Ausschreibung von IT-Dienstleistungen
Es gibt wohl kaum ein Unternehmen, eine Institution oder Behörde, deren IT-Abteilungen nicht auf die Leistungen eines oder gar mehrerer externer IT-Dienstleister zurückgreifen.
Es gibt wohl kaum ein Unternehmen, eine Institution oder Behörde, deren IT-Abteilungen nicht auf die Leistungen eines oder gar mehrerer externer IT-Dienstleister zurückgreifen.
Heute ist vieles vernetzt. Dieser Trend geht unumstößlich weiter. Cloud-Ressourcen nehmen in vielen Bereichen eine immer größere und nicht mehr wegzudenkende Rolle ein. Die Cloud-Infrastrukturen großer Provider bieten hochskalierbare und dynamische Lösungen an. Wer denkt da schon an einen möglichen Flaschenhals in genau diesen hochkonvergenten Umgebungen?
Die systematische Protokollierung von Ereignissen ist eine wesentliche Grundlage für die Analyse und Behandlung von (Informationssicherheits-)Vorfällen und ist daher traditionell Bestandteil der Maßnahmenkataloge der Informationssicherheit. Der Standard ISO 27001 fordert hier lapidar in Maßnahme A.12.4.1 zur Ereignisprotokollierung: „Ereignisprotokolle, die Benutzertätigkeiten, Ausnahmen, Störungen und Informationssicherheitsvorfälle aufzeichnen, werden erzeugt, aufbewahrt und regelmäßig überprüft.“
Mit einem Investitionsprogramm verschafft Bundesgesundheitsminister Jens Spahn den Krankenhäusern ein digitales Update mithilfe des Krankenhauszukunftsgesetzes (KHZG) von September 2020.
Sicher haben einige von Ihnen schon mitbekommen, dass nVIDIA seit März 2019 seine Aktivitäten im Bereich Netzwerklösungen durch die Übernahme von Mellanox verstärkt hat.
Distributed Denial of Service – DDoS, eine Angriffsform, die in den letzten Jahren immer häufiger aufgetreten ist. Aber was genau ist DDoS und woher kommen die Angriffe? Und noch wichtiger: Wie schütze ich mich bzw. meine Infrastruktur davor?
Die Corona-Pandemie hat uns allen schmerzlich vor Augen geführt, wie es um die Digitalisierung der Bildungseinrichtungen in Deutschland steht.
Liebe Leser,
dieser Text ist eine Polemik in ihrer ursprünglichen Bedeutung, also der Streitkunst und nicht mit dem Ziel behaftet, die eigene Meinung durchzusetzen.
Was aber trieb mich eigentlich zu diesem Text?
Nun, der Auslöser war eine Videokonferenz mit Atos/Unify, welche ihre zukünftige Strategie und Ausrichtung im Bereich der Telekommunikation darlegten.
Erinnert sich noch jemand an die Firma 3Com? Ich als „Zugezogener“ erinnere mich trotz langjährigem Interesse an Netzwerken nur noch an die Consumer-Sparte von 3Com und an die damals allgegenwärtigen 3Com-905B-TX-Netzwerkkarten. Vor 20 Jahren hat sich der Netzwerk Insider mit der Frage beschäftigt, was der Rückzug von 3Com aus dem Enterprise-Geschäft bedeutet.
Die Corona-Warn-App ist jetzt schon seit einigen Wochen verfügbar und kann als durchaus erfolgreich bezeichnet werden. Über 16 Millionen Menschen haben die App mittlerweile heruntergeladen, und sie wird von anderen Ländern wie Großbritannien als Beispiel herangezogen, wie man es „richtig“ macht. Gerade der transparente Umgang mit der Entwicklung hat hier Vertrauen geschaffen. Und: Apple und Google haben den Quellcode ihrer Kontaktverfolgungsschnittstelle offengelegt.
ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com