Ausschreibung von IT-Dienstleistungen

Es gibt wohl kaum ein Unternehmen, eine Institution oder Behörde, deren IT-Abteilungen nicht auf die Leistungen eines oder gar mehrerer externer IT-Dienstleister zurückgreifen.

Der Flaschenhals der Cloud

Heute ist vieles vernetzt. Dieser Trend geht unumstößlich weiter. Cloud-Ressourcen nehmen in vielen Bereichen eine immer größere und nicht mehr wegzudenkende Rolle ein. Die Cloud-Infrastrukturen großer Provider bieten hochskalierbare und dynamische Lösungen an. Wer denkt da schon an einen möglichen Flaschenhals in genau diesen hochkonvergenten Umgebungen?

Zentrale Ereignisprotokollierung – leichter gesagt als getan

Die systematische Protokollierung von Ereignissen ist eine wesentliche Grundlage für die Analyse und Behandlung von (Informationssicherheits-)Vorfällen und ist daher traditionell Bestandteil der Maßnahmenkataloge der Informationssicherheit. Der Standard ISO 27001 fordert hier lapidar in Maßnahme A.12.4.1 zur Ereignisprotokollierung: „Ereignisprotokolle, die Benutzertätigkeiten, Ausnahmen, Störungen und Informationssicherheitsvorfälle aufzeichnen, werden erzeugt, aufbewahrt und regelmäßig überprüft.“

Moderne Gebäude: Eine Netzplanung für alle?

Plant man heute die IT-Infrastruktur eines Gebäudes, wird man schnell bemerken, dass immer mehr smarte Technologien ins Gebäude drängen. Das gilt besonders in Neubauten. Auch im Bestand wird immer mehr IP-basierte Kommunikation in bisher ungewohnten Bereichen etabliert. Das Gebäude der Zukunft braucht IT-Infrastrukturen, die über unterschiedliche Gewerke hinweg verschiedenste Endgeräte und Technologien auf IP-Basis vereinen. Diese übergreifende Betrachtung muss in der Netzplanung berücksichtigt und weitergeführt werden.

Fax – Was war, was ist, was kommt

Der schottische Uhrmacher Alexander Bain konstruierte bereits 1843 einen Kopiertelegrafen, der es ermöglichte, Handschriften und Zeichnungen elektrisch zu übertragen. Sein System wurde durch Frederick Collier Bakewell im Jahr 1847 verbessert, indem er das zu übertragende Bild auf einer rotierenden Walze aufspannte und Bildelement für Bildelement durch einen Metallstift schraublinienförmig abtastete. Die Registrierung erfolgte auf der Empfangsseite in ähnlicher Weise. Der erste kommerzielle Telefaxdienst wurde 1865 zwischen Paris und Lyon mit Pantelegraphen eingerichtet.

Das Ende einer Ära: Microsoft kündigt Support-Ende für den Internet Explorer an

Ein Datenleck bei BlueKai, einem Werbe-Netzwerk, das zu Oracle gehört, wurde im Juni auf verschiedenen einschlägigen Websites diskutiert. Grund war – mal wieder – eine unsicher konfigurierte, aus dem Internet erreichbare Datenbank. Trotz seiner Größe – es ging um Milliarden von Datensätzen – wurde dieses Leck in der breiten Öffentlichkeit kaum bemerkt. Was waren die Hintergründe? Wieso ist das Leck so interessant? Was kann man daraus lernen?

CryptoKit – Verschlüsselung wird einfacher und damit sicherer

Apple stellt das Thema der IT-Sicherheit schon seit Anbeginn des iPhones in den Mittelpunkt. Auch mit iOS 13 geht Apple an vielen Stellen in diesem Bereich weiter. So wurde letztes Jahr CryptoKit eingeführt. Dieses Framework möchte ich Ihnen heute näherbringen.

Nutzung von Videokonferenzen? Aber sicher!

„Und es hat Zoom gemacht“ – Dieser Satz ist spätestens seit dem durch Corona hervorgerufenen exponentiellen Anstieg der Videokonferenznutzung in aller Munde. Neben Zoom erleben auch die anderen Anbieter von Videokonferenzlösungen eine extrem steigende Nutzung der Dienste. Gerade Cloud-basierte Dienste, deren Einführung schnell und ohne große Investition in die eigene IT-Infrastruktur geschehen kann, wurden in der ersten Jahreshälfte verstärkt genutzt. Nicht selten lag jedoch der Fokus zunächst auf der Funktionalität der Lösungen, wodurch sicherheitstechnische Aspekte in den Hintergrund gerieten. Dabei sollte man bei Videokonferenz- oder UCC-Lösungen ein angemessenes Sicherheitsniveau nicht außer Acht lassen.

Cookies, Benutzer-Tracking und die DSGVO

Cookies zum Tracking von Benutzeraktivitäten im Internet geraten immer mehr in die Defensive. Der Bundesgerichtshof (BGH) hat mit einem weiteren Urteil zu Cookies festgestellt, dass jede Art des Benutzer-Trackings der vorherigen aktiven Zustimmung des Benutzers bedarf. Vorausgefüllte Formulare, Häckchen oder die lapidare Feststellung „Mit der Nutzung dieser Website stimmen Sie … zu.“ genügen nicht. Wir diskutieren in diesem Artikel, wozu Cookies gebraucht werden, wie Benutzer-Tracking funktioniert, welche alternativen Formen des Trackings neben Cookies heutzutage genutzt werden und welche Auswirkung das BGH-Urteil auf das Design von Webseiten hat.

Neue MDM-Funktionen in iOS und iPadOS 14

Die Apple Worldwide Developer Conference (WWDC) hat vor kurzem die Änderungen veröffentlicht, die sowohl in der neuesten Version von iOS 14 als auch in iPadOS 14 vorgenommen wurden. Ich möchte diesen Artikel nutzen um die aktuell vorliegenden Informationen mit Ihnen zu teilen.