security by design

Die Grenzen von Security by Design

Security by Design ist ein gefährliches Schlagwort, denn es weckt Erwartungen, die nur ausgesprochen schwer erfüllt werden können. Die grundlegende Idee ist zunächst einfach und sehr plakativ: Die Informationssicherheit muss ein integraler Bestandteil von Entwicklung und Wartung von Produkten werden. Das Ergebnis wären dann im Idealfall Systeme, die aus sich selbst heraus angemessen abgesichert sind und die von vornherein berücksichtigen, dass etwaige, später festgestellte Schwachstellen schnell und einfach gepatcht werden können. Im Idealfall gibt es dann noch ein Zertifikat im Sinne eines Gütesiegels auf den Produkten.

teams erweiterungen

Teams-Erweiterung „Live Events“: Pro und Kontra

Man muss zwischen virtuellen Konferenzen mit der Möglichkeit der persönlichen Begegnung und virtuellen Großereignissen unterscheiden. Letztere sind skalierbar und verbergen die Teilnehmer voreinander. Das geht auf Kosten der Audio- und Video-Rückkanäle für die Teilnehmer, sodass dafür nur Chat übrig bleibt. Ferner muss man den hohen Verbrauch von Ressourcen durch virtuelle Großereignisse bedenken. Auch in der Cloud sind die Ressourcen nicht unendlich.

licht aus

Licht aus: Sicherheit durch die Black Cloud

In der heutigen Zeit erhält die Gewährleistung eines sicheren Zugriffs auf interne Ressourcen durch Remote-Nutzer eine erhöhte Wichtigkeit. Software Defined Perimeter sind eine Option, um dabei die Sicherheit zu erhöhen.

neue netztechnik

Neue Netztechnik erfolgreich nutzen – kein Selbstläufer

In der Netzinfrastruktur wird modernisiert, und schon tritt der Performanceschub ein? So einfach ist es in der Praxis nicht. Tuning von Kommunikation kann eine knifflige Angelegenheit sein, denn es muss Ende-zu-Ende durchdacht und ausgewogen erfolgen. Hier ist Zusammenarbeit der verschiedenen Spezialisten wichtig.

cloud germany

Microsoft Cloud Germany – Reloaded

Das Treuhändermodell „Microsoft Cloud Germany“ zwischen der Deutschen Telekom und Microsoft ist bekanntermaßen gescheitert. Seit Anfang des Jahres hat Microsoft jetzt die neue Cloud-Region „Deutschland“ mit zwei eigenen deutschen Rechenzentren in Betrieb genommen und stellt aus diesen alle standardmäßigen Office-365-Produkte zur Verfügung. Die neue Office-365-Region „Deutschland“ soll die gescheiterte Microsoft Cloud Germany ablösen.

Insider History

Im Netzwerk Insider vor über 20 Jahren: Der ILOVEYOU-Virus

Vor 20 Jahren hat ComConsult einen Insider-Artikel veröffentlicht, der sich mit dem ILOVEYOU-Virus befasste. Zwar hat der Virus durchaus Schaden angerichtet, aber die Auswirkungen waren weniger schlimm als befürchtet.

abwehr ddos

Wolkenbrüche eindämmen – Abwehr von DDoS-Angriffen aus der eigenen Cloud

In der heutigen Zeit sind IT-Abteilungen immer häufiger in der Bedrängnis, ihre Leistungen mit denen von großen Cloud-Providern messen zu müssen. Jedweder Dienst muss von überall erreichbar sein, schnell skalieren sowie kosteneffizient und automatisiert bereitgestellt werden können. Dieser Trend ist auch unabhängig von den aktuellen Krisenzeiten um Covid-19 zu sehen, in denen IT-Abteilungen verstärkt Lösungen für verteiltes Arbeiten schnellstmöglich bereitstellen müssen.

hybrid cloud

Identity Access Management für (Hybrid-)Cloud-Infrastrukturen

Identitäts- und Zugriffsmanagement in Zusammenhang mit IT-Systemen und -Applikationen ist seit jeher essenziell für die Kontrolle der Systeme in unternehmenseigener Hoheit. Eine Welt ohne Identity Access Management (IAM) ist nicht mehr denkbar: Stellen Sie sich nur einmal vor, dass von heute auf morgen sämtliche Administrationsschnittstellen ohne Authentisierungsaufforderung offenliegen würden. Beruhigt schlafen können dann nur noch jene, die eine physische Trennung ihrer administrativen Systeme in Sicherheitszonen vorgenommen haben. Zumindest bis die Erkenntnis eintritt, dass das vor Kurzem installierte physische Zutrittskontrollsystem ebenfalls an den Verzeichnisdienst gekoppelt war…

mtu size

Die richtige MTU-Size, wichtig beim VPN

Auch das Jahr 2020 beschert uns wieder neue Sicherheitslücken in CPUs. Hier sollen die letzten drei größeren Veröffentlichungen betrachtet werden. Diesmal sind sowohl AMD als auch Intel betroffen. Neben neuen Varianten schon bekannter Angriffe werden auch völlig neue Möglichkeiten diskutiert und ein Überblick über die Sicherheitslücken sowie Gegenmaßnahmen und mögliche Konsequenzen vermittelt.

header ucc loesung

UCC statt Telefon!

Neulich wurde ich angenehm überrascht festzustellen, dass die Sprachqualität mit demselben Smartphone bei Nutzung von UCC besser ist als bei der normalen Telefonie. Voice über UCC hat auch weitere Vorteile.