Unser Newsletter rund um technische Themen,
das Unternehmen und eine Karriere bei uns.

Große Versionssprünge in Ansible, was tun?
Jan Husemann
System Integration
Ansible ist ein einfaches und beliebtes Automatisierungswerkzeug zur Konfiguration und Administration von Computern und Netzwerkkomponenten. Es wird von RedHat und einer aktiven Community entwickelt, sodass regelmäßig neue Versionen erscheinen. Seit der Version 2.9 hat sich am grundlegenden Aufbau einiges verändert. Neben der Integration von n...
Weiterlesen
Ansible - Warum selber machen, wenn es sich auch automatisieren lässt?
Tobias Bornheim
System Integration
Könnt ihr euch noch an Linux-Install-Partys erinnern? Eine Gruppe (nicht selten Informatik-Studierende) trifft sich und installiert und konfiguriert den ganzen Abend lang Linux auf ihren privaten Rechnern. Ihr könnt euch ein schöneres Abendprogramm vorstellen? Dann zeige ich euch jetzt, wie ihr das Ganze auch in 30 Minuten erledigt, indem ihr die K...
Weiterlesen
Ausgenutzt! Schwachstellen und ihre Exploits
Steffen Broßler
IT-Security
Seit es Programme und Programmierer gibt, gibt es auch Fehler in der Software. Je nachdem, um welche Art von Fehler es sich handelt, kann das Programm falsche Ergebnisse erzeugen, abstürzen oder ein Sicherheitsleck aufweisen. In diesem Fall nennt man den Fehler dann „Schwachstelle". Gibt es einen Weg, diese Schwachstelle systematisch und wiede...
Weiterlesen
Social Engineering: Traue niemandem
Steffen Broßler
IT-Security
Dass IT-Systeme abgesichert und regelmäßig gewartet werden müssen, ist kein Geheimnis. Durch eine stetig wachsende Anzahl technischer Hilfsmittel und eine Vielzahl an Guides, die sowohl den frischen System-Admin als auch den altgedienten IT-Veteranen dabei unterstützen, wird es immer leichter, ein sicheres System auf die Beine zu stellen. Doch ein ...
Weiterlesen
Zwei-Faktor-Authentifizierung für SSH-Logins mit dem Google Authenticator unter Linux
ORDIX AG
System Integration
Als Zwei-Faktor-Authentifizierung (2FA) wird die Möglichkeit bezeichnet, einen Anmeldeprozess durch einen zweiten, zusätzlichen Schritt abzusichern. Durch die Erweiterung der schlichten Eingabe einer Benutzername/Passwort-Kombination um einen beliebigen zweiten Faktor, wie z.B. eine über SMS übermittelte TAN, lässt sich die...
Weiterlesen
Vom Magnetband zu S3 Objectstorage
Frank Lammers
System Integration
Dieser Artikel zeigt am Beispiel eines Commvault DR Backups, wie eine Bandsicherung durch Backup auf S3-Buckets in der Amazon Cloud ersetzt werden kann. Außerdem werden einige der Entscheidungsgrundlagen dazu näher erläutert. Teil zwei zeigt dann, wie diese Backups in der Cloud zum Beispiel für DR-Tests genutzt werden können. Als Beispiel für ...
Weiterlesen