Spectre nach fast 7 Jahren und kein Ende in Sicht
Anfang 2018 schien das Ende der IT gekommen: Mit Spectre und Meltdown wurden zwei Schwachstellen in modernen Prozessoren gefunden, die ihre Ursache in den Chips selbst hatten und sich nicht mit dem x-ten Windows-Update beheben ließen. Stattdessen musste der Microcode der CPUs aktualisiert werden. Dann kamen neue Ausprägungen von Spectre ans Licht, die wieder behoben wurden. Seitdem wurde es um diese Lücken still. Die befürchtete Sicherheits-Apokalypse blieb (glücklicherweise) aus. Spectre und Meltdown stellten sich als Sturm im Wasserglas heraus. Oder etwa nicht?
Im Netzwerk Insider vor 20 Jahren: Strategische Entscheidungen bei Technologie-Einführung
Vor 20 Jahren wurde im Netzwerk-Insider über den Wandel in der IT und die Fallstricke bei der Einführung neuer Technologien berichtet. Was war damals der Stand? Und wie sieht es heute aus?
Im Netzwerk Insider vor 20 Jahren: LAN-Analyse mit Open-Source-Tools
Vor 20 Jahren wurde die Netzanalyse noch in vielen Fällen von Spezialanbietern beherrscht. Teure Hardware, teure Software. Gleichzeitig kamen jedoch vermehrt Tools aus dem Open-Source-Umfeld zum Einsatz. Damals war Ethereal ein sehr interessantes Tool, das im Netzwerk Insider genauer betrachtet wurde. Während die generelle Netzanalyse seinerzeit schon einfach durchzuführen und auch unter Windows möglich war, konnten WLAN-Analysen nur unter Linux vorgenommen werden. Dadurch war hier die Einstiegshürde relativ hoch.
Crowdstrike und die (bisher) größte IT-Panne aller Zeiten
Wir alle haben im Juli 2024 mitbekommen: Ein fehlerhaftes Update von Crowdstrike hat zu weltweiten Ausfällen geführt. Diesmal war es nicht nur ein IT-Problem. Der Fehler verursachte Ausfälle in kritischen Diensten, dem Transportwesen und anderen Bereichen. Es war daher zu erwarten, dass darüber auch etwas im Netzwerk Insider stehen würde. Ich gehe hierbei den Fragen nach: Was ist passiert? Was kann man dagegen machen, und warum ist der Workaround so kompliziert? War diese Panne ein Sicherheitsvorfall oder nicht?
Im Netzwerk Insider vor 20 Jahren: Design von „Voice-Ready“-Netzen
Vor 20 Jahren wurde im Netzwerk Insider über das Design von „Voice-Ready“-Netzen berichtet. Was waren damals die Annahmen? Was hat sich getan? Wie sieht es heute aus?
Broadcom und VMware – eine Betrachtung nach mehreren Monaten voller Veränderungen
VMware ist jetzt „VMware by Broadcom“. Dadurch hat sich vieles verändert, und besonders die neuen Lizenzbedingungen haben es in sich. In diesem Artikel liegt der Fokus auf den Erfahrungen der ComConsult GmbH und ihrer Kunden. Was hat sich verändert? Was wird schwieriger, was einfacher? Was passiert mit den wichtigsten Produkten und Technologien?
Im Netzwerk Insider vor 20 Jahren: Ethernet im WAN-Bereich
Vor 20 Jahren wurde im Netzwerk Insider über die zunehmende Verbreitung von LAN-Technologien im WAN-Bereich berichtet. Was waren damals die Annahmen? Was hat sich getan? Wie gut waren die Vorhersagen?
Eine neue Sicherheitslücke bei VMware und die Auswirkungen der neuen Lizenzpolitik
Es wurde eine Sicherheitslücke in Virtualisierungslösungen von VMware (bzw. jetzt Broadcom) bekannt, die einen Ausbruch aus virtuellen Maschinen erlaubt und alle gängigen Produkte betrifft. Dabei gibt es gute und schlechte Nachrichten: Die gute Nachricht ist, dass bereits Patches für die Sicherheitslücke existieren. Die schlechte Nachricht ist, dass mit dem Ende der kostenlosen ESXi-Version nicht alle Nutzer davon profitieren können.
Im Netzwerk Insider vor 20 Jahren: Netzwerk- und Systemmanagement
Vor 20 Jahren wurde im Netzwerk Insider über die Zukunft von Netzwerk- und Systemmanagement spekuliert. Was waren damals die Annahmen? Was hat sich getan? Wie gut waren die Vorhersagen?
Object Storage – Grundlagen und Use Cases
Pünktlich zum Osterwochenende wurde eine Sicherheitslücke in einer quelloffenen Kompressionsbibliothek entdeckt, die in vielen Projekten zum Einsatz kommt. Dabei sind zwei Aspekte besonders interessant
Im Netzwerk Insider vor 20 Jahren: Die „Zukunft“ von SIP
Vor 20 Jahren berichteten wir über die Herausforderungen beim Einsatz von SIP und (damals) „klassischen“ Firewalls sowie Lösungsansätzen. Welche Schwierigkeiten gab es und gibt es heute nicht mehr?
Hintertür in „liblzma“: Ein Supply-Chain-Angriff über eine Open-Source-Bibliothek
Pünktlich zum Osterwochenende wurde eine Sicherheitslücke in einer quelloffenen Kompressionsbibliothek entdeckt, die in vielen Projekten zum Einsatz kommt. Dabei sind zwei Aspekte besonders interessant
Im Netzwerk Insider vor 20 Jahren: SIP und Firewalls
Vor 20 Jahren berichteten wir über die Herausforderungen beim Einsatz von SIP und (damals) „klassischen“ Firewalls sowie Lösungsansätzen. Welche Schwierigkeiten gab es und gibt es heute nicht mehr?
Im Netzwerk Insider vor 20 Jahren: Sicherheit von Webanwendungen
Vor 20 Jahren wurde im Netzwerk Insider die Sicherheit von Industrial Ethernet diskutiert. Dabei wurden viele verschiedene Ansätze betrachtet. Wie sahen die Ansätze damals aus? Und hat sich seitdem etwas geändert?
Der Bootloader als Sicherheitslücke
Vor wenigen Tagen wurde eine Sicherheitslücke in einem weit verbreiteten Bootloader für Linux bekannt. Diese lässt sich interessanterweise auch remote ausnutzen. Aber Moment mal: Wofür braucht ein Bootloader einen Netzzugriff?
VMware by Broadcom – neues Lizenzschema
Nach der Übernahme von VMware durch Broadcom stehen die ersten großen Veränderun-gen an und diese betreffen insbesondere die Lizenzierung. Das bisherige Prinzip, sich die ein-zelnen Funktionen und Komponenten nach Bedarf zusammenstellen und beschaffen zu kön-nen, ist offiziell abgekündigt.
Im Netzwerk Insider vor 20 Jahren: Sicherheit bei Industrial Ethernet
Vor 20 Jahren wurde im Netzwerk Insider die Sicherheit von Industrial Ethernet diskutiert. Dabei wurden viele verschiedene Ansätze betrachtet. Wie sahen die Ansätze damals aus? Und hat sich seitdem etwas geändert?
Projektinterview: Sicherer Betrieb von Container-Technologien
Container-Technologien als schnelle, ressourcenschonende und flexible Verteilung von Software gewinnen für moderne Anwendungen und Rechenzentren zunehmend an Bedeutung. Unternehmen, die Container-Technologien für die Entwicklung und den Betrieb von Software einsetzen, sollten Sicherheitsaspekte bereits vor der Einführung beachten. Dies setzt eine gute Planung voraus. Zusätzlich muss die Sicherheit während des gesamten Lebenszyklus der Container aufrechterhalten und verbessert werden. Dazu ist es erforderlich, dass alle Beteiligten wissen, welche Anforderungen zu beachten sind und über das entsprechende Know-how verfügen, diese auch umsetzen zu können.
Backup in der Welt von Ransomware
Aktuell hört oder liest man immer wieder von Ransomware-Angriffen, die Unternehmen, Be-hörden oder Dienstleister für Wochen einschränken. In manchen Fällen, insbesondere bei Dienstleistern, kann ein solcher Angriff natürlich auch Auswirkungen auf deren Kunden haben – so zum Beispiel geschehen bei der Südwestfalen IT, wo viele Gemeinden betroffen waren. Dies ist jedoch beileibe kein Einzelfall und passiert immer wieder. Was macht die Angriffe so zerstörerisch?
Im Netzwerk Insider vor 20 Jahren: Sicherheit im Schatten der Wurmangriffe von 2003
Vor 20 Jahren wurde im Netzwerk Insider über die Konsequenzen aus den 2003 stattfindenden Wurmangriffen, z.B. durch Slammer und Blaster, diskutiert. Dies umfasste verschiedene Aspekte und insbesondere die Frage: Wo soll die Sicherheit stattfinden? Wie sah es damals aus? Haben wir daraus gelernt?
Das „neue Outlook“ und die Datenübermittlung an Microsoft
Aktuell schlägt ein Stück Software von Microsoft auf vielen einschlägigen News-Seiten hohe Wellen. Microsoft hat für Windows 11 ein Update bereitgestellt, welches ein „neues Outlook“ mitbringt. Dabei handelt es sich allerdings explizit nicht um eine Aktualisierung des Outlook aus dem Office-Paket, sondern um einen Ersatz für die bisherigen Apps „Mail“ und „Kalender“. Doch was ist schlimm daran?
Im Netzwerk Insider vor 20 Jahren: Redundanz bei VPN
Vor 20 Jahren wurde im Netzwerk Insider über die Ausfallsicherheit von VPN-Verbindungen und mögliche Maßnahmen zur Erhöhung der Verfügbarkeit diskutiert. Was war damals der Stand? Wo stehen wir heute?
Alte Bekannte in einer Liste von NSA und CISA: die häufigsten Sicherheitslücken
Und wieder gibt es eine neue Liste der häufigsten Einfallstore für Angreifer in Systeme und Netzwerke. Diesmal von NSA und CISA. Es gibt wenig Neues, und vieles klingt eigentlich nach einer einfachen Lösung. Doch ist es das wirklich?
Im Netzwerk Insider vor 20 Jahren: Sicherheit im WLAN
Vor 20 Jahren wurde im Netzwerk- Insider über die Sicherheit in WLANs diskutiert. Wie war der Stand damals? Und wo stehen wir heute?
Das Ende von 32 Bit
(Reine) 32-Bit-CPUs haben viele von uns in unserer Jugend oder in unserem Berufsleben begleitet. Und auch heute noch sind die verbreitetsten CPU-Architekturen (x86 und ARM) zwar auf 64 Bit ausgelegt, unterstützen jedoch weiterhin die alte 32-Bit-Welt. Für eine so schnelllebige Branche wie die IT ist das schon eine Erfolgsgeschichte, hat doch alles schon 1985 mit dem Intel 80386 angefangen.
Im Netzwerk Insider vor 20 Jahren: Die Entscheidung für oder gegen Open Source
Vor 20 Jahren wurde im Netzwerk-Insider über die Nutzbarkeit von Open Source nachgedacht, und ob sich Linux im Unternehmensbereich durchsetzen kann oder sogar wird. Wie war der Stand damals? Und wo stehen wir heute?
Software entwickeln: nichts für Softies
Der Computer-Nerd in Hollywood-Filmen ist ein stark verkürztes Klischee: Komplexe und komplizierte Software zu entwickeln erfordert ausgeprägte Kreativität und Virtuosität, die man als Persönlichkeitsmerkmale sicher eher Musikern oder Schauspielern zuschreiben würde. Dennoch: Wenn Sie Programme entwickeln, sind Sie Welten-Erschaffer, Drehbuchautor, Schauspieler, Regisseur und Cutter in einer Person! − Na, wenn das mal keinen Spaß macht!
Neue, schwerwiegende Sicherheitsvorfälle in der Microsoft-Welt
Zwei Sicherheitsvorfälle in der Azure-Cloud in wenigen Wochen: Ein zentraler Signaturschlüssel wird entwendet, und Azure AD ermöglicht den Zugriff auf nahezu beliebige Daten. Was an sich schlimm genug ist, wurde durch die Reaktion von Microsoft in den Augen vieler Experten nicht besser. Was ist passiert? Wie hat Microsoft reagiert? Was hätte besser laufen können?
Im Netzwerk Insider vor 20 Jahren: Planung und Abnahme von WLANs
Vor 20 Jahren wurde im Netzwerk Insider die Planung und Abnahme von WLAN-Installationen betrachtet, wobei man dabei besonders auf die Tücken einging. Ich möchte mich hier auf die Planung und etwaige Störeinflüsse konzentrieren. Wie sah es damals aus? Was hat sich getan? Wo stehen wir heute?
Im Netzwerk Insider vor 20 Jahren: iSCSI
Vor 20 Jahren wurde im Netzwerk Insider das iSCSI betrachtet. Damals wurde es als Alternative zu einem klassischen Fibre-Channel-SAN betrachtet, inkl. der Vor- und Nachteile auf allen Ebenen. Wie war die Lage vor 20 Jahren? Und wie sieht es heute aus?
Storage-Medien im Wandel der Zeit
Dieses Webinar vermittelt Ihnen eine Übersicht über Speichermedien von der Steinzeit bis zum aktuellen Stand der Forschung.
Schwachstelle erzwingt Hardware-Austausch
Sicherheitslücken und die Patches, die sie beheben sollen, sind sehr vielfältig. Das kann zu verschiedenen Schwierigkeiten bei der Entwicklungszeit der Patches und deren Installation führen. Doch es gibt auch immer wieder extremere Beispiele. Ein „Worst-Of“ bei der Behebung von Sicherheitslücken…
Im Netzwerk Insider vor 20 Jahren: Controller-basierte WLANs mit Overlays
Vor 20 Jahren wurde im Netzwerk Insider das Thema Overlay-WLANs betrachtet. Heute nahezu allgegenwärtig, war eine sinnvolle Integration in Unternehmens-Netzwerke eine Herausforderung. Wie sah es vor 20 Jahren aus? Was hat sich getan? Ist das Overlay von damals auch das Overlay von heute?
Im Netzwerk Insider vor 20 Jahren: Der Umstieg auf Rapid Spanning Tree
Vor 20 Jahren wurde im Netzwerk Insider für eine neue Technologie zur Vermeidung von Schleifen in Layer-2-Netzen und ein zugehöriges Seminar geworben: Das Rapid Spanning Tree Protocol (RSTP). Warum war es vor 20 Jahren so interessant? Und wie sieht es heute aus?
Das CoCo-Testlab – eine Spielwiese für unsere Berater
Als herstellerunabhängiges Unternehmen für Beratung, Planung und Schulung muss sich die ComConsult immer wieder mit neuen Technologien und Produkten auseinandersetzen. Dazu gehört mehr, als nur die Dokumentation zu studieren oder Marketing-Material zu lesen. Um Kunden optimal bei der Planung zu helfen und Seminar-Teilnehmern glaubwürdig neue Technologien vorstellen zu können, muss man zuvor mit den jeweiligen Produkten gearbeitet haben. Und dazu braucht man Testsysteme. Hier haben sich bei ComConsult viele „historisch gewachsene“ Insellösungen etabliert, die jedoch immer von einigen wenigen Kollegen abhingen und nicht zentral verwaltet wurden. Manche sind sogar im Laufe der Zeit in Vergessenheit geraten. Diesen Zustand haben wir mit unserer neuen, zentralen Test-Umgebung deutlich verbessern können. Chantal Haidl und Markus Ermes beschreiben als verantwortliche Personen für diese Umgebung den kompletten Werdegang. Von der anfänglichen Idee über Anforderungsaufnahme und Planung bis hin zu Aufbau und Betrieb.
Im Netzwerk Insider vor 20 Jahren: WLAN verdrängt Kabel-Netzwerk?
Vor 20 Jahren wurde im Geleit des Netzwerk Insiders über die Möglichkeit diskutiert, dass WLAN Kabelnetze verdrängen könnte. Dazu gehörten auch Aspekte der Performance und die Problematik von WLAN als „Shared Medium“. Wie sieht es heute, nach 20 Jahren, aus?
Im Netzwerk Insider vor 20 Jahren: der PDA als Sicherheitsrisiko
Vor 20 Jahren wurde im Netzwerk Insider auf den Einsatz von Ethernet in der Industrie, speziell in der Fertigung, eingegangen. Dabei ging es vor allem um die Unterschiede zwischen der bis dahin sehr individuellen Steuerungstechnik und der klassischen vernetzten IT und die Herausforderungen, die damit einhergehen. Was hat sich hier in den letzten 20 Jahren getan? Wo stehen wir heute?
Sicherheitslücke in KeyPass – und eine alte Diskussion kommt wieder auf
Durch eine Sicherheitslücke in KeyPass ist es einem Angreifer möglich, Passwort-Datenbanken im Klartext zu exportieren. Was bedeutet das für die Nutzer? Und was bedeutet es für den Einsatz von Passwort-Managern?
Im Netzwerk Insider vor 20 Jahren: Ethernet in der Industrie
Vor 20 Jahren wurde im Netzwerk Insider auf den Einsatz von Ethernet in der Industrie, speziell in der Fertigung, eingegangen. Dabei ging es vor allem um die Unterschiede zwischen der bis dahin sehr individuellen Steuerungstechnik und der klassischen vernetzten IT und die Herausforderungen, die damit einhergehen. Was hat sich hier in den letzten 20 Jahren getan? Wo stehen wir heute?
Im Netzwerk Insider vor 20 Jahren: Microsofts Einstieg in den VoIP-Markt
Vor 20 Jahren wurde im Netzwerk Insider auf einen möglichen Nachfolger des Spanning Tree Protocol (STP) eingegangen: Das Rapid Spanning Tree Protocol (RSTP). Schon damals waren die Schwächen von STP bekannt. Wie steht es heute um Alternativen?
Windows 8.1 in den letzten Zügen – die nächste große Migration?
Das Support-Ende von Windows 8.1 steht unmittelbar bevor. Werden wir es diesmal alle schaffen, rechtzeitig auf eine aktuelle Version zu migrieren? Eine Erinnerung an Windows XP und die möglichen Lehren von damals.
Im Netzwerk Insider vor 20 Jahren: Alternativen zu Spanning Tree
Vor 20 Jahren wurde im Netzwerk Insider auf einen möglichen Nachfolger des Spanning Tree Protocol (STP) eingegangen: Das Rapid Spanning Tree Protocol (RSTP). Schon damals waren die Schwächen von STP bekannt. Wie steht es heute um Alternativen?
Im Netzwerk Insider vor 20 Jahren: Umstellung auf VoIP
Vor 20 Jahren wurde im Netzwerk Insider von den Möglichkeiten und Fallstricken bei Voice-over-IP (VoIP) berichtet. Hier befand sich der Markt im Umbruch. Wie steht es heute um Kommunikation und VoIP?
TI-Konnektoren von CCC-Hacker entschlüsselt – ist die Telematikinfrastruktur am Ende?
Vor 25 Jahren wurde die Domain google.com registriert – davon haben Sie sicher gehört. Inzwischen beherrscht die Firma Google einen wesentlichen Teil des Internets. Das betrifft vor allem die Welt der Anwendungen. Doch wussten Sie, dass Google inzwischen sogar ein neues Transport-Protokoll entwickelt hat, das in Konkurrenz zum altbekannten TCP tritt?
Intel vPro und die höhere Produktivität durch neue Firmen-PCs
Immer wieder behaupten Hersteller, wie toll ihre neuen Produkte im Vergleich zu älteren sind und wie viel Geld man sparen kann, wenn man alles erneuert. So bewirbt Intel zum Beispiel aktiv seine vPro-Technologie, unter anderem mit Argumenten wie niedrige Produktivität ...
Im Netzwerk Insider vor 20 Jahren: WEP (Wired Equivalent Privacy)
Vor 20 Jahren wurde im Netzwerk Insider die Sicherheit von WEP-Verschlüsselung in WLANs betrachtet und – zu Recht – kritisiert. Doch haben wir in diesem Bereich in den letzten 20 Jahren etwas gelernt?
Der löchrige Weg zur Post-Quanten-Kryptographie
Quantencomputer werden gerne als Zukunftstechnologie betrachtet. Und besonders im Bereich der Verschlüsselung zeigen sich neue – für die Verschlüsselnden unschöne –Möglichkeiten. Daher braucht es neue Verschlüsselungs-Algorithmen. Die Standardisierung ist im Gange, und die damit einhergehenden, genaueren Untersuchungen der Algorithmen zeigen teilweise interessante Schwächen gegenüber „klassischen“ Computern.
Lawful Interception, Staatstrojaner und Co. – Ideen und die (technische) Realität dahinter
Immer wieder wird nach schweren Straftaten bemängelt, dass man viel effektiver ermitteln könnte, wenn man mehr Daten der Straftäter auswerten könnte. Durch die Vielzahl an digitalen Daten auf Endgeräten, Speichermedien und im Internet ergeben sich auch eine Menge potentiell interessanter Daten. Doch Daten werden immer häufiger verschlüsselt. Das stellt die Strafverfolgung vor große Probleme. Daher sucht man dort nach Möglichkeiten, eine solche Verschlüsselung zu umgehen. In diesem Artikel werden die häufigsten Ideen betrachtet. Dabei wird sowohl die Umsetzung skizziert als auch auf die Tücken und Konsequenzen eingegangen.
Im Netzwerk Insider vor 20 Jahren: Die zunehmende Verbreitung von Gigabit-Ethernet
Vor 20 Jahren wurde im Netzwerk Insider über die Verbreitung von Gigabit-Ethernet am Endgerät gesprochen. Sowohl die konkurrenzfähigen Preise als auch die Konsequenzen für das Netzwerk wurden dabei betrachtet.
Imperfektionen bei der Fertigung – Der Fingerabdruck eines Gerätes
Nichts auf der Welt ist perfekt. Auch die Chips in Notebooks, Servern, Workstations und Smartphones nicht. Damit lassen sich Geräte sehr eindeutig identifizieren. Was für die Integritätsprüfung gut sein kann, macht ein funkendes Gerät jedoch eindeutig identifizierbar. Was für positive und negative Auswirkungen auf die IT-Sicherheit können Fertigungstoleranzen also haben?
Bluetooth Low Energy als Schlüssel – Wenn Protokoll und Use Case nicht zusammenpassen
Bluetooth Low Energy oder BLE ist mittlerweile ein weitverbreiteter Standard. Wie der Name schon andeutet: Ein Hauptziel ist der geringe Energieverbrauch. Und es gibt viele sinnvolle Use Cases. Darunter fallen Indoor-Navigation mit Beacons. Auch die offizielle Corona-Warn-App nutzt BLE, um Kontakte verfolgen zu können. Ein wichtiger Punkt bei allen Use Cases: BLE hat eine relativ kurze Reichweite.
Im Netzwerk Insider vor 20 Jahren: Verunsicherung in Wireless-Netzwerken
Vor 20 Jahren wurde im Netzwerk Insider über Full Duplex Ethernet berichtet. Wie weit sind wir heute?
Anforderungen aus der Gebäudetechnik – TGA-Protokolle in strukturierten Netzen als Herausforderung
VMware ist im Bereich der Virtualisierung ein etablierter Hersteller. Gerade in Umgebungen mit hohen Anforderungen an Stabilität und Sicherheit ist die Cloud nicht wirklich eine Alternative. Doch viele Cloud-Anbieter, darunter auch die Großen Drei (Amazon AWS, Microsoft Azure, Google Cloud Platform) bieten VMware-basierte Lösungen in ihren Clouds an. Was können diese Lösungen? Und wofür kann man sie einsetzen?
VMware on Hyperscaler – Vertraute Umgebung bei den großen Cloud-Providern
VMware ist im Bereich der Virtualisierung ein etablierter Hersteller. Gerade in Umgebungen mit hohen Anforderungen an Stabilität und Sicherheit ist die Cloud nicht wirklich eine Alternative. Doch viele Cloud-Anbieter, darunter auch die Großen Drei (Amazon AWS, Microsoft Azure, Google Cloud Platform) bieten VMware-basierte Lösungen in ihren Clouds an. Was können diese Lösungen? Und wofür kann man sie einsetzen?
Multifaktor-Authentisierung aushebeln – wie auch hier Social Engineering helfen kann
Multifaktor-Authentisierung ist für die Absicherung von Benutzer-Accounts ein sinnvolles Mittel, das mittlerweile an sehr vielen Stellen zum Einsatz kommt. Doch hat die Art und Weise, wie der zusätzliche Faktor umgesetzt ist, ebenfalls einen Einfluss auf die Sicherheit. Welche Varianten sind verbreitet? Und wie kann ein Angreifer sie aushebeln?
Im Netzwerk Insider vor 20 Jahren: Ethernet mit Vollduplex
Vor 20 Jahren wurde im Netzwerk Insider über Full Duplex Ethernet berichtet. Wie weit sind wir heute?
Data-Governance-Gesetz – volle Kontrolle über die Datenweitergabe?
Die Europäische Union hat sich im November auf ein Data-Governance-Gesetz ( „Data Governance Act“ oder DGA) geeinigt, das die Datenweitergabe innerhalb der EU auf ein sicheres und vor allem selbstbestimmtes Fundament setzen soll. Das Ziel: Ein Ausgangspunkt für Entwicklungen im Bereich künstlicher Intelligenz (KI), die den europäischen Werten im Bereich des Datenschutzes gerecht werden. Die wichtigsten Aspekte dabei sind die Datenspende und die sog. „Anbieter von Diensten für gemeinsame Datennutzung“. Doch was bedeutet das konkret?
Im Netzwerk Insider vor 20 Jahren: Eine SNMP-Lücke und die IT-Sicherheit in Unternehmen
Vor 20 Jahren wurde im Netzwerk Insider eine Sicherheitslücke im Simple Network Management Protocol (SNMP) zum Anlass genommen, um nicht nur die Abhängigkeit von einzelnen Softwareentwicklern, sondern auch die (damals noch) sehr dezentrale IT-Sicherheit in vielen Unternehmen aufzuzeigen.
Der Umgang mit Sicherheitsforschern – ein Thema für sich
Immer wieder liest man auf News-Seiten, wie Entwickler und Unternehmen reagieren, wenn ihnen Sicherheitslücken in ihrer Software mitgeteilt werden. Die Reaktionen reichen von kooperativ bis zur Anzeige. Doch woran liegt das?
Im Netzwerk Insider vor 20 Jahren: Meta Directories
Vor 20 Jahren wurde im Netzwerk Insider für den damaligen Wildwuchs von Verzeichnisdiensten ein sog. Meta Directory als Ausweg genannt, das alle vorhandenen Verzeichnisdienste ansprechen sollte. Hier gab es von Microsoft den MMS oder Microsoft Meta Directory Service. Was ist davon nach 20 Jahren noch übrig?
Amazon AWS – auch die Ur-Cloud kann Ausfälle haben
Am 7. Dezember kam es bei AWS zu diversen Schwierigkeiten. Ursache waren Probleme in der altehrwürdigen AWS-Region us-east-1, der ersten AWS-Region überhaupt. Doch was war passiert?
Im Netzwerk Insider vor 20 Jahren: Ethernet (noch immer) auf dem Vormarsch
Vor 20 Jahren wurden im Netzwerk Insider die vielen Möglichkeiten für Netzwerk-Architekturen diskutiert. Dabei von besonderem Interesse: Welche Randbedingungen die Entscheidungsfindung positiv oder negativ beeinflussen. Hat sich hier etwas geändert?
Sicherheitslücken in Druckern – ein eher klassisches Beispiel des IoT
Sicherheitsforscher haben Sicherheitslücken in über 100 Druckermodellen von HP gefunden. Gerade bei modernen Multifunktionsgeräten mit Netzwerkanschluss kann ein kompromittierter Drucker einigen Schaden anrichten. In diesem Standpunkt werden die Gefährdungen und möglichen Schutzmaßnahmen diskutiert.
Log4Shell – eine Sicherheitslücke in einer Open-Source-Bibliothek hält die IT-Abteilungen der Welt auf Trab
Wir alle haben es gehört, und die meisten von uns sind davon betroffen oder mussten die eigene Infrastruktur absichern: Die Sicherheitslücke „Log4Shell“ hält die Welt in Atem. Was ist passiert? Wer ist betroffen? Was kann man tun? Wer ist der Schuldige?
Apple Silicon – Apple legt nach
Vor fast einem Jahr bin ich in einem Blog-Beitrag auf den Umstieg von Apple auf die ARM-CPU-Architektur und die möglichen Auswirkungen eingegangen. Mit der Vorstellung der ARM-basierten MacBook Pros ist eine erneute Betrachtung sinnvoll.
Infoblox-Antwort auf die Sicherheitslücke in Log4j
Log4j ist ein Java-basiertes Framework zum Loggen von Anwendungsmeldungen, das sich innerhalb vieler Open-Source- und auch kommerzieller Softwareprodukte in der Vergangenheit zu einem De-facto-Standard entwickelt hat.
Windows 11 SE – interessante Lösung oder Gefahr für den Datenschutz?
Microsoft hat am 9. November Windows 11 SE präsentiert, ein Windows speziell für Schüler. Doch wo sind die Unterschiede zu einem „klassischen“ Windows und welche Folgen hat Windows 11 SE für den Datenschutz?
Im Netzwerk Insider vor 20 Jahren: Netzwerk-Architekturen und deren Planung
Vor 20 Jahren wurden im Netzwerk Insider die vielen Möglichkeiten für Netzwerk-Architekturen diskutiert. Dabei von besonderem Interesse: Welche Randbedingungen die Entscheidungsfindung positiv oder negativ beeinflussen. Hat sich hier etwas geändert?
20 Jahre Windows XP – und es läuft immer noch!
Vor etwas mehr als 20 Jahren kam Windows XP auf den Markt. Es ist vielen Benutzern als gutes, solides Windows in Erinnerung geblieben. Doch war es das auch wirklich in allen Bereichen? Hier eine kurze Zusammenfassung.
Der souveräne Arbeitsplatz für Bund und Länder – Open Source auf dem Vormarsch?
Vor etwas mehr als 20 Jahren kam Windows XP auf den Markt. Es ist vielen Benutzern als gutes, solides Windows in Erinnerung geblieben. Doch war es das auch wirklich in allen Bereichen? Hier eine kurze Zusammenfassung.
Im Netzwerk Insider vor 20 Jahren: NAC und IEEE 802.1X
Vor 20 Jahren wurden im Netzwerk Insider Netzzugangskontrolle (Network Access Control – NAC) und IEEE 802.1X beschrieben. Was war damals der Stand? Was hat sich verändert? Wie verbreitet ist es heute?
Exchange Emergency Mitigation Service – Microsofts Fernsteuerung für Exchange
Mit dem Emergency Mitigation Service in Exchange hat Microsoft einen Mechanismus eingeführt, mit dem sicherheitsrelevante Konfigurationen auf Exchange-Servern automatisch ausgerollt werden können. Ob dieser Dienst immer hilfreich sein wird oder in manchen Fällen sogar zu größeren Schwierigkeiten führen wird, bleibt abzuwarten.
Virtual Desktop Infrastructure – Möglichkeiten, Technologie, Sicherheit
Der physische Mitarbeiter-PC verfolgt uns seit langer Zeit. Immer häufiger stellt sich die Frage, ob man ihn nicht wie einen Server virtualisieren kann und dem jeweiligen Benutzer nur noch ein sehr einfaches Endgerät für die Verbindung zu seinem virtuellen Client zur Verfügung stellt. Dafür gibt es die sogenannte Virtual Desktop Infrastructure. Doch was so attraktiv klingt, hat viele Facetten, die bei der Planung und dem Einsatz berücksichtigt werden müssen.
Windows 11 ist da – jedoch nicht für alle
Seit Neuestem ist Windows 11 verfügbar. Jedoch sind die Hardwareanforderungen durchaus interessant. Aus Sicherheitsgründen wird ein Trusted Platform Module (TPM) in der Version 2.0 vorausgesetzt. Dieses kann entweder als dedizierter Chip oder in Form eines Firmware TPM (fTPM) innerhalb der CPU eingesetzt werden. Viele aktuelle PCs und Notebooks unter-stützen dies glücklicherweise, so dass hier keine großen Kompatibilitätsprobleme zu erwarten sind, oder?
Ransomware und Backup – Worauf kommt es an?
Ransomware ist momentan das Schreckgespenst der IT. Wenn man sich umsieht, wer in den letzten Jahren betroffen war und wie groß die Schäden waren, muss man sagen: zu Recht! Doch gibt es auch Beispiele, bei denen Ransomware zwar durchaus Schaden angerichtet hat, die Folgen aber überschaubar geblieben sind. Woran liegt das?
Im Netzwerk Insider vor 20 Jahren: Verkabelung im Wandel
Vor 20 Jahren beschäftigte sich der Netzwerk Insider mit den Erkenntnissen des damaligen Verkabelungsforums. Viele verschiedene Themen und Technologien wurden betrachtet und deren Einfluss auf die Gebäudeverkabelung genauer beleuchtet. Was war damals der Stand? Wie planen wir heute die Verkabelung?
Die Itanic ist gesunken – das Ende des Intel Itaniums
Nach über 20 Jahren hat Intel den Itanium-Prozessor, seine einstige 64-Bit-Hoffnung, begraben. Was seinerzeit ein Hoffnungsträger für die Rechenzentren in der Internet-Ära sein sollte, wurde innerhalb weniger Jahre zu einem Nischenprodukt.
Im Netzwerk Insider vor 20 Jahren: Die (Un-)Sicherheit von WLAN-Netzen
Vor 20 Jahren wurden im Netzwerk Insider verschiedene Technologien für die zentrale Speicherung von Daten dargestellt. Diese umfassten neben Direct-Attach-Storage (DAS) als nicht-zentralem Ausgangspunkt auch NAS, SAN und virtualisierten Storage. Es zeichnete sich ein Trend weg von der dezentralen hin zu einer zentralen Datenspeicherung ab. Wie sah es damals aus? Was hat sich geändert? Welche neuen Technologien gibt es?
Homomorphe Verschlüsselung – der aktuelle Stand der Entwicklung
Die Vertrauenswürdigkeit von Systemen und Umgebungen spielt für die Datenverarbeitung immer wieder eine entscheidende Rolle. Das Prinzip der „homomorphen Verschlüsselung“ verspricht hier die Lösung zu sein. Aber eine praxistaugliche Umsetzung findet sich bis heute nicht. Trotzdem lohnt es sich, sich das Prinzip vor Augen zu führen und zu überprüfen, wie der Stand der Technik in diesem Bereich ist und wie große Konzerne dazu stehen.
Klimawandel und IT – Was kommt auf uns zu?
In den letzten Tagen führte kein Weg an Nachrichten zum Thema Hochwasser vorbei. Auch bei ComConsult wurde der Bezug zu IT und Kommunikation in unserem Netzwerk-Insider und in Blog-Beiträgen betrachtet.
Im Netzwerk Insider vor 20 Jahren: Active Directory und DNS
Vor 20 Jahren wurden im Netzwerk Insider verschiedene Technologien für die zentrale Speicherung von Daten dargestellt. Diese umfassten neben Direct-Attach-Storage (DAS) als nicht-zentralem Ausgangspunkt auch NAS, SAN und virtualisierten Storage. Es zeichnete sich ein Trend weg von der dezentralen hin zu einer zentralen Datenspeicherung ab. Wie sah es damals aus? Was hat sich geändert? Welche neuen Technologien gibt es?
Monitoring – Performance-Elemente
Können Sie sich vorstellen, was es bedeutet, wenn für einige Tage der Strom wegbleibt? Nein, ich meine nicht die IT-Infrastruktur, für die Sie verantwortlich zeichnen. Wenn es denn sein muss, verfügen Sie dort über eine Netzersatzanlage, die wichtige Verbraucher mit Strom versorgt. Solange Sie über genügend Brennstoff verfügen, ist die Sache geregelt, oder?
Im Netzwerk Insider vor 20 Jahren: NAS und SAN zur Bewältigung großer Datenmengen
Vor 20 Jahren wurden im Netzwerk Insider verschiedene Technologien für die zentrale Speicherung von Daten dargestellt. Diese umfassten neben Direct-Attach-Storage (DAS) als nicht-zentralem Ausgangspunkt auch NAS, SAN und virtualisierten Storage. Es zeichnete sich ein Trend weg von der dezentralen hin zu einer zentralen Datenspeicherung ab. Wie sah es damals aus? Was hat sich geändert? Welche neuen Technologien gibt es?
Passive Schwachstellenscans für non-invasive Sicherheitsüberprüfungen
Die ComConsult GmbH sieht bei Kunden immer häufiger aktive Schwachstellenscanner im Einsatz. Doch stellt sich zunehmend die Frage, ob alle Systeme damit überprüft werden kön-nen oder ob manche Systeme zu instabil sind. Gerade im klinischen Umfeld oder der Produk-tion gibt es sehr „individuelle“ Endgeräte. Hier wünscht man sich etwas weniger Invasives. Das haben auch die Hersteller der Scan-Lösungen erkannt und bieten mittlerweile passive Schwachstellenscanner an. Aber wie funktionieren sie? Wo liegen die Grenzen? Wie kann man aktive und passive Scanner kombinieren?
Im Netzwerk Insider vor 20 Jahren: 1000BASE-T und die Kupferverkabelung
Am Arbeitsplatz funktionieren vor 20 Jahren installierte Kabel immer noch. Anders im RZ und im Gelände: Hier setzt sich Singlemode durch.
Brand beim Cloud-Provider OVH – Wenn die Cloud in Flammen steht
Am 10. März waren wohl einige IT-Verantwortliche sehr unglücklich. An diesem Tag sind knapp 3,6 Millionen Webseiten beim Cloud-Provider OVH nicht mehr erreichbar [1]. Davon betroffen waren neben Privatleuten und kleinen oder mittelständigen Unternehmen auch einige Behörden.
Cloud Management Platforms – die Lösung für die eigene Cloud?
Die Cloud – immer noch ungeschlagen bei der einfachen Bestellung und schnellen Bereitstellung von Ressourcen. Viele Unternehmen wünschen sich ähnliche Möglichkeiten, mit der eigenen Infrastruktur umzugehen. Und einige Hersteller haben diesen Wunsch vernommen und sogenannte „Cloud Management Platforms“ entwickelt, die genau diese Möglichkeiten versprechen. Nachfolgend erfahren Sie, wie derartige Lösungen funktionieren, wie gut die Herstellerversprechen einem Realitätscheck standhalten und was beim Betrieb einer solchen Lösung zu beachten ist.
Speichermedien – Micron stellt Produktion von 3D XPoint ein
Lokale TK- und UC-Lösungen haben es in Zeiten von Covid-19 schwer. Ihre Daseinsberech-tigung wird zunehmend in Zweifel gezogen, und dies mit Recht. Ein Beispiel für die Unzuläng-lichkeiten ist das Thema New Work.
Im Netzwerk Insider vor 20 Jahren: Protokolle und Sicherheit
Vor 20 Jahren wurde im Netzwerk Insider über damals im Einsatz befindliche Protokolle und deren Sicherheitsprobleme berichtet. Es wurden Schwachstellen bei der Implementierung und der grundlegenden Philosophie, z.B. von SNMPv1 oder PGP, erwähnt.
Das Ende des Adobe Flash Player – möge er in Frieden ruhen
Liebe Gemeinde,
wir haben uns heute hier versammelt, um uns von einem langjährigen Weggefährten zu verabschieden. Der Adobe Flash Player ist am 12. Januar von uns gegangen. Viele von uns kennen ihn seit 20 Jahren oder mehr.
Optische Speichermedien – mehr als CD, DVD und Blu-Ray
Vor kurzem habe ich über die neuen Tapes von IBM und Fujifilm für die Datenspeicherung berichtet. Jedoch gibt es noch eine weitere Klasse von Speichermedien, die für die Langzeitarchivierung geeignet sind: Optische Medien. Nun werden Sie vielleicht denken: Ja, aber auf CDs, DVDs und Blu-Rays passen doch nur wenige hundert Megabyte bis zu einigen Dutzend Gigabyte. Außerdem gehen CDs doch relativ schnell kaputt!
IBM und das 580-TB-Tape – Warum Tape noch nicht tot ist
Immer wieder liest man davon, dass Tape tot ist. Backup funktioniert auch in die Cloud, Hersteller bieten vermehrt festplattenbasierte Backup-Lösungen an und mit Technologien wie „Incremental Forever“ ist der Platzbedarf für Backups beherrschbar. Selbst bei der Archivierung setzen große Unternehmen, z.B. Facebook, vermehrt auf Festplatten. Warum auch nicht? Die Zugriffszeiten sind deutlich besser, die Lese- und Schreibraten können auch mit Tape mithalten.
Im Netzwerk Insider vor 20 Jahren: Verschlüsselung und Zertifikate
Vor 20 Jahren wurde im Netzwerk Insider über Zertifikate im E-Commerce informiert. Dabei wurden Verschlüsselungsmechanismen ebenso erläutert wie die Zertifikatshierarchie und mögliche Schwachstellen. Wie war damals der Stand? Und was hat sich seitdem getan?
Der SolarWinds-Hack – Warum Prozesse und deren Kontrolle wichtig sind
Wir alle haben es in den letzten Wochen an der einen oder anderen Stelle gelesen: Viele Tausend Kunden der Firma SolarWinds haben ein mit Malware verseuchtes Update installiert. Die Auswirkungen waren (und sind) so gravierend, dass es nicht nur auf den einschlägigen IT-Webseiten zu lesen war, sondern auch auf Mainstream-Webseiten wie SPIEGEL Online.
Kubernetes leitet das Ende der Docker-Unterstützung ein
Kubernetes und Docker – zwei Synonyme für die Erstellung und den Betrieb von Microservices und Containern. So stark, wie diese beiden Begriffe für eine neue Technologie stehen, so häufig hat man sie in den Anfangszeiten der Container-Nutzung gemeinsam gesehen: Docker macht Container, Kubernetes den Betrieb der Docker-Hosts. Doch diese Zeiten sind (eigentlich schon länger) vorbei. Kubernetes hat die Unterstützung von Docker als „deprecated“ markiert und will sie in den nächsten Jahren komplett einstellen. Woran liegt das? Und was bedeutet das für meine Container-Umgebungen?
Im Netzwerk Insider vor 20 Jahren: Hoffnungsträger Nortel Networks
Vor 20 Jahren wurde im Netzwerk Insider ein Artikel veröffentlicht, der die großen Umwälzungen im Markt der Hersteller von Netzwerkkomponenten thematisierte. Einige der angesprochenen Hersteller wurden bereits in früheren Ausgaben dieser Kolumne diskutiert. Diesmal soll es um Nortel Networks, kurz: Nortel, gehen. Wie war der Standpunkt im damaligen Netzwerk Insider? Was ist aus Nortel geworden?
Apple Silicon – Nischenprodukt oder Vorbild?
Dass Apple die Macs auf eigene CPUs umstellt, ist schon seit der Einführung des iPad Pro erwartet worden. Jetzt ist es endlich soweit, und die ersten (nicht besonders leistungsfähigen) Macs mit „Apple Silicon“ sind verfügbar. Aber spielt das in Unternehmen überhaupt eine Rolle? Werden andere Hersteller ihre Produktpalette im Bereich Client und vielleicht sogar Server auch bald umstellen? Um diese Frage zu beantworten, folgt eine genauere Betrachtung der Hintergründe und Auswirkungen.
Im Netzwerk Insider vor 20 Jahren: Storage und zugehörige Netzwerke
Vor 20 Jahren wurde im Netzwerk Insider ein Artikel veröffentlicht, der die Veränderungen in der Storage-Landschaft betrachtete und die Auswirkungen auf das Netzwerk nicht ignorierte. Damals waren Gigabit-Ethernet und lokale Festplatten im Server noch der Status quo. Was hat sich hier getan? Wie sieht Storage heute aus?
Hintertüren in Verschlüsselung für Sicherheitsbehörden
Und wieder gibt es nach einem Anschlag die Diskussion, ob er vermeidbar gewesen wäre, wenn man die verschlüsselte Kommunikation des Täters hätte auswerten können. Aber wie kann so etwas funktionieren, wenn überhaupt? Was sind die Schwierigkeiten, wie wird die Diskussion momentan geführt und auch in den Medien wahrgenommen? Ein kurzer Exkurs zu einer schon lange geführten Debatte
Eine KI auf Reddit – Noch einmal gut gegangen
Nehmen wir an, Forscher entwickeln eine Künstliche Intelligenz (KI), die so guten Text erzeugt und so schwer von einem Menschen zu unterscheiden ist, dass die Forscher ihre Ergebnisse nicht, wie sonst üblich, veröffentlichen.
Im Netzwerk Insider vor 20 Jahren: (Damals) aktuellste Netztechnologien
Vor 20 Jahren wurde im Netzwerk Insider ein Artikel veröffentlicht, in dem über die richtige Planung eines Netzes und die richtige Herstellerwahl diskutiert wurde. Zu dieser Zeit waren (noch) nicht alle Funktionen bei jedem Hersteller verfügbar. Was für Fragen haben sich damals gestellt? Wie beantwortet man diese Fragen heute?
CPU-Sicherheit: Nach Intel und AMD jetzt auch Apples Sicherheitschip
Immer wieder lesen Sie von mir Beiträge zum Thema CPU-Security. Die Sicherheitslücken der letzten Jahre haben gezeigt, dass alle aktuellen CPUs angreifbar sind. Auf der anderen Seite haben ARM, Intel, AMD und Konsorten Sicherheitsfunktionen in die CPUs eingebaut, die unter anderem wichtige Bereiche des Arbeitsspeichers und die angeschlossenen Spei-chermedien verschlüsseln.
Monitoring auch jenseits des RZs – Zugangsknoten in Zeiten von Corona und Homeoffice
Die Corona-Warn-App ist jetzt schon seit einigen Wochen verfügbar und kann als durchaus erfolgreich bezeichnet werden. Über 16 Millionen Menschen haben die App mittlerweile heruntergeladen, und sie wird von anderen Ländern wie Großbritannien als Beispiel herangezogen, wie man es „richtig“ macht. Gerade der transparente Umgang mit der Entwicklung hat hier Vertrauen geschaffen. Und: Apple und Google haben den Quellcode ihrer Kontaktverfolgungsschnittstelle offengelegt.
Im Netzwerk Insider vor über 20 Jahren: UMTS als Gefahr für Unternehmensnetze und -rechenzentren
Vor 20 Jahren wurde im Netzwerk-Insider über die Entwicklung von UMTS und die daraus folgenden Anforderungen an die Unternehmens-IT diskutiert. Wie sahen damals die möglichen Szenarien aus? Wie hat sich die Welt seitdem entwickelt?
DDoS – Einfacher Angriff, komplexe Gegenmaßnahmen
Distributed Denial of Service – DDoS, eine Angriffsform, die in den letzten Jahren immer häufiger aufgetreten ist. Aber was genau ist DDoS und woher kommen die Angriffe? Und noch wichtiger: Wie schütze ich mich bzw. meine Infrastruktur davor?
Im Netzwerk Insider vor 20 Jahren: Quo vadis, VoIP?
Erinnert sich noch jemand an die Firma 3Com? Ich als „Zugezogener“ erinnere mich trotz langjährigem Interesse an Netzwerken nur noch an die Consumer-Sparte von 3Com und an die damals allgegenwärtigen 3Com-905B-TX-Netzwerkkarten. Vor 20 Jahren hat sich der Netzwerk Insider mit der Frage beschäftigt, was der Rückzug von 3Com aus dem Enterprise-Geschäft bedeutet.
Corona-Warn-App – aktuelle Entwicklung, Migration auf neue Geräte
Die Corona-Warn-App ist jetzt schon seit einigen Wochen verfügbar und kann als durchaus erfolgreich bezeichnet werden. Über 16 Millionen Menschen haben die App mittlerweile heruntergeladen, und sie wird von anderen Ländern wie Großbritannien als Beispiel herangezogen, wie man es „richtig“ macht. Gerade der transparente Umgang mit der Entwicklung hat hier Vertrauen geschaffen. Und: Apple und Google haben den Quellcode ihrer Kontaktverfolgungsschnittstelle offengelegt.
Windows 10 und Modern Standby – Nicht mehr der Standby, den wir kennen!
Viele von uns kennen das: Die Mitarbeiter eines Unternehmens benutzen Notebooks für die alltägliche Arbeit. Man ist mobil, der Stromverbrauch ist gering und gerade bei Mitarbeitern, die viel unterwegs sind – sei es zur Akquise, zur Fortbildung oder für den Onsite-Support, sind diese Geräte nicht mehr wegzudenken.
Das Ende einer Ära: Microsoft kündigt Support-Ende für den Internet Explorer an
Ein Datenleck bei BlueKai, einem Werbe-Netzwerk, das zu Oracle gehört, wurde im Juni auf verschiedenen einschlägigen Websites diskutiert. Grund war – mal wieder – eine unsicher konfigurierte, aus dem Internet erreichbare Datenbank. Trotz seiner Größe – es ging um Milliarden von Datensätzen – wurde dieses Leck in der breiten Öffentlichkeit kaum bemerkt. Was waren die Hintergründe? Wieso ist das Leck so interessant? Was kann man daraus lernen?
Privacy Shield ist ungültig – Was bedeutet das für meine Cloud-Nutzung?
Oops… he did it again! Wieder hat Maximilian Schrems, der österreichische Datenschutzaktivist, einen Sieg errungen. Nachdem der Europäische Gerichtshof bereits in 2015 Safe Harbour für ungültig erklärt hatte, wurde am 16. Juli 2020 auch Privacy Shield, der Nachfolger von Safe Harbour, einkassiert.
Last- und Performance-Tests – die Grenzen einer Applikation austesten
Moderne Applikationen, insbesondere wenn sie aus der Cloud bereitgestellt werden, sind im Allgemeinen skalierbar und für eine große Anzahl User ausgelegt. Dazu können beispielsweise Technologien wie Container oder Function-as-a-Service (FaaS) eingesetzt werden. Dabei kommt in den meisten Fällen zur Kommunikation HTTP oder HTTPS zum Einsatz.
BlueKai – Werbenetzwerk, Oracle-Tochter, unfreiwillige Datenschleuder
Ein Datenleck bei BlueKai, einem Werbe-Netzwerk, das zu Oracle gehört, wurde im Juni auf verschiedenen einschlägigen Websites diskutiert. Grund war – mal wieder – eine unsicher konfigurierte, aus dem Internet erreichbare Datenbank. Trotz seiner Größe – es ging um Milliarden von Datensätzen – wurde dieses Leck in der breiten Öffentlichkeit kaum bemerkt. Was waren die Hintergründe? Wieso ist das Leck so interessant? Was kann man daraus lernen?
In-Memory Computing – der Turbo für Anwendungen
In einem früheren Blog-Beitrag wurden neue Entwicklungen im Storage-Umfeld diskutiert, speziell Intel Optane und Computational Storage, die die Geschwindigkeit von nichtflüchtigem Speicher weiter erhöhen. Aber was, wenn selbst das für die eigenen Anwendungen nicht schnell genug ist?
Im Netzwerk Insider vor 20 Jahren: 10 Gigabit Ethernet
Erinnert sich noch jemand an die Firma 3Com? Ich als „Zugezogener“ erinnere mich trotz langjährigem Interesse an Netzwerken nur noch an die Consumer-Sparte von 3Com und an die damals allgegenwärtigen 3Com-905B-TX-Netzwerkkarten. Vor 20 Jahren hat sich der Netzwerk Insider mit der Frage beschäftigt, was der Rückzug von 3Com aus dem Enterprise-Geschäft bedeutet.
DevOps – Buzzword, Technik oder Mentalität?
Mal eben schnell eine Nachricht an einen Kollegen schicken.: Das muss heutzutage möglich sein, egal ob es sich dabei um eine Belanglosigkeit handelt oder um eine geschäftskritische Information. Darüber sollte es auch keine große Diskussion geben, denn aus Erfahrung wissen wir nur allzu gut, was geschieht, wenn zu diesem Zwecke keine Lösung zur Verfügung gestellt wird oder aber die bestehende Anwendung zu unhandlich ist: Die Menschen werden sich eine eigene Lösung suchen.
Die Corona-Warn-App ist da! Aber welche Technologie liegt ihr zugrunde?
Die Corona-Warn-App ist seit Dienstag, dem 16.06.2020 sowohl im Apple-App-Store als auch im Google-Play-Store verfügbar. Über die Datenschutzaspekte ist schon an anderer Stelle ausgiebig berichtet worden. Aber genauso interessant, v.a. mit Blick auf den zukünftigen Einsatz, ist die zugrunde liegende Schnittstelle bzw. API (Application Programming Interface, Programmerschnittstelle) für die Kontaktverfolgung (Tracing).
Im Netzwerk Insider vor 20 Jahren: Die Ablösung von NetBIOS durch TCP/IP
Erinnert sich noch jemand an die Firma 3Com? Ich als „Zugezogener“ erinnere mich trotz langjährigem Interesse an Netzwerken nur noch an die Consumer-Sparte von 3Com und an die damals allgegenwärtigen 3Com-905B-TX-Netzwerkkarten. Vor 20 Jahren hat sich der Netzwerk Insider mit der Frage beschäftigt, was der Rückzug von 3Com aus dem Enterprise-Geschäft bedeutet.
Gesichtserkennung in Zeiten von Corona – Apples Herangehensweise
Seit dem 27. April gilt in NRW, also auch für die Mitarbeiter der ComConsult, eine Maskenpflicht im Einzelhandel und in öffentlichen Verkehrsmitteln. Wenn man sich an eine Gesichtserkennung zur Entsperrung der Smartphones gewöhnt hat, wird die Nutzung der Smartphones nun wieder unbequemer – muss man sie doch erneut auf die „altmodische“ Art entsperren: mit PIN oder Fingerabdruck. Das haben auch die Hersteller erkannt. In diesem Beitrag soll die Herangehensweise von Apple beschrieben werden.
Im Netzwerk Insider vor über 20 Jahren: Der ILOVEYOU-Virus
Vor 20 Jahren hat ComConsult einen Insider-Artikel veröffentlicht, der sich mit dem ILOVEYOU-Virus befasste. Zwar hat der Virus durchaus Schaden angerichtet, aber die Auswirkungen waren weniger schlimm als befürchtet.
Im Netzwerk Insider vor 20 Jahren: 3Com
Erinnert sich noch jemand an die Firma 3Com? Ich als „Zugezogener“ erinnere mich trotz langjährigem Interesse an Netzwerken nur noch an die Consumer-Sparte von 3Com und an die damals allgegenwärtigen 3Com-905B-TX-Netzwerkkarten. Vor 20 Jahren hat sich der Netzwerk Insider mit der Frage beschäftigt, was der Rückzug von 3Com aus dem Enterprise-Geschäft bedeutet.
Schwachstellenscanner auf Betriebssystem- und Web-Applikations-Ebene
In der modernen und schnelllebigen IT, in der neue Technologien kommen und gehen, gibt es eine Konstante: Alle Technologien, von Hardware über Betriebssysteme bis zu Web-Anwendungen besitzen Schwachstellen, die von Angreifern ausgenutzt werden können.
Neues Jahr, neue Sicherheitslücken in CPU’s
Auch das Jahr 2020 beschert uns wieder neue Sicherheitslücken in CPUs. Hier sollen die letzten drei größeren Veröffentlichungen betrachtet werden. Diesmal sind sowohl AMD als auch Intel betroffen. Neben neuen Varianten schon bekannter Angriffe werden auch völlig neue Möglichkeiten diskutiert und ein Überblick über die Sicherheitslücken sowie Gegenmaßnahmen und mögliche Konsequenzen vermittelt.
Schwachstellen-Scanner – Geliebter Feind
Sicherheitslücken in Software und sogar Hardware lassen sich nicht vollständig vermeiden. Gerade bei weitverbreiteten Produkten wie Windows oder Cisco Switches besteht sowohl bei Sicherheitsforschern als auch unter Cyber-Kriminellen eine große Motivation, Schwachstellen zu finden.
Quo vadis, Storage?
Storage ist für die meisten IT-Nutzer außerhalb des Storage-Teams zu einer Selbstverständlichkeit geworden, die einfach da ist, wenn man sie braucht. Selbst SSDs sind mittlerweile ein alter Hut.
KI – Mythen und Fakten
Die KI, also die Künstliche Intelligenz, ist momentan in aller Munde. Weder Startups noch alt-ehrwürdige Großkonzerne kommen heute ohne sie aus. Dabei ist KI aber nicht gleich KI, und einige – bei Startups sogar 40% - der Unternehmen behaupten, Künstliche Intelligenz zu nutzen, ohne es wirklich zu tun
Wireless Security hört nicht beim WLAN auf!
Wenn man den Begriff „Wireless Security“ hört, denkt man meist an die Verschlüsselung von WLANs (mit WPA3 und Wi-Fi 6 aktuell sehr relevant) oder den Einsatz von IEEE 802.1X im WLAN.
Im Netzwerk Insider vor über 20 Jahren: 1000BASE-T
Vor über 20 Jahren hat ComConsult im allerersten Netzwerk Insider einen Artikel veröffentlicht. Thema war eine revolutionäre neue Netzwerk-Technologie: 1000BASE-T. Gigabit-Netzwerk über Kupferkabel, das muss man sich mal vorstellen!
DSGVO: Erste hohe Strafen, neue Fälle
Eineinhalb Jahre nach Inkrafttreten der DSGVO ist ein Zwischenfazit angebracht. Bußgelder für den nicht DSGVO-konformen Umgang mit personenbezogenen Daten werden häufiger und höher. Wo es in anderen EU-Ländern in den neunstelligen Bereich geht, zieht Deutschland mit ersten achtstelligen Bußgeldern nach [2]. Um die Berechnung der Bußgelder transparenter zu gestalten, wurde außerdem eine Berechnungsgrundlage [1] veröffentlicht. Und vor Kurzem wurde ein Datenleck bekannt, bei dem es viele Beteiligte auf verschiedensten Ebenen gab und neue spannende Fragen aufgeworfen wurden.
Herausforderungen im modernen Monitoring
Monitoring ist doch leicht zu verstehen – eine Monitoring-Lösung, alles Wichtige einbinden und angepasst darstellen, bei Ausreißern Alarm geben, fertig. Mit der aktuellen Monitoring-Praxis hat dieses einfache Bild jedoch wenig zu tun.
Konsolidierung im Rechenzentrum weitergedacht – Converged und Hyperconverged Infrastructure
Automation und Betriebsoptimierung sind die großen Themen in unseren Rechenzentren. Der erste wichtige Schritt war die Virtualisierung von Servern. Um die beiden anderen Bereiche Storage und Netzwerk ebenfalls auf eine virtualisierte Ebene zu heben, stehen mittlerweile seitens der Hypervisor-Hersteller leistungsfähige Tools zur Verfügung. Damit ist das sogenannte Software-defined Datacenter (SDDC) in greifbarer Nähe. Was ist aber mit der zugrunde liegenden Hardware?
SecOps: Operative Informationssicherheit
Die Grundlage für eine umfassende und nachhaltige Informationssicherheit bildet ein sogenanntes Information Security Management System (ISMS), in dem Organisation, Rollen und Verantwortlichkeiten sowie ein Richtlinienapparat für die Informationssicherheit festgelegt werden.
Neue Prozessoren braucht das Land – die Entwicklungen des letzten Jahres
Spectre und Meltdown – ein Synonym für den Fokus auf Leistungsfähigkeit bei der Entwicklung von Prozessoren und die mangelnde Berücksichtigung von Sicherheitsaspekten. Was zu den Anfangszeiten des Internets noch wenig Relevanz hatte, ist in Zeiten von Cloud und gemeinsamer Nutzung von Infrastruktur umso kritischer. Innerhalb von etwas mehr als einem Jahr hat sich aus zwei Sicherheitslücken mittlerweile ein ganzer Zoo entwickelt, der in wenige Gattungen unterteilt werden kann. Was gibt es Neues? Welche Auswirkungen haben die Lücken? Was sagen Experten dazu?
VMware VM Encryption – Vor- und Nachteile
Die Absicherung von Daten, speziell in mandantenfähigen Umgebungen, stellt eine Herausforderung dar. Eine Verschlüsselung auf mehreren Ebenen ist hier ein sinnvolles Werkzeug. VMware bietet in seiner Produktpalette verschiedene Verschlüsselungsmöglichkeiten, von denen die „vSphere VM Encryption“ den neuesten Ansatz darstellt. Voraussetzung für die Nutzung ist die Lizenzstufe „Enterprise Plus“.
Verteilte, parallele Dateisysteme
In den meisten Unternehmen haben Daten einen enormen Wert. Seien es Pläne für neue Produkte, die die Zukunftsfähigkeit des Unternehmens sicherstellen sollen oder Daten, die aufgrund rechtlicher Vorgaben verfügbar sein müssen. Diese Daten befinden sich im Allgemeinen auf einem zentralen Speicher, ...
Georedundante Rechenzentren – Herausforderungen bei der Standortwahl
Der Betrieb von georedundanten Rechenzentren spielt für unsere Kunden immer häufiger eine Rolle. Der Weg zu einem solchen Szenario kann einige Stolpersteine aufweisen. Die erste große Herausforderung für die Einrichtung von georedundanten Rechenzentren ist die Standortwahl. Dabei muss für die Kopplung der georedundanten Rechenzentren in erster Linie auf die Kabellänge der Verbindung (Kopplungslänge) und die (reale) geografische Distanz geachtet werden. Diese fallen im Allgemeinen unterschiedlich aus.
Neue Prozessoren braucht das Land – Sicherheitsfeatures und -lücken in modernen Prozessor-Architekturen
Im Januar wurden mit „Spectre“ und „Meltdown“ die Grundfesten der Informationstechnologie und -sicherheit erschüttert. Auf einmal war die Annahme, dass der Prozessor sicher und vertrauenswürdig ist und man sich nur um die Software kümmern muss, infrage gestellt. Darauf folgten erste Patches und wieder neue Sicherheitslücken. Die Auswirkungen waren und sind noch nicht endgültig absehbar. Dabei sind auch neue Sicherheitsfunktionen moderner CPUs in den Hintergrund getreten, obwohl diese in vielen Bereichen sinnvoll eingesetzt werden können.
Spectre und Meltdown – Auswirkungen auf das Rechenzentrum
Zu Beginn des Jahres haben die Sicherheitslücken „Spectre“ und „Meltdown“ Aufsehen erregt. Diese (architekturbedingten) Schwachstellen ermöglichen es, die „Speculative Execution“ von CPUs auszunutzen, um vertrauliche Daten abzugreifen. Dieses CPU-Feature macht aber einen nicht unwesentlichen Teil der Performance moderner CPUs aus. Daher ist es nicht verwunderlich, dass Gegenmaßnahmen oft mit Performanceeinbußen einhergehen.
Verteilter Storage erhält Einzug in reguläre Rechenzentren
Verteilte Dateisysteme, einst eine Nischenlösung für High-Performance Systeme und Supercomputer, finden immer häufiger auch im „normalen“ Rechenzentrum Anwendung. Durch die hohe Leistung moderner CPUs können die ursprünglich als rechenintensiv geltenden Aufgaben eines verteilten Dateisystems als Bestandteil einer Virtualisierungslösung implementiert werden.
Kontakt
ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com