Das Potential von iOS 13.4 in Unternehmen

Auch das Jahr 2020 beschert uns wieder neue Sicherheitslücken in CPUs. Hier sollen die letzten drei größeren Veröffentlichungen betrachtet werden. Diesmal sind sowohl AMD als auch Intel betroffen. Neben neuen Varianten schon bekannter Angriffe werden auch völlig neue Möglichkeiten diskutiert und ein Überblick über die Sicherheitslücken sowie Gegenmaßnahmen und mögliche Konsequenzen vermittelt.

Die Grenzen von Security by Design

Security by Design ist ein gefährliches Schlagwort, denn es weckt Erwartungen, die nur ausgesprochen schwer erfüllt werden können. Die grundlegende Idee ist zunächst einfach und sehr plakativ: Die Informationssicherheit muss ein integraler Bestandteil von Entwicklung und Wartung von Produkten werden. Das Ergebnis wären dann im Idealfall Systeme, die aus sich selbst heraus angemessen abgesichert sind und die von vornherein berücksichtigen, dass etwaige, später festgestellte Schwachstellen schnell und einfach gepatcht werden können. Im Idealfall gibt es dann noch ein Zertifikat im Sinne eines Gütesiegels auf den Produkten.

Teams-Erweiterung „Live Events“: Pro und Kontra

Man muss zwischen virtuellen Konferenzen mit der Möglichkeit der persönlichen Begegnung und virtuellen Großereignissen unterscheiden. Letztere sind skalierbar und verbergen die Teilnehmer voreinander. Das geht auf Kosten der Audio- und Video-Rückkanäle für die Teilnehmer, sodass dafür nur Chat übrig bleibt. Ferner muss man den hohen Verbrauch von Ressourcen durch virtuelle Großereignisse bedenken. Auch in der Cloud sind die Ressourcen nicht unendlich.

Licht aus: Sicherheit durch die Black Cloud

In der heutigen Zeit erhält die Gewährleistung eines sicheren Zugriffs auf interne Ressourcen durch Remote-Nutzer eine erhöhte Wichtigkeit. Software Defined Perimeter sind eine Option, um dabei die Sicherheit zu erhöhen.

Neue Netztechnik erfolgreich nutzen – kein Selbstläufer

In der Netzinfrastruktur wird modernisiert, und schon tritt der Performanceschub ein? So einfach ist es in der Praxis nicht. Tuning von Kommunikation kann eine knifflige Angelegenheit sein, denn es muss Ende-zu-Ende durchdacht und ausgewogen erfolgen. Hier ist Zusammenarbeit der verschiedenen Spezialisten wichtig.

Teilnehmerstimmen

Microsoft Cloud Germany – Reloaded

Das Treuhändermodell „Microsoft Cloud Germany“ zwischen der Deutschen Telekom und Microsoft ist bekanntermaßen gescheitert. Seit Anfang des Jahres hat Microsoft jetzt die neue Cloud-Region „Deutschland“ mit zwei eigenen deutschen Rechenzentren in Betrieb genommen und stellt aus diesen alle standardmäßigen Office-365-Produkte zur Verfügung. Die neue Office-365-Region „Deutschland“ soll die gescheiterte Microsoft Cloud Germany ablösen.

Im Netzwerk Insider vor über 20 Jahren: Der ILOVEYOU-Virus

Vor 20 Jahren hat ComConsult einen Insider-Artikel veröffentlicht, der sich mit dem ILOVEYOU-Virus befasste. Zwar hat der Virus durchaus Schaden angerichtet, aber die Auswirkungen waren weniger schlimm als befürchtet.

Wolkenbrüche eindämmen – Abwehr von DDoS-Angriffen aus der eigenen Cloud

In der heutigen Zeit sind IT-Abteilungen immer häufiger in der Bedrängnis, ihre Leistungen mit denen von großen Cloud-Providern messen zu müssen. Jedweder Dienst muss von überall erreichbar sein, schnell skalieren sowie kosteneffizient und automatisiert bereitgestellt werden können. Dieser Trend ist auch unabhängig von den aktuellen Krisenzeiten um Covid-19 zu sehen, in denen IT-Abteilungen verstärkt Lösungen für verteiltes Arbeiten schnellstmöglich bereitstellen müssen.

Identity Access Management für (Hybrid-)Cloud-Infrastrukturen

Identitäts- und Zugriffsmanagement in Zusammenhang mit IT-Systemen und -Applikationen ist seit jeher essenziell für die Kontrolle der Systeme in unternehmenseigener Hoheit. Eine Welt ohne Identity Access Management (IAM) ist nicht mehr denkbar: Stellen Sie sich nur einmal vor, dass von heute auf morgen sämtliche Administrationsschnittstellen ohne Authentisierungsaufforderung offenliegen würden. Beruhigt schlafen können dann nur noch jene, die eine physische Trennung ihrer administrativen Systeme in Sicherheitszonen vorgenommen haben. Zumindest bis die Erkenntnis eintritt, dass das vor Kurzem installierte physische Zutrittskontrollsystem ebenfalls an den Verzeichnisdienst gekoppelt war…