Krustenbraten mit Augustiner Dunkles – ein Sonntag zwischen Familie, Küche und knusprigen Entscheidungen

Die Woche war voll mit Open‑Source‑Themen, Meetings und digitalen Baustellen.Aber heute zählt etwas anderes: Meine Tochter hat Schweinsbrodn bestellt.Und wenn sie das sagt, dann liefert Papa. Punkt. Dazu kommen Oma und Opa zu Besuch – also ein bisschen Druck, aber der gute Druck.Der, der nach Küche riecht und nach Familie klingt. Zutaten: Bodenständig mit Biernote…

Details

Linux, Open Source & digitale Souveränität – warum ich mich gerade intensiver damit beschäftige

Es gibt Themen, die begegnen einem nicht nur als Technologie, sondern als Haltung. Linux und Open Source gehören für mich genau in diese Kategorie. In den letzten Monaten habe ich mich nicht nur technisch damit auseinandergesetzt, sondern auch mit dem Mindset dahinter – und das passt erstaunlich gut zu meiner Art, neue Themen anzugehen: strukturiert,…

Details
Abstrakter Datenfluss als Symbol für Datenleck und ungesicherte Cloud‑Backups

Wenn eine 4 Terabyte Daten‑Backup öffentlich durchs Netz spaziert

Der Beratungskonzern Ernst & Young (EY) — einer der „Big Four“ im Bereich Wirtschaftsprüfung und Beratung — ließ offenbar eine 4 Terabyte große Backup-Datei einer Microsoft SQL Server‑Datenbank (.BAK‑Datei) auf der Cloud-Plattform Microsoft Azure frei zugänglich stehen. Entdeckt wurde der Leak von den Sicherheitsexperten von Neo Security(https://www.neosecurity.nl/). Sie stießen bei einer Routineanalyse auf eine Datei, deren Header…

Details
Abstrakte Darstellung einer Cloud-Migrationsstrategie – Symbolbild für Planung, Umsetzung und Optimierung

Drei Best Practices für eine erfolgreiche Cloud-Migration

Die Nachfrage nach sicheren, flexiblen Cloud-Lösungen wächst stetig – und mit ihr die Bedeutung einer durchdachten Migrationsstrategie. Aktuell sind insbesondere folgende Punkte entscheidend: 1. Ganzheitliche Planung & Risikoanalyse:Eine erfolgreiche Cloud-Migration beginnt mit einer umfassenden Risikoanalyse und sorgfältigen Planung. Neben Kosten und Performance sollten immer auch Sicherheitsrisiken, Compliance-Vorgaben (z. B. DSGVO) und die Zugriffskonzepte betrachtet werden. 2.…

Details
Scrabble-Steine mit dem Wort SECURITY – Symbolbild für IT-Sicherheit und VdS 10000

VdS 10000: Mein pragmatischer Einstieg ins ISMS – und warum KMUs keine Angst vor IT-Security haben müssen

Seit vielen Jahren beschäftige ich mich mit der Frage, wie man IT-Sicherheit im Unternehmen wirklich sinnvoll und vor allem praxistauglich etabliert. Die klassischen „dicken Bretter“ à la ISO 27001 oder BSI-Grundschutz sind beeindruckend, aber für viele kleine und mittlere Unternehmen (KMUs) schlicht zu komplex, zu aufwändig und meist auch zu teuer. Die Folge: Entweder wird…

Details