Das Aufbrechen von TLS-Verbindung, um diese Inhalte untersuchen zu können polarisiert die IT. Beide Seiten haben ihre Argumente, die jeweils schlüssig sind und für die IT respektive für die Unternehmen gilt es sich zu entscheiden, welchen Weg man gehen möchte. Das Aufbrechen von TLS ist nicht gleich dem Aufbrechen von TLS, hier gilt es sehr […]
Autor: Michael Schmidt
Ausblick auf 2023
Jetzt ist es so weit und wieder blicken wir auf ein weiters Jahr was vor uns liegt. Leider werden wir alle Probleme des vergangenen mit ins neue Jahr nehmen. Wie immer möchten wir auch in diesem Jahr einen Ausblick mit der Brille der IT und einer frisch polierten Glaskugel wagen, auf das was vor uns […]
Jahresrückblick 2022
Das Jahr neigt sich langsam aber sicher dem Ende und es wird wieder Zeit für den Jahresrückblick. Aber wo fängt man in diesem Jahr überhaupt an, da alles durch den Krieg in der Ukraine und dessen weitreichende Folgen in aller Welt so überschattet wird und die anderen Ereignisse völlig verblassen lässt. Vielleicht ist es auch […]
Einsatz von Open Source Software
Die aktuellen Entwicklungen in der Welt rücken den Einsatz von Open Source Software wieder in den Fokus von IT-Abteilungen. Die Nutzung von OpenSource Software hat beim passenden Anwendungszweck nur wenig Nachteile aber dafür viele Vorteile. Besonders ist hier die Stärkung der digitalen Souveränität, der eigenen Resilienz und natürlich auch die Zuverlässigkeit, Anpassbarkeit und Stabilität zu […]
Notfallpläne
Bei all den technischen Maßnahme die von vielen derzeit zur Verbesserung der IT Sicherheit ergriffen werden, dürfen die organisatorischen Maßnahmen nicht vergessen werden. Dazu gehören unter anderem die Notfallpläne, diese sind ein wichtiger Eckpfeiler eines jeden IT Sicherheitskonzept und bereiten auf den Fall der Fälle vor. Auch wenn es auf den ersten Blick sehr lästig […]
Bedrohungslage (kritischer) Infrastrukturen
Die Bedrohungslage durch die geopolitische Lage hat ein neues Niveau erreicht und es besteht dringender Handlungsbedarf bei den Betriebsverantwortlichen von IT-Analgen. Das es hierbei um Tatsachen und nicht nur um hypothetische Szenarien geht, zeigen die Lecks von Nordstream 1 und 2. Es sind gezielte Angriffe auf kritische Infrastrukturen von Europa und im speziellen von Deutschland […]
Crowdstrike in der Praxis
Der Schutz des Endpoints ist wichtiger denn je. Die Gefährdungslage durch die geopolitische Lage und die Bedrohung durch Cyber Kriminelle, sowie die immer komplexere Software und auch Infrastruktur erhöht das Risiko Opfer eines Cyber Angriffs zu werden und dieses steigt stetig. Um die Resilienz der Gefahrenlage anzupassen, wird auf dem Endpoint eine andere Strategie bei […]
dHCI oder HCI 2.0
Der neue „Hype“ um hyperkonvergente Infrastrukturen ist das Disaggregated (d) HCI bei dem es spezialisierte Nodes gibt, um das Problem der nicht linearen Skalierung zu lösen. Je nach dem wen man fragt, hat HCI 2.0 ein hohes Potential etwas zu verändern oder aber auch nicht. In der letzten Zeit ist es etwas stiller um hyperkonvergente […]
Energieeffizienz
Das Thema Green IT ist schon mehr als 15 Jahre alt und der Energiebedarf der IT steigt immer weiter an. Ein Grund ist natürlich, dass die Technologie für uns immer wichtiger wird und in immer mehr Lebensbereich eindringt. Daher stellt sich immer drängender die Frage nach der Effizienz der Hardware und vor allem auch von […]
Datensicherung
Das Backup bzw. die Datensicherung ist so ein leidiges Thema, welches oft nicht den Stellenwert genießt, den es normal haben müsste. Dieder Artikel möchte da den Fokus schärfen und sich dem Thema noch einmal annehmen. Das Backup ist wichtig, keine Frage und jeder sollte seine Daten entsprechend sichern. Dies gilt im Besonderen für alle Unternehmen. […]