Steuerung Identitaeten

Steuerung von Identitäten in Unternehmensnetzen

Spätestens seit die Corona-Krise wie ein Brandbeschleuniger für die Netzwerk-Transformation gewirkt hat, kommt in den IT-Sicherheitsabteilungen vieler Unternehmen zunehmend der Wunsch auf, die Kontrolle von Kommunikation wiederzuerlangen. Hierbei spielt in modernen Architekturen insbesondere die zielgerichtete Steuerung von Kommunikation auf Basis von Identitäten eine große Rolle.

wlan waender

Mit WLAN durch Wände sehen… wirklich?

Diesen Titel haben Sie bereits im November bei unseren Blogs entdeckt. Mein Kollege Thomas Steil ließ die Frage am Ende unbeantwortet und stellte sie Ihnen und mir, den Lesern. Mir ließ die Sache keine Ruhe, berührt sie doch die Sicherheitsinteressen vieler unserer Kunden. Ich habe mir also die beiden zugrunde liegenden Veröffentlichungen [1] und [2] des Autors Ali Abedi durchgelesen. Das Ergebnis dessen, was ich verstanden habe, möchte ich Ihnen nicht vorenthalten. Worum geht es also?

Insider History

Im Netzwerk Insider vor 20 Jahren: Umstellung auf VoIP

Vor 20 Jahren wurde im Netzwerk Insider von den Möglichkeiten und Fallstricken bei Voice-over-IP (VoIP) berichtet. Hier befand sich der Markt im Umbruch. Wie steht es heute um Kommunikation und VoIP?

telematikinfrastruktur

TI-Konnektoren von CCC-Hacker entschlüsselt – ist die Telematikinfrastruktur am Ende?

Vor 25 Jahren wurde die Domain google.com registriert – davon haben Sie sicher gehört. Inzwischen beherrscht die Firma Google einen wesentlichen Teil des Internets. Das betrifft vor allem die Welt der Anwendungen. Doch wussten Sie, dass Google inzwischen sogar ein neues Transport-Protokoll entwickelt hat, das in Konkurrenz zum altbekannten TCP tritt?

prozessstandardisierung clouddienste

Das Projektinterview: Prozessstandardisierung zur Einführung von Cloud-Diensten

Mithilfe con organisatorischen und technischen Regelungen die IT-Sicherheit in Zusammenhang mit Cloud-Anwendungen aufrechterhalten.

Netz Emulatoren

E-Mobilität: Ladeinfrastruktur – Vom Konzept bis zur Umsetzung

In den meisten Unternehmen ist das Netzwerk von hoher Relevanz. Daher sollten Testumgebungen und Labore in keinem IT-Betrieb fehlen. Hier lassen sich unterschiedlichste Szenarien wie kundenspezifische Konfigurationen oder neue Funktionen und Ansätze zur Netzwerkautomatisierung vor dem Einsatz in Produktivumgebungen testen. Es können zudem Fehler nachgestellt und Weiterbildungen der Mitarbeiter unterstützt werden. Netzwerk-Emulatoren bieten dies als virtualisierte Umgebung und noch vieles mehr.

systemcrah

Sonnencreme gegen Systemcrash? – Welchen Einfluss die Sonnenaktivität auf IT-Infrastrukturen haben kann

Mit dem Beginn des 25. Sonnenzyklus und zunehmender Aktivität der Sonne sind nicht nur die Auswirkungen auf das Klima, sondern auch auf IT-Systeme möglich: Eintreffende kosmische Strahlung in Form von geladenen Teilchen kann auf der Erde Materialien durchdringen und den Wert eines Bits umkehren. Doch was heißt das für IT-Infrastrukturen?

Insider History

Im Netzwerk Insider vor 20 Jahren: WEP (Wired Equivalent Privacy)

Vor 20 Jahren wurde im Netzwerk Insider die Sicherheit von WEP-Verschlüsselung in WLANs betrachtet und – zu Recht – kritisiert. Doch haben wir in diesem Bereich in den letzten 20 Jahren etwas gelernt?

Netz Emulatoren

Netzwerk-Emulatoren – Ihre virtuelle Laborumgebung zum Testen und Lernen

In den meisten Unternehmen ist das Netzwerk von hoher Relevanz. Daher sollten Testumgebungen und Labore in keinem IT-Betrieb fehlen. Hier lassen sich unterschiedlichste Szenarien wie kundenspezifische Konfigurationen oder neue Funktionen und Ansätze zur Netzwerkautomatisierung vor dem Einsatz in Produktivumgebungen testen. Es können zudem Fehler nachgestellt und Weiterbildungen der Mitarbeiter unterstützt werden. Netzwerk-Emulatoren bieten dies als virtualisierte Umgebung und noch vieles mehr.

Interoperabilitaet

Interoperabilität von Videokonferenzen – ein (zum Teil ernüchternder) Bericht aus der Praxis

Die Nutzung von Videokonferenzen ist aus dem Berufsalltag nicht mehr wegzudenken. Doch Videokonferenz ist nicht gleich Videokonferenz. Insbesondere die Fülle an Anbietern und Lö-sungen führt nicht selten dazu, dass kein einheitliches Benutzererlebnis erreicht werden kann. Jede Videokonferenzlösung bietet eigene Clients, um die jeweiligen Funktionen bestmöglich zur Verfügung stellen zu können. Die Nutzung dieses Clients ist jedoch oftmals eine Grundvo-raussetzung. Eine Teilnahme mit einem Client eines anderen Herstellers ist nur unter speziel-len Voraussetzungen überhaupt möglich und auch dann mit funktionalen Einschränkungen verbunden.