unifyavaya

Das Potential von iOS 13.4 in Unternehmen

Auch das Jahr 2020 beschert uns wieder neue Sicherheitslücken in CPUs. Hier sollen die letzten drei größeren Veröffentlichungen betrachtet werden. Diesmal sind sowohl AMD als auch Intel betroffen. Neben neuen Varianten schon bekannter Angriffe werden auch völlig neue Möglichkeiten diskutiert und ein Überblick über die Sicherheitslücken sowie Gegenmaßnahmen und mögliche Konsequenzen vermittelt.

security by design

Die Grenzen von Security by Design

Security by Design ist ein gefährliches Schlagwort, denn es weckt Erwartungen, die nur ausgesprochen schwer erfüllt werden können. Die grundlegende Idee ist zunächst einfach und sehr plakativ: Die Informationssicherheit muss ein integraler Bestandteil von Entwicklung und Wartung von Produkten werden. Das Ergebnis wären dann im Idealfall Systeme, die aus sich selbst heraus angemessen abgesichert sind und die von vornherein berücksichtigen, dass etwaige, später festgestellte Schwachstellen schnell und einfach gepatcht werden können. Im Idealfall gibt es dann noch ein Zertifikat im Sinne eines Gütesiegels auf den Produkten.

abwehr ddos

Wolkenbrüche eindämmen – Abwehr von DDoS-Angriffen aus der eigenen Cloud

In der heutigen Zeit sind IT-Abteilungen immer häufiger in der Bedrängnis, ihre Leistungen mit denen von großen Cloud-Providern messen zu müssen. Jedweder Dienst muss von überall erreichbar sein, schnell skalieren sowie kosteneffizient und automatisiert bereitgestellt werden können. Dieser Trend ist auch unabhängig von den aktuellen Krisenzeiten um Covid-19 zu sehen, in denen IT-Abteilungen verstärkt Lösungen für verteiltes Arbeiten schnellstmöglich bereitstellen müssen.

hybrid cloud

Identity Access Management für (Hybrid-)Cloud-Infrastrukturen

Identitäts- und Zugriffsmanagement in Zusammenhang mit IT-Systemen und -Applikationen ist seit jeher essenziell für die Kontrolle der Systeme in unternehmenseigener Hoheit. Eine Welt ohne Identity Access Management (IAM) ist nicht mehr denkbar: Stellen Sie sich nur einmal vor, dass von heute auf morgen sämtliche Administrationsschnittstellen ohne Authentisierungsaufforderung offenliegen würden. Beruhigt schlafen können dann nur noch jene, die eine physische Trennung ihrer administrativen Systeme in Sicherheitszonen vorgenommen haben. Zumindest bis die Erkenntnis eintritt, dass das vor Kurzem installierte physische Zutrittskontrollsystem ebenfalls an den Verzeichnisdienst gekoppelt war…

mtu size

Die richtige MTU-Size, wichtig beim VPN

Auch das Jahr 2020 beschert uns wieder neue Sicherheitslücken in CPUs. Hier sollen die letzten drei größeren Veröffentlichungen betrachtet werden. Diesmal sind sowohl AMD als auch Intel betroffen. Neben neuen Varianten schon bekannter Angriffe werden auch völlig neue Möglichkeiten diskutiert und ein Überblick über die Sicherheitslücken sowie Gegenmaßnahmen und mögliche Konsequenzen vermittelt.

sicherheitslücke

Neues Jahr, neue Sicherheitslücken in CPU’s

Auch das Jahr 2020 beschert uns wieder neue Sicherheitslücken in CPUs. Hier sollen die letzten drei größeren Veröffentlichungen betrachtet werden. Diesmal sind sowohl AMD als auch Intel betroffen. Neben neuen Varianten schon bekannter Angriffe werden auch völlig neue Möglichkeiten diskutiert und ein Überblick über die Sicherheitslücken sowie Gegenmaßnahmen und mögliche Konsequenzen vermittelt.

teams ciscospark

Neue Funktionen in Microsoft Teams

workplace

Neue Workplace-Konzepte

Was macht eigentlich einen modernen Arbeitsplatz aus? Vielen schweben bei diesem Gedanken Bilder von glücklichen Mitarbeitern in Hängematten vor, in einer Hand das Tablet, und die andere hält den Smoothie mit Strohhalm und Schirmchen. Daneben sieht man schon seit Jahren immer mal wieder Artikel über Prestige-Bauten wie von Bloomberg oder bunte Möbel, Kicker und Billardtisch bei den Technologiegiganten. So wird dann die Welt verändert.

staatliche investitionen

Der Markt wird es nicht richten

Die akute Not bei der Versorgung des Gesundheitswesens mit Atemschutzmasken und ande-ren lebenswichtigen Gütern zeigt, dass man sich nicht allein auf den Markt verlassen kann. Das gilt auch für den Netzausbau.

dominanz us

Gefährdet die Dominanz US-amerikanischer Softwarehersteller die Handlungsspielräume deutscher Behörden und Unternehmen?

Der Softwaremarkt wird in weiten Bereichen nicht gerade von großer Vielfalt bestimmt. Ob bei Betriebssystemen, Bürosoftware, Virtualisierungsprodukten oder Datenbanken, in allen wichtigen IT-Bereichen wird er von zwei, maximal drei Herstellern geprägt, nicht selten dominiert sogar nur ein einziger. Und praktisch immer handelt es sich um US-amerikanische Firmen.