Alle Fachbeiträge

Container sind Linux

Wie hängen Container und Linux, Docker und Red Hat zusammen?

Container sind Linux

Mit Containern können Unternehmen Applikationen in einer beliebigen Umgebung bereitstellen. Als zugrundeliegendes Betriebssystem bietet Linux dafür die besten Voraussetzungen. lesen

Shell-Power von und für Microsoft

Was ist Windows Powershell?

Shell-Power von und für Microsoft

Die Veröffentlichung der Powershell 1.0 im Jahr 2006 verhalf Microsofts Server-Betriebssystem zu einer mächtigen Skriptsprache, die Windows erstmals vollständig automatisierbar machte. Microsofts Kommandoschnittstelle hat seitdem mächtig an Popularität gewonnen und ist nunmehr Open Source. lesen

Supercomputer im Weltraum

Nasa testet mit HPE-Apollo 40 Standardhardware für High Performance

Supercomputer im Weltraum

Eine SpaceX-Rakete hat vor wenigen Tagen einen Rechner zur ISS gebracht. Mit ihm will die Nasa ausprobieren, ob Standardkomponenten für längere Raumflüge taugen und Software diverse Störungsquellen ausgleichen kann. lesen

Rancher als Aufpasser über eine Herde Container

Ein noch wenigen bekanntes Tool zur Container-Orchestrierung

Rancher als Aufpasser über eine Herde Container

Immer mehr Services wollen installiert, verwaltet und aktuell gehalten werden. Das gestaltet sich manchmal wie das Im-Zaum-halten einer Herde mehr oder minder wilder Kühe. Da ist es nur konsequent, eine Lösung zum Management entsprechender Umgebungen Rancher zu nennen. lesen

Brandschutz für Datensicherungsräume nach EN 1047-2

Die European Security Systems Association ESSA und die ECB

Brandschutz für Datensicherungsräume nach EN 1047-2

Konventionelle Sicherheitsräume sind bauteilgeprüft. Indes gibt es für das Ganze die europäische Feuersicherheitsnorm EN 1047-2, ein verlässlicheres Qualitätsmerkmal. lesen

Wie viel Hochverfügbarkeit braucht es wofür?

Der Mythos der vielen Neunen und die Anwendungsrealität

Wie viel Hochverfügbarkeit braucht es wofür?

Ausfallsicherheit heißt mehr als viele Neunen; es sind mehr Faktoren relevant. Im technischen Detail sind einzelne, spezielle Services für die permanente Leistung der IT relevant, hier erläutert am Beispiel der Linux-Umgebung Univention Corporate Server. lesen

So geht gute Enterprise File Encryption

Unternehmen müssen Daten richtig verschlüsseln

So geht gute Enterprise File Encryption

Der Wert eines Unternehmens bestimmt sich zunehmend nach seinen Daten. Diese verdienen also Schutz durch Verschlüsselung, aber nicht irgendeine. Server-seitige Verschlüsselung ist für viele Szenarien ungeeignet, für Client-seitige sind einige Überlegungen nötig und ergeben die hier aufgezeigten Anforderungen. lesen

Können Bits haften?

Blockchains und Smart Contracts im rechtlichen Kontext

Können Bits haften?

Digitale Fortschritte sind des Öfteren den gesetzlichen Grundlagen voraus. Nicht anders ist es bei Blockchain-Entwicklungen, deren rechtliche Einordnung bestenfalls noch in den Kinderschuhen steckt. Katja Schlangen vom Berufsverband der Rechtsjournalisten beleuchtet die Situation. lesen

Pods Blitz

Was ist Kubernetes?

Pods Blitz

Kubernetes ist neben Docker Swarm und Apache Mesos eine der drei führenden Plattformen zum „Orchestrieren“ von Containern, worunter man nicht nur das Ausrollen, sondern auch das „Bewegen“ von Containern zur Laufzeit versteht. Dieses Feature sieht Docker selbst nicht vor, ist aber maßgeblich für den Aufbau von Container-Clustern. lesen

Die 5 häufigsten Missverständnisse über SSL/TLS-Verschlüsslung

Blind-Spots in der Cyber-Abwehr

Die 5 häufigsten Missverständnisse über SSL/TLS-Verschlüsslung

Täglich schwingt sich die schiere Menge an Internet-Traffic, der durch SSL/TLS-Verschlüsslung gesichert wird, zu schwindelerregenden Höhen auf. Nach aktuellen Schätzungen nutzen beinahe 70 Prozent des Traffics SSL-Verschlüsselung und davon wiederum 86 Prozent nutzen fortschrittliche Verschlüsselungsverfahren wie Elliptische Kurven-Kryptografie (Elliptical Curve Cryptography, ECC) oder Perfect Forward Secrecy (PFS). lesen