UCaaS – Die Cloud ist gekommen, um zu bleiben

Noch vor wenigen Jahren war es eine Selbstverständlichkeit, als Unternehmen oder Behörde eine Telefonsystem sein Eigen zu nennen. Diese Zeiten haben sich jedoch geändert.

Zuerst schleichend, und in letzter Zeit explosionsartig, hat sich der Markt in Richtung cloudba-sierter Services verschoben. UCaaS ist daher eines der Schlagwörter des aktuellen und zu-künftigen Marktgeschehens. Doch wie konnte das passieren?

Waren die Ansätze der Telefonie aus den letzten 150 Jahren alle falsch? Woher der plötzliche Sinneswandel, weg vom Eigenbetrieb hin zum „hosted“ oder „managed“ Service oder gar der Public Cloud? Nun, die Gründe sind wie immer vielschichtig und manchmal benötigt man eben nur den berühmten Tropfen, der das Fass zum Überlaufen bringt.

Wartung: störungsvermeidend, nicht als Störung

Eine Störung in einem Provider-Netz im Januar war auf eine Wartung zurückzuführen, die länger dauerte als geplant. Auch bei guter Vorbereitung der Wartungsarbeiten kann so etwas passieren. Wie im genannten Fall kann der störende Wirkbereich wegen Abhängigkeiten sehr groß sein. Wichtig daher: Möglichkeiten zur zügigen Wiederherstellung von Diensten und Anwendungen bei Problemen mit deren Wartung kennen – und entsprechende Schritte rechtzeitig einleiten!

Notwendige Voraussetzungen: Aufmerksame Verfolgung des Fortschritts von Wartungsarbeiten, und Kenntnis realistischer Dauern für Wiederherstellungsoptionen.

Datenschutz – Welche Daten hat Apple über Sie gespeichert?

Auch das Jahr 2020 beschert uns wieder neue Sicherheitslücken in CPUs. Hier sollen die letzten drei größeren Veröffentlichungen betrachtet werden. Diesmal sind sowohl AMD als auch Intel betroffen. Neben neuen Varianten schon bekannter Angriffe werden auch völlig neue Möglichkeiten diskutiert und ein Überblick über die Sicherheitslücken sowie Gegenmaßnahmen und mögliche Konsequenzen vermittelt.

Neun Monate Home Office IT und die Geburt eines neuen IT-Arbeitsplatzes

Die inzwischen neun Monate der exponentiell gewachsenen Home Office IT (HOIT) haben die IT auf eine höchst interessante Weise herausgefordert.

Ausschreibung von IT-Dienstleistungen

Es gibt wohl kaum ein Unternehmen, eine Institution oder Behörde, deren IT-Abteilungen nicht auf die Leistungen eines oder gar mehrerer externer IT-Dienstleister zurückgreifen.

Der Flaschenhals der Cloud

Heute ist vieles vernetzt. Dieser Trend geht unumstößlich weiter. Cloud-Ressourcen nehmen in vielen Bereichen eine immer größere und nicht mehr wegzudenkende Rolle ein. Die Cloud-Infrastrukturen großer Provider bieten hochskalierbare und dynamische Lösungen an. Wer denkt da schon an einen möglichen Flaschenhals in genau diesen hochkonvergenten Umgebungen?

Zentrale Ereignisprotokollierung – leichter gesagt als getan

Die systematische Protokollierung von Ereignissen ist eine wesentliche Grundlage für die Analyse und Behandlung von (Informationssicherheits-)Vorfällen und ist daher traditionell Bestandteil der Maßnahmenkataloge der Informationssicherheit. Der Standard ISO 27001 fordert hier lapidar in Maßnahme A.12.4.1 zur Ereignisprotokollierung: „Ereignisprotokolle, die Benutzertätigkeiten, Ausnahmen, Störungen und Informationssicherheitsvorfälle aufzeichnen, werden erzeugt, aufbewahrt und regelmäßig überprüft.“

Moderne Gebäude: Eine Netzplanung für alle?

Plant man heute die IT-Infrastruktur eines Gebäudes, wird man schnell bemerken, dass immer mehr smarte Technologien ins Gebäude drängen. Das gilt besonders in Neubauten. Auch im Bestand wird immer mehr IP-basierte Kommunikation in bisher ungewohnten Bereichen etabliert. Das Gebäude der Zukunft braucht IT-Infrastrukturen, die über unterschiedliche Gewerke hinweg verschiedenste Endgeräte und Technologien auf IP-Basis vereinen. Diese übergreifende Betrachtung muss in der Netzplanung berücksichtigt und weitergeführt werden.

Fax – Was war, was ist, was kommt

Der schottische Uhrmacher Alexander Bain konstruierte bereits 1843 einen Kopiertelegrafen, der es ermöglichte, Handschriften und Zeichnungen elektrisch zu übertragen. Sein System wurde durch Frederick Collier Bakewell im Jahr 1847 verbessert, indem er das zu übertragende Bild auf einer rotierenden Walze aufspannte und Bildelement für Bildelement durch einen Metallstift schraublinienförmig abtastete. Die Registrierung erfolgte auf der Empfangsseite in ähnlicher Weise. Der erste kommerzielle Telefaxdienst wurde 1865 zwischen Paris und Lyon mit Pantelegraphen eingerichtet.

Das Ende einer Ära: Microsoft kündigt Support-Ende für den Internet Explorer an

Ein Datenleck bei BlueKai, einem Werbe-Netzwerk, das zu Oracle gehört, wurde im Juni auf verschiedenen einschlägigen Websites diskutiert. Grund war – mal wieder – eine unsicher konfigurierte, aus dem Internet erreichbare Datenbank. Trotz seiner Größe – es ging um Milliarden von Datensätzen – wurde dieses Leck in der breiten Öffentlichkeit kaum bemerkt. Was waren die Hintergründe? Wieso ist das Leck so interessant? Was kann man daraus lernen?