licht aus

Licht aus: Sicherheit durch die Black Cloud

In der heutigen Zeit erhält die Gewährleistung eines sicheren Zugriffs auf interne Ressourcen durch Remote-Nutzer eine erhöhte Wichtigkeit. Software Defined Perimeter sind eine Option, um dabei die Sicherheit zu erhöhen.

neue netztechnik

Neue Netztechnik erfolgreich nutzen – kein Selbstläufer

In der Netzinfrastruktur wird modernisiert, und schon tritt der Performanceschub ein? So einfach ist es in der Praxis nicht. Tuning von Kommunikation kann eine knifflige Angelegenheit sein, denn es muss Ende-zu-Ende durchdacht und ausgewogen erfolgen. Hier ist Zusammenarbeit der verschiedenen Spezialisten wichtig.

cloud germany

Microsoft Cloud Germany – Reloaded

Das Treuhändermodell „Microsoft Cloud Germany“ zwischen der Deutschen Telekom und Microsoft ist bekanntermaßen gescheitert. Seit Anfang des Jahres hat Microsoft jetzt die neue Cloud-Region „Deutschland“ mit zwei eigenen deutschen Rechenzentren in Betrieb genommen und stellt aus diesen alle standardmäßigen Office-365-Produkte zur Verfügung. Die neue Office-365-Region „Deutschland“ soll die gescheiterte Microsoft Cloud Germany ablösen.

Insider History

Im Netzwerk Insider vor über 20 Jahren: Der ILOVEYOU-Virus

Vor 20 Jahren hat ComConsult einen Insider-Artikel veröffentlicht, der sich mit dem ILOVEYOU-Virus befasste. Zwar hat der Virus durchaus Schaden angerichtet, aber die Auswirkungen waren weniger schlimm als befürchtet.

abwehr ddos

Wolkenbrüche eindämmen – Abwehr von DDoS-Angriffen aus der eigenen Cloud

In der heutigen Zeit sind IT-Abteilungen immer häufiger in der Bedrängnis, ihre Leistungen mit denen von großen Cloud-Providern messen zu müssen. Jedweder Dienst muss von überall erreichbar sein, schnell skalieren sowie kosteneffizient und automatisiert bereitgestellt werden können. Dieser Trend ist auch unabhängig von den aktuellen Krisenzeiten um Covid-19 zu sehen, in denen IT-Abteilungen verstärkt Lösungen für verteiltes Arbeiten schnellstmöglich bereitstellen müssen.

hybrid cloud

Identity Access Management für (Hybrid-)Cloud-Infrastrukturen

Identitäts- und Zugriffsmanagement in Zusammenhang mit IT-Systemen und -Applikationen ist seit jeher essenziell für die Kontrolle der Systeme in unternehmenseigener Hoheit. Eine Welt ohne Identity Access Management (IAM) ist nicht mehr denkbar: Stellen Sie sich nur einmal vor, dass von heute auf morgen sämtliche Administrationsschnittstellen ohne Authentisierungsaufforderung offenliegen würden. Beruhigt schlafen können dann nur noch jene, die eine physische Trennung ihrer administrativen Systeme in Sicherheitszonen vorgenommen haben. Zumindest bis die Erkenntnis eintritt, dass das vor Kurzem installierte physische Zutrittskontrollsystem ebenfalls an den Verzeichnisdienst gekoppelt war…

mtu size

Die richtige MTU-Size, wichtig beim VPN

Auch das Jahr 2020 beschert uns wieder neue Sicherheitslücken in CPUs. Hier sollen die letzten drei größeren Veröffentlichungen betrachtet werden. Diesmal sind sowohl AMD als auch Intel betroffen. Neben neuen Varianten schon bekannter Angriffe werden auch völlig neue Möglichkeiten diskutiert und ein Überblick über die Sicherheitslücken sowie Gegenmaßnahmen und mögliche Konsequenzen vermittelt.

header ucc loesung

UCC statt Telefon!

Neulich wurde ich angenehm überrascht festzustellen, dass die Sprachqualität mit demselben Smartphone bei Nutzung von UCC besser ist als bei der normalen Telefonie. Voice über UCC hat auch weitere Vorteile.

40jahre ieee

40 Jahre IEEE 802

In diesem Jahr wird ein Projekt 40 Jahre alt, dessen Ergebnisse unser Leben mittlerweile in fast allen Lebenslagen prägen: IEEE 802.

koviko

Sichere Videokonferenz: BSI-Kompendium KoViKo

Nicht nur als Auswirkung der Corona-Krise und der damit geforderten räumlichen Distanz ist es nützlich, Besprechungsteilnehmer zusammenbringen zu können, die sich an verschiedenen Orten aufhalten.