Blogbeiträge
Virtueller Staumelder: Wo klemmt es im Cluster?
Im Idealfall hat jede virtuelle Maschine freie Fahrt. Doch in der IT-Realität gibt es genügend mögliche Auslöser für virtuelle Staus: da lastet ein Gastsystem gerade seine virtuellen CPUs völlig aus und schreibt wie wild auf die Platte – und behindert damit andere VMs. Um hier den Ursachen auf die Spur zu kommen helfen die neuen Live-Performance-Graphen der Verwaltungsoberfläche CMC2 in CoreBiz 8.0.
DSGVO – Die Pflicht zum Löschen von personenbezogenen Daten
Das Löschen von personenbezogenen Daten ist sicherlich eines der klassischen Datenschutzthemen, welches dennoch häufig ignoriert wird. Das Datenschutzrecht verlangt stets dann eine Löschung der Daten, wenn für deren Verarbeitung keinerlei Verarbeitungszweck beziehungsweise Rechtsgrundlage mehr besteht. Dies erfordern schon die datenschutzrechtlichen Grundsätze der Datensparsamkeit und der Zweckbindung.
Wussten Sie schon: Die CIA sammelt weltweit massenhaft Finanzdaten
Der US-Geheimdienst CIA gerät wegen eines bis dato unbekannten Überwachungsprogramms in die Kritik: Die Electronic Frontier Foundation (EFF) bezeichnet die Datensammlung als verfassungswidrigen Affront gegen die bürgerliche Freiheit. Die CIA sammelt laut EFF Finanzdaten ohne jegliche Aufsicht oder die gesetzlichen Mindeststandards, die etwa für den Geheimdienst NSA und die Bundespolizei FBI gälten.
Netzfund: Alternative Videokonferenz-Systeme
Wenn die Redaktion des Online-Portals Netzpolitik.org über Videokonferenz-Systeme schreibt, dann hat sie neben den technischen Aspekten immer auch die gesellschaftlichen und politischen Aspekte im Blick. In einem aktuellen Beitrag stellen die Autoren vor allem Big Blue Button und Jitsi als „gute und einfach handhabbare Alternativen zu den bekannten US-Produkten“ vor.
Digitale Souveränität in Staat und Unternehmen
Es klingt nach einem trockenen Thema für Theoretiker, dabei betrifft digitale Souveränität direkt die Arbeitsfähigkeit und den Datenschutz bei Unternehmen und Ämtern. Im Zusammenhang mit Cloud und gemieteten Anwendungen gibt es bedenkliche Entwicklungstendenzen im kommerziellen und behördlichen Einsatz, die für uns und andere Verfechter des Open-Source-Gedankens zunehmend alarmierend sind.
Wussten Sie schon: Flexibilität wird deutlich teurer
Microsoft rechtfertigt die Preissteigerungen um bis zu 25% mit dem stark gewachsenen Lösungsumfang von Microsoft 365 und die kontinuierliche Investition in Cloud-Lösungen. Laut Microsoft wurde das Portfolio seit der Einführung im Juni 2011 um 24 Apps erweitert und es kamen mehr als 1.400 neue Funktionen hinzu.
Alt und nutzlos? Nicht alles ist Elektroschrott
Praktisch in jedem Haushalt weltweit finden sich unzählige Elektrogeräte wie Smartphones, Notebooks, Tablets, PCs und Fernseher bis hin zu diversen Haushaltsgeräten. Irgendwann haben all diese Gräte ihr Lebensende erreicht oder sie sind technisch veraltet. Innovationen und Werbung befeuern die Must-Have-Mentalität. Doch statt die alten Schätzchen einfach in die Schublade zu stecken oder in den zu Müll werfen sind Reparieren, Recyclen oder Spenden sehr viel umweltgerechter.
Bpytop – das Schweizer Taschenmesser unter den Prozessmonitoren
Um alle aktuellen Prozesse anzuzeigen und zu steuern, sind der Windows-Taskmanager oder das erweiterte Tool „Process Monitor“ beliebte Lösungen. Unter Linux sind Top und Htop die bekanntesten Kommandozeilen-Tools, um Prozesse zu steuern sowie die CPU- und Speicherauslastung anzuzeigen. Der Newcomer Bpytop beinhaltet nicht nur alle Funktionen von Htop, sondern erweiterte Ressourceninformationen. Neben der CPU-Auslastung zeigt Bpytop beispielsweise auch I/O-Werte in einem Zeitdiagramm oder die CPU-Temperaturen.