Tag Archives: IT

Digitalisierung, aber richtig: 5 Strategien für CIOs

Als CIO ist es an dir, die digitale Transformation in deinem Unternehmen voranzutreiben. Wir zeigen dir, wie du in fünf Schritten zu einer erfolgreichen Digitalisierungsstrategie kommst. Wie trifft man datengetriebene Entscheidungen? Welche Vorteile bietet eine Multi-Cloud-Strategie? Und lässt sich die digitale Transformation mit Nachhaltigkeitszielen in Einklang bringen? All das und noch mehr verraten wir dir in unserem Blogbeitrag.

Datensicherheit für Enterprise-Unternehmen in Pandemiezeiten: Nutzerprovisionierung und MDM

Mit der Pandemie hat der Bedarf an Software-Tools, die die Remote-Zusammenarbeit unterstützen, massiv zugenommen, und das hat signifikante Auswirkungen darauf, wie Unternehmen an die Themen Priorisierung und Strategie herangehen. Während das Thema Datenschutz schon immer als nicht verhandelbar galt, sind hier mit der veränderten Situation zusätzliche (und drängende) Fragen aufgekommen. Manager und Systemadministratoren stehen vor der Herausforderung, ob die Datensicherheitsstrategien ihrer Organisationen zu dem dramatisch gestiegenen Verteilungsgrad der Teams passt.

Podcast: Das Social Intranet – Breite Unterstützung für das Intranet finden

Social-Intranet-Buch Podcast

In dieser zwölfteiligen Podcast-Staffel gibt es mein aktuelles Fachbuch “Das Social Intranet: Zusammenarbeit fördern und Kommunikation stärken” komplett in der Audioversion zu hören. Wir haben in den letzten Folgen zunächst einige Herausforderungen und konzeptionelle Fragen besprochen, die in vielen Unternehmen auf der Tagesordnung stehen. In diesem fünften Kapitel wollen wir aber endlich in die Vorbereitung eines Intranet-Projekts einsteigen – und hier gibt es schon zum Start jede Menge Klärungsbedarf, denn ein solches Vorhaben braucht eine möglichst breite Unterstützung quer über ganz unterschiedliche Organisationseinheiten hinweg.

GRUB 2.0: Ablauf des Bootvorgangs

GRUB Bootvorgang

Uns ist kürzlich ein Hardware-Server unerwartet neugestartet worden. Er kam dann nicht mehr hoch, weil der Bootloader im Eimer war. Wir hatten leider keine Ahnung, was da los war, und mussten recht viel Zeit investieren, bis das Teil wieder lief. Hier wollen wir mal ein bisschen von unserem dabei erworbenen Wissen weitergeben und darstellen, wie das so allgemein funktioniert.

Wie die Google G Suite die IT in Agenturen entlastet

Google G Suite Admin-Tools

Die Verwaltung von Benutzern und Daten sowie die Administration verschiedener Office-Lösungen und eigener Systeme bindet viele Ressourcen in der IT von Agenturen. Dabei können Wissensinseln im Hinblick auf Konfigurationen entstehen und Abhängigkeiten der unterschiedlichen Systeme untereinander Probleme bereiten. Regelmäßige Sicherheits-Updates der Anwendungen und Systeme gehen mit Ausfallzeiten einher und führen zu Auslastungsspitzen, die teils Wochenendarbeiten erfordern. Das stresst Ihre Mitarbeiter und kostet Sie regelmäßig zusätzliches Geld. Die Cloud-basierte Google G Suite als Office-Software kann den IT-Teams in Agenturen viele dieser Kopfschmerzen ersparen.

IT-Tagebuch: “iptables -nvL | less” considered harmful

Wir haben ein paar wenige Systeme, auf denen intensiver Gebrauch von iptables gemacht wird. Das heißt, dass einerseits eine große Anzahl an Regeln existiert und sich andererseits diese Regeln häufig ändern – etwa alle paar Sekunden tut sich dort etwas. Möchte man also den aktuellen Regelsatz betrachten, wird man naiverweise zuerst “iptables -nvL” eingeben und dann merken, dass die Ausgabe zu lang ist. Also nimmt man “iptables -nvL | less”, damit man komfortabler scrollen und suchen kann. Ein Problem bekommt man unter Umständen, wenn währenddessen der Regelsatz geändert werden soll.

IT-Tagebuch: Linux – Was sind “CPU-Lockups”?

CPU-Lockups treten in zwei Varianten auf. Bei einem Softlockup gibt ein Kernel-Task wie in den guten alten DOS-Zeiten eine CPU nicht mehr frei. “Irgendwas” “hängt” also. Bei einem Hardlockup werden noch nicht einmal mehr Interrupts behandelt, was dann wesentlich deutlicher auf einen Bug hindeutet: Irgendwas hat Interrupts maskiert und nicht mehr freigegeben. In diesem Beitrag gehen wir diesen Herausforderungen einmal nach.

Technischer Einblick in unsere IT-Infrastruktur

Wir unterbrechen unser normales Programm für einen Beitrag aus dem Maschinenraum. Unternehmen reden oft nicht gern über Spezifika ihrer IT-Infrastruktur. Man will entweder keine Geheimnisse preisgeben oder sich nicht blamieren. Das bedeutet leider, dass es für uns Systemadministratoren vergleichsweise wenig Referenzarchitekturen und Möglichkeiten gibt, über den Tellerrand zu schauen. Um hier Abhilfe zu schaffen, wollen wir mal ganz konkret erzählen, wie wir unser neuestes Rack ausgestattet haben.

IT-Sicherheit: Warum Unternehmen Penetrationstests durchführen sollten (und eigentlich auch müssen)

Ein Penetrationstest ist ein umfangreicher Sicherheitstest an einem IT-System, um dessen Empfindlichkeit gegen Angriffe zu ermitteln. Nun haben Unternehmen, die Software-Systeme und Netzwerke betreiben, in aller Regel aus ureigenem Interesse ein sehr großes Sicherheitsbedürfnis. Warum also sollten Unternehmen Penetrationstests durchführen lassen? Nicht zuletzt deshalb, weil Rechtsvorschriften dies zwar nicht zwingend vorschreiben, wohl aber nahelegen.