Unser Newsletter rund um technische Themen,
das Unternehmen und eine Karriere bei uns.

Vom Magnetband zu S3 Objectstorage
Frank Lammers
System Integration
Dieser Artikel zeigt am Beispiel eines Commvault DR Backups, wie eine Bandsicherung durch Backup auf S3-Buckets in der Amazon Cloud ersetzt werden kann. Außerdem werden einige der Entscheidungsgrundlagen dazu näher erläutert. Teil zwei zeigt dann, wie diese Backups in der Cloud zum Beispiel für DR-Tests genutzt werden können. Als Beispiel für ...
Weiterlesen
Spoofing: Wer verbirgt sich hinter der Maske?
Steffen Broßler
System Integration
Spoofing ist ein Überbegriff für eine Angriffskategorie, bei der ein Angreifer sich als jemand anderes ausgibt. So wird beim E-Mail-Spoofing beispielsweise durch Angabe eines falschen E-Mail-Absenders eine andere Identität vorgegaukelt. Ähnlich funktioniert das IP-Spoofing, bei dem der Angreifer eine bereits existierende IP-Adresse verwendet, ...
Weiterlesen
Konfigurationsmanagement mit Puppet
Stefan Hackstein
System Integration
Im Laufe meiner zweiten Praxisphase des Studiums bei der ORDIX AG habe ich mich mit Puppet beschäftigt. Meine Aufgabe war es, mich in das Systemkonfigurationswerkzeug Puppet einzuarbeiten und Inhalte für ein neues Seminar herauszuarbeiten. Hierauf basierend soll der folgende Artikel eine kleine Einführung geben, was Puppet genau ist und wie es funk...
Weiterlesen
Phishing: Weit mehr als nur im Trüben fischen
Steffen Broßler
System Integration
Phishing setzt sich aus den beiden Wörtern „password" und „fishing" zusammen und beschreibt verschiedene Methoden, mit denen ein Angreifer klassischerweise an die Passwörter seiner Opfer kommen kann. Je nach Passwort und Aufbau des Accounts hat der Hacker dann beinahe uneingeschränkte Möglichkeiten im Namen des Geschädigten zu agieren, Bestellungen...
Weiterlesen
Privilege Escalation: Das Recht nehme ich mir!
Steffen Broßler
System Integration
Privileg Escalation (dt. „Rechteausweitung") beschreibt eine Angriffsmethode, bei der ein Angreifer (nachdem er auf dem Rechner/Server seines Opfers eingebrochen ist) sich umfassendere Rechte beschafft. So kann es sein, dass ein Angreifer nach einem erfolgreichen Angriff zwar einen Kommandozeilenzugriff auf das Opfersystem hat, aber nur mit lokalen...
Weiterlesen
Neuerungen in Ansible ab Version 2.8
Jan Husemann
System Integration
Ansible ist ein sehr beliebtes Open-Source-Tool zur Orchestrierung und Konfiguration von Systemen. Am 16. Mai 2019 wurde die neue Version 2.8 auf Github veröffentlicht. Die Nachfolgeversion 2.9 wurde am 31. Oktober 2019 herausgegeben. Einige der Neuerungen werden hier vorgestellt. Neu ist eine experimentelle Unterstützung für Ansible Collections un...
Weiterlesen