VMware by Broadcom – neues Lizenzschema

Nach der Übernahme von VMware durch Broadcom stehen die ersten großen Veränderun-gen an und diese betreffen insbesondere die Lizenzierung. Das bisherige Prinzip, sich die ein-zelnen Funktionen und Komponenten nach Bedarf zusammenstellen und beschaffen zu kön-nen, ist offiziell abgekündigt.

Ärgerliches und Gutes von einem Provider

Diejenigen Homeoffice-User, deren Produktivität von einem DSL- oder sonstigen kabelgebundenen Zugang abhängig ist, sollten eine Ausweichmöglichkeit auf Mobilfunk haben, wenn realisierbar. Provider sollten ihre Kunden möglichst zeitnah über Störungen informieren, zum Beispiel über SMS.

Das OSI-Schichtenmodell im digitalen Zeitalter: Relevanz, Anwendungen und zeitgemäßer Einsatz

Tauchen Sie ein in die Welt des OSI-Schichtenmodells. Entdecken Sie Ursprung, Funktion und zeitgemäße Anwendungen für moderne Netzwerke. Begleitet von der ComConsult GmbH bietet dieser Beitrag einen fundierten Einblick in die Evolution des OSI-Modells und bereitet Sie bestens darauf vor, mit unseren Seminaren Ihr Fachwissen praxisorientiert erweitern zu können.

Im Netzwerk Insider vor 20 Jahren: Sicherheit bei Industrial Ethernet

Vor 20 Jahren wurde im Netzwerk Insider die Sicherheit von Industrial Ethernet diskutiert. Dabei wurden viele verschiedene Ansätze betrachtet. Wie sahen die Ansätze damals aus? Und hat sich seitdem etwas geändert?

Die beliebtesten und zugleich unsichersten Passwörter 2023 und Tipps zum besseren Schutz

Jeder von uns kennt es: Egal ob man etwas lesen, bestellen, herunterladen oder einrichten möchte, für alles braucht man ein Kundenkonto. Man kommt an der Vergabe von Passwörtern nicht mehr vorbei, um den Zugang zu persönlichen Daten, Finanzen und Informationen vor Dritten zu schützen.

Digitales Krankenhaus: Fortschritte und Regulierungsbarrieren

Wenn man an Krankenhäuser denkt, erscheinen oft Bilder von Anamnesebögen, Klemmbret-tern und kiloweise Akten und Papier. Doch in der Realität hat die Technologie auch hier längst Einzug gehalten. Während der Fachkonferenz „Das digitale Krankenhaus“ konnte ich mich wieder davon überzeugen, wie viel technisch bereits möglich ist.

Wird Wi-Fi 7 der 5G-Killer?

Wi-Fi 7 schickt sich an, Anwendungsfelder bedienen zu wollen, für die man bislang auf (Private) 5G zurückgegriffen hat. Insbesondere „Multi Link Operation“ und „Stream Classification Service“ wollen eine Basis für Anwendungen schaffen, bei denen es weniger auf Datenrate ankommt als vielmehr auf Verlässlichkeit der Übertragung und garantierte Antwortzeiten.

Sicherheitsmaßnahmen für Microsoft-365-Umgebungen

Die Wahrung der Sicherheit von Unternehmensdaten und -infrastrukturen ist unverzichtbar. Microsoft 365, eine umfassende Suite von Produktivitätstools und Cloud-Diensten, spielt bei vielen Unternehmen eine tragende Rolle, werden doch viele Bestandteile der Suite mehr oder weniger intensiv genutzt. Um ein optimales Sicherheitsniveau zu gewährleisten, ist es unabdingbar, gezielte Maßnahmen zur Absicherung der auf Microsoft 365 basierenden Umgebungen zu ergreifen. Im nachfolgenden Artikel werden bewährte Methoden sowie technische Ansätze präsentiert, um die Sicherheit von Microsoft-365-Umgebungen effizient zu maximieren.

Projektinterview: Sicherer Betrieb von Container-Technologien

Container-Technologien als schnelle, ressourcenschonende und flexible Verteilung von Software gewinnen für moderne Anwendungen und Rechenzentren zunehmend an Bedeutung. Unternehmen, die Container-Technologien für die Entwicklung und den Betrieb von Software einsetzen, sollten Sicherheitsaspekte bereits vor der Einführung beachten. Dies setzt eine gute Planung voraus. Zusätzlich muss die Sicherheit während des gesamten Lebenszyklus der Container aufrechterhalten und verbessert werden. Dazu ist es erforderlich, dass alle Beteiligten wissen, welche Anforderungen zu beachten sind und über das entsprechende Know-how verfügen, diese auch umsetzen zu können.

Hilfsmittel für Einstieg und Arbeiten mit der BSI-IT-Grundschutz-Methodik

Die Einführung von Wi-Fi 6 (802.11ax) und 6E liegt bereits einige Zeit zurück. Mittlerweile sind längst entsprechende Access Points und Endgeräte verfügbar und finden mehr und mehr Verbreitung. Nahezu jedes neu erworbene WLAN-fähige Endgerät, ob privat oder im Enter-prise-Umfeld, unterstützt mindestens Wi-Fi 6, immer mehr Geräte auch 6E. Dennoch gibt es eine sehr große Basis an Endgeräten, die Wi-Fi 6 noch nicht unterstützen. Doch was bedeutet das für die WLAN-Infrastruktur im Unternehmen? Sind mit neuem Standard und neuem Fre-quenzband auch Anpassungen der bestehenden WLAN-Zellplanung erforderlich? Wie unter-scheidet sich das Vorgehen von der bisherigen Planung? Und wie können Planungen neuer Gebäude aussehen? Diese und weitere Fragen wollen wir im vorliegenden Artikel klären, da-mit auch Sie den neuen Standard effektiv nutzen können. In Teil 1 dieses Artikels gehen wir auf die Besonderheiten hinsichtlich Wi-Fi 6 und speziell Wi-Fi 6E, also WLAN gemäß IEEE 802.11ax im 6-GHz-Band, ein.