Konfiguration als Single Point of Failure

Der Ausfall von Facebook, Instagram und WhatsApp am 04.10.2021 war laut Facebook auf eine fehlerhafte Routing-Konfiguration zurückzuführen. Damit EINE Konfiguration keinen so großen Schaden verursacht wie bei Facebook, müssen sich Komponenten mit eigener Konfiguration Redundanz geben. Dies ist nur bei verteilter Netzsteuerung, d.h. bei einer verteilten Control Plane möglich.

Sind Sie ein Projektmensch?

Die Antwort ist ja – nein – etwas – weiß nicht. Einfacher ist da schon die Frage, ob man eher Bier- oder Weintrinker ist. Wenn man (sofern man überhaupt Bier und/oder Wein trinkt) seinen Konsum diesbezüglich analysiert, wird man zu einer Quote von 0 bis 100 kommen: also z. B. 100/0 = 100 % Biertrinker oder 80/20 Bier-Weintrinker. Früher war ich 100/0. Dies zeigte sich auch in solchen Restaurants, deren Geschäftsmodell darin besteht, abgezählte Möhrchen auf Einzeltellern zu servieren und Gästen sündhaft teure Weinflaschen anzupreisen. Dort bestellte ich immer penetrant mein Bier zum Essen.

Ransomware und Backup – Worauf kommt es an?

Ransomware ist momentan das Schreckgespenst der IT. Wenn man sich umsieht, wer in den letzten Jahren betroffen war und wie groß die Schäden waren, muss man sagen: zu Recht! Doch gibt es auch Beispiele, bei denen Ransomware zwar durchaus Schaden angerichtet hat, die Folgen aber überschaubar geblieben sind. Woran liegt das?

Die Itanic ist gesunken – das Ende des Intel Itaniums

Nach über 20 Jahren hat Intel den Itanium-Prozessor, seine einstige 64-Bit-Hoffnung, begraben. Was seinerzeit ein Hoffnungsträger für die Rechenzentren in der Internet-Ära sein sollte, wurde innerhalb weniger Jahre zu einem Nischenprodukt.

Wird IPv6 international zur Pflicht?

Häufig wurde darauf hingewiesen, dass IPv6 wichtiger wird und viele Unternehmen um eine Implementierung nicht herumkommen. In der Praxis war die Entwicklung aber meist langsamer als erwartet. Nachdem China nun einen entsprechenden Plan für eine verstärkte IPv6-Umsetzung mit Vorgaben zum Anteil des IPv6-Datenverkehrs vorgestellt hat, stellt sich die Frage, welche Auswirkungen dies auf die Wichtigkeit von IPv6 in Unternehmen hierzulande hat und wie dringend eine Umsetzung nun wird.

ITIL 4 – ist die aktuelle Version brauchbar?

Seit 2019 gibt es die aktualisierte Version von ITIL – ITIL 4 (jetzt ohne das „v“ zum Versionshinweis wie bei ITIL v3). Nach zwei Jahren stellen sich immer noch Fragen: Was hat sich eigentlich geändert? Waren die Änderungen zielführend und realitätsnah?

Mit iOS/iPadOS 15 wird Apple das E-Mail-Marketing nachhaltig verändern

Apple hat vor Kurzem seine Software iOS 15 vorgestellt, die im Herbst dieses Jahres auf den Markt kommt. Natürlich können Sie sich bei ComConsult bereits jetzt auf die Neuigkeiten mit iOS / iPadOS 15 vorbereiten.

Kundenzufriedenheit durch Automation?

Aktuell boomt der Online-Handel. Corona hat vergangenes Jahr sämtliche Online-Handels-Plattformen überrumpelt, und der Trend zum Online-Shopping hält weiter an. Was damit zwangsläufig einher geht, ist ein erhöhtes Aufkommen bei der Kundenhotline, egal in welcher Branche. Heutzutage, wo der Kunde vielfältige Kanäle nutzen kann, um seine Meinung kund zu tun, ist zudem auch die Kundenzufriedenheit wichtiger denn je. Wie bekommt man diese zwei Faktoren unter einen Hut, zufriedene Kunden trotz höherer Auslastung?

Wenn aus Spam DDoS wird

Spam kennt (leider) jeder. Unerwünschte E-Mails werden so genannt, nach dem berühmten Sketch von Monty Python, in dem ein Lokal keine Speise ohne Spiced Ham, kurz Spam, anbietet. Bei Interesse können Sie sich den kurzen Film im Internet anschauen.

Apple Private Relay

Wer auf einem Apple-Gerät iOS 15 nutzt und das ab 0,99 € pro Monat verfügbare Abonnement iCloud Plus abgeschlossen hat, kann Apple Private Relay nutzen. Diese Funktion nutzt zwei Proxy-Instanzen. Die erste wird von Apple betrieben. Für sie ist nur die IP-Adresse des Endgeräts sichtbar, nicht aber der Server im Internet, mit dem das Endgerät kommuniziert. Die zweite Proxy-Instanz wird nicht von Apple, sondern einem Content Provider betrieben. Für diesen zweiten Proxy ist sichtbar, auf welchen Server das Endgerät zugreift. Für die zweite Proxy-Instanz ist die IP-Adresse des Endgeräts unsichtbar.