Apple Silicon – Apple legt nach

Vor fast einem Jahr bin ich in einem Blog-Beitrag auf den Umstieg von Apple auf die ARM-CPU-Architektur und die möglichen Auswirkungen eingegangen. Mit der Vorstellung der ARM-basierten MacBook Pros ist eine erneute Betrachtung sinnvoll.

Tücken bei der Realisierung eines hochverfügbaren Internetanschlusses

Angesichts der Kritikalität des Internetanschlusses der meisten Organisationen ist es erforderlich, sich gegen Ausfälle in diesem Bereich abzusichern. Ein wichtiger Aspekt dabei ist die Prüfung der Kantendisjunktheit der Verbindungen auf der letzten Meile. Diese Prüfung ist bei einer Single-Provider-Lösung einfacher als bei mehreren Providern. Beim Ansatz mit einem Provider kann es aber andere Single Points of Failure geben, wie z.B. Peering-Punkte mit anderen Providern.

Infoblox-Antwort auf die Sicherheitslücke in Log4j

Log4j ist ein Java-basiertes Framework zum Loggen von Anwendungsmeldungen, das sich innerhalb vieler Open-Source- und auch kommerzieller Softwareprodukte in der Vergangenheit zu einem De-facto-Standard entwickelt hat.

Ladeinfrastruktur sicher aufbauen und betreiben

Ampel-Koalitionsvertrag – grünes Licht für mehr IT-Sicherheit?

Mit großer Mehrheit haben SPD, Grüne und FDP für den Ampel-Koalitionsvertrag gestimmt. Auch das Thema IT-Sicherheit hat in der gemeinsamen Zielsetzung seinen Platz.

Emotet kommt zurück – Alle Jahre wieder?

Emotet kommt allem Anschein nach zurück. Das BSI veröffentlichte eine Cybersicherheits-Warnung wegen Anzeichen auf ein neues Emotet-Botnetz. Mit einem Update vom 02.12.2021 wird erklärt, dass neben der bekannten Kombination aus Emotet, Trickbot und Ransomware Ryuk ein neues Bündel Trickbot, Emotet und Conti entdeckt wurde.

Geschützt: Beurteilungsbogen – Storage: Sicherheit und Betrieb

Es gibt keinen Textauszug, da dies ein geschützter Beitrag ist.

Geschützt: Beurteilungsbogen – Multi-Cloud-Anbindungen – Strategien und Lösungsansätze

Es gibt keinen Textauszug, da dies ein geschützter Beitrag ist.