Beiträge

Cloud Security

Immer mehr Produkte werden nur als Cloud-Dienst angeboten. Daher muss auch die Informationssicherheit integraler Bestandteil von Cloud Computing sein. Dieses Seminar liefert das Wissen, wie Cloud-Infrastrukturen nachhaltig abgesichert werden können.

IT-Recht kompakt für Nichtjuristen

Basiskenntnisse im IT-Recht sind ein Muss für jeden Projektleiter oder Entscheider. Dieser Crashkurs bringt Sie in einem Tag auf den Stand des notwendigen Wissens: Vertragsrecht, Datenschutz, Lizenzrecht, Compliance, IT-Sicherheit und Haftung.

Datenschutz – Welche Daten hat Apple über Sie gespeichert?

Auch das Jahr 2020 beschert uns wieder neue Sicherheitslücken in CPUs. Hier sollen die letzten drei größeren Veröffentlichungen betrachtet werden. Diesmal sind sowohl AMD als auch Intel betroffen. Neben neuen Varianten schon bekannter Angriffe werden auch völlig neue Möglichkeiten diskutiert und ein Überblick über die Sicherheitslücken sowie Gegenmaßnahmen und mögliche Konsequenzen vermittelt.

In-Memory Computing – der Turbo für Anwendungen

In einem früheren Blog-Beitrag wurden neue Entwicklungen im Storage-Umfeld diskutiert, speziell Intel Optane und Computational Storage, die die Geschwindigkeit von nichtflüchtigem Speicher weiter erhöhen. Aber was, wenn selbst das für die eigenen Anwendungen nicht schnell genug ist?

T-Systems trennt sich von Telekommunikationsdiensten

Der Transformationsprozess der DTAG-Tochter T-Systems schreitet voran. Die seit 2019 laufenden Bestrebungen, den Konzern neu aufzustellen, haben seit dem 01.07.2020 einen neuen Meilenstein erreicht. Wie angekündigt übernimmt die Deutsche Telekom Business Solutions GmbH das Telekommunikationsgeschäft von der T-Systems. Auch das internationale Carrier-Geschäft wird in eine neue Tochtergesellschaft der Telekom (Deutsche Telekom Global Carrier) ausgelagert.

Nacharbeiten zu IT-Feuerwehraktionen – lästig, aber wichtig!

Irgendwo besteht plötzlich dringender Bedarf an neuer oder geänderter IT-Ausstattung. Dazu braucht es keine Corona-Krise, auch wenn diese gerade viele solcher Fälle provoziert. Damit gearbeitet werden kann, verlässt der IT-Bereich die Gleise des üblichen strukturierten Vorgehens. Der akute Bedarf ist dann gedeckt, allerdings mit Improvisation. Wichtig: Jetzt nicht einfach zur Tagesordnung übergehen, sondern den Schnellschuss ordentlich in den normalen Betrieb übernehmen – nötigenfalls mit Nachbesserungen.

Split Tunneling – kalkuliertes Risiko

Mobile Geräte außerhalb einer geschützten internen Umgebung einzusetzen ist ein Szenario, das immer häufiger vorkommt. Hierbei werden Netze genutzt, die für verschiedene Teilnehmer zugänglich sind. Die übliche Empfehlung lautet in diesem Zusammenhang, eine Client-to-Site-VPN-Lösung zum Schutz zu verwenden. Diese Verlängerung zum internen Netz ist bei Zugriffen auf Ziele im Internet und bei der Nutzung von Public-Cloud-Angeboten allerdings ein Umweg. Zur Vermeidung von Problemen kommt von Cloud-Providern die Empfehlung, Split Tunneling bei der Nutzung ihrer Angebote zu verwenden. Um keine unnötigen Sicherheitsrisiken einzugehen, muss man sorgfältig entscheiden und vorgehen, wenn man diese Option nutzen will.

Mehr Homeoffice-Fälle wegen Lockdown-Lockerungen?

Der akute Bedarf an Homeoffice-Ausstattung wegen des Corona-Lockdowns ist gedeckt. Jetzt kommen die Lockerungen. Der damit verbundene schrittweise Wiederanlauf kann neue Homeoffice-Szenarien mit sich bringen. Hier kann eine zweite Bedarfswelle des Bedarfs an IT-Ausstattung zur Ermöglichung von Homeoffice entstehen.

Security by Design – Mitdenken trotzdem erlaubt!

Das BSI warnt vor dem Einsatz der iOS-App „Mail“, kritische Sicherheitslücke gefunden, noch kein Patch verfügbar – so die Schlagzeilen der jüngsten Vergangenheit. Die Empfehlung unter diesen Umständen lautet: Das betroffene Produkt nicht einsetzen, besser auf Alternativen ausweichen. Ist das Thema damit erledigt? Oh nein! Eine gute Reaktion wäre, auch einmal über das eigene Verhalten bei der Nutzung von Mail (und anderen IT-Angeboten) nachzudenken. Mit ein bisschen Wissen und Disziplin kann man einiges zur Schadensbegrenzung beitragen. Wenn die Produktsicherheit dann doch einmal punktuell „schwächelt“, ist nicht automatisch „Tag der offenen Tür“ für Angreifer.

Security by Design – Mitdenken trotzdem erlaubt!

Das BSI warnt vor dem Einsatz der iOS-App „Mail“, kritische Sicherheitslücke gefunden, noch kein Patch verfügbar – so die Schlagzeilen der jüngsten Vergangenheit. Die Empfehlung unter diesen Umständen lautet: Das betroffene Produkt nicht einsetzen, besser auf Alternativen ausweichen. Ist das Thema damit erledigt? Oh nein! Eine gute Reaktion wäre, auch einmal über das eigene Verhalten bei der Nutzung von Mail (und anderen IT-Angeboten) nachzudenken. Mit ein bisschen Wissen und Disziplin kann man einiges zur Schadensbegrenzung beitragen. Wenn die Produktsicherheit dann doch einmal punktuell „schwächelt“, ist nicht automatisch „Tag der offenen Tür“ für Angreifer.

Veranstaltungen

Cloud Security

2. November 2021 10:00 3. November 2021 16:00

Details

Beginn:
2. November 10:00
Ende:
3. November 16:00
Eintritt:
1490€
Kategorien:
, , , , , ,
Veranstaltung-Tags:
, , ,
Website:
https://www.comconsult.com/cloud-security/
Kurgartenstr. 1
Bad Neuenahr, 53474 Germany
02641/941-0
Veranstaltungsort-Website anzeigen

02408-951-0

Veranstalter-Website anzeigen

02408-951-0

Veranstalter-Website anzeigen

02408-951-0

Veranstalter-Website anzeigen

02408-951-0

Veranstalter-Website anzeigen

IT-Recht kompakt für Nichtjuristen

22. November 2021 9:30 17:00

Details

Datum:
22. November
Zeit:
9:30 – 17:00
Eintritt:
990€
Kategorien:
, , ,
Veranstaltung-Tags:
, , , ,
Website:
https://www.comconsult.com/it-recht-kompakt-nichtjuristen/
Graf-Adolf-Platz 8-10
Düsseldorf, 40213 Germany
0211/3848-0
Veranstaltungsort-Website anzeigen

02408-951-0

Veranstalter-Website anzeigen

02408-951-0

Veranstalter-Website anzeigen