VPN-Tunnel aus dem Homeoffice – mit MTU-Tuning?

Auch das Jahr 2020 beschert uns wieder neue Sicherheitslücken in CPUs. Hier sollen die letzten drei größeren Veröffentlichungen betrachtet werden. Diesmal sind sowohl AMD als auch Intel betroffen. Neben neuen Varianten schon bekannter Angriffe werden auch völlig neue Möglichkeiten diskutiert und ein Überblick über die Sicherheitslücken sowie Gegenmaßnahmen und mögliche Konsequenzen vermittelt.

Das Potential von iOS 13.4 in Unternehmen

Auch das Jahr 2020 beschert uns wieder neue Sicherheitslücken in CPUs. Hier sollen die letzten drei größeren Veröffentlichungen betrachtet werden. Diesmal sind sowohl AMD als auch Intel betroffen. Neben neuen Varianten schon bekannter Angriffe werden auch völlig neue Möglichkeiten diskutiert und ein Überblick über die Sicherheitslücken sowie Gegenmaßnahmen und mögliche Konsequenzen vermittelt.

Die Grenzen von Security by Design

Security by Design ist ein gefährliches Schlagwort, denn es weckt Erwartungen, die nur ausgesprochen schwer erfüllt werden können. Die grundlegende Idee ist zunächst einfach und sehr plakativ: Die Informationssicherheit muss ein integraler Bestandteil von Entwicklung und Wartung von Produkten werden. Das Ergebnis wären dann im Idealfall Systeme, die aus sich selbst heraus angemessen abgesichert sind und die von vornherein berücksichtigen, dass etwaige, später festgestellte Schwachstellen schnell und einfach gepatcht werden können. Im Idealfall gibt es dann noch ein Zertifikat im Sinne eines Gütesiegels auf den Produkten.

Teams-Erweiterung „Live Events“: Pro und Kontra

Man muss zwischen virtuellen Konferenzen mit der Möglichkeit der persönlichen Begegnung und virtuellen Großereignissen unterscheiden. Letztere sind skalierbar und verbergen die Teilnehmer voreinander. Das geht auf Kosten der Audio- und Video-Rückkanäle für die Teilnehmer, sodass dafür nur Chat übrig bleibt. Ferner muss man den hohen Verbrauch von Ressourcen durch virtuelle Großereignisse bedenken. Auch in der Cloud sind die Ressourcen nicht unendlich.

Licht aus: Sicherheit durch die Black Cloud

In der heutigen Zeit erhält die Gewährleistung eines sicheren Zugriffs auf interne Ressourcen durch Remote-Nutzer eine erhöhte Wichtigkeit. Software Defined Perimeter sind eine Option, um dabei die Sicherheit zu erhöhen.

Neue Netztechnik erfolgreich nutzen – kein Selbstläufer

In der Netzinfrastruktur wird modernisiert, und schon tritt der Performanceschub ein? So einfach ist es in der Praxis nicht. Tuning von Kommunikation kann eine knifflige Angelegenheit sein, denn es muss Ende-zu-Ende durchdacht und ausgewogen erfolgen. Hier ist Zusammenarbeit der verschiedenen Spezialisten wichtig.