Wieso die meistverbreiteten Produkt-Zertifizierungen keine Sicherheit gewähren

Was prüft FIPS, was prüft Common Criteria, was prüft NIAP, was prüft…

Weiterlesen

Technisches Vulnerability Management ist ein wichtiges Element des Risikomanagements in der IT. Es ist Teil der Controls in Annex A von ISO 27001. Die…

Weiterlesen

IPSec war lange Zeit der einzige Standard für die IP-Verschlüsselung. Inzwischen gibt es etablierte Alternativen wie WireGuard. Auch andere…

Weiterlesen

VXLAN und EVPN sind Technologien, die in letzter Zeit immer mehr in den Vordergrund rücken. Was sie genau bieten, wo ihr Einsatz effektiv Vorteile…

Weiterlesen

Automatisierung kann die Effizienz steigern und die Anzahl zufälliger Fehler reduzieren. Es ist aber nicht alles so einfach, wie es auf den ersten…

Weiterlesen

Traditionell, konvergent oder hyperkonvergent? Für die Infrastruktur in Rechenzentren stehen unterschiedliche Möglichkeiten zur Verfügung. Was wo wie…

Weiterlesen

(Fast) alles ist heute software-definiert, zumindest in den Marketingmaterialien der Anbieter. Und jeder versteht etwas anderes darunter. Hauptsache…

Weiterlesen

Schenkt man den Werbeaussagen der Anbieter Glauben, so sind alle Probleme in Bezug auf Cloud – egal ob Private, Public oder Hybrid – schon längst…

Weiterlesen

Rechenzentren stehen mitten in einem Paradigmenwechsel. Ziel sind Kosteneinsparungen, Effizienzsteigerungen und operationelle Flexibilität. Ohne…

Weiterlesen