Cloud, Hosting, IT Security
...wie folgt aufgebaut: (&(USER=username)(PASSWORD=pwd)). Gibt man für den USER folgendes ein:“ testnutzer)(&))“, wird der Parameter wie folgt aufgebaut: (&(USER=testuser)(&))(PASSWORD=pdw). Es wird eine Anfrage mit dem Parameter (&(USER=testuser)(&)) an...
Cloud
...Center umfasst das Zusammenspiel von OpenNebula und dem Toolset. Das Technology Operations Team (TOP) hat dafür ein „Zellen-Konzept“ entwickelt. Dieses deckt alle Funktionalitäten ab, die für Private- und...
Domains
...einer Domain am Markt verfügbar, ist es sinnvoll, verschiedene Kombinationen und TLD-Endungen zu registrieren (wie bei adacor.com, adacor.de oder adacor-hosting.de). Markenendungen (.brands) – interessant, aber viel Aufwand Bereits...
Leadership
...Adacor Stellenmarkt Lust die digitale Welt zu verbessern? Bewirb dich jetzt! Systemadministrator:in Linux Solution Architect:in Adacor erhielt als familienfreundlicher Arbeitgeber vier Auszeichnungen Im August erhielten wir im Rahmen...
...Azure, Amazon Web Services (AWS), Google Cloud oder andere – sämtliche Akteure am Cloud-Markt bieten mittlerweile sehr gute Tools zur Einhaltung von Sicherheits- und Compliance-Anforderungen. Bei uns ist...
Auf der Public-Cloud-Plattform von Microsoft können Kunden aus über 260 Cloud-Diensten nach dem Baukastenprinzip die passenden Services buchen. Abgerechnet wird nach dem Pay-as-you-go-Modell: Der Kunde zahlt nur das,...
...Dafür arbeiten wir mit den Zertifizierungsstellen Thawte, Symantec, Geotrust und Telesec zusammen. https://www.youtube.com/watch?v=GVW0GPFEIpg Der beste Service für Ihre Domains Im Zuge der Digitalisierung wachsen die Domainportfolios von Unternehmen....
...(ICANN) mit der Verwaltung der jeweiligen Top Level Domain (z.B. .com, .de, .fr) beauftragt. Eintrag auf Name-Server Der Akt der Domainregistrierung reicht nicht aus, um einen -namen im...
...Kurz: Bei Adacor arbeiten sehr unterschiedliche Menschen, aber in einem sind sie sich einig: Vielfalt muss sein! https://www.youtube.com/watch?v=4yWYYtywS8s Arbeit wird anders, aber das war schon immer so. Andreas:...
...zur Zielerreichung ausdrücklich erwünscht. Daher kommt es oft vor, dass Innovationen oder Teilprodukte entstehen, die über die ursprüngliche Aufgabenstellung hinausgehen. https://www.youtube.com/watch?v=0mNA5bN9mwc Erfolgsfaktor 9: Führung unterstützt die Selbstorganisation. Bei...
News & Trends
...Vorgehensweise große Stolpersteine im Projektmanagement durch agile Projektmanagement-Methoden im Ansatz umgehen lassen, stellt ADACOR CEO Thomas Wittbecker in Episode #2 seines Vlogs Things To Say vor. http://www.youtube.com/embed/CrHWlpKUkuc Agiles...
...die Laptop-Kamera setzen! Diese Position wirkt, als stünde man sich vis-à-vis gegenüber – sozusagen Kommunikation auf Augenhöhe. Den Bildausschnitt des Videos unter der Laptop-Kamera platzieren! Das verstärkt den...
...außen – als attraktiver Arbeitgeber positionieren. Welche Maßnahmen sich Mitarbeitende dabei wünschen, fasst die Hays-Studie zusammen: Lebenslange Fort- und Weiterbildung (50 Prozent) Ausbau der Work-Life-Balance (44 Prozent). Darüber...
IT Security
...Sie sind beim Thema „IT-Compliance“ stets zu berücksichtigen. EU-DSGVO – gleiches Recht für alle in der EU Durch die EU-Datenschutz-Grundverordnung (EU-DSGVO) steht der Datenschutz in allen EU-Mitgliedsstaaten unter...
...von Kennziffern, die … … der Kunde direkt nennt. … sich aus Verträgen beziehungsweise Service Level Agreements (SLAs) ergeben. … sich aus gängigen Standards (ITIL, ISO 27001, Compliance-Vorgaben)...
...bei den großen Playern der IT-Branche – zum Beispiel bei Google, Zalando oder Ebay. Kleinere und mittelständische Unternehmen, die agil arbeiten, können ebenfalls von einer OKR-Einführung profitieren. Unser...
...haben.“ Adacor Stellenmarkt Lust die digitale Welt zu verbessern? Bewirb dich jetzt! Systemadministrator:in Linux Solution Architect:in Wir planen weitere familienfreundliche Aktionen Adacor will noch familienfreundlicher werden. Dazu startet...
...glaubhaft. Emotet arbeitet mit Office-Dokumenten, meistens sind es Rechnungen im .doc-Format von Microsoft Word. Die Infektion erfolgt nicht beim Öffnen des Dokuments, sondern erfordert das Ausführen von Makros,...
...sich hier: awstcocalculator.com Für Microsoft Azure findet man den Rechner unter: tco.microsoft.com Das Microsoft Assessment and Planning Toolkit können Sie hier herunterladen (72,2MB): aka.ms/mapdiscovery Weiche Faktoren bei der...
...Rahmen eines Software-Downloads als Trojaner verschickt und beim Ausführen der Anwendung aktiviert. Die Bot-Installation erfolgt über das Ausnutzen einer Sicherheitslücke (Exploit) im Betriebssystem, im Browser oder in einer...
...steigt stetig an. Auch die Nachfrage nach individuellen Trainingsmöglichkeiten wächst. Adacor Stellenmarkt Lust die digitale Welt zu verbessern? Bewirb dich jetzt! Systemadministrator:in Linux Solution Architect:in Neue Ausstattung für...
...technisch-organisatorischen Maßnahmen bildet jedenfalls die Anlage zu § 9 BDSG, die Maßnahmen in den Bereichen Zutritts-, Zugangs-, Zugriffs-, Weitergabe-, Eingabe-, Auftrags-, Verfügbarkeits- und Trennungskontrolle verlangt. Grundsätzlich muss der...
...In unseren Teams lernst Du die Welt des Internets hinter dem Monitor wirklich kennen. Es ist spannend als: Fachinformatiker/in Anwendungsentwicklung (m/w) Ausbildungsbeginn August 2017 Fachinformatiker/in Systemintegration (m/w) Ausbildungsbeginn...
Hosting
...% 8584,8 175,2 99 % 8672,4 87,6 99,5 % 8716,2 43,8 99,6 % 8724,96 35,04 99,7 % 8733,72 26,28 99,8 % 8742,48 17,52 99,9 % 8751,24 8,76 99,95...
...Adacor im August 2018 (Foreshadow) und im Oktober 2018 (VMware-Lücke) einberufen. https://www.youtube.com/watch?v=AkJ-s9J_3fA Schnell und sicher – das Adacor-Ticket-System Sicherheitsrelevante Maßnahmen (sogenannte „Emergency Changes“) müssen schnellstmöglich umgesetzt werden. Dabei...
...schriftlich fixiert haben. Darüber hinaus sensibilisieren wir die Kolleginnen und Kollegen in regelmäßigen Schulungen für den Umgang mit Geschäftsgeheimnissen. https://www.youtube.com/watch?v=AkJ-s9J_3fA Fazit: Unternehmen sollten jetzt handeln Das neue Geschäftsgeheimnisgesetz...
...Unternehmens. Ein Beispiel sind Webmailer oder die Google-Anwendungen. Alle Anwender nutzen dieselbe „Google-Kalender“-App, allerdings mit jeweils eigenen Daten. Eine große Schwachstelle stellt hier die gemeinsame Schnittstelle dar: die...
...viel angestoßen. https://www.youtube.com/watch?v=4yWYYtywS8s Erste Erfahrungen und Maßnahmen Und so starteten wir einfach aber wirkungsvoll, indem wir die WCs mit fröhlichen Schildchen als genderneutral markierten. Das sorgte schnell für...
...Familien. https://www.youtube.com/watch?v=RXrNZooVl6A Unternehmen tragen Verantwortung für ihre Mitarbeitenden Mit den beiden Auszeichnungen in diesem Jahr stellt Adacor erneut unter Beweis, was das Unternehmen für die Mitarbeitenden im Allgemeinen...
...Kommunizieren der Ergebnisse. Unser Data-Science-Team ist an die Development-Abteilung angebunden. Das passt thematisch optimal zusammen. Die Sprints im Zwei-Wochen-Zyklus zeigen, dass unsere Analyseergebnisse die Arbeit der Developer positiv...
...im Rahmen des Cross Innovation Netzwerks der IHK Offenbach vorgestellt. Die Sehzeit für das Video vom Webinar beträgt etwa 60 Minuten. https://www.youtube.com/watch?v=BUTfXNT2I0c Unsere Erfahrungen bei der Einführung des...
...das DNS? Das DNS ist hierarchisch aufgebaut. Auf der obersten Ebene sind die TLDs (Top Level Domains), z. B. „.com“, „.de“ oder „.org“. Die nächste Ebene (Second Level...
...virtuelle cloudbasierte Basisplattform z.B. in Form von VMware (On-Premises oder Hosted) oder eine Public Cloud wie Azure oder AWS. Warum ist Infrastructure as Code wichtig? Traditionelle Methoden der...
...auf andere Bereiche wie Technology Operations, Marketing und People Operations ausgeweitet wurden. https://www.youtube.com/watch?v=0mNA5bN9mwc Eine Retrospektive wirkt auf mehreren Ebenen Die systematische Feedbackanalyse sichert Know-how durch Erfahrungsaustausch: Erst die...
...Support vor allem eins: persönliche Betreuung. Wie das geht zeigt das Video! http://www.youtube.com/embed/ul_Xs34L_Vk Einfach und klar: die neue Website von Open Grid Europe digi3 entwickelte das Konzept für...
...sondern können ganze Umgebungen (Webserver, Datenbankserver, Loadbalancer) zeitgleich konfigurieren. Alle Konfigurationsmanagementsysteme – so auch Ansible – arbeiten idempotent. Das heißt, dass der Programmcode, egal wie häufig er hintereinander...
...Daten zum entsprechenden Zeitpunkt sicherzustellen? Things To Say Episode #7 Wie berechnet man Verfügbarkeit? https://www.youtube.com/watch?v=reygXm2eeU0 Viele Projektverantwortliche auf Kundenseite denken, wenn sie ein hochverfügbares System haben, sei das...
...so stand mein Entschluss fest, eine Ausbildung zur Fachinformatikerin Anwendungsentwicklung zu machen. https://cloudscene.com/news/2017/03/female-ceos-ruling-within-top-100-cloud-service-providers/ Silke Suck: Bei mir war der Weg etwas länger: Ich habe bereits als Kind gerne...
...technische Analyse bei Google „Project Zero“: https://bugs.chromium.org/p/project-zero/issues/detail?id=1252&desc=5 Microsoft Security Advisory 4022344: https://technet.microsoft.com/library/security/4022344.aspx CVE-Detailseite für CVE-2017-0920: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-0920 Noch Fragen? Kontaktieren Sie uns! Sollten Sie Fragen oder Bedenken bzgl. ihrer...
...Verantwortlichen oder gegen den Auftragsverarbeiter.“ Damit wird der Auftragsverarbeiter, in unserem Fall das Hosting-Unternehmen, stärker in die Pflicht genommen. In der neuen EU-Datenschutz-Grundverordnung wird die Auftragsdatenverarbeitung in Artikel...
...mithilfe der serverlosen Datenverarbeitung Applikationen erstellen, ohne sich um Rahmenbedingungen wie Server-Strukturen oder Betriebssysteme Gedanken zu machen. Microsoft wirft „Azure-Functions“ ins Rennen, „Google“ nennt sein Produkt „Cloud- Functions“,...
...Fragestellungen hatte ich einen guten Eindruck, als ich am 1. April 2018 bei Adacor meinen neuen Job als Informationssicherheitsbeauftragter antrat. Der Grund für das positive Bild lag in...
...sowie den Internationalisierungsprozess begleitet. Einen „Titel“ oder eine „Stellenbeschreibung“ für meine Tätigkeiten gab es nicht. Vor etwa sieben Jahren habe ich dann auf einem amerikanischen Start-up-Blog einen Artikel...
...Aushängeschild. Jede Homepage braucht einen passenden Domain-Namen mit -Endung. Außerdem sind sie bei der Einrichtung von Weiterleitungen auf andere Webseiten von großem Interesse. Sämtliche E-Mail-Adressen einer Firma enthalten...
...(Räumen oder Gebäuden) bei NTT. Aktiv-Passiv-Betrieb auf zwei RZ verteilt: Die Primär- und Sekundär-Infrastruktur befinden sich verschiedenen Rechenzentren (bei NTT und Interxion). Aktiv-Aktiv-Betrieb auf zwei RZ verteilt Die...
...irgendwo schwarz auf weiß steht, dass ein Produkt eine Verfügbarkeit von 99,999 % p. a. hat, wird das als gegeben angesehen, und zwar umso mehr, je größer der...
...Begriff Service Level wird oftmals synonym für Service-Level-Ziele verwendet. Service Level Agreement (SLA) SLA ist ein (Teil-)Vertrag zwischen Anbieter oder Anbieterin und Kunden. Er beschreibt spezielle Ausprägungen und...
Cloud, Hosting, News & Trends
...die Spalten („Backlog“, „In Arbeit“, „Testing“, „Kontrolle / Deployment“, „Erledigt“) vereinfacht. Eine Regel besagt zum Beispiel, dass eine Karte, die in eine bestimmte Spalte wandert, verbindlich einem Mitarbeiter...
...OTRS. So ermöglicht das Ticket-System neben den feststehenden Feldern (z. B. E-Mail-Inhalt, Priorität, Verantwortlicher) das Einfügen von eigenen dynamischen Feldern, die aus verschiedenen Typen (z. B. Text, Checkbox,...
...model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned...
...IPv6 nutzt 128 Bit zur Speicherung von Adressen, das heißt, es lassen sich damit 2128 = 25616 (= 340.282.366.920.938.463.463.374.607.431.768.211.456 ≈ 3,4 · 1038) Adressen abbilden. Zur Darstellung werden...
...Inhalt performant aus. Das in der Kampagne angezeigte Formular zum Sammeln der Kontakte und Leads verwies auf eine dynamische Webapplikation, die durch einen Load-Balancing-Service verteilt angesprochen wurde. In...
...der Umwelt zuliebe Neben dem Bezug von Ökostrom können Unternehmen mittels CO2-Kompensation beginnen, ihren CO2-Fußabdruck zu minimieren. Bei der CO2-Kompensation wird angestrebt, den Ausstoß einer bestimmten Menge an...
...IP weitergehen. Remote Triggered BlackHoling (RTBH): Legitimer Datenverkehr und DDoS-Angriff erreichen über das Internet die Adacor-Router. Sie senden Stichproben (Flows) an die Adacor-Sensoren (Flow Sensor). Diese beurteilen, ob...