IT Works AG

Rufen Sie uns an:

Blogbeiträge

Ein kurzer Einblick in NIS2

Ab Oktober 2024 definiert die NIS2-Richtlinie erhöhte Cybersicherheitsstandards für bestimmte Unternehmen in der EU. Die bisherige Richtlinie „Network and Information Systems Directive“ (NIS) ist seit 2016 in Kraft. Die neue Richtlinie NIS2 fordert weitere Maßnahmen zur Gewährleistung eines hohen Sicherheitsniveaus von Netz- und Informationssystemen in der EU.

Weiterlesen »

Openshift – Ein Überblick

Die Container-Orchestrierungsplattform Openshift ermöglicht das Betreiben und Verwalten von Containern sowie die Softwareentwicklung mit automatisierten Entwickler-Workflows. Wie in allen anderen Produkten des Open-Source-Spezialisten Red Hat setzt sich auch Openshift komplett aus Open-Source-Technologien zusammen. Für die Orchestrierung wird das von Google entwickelte Kubernetes verwendet, der Quasi-Standard in der Container-Verwaltung.

Weiterlesen »

Servertausch im laufenden Betrieb

Operation am offenen Herzen – diese Metapher beschreibt häufig in der IT den Austausch betriebsnotwendiger Bestandteile. Die OP ist besonders heikel, wenn der Tausch im laufenden Betrieb stattfinden soll. Die Kür auf diesem Gebiet ist das Aufrüsten oder Austauschen zentraler Hardwarekomponenten wie Storagesysteme oder Hosts (Hardwareserver), auf denen Daten liegen und Anwendungen laufen.

Weiterlesen »

Wussten Sie schon: haveibeenpwned.com informiert

Der australische Sicherheitsforscher Troy Hunt hat die Webseite „Have I been pwned?“ (Sinngemäß: Hat es mich erwischt?) ins Leben gerufen. Dabei handelt es sich um eine kostenfreie Dienstleistung, bei der Anwender herausfinden können, ob ihre persönlichen Daten in Verbindung mit einem Online-Konto von einem Datenleck betroffen sind.

Weiterlesen »

Warum KMU einen IT-Dienstleister wählen sollten, der sie ganzheitlich betreut

Eine gut funktionierende IT-Infrastruktur ist bei kleineren Unternehmen genauso wichtig für den Erfolg und das Überleben wie für größere – ohne IT geht nichts mehr. Auch die Bandbreite der IT-Aufgaben ist vergleichbar. Gleichzeitig stehen kleine Unternehmen vor besonderen Herausforderungen, wenn sie ihre IT-Bedürfnisse abdecken wollen: Eine eigenständige Inhouse-IT ist betriebswirtschaftlich kaum darstellbar, und eine einzelne Person kann niemals alle Aufgaben lösen. Gefragt ist also ein passender IT-Dienstleister.

Weiterlesen »

Open-Source-Subskriptionen: Mehr drin als mancher denkt

Im Grunde ist Subskription nur ein anderes Wort für Abonnement. Anbieter von Open-Source-Anwendungen setzen schon länger auf Subskriptionsmodelle. Diese umfassen vor allem Dienstleistungen und nicht das Nutzungsrecht für die Programme. Ein populärer Anbieter eines solchen Modells in der Open-Source-Welt ist die Firma mit dem roten Hut im Logo: Red Hat. Die Services umfassen typischerweise regelmäßige Updates, umfangreiche Dokumentationen, Webinare, Schulungen und weiteres sowie garantierten Support.

Weiterlesen »

Disaster Recovery: So sichern Sie Ihre Server richtig

Heute laufen auf einem Hardware-Server 20 völlig unabhängige virtuelle Maschinen mit unterschiedlichen Betriebssystemen und Versionsständen und auf jeder dieser VMs eine Vielzahl von Softwarepaketen – ebenfalls mit beliebigen Versionen. Das hat im Disaster-Fall Konsequenzen, die viele Admins nicht bedenken, insbesondere von der „ich sichere nur die Daten“-Fraktion.

Weiterlesen »
Nach oben scrollen