Sprache

Xing-Blog

IBM PureApplication System - die Private Cloud für Rechenzentren

PureApplication System gehört zur IBM PureSystems Produktfamilie und stellt eine private Cloud für ein Unternehmen bereit, welches auf schnelle, effiziente Art und Weise Server bereitstellen und im Betrieb warten kann. Es ist ein Verbund aus Hardware und Software zur Erstellung von Server(-komponenten)und deren Betrieb. Mit Hilfe von Pattern ist man zudem in der Lage, diese Komponenten vielfach zu erzeugen und knn so Effizienzvorteile erzielen. Die Patterns können so angepasst werden, dass auch Hochverfügbarkeit bei Bedarf gegeben ist.

Da gleiche Pattern genutzt werden, können Produkt- und Softwareupdates auf einer Umgebung getestet und später auf alle Server ausgerollt werden, da diese strukturell gleich sind. Auch hier gibt s somit Vorteile bei der Effizienz.

Kurz und knapp gesagt ist PureApplication System eine wirklich interessante, spannende und zukunftsfähige Technologie. Nähere Informationen gibt es auf der Seite von IBM,https://www.ibm.com/ibm/puresystems/de/de/pf_pureapplication.html.

Heute schon gecloud? Die Frage nach der richtigen Strategie

Auf der Heise-Seite war aus meiner Sicht eine Meldung heute die interessanteste Schlagzeile: Wie die USA Ihre IT-Wirtschaft zerstört. Der Kommentar zeigt die Antwort auf die Frage, wie groß die Macht der Geheimdienste in den USA wirklich ist. Aus der Perspektive eines Außenstehenden kann man feststellen, dass die Macht größer ist als die gesamte IT-Wirtschaft, denn das Gerichtsurteil, welches zwar noch nicht rechtskräftig ist, aber es bald sein könnte, würde viele Geschäftsmodelle der IT-Wirtschaft in den USA zunichte machen. Daher steht Microsoft auch nicht allein, obwohl es eigentlich um deren Daten geht. Auch viele andere amerikanische Unternhmen wie Cisco, IBM und Co. sehen sich als nächstmögliche "Opfer". Die Zusage, dass die abgespeicherten Daten sicher seien, wären durch den Gerichtsbeschluss ungültig und machen es amerikanischen Firmen unmöglich, die Zusagen einzuhalten. Sicherheitsaspekte, vor Jahren gegen Angriffe von Hackern gedacht, müssten um eine viel mächtigere Gruppe ausgeweitet werden, bei denen dann amerikanische Unternehmen schlechte Karten haben werden.

Das Überdenken der bisherigen Strategien in vielen Unternehmen kann für das Geschäftsmodell "Cloud" sehr weh tun. Und dies, obwohl sie noch eine junge Technologie ist, in der sehr viel Geld investiert wurde.

Bilden Sie sich Ihre eigene Meinung und lesen den vollständigen Kommentar auf http://heise.de/-228310.

Neuer Kernel garantiert fehlerfrei

Der neue Microkernel seL4 des Herstellers General Dynamics C4 Systems  gemeinsam mit dem australischen IT-Forschungszentrum NICTA soll nachweisbar fehlerfrei sein. Es wäre der erste Kernel, der die gesamte Spezifikation erfüllt und dies auch nachgewiesen wurde.

Da der Kernel als Open Source verfügbar ist, besteht die Möglichkeit, daß dieser sich schnell verbreiten kann. Von Vorteil ist ebenfalls die Tatsache, daß der Kernel auf ARM- sowie x86-Hardware läuft. Kernelprobleme könnten sich reduzieren und für stabilere Umgebungen sorgen.

Weitere Informationen unter:

http://heise.de/-2277750

 

Erster Kurs vom WebSphere Portal Server Version 8.5

Für die seit Mai 2014 verfügbare neue Version 8.5 des WebSphere Portal Servers gibt es von der Firma esciris einen neuen Praxis-Workshop. Somit wird sehr zeitnah ein Kurs angeboten, der für die neue Portalversion zugeschnitten ist.

IBM richtet sich mit der neuen Version zunehmend auch an den Mittelstand und bietet Lösungen für die Umsetzung zur Integration oder Migration in die bisherige Firmen-Infrastruktur.

Quellen und weitere Infos gibt es hier:

Atlassian Produkte von Sicherheitslücke betroffen

Hallo zusammen,

eine kritische Sicherheitslücke im Classloader wurde in vielen Softwareprodukten entdeckt. Diesmal sind auch Atlassian-Produkte betroffen, erfreulicherweise gibt es Patches für diese Probleme. Atlassian hat neben diesen eine Einleitung bereitgestellt und empfiehlt, diese so schnell wie möglich auszurollen.

Die Sicherheitslücke befindet sich in xWork-Libraries, welche unter anderem vom Apache Struts Framework benutzt wird. Angreifer können diese Lücke nutzen, um beliebigen Javacode auf den Servern auszuführen, selbst in Bereichen, auf denen er eigentlich keinen Zugriff haben sollte. Mehr Informationen über die Lücke, die Patches sowie die Anleitung gibt es unter folgenden Links (in den Klammern ist die jeweilige Software beschrieben):

 

Europa rüstet sich gegen die Vormachtstellung der USA im Internet

Die USA kritisieren den europäischen Vorstoß eines eigenen innereuropäischen Netzwerkes. Die Gründe kann sich ja jeder vortellen, der dann fehlende Zugriff auf die Daten.

Die Pläne eines eigenen Netzes können als eine erste Reaktion auf die NSA-Abhörpraktiken gesehen werden. Besonders in Forschung und Entwicklung ist es ein nützliches Mittel, um eigene, europäische Interessen zu schützen. Allerdings ist dies nur soweit sicher, wie dies die Länder der EU selbst umsetzen. Wie wir ja wissen, ist Großbritannien ein europäisches Land, welches sehr viele Informationen abgefangen, ausgewertet und weitergeleitet hat. Wie kann verhindert werden, dass so ein Land die Interessen Europas schützt und die Daten nicht an die USA und anderen außereuropäischen Staaten weiterleitet? Ebenfalls wächst die Gefahr der Erpressbarkeit der Staaten, da diese Informationen an andere weiterverkaufen können.

Der Aufbau eines Netzes wird Kosten verursachen, eine dann vorhandene Infrastruktur aber auch viele langfristige Vorteile bringen. Eine professionelle und gut durchdachte Projektplanung kann helfen, Abhängigkeiten zu reduzieren und den Nutzen zu vergrößern. Ich kann mir gut vorstellen, dass es genügend Investoren aus der Wirtschaft geben wird, die ein Interesse an der Umsetzung haben, denn auch diese kann am Aufbau eines innereuropäschen Netzes partizipieren, denn das Sicherheitsbedürfnis der eigenen Kunden wird sich weiter verstärken.

Weitere Informationen gibt es unter

heisec-Konferenz zum Thema IT-Sicherheit

Die heisec-Konferenz startet am 8. Mai mit ihrer Tour in Hamburg und erörtert in sechs Fachvorträgen wichtige Themen aus dem Bereich IT-Sicherheit. Der Veranstaltungskalender sieht wie folgt aus:

  • 8. Mai Hamburg
  • 13. Mai Nürnberg
  • 15. Mai Stuttgart
  • 21. Mai Köln

Bis zum 7. April gibt es noch Tickets mit 15 % Frühbucherrabatt, danach kann man diese noch für 570 Euro erwerben. Mehr Informationen gibt es auch auf heise.de .

CeBIT 2014 gibt sich professionellen Touch

Ich habe mich am Montag au der CeBIT umgeschaut und konnte an einigen, sehr guten Vorträgen teilnehmen. Diese habe ich im Voraus auf der Internetseite zusammengestellt und geplant. Mein größtes Interesse bestand in den Vorträgen zur IT-Sicherheit, die ich sehr interessant und hilfreich fand. Besonders hervorzuheben waren die Vorträge der SySS GmbH (http://www.syss.de) aus Tübingen, z.B. die Vorträge zum Thema Live Hacking und Penetrationtests. Der Geschäftsführer Sebastian Schreiber bzw. seine Kollegen Pascal Uter und Daniel Schalberger haben Sicherheitslücken im Bereich Smartphone und PC, aber auch bei Kreditkarten aufgezeigt und anhand von Beispielen auch die Kürze, in der das Hacking stattfindet, aufgezeigt.

Als langjähriger Administrator von MicroStrategy habe ich mich aber auch über deren Vortrag gefreut und konnte hilfreiche Fragen stellen. Der Weg, den die CeBIT hierbei einschlagen will, neben einer Messe auch in Richtung Konferenz zu wechseln, habe ich als sehr positiv empfunden.

Die letzten Jahre hat mir immer ein Tag ausgereicht, um alles auf der Messe zu bestaunen. Dieses Jahr musste ich feststellen, hat ein Tag nicht mehr ausgereicht. Ich werde im nächsten Jahr versuchen, deshalb mehrere Tage für die CeBIT zu blocken, ein Weg in die richtige Richtung.

Herzlichen Glückwunsch, CeBIT.

Verschlüsseln mit Cyphway

Hallo zusammen,

am 10. März öffnet die CeBIT in Hannover ihre Pforten und startet mit vielen Highlights.

Als Konsequenz aus dem NSA-Skandal präsentieren viele Firmen Neuheiten für sicheres Surfen im Netz, unter anderem das Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung (IOSB). Diese stellen das externe Verschlüsselungsgerät Cyphway vor, welches eine Ende-zu-Ende-Verbindung garantieren soll. Ebenfalls stellt die Firma Secusmart Ihr "Merkel-Netz" vor.

Die kleine Auswahl hilft vielleicht bei der Entscheidung, sich selbst dort mal umzuschauen und Ideen und Möglichkeiten zur Sicherheit im Netz mitzunehmen.

Vielleicht kommen Sie vorbei!

 

Copyright-Urteil geht in Revision

Hallo zusammen,

ein interessanter Fall von Copyright-Abmahnungen gehen in Revision, nachdem der Kläger in erster Instanz vor dem Landgericht Köln gewonnen hat. Dieser hatte bemängelt, sein auf der Bilddatenbank Pixelio freigegebenes Bild in nicht ausreichendem Maße auf einer anderen Website gesehen zu haben. Das Urteil könnte zu großer Unsicherheit und einer neuen Abmahnwelle führen.

Deshalb hat der Beklagte Revision eingelegt. Auch Pixelio will sich daran beteiligen, da dieser Fall auch Einfluss auf deren Geschäftsmodell hat.

Sollte auch die Revision der derzeitigen Auffassung des Gerichtes nachkommen, so wird die Nutzung fremder Bilder auf eigenen Webseiten sehr schwierig werden. Die technische Umsetzung des derzeitigen Urteils wird als sehr schwierig angesehen. Dadurch hat der Webseitenbetreiber ein großes Risiko, abgemahnt zu werden, was gerade bei Bildern besonders hohe Kosten verursacht.

Wollen wir es hoffen, dass das Revisionsurteil eine gute Lösung für alle Beteiligten schafft.

Viele Grüße,

Carsten

Zeige 1 - 10 von 17 Ergebnissen.
Elemente pro Seite 10
von 2