Schwachstellen-Scanner – Geliebter Feind

Sicherheitslücken in Software und sogar Hardware lassen sich nicht vollständig vermeiden. Gerade bei weitverbreiteten Produkten wie Windows oder Cisco Switches besteht sowohl bei Sicherheitsforschern als auch unter Cyber-Kriminellen eine große Motivation, Schwachstellen zu finden.

Quo vadis, Storage?

Storage ist für die meisten IT-Nutzer außerhalb des Storage-Teams zu einer Selbstverständlichkeit geworden, die einfach da ist, wenn man sie braucht. Selbst SSDs sind mittlerweile ein alter Hut.

Quo vadis Unify & Avaya?

Am 11. Februar verkündete Atos, Eigentümerin von Unify, eine neue strategische Partnerschaft mit RingCentral. Dies ist insofern bemerkenswert, da RingCentral im Oktober des vergangenen Jahres ebenfalls eine Kooperation mit Avaya im UCaaS-Bereich unterzeichnet hat.

Telekom baut ATM zurück.

Die Abschaltung von ISDN war nur die erste Stufe des Rückbaus der alten Kommunikationsinfrastrukturen. Da bis Ende 2020 neben den Privatkunden auch alle Unternehmensanschlüsse umgestellt sein werden, geht die Telekom jetzt dazu über, die nächste Alt-Technologie aus ihrem Netz zu entfernen.

Mexican Standoff

In einer Krise kommt es oft dazu, dass Ausgaben drastisch reduziert werden. Der Staat und Unternehmen mit großen finanziellen Reserven müssen gegensteuern.

Corona beflügelt die Cloud

Corona regiert das Land. Man hört viel von Entschleunigung. Wenn ich mir mein unmittelbares Arbeitsumfeld ansehe, erlebe ich zurzeit allerdings das Gegenteil. Die IT-Abteilungen arbeiten vielerorts auf Hochtouren, um die Home-Office-Plätze auch wirklich anbieten zu können. Glücklich die, die schon viele Cloud-Anwendungen nutzen. Aber das sind zugegebener Weise wenige. Ich lehne mich jetzt mal aus dem Fenster: Corona wird das ändern.

KI – Mythen und Fakten

Die KI, also die Künstliche Intelligenz, ist momentan in aller Munde. Weder Startups noch alt-ehrwürdige Großkonzerne kommen heute ohne sie aus. Dabei ist KI aber nicht gleich KI, und einige – bei Startups sogar 40% – der Unternehmen behaupten, Künstliche Intelligenz zu nutzen, ohne es wirklich zu tun

Deauther: was ist das?

Angriffe auf WLAN-Infrastrukturen sind seit Langem bekannt. Angefangen hat alles mit simplen Störsendern, aber heute gibt es raffiniertere Methoden. Eine davon ist Deauther.

Cloud Monitoring, Trending und Alerting

Wer selbst Anwendungen in der Cloud betreibt, kommt um deren Überwachung nicht herum. Klassische Methoden funktionieren nicht mehr: Die Konfiguration von statischen Adressen und Grenzwerten passt nicht zu dynamischen Microservice-Architekturen wie Kubernetes. Für die Bedarfsplanung reicht ein Monitoring nicht aus, vielmehr ist ein Trending vonnöten.

Wireless Security hört nicht beim WLAN auf!

Wenn man den Begriff „Wireless Security“ hört, denkt man meist an die Verschlüsselung von WLANs (mit WPA3 und Wi-Fi 6 aktuell sehr relevant) oder den Einsatz von IEEE 802.1X im WLAN.