Abschied von der Festplatte: Ein neues Kapitel beginnt

In der heutigen Geschäftswelt generieren Mitarbeiter, Kunden und Lieferanten eine immense Menge unstrukturierter Daten, die in Form von E-Mails, Bildern, Beiträgen in sozialen Medien, Sprachaufzeichnungen, Videos, PDFs und vielem mehr vorliegen. Diese unstrukturierten Daten bergen wertvolle Geschäftsinformationen. Doch viele Unternehmen stehen vor Herausforderungen, da diese Daten über das gesamte Rechenzentrum und darüber hinaus verteilt sind. Viele von ihnen nutzen immer noch Festplatten, da alternative Optionen in der Vergangenheit zu kostspielig waren.

Die Speicherung unstrukturierter Daten stellt besondere Anforderungen. Diese Daten liegen außerhalb einer Datenbank und erfordern spezielle Datei- oder Objektspeicherprotokolle, die von der Speicherplattform unterstützt werden müssen. Zudem wächst die Datenmenge exponentiell, was eine kontinuierliche Erweiterung der Speicherkapazität notwendig macht. Mit zunehmender Datenanalyse gewinnt auch die Verarbeitungsleistung an Bedeutung, was herkömmliche Festplatten an ihre Grenzen bringt.

Die langjährige Dominanz der Festplatte trotz Effizienzdefiziten

In der Ära der Digitalisierung wurden Rechenzentren lange Zeit von Festplattentechnologien (HDD) beherrscht, die als Network-Attached Storage (NAS) oder Storage Area Networks (SAN) konfiguriert wurden. Die Geschichte des Flash-Speichers reicht allerdings über 50 Jahre zurück. Obwohl platzsparender NAND-Flash-Speicher bereits in den 1990er-Jahren verfügbar war und sich im Consumer-Markt durchsetzte, dauerte es noch etwa 20 Jahre, bis Flash auch für den Unternehmenseinsatz interessant wurde. Die ersten Solid-State-Laufwerke (SSDs) waren teuer, aber sie boten deutlich höhere Geschwindigkeit und Zuverlässigkeit im Vergleich zu herkömmlichen Speichertechnologien, da sie keine rotierenden Teile enthielten.

Trotz dieser Fortschritte dominieren in Unternehmen immer noch Festplatten, insbesondere bei großen Beständen an unstrukturierten Daten, trotz der bekannten Herausforderungen bei der Speicherverwaltung, der eingeschränkten Zuverlässigkeit und des hohen Energie-, Platz- und Kühlungsbedarfs. Angesichts der Auswirkungen von Rechenzentren auf den weltweiten Energiebedarf und der steigenden Nachfrage nach Datenspeicherung sind Nachhaltigkeitsüberlegungen jedoch immer dringlicher geworden. Storage ist neben Servern und Netzwerkkomponenten einer der Hauptstromverbraucher in Rechenzentren. Ein erheblicher Anteil des Gesamtstromverbrauchs entfällt zudem auf die Kühlung der Hardware, einschließlich der Speicherkomponenten.

Die Vorteile von All-Flash-Arrays im Rechenzentrum

All-Flash-Speicher verbraucht während des Betriebs fünf- bis zehnmal weniger Strom als HDD-Speicher und erzeugt weniger Abwärme, wodurch er ein enormes Potenzial zur Stromeinsparung bietet. Zusätzlich zu den Energieeinsparungen sind die Wartungskosten niedriger und die Zuverlässigkeit besser. Künstliche Intelligenz (KI)-Anwendungen können unstrukturierte Daten effektiver nutzen, um neue Erkenntnisse zu gewinnen, und dafür benötigen sie schnellen Zugriff und hohe Kapazitäten für Datei- und Objekt-Workloads wie Data Lakes, Bildspeicher und Videoüberwachung. Hier bieten All-Flash-Arrays klare Vorteile: größere Kapazitäten, geringerer Energiebedarf und höhere Zuverlässigkeit im Vergleich zu HDD-Speicher.

All-Flash-Arrays (AFA) ermöglichen den Aufbau einer modernen Speicherinfrastruktur, die ausschließlich auf Flash-Speicher basiert. Aktuelle All-Flash-Arrays nutzen NVMe over Fabrics (NVMe oF), um Datenübertragungsgeschwindigkeiten und Latenzzeiten zu maximieren. Schnellere Lese-, Schreib- und Zugriffszeiten führen zu einer höheren Geschwindigkeit und Leistungsfähigkeit der Datenumgebung. Zudem sind All-Flash-Arrays deutlich kompakter als HDD-Arrays, was zu einem geringeren Platzbedarf pro Speicherkapazität führt. Und in Bezug auf die Kosten pro Kapazität holt All-Flash-Speicher kontinuierlich auf.

All-Flash-Arrays für alle Speicherebenen und Anwendungsbereiche

Mit einem Flash-basierten Speicher-Array können Unternehmen mehr aus ihren Daten herausholen, ohne die Beschränkungen und Komplexitäten von Festplatten. Historisch gesehen waren All-Flash-Storage-Arrays aufgrund der höheren Kosten von SSDs im Vergleich zu HDDs lange Zeit eine Premium-Lösung für Tier-0- und Tier-1-Anwendungen. Doch im Zuge des Mooreschen Gesetzes wurden Flash-Speicher immer kostengünstiger, wodurch All-Flash-Versionen von NAS-Geräten und SANs wirtschaftlich machbar wurden. Dadurch wurde der Einsatz von All-Flash-Speichern für alle Speicherebenen möglich.

Meine drei Regeln für Online-Interaktionen

Wenn es um meine Online-Interaktionen geht, versuche ich immer, eine Reihe einfacher Regeln zu befolgen, die mir im Laufe der Jahre unglaublich gute Dienste geleistet hat:

  1. Sei so freundlich wie möglich. Es hat keinen Sinn, ein Arschloch zu sein, und Freundlichkeit wirkt Wunder, wenn es um den Umgang mit Fremden geht. Sei freundlich, sei höflich.
  2. Geh immer vom Besten aus. Wir alle machen Fehler und sagen manchmal die „falschen“ Dinge. Wenn wir davon ausgehen, dass die Person auf der anderen Seite keine bösen Absichten hegt, können wir das Gespräch positiv gestalten.
  3. Sei authentisch. Das Internet ist bereits voll von Influencern, Möchtegern-Influencern, Vermarktern und Bullshittern. Sei einfach du selbst.

Das sind die Regeln. Eigentlich sind das meine Regeln. Möglicherweise hast du andere Regeln, und in diesem Fall würde ich gerne deine hören.

Lenovo Android Tablets – NICHT KAUFEN

Ich habe eine Vorliebe für Lenovo-Laptops, egal ob sie mit Windows oder ChromeOS laufen. Windows wird von Microsoft gepflegt, während ChromeOS von Google betreut wird. Allerdings haben mich Lenovo-Android-Tablets in den letzten Jahren immer wieder enttäuscht. Besonders die Ankündigung des Tab P12 gestern hat mich nachdenklich gemacht. Das Gerät sieht wirklich fantastisch aus, aber ich erinnere mich auch an das Tab P12 Pro aus dem letzten Jahr. Es hatte eine großartige Hardware, aber hängt heute immer noch bei Android 12 fest und der Sicherheitspatch ist von März 2023. Obwohl es erste Betas von Android 13 und 14 gab, wurde nie eine vollständige Veröffentlichung durchgeführt. Solange sich diese Situation nicht verbessert, werde ich keine Lenovo-Androids mehr empfehlen.

Stattdessen würde ich euch empfehlen, ein iPad zu kaufen. Oder wenn das aus bestimmten Gründen nicht möglich ist, dann vielleicht ein Samsung-Gerät. Diese Hersteller halten ihre Software aktuell.

Kommentar zu IW-Chef Michael Hüther „Wir müssen wieder mehr arbeiten“

Meine Gedanken zu IW-Chef Michael Hüther „Wir müssen wieder mehr arbeiten„.

Flexiblere Arbeitszeiten und bessere Arbeitsbedingungen sind der Schlüssel, um den Fachkräftemangel in Deutschland zu bewältigen. Das arbeitgebernahe Institut der deutschen Wirtschaft mag zwar vorschlagen, die Arbeitszeiten zu verlängern, doch diese Idee ist reine Lobby-Rhetorik.

Letztendlich wird mehr gearbeitet, wenn die Bedingungen stimmen, es in die Lebensplanung passt und das Budget es zulässt.

IW-Chef Michael Hüther betont beharrlich, dass wir alle mehr arbeiten müssen, um unseren Wohlstand zu erhalten und nicht allein auf Zuwanderung setzen sollten. Aber diese Argumentation vernachlässigt die Tatsache, dass die Arbeitswelt durch Angebot und Nachfrage geregelt wird. In vielen Bereichen herrschen unattraktive Bedingungen, was dazu führt, dass der Trend zu weniger, nicht mehr Arbeit geht. Die Lösung liegt nicht in einer 50-Stunden-Woche, sondern in besseren Anreizen und flexibleren Regelungen.

Eine interessante Option ist die Viertagewoche, die bei Mitarbeitern immer beliebter wird und in Feldversuchen positive Ergebnisse erzielte. Flexible Regelungen für das Homeoffice sind ebenfalls ein wichtiger Faktor, um die Attraktivität von Arbeit zu steigern. Hier hat Deutschland jedoch noch Aufholbedarf, da die Digitalisierung im Vergleich zu anderen Ländern noch hinterherhinkt.

Es gibt zahlreiche alternative Lösungsansätze, um den Fachkräftemangel zu beheben. Höhere Löhne, bessere Betreuungsinfrastruktur, mehr Wertschätzung und verbesserte Arbeitsbedingungen sind wichtige Aspekte, die beachtet werden sollten. Schließlich entscheiden die Bedürfnisse und Wünsche der Arbeitnehmer darüber, wie der Arbeitsmarkt gestaltet wird. Die jüngeren Generationen legen vermehrt Wert auf eine ausgewogene Work-Life-Balance und sind bereit, dafür auch den Preis zu zahlen. Pauschale Appelle, mehr zu arbeiten, werden sie nicht beeinflussen.

Insgesamt benötigt Deutschland eine flexiblere Arbeitswelt, die den individuellen Bedürfnissen der Arbeitnehmer gerecht wird. Nur so kann der Fachkräftemangel effektiv ausgeglichen und der Wohlstand langfristig gesichert werden.

Pioneer DJ bought Serato !

AlphaTheta, the parent company of PioneerDJglobal, has just acquired Serato.

I am delighted to announce the acquisition of Serato. Through extensive discussions within our company and with Serato’s management team, we have been exploring new ways to contribute to the industry. Bringing Serato into the AlphaTheta Group will lead to new synergies and significant technological innovations, adding continued value to the community.”

More>

Steigende Kosten für Cyberangriffe: Drei Tipps für ein effektives Cybersicherheitsschulungsprogramm

Obwohl viele Unternehmen mehr Geld als je zuvor in erweiterte Cybersicherheitstools und -technologien investieren, prognostizieren Experten, dass die Kosten für Cyberangriffe in US-Unternehmen im Jahr 2023 drastisch steigen werden. Glücklicherweise gibt es Möglichkeiten, die Sicherheit zu verbessern, ohne dabei viel Geld ausgeben zu müssen. Mit den folgenden Tipps können Sie ein effektives Schulungsprogramm zur IT-Sicherheit in Ihrem Unternehmen etablieren. Die Schlagzeilen sind voll von professionellen Cyberkriminellen und staatlichen Bedrohungsakteuren, die hochkomplexe Angriffe durchführen. Dennoch zeigen Trends, dass viele Sicherheitsvorfälle immer noch auf hocheffektive und schwer erkennbare Bedrohungen wie Phishing und Social Engineering-Angriffe zurückzuführen sind.

Obwohl solche Angriffe weniger technisches Know-how erfordern, überwinden sie oft die fortschrittlichsten modernen Cybersicherheitstechnologien. Der Grund dafür liegt darin, dass sie funktionieren, da Menschen Fehler machen. Laut einer Studie von IBM sind menschliche Fehler für 95 Prozent aller Cybersicherheitsverletzungen verantwortlich.

Um diesen Bedrohungen entgegenzuwirken und das Risiko von Vorfällen aufgrund menschlichen Fehlverhaltens zu reduzieren, ergänzen Unternehmen ihre Cybersicherheitstechnologien durch Schulungsprogramme für ihre Mitarbeiter. Gut durchgeführte Schulungen können das Cybersicherheitswissen der Mitarbeiter erweitern und das Risiko verringern, Opfer eines Angriffs zu werden. In einer Zeit, in der durchschnittliche Sicherheitsverletzungen Kosten in Millionenhöhe verursachen, sind solche Schulungen wichtiger denn je.

Mit den folgenden drei Tipps können Sie ein verbessertes Cybersicherheitsschulungsprogramm in Ihrem Unternehmen umsetzen.

Tipp 1: Simulation von Angriffen, um das Verhalten zu verbessern Das alte Sprichwort „Übung macht den Meister“ gilt auch für Cybersicherheit. Aber wie können Unternehmen verschiedene Arten von Cyberangriffen erkennen und verhindern üben? Durch Simulationen!

Es gibt kaum eine bessere Möglichkeit, den Mitarbeitern beizubringen, potenzielle Bedrohungen zu erkennen, zu vermeiden und zu melden, als genau diese Angriffe zu simulieren, mit denen sie auch im Arbeitsalltag konfrontiert werden könnten.

Glücklicherweise gibt es heute Unternehmen und Programme, die Unternehmen dabei unterstützen, Phishing, Malware und andere häufige Cyberangriffe zu simulieren und dadurch ihre Sicherheit zu verbessern. Oftmals werden diese Tools in einem benutzerfreundlichen Software-as-a-Service-Modell angeboten. Diese Testangriffe richten sich dann an Mitarbeiter, die sie erkennen und abwehren müssen.

Solche realistischen und relevanten Simulationen können das Bewusstsein der Mitarbeiter schärfen und sie besser auf Bedrohungen vorbereiten. Ein Arbeitsumfeld, in dem positive Bestätigung erfolgt, führt dazu, dass Mitarbeiter mögliche Phishing- oder Social Engineering-Versuche eher melden, auch wenn ihr Verdacht möglicherweise falsch ist. Dadurch müssen zwar mehr Berichte überprüft werden, aber die Mitarbeiter haben ein höheres Sicherheitsbewusstsein und sind aufmerksamer.

Tipp 2: Reduzierung der Bedrohungsmüdigkeit und Bereitstellung von Kontextinformationen Fast jede Woche gibt es neue Schlagzeilen über Cyberangriffe. Diese ständige Flut negativer Nachrichten führt zu einem gefährlichen Phänomen namens „Bedrohungsmüdigkeit“ oder Desensibilisierung. Es tritt auf, wenn wir immer wieder mit denselben Nachrichten konfrontiert werden.

In einer Umfrage von Malwarebytes gaben 80 Prozent der Befragten an, dass sie von der Flut an Informationen über Cybersicherheit mehr oder weniger desensibilisiert sind. Diese Entwicklung ist gefährlich und kann zu nachlässigem Verhalten führen, das erhebliche Sicherheitslücken und -risiken nach sich zieht.

Um der Bedrohungsmüdigkeit entgegenzuwirken und die Mitarbeiter daran zu erinnern, dass ihr Handeln für die gesamte Sicherheit des Unternehmens entscheidend ist, können Unternehmen in kleinen Schritten beginnen. Eine Möglichkeit besteht darin, unternehmensweite Richtlinien für Passwörter einzuführen. Mitarbeiter sollten regelmäßig dazu verpflichtet werden, ihre Passwörter zu ändern, und es sollte eine Zwei-Faktor-Authentifizierung implementiert werden. Diese einfachen Maßnahmen erinnern die Mitarbeiter daran, dass sie aktiv zur Sicherheit des Unternehmens beitragen müssen.

Darüber hinaus können Unternehmen Kontextinformationen in ihre Mitteilungen zur Cybersicherheit integrieren, um den Mitarbeitern die realen Konsequenzen möglicher Vorfälle vor Augen zu führen. Sie können beispielsweise darauf hinweisen, wie sich ein Cybersicherheitsvorfall finanziell auf die Vergütung und Boni der Mitarbeiter auswirken kann.

Tipp 3: Aufbau einer Zero-Trust-Umgebung und Implementierung von Secure-by-Design-Prinzipien Unabhängig davon, wie sehr sich ein Unternehmen bemüht, auf die Mitarbeiter zu setzen, um Cyberangriffe zu verhindern, wird es nie eine absolut sichere Methode geben. Aus diesem Grund sollten Unternehmen zusätzlich zu den Schulungsprogrammen Zero-Trust-Sicherheitsmethoden und das Prinzip der geringsten Rechte in ihren Umgebungen umsetzen.

Das Zero-Trust-Cybersicherheitsmodell schützt Unternehmensressourcen engmaschig und geht davon aus, dass ein Datenverstoß unvermeidbar ist. Jeder Zugriffsantrag auf Unternehmensinformationen oder -dienste wird verifiziert, um jeglichen unbefugten Netzwerkzugriff zu verhindern.

Ebenso dient eine Umgebung der geringsten Rechte (Least Privilege) als Schutzschild gegen unbefugten Zugriff auf Software, Dienste, Server, Hardware und mehr durch Konten, die keinen Zugriff benötigen. Sorgfältige Zugriffskontrollen mit regelmäßigen Überprüfungen und Aktualisierungen reduzieren die Angriffsfläche erheblich.

Insbesondere in Zeiten, in denen immer mehr Unternehmen hybride Arbeitsmodelle umsetzen, sind Zero Trust und Least Privilege leistungsstarke Werkzeuge, um Schwachstellen vorzubeugen und zu minimieren. Unternehmen sollten auch darauf hinarbeiten, Produkte und Softwaretools zu entwickeln, die von Grund auf sicher gestaltet sind und Sicherheitsfunktionen direkt integrieren. Ein „Secure-by-Design“-Ansatz legt den Fokus auf Menschen, Infrastruktur und Softwareentwicklung, um die Sicherheitsinfrastruktur eines Unternehmens zu verbessern. Indem Unternehmen dieses neue Modell umsetzen, tragen sie dazu bei, zukünftigen Cyberangriffen vorzubeugen und ihre Auswirkungen zu reduzieren.

Ein ganzheitlicher Ansatz zur Cybersicherheit, der Technologie, Schulung und Awareness kombiniert, ist von entscheidender Bedeutung, um die Sicherheitslage in Unternehmen zu verbessern. Hier sind die drei oben genannten Tipps, die Ihnen helfen, ein besseres Cybersicherheitsschulungsprogramm in Ihrem Unternehmen zu etablieren, noch einmal zusammengefasst:

  1. Angriffe simulieren, um das Verhalten zu verbessern: Führen Sie Simulationen von Angriffen durch, um den Mitarbeitern beizubringen, potenzielle Bedrohungen zu erkennen und zu verhindern.
  2. Reduzierung der Bedrohungsmüdigkeit und Bereitstellung von Kontextinformationen: Bekämpfen Sie die Bedrohungsmüdigkeit, indem Sie kleine Schritte unternehmen, wie regelmäßige Passwortänderungen und die Einführung von Zwei-Faktor-Authentifizierung. Ergänzen Sie Mitteilungen zur Cybersicherheit um Kontextinformationen, um den Mitarbeitern die realen Konsequenzen von Vorfällen zu verdeutlichen.
  3. Aufbau einer Zero-Trust-Umgebung und Implementierung von Secure-by-Design-Prinzipien: Setzen Sie Zero-Trust-Sicherheitsmethoden ein, um unbefugten Netzwerkzugriff zu verhindern, und implementieren Sie das Prinzip der geringsten Rechte, um den Zugriff auf Ressourcen zu beschränken. Entwickeln Sie Produkte und Softwaretools, die von Grund auf sicher gestaltet sind und Sicherheitsfunktionen direkt integrieren.

Indem Unternehmen diese Tipps befolgen und ein umfassendes Cybersicherheitsprogramm etablieren, können sie das Sicherheitsbewusstsein ihrer Mitarbeiter stärken, die Wahrscheinlichkeit von Sicherheitsvorfällen reduzieren und ihre gesamte Sicherheitslage verbessern. In einer Zeit, in der Cyberangriffe immer ausgefeilter werden, ist ein proaktiver Ansatz unerlässlich, um mit den ständig wachsenden Bedrohungen Schritt zu halten und die Integrität, Vertraulichkeit und Verfügbarkeit der Unternehmensdaten zu schützen.

A potential endpoint in the context of surveillance capitalism

Mark your calendar European friends: July 4th could soon be celebrated as independence-from-Meta’s-surveillance-capitalism-day… A long-anticipated judgement handed down today by the Court of Justice of the European Union (CJEU) looks to have comprehensively crushed the social media giant’s ability to keep flouting EU privacy law by denying users a free choice over its tracking and profiling.

More >

Instagram’s Twitter competitor launches July 6th

Say more with Threads — Instagram’s text-based conversation app

Threads is where communities come together to discuss everything from the topics you care about today to what’ll be trending tomorrow. Whatever it is you’re interested in, you can follow and connect directly with your favorite creators and others who love the same things — or build a loyal following of your own to share your ideas, opinions and creativity with the world.

more >

Hacker angeblich im Besitz von 30 Millionen E-Mail-Adressen und Kennwörtern von Microsoft-Kunden

In den letzten Tagen sind Berichte über einen Hackerangriff auf Microsoft aufgetaucht, bei dem angeblich Daten von 30 Millionen Kundenkonten gestohlen wurden. Microsoft hat diese Behauptungen jedoch zurückgewiesen und betont, dass die Hintermänner des Angriffs lediglich für Störungen von Diensten wie Outlook verantwortlich seien.

Der Angriff wurde von einer Gruppe namens Anonymous Sudan durchgeführt, die angeblich Verbindungen zur prorussischen Hackergruppe Killnet hat, wie BleepingComputer berichtet. Bereits im Juni hatte Microsoft zugegeben, dass Anonymous Sudan Anfang des vergangenen Monats für Störungen einiger Microsoft-Dienste, darunter Azure, Outlook und OneDrive, verantwortlich war.

Am Wochenende behauptete die Hackergruppe, dass sie erfolgreich in die Systeme von Microsoft eingedrungen sei und Zugriff auf eine Datenbank mit 30 Millionen Kundenkonten, E-Mail-Adressen und Passwörtern habe. Als Beweis veröffentlichten die Hacker 100 Anmeldedaten, deren Herkunft jedoch nicht bestätigt werden konnte. Anonymous Sudan bietet diese Daten derzeit zum Kauf an, und der Preis liegt bei 50.000 Dollar. Gleichzeitig wiesen die Hacker darauf hin, dass Microsoft den Verlust der Daten leugnen werde.

Microsoft hat diese Anschuldigungen energisch bestritten und betont, dass es keine unerlaubten Zugriffe auf Kundendaten gegeben habe. Ein Sprecher des Unternehmens erklärte gegenüber BleepingComputer, dass die Analyse der Daten bisher keine Hinweise auf einen tatsächlichen Datenverlust oder Kompromittierung ergeben habe. Microsoft bestreitet die Legitimität der Behauptungen von Anonymous Sudan.

Es bleibt jedoch unklar, ob die Untersuchung des Vorfalls durch Microsoft bereits abgeschlossen ist oder noch andauert. Das Unternehmen hat bisher keine weiteren Informationen über den aktuellen Stand der Ermittlungen veröffentlicht.

Diese jüngsten Entwicklungen zeigen erneut die Bedrohung durch Hackerangriffe und den Schutz der Kundendaten. Unternehmen wie Microsoft setzen weiterhin Ressourcen ein, um ihre Systeme und Dienste vor solchen Angriffen zu schützen und die Integrität der Kundendaten zu gewährleisten. Die Kunden wiederum sollten wachsam sein und ihre Passwörter regelmäßig aktualisieren, um ihr eigenes Sicherheitsniveau zu erhöhen.

PayPal weitet Passkeys nach Deutschland aus

PayPal gibt Kund:innen beim Einkaufen und Bezahlen ein sicheres Gefühl, da Privatsphäre, Geld und Einkäufe bei jedem Schritt geschützt werden. Vor kurzem haben wir Passkeys für Apple– und Google-Android-Geräte als neue, einfache und sichere Anmeldemethode für berechtigte PayPal-Kund:innen in den USA eingeführt. Ab heute führen wir Passkeys auch für berechtigte Kund:innen auf Apple-Geräten und Google Android-Geräten in Deutschland ein.

Quelle: Pressemitteilung