Wird mit Apple Silicon M1 das Ende der x86’er Architektur oder gar von Intel eingeläutet? Wahrscheinlich eher nicht, wenn man das Theme in seiner Gesamtheit betrachtet, bei Apple wird es hingegen mit hoher Wahrscheinlichkeit schon das Ende der x86’er Architektur bedeuten. Apple ist als Marke sehr bekannt aber bei Weitem nicht für Intel ein Kunde […]
Autor: Michael Schmidt
Linux Distributionen im Unternehmensumfeld
Nach über zwei Jahren und rasanter Entwicklung der Container-Technologie, wird es noch mal Zeit einen Blick auf die verfügbaren Linux Distributionen zu werfen, die sich für den Einsatz im Unternehmen aus unserer Sicht eignen. Vor allem durch die stetig zunehmende Zahl von Applikationen, die als Container zur Verfügung stehen, wird der Einsatz von professionellen Linux-Systemen […]
Cyber Attacken
Cyber Attacken oder Angriffe sind leider ein Dauerthema und aktueller denn je. Zwar könnte man dieses Thema Monat für Monat aufgreifen, da es immer wieder neuen Fälle gibt, nur ob sich dadurch wirklich was ändert ist eher sehr unwahrscheinlich. Denn das ganze Thema IT Security hat bei immer noch zu vielen nicht den Stellenwert, den […]
Digitale Souveränität
Die oft heraufbeschworene digitale Souveränität ist gar nicht so einfach zu erreichen, denn die Realität und die Wunschvorstellungen klaffen hier doch sehr weit auseinander. Gerade aus Sicht Europas sind wir sehr weit weg von dem, was sich so mancher denn wünscht und daran wird GAIA-X, zumindest mittelfristig, auch nichts ändern. Trotzdem ist “die” Cloud eine […]
DNS Security
Das DNS ist mit der wichtigste Dienst in internen Netzwerken und im Internet sowieso. Ohne eine funktionierende Namensauflösung funktioniert in der IT nichts mehr. Daher ist es wichtig eine stabile und solide DNS Infrastruktur aufzubauen. Die Überschrift DNS Security ist bewusst so gewählt, denn zum einen ist es wichtig, den DNS zuverlässig zu betreiben und […]
50 Jahre Unix und C
Was 1969 mit dem Ausstieg der Bell Labs bei Multics seinen Anfang nahm und 1970 in Unix mündete ist eine Erfolgsgeschichte, dessen Tragweite selbst heute nicht in Gänze bemessen werden kann. Als Ken Thompson und Dennis Ritchie damals quasi alleine die Basis legten, sahen sie zwar schon das Potential aber nicht ansatzweise das, was daraus […]
Remote Access ohne VPN
Der Einsatz von VPN-Clients zur Kopplung von mobilen Geräten für den Remote Zugriff auf Unternehmensressourcen von unterwegs oder aus dem Home-Office ist keine zeitgemäße Technologie zur Erfüllung dieser Aufgabe. Der Aufwand für den Betrieb dieser VPN Verbindungen und das ungleich höhere Risiko durch die damit verbundene Netzwerkkopplung zwischen Client und dem Unternehmensnetzwerk zeigt sehr deutlich, […]
Konsequenzen aus COVID-19
Dies ist ein IT Blog und aus diesem Grund ist der Blick auf die Konsequenzen, eine Sicht aus dem Blickwinkel der IT. Mit dem größten Respekt vor allen anderen die, auch unter Einsatz ihrer eigenen Gesundheit, sich für die Gesellschaft engagieren, zeigt die Situation sehr deutlich wie wichtig das Funktionieren der digitalen Infrastruktur ist und […]
Die veränderte Welt
Geplant war eigentlich ein völlig anderer Beitrag hier im Blog, aber angesichts der aktuellen Ereignisse wäre es Fern jeder Realität so zu tun als wäre alles wie immer. In der aktuellen Krise sind andere Dinge plötzlich wieder wichtig geworden und diese rücken nun in den Vordergrund. Was auch gut so ist, denn diese sind in […]
Der neue Perimeter
Noch vor ein paar Jahren war der Perimeter eines Unternehmens deutlicher definiert. Dieser stellte die Grenze zwischen dem dem öffentlichen Internet oder dem eigenen Netzwerk dar. Üblich war schon damals bei Unternehmen der Einsatz von von so genannten Next Generation Firewalls, um mit verschiedenen Techniken diese wichtige Schnittstelle zu schützen. Jedoch ist der klassische Perimeter […]