
Blog
Private und öffentliche IT-Sicherheit
Die am häufigsten verwendeten Passwörter im Internet sind “123456” und “password” – weil man sie sich am besten merken kann [1]. Leider sind sie aber auch besonders unsicher, weil leicht zu erraten. Wichtige Fragen, die sich jeder Nutzer im Zusammenhang mit seinen Passwörtern stellen sollte, sind: wo verwende ich welche Zugangsdaten, wie groß ist die Tragweite bei Verlust oder Diebstahl? Verwende ich die gleichen Zugangsdaten häufiger? Als Teil meiner Artikelreihe Datensparsamkeit und Personal Identity Management möchte ich die wichtigsten Aspekte von IT-Sicherheit beleuchten, im öffentlichen und insbesondere im privatem Bereich. Datenschutz ist mit schlecht gesicherten Daten nicht umsetzbar, daher ist die Einhaltung von einigen Regeln und Prinzipien der IT-Sicherheit immer geboten. Es gibt zahlreiche Tipps und frei verfügbare Hilfsmittel, um dies zu erleichtern und weniger umständlich zu machen. Grundsätzlich gilt: je größer die Tragweite der Zugangsdaten, desto mehr Vorsicht ist geboten.
OpenStack und Nvidia Grafikkarten – Nachtrag
Im Herbst 2020 beschrieb ich, wie eine Nvidia-Grafikkarte an eine virtuelle Maschine weitergereicht werden kann. Ein Treiber-Update verspricht nun Abhilfe, wenn auch – noch nicht – in allen Fällen.
Datensparsamkeit und Personal Identity Management
Jedes Jahr gibt es mindestens eine große Datenpanne, bei der persönliche Nutzer- und Zugangsdaten mit Passwörtern aus schlecht gesicherten Datenbanken entwendet werden. Es gibt Meldungen über die missbräuchliche Verwendung von Webtracking-, Shadowtracking- und Nutzerprofildaten, sei es für dubiose geschäftliche und sogar kriminelle Zwecke, oder für politische Einflussnahme basierend auf Desinformation. Die neue EU-weite Datenschutzgrundverordnung (DSGVO) ist eine gute, längst überfällige Entwicklung in die richtige Richtung. Sie gilt jedoch nicht überall in der Internetwelt und das Thema IT-Sicherheit scheint derzeit, insbesondere in Deutschland, problematisch zu sein [1]. Man kann sich nicht allein darauf verlassen, dass Firmen ihre Kunden- und Nutzungsdaten im Internet DSGVO-konform handhaben und sie sinngemäß absichern. Genauso wenig können die „Cyberabwehrzentren“ etwas ausrichten, wenn Nutzer ihre Daten bereitwillig, leichtsinnig oder dank partizipatorischem Druck im Internet selbst veröffentlichen.
Was hat es eigentlich mit Datenschutz, IT-Sicherheit und Privatsphäre im Internet auf sich? Wo fallen welche Nutzungsdaten an? Was bedeutet Personal Identity Management und wie lässt sich das Motto „Datensparsamkeit ist auch Datenschutz“ umsetzen? Eine Anleitung zum Datenschutz mit selbst gehosteten Open-Source-Tools hat Thilo hier bereits geliefert. Ich möchte Best Practices, praktische Tipps & Tricks und passende Tools für Datensparsamkeit und Identitätsmanagement vorstellen. Nach einer Einführung in das Thema Datenschutz folgen weitere Artikel zu privater und öffentlicher IT-Sicherheit, Datensparsamkeit und der Pflege von Privatsphäre.
Automatische Netzwerkkonfiguration mit IPv6 in OpenStack
Die Bedeutung von IPv6 nimmt auch im privaten Cloudumfeld stetig zu. IPv6 bietet neben einem Ausweg aus der Adressknappheit von IPv4 auch Möglichkeiten zur automatischen Netzwerkkonfiguration. Eine dieser Möglichkeiten ist die Präfix-Delegation, um nachgelagerte Router und Netzwerke mit ihrer Konfiguration zu versorgen – wie OpenStack dieses Feature umsetzt, zeige ich in diesem Artikel.
Adaptec RAID Controller Check
Im Server-Umfeld trifft man häufig auf RAID-Controller des Herstellers Adaptec, welche mit dem Kernelmodul aacraid angesteuert werden. Bei häufigen Abfragen darüber kann es allerdings zu Verbindungsproblemen zwischen Treiber und Hardware kommen, die einen Neustart des Servers notwendig machen. Wie dies umschifft werden kann, erfahren Sie hier.
Let’s play the cluster game
We reached the end of a three-part series on installing, configuring and handling a loadbalancer in front of two webservers. We already looked at haproxy [1], including installation and configuration, as well as the installation and configuration of a cluster based on pacemaker/corosync [2].
Clustering made easy with pacemaker/corosync
In the first part of this series, you learned how to set up your webservers and the loadbalancer. Now, let’s move on with how to plan, build and configure a cluster with high availability.
Loadbalancing made easy with haproxy
This is the start of a three-part series showing you how to install, configure and handle a loadbalancer in front of two webservers. We will also learn how to integrate a cluster taking ownership of the components running on each node.
None but your Business — Privatsphäre im Internet mit selbstgehosteten Open-Source-Tools unter Linux
Das Internet ist ein offenes Meer, in dem viele Ohren schwimmen. Diese versuchen aus unterschiedlichen Gründen, an allem zu lauschen, was da an ihnen vorbeizieht. Im Folgenden werden ein paar Tools vorgestellt, mit denen dafür gesorgt wird, dass die eigenen Daten auch die eigenen Daten bleiben.
Ackerbau und IT – Gegensätze, die sich anziehen?
Beim Gedanken an Ackerbau kommt vielen wohl das Bild eines Landwirts auf dem Traktor in den Sinn, der über Felder fährt und diese beschickt. Man denkt eher nicht an IT, und unter dem Begriff “Landwirtschaft 4.0”[1] können sich die wenigsten etwas vorstellen. Wie etwa die ideale Fahrspur auf einem Feld mit technischen Hilfsmitteln berechnet werden kann, und welches Open Source Projekt sich dafür besonders eignet, erfahren Sie im folgenden Artikel.