eu datengesetz

Die großen Auswirkungen des EU-Datengesetzes

Am 23.02.2022 veröffentlichte die EU-Kommission ihren Entwurf eines neuen EU-Datengesetzes (EU Data Act). Sollte dieses Gesetz im EU-Parlament beschlossen werden, wird es große Auswirkungen auf die gesamte Wirtschaft der Europäischen Union haben. Denn bei diesem Gesetzesentwurf geht es um eine weitreichende Regulierung des Zugangs zu jedweden Daten.

nect generation monitoring

Next Generation Monitoring

Ziel des IT-Betriebs sollte sein, Ausfälle und aufkommende Probleme vor den Benutzern zu erkennen. Dazu ist es erforderlich, nicht nur die reine IT-Infrastruktur, sondern auch Services und Applikationen zu überwachen.

halb kaputt 1

Halb kaputt ist meist schlimmer als ganz kaputt!

Neulich: Produktionsstillstand bei einem Industrieunternehmen. Wichtige Anwendungen zur Produktionssteuerung und Logistik waren „ausgefallen“. Genauer gesagt konnten die in der Produktion verteilten Clients ihre Server nur mit schlechter Performance und zum Teil gar nicht mehr erreichen. Aus Bürobereichen wurde überdies gemeldet, dass Dateizugriffe auf File Shares zum Teil nicht mehr möglich waren.

datenhaltung2022

Datenhaltung 2022: Fakten und Mythen

Primärdaten und sie verarbeitende Server gehören zusammen: entweder beide in dieselbe Cloud oder beide OnPrem. Die Cloud kann jedoch Backup-Daten von Anwendungen im OnPrem-RZ aufnehmen und umgekehrt. Unabhängig vom Speicherort der Primär- und Backup-Daten wird die Datensicherung mit Medienbruch auf jeden Fall benötigt, nicht nur, sondern auch als Schutz vor dem Ransomware-Szenario.

sicherheitsforscher

Der Umgang mit Sicherheitsforschern – ein Thema für sich

Immer wieder liest man auf News-Seiten, wie Entwickler und Unternehmen reagieren, wenn ihnen Sicherheitslücken in ihrer Software mitgeteilt werden. Die Reaktionen reichen von kooperativ bis zur Anzeige. Doch woran liegt das?

multicloud

MultiCloud-Anbindung – Herausforderungen und Lösungsansätze

Nachdem die ersten Cloud-Angebote etwa Mitte der 2000er Jahre am Markt erschienen sind, waren viele Unternehmen gegenüber diesen Angeboten trotz der gepriesenen Vorteile, die zwischenzeitlich in einer Vielzahl von Fachartikeln, Blog-Beiträgen, etc. dokumentiert sind, zunächst skeptisch eingestellt.

digitale souveraenitaet

Angriff auf Netzneutralität, diesmal unter dem Deckmantel der Digitalen Souveränität

Der Angriff auf Apple Private Relay ist ein Angriff auf Netzneutralität. Anders als vorgegeben dient dieser Angriff nicht dem Schutz der digitalen Souveränität, sondern richtet sich dagegen. Jeder, der zum Beispiel heute schon ein VPN nutzt oder betreibt, muss sich gegen den Versuch der öffentlichen Netzbetreiber wenden, Private Relay zu verhindern.

aws ausfall

Amazon AWS – auch die Ur-Cloud kann Ausfälle haben

Am 7. Dezember kam es bei AWS zu diversen Schwierigkeiten. Ursache waren Probleme in der altehrwürdigen AWS-Region us-east-1, der ersten AWS-Region überhaupt. Doch was war passiert?

log4shell

Log4Shell – eine Sicherheitslücke in einer Open-Source-Bibliothek hält die IT-Abteilungen der Welt auf Trab

Wir alle haben es gehört, und die meisten von uns sind davon betroffen oder mussten die eigene Infrastruktur absichern: Die Sicherheitslücke „Log4Shell“ hält die Welt in Atem. Was ist passiert? Wer ist betroffen? Was kann man tun? Wer ist der Schuldige?

itanic

Apple Silicon – Apple legt nach

Vor fast einem Jahr bin ich in einem Blog-Beitrag auf den Umstieg von Apple auf die ARM-CPU-Architektur und die möglichen Auswirkungen eingegangen. Mit der Vorstellung der ARM-basierten MacBook Pros ist eine erneute Betrachtung sinnvoll.