Thomas Joos ♥ DataCenter-Insider

Thomas Joos

Freiberuflicher Autor und Journalist

Thomas Joos ist ein deutscher IT-Experte, Autor und freiberuflicher Journalist mit über 30 Jahren Berufserfahrung. Nach seinem Abitur und einem Informatikstudium arbeitete er als IT-Administrator und IT-Leiter, bevor er sich frühzeitig als selbstständiger Consultant etablierte. Heute konzentriert er sich hauptsächlich auf das Schreiben und hat über 100 Fachbücher sowie mehrere tausend Fachartikel verfasst.

Seine Expertise umfasst Bereiche wie Microsoft-Produkte, Netzwerksicherheit, Cloud-Technologien (Microsoft Azure, Microsoft 365, Amazon Web Services), Virtualisierung mit vSphere, Big Data, Unternehmensanwendungen, SAP, Datenanalyse, Blockchain, Security und Künstliche Intelligenz. Er arbeitet eng mit verschiedenen Unternehmen im IT-Bereich zusammen, bleibt dabei jedoch kritisch und unabhängig. Neben Büchern für Microsoft Press schreibt er auch für andere Verlage und zahlreiche IT-Fachzeitschriften und -Portale. Zudem ist er für die Deutsche Presse-Agentur (dpa) tätig.

Joos erstellt auch Unternehmens-interne Texte für Firmen wie Microsoft, Dell, IBM und HPE. Seine Leidenschaft für IT-Themen und das Schreiben spiegelt sich in seiner Arbeit wider, die er mit großer Begeisterung ausübt.

Artikel des Autors

Quantencomputer stellen bereits jetzt eine Gefahr dar (Bild: Thomas Joos)
Quantencomputer sind bereits jetzt Chance und Gefahr für Rechenzentren

'Harvest now, decrypt later' - die Angreifer lauern

Die Bedrohung durch Quantencomputer für aktuelle Verschlüsselungstechnologien hat in den vergangenen Jahren zur Entwicklung des Konzepts "Harvest now, decrypt later" geführt. Dabei handelt es sich um eine Strategie von Angreifern, die jetzt verschlüsselte Daten abfangen und speichern, in der Erwartung, dass Quantencomputer diese in der Zukunft entschlüsseln können.

Weiterlesen
Physischer Schutz von Rechenzentren mit KI inkludiert die Kombination diverser Authentifizeirungsverfahren und Automatisierung.  (Bild: Thomas Joos)
Rechenzentren mit Echtzeitüberwachung

Integration von KI und Automatisierung in der physischen Sicherheit

Die Integration von Künstlicher Intelligenz (KI) und Automatisierung in die physische Sicherheit verändert die Art und Weise, wie Sicherheitsoperationen durchgeführt werden. Insbesondere in großen Infrastrukturen, etwa Rechenzentren, Industriegelände und öffentliche Einrichtungen, zeigt sich, wie KI-basierte Systeme neue Maßstäbe in der Überwachung und Bedrohungserkennung setzen.

Weiterlesen
Multimodale Anmeldung erhöhen die Sicherheit im Rechenzentrum enorm.  (Bild: Thomas Joos)
Zugang zu Datacenter mit multimodaler Authentifizierung

Kombination mehrerer Anmeldungen und Biometrie

Multimodale Authentifizierung ist ein zunehmend wichtiger Ansatz in der physischen Sicherheit, da herkömmliche Zugangskontrollen wie Karten und Passwörter allein oft nicht mehr ausreichen, um moderne Bedrohungen abzuwehren. Multimodale Authentifizierung kombiniert mehrere biometrische und verhaltensbasierte Erkennungstechnologien, um die Sicherheit von Zugangssystemen zu erhöhen.

Weiterlesen
Die „Ansible“-Comunity gehört derzeit zu den größten und aktivsten, weil sich mit der technik etwa in Kombination mit „OpenShift“ Datacenter-IT in großem Umfang automatisieren lässt. Eine bedeutsame Rolle spielen dabei Playbooks. Autor Thomas Joos hat also gute Gründe Ansible als  Erläuterungsbeispiel für Playbooks zu wählen. (© djama - stock.adob.com)
Automatisierung im Rechenzentrum

Was ist ein Playbook?

Bei einem Playbook handelt es sich am Beispiel der Automatisierungssoftware Ansible, um ein Skript, mit dem sich Konfigurationen und Bereitstellungen von Servern und Anwendungen automatisieren lassen. Playbooks sollen im Allgemeinen Handlungen nach vorgegebenen Rahmenbedingungen vorgeben.

Weiterlesen
Autor Thomas Joos verucht dem Geheimnis von Kryptowährungen auf die Spur zu kommen. Insbesondere hat er Ethereum im Blick.  (© momius - stock-adobe-com)
Kryptische Währungen

Ist Ethereum das bessere Bitcoin?

Kryptographische Währungen wie Bitcoin und Ethereum, auch Ether genannt, unterliegen enormen Schwankungen. Durch das steile Wachstum der beiden bekanntesten Kryptowährungen interessieren sich immer mehr Anleger für die Technik dahinter und investieren offizielle Währungen, selbst wenn der Hype, manche sprechen auch von einer Blase, gigantisch ist.

Weiterlesen
Mit etwas Know-how gelingt die Konfiguration einer Active-Directory-Domäne spielend. (© XtravaganT - Fotolia.com)
Wege zum stabilen und schnellen Active Directory

In 12 Schritten zum perfekten Domänen-Controller

„Active Directory“ ist in Windows-Netzwerken essentielle Grundlage für einen stabilen Betrieb. Damit das AD optimal funktioniert, sollten Administratoren bei der Installation der Domäne und der Domänen-Controller besonders umsichtig vorgehen. Wir zeigen die zwölf wichtigsten Schritte beim Installieren neuer Domänen-Controller auf Basis von „Windows Server 2012 R2“ und „2016“.

Weiterlesen