bnd cia

Kennt die Gier nach Information gar keine Grenzen?

Dass es eine geheime Welt unter dem Hochglanzparkett der öffentlichen Politik gibt, in der praktisch alles erlaubt ist, wissen wir seit James Bond. Wie skrupellos dort tatsächlich in der Realität agiert wird, zeigt der Fall der schweizerischen Firma Crypto AG: BND und CIA manipulieren in trauter Zweisamkeit Verschlüsselungsmaschinen und machen das, was man unter Freunden eigentlich nicht tut, sie spionieren europäische Nachbarn aus. Welche Konsequenzen sind aus dem Vorfall zu ziehen?

team kollaboration

Team-Kollaboration im großen Stil

Das Internetportal „The Verge“ berichtete in der vergangenen Woche über die Entscheidung von IBM, die Kollaborationsplattform „Slack“ für alle Mitarbeiter im Unternehmen freizugeben.

dominanz us

Gefährdet die Dominanz US-amerikanischer Softwarehersteller die Handlungsspielräume deutscher Behörden und Unternehmen?

Der Softwaremarkt wird in weiten Bereichen nicht gerade von großer Vielfalt bestimmt. Ob bei Betriebssystemen, Bürosoftware, Virtualisierungsprodukten oder Datenbanken, in allen wichtigen IT-Bereichen wird er von zwei, maximal drei Herstellern geprägt, nicht selten dominiert sogar nur ein einziger. Und praktisch immer handelt es sich um US-amerikanische Firmen.

cube

Cube Berlin – Erfahrungs- und Projektbericht – Teil 1

Der Cube in Berlin, entworfen von 3XN, gelegen in prominenter Lage direkt am Hauptbahnhof, wurde am 18. Februar eröffnet und wird im März den zukünftigen Nutzern übergeben. Dann beginnen der finale Innenausbau und die kommerzielle Nutzung der Flächen.

lasttest

Last- und Stresstests

Stellen Sie sich vor, es ist Neujahrsnacht und Sie möchten Ihre Liebsten anrufen. Doch das Mobilfunknetz ist überlastet. Sie kommen einfach nicht durch. Ein Horrorszenario für den Provider! Denn schließlich hängt die öffentliche Reputation eines Mobilfunk-Providers davon ab, wie gut der gebotene Service ist. Wenn Telefonie, SMS, Internetzugang ausfallen und dann auch noch am Neujahrsmorgen, weiß es spätestens am 2. Januar das ganze Land.

bsi passwortwechsel

BSI revidiert Passwortwechsel

Mit der Neuauflage des Grundschutzkompendiums vom 01. Februar 2020 verabschiedet sich auch das BSI von der Forderung der regelmäßigen Passwortänderung.

k fall

Sind Ihre Applikationen K-Fall-fähig?

K-Fall-Vorsorge wird für die IT vieler Organisationen immer wichtiger. Maßnahmen wie RZ-Redundanz werden regelmäßig getestet. Dabei müssen auch Anwendungen getestet werden, denn es kann auch nicht-K-Fall-fähige Applikationen geben.

coronavirus

Das Coronavirus und die Folgen

Viele Projektmanager stehen im Zuge der Ausbreitung des Coronavirus vor der Herausforderung, die zeitlichen Abläufe von Projekten neu zu justieren. Die Unterbrechung von globalen Lieferketten bedroht die zeitlichen Abläufe und die Beschaffung von Hardware.

ausfall netzdienst

Internetausfall wegen Software-Update – was wir daraus lernen sollten

Mitte Februar kam es zu schweren Internetstörungen. Betroffen waren die großen Provider. Die Telekom gibt ein Problem beim Software-Update als Ursache an. Zu solchen Fehlersituationen kommt es auch allzu oft in Unternehmen, wenn auch weniger medienwirksam. Welche Lehren kann man für das eigene Vorgehen aus der Meldung ableiten?

podman

Container? Red Hat übernehmen Sie!

Mit rkt und Podman verfügt Red Hat über zwei aussichtsreiche Kandidaten auf dem Thron der Container-Welt. Anders als Docker weiß Red Hat auch, wie man mit Open Source Geld verdient. Bleibt die Frage: werden sie zwei Systeme weiter pflegen?