Lieber Fax als E-Mail – Was läuft hier falsch?

Die Zeiten einer strikten Trennung, in denen es eine vermeintlich sichere Telefonie über das Festnetz gab und eine unsichere über das Internet, sind vorbei. Niemand kann heute sagen, ob der FAX-Empfänger einen Server im Internet nutzt oder ein analoges Endgerät an einem Telefonanschluss.

Ransomware-Befall: Der Fall, „der nicht sein darf“ – was tun?

Ransomware-Meldungen gehören leider zum Tagesgeschäft. Genauso sollte der gezielte Umgang mit dieser Bedrohung zum Tagesgeschäft gehören, sie kann jeden betreffen. Der mögliche Schaden nimmt dabei so zu, wie Vernetzung weiter zunimmt und in immer mehr Bereiche wichtiger Ausstattung vordringt. Prävention gegen Angriffe ist wichtig, aber nur ein Teil des notwendigen Umgangs mit dem Risiko. Reaktionsbereitschaft ist ebenso wichtig. Zügige und damit gut wirksame Reaktionen müssen allerdings gezielt vorüberlegt und vorbereitet werden.

Öffentliche Auftraggeber und Cloud – geht das?

Noch immer ist die Ansicht stark verbreitet, dass Kommunikationslösungen aus der Cloud und öffentliche Auftraggeber nicht zusammenpassen. Doch die Realität sieht anders aus. Zwar gibt es einige Punkte, die beachtet werden müssen, aber grundsätzlich ist dieser Ansatz möglich und in vielen Fällen auch sinnvoll.

Bedroht Edge-Computing Ihre Cloud-Architektur?

Die meisten Unternehmen gehen bei der Entwicklung neuer Anwendungen grundsätzlich in Richtung Cloud. Das kann sehr verschiedene Formen annehmen und von vielen Einflussfaktoren bestimmt werden, aber die generelle Richtung ist klar. Nun stellt sich die Frage, ob die dabei eingesetzten Architekturen tragfähig und solide sind oder bereits durch neue Entwicklungen in Frage gestellt werden.

Nachlese der Technologietage 2019

Da die Technologietage 2019 (1.-2.10.2019 in Aachen) von den Teilnehmern überwiegend sehr gut bewertet wurden, möchten wir Ihnen eine kleine Nachlese nicht vorenthalten.

DevOps für Netzwerker

DevOps beschreibt Prozess-Optimierungen, um die traditionell oft gegenläufigen Interessen der IT-Bereiche Entwicklung („Development“) und Betrieb („Operations“) zusammenzuführen und so eine effizientere und effektivere Zusammenarbeit zu ermöglichen. Vordergründig könnte man meinen, dies sei eine Frage der am besten geeigneten Tools, tatsächlich beschreibt DevOps aber eine veränderte Unternehmenskultur, in der Zusammenarbeit, Lernbereitschaft und Transparenz gelebt wird und Kommunikation im Vordergrund steht.

Herausforderung 5G Security

Die Absicherung des Internetzugriffs für Mitarbeiter eines Unternehmens nimmt einen hohen Stellenwert in der Informationssicherheit ein. Dazu verfolgen verschiedene Appliances das Ziel, den Nachrichtenverkehr auf Schadcode zu inspizieren bzw. dafür zu sorgen, dass unternehmensweite Richtlinien wie verweigerte Zugriffe auf verbotenen Webseiten durchgesetzt werden.

Web Security aus der Cloud: Eine langfristige Option oder experimenteller Hype?

Die Absicherung des Internetzugriffs für Mitarbeiter eines Unternehmens nimmt einen hohen Stellenwert in der Informationssicherheit ein. Dazu verfolgen verschiedene Appliances das Ziel, den Nachrichtenverkehr auf Schadcode zu inspizieren bzw. dafür zu sorgen, dass unternehmensweite Richtlinien wie verweigerte Zugriffe auf verbotenen Webseiten durchgesetzt werden.

Konsolidierung im Rechenzentrum weitergedacht – Converged und Hyperconverged Infrastructure

Automation und Betriebsoptimierung sind die großen Themen in unseren Rechenzentren. Der erste wichtige Schritt war die Virtualisierung von Servern. Um die beiden anderen Bereiche Storage und Netzwerk ebenfalls auf eine virtualisierte Ebene zu heben, stehen mittlerweile seitens der Hypervisor-Hersteller leistungsfähige Tools zur Verfügung. Damit ist das sogenannte Software-defined Datacenter (SDDC) in greifbarer Nähe. Was ist aber mit der zugrunde liegenden Hardware?

Verschiedene Verfahren für Verschlüsselung in der Cloud

PACS Leak: Sensibelste Patientendaten frei zugänglich

Nach einem Bericht des Bayerischen Rundfunks (BR) vom 17.09.2019 waren Millionen sensibelster Datensätze von Patienten zumindest bis September 2019 frei zugänglich. Es handelt sich um Daten auf sogenannten PACS-Servern. PACS steht für Picture Archiving and Communication System. Solche Server werden für die Ablage der Ergebnisse bildgebender Verfahren in der Medizin genutzt. Radiologische Aufnahmen von Patienten, verknüpft mit deren Namen, sind über solche Server abrufbar.