<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Simon Oberem &#8211; ComConsult</title>
	<atom:link href="https://www.comconsult.com/author/simon-oberem/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.comconsult.com</link>
	<description>Beratung und Planung für die IT</description>
	<lastBuildDate>Wed, 18 Jun 2025 09:09:53 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.comconsult.com/wp-content/uploads/2026/03/ComConsult-Logo-2026K_Brand-36x36.png</url>
	<title>Simon Oberem &#8211; ComConsult</title>
	<link>https://www.comconsult.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Steuerung von Identitäten in Unternehmensnetzen</title>
		<link>https://www.comconsult.com/steuerung-von-identitaeten-in-unternehmensnetzen/</link>
		
		<dc:creator><![CDATA[Simon Oberem]]></dc:creator>
		<pubDate>Tue, 29 Nov 2022 12:00:28 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Netzwerk Insider]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[zero-trust]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=44052</guid>

					<description><![CDATA[Spätestens seit die Corona-Krise wie ein Brandbeschleuniger für die Netzwerk-Transformation gewirkt hat, kommt in den IT-Sicherheitsabteilungen vieler Unternehmen zunehmend der Wunsch auf, die Kontrolle von Kommunikation wiederzuerlangen. Hierbei spielt in modernen Architekturen insbesondere die zielgerichtete Steuerung von Kommunikation auf Basis von Identitäten eine große Rolle. ]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/steuerung-von-identitaeten-in-unternehmensnetzen/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Wolkenbrüche eindämmen – Abwehr von DDoS-Angriffen aus der eigenen Cloud</title>
		<link>https://www.comconsult.com/abwehr-ddos-angriffen-aus-der-eigenen-cloud/</link>
		
		<dc:creator><![CDATA[Simon Oberem]]></dc:creator>
		<pubDate>Thu, 30 Apr 2020 11:44:31 +0000</pubDate>
				<category><![CDATA[Netzwerk Insider]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=13459</guid>

					<description><![CDATA[In der heutigen Zeit sind IT-Abteilungen immer häufiger in der Bedrängnis, ihre Leistungen mit denen von großen Cloud-Providern messen zu müssen. Jedweder Dienst muss von überall erreichbar sein, schnell skalieren sowie kosteneffizient und automatisiert bereitgestellt werden können. Dieser Trend ist auch unabhängig von den aktuellen Krisenzeiten um Covid-19 zu sehen, in denen IT-Abteilungen verstärkt Lösungen für verteiltes Arbeiten schnellstmöglich bereitstellen müssen.]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/abwehr-ddos-angriffen-aus-der-eigenen-cloud/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
