten für gemeinsame Datennutzung“. Doch was bedeutet das konkret?

kritis insi 1

Kritische Infrastrukturen und IT-Ausstattung

Ausgehend von der „Königsklasse“ Kritische Infrastrukturen will dieser Artikel Denkanstöße und Beispiele geben sowie auf nützliche Quellen hinweisen. Hintergrund sind ComConsult-Erfahrungen rund um kritische IT, aus KRITIS- und nicht-KRITIS-Umgebungen.
Fällt IT aus Sicht des Kerngeschäfts oder wichtiger Versorgungsketten länger aus, kann sich das kritisch auswirken.

virtuelle konferenz 1

Das Projektinterview: Herausforderungen bei der technischen Konzeption und Betreuung einer virtuellen Konferenz

Digitale Messen, virtuelle Konferenzen, Remote-Seminare – diese Begriffe sind spätestens seit dem Frühjahr 2020 in der Eventbranche nicht mehr wegzudenken. Damals häufig aus der Not heraus entstanden, erkennen Unternehmen heute zunehmend das Potential, das der virtuelle Raum für Veranstaltungen unterschiedlicher Art bietet.

foss

FOSS – Free and Open Source Software, eine Alternative

Das CERN hat Anfang 2019 ein Projekt auf den Weg gebracht, um die Abhängigkeit von Microsoft-Produkten zu minimieren. Jetzt liegen erste Erkenntnisse vor, die beschreiben, wie auch große Organisationen vom Einsatz der FOSS-Lösungen profitieren können.