Kennt die Gier nach Information gar keine Grenzen?

Dass es eine geheime Welt unter dem Hochglanzparkett der öffentlichen Politik gibt, in der praktisch alles erlaubt ist, wissen wir seit James Bond. Wie skrupellos dort tatsächlich in der Realität agiert wird, zeigt der Fall der schweizerischen Firma Crypto AG: BND und CIA manipulieren in trauter Zweisamkeit Verschlüsselungsmaschinen und machen das, was man unter Freunden eigentlich nicht tut, sie spionieren europäische Nachbarn aus. Welche Konsequenzen sind aus dem Vorfall zu ziehen?

Team-Kollaboration im großen Stil

Das Internetportal „The Verge“ berichtete in der vergangenen Woche über die Entscheidung von IBM, die Kollaborationsplattform „Slack“ für alle Mitarbeiter im Unternehmen freizugeben.

BSI revidiert Passwortwechsel

Mit der Neuauflage des Grundschutzkompendiums vom 01. Februar 2020 verabschiedet sich auch das BSI von der Forderung der regelmäßigen Passwortänderung.

Sind Ihre Applikationen K-Fall-fähig?

K-Fall-Vorsorge wird für die IT vieler Organisationen immer wichtiger. Maßnahmen wie RZ-Redundanz werden regelmäßig getestet. Dabei müssen auch Anwendungen getestet werden, denn es kann auch nicht-K-Fall-fähige Applikationen geben.

Das Coronavirus und die Folgen

Viele Projektmanager stehen im Zuge der Ausbreitung des Coronavirus vor der Herausforderung, die zeitlichen Abläufe von Projekten neu zu justieren. Die Unterbrechung von globalen Lieferketten bedroht die zeitlichen Abläufe und die Beschaffung von Hardware.

Internetausfall wegen Software-Update – was wir daraus lernen sollten

Mitte Februar kam es zu schweren Internetstörungen. Betroffen waren die großen Provider. Die Telekom gibt ein Problem beim Software-Update als Ursache an. Zu solchen Fehlersituationen kommt es auch allzu oft in Unternehmen, wenn auch weniger medienwirksam. Welche Lehren kann man für das eigene Vorgehen aus der Meldung ableiten?

Container? Red Hat übernehmen Sie!

Mit rkt und Podman verfügt Red Hat über zwei aussichtsreiche Kandidaten auf dem Thron der Container-Welt. Anders als Docker weiß Red Hat auch, wie man mit Open Source Geld verdient. Bleibt die Frage: werden sie zwei Systeme weiter pflegen?

Endlich: EU-Toolbox für eine nachhaltige und umfassende 5G-Security ist verfügbar!

Wenn man sich die Standards der 5. Generation des Mobilfunks (5G) anschaut, wird man schnell feststellen, dass die Informationssicherheit durchgängig ein integraler Bestandteil von 5G ist, der in der Standardisierung auf eine ausgesprochen positive Weise berücksichtigt und von Release zu Release auch stetig weiter entwickelt und gepflegt wird

Was ist „ATM Jackpotting“?!

„ATM”, war das nicht eine Übertragungstechnik, die in den 90ern populär wurde und dann bald wieder verschwand – zugunsten von Gigabit Ethernet? Nein, der Asynchronous Transfer Mode ist hier nicht gemeint, sondern die Automated Teller Machine, zu Deutsch der Geldautomat. Ganoven schafften es in jüngerer Zeit des Öfteren, Geldautomaten derart zu manipulieren, dass sie ihren gesamten Inhalt auf einmal ausspuckten. Sie haben also quasi den Jackpot geknackt.

Das CERN macht ernst

Wie die Forschungseinrichtung CERN vor kurzem mitteilte, wurde „Facebook Workplace“ als Social- Media- Chat zum 31.01. eingestellt. Grund für diese Entscheidung war die Umstellung des bisherigen „Free Trial“-Zugangs auf eine kostenpflichtige Basis.