Blog & News

Erfahrungen, Tipps und Wissen vom aspectra Team.

21.03.2017 | oddEVEN

Customer Experience Management mit Sitecore

Sitecore ist ein mächtiges Marketingtool. Was es alles kann und wie es die Customer Experience optimiert, beschreiben die Experten von oddEVEN in diesem Gastbeitrag.

Zum Blog­beitrag »

16.03.2017 | Luca Monachesi

aspectra unterstützt nun Windows Server 16

Neben verschiedenen Verbesserungen im Bereich Security und zahlreichen neuen Features bringt Windows Server 16 einige interessante Neuerungen für aspectra mit sich. Welche das sind, lesen Sie in diesem Beitrag.

Zum Blog­beitrag »

09.03.2017 | Loris Pandiani

Die Cloud schwebt Uber uns

Zugegeben, ich habe auch schon bessere Wortwitze gemacht. Allerdings lassen sich durchaus Gemeinsamkeiten zwischen Uber und der Cloud feststellen. Welche das sind, lesen Sie in diesem Blog.

Zum Blog­beitrag »

03.03.2017 | Michel Pescatore

Risikobasierte Authentifizierung

Steigende Sicherheitsanforderungen bei alltäglichen Online-Aktivitäten widerstreben dem grundsätzlich faulen Gewohnheitstier Mensch enorm und vermiesen die digitalen Annehmlichkeiten. Risikobasierte Authentifizierung kann den Leidensdruck mildern, ohne grössere Risiken in Kauf zu nehmen.

Zum Blog­beitrag »

17.02.2017 | Norbert Benz

Revision des Schweizer Datenschutzgesetzes geht in die Vernehmlassung

Ein gutes halbes Jahr nach der EU hat nun auch die Schweiz zumindest einen Vorentwurf für ein deutlich schärferes Datenschutzgesetz. Was sind die Ziele und welche Änderungen bringt die Revision?

Zum Blog­beitrag »

09.02.2017 | Loris Pandiani

Google muss FBI Zugriff auf Daten ausserhalb der USA geben

Ein kürzlich gefälltes Gerichtsurteil in den USA wirft neue Fragen zur Nutzung von Cloud-Services auf.

Zum Blog­beitrag »

30.01.2017 | Norbert Benz

Privacy Shield in Gefahr?

Ein Dekret des neuen US-Präsidenten könnte das Datenschutzabkommen "Privacy Shield" aushebeln.

Zum Blog­beitrag »

19.01.2017 | Murteda Al Kaysi

Lehrlingsblog: Quick Response oder Quick Ruin?

Der Lehrlingsblog: „Quadratisch, praktischer Code“ hat bereits viel zum Thema QR-Codes erklärt. Es fehlt jedoch eine wichtige Komponente und diese handelt von den Gefahren, die solch ein Code mit sich bringen kann. Daher kommt nun der Folgeblog, in dem ich zeigen werde, dass QR-Codes auch ihre schlechten Seiten und Funktionen haben können.

Zum Blog­beitrag »

12.01.2017 | Michel Pescatore

Honey Pots - die süssen Versuchungen im Internet

Scharen von zwielichtigen Gestalten mit unlauteren Absichten machen tagtäglich alles unsicher, was irgendwie mit dem Internet verbunden ist. Angriff gilt zwar oft als beste Verteidigung, doch wenn man den Feind nicht kennt, ist dies nur schwer möglich. Würde man die Strategien und Taktiken dieser digitalen Übeltäter besser kennen, wäre schon mal ein guter Anfang gemacht.

Zum Blog­beitrag »

15.12.2016 | Michel Pescatore

Vulnerability Scans - Jäger der ungepatchten Sicherheitslücken

Fast täglich werden neue Sicherheitslücken in allerlei Software entdeckt. Über diese jeweils zeitnah und für alle eingesetzten Geräte informiert zu bleiben, ist eine Sisyphusarbeit. Automatisierte Vulnerability Scanner vereinfachen diese wichtige Arbeit jedoch ungemein.

Zum Blog­beitrag »

01.12.2016 | Norbert Benz

Ja, es spielt eine Rolle, wo das Rechenzentrum steht!

Mit dem Siegeszug der Cloud scheinen sich Landesgrenzen aufzulösen und der Standort der Hardware scheint keine Rolle mehr zu spielen. Ein paar Punkte sollte man aber doch bedenken.

Zum Blog­beitrag »

24.11.2016 | Loris Pandiani

Kurz-URL - nützlicher Helfer oder Wirt für Parasiten?

URL-Kürzungsdienste sind hilfreich, wenn man lange Links mit anderen teilen möchte. Dabei geht aber leicht vergessen, dass diese durchaus gewisse Risiken beinhalten können.

Zum Blog­beitrag »

17.11.2016 | Manuel Frei

Passwörter: je komplexer, desto sicherer - oder etwa nicht?

“Ein Passwort sollte aus Grossbuchstaben, Kleinbuchstaben, Sonderzeichen und Zahlen bestehen.”, so lautet die Empfehlung des deutschen Bundesamts für Sicherheit in der Informationstechnik. Solche Passwortrichtlinien sind heute fast überall in Verwendung und unterscheiden sich lediglich in der Anzahl Kriterien die erfüllt werden müssen und der Mindestlänge. Doch, braucht es wirklich alle diese Kriterien? Werden Passwörter dadurch sicherer?

Zum Blog­beitrag »

10.11.2016 | Norbert Benz

GDPR – Die neue Datenschutzverordnung der EU betrifft auch Schweizer Firmen

Die General Data Protection Regulation (GDPR) der EU bringt einschneidende Veränderungen mit sich - auch für Unternehmen in der Schweiz. Die Anwendbarkeit in der Praxis bleibt abzuwarten.

Zum Blog­beitrag »

27.10.2016 | Norbert Benz

HTTPS ist schneller als HTTP – und hat weitere Vorteile

HTTPS ist nicht nur sicherer, sondern auch bis zu 90% schneller als HTTP. Welche Vor- (und Nach-) teile HTTPS sonst noch hat.

Zum Blog­beitrag »

13.10.2016 | Beat Flachmüller

Ohne Gurt auf der Datenautobahn: Schützen Sie Ihre Identität (Teil 3)

Im letzten Beitrag habe ich die Problematik von vernetzten Haushaltsgeräten beschrieben. Eine weitere Gefahr ist die Offenlegung privater Informationen. Hier ein paar Tipps zum Schutz Ihrer eigenen Person.

Zum Blog­beitrag »

06.10.2016 | Beat Flachmüller

Ohne Gurt auf der Datenautobahn: unsichere Haushaltsgeräte (Teil 2)

Im letzten Beitrag habe ich die Problematik ungepatchter Geräte und wie man sich dagegen schützen kann beschrieben. Ein weiteres Risiko stellen allerdings auch Haushaltsgeräte dar. Hier ein paar Tipps, worauf Sie achten sollten.

Zum Blog­beitrag »

29.09.2016 | Kaspar Geiser

Dedizierte Leistungen statt dedizierte Server

Im virtuellen Zeitalter wandelt sich auch Dedicated Hosting. Wohin die Trends gehen, beschreibt Kaspar Geiser in seinem neuesten Beitrag in der Netzwoche.

Zum Blog­beitrag »

22.09.2016 | Markus Häfeli

Neu bei aspectra: Lokalhelden

Crowdfunding ist nun auch bei aspectra angekommen. Es ist aber nicht so, dass wir nun Sponsoren suchen müssen. Wir dürfen das neue Spendenportal von Raiffeisen für Vereine, Institutionen und Privatpersonen mit gemeinnützigen Projekten betreiben.

Zum Blog­beitrag »

15.09.2016 | Kaspar Geiser

E-Health: Weshalb "alles aus einer Hand" kein Qualitätsmerkmal ist

Beim Betrieb von E-Health-Projekten müssen Aufgaben und Verantwortungen klar getrennt sein. Die wichtigsten Learnings aus der Zusammenarbeit des Hosters Aspectra mit E-Health-Anbietern.

Zum Blog­beitrag »

31.08.2016 | Beat Flachmüller

Ohne Gurt auf der Datenautobahn: Sicherheitslücken (Teil 1)

Hoster wie aspectra implementieren im Datacenter extrem viele Sicherheitsvorkehrungen, damit keine Daten in fremde Hände geraten oder zerstört werden. Zuhause sind Sie als User allerdings auf sich allein gestellt und müssen selbst schauen, welche Sicherheitsmassnahmen Sie treffen wollen. Doch wie schützen Sie sich privat am besten?

Zum Blog­beitrag »

17.08.2016 | Loris Pandiani

Deduplizierung: Daten-Redundanzen reduzieren

Deduplizierung hilft dabei, Speicherplatz effizienter zu nutzen und dadurch Kosten zu sparen. Klingt eigentlich verlockend oder? Dass das nicht ganz so einfach ist und verschiedene Aspekte dabei berücksichtigt werden müssen, lesen Sie in diesem Blog.

Zum Blog­beitrag »

27.07.2016 | Markus Häfeli

Neu bei aspectra: "E-Salär" von Raiffeisen

Lohnt sich eine Lohnbuchhaltung für kleine und mittlere Unternehmen? Diese Frage stellt sich gar nicht. Es braucht einfach eine Lohnbuchhaltung, sobald es Salärempfänger gibt. Outsourcing ist da die eine Möglichkeit. Raiffeisen stellt mit E-Salär eine Alternative zur Verfügung.

Zum Blog­beitrag »

20.07.2016 | Murteda Al Kaysi

Lehrlingsblog: Near Field Communication (NFC)

Die NFC Technologie ist ein Übertragungsstandard, der sich immer mehr verbreitet. Dies unter anderem, weil er von Google stark gefördert wird. Viele wissen jedoch noch nicht, was damit anzufangen ist. Dieser Beitrag soll das aufklären.

Zum Blog­beitrag »

13.07.2016 | Loris Pandiani

Tipps zum erfolgreichen Zeitmanagement (Teil 2)

Im letzten Beitrag ging es um die Priorisierung der Aufgaben, die man täglich erledigen muss. Das ist allerdings nur der erste Schritt. Für ein erfolgreiches Zeitmanagement braucht es zusätzlich eine genauere Planung der Tasks. Wie Sie das bewerkstelligen können, lesen Sie in diesem Beitrag.

Zum Blog­beitrag »

05.07.2016 | Norbert Benz

OWASP: Eine Wespe für sichere Websites

Wer Web-Applikationen entwickelt, muss OWASP kennen. Dort findet sich eine Fülle an Informationen und Instrumenten für die Sicherheit solcher Anwendungen.

Zum Blog­beitrag »

28.06.2016 | Murteda Al Kaysi

Lehrlingsblog: Quadratisch, praktischer Code

Immer häufiger finden wir auf Werbetafeln und in Zeitungen quadratische Codes. Die meisten von uns wissen wahrscheinlich nicht, was damit anzufangen ist. Das Gleiche gilt auch für das merkwürdige Zeichen, das wie drei Klammern aussieht. Man findet dieses immer häufiger auf elektronischen Geräten. Was sind das für komische Zeichen und Codes, die man da antrifft? Für was sind sie da?

Zum Blog­beitrag »

15.06.2016 | Loris Pandiani

Tipps zum erfolgreichen Zeitmanagement (Teil 1)

Unser beruflicher, wie auch privater Alltag ist voll von Aufgaben, die wir zu erledigen haben. Wie soll man da den Überblick behalten und alles zeitgerecht erledigen? Antworten darauf finden Sie in dieser Blogreihe.

Zum Blog­beitrag »

07.06.2016 | Michel Pescatore

Eine Datenbank für gigantische Aufgaben

Jahrelang beherrschten MySQL und PostgreSQL die Szene der Open-Source-Datenbanken, doch seit einigen Jahren mischen neue Mitspieler die Karten neu. Was steckt dahinter?

Zum Blog­beitrag »

31.05.2016 | Michel Pescatore

Certificate Transparency im Anmarsch

Google will ab dem 1. Juni 2016 alle SSL-Zertifikate aus dem Hause Symantec mit einer Warnung in Chrome versehen, sollte die Zertifizierungsstelle nicht jedes ausgestellte Zertifikat via Certificate Transparency registrieren. Warum diese Massnahme?

Zum Blog­beitrag »

17.05.2016 | Norbert Benz

Sicherheitsmassnahmen: Die meisten sind unnötig und trotzdem sinnvoll

In der IT werden riesige Beträge in die Sicherheit investiert. Gründe dafür scheint es zu geben, denn die Relevanz der IT nimmt zu und mit Ihr das Risiko von finanziellen und Reputationsschäden. Doch die meisten dieser Investitionen sind unnötig.

Zum Blog­beitrag »

13.05.2016 | Loris Pandiani

Einheitliche Regeln für die Sicherheit!

In der Schweizer IT-Branche bräuchte es ein einheitliches Label für Datensicherheit. Die Gründe und Vorteile beschreibt Kaspar Geiser in seinem neusten Artikel in der Netzwoche.

Zum Blog­beitrag »

10.05.2016 | Beat Flachmüller

Mit Cisco AnyConnect zur IT-Compliance?

Wie wird die Sicherheit beim AnyConnect gewährleistet, wenn die Mitarbeiter ihr eigenes Gerät mitbringen? Mithilfe des VPNs will Cisco die IT-Compliance auch für private Geräte durchsetzen. Wie dies in der Praxis funktioniert, erfahren Sie in diesem Blog.

Zum Blog­beitrag »

29.04.2016 | Michel Pescatore

Übersicht zur "Application Delivery Controller" Blog-Serie

In einer 6-teiligen Blog-Serie wirft aspectra einen kleinen Blick hinter die Kulissen moderner Application Delivery Controller, die heutzutage eine grosse Rolle bei der Geschwindigkeit und Zuverlässigkeit beim Ausliefern der eigenen Services spielen. Hier ein kurzer Überblick.

Zum Blog­beitrag »

19.04.2016 | terreActive

Gastbeitrag terreActive: DDoS - Was tun? Tipps und Massnahmen

Die DDoS Attacken der letzten Wochen haben ein grosses mediales Echo ausgelöst und der Bevölkerung die Risiken der online Welt ins Bewusstsein gerufen. Diese Art der Attacken begleitet uns schon länger und hat neben offensichtlichen Gegenmassnahmen über die Jahre auch differenziertere Ansätze zur Erkennung, Bekämpfung und Nachbearbeitung hervorgebracht.

Zum Blog­beitrag »

14.04.2016 | Beat Flachmüller

Change Freeze Windows

Für viele Firmen ist es üblich, am Jahresende ein sogennantes Change Freeze Window anzuordnen. Da es aber auch während des Jahres kritische Zeiten gibt, sollte man sich überlegen, ob man möglicherweise auch in diesen einen Change Freeze erlassen sollte.

Zum Blog­beitrag »

08.04.2016 | Michel Pescatore

Eine für fast alles - die Airlock Suite

Die Schweizer Firma Ergon liefert auf die Frage nach Sicherheit im Internet ihre persönliche Antwort: die Airlock Suite. Diese kombiniert die komplexen Themen Filterung und Authentisierung zu einer eleganten Gesamtlösung und wird deshalb gerne auch von der aspectra als Application Delivery Controller eingesetzt.

Zum Blog­beitrag »

05.04.2016 | Loris Pandiani

Biometrische Authentifizierung - das Ende der Passwörter?

Für die Authentifikation ihrer Kunden nutzen Unternehmen verschiedenste Methoden. Der Fortschritt der Technik ermöglicht es, dass komplizierte Verfahren, wie beispielsweise biometrische Authentifizierung, auch zunehmend von Endkunden angewendet werden können.

Zum Blog­beitrag »

29.03.2016 | Loris Pandiani

Neu bei aspectra: Zurich Naturgefahren-Radar

Die Zurich hat in Zusammenarbeit mit der Firma GEOTEST AG einen Webservice zur Gefahrenanalyse für Immobilien entwickelt.

Zum Blog­beitrag »

22.03.2016 | Michel Pescatore

Application Delivery Controller - die weiteren Funktionen (Teil 6)

Der Begriff Application Delivery Controller ist wie einst Multimedia sehr marketinglastig. Er kann viel beinhalten, aber doch nichts wirklich aussagen. Die ADCs sind daher im Begriff, eine eierlegende Wollmilchsau zu werden und werben deshalb noch mit etlichen Zusatzfunktionen. Wir haben uns die interessantesten herausgepickt.

Zum Blog­beitrag »

17.03.2016 | Michel Pescatore

Application Delivery Controller - Der Schutz (Teil 5)

Mit der stetig steigenden Verbreitung des Internets und dessen Bandbreite wächst auch die Internetkriminalität, weshalb viele ADCs vermehrt Optionen zum Schutz der eigenen Infrastruktur bieten.

Zum Blog­beitrag »

15.03.2016 | Loris Pandiani

Anforderungen an den System Engineer im Wandel

Die Virtualisierung bringt einige Veränderungen für den Beruf des System Engineers mit sich. Wie wirkt sich das auf den Arbeitsalltag aus?

Zum Blog­beitrag »

08.03.2016 | Kaspar Geiser

Fluch und Segen der Teststrassen

Die Virtualisierung hat in den letzten Jahren so manche Veränderung im IT-Betrieb mit sich gebracht. Eine erfreuliche Verbesserung hat dabei auch das Testen von Anwendungen erfahren, mit jedoch nicht zu unterschätzenden Folgen.

Zum Blog­beitrag »

02.03.2016 | Norbert Benz

Drown oder wenn das Pferd nicht saufen will

Das Sprichwort sagt: „Man kann die Pferde zur Tränke führen, saufen müssen sie selber“. Als Hoster kann man seine Kunden auf Sicherheitslücken wie „Drown“ in ihren Applikationen aufmerksam machen. Was aber, wenn die Kunden diese Lücken nicht beheben?

Zum Blog­beitrag »

01.03.2016 | Norbert Benz

Physische Server haben auch Vorteile - kein Witz!

Virtualisierung spart Zeit, Energie, Hardware, Kosten, ist dynamisch und sexy und wer nicht virtualisiert ist eh von gestern. Oder nicht? Es gibt nämlich durchaus Argumente, die für physische Server sprechen.

Zum Blog­beitrag »

26.02.2016 | Markus Häfeli

Data Cargo bei aspectra

Daten sollen von A nach B transportiert werden. An eine Übertragung werden verschiedene Anforderungen gestellt: Sicherheit, Integrität, Identifizierung des Empfängers, Empfangsbestätigung, Datenmenge, Geschwindigkeit. aspectra stellt seinen Kunden einen Cargo Server zum Austausch grosser Datenmengen als Dienst zur Verfügung.

Zum Blog­beitrag »

25.02.2016 | Norbert Benz

Was, die Cloud hat Hardware?

Hardware ist out. Die Cloud ist in. Aber auch die Cloud hat Hardware. Ein paar Fragen dazu.

Zum Blog­beitrag »

19.02.2016 | Michel Pescatore

Application Delivery Controller - die übernommene Arbeit (Teil 4)

Zu den Aufgaben eines ADCs gehört nicht nur die optimale Verteilung der eingehenden Last auf die dahinterliegenden Server, sondern auch Abnahme oder Erleichterung gewisser immer wiederkehrender Arbeitsschritte.

Zum Blog­beitrag »

11.02.2016 | Michel Pescatore

Application Delivery Controller - die Lastverteilung (Teil 3)

Die Kernkompetenz eines jeden ADCs ist das (Aus-)Balancieren der eingehenden Last. Jegliche weitere angebotene Funktion erleichtert im Grunde genommen hauptsächlich diese eine Grundfunktion.

Zum Blog­beitrag »

05.02.2016 | Loris Pandiani

Datenlöschung im Cloud-Zeitalter

Die Cloud ermöglicht es uns, von überall her auf unsere Daten zuzugreifen. Doch wie wird die Datensicherheit in der Cloud gewährleistet? Kaspar Geiser beschreibt in seinem neuesten Computerworld-Artikel die Massnahmen, die ergriffen werden müssen, um Unbefugten den Zugriff auf sensitive Daten zu verwehren.

Zum Blog­beitrag »

04.02.2016 | Markus Häfeli

Lasttests dimensionieren

Eine neu entwickelte Webanwendung kann im Labor ganz gut funktionieren. Wie aber verhält sie sich, wenn im Betrieb mehrere Benutzer gleichzeitig ihre Dienste beanspruchen? Lasttests sollen Antworten dazu liefern. Häufig wird mit ihnen aber über das Ziel hinausgeschossen.

Zum Blog­beitrag »

28.01.2016 | Norbert Benz

Das SLA ist tot - oder?

Seit der Cloud ist IT eine Commodity. Sie kommt wie Strom aus der Steckdose. Alles ist redundant, Ausfälle gibt es nicht. Wozu also noch SLAs?

Zum Blog­beitrag »

21.01.2016 | Michel Pescatore

Application Delivery Controller - die Netzwerkintegration (Teil 2)

Im Allgemeinen positioniert sich ein Application Delivery Controller (ADC) im Rechenzentrum in der Demilitarized Zone (DMZ) zwischen der Firewall und den Applikations-Servern. Je nach Einsatzzweck kann sich diese Position allerdings auch etwas verschieben.

Zum Blog­beitrag »

14.01.2016 | Michel Pescatore

Application Delivery Controller - die neue Generation der Load Balancer (Teil 1)

Jedes Unternehmen, das mit seinen Kunden in irgendeiner Form über eine eigene Web-Applikation kommuniziert, ist heutzutage auch von deren Geschwindigkeit und Zuverlässigkeit abhängig, um nicht schon beim ersten Kundenkontakt wettbewerbsmässig ins Hintertreffen zu geraten. Moderne Load Balancer, respektive Application Delivery Controller, sind dabei eine grosse Unterstützung.

Zum Blog­beitrag »

07.01.2016 | Norbert Benz

Die Drei Fragezeichen des Outsourcings

Wer Teile seiner IT auslagern möchte, sollte sich drei Fragen stellen: was, wo und wer?

Zum Blog­beitrag »

17.12.2015 | Loris Pandiani

Die Einfachheit trügt

„Die Rolle des Hosters hat sich in den letzten Jahren vom Infrastrukturanbieter zum Berater gewandelt.“ Eine Zusammenfassung des Computerworld-Artikels von Kaspar Geiser.

Zum Blog­beitrag »

08.12.2015 | Michel Pescatore

vSAN Teil 2: Glücksgefühle

Auf Tuchfühlung mit dem ersten, frisch aufgesetzten Virtual SAN oder wie Weihnachten und Ostern zusammenfallen können.

Zum Blog­beitrag »

03.12.2015 | Michel Pescatore

Catch me if you can!

Trotz immer ausgeklügelteren Betrugsversuchen sind gewisse, schon fast prähistorische Schummeltechniken des digitalen Netzes einfach nicht unterzukriegen; so auch das Fälschen der Absenderadresse, das sogenannte IP Spoofing.

Zum Blog­beitrag »

23.11.2015 | Norbert Benz

Die Vorteile der Schweiz

aspectra hostet ihre Systeme ausschliesslich in der Schweiz. Warum ein anderes Land für uns nicht in Frage kommt.

Zum Blog­beitrag »

13.10.2015 | Loris Pandiani

ISO 27001 - Das Gütesiegel für Informationssicherheit

Mit der ISO 27001 Zertifizierung weisen Firmen aus, dass ihre Informationssicherheit bestimmte Standards erfüllt. Doch was prüft diese Zertifizierung überhaupt und welchen Nutzen bringt sie schlussendlich?

Zum Blog­beitrag »

07.10.2015 | Michel Pescatore

Gemeinsam sind wir stark

Hoster und Rechenzentren-Betreiber unternehmen zwar alles in ihrer Macht stehende, um die Sicherheit der anvertrauten Daten zu garantieren. Damit diese aber wirklich so gut wie möglich geschützt sind, benötigt es zwingend auch die Aufmerksamkeit der Kunden.

Zum Blog­beitrag »

02.10.2015 | Michel Pescatore

Vertrauen ist gut, Kontrolle ist besser

Wer heutzutage ein Programm sucht, lädt sich dieses selbstverständlich aus den Weiten des Internet herunter. Dabei verschwenden jedoch die Wenigsten einen Gedanken daran, ob die heruntergeladene Datei auch wirklich die ist, für die sie sich ausgibt.

Zum Blog­beitrag »

06.08.2015 | Michel Pescatore

Server im Schwitzkasten

Bei den hohen Temperaturen in diesem Sommer leiden nicht nur die Menschen, sondern auch die Server im Rechenzentrum – könnte man meinen. Dem ist aber nicht so, wie neuere Studien und Empfehlungen zeigen.

Zum Blog­beitrag »

17.06.2015 | Ben Mathis

Schaltsekunde: Ausfälle programmiert?

Am 30. Juni findet wieder eine Schaltsekunde statt. Was ist der Grund, was sind die Risiken und was macht Aspectra?

Zum Blog­beitrag »

10.06.2015 | Norbert Benz

vSAN Teil 1: Der Anspruch

VMware behauptet, mit vSAN das Storage neu erfunden zu haben. Was ist daran so neu?

Zum Blog­beitrag »

05.06.2015 | Michael Pescatore

Heartbleed, Freak, Logjam: Was tut der Hoster?

Beinahe monatlich tauchen Sicherheitslücken auf, die Attacken auf Anwendungen ermöglichen. Was kann ein Hoster tun, um seine Kunden bei der Beseitigung solcher Lücken zu unterstützen?

Zum Blog­beitrag »

02.06.2015 | Michel Pescatore

Festplattenverschlüsselung Teil 1: Devices

Mit der Verbreitung von BYOD (Bring Your Own Device) rückt die Frage nach der Sicherheit von Geschäftsdaten und damit deren Verschlüsselung in den Fokus. Ein kleiner Überblick.

Zum Blog­beitrag »

26.05.2015 | Michel Pescatore

Logjam - das neuste Sicherheitsrisiko und was zu tun ist

Als Reminiszenz auf die Freak-Attacke jagt neu der Logjam durch die Medien. Weniger eine fehlerhafte Implementation macht diesmal den Server-Administratoren Angst, als eine generelle Schwäche des TLS-Protokolls im oft verwendeten Diffie-Hellman Schlüsselaustausch.

Zum Blog­beitrag »

21.05.2015 | Michel Pescatore

IPv6: Der erste Schweizer Kanton seit einem Quartal live

Als allererster Kanton der Schweiz bietet der Kanton Zürich seine Dienste und Informationen auch unter IPv6 an - und dies schon seit Januar 2015 .

Zum Blog­beitrag »

07.05.2015 | Murteda Al Kaysi

Lehrlingsblog: SSD vs. HDD - wer gewinnt?

In der heutigen Zeit versucht man fast alles zu digitalisieren. Früher hatten Mobiltelefone die Form eines Ziegelsteins, heute sind es Smartphones. Doch dies geschieht nicht nur in der Kommunikationsbranche, sondern auch im restlichen technischen Umfeld. Ein Beispiel wären die heutigen Speichermedien. Früher hatte man mechanische Festplatten, heute redet man von SSDs. Der folgende Beitrag handelt von Speichermedien bei Servern. Genauer gesagt wollen wir untersuchen ob es sich lohnt SSDs im Serverumfeld zu nutzen.

Zum Blog­beitrag »

27.03.2015 | Kaspar Geiser

Mega-Rechenzentren: klare Regelungen der Zusammenarbeit sind wichtig

Der Grundsatz «Je grösser, desto erfolgreicher» scheint auch für Rechenzentren zu gelten. Für Mieter ist es wichtig, dass die Grundlagen der Zusammenarbeit mit dem Vermieter in einem Service Level Agreement SLA festgehalten werden. So können spätere Unklarheiten oder gar Rechtsstreitigkeiten vermieden werden.

Zum Blog­beitrag »

06.03.2015 | Michel Pescatore

Freak Attack!

Noch haben wir das Jahr 2014 und seine Sicherheitsdisaster (Heartbleed, Shellshock Bash) in bester Erinnerung, da geht es im neuen Jahr auch schon fröhlich weiter; allerdings augenscheinlich nicht ganz so dramatisch.

Zum Blog­beitrag »

11.02.2015 | Kaspar Geiser

IT-Cockpits gestern - heute - morgen

Die Angst vor einem Kontrollverlust über die eigene IT war zu Beginn ein grosses Hindernis für das IT-Outsourcing. Anbieter reagierten und stellten ihren Kunden IT-Cockpits zur Verfügung. Was boten die ersten Cockpits und wie sieht ein zeitgemässes IT-Cockpit heute aus?

Zum Blog­beitrag »

23.12.2014 | Norbert Benz

Macht Fog Computing das Rechenzentrum obsolet?

Rechenleistung soll in die Peripherie des Netzwerks verschoben werden. Wird das „klassische“ Rechenzentrum damit obsolet?

Zum Blog­beitrag »

10.12.2014 | Kaspar Geiser

DevOps - ein (Alb)Traum?

Der Begriff „DevOps“ ist nun schon seit einiger Zeit in aller IT-Munde. Zumindest bei jenen, die sich eine bessere Zusammenarbeit zwischen Softwareentwicklern und Softwarebetreiber wünschen. Für die einen ist die DevOps-Bewegung ein Traum, für die anderen (noch?) ein Albtraum.

Zum Blog­beitrag »

20.11.2014 | Kaspar Geiser

Patching macht sicher! Sicher?

Patches sollen Sicherheitslücken wie "Poodle", "Heartbleed" oder "Shellshock" beheben. Manchmal gibt es aber keinen Patch und manchmal verursacht der Patch selber zusätzliche Probleme. Wie geht ein Hoster damit um?

Zum Blog­beitrag »

20.11.2014 | Kaspar Geiser

Patch, Update, Upgrade

Kleinere Probleme in einer Software werden mit einem "Patch" behoben. Aber wann braucht es ein "Update" und was ist der Unterschied zu einem "Upgrade"?

Zum Blog­beitrag »

31.10.2014 | Norbert Benz

SSD und die Kaffemaschine

Dank Solid-State-Drives starten PCs schneller auf. Darunter leidet die Bürokommunikation.

Zum Blog­beitrag »

29.08.2014 | Markus Häfeli

Der Einstieg ins Berufsleben

Muri Al Kaysi hat seine Ausbildung zum Informatiker bei Aspectra angetreten. Herzlich willkommen! Die Ausbildung im Lehrbetrieb erfolgt vom 2. bis 4. Lehrjahr. Zuvor besuchte Muri das Basislehrjahr am ZLI in Winterthur.

Zum Blog­beitrag »

27.08.2014 | Kaspar Geiser

Braucht es die WAF immer noch?

Bereits vor über einem Jahr haben wir an dieser Stelle für das Verbleiben der WAF (Web Application Firewall) auf der IT Pendenzenliste plädiert. Diesen Sommer nun hat Gartner dem WAF-Markt einen Magic Quadrant gewidmet. In diesem befinden sich bemerkenswerterweise drei Schweizer Anbieter.

Zum Blog­beitrag »

26.08.2014 | Ben Mathis

Webshells entdecken oder verhindern - 7 Tipps

Webserver sind eines der Hauptziele bösartiger Angriffe. Weil stark ausgesetzt, sind sie oft der Schwachpunkt der IT Infrastruktur. Schwachstellen entstehen wenn Webanwendungscode aufgeschaltet und dann vergessen oder nicht mehr betreut wird. Welche Ziele verfolgen Angreifer und wie schützt man sich am besten vor solchen Angriffen?

Zum Blog­beitrag »

14.08.2014 | Markus Häfeli

Aspectra - die Frachtspezialisten

Aspectra hat eine Namensschwester: Aspectra International. Die Firma aus Belgien hat sich auf das Überprüfen von See-Fracht spezialisiert. Seit kurzem bieten aber auch wir Cargo-Dienste. Welche, das lesen Sie in diesem Blogbeitrag.

Zum Blog­beitrag »

04.08.2014 | Andreas Mühlemann

E-Mails sind wie Postkarten

Was ist der Unterschied zwischen einem Brief und einer Postkarte? Der Brief steckt in einem Umschlag und kann von den Postboten nicht gelesen werden. Wenn der Inhalt schützenswert ist, kann ich den Brief eingeschrieben verschicken und der Empfänger muss bestätigen dass er den Umschlag erhalten hat. Doch wie sieht es mit dem Austausch elektronischer Daten aus? Kann ich diese ebenfalls "einschreiben" und schützen? Und mit welcher Methode soll ich die Daten übermitteln?

Zum Blog­beitrag »

23.06.2014 | Norbert Benz

Wie jeden Tag aus 13‘800‘240 Messwerten 30 Alarme werden

Aspectra erhebt jeden Tag fast 14 Millionen Messwerte. Daraus resultieren im Schnitt 30 Alarme pro Tag. Wie geht das?

Zum Blog­beitrag »

19.06.2014 | Norbert Benz

Hypes und wie man damit umgeht

Hypes können Websites lahmlegen. Wie es dazu kommt und vier Massnahmen, die man ergreifen kann.

Zum Blog­beitrag »

05.06.2014 | Michel Pescatore

Heartbleed und die Folgen – 2 Monate danach

Nachdem der Heartbleed-Bug nicht nur die Medien, sondern auch die IT-Security-Szene in helle Aufregung versetzt hatte, haben sich die Wogen wieder einigermassen geglättet. Jedoch nicht ohne Folgen…

Zum Blog­beitrag »

22.05.2014 | Norbert Benz

Vom Load Balancer zum Application Delivery Controler

In den letzten Jahren wurden Load Balancer intensiv weiterentwickelt. Mittlerweile bieten sie viel mehr als nur den Ausgleich von Workloads über mehrere Systeme. Unter dem Begriff „Application Delivery Controller“ (ADC) wird denn auch eine Reihe von Funktionen angeboten, die die Leistung von Web-Applikationen optimieren.

Zum Blog­beitrag »

15.04.2014 | Michel Pescatore

OpenSSL-Lücke Heartbleed: Update

Nach ein paar turbulenten Tagen um den Heartbleed-Bug in bestimmten OpenSSL-Versionen, glätten sich langsam die Wogen und es kamen noch einige interessante Fakten zu Tage, die wir Euch nicht vorenthalten wollen.

Zum Blog­beitrag »

10.04.2014 | Michel Pescatore

OpenSSL-Lücke Heartbleed: Was tun?

Ein neuer Open-SSL Bug namens Heartbleed bringt zurzeit die Köpfe zum rotieren und lässt die Telefonleitungen heisslaufen. Wir liefern Antworten auf die zentralen Fragen: Wie funktioniert er, was kann ein Angreifer machen, was kann man dagegen tun und vor allem: geht jetzt die Welt unter?

Zum Blog­beitrag »

20.02.2014 | Kaspar Geiser

DDoS im Februar 2014: Attacke von 400 Gbps

Die letzten Tage machten erneut DDoS Attacken Schlagzeile. Eine davon betraf auch einen Schweizer Carrier bzw. einer seiner Kunden.

Zum Blog­beitrag »

10.02.2014 | Ben Mathis

IPv6: Sechs Vorurteile werden ausgeräumt

Sobald ich ein Gespräch über IPv6 führe, erlebe ich oft, dass das Gegenüber unangenehm lang pausiert. Danach werden Mantra-artig die immer wieder gleichen Vorurteile wiedergegeben: Ich höre es sei neu, unnötig, kompliziert oder unlogisch. Höchste Zeit mit diesen Vorurteilen aufzuräumen.

Zum Blog­beitrag »

31.01.2014 | Ben Mathis

Warum sperrt aspectra Penetrationstests?

Die Firma Qualys, ein IT Dienstleister im Bereich von Sicherheit und Audits, bietet seit einiger Zeit verschiedene kostenlose Security Scans auf ihrer Website an. Wir haben diese Scans detailliert angeschaut und ziehen daraus ungewöhnliche Konsequenzen.

Zum Blog­beitrag »

20.01.2014 | Norbert Benz

Web Analytics: Piwik oder Google Analytics?

Wenn Sie den Erfolg Ihrer Website messen und verbessern wollen, müssen Sie Besuchsstatistiken erstellen und auswerten. Zwei der bekanntesten Tools sind Google Analytics und Piwik. Was sind die Unterschiede?

Zum Blog­beitrag »

17.01.2014 | Kaspar Geiser

Energieschleuder Rechenzentrum?

Ein Beitrag der Sendung Einstein vom 16. Januar 2014 zeigt, dass Rechenzentren viel Strom verbrauchen. Doch die Energiefresser sind nicht die Rechenzentren selber, sondern die Server darin beziehungsweise die Applikationen die darauf betrieben werden. Und diese wiederum nutzen wir alle als Anwender von E-Mail, E-Commerce, E-Banking und so weiter.

Zum Blog­beitrag »

10.01.2014 | Ben Mathis

IPv6 Boot Camp - Tipps und Links

Es ist nicht das erste Mal, dass an dieser Stelle über IPv6 geschrieben wird. Hier eine Sammlung von Links, die den Einstieg in die neue Welt erleichtern. Damit lässt sich zuhause oder bei Clients am Arbeitsplatz IPv6 implementieren. Einige der gewonnenen Erkenntnisse lassen sich danach auf ein Datacenter oder eine Serverumgebung umsetzen.

Zum Blog­beitrag »

10.12.2013 | Andreas Mühlemann

Red Hat vs. Fedora

Man könnte meinen, dass Red Hat in einer Zwickmühle steckt. Einerseits eine kommerzielle Firma mit mehreren Tausend Mitarbeitern auf der Lohnliste, andererseits ein grosser Unterstützer von Opensource Software. Wie passt das zusammen?

Zum Blog­beitrag »

22.11.2013 | Ben Mathis

DDoS für Dummies - Zweiter Teil

DDoS und deren Abwehr steht für das Böse gegen das Gute. Das Kürzel für „Distributed Denial Of Service“ ist über die IT hinaus bekannt. Doch was steckt genau dahinter und wie kann man sich schützen? Im zweiten Teil werfen wir einen Blick auf die Verteidigung.

Zum Blog­beitrag »

01.11.2013 | Andreas Mühlemann

MySQL vs. MariaDB

MySQL ist eines der bekanntesten Open Source Projekte das sich in den letzten Jahren als eine stabile und zuverlässige Datenbank profiliert hat. Durch die Übernahmen von Sun und letztendlich Oracle stellen sich viele Entwickler die Frage wie es mit dem Projekt weitergeht und ob man noch auf MySQL setzen soll.

Zum Blog­beitrag »

24.10.2013 | Ben Mathis

DDoS für Dummies - Erster Teil

DDoS und deren Abwehr steht für das Böse gegen das Gute. Das Kürzel für „Distributed Denial Of Service“ ist über die IT hinaus bekannt. Doch was steckt genau dahinter und wie kann man sich schützen? Im ersten Teil werfen wir einen Blick in die Angriffswaffen der Bösen.

Zum Blog­beitrag »

17.10.2013 | Andreas Mühlemann

Mitarbeit bei Open Source Projekten - Teil 2

Im März dieses Jahres habe ich in einem Blogbeitrag meine ersten Erfahrungen zur Mitarbeit in Open Source Projekten festgehalten. In der Zwischenzeit ist vieles passiert, nur meinem ursprünglichen Ziel bin ich keinen Schritt näher gekommen. Doch alles der Reihe nach.

Zum Blog­beitrag »