<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Timo Schmitz &#8211; ComConsult</title>
	<atom:link href="https://www.comconsult.com/author/timo-schmitz/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.comconsult.com</link>
	<description>Beratung und Planung für die IT</description>
	<lastBuildDate>Wed, 18 Jun 2025 09:30:30 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.comconsult.com/wp-content/uploads/2026/03/ComConsult-Logo-2026K_Brand-36x36.png</url>
	<title>Timo Schmitz &#8211; ComConsult</title>
	<link>https://www.comconsult.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Licht aus: Sicherheit durch die Black Cloud</title>
		<link>https://www.comconsult.com/licht-aus-sicherheit-durch-die-black-cloud/</link>
		
		<dc:creator><![CDATA[Timo Schmitz]]></dc:creator>
		<pubDate>Tue, 19 May 2020 05:00:44 +0000</pubDate>
				<category><![CDATA[Blog/News]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Black Cloud]]></category>
		<category><![CDATA[Perimeterschutz]]></category>
		<category><![CDATA[SDP]]></category>
		<category><![CDATA[Security by Obscurity]]></category>
		<category><![CDATA[Software Defined Perimeter]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[Zero Trust]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=13844</guid>

					<description><![CDATA[In der heutigen Zeit erhält die Gewährleistung eines sicheren Zugriffs auf interne Ressourcen durch Remote-Nutzer eine erhöhte Wichtigkeit. Software Defined Perimeter sind eine Option, um dabei die Sicherheit zu erhöhen.]]></description>
										<content:encoded><![CDATA[<p>19.05.20 / Timo Schmitz In der heutigen Zeit erhält die Gewährleistung eines sicheren Zugriffs auf interne Ressourcen durch Remote-Nutzer eine erhöhte Wichtigkeit. Software Defined Perimeter sind eine Option, um dabei die Sicherheit zu erhöhen. Die aktuelle Krisensituation hat dazu geführt, dass sich viele Unternehmen deutlich intensiver mit der Anbindung von Remote…</p>
<p><a href="https://www.comconsult.com/licht-aus-sicherheit-durch-die-black-cloud/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Identity Access Management für (Hybrid-)Cloud-Infrastrukturen</title>
		<link>https://www.comconsult.com/identity-access-management-hybrid-cloud-infrastrukturen/</link>
		
		<dc:creator><![CDATA[Timo Schmitz]]></dc:creator>
		<pubDate>Thu, 30 Apr 2020 10:17:59 +0000</pubDate>
				<category><![CDATA[Netzwerk Insider]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=13441</guid>

					<description><![CDATA[Identitäts- und Zugriffsmanagement in Zusammenhang mit IT-Systemen und -Applikationen ist seit jeher essenziell für die Kontrolle der Systeme in unternehmenseigener Hoheit. Eine Welt ohne Identity Access Management (IAM) ist nicht mehr denkbar: Stellen Sie sich nur einmal vor, dass von heute auf morgen sämtliche Administrationsschnittstellen ohne Authentisierungsaufforderung offenliegen würden. Beruhigt schlafen können dann nur noch jene, die eine physische Trennung ihrer administrativen Systeme in Sicherheitszonen vorgenommen haben. Zumindest bis die Erkenntnis eintritt, dass das vor Kurzem installierte physische Zutrittskontrollsystem ebenfalls an den Verzeichnisdienst gekoppelt war...]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/identity-access-management-hybrid-cloud-infrastrukturen/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Internet Security as a Service &#8211; der Vormarsch der Cloud</title>
		<link>https://www.comconsult.com/internet-security-as-a-service-iaas/</link>
		
		<dc:creator><![CDATA[Timo Schmitz]]></dc:creator>
		<pubDate>Wed, 04 Dec 2019 11:29:49 +0000</pubDate>
				<category><![CDATA[Blog/News]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Blue Coat]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Internet Security]]></category>
		<category><![CDATA[SECaaS]]></category>
		<category><![CDATA[Secure Web Gateways]]></category>
		<category><![CDATA[Security as a Service]]></category>
		<category><![CDATA[SWG]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[Web Security]]></category>
		<category><![CDATA[Zscaler]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=9477</guid>

					<description><![CDATA[Secure Web Gateways erfahren einen Wandel, denn Funktionalitäten werden vermehrt in die Cloud ausgelagert. Treiber dieser Entwicklung sind die Phänomene SaaS sowie Roaming User. Cloud Provider können mit diversen Vorteilen gegenüber On-Premises Appliances konkurrieren. Die zukünftige Entwicklung in Richtung Cloud wird ersichtlich an Statistiken.]]></description>
										<content:encoded><![CDATA[<p>04.12.2019 / Timo Schmitz Eine Absicherung des Internetzugriffs ist essentiell für jedes Unternehmen, um Datenabfluss zu vermeiden und die Infizierung von Clients mit Schadsoftware zu unterbinden. In den vergangenen Jahren haben sich Cloud-Anbieter von Internet Security as a Service Dienstleistungen einen respektablen Namen gemacht. In diesem Blog wollen wir dieses Phänomen…</p>
<p><a href="https://www.comconsult.com/internet-security-as-a-service-iaas/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Web Security aus der Cloud: Eine langfristige Option oder experimenteller Hype?</title>
		<link>https://www.comconsult.com/web-security-cloud-hype/</link>
		
		<dc:creator><![CDATA[Timo Schmitz]]></dc:creator>
		<pubDate>Tue, 01 Oct 2019 10:00:36 +0000</pubDate>
				<category><![CDATA[Netzwerk Insider]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=7591</guid>

					<description><![CDATA[Die Absicherung des Internetzugriffs für Mitarbeiter eines Unternehmens nimmt einen hohen Stellenwert in der Informationssicherheit ein. Dazu verfolgen verschiedene Appliances das Ziel, den Nachrichtenverkehr auf Schadcode zu inspizieren bzw. dafür zu sorgen, dass unternehmensweite Richtlinien wie verweigerte Zugriffe auf verbotenen Webseiten durchgesetzt werden. ]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/web-security-cloud-hype/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
