Wieso die meistverbreiteten Produkt-Zertifizierungen keine Sicherheit gewähren
Was prüft FIPS, was prüft Common Criteria, was prüft NIAP, was prüft…
Technisches Vulnerability Management ist ein wichtiges Element des Risikomanagements in der IT. Es ist Teil der Controls in Annex A von ISO 27001. Die…
IPSec war lange Zeit der einzige Standard für die IP-Verschlüsselung. Inzwischen gibt es etablierte Alternativen wie WireGuard. Auch andere…
VXLAN und EVPN sind Technologien, die in letzter Zeit immer mehr in den Vordergrund rücken. Was sie genau bieten, wo ihr Einsatz effektiv Vorteile…
Automatisierung kann die Effizienz steigern und die Anzahl zufälliger Fehler reduzieren. Es ist aber nicht alles so einfach, wie es auf den ersten…
Traditionell, konvergent oder hyperkonvergent? Für die Infrastruktur in Rechenzentren stehen unterschiedliche Möglichkeiten zur Verfügung. Was wo wie…
(Fast) alles ist heute software-definiert, zumindest in den Marketingmaterialien der Anbieter. Und jeder versteht etwas anderes darunter. Hauptsache…
Schenkt man den Werbeaussagen der Anbieter Glauben, so sind alle Probleme in Bezug auf Cloud – egal ob Private, Public oder Hybrid – schon längst…
Rechenzentren stehen mitten in einem Paradigmenwechsel. Ziel sind Kosteneinsparungen, Effizienzsteigerungen und operationelle Flexibilität. Ohne…