Blogbeiträge
Wussten Sie schon: Digitale Souveränität in Gefahr
Bereits am 16.11.2023 beschloss der Bundestag letzte Details für die Bundeshaushaltsplanung 2024. Dabei kürzten die Abgeordneten ausgerechnet bei Projekten für digitale Souveränität und Open Source in der Verwaltung. Noch im letzten Jahr wurden Projekte wie das Zentrum für digitale Souveränität (ZenDiS), OpenDesk und das OpenCoDE Repository für die öffentliche Verwaltung angestoßen. Nun halbiert der neue Haushaltsplan die Mittel von knapp 50 Millionen Euro auf 24,7 Millionen Euro für das kommende Jahr.
Zimbra Daffodil: Groupware im Zeichen der Narzisse
Warum die Zimbra-Entwickler von Synacor ihr Release 10 mit dem Codewort „Daffodil“ (Narzisse) bezeichnen, ist leider nicht überliefert. Vielleicht soll die Blumen-Analogie für die Schönheit der neuen Benutzeroberfläche stehen? Schwer vorstellbar, denn das „modern UI“ hat Zimbra bereits mit Version 9 eingeführt und in Version 10 kaum verändert. Die Neuerungen verbergen sich hinter den Kulissen und sind durchaus vertrackt.
Phishing, die unterschätzte Gefahr
Jeder kennt sie und jeder meint, er fällt nicht drauf rein – die Phishing Mail. Fischen nach Passwörtern durch manipulative E-Mails: das hört sich harmloser an, als es in der Realität ist. Denn Phishing-Mails tarnen sich meist als legitime Nachrichten von Banken oder anderen vertrauenswürdigen Absendern. Die Absender werden dabei immer kreativer und sorgfältiger: Sie vermeiden offensichtliche Tippfehler, formulieren wie ihre Vorbilder, passen das Design perfekt an – und kombinieren das mit zusätzlichem Wissen über ihre Opfer. Damit lassen sie sich kaum noch als Werk von Cyberkriminellen erkennen.
Netzfund: Cloud Act und DSGVO widersprechen sich
Der Cloud Act (Clarifying Lawful Overseas Use of Data) legt fest, dass US-Behörden jederzeit auf Daten zugreifen dürfen, die US-amerikanische IT-Firmen und Cloud-Provider speichern, auch wenn diese Daten auf Servern außerhalb der USA liegen. Die europäische DSGVO will im Grunde genau das verhindern. Die Fachzeitschrift „IT-Business“ berichtet nun sehr klar über diesen Widerspruch.
Kabelsalat im Serverschrank
Wer jemals einen Blick in einen x-beliebigen Serverschrank erhaschen konnte, weiß, dass dies kein Ort für schwache Nerven ist. Hier mutieren brave Patchkabel zu einem lebendigen, chaotischen Dschungel aus Farben. Der Administrator, der versucht, den Überblick zu behalten, fühlt sich oft wie ein Forscher auf einer Expedition – vor allem, wenn der Wildwuchs undokumentiert ist.
Wussten Sie schon: Google startete als BackRub mit Lego-Bausteinen
Google-Gründer Larry Page und Sergey Brin nannten ihre Suchmaschine zu Beginn BackRub und verkleideten den Server mit Lego-Duplo-Bausteinen. Sie hatten einen cleveren Bewertungsmechanismus für Webseiten konzipiert: die Anzahl an Backlinks.
Mit Security Awareness dem Social Engineering widerstehen
Sicherheit in der Informationstechnologie ist nicht nur ein technisches Thema: neben IT-Sicherheitslücken spielt auch der Faktor Mensch eine gewichtige Rolle, mit all seinen Stärken und Schwächen. Täter nutzen Social-Engineering-Techniken, um den User als vermeintlich schwächstes Glied in der Sicherheitskette auszutricksen und damit beispielsweise Zugang zu geschützten Systemen zu erhalten.
IT-Aufgaben mit Ansible automatisieren – für Admins und Anwender
Software installieren, passend konfigurieren, Updates einspielen oder Log-Daten auswerten: Wer hunderte oder tausende Server, virtuelle Maschinen und Container betreibt, kann das alles nicht manuell mit Shell und Editor erledigen. Hier kommen Konfigurationsmanagement und IT-Automatisierung ins Spiel. Das Open-Source-Tool Ansible hat sich hier rasant verbreitet, und lässt sich dank Tower, Ansible Automation Plattform und AWX auch für Nicht-Admins bereitstellen.