Warum überhaupt Kollaboration?

An Stelle des üblichen Geleits veröffentlichen wir einen kurzen Auszug aus dem neuen Report von Dr. Jürgen Suppan „Die Relevanz von UC-
Kollaborationstools für die Zukunft von UC: Kriterien für die Produktauswahl und den Projekterfolg“. Der Report ist gleichzeitig eine Bestandteil der Sonderveranstaltung „Kriterien und Erfolgsszenarien für den Einsatz von UCC-Produkten: Cisco Spark, Microsoft Teams und Unify Circuit in der Analyse“ am 21.03.2018 in Bonn. Die Teilnehmer erhalten ihn kostenlos als Arbeitsgrundlage.

Konsequenzen von Meltdown und Spectre

Bereits in der Mitte des vergangenen Jahres konnte man durchaus schon ahnen, dass sich etwas im Dunstkreis der Informationssicherheit moderner Prozessoren zusammenbraut, wenn man die News-Ticker genauer verfolgt hat. Hier gab es Veröffentlichungen, die sich damit beschäftigten, wie man Seitenkanalangriffe auf gewisse Funktionen moderner Prozessoren, die letztendlich die strikte Trennung des Speichers zwischen Prozessen aufweichen, verhindern kann

Die neue EU-Datenschutzgrundverordnung

Ab 25.05.2018 gilt in Europa ein weitgehend einheitliches Datenschutzrecht, das durch die Erhöhung der Obergrenze der Bußgelder um mehr als das 70-
fache auf 20 Millionen Euro (bzw. bei Umsätzen von mehr als 5 Milliarden Euro 4% des weltweiten Jahresumsatzes) eine gründliche Vorbereitung auf die neue Rechtslage erforder

Verschiedene Verfahren für Verschlüsselung in der Cloud

Verschiedene Verfahren für Verschlüsselung in der Cloud

Mittlerweile gibt es verschiedene Verfahren für die Verschlüsselung von Daten in der Cloud. Zum einen unterstützen führende Cloud Provider wie Amazon und Microsoft die Verschlüsselung derart, dass das Schlüsselmanagement durch den Kunden wahrgenommen wird. Bei Microsoft zum Beispiel trifft man dabei auf alte Bekannte wie den Bitlocker, der zur Festplattenverschlüsselung eingesetzte Mechanismus, der auch in der Microsoft Cloud zum Einsatz kommt.

Enterprise Server-based Storage: VMware vSAN

Speicher ist neben der Rechenleistung und dem Netzwerk eine der drei wesentlichen Säulen im Rechenzentrum. Klassisch war dieser Speicher lokal in den Servern verbaut, der Zugriff erfolgte direkt über interne Bussysteme, das war einfach, eine eigene Infrastruktur hierfür nicht nötig.

Handlungsbedarf: IT-Infrastrukturen für neue Gebäude werden zu einem Risiko

Wir haben dieses Thema schon 2017 adressiert, aber die Brisanz ist weiterhin zunehmend und die aktuellen Projekte machen dies mehr als deutlich. Auslöser des Problems ist die zunehmende Gebäude-Automatisierung in Kombination mit vertraglichen Grundlagen, die schlicht unzureichend sind.

Manchmal sucht man sich „einen Wolf“

Meinen Seminarteilnehmern versuche ich immer wieder „einzubläuen“, dass Fehlersuche oft nur gelingt, wenn man sich von der „Fixen Idee“ befreit, wo denn der Fehler vermutlich zu finden sei. Ich muss also erst einmal alle Fakten wertfrei zusammentragen, bevor ich mich an die Analyse mache. Sicher, Erfahrung ist sehr hilfreich, etwa der Art: „Wenn Problem X auftritt, dann hat bestimmt mal wieder jemand an Y herumgespielt“. Aber die wirklich komplexen Probleme löst man so nicht.

Netzzugang zu Public Clouds

Unternehmen nutzen Public Clouds immer stärker. Dieser Beitrag befasst sich mit dem Netzzugang zu Public Clouds.

Verteilter Storage erhält Einzug in reguläre Rechenzentren

Verteilter Storage erhält Einzug in reguläre Rechenzentren

Verteilte Dateisysteme, einst eine Nischenlösung für High-Performance Systeme und Supercomputer, finden immer häufiger auch im „normalen“ Rechenzentrum Anwendung. Durch die hohe Leistung moderner CPUs können die ursprünglich als rechenintensiv geltenden Aufgaben eines verteilten Dateisystems als Bestandteil einer Virtualisierungslösung implementiert werden.

IT-Sicherheitsgesetz und Kritis-Verordnung – eine „etwas andere“ Betrachtung

Ein Kernelement der operativen Informationssicherheit ist das effiziente und effektive Management von Schwachstellen und Sicherheitsvorfällen.
Wir benötigen hierzu eine zentrale Stelle an der sicherheitsrelevante Informationen und Ereignisse zusammenlaufen, protokolliert und in Echtzeit analysiert werden.