11 June 2024

Dieses Buch entstand aus der Erfahrung der beiden Autoren mit der Durchführung von Sicherheitssimulationsübungen in Unternehmen. Die beschriebenen Szenarien basieren immer auf realen Fällen, die so modifiziert wurden, dass sie unkenntlich und gleichzeitig als Tabletop-Übungen nutzbar sind.

Post cover

Seit einigen Jahren steht Ansible AWX auf meiner ToDo-Liste. Ich habe es immer wieder aufgeschoben, mich damit zu beschäftigen, wegen seiner Komplexität, aber heute sehe ich mich gezwungen, mich damit auseinanderzusetzen.

Post cover

Web Archive ist ein Online-Dienst (Non-Profit), der seit ewigen Zeiten verschiedene Websites aufzeichnet, indem er sie praktisch dauerhaft archiviert, sodass jeder die Geschichte und die Änderungen einer bestimmten Website analysieren kann.

Post cover
27 April 2024

Die Automatisierung von Netzwerken entsteht als Notwendigkeit, um die Betriebsfähigkeit zu reduzieren und zu verbessern, Arbeitsmethoden zu standardisieren und in deutlich verkürzten Zeiten auf mehreren Geräten zu arbeiten. Die Anzahl der Personen, die sich für diesen Ansatz interessieren, nimmt stetig zu: Angefangen bei Netzwerktechniker-Teams zieht die Automatisierung nun auch GRC (Governance Risk and Compliance)-Teams an.

Post cover
26 April 2024

Okay, hier ist die Geschichte, wie ich gelernt habe, die Kälte (wieder) zu lieben, und warum ich das getan habe. Normalerweise erzähle ich nicht viel über mein Privatleben, aber ich dachte mir, hey, auch das ist eine Art Selbsthack: sich selbst hacken.

Post cover
25 April 2024

Die Entwicklung von Automatisierungen, die mit Netzwerkgeräten interagieren, erfordert die Bereitstellung einer Entwicklungsumgebung zum Testen, Lernen und Experimentieren mit Frameworks, Integrationen und Automatisierungen. Die Virtualisierung hat es im Laufe der Jahre jedem ermöglicht, realistische Kopien von Netzwerkgeräten zur Verfügung zu haben.

Post cover
11 April 2024

Ich konnte keinen passenden Titel für diesen Beitrag finden, in dem ich verschiedene Erkenntnisse sammeln möchte, die ich in den letzten Tagen erhalten habe und die ich früher oder später gemeinsam mit Rocco Sicilia diskutieren möchte.

Post cover
10 March 2024

In den letzten Jahren haben Netzwerkzugriffskontrolllösungen (NAC) auf Basis des 802.1x-Protokolls erheblichen Auftrieb erhalten. Wie alle Sicherheitslösungen ist es entscheidend, ihre Funktionalität sorgfältig zu bewerten, um sie in eine angemessene Cybersicherheitsstrategie zu integrieren.

Post cover
04 November 2023

Dieser Artikel dient als Beispiel zur Erkundung verschiedener Strategien zur Konfiguration eines Features auf Netzwerkgeräten unter Verwendung von Ansible. Konkret werden wir uns auf die Konfiguration von NTP auf Cisco IOS-Geräten konzentrieren, obwohl die Diskussionen hier verallgemeinert werden können.

Post cover
18 October 2023

Dieser Artikel untersucht, wie die Bereitstellung von hundert Cisco XR-Geräten optimiert werden kann, damit sie mit minimalem menschlichem Eingriff konfiguriert werden. Je nach Kontext können die Geräte direkt ab Werk versandt und automatisch vor Ort konfiguriert werden, oder wahrscheinlicher ist es, dass sie automatisch in einer Laborumgebung konfiguriert, überprüft und dann für die Installation versandt werden.

Post cover