Im Netzwerk Insider vor 20 Jahren: 10Gigabit Ethernet

Das Thema Netzwerk-Trennung war schon vor 20 Jahren ein relevantes und komplexes Thema. Es gab bereits verschiedene Möglichkeiten der Umsetzung, und jede hatte ihre Vor- und Nachteile. Welche waren das? Was hat sich im Bereich der Netzwerk-Trennung und Netzwerk-Segmentierung in 20 Jahren getan?

Finanzieller Betrug per Man-in-the-Middle und Quishing

Immer wieder liest und hört man in einschlägigen Medien, dass per Ransomware signifikante Geldbeträge erpresst werden können, oder dass sensible Daten nach einem erfolgreichen Einbruch in Systeme im Darknet verkauft werden. Und ja, die potentiellen Schäden für einzelne Betroffene können enorm sein. Und selbst wenn nur ein kleiner Teil der Betroffenen das geforderte Lösegeld zahlt oder die erbeuteten Daten nur in wenigen Fällen zu hohen Preisen verkauft werden, sind die Gesamtschäden enorm. Es wird geschätzt, dass 2023 über 1 Milliarde US-Dollar an Lösegeldern geflossen sind.

Der Strukturwandel, immer größere Rechenzentren und hohe Standortanforderungen

Nicht weit vom Standort der ComConsult in Aachen entfernt im Rheinischen Braunkohle-Revier findet ein Strukturwandel statt, wie es ihn in der Vergangenheit selten gegeben hat. Die Stilllegung der Braunkohle-Tagebaue und die Abschaltung der Braunkohlekraftwerke stellen eine besondere Herausforderung für Politik und Wirtschaft dar. Hierbei hat die NRW-Landesregierung die Umsetzung der fortschreitenden Digitalisierung zu einem der Eckpfeiler dieses Umbaus gemacht. Tatsächlich haben die aktuelle Debatte um KI und der damit verbundene Bedarf an Rechenzentrumskapazität diesen Strukturwandel und die Planung von Rechenzentrumsflächen zusätzlich befeuert. Die Dateninfrastruktur wird damit Grundlage des Strukturwandels.

Schon wieder Security-Awareness-Schulungen…

Für viele Beschäftigte sind Schulungen zur Informationssicherheit ein notwendiges Übel, das sich in die jährlichen Durchklick-Marathons zu Datenschutz und Arbeitssicherheit einreiht. Meist zählt weniger der Lernerfolg für die Teilnehmenden, als möglichst schnell damit fertig zu sein. Aufgabe des Informationssicherheitsbeauftragten ist es, das zu ändern – aber wie?

Hitliste der IT-Projekte

ComConsult-Mitarbeiter haben in 2024 in ungefähr 300 Projekten gearbeitet. Da unser Leistungsspektrum die Schwerpunkte der Tätigkeit der IT-Abteilungen unserer Kunden widerspiegelt, lässt sich anhand der bei ComConsult obligatorischen Zeiterfassung in Projekten gut ablesen, womit sich die IT in verschiedenen Organisationen beschäftigt. Die Betrachtung einer dreistelligen Anzahl von Organisationen verschiedener Branchen ermöglicht dabei eine Analyse mit einem hohen Grad an statistischer Signifikanz.

Im Netzwerk Insider vor 20 Jahren: Trennung von Netzen

Das Thema Netzwerk-Trennung war schon vor 20 Jahren ein relevantes und komplexes Thema. Es gab bereits verschiedene Möglichkeiten der Umsetzung, und jede hatte ihre Vor- und Nachteile. Welche waren das? Was hat sich im Bereich der Netzwerk-Trennung und Netzwerk-Segmentierung in 20 Jahren getan?

Sind Sie – oder Ihre Kunden – vom neuen Barrierefreiheitsstärkungsgesetz betroffen?

Kommunikations-Wissenschaftlerin und IT-Kommunikations-Strategin Gabriele Horcher www.gabriele-horcher.de ist Botschafterin für die Zukunft der Kommunikation. Sie beantwortet die wichtigsten Fragen zum – inzwischen rapiden – disruptiven Wandel in allen Bereichen der Kommunikation. Gabriele ist Keynote Speakerin, Bestseller-Autorin und Transformational Coach. Sie fungiert als Sparringspartner für die Transformation von Kommunikation.

Wie wird heute moderne Medientechnik für Konferenz- und Veranstaltungsräume geplant?

Die medientechnischen Anforderungen an Konferenz- und Veranstaltungsräume haben sich in den letzten Jahren stark verändert. Während noch vor geraumer Zeit eine einfache audiovisuelle Ausstattung – wie beispielsweise Video-Projektor, Leinwand sowie Anschluss für Laptop – meist ausreichte, erwarten Nutzer heute eine moderne Medientechnik, die nahtlos in ihre hybride Arbeitsumgebung integriert ist.

Wann ist eine Applikation nicht Firewall-tauglich?

Cyber-Risiken nehmen zu. Mit dem Gebrauch kommt auch der Missbrauch. Steigende Werte von Daten und Ressourcen im Netz locken Angreifer an. Daher der Schutzbedarf. Der Schutz wird nicht mit einer einzigen Maßnahme erreicht. Zum Beispiel lassen wir in der Regel Schmuck nicht sichtbar auf der Fensterbank liegen, auch bei geschlossenem Fenster.

Cloud Computing in der NIS-2-Richtlinie

Die demografische Entwicklung spricht für sich: Der sogenannte Pillenknick, d.h. der Geburtenrückgang nach der Erfindung moderner Verhütungsmittel, macht sich bemerkbar. Leute meiner Generation sind zahlreich, ein paar Jahre jüngere nicht mehr. Unsere Generation erreicht nun das Rentenalter. Wir scheiden aus dem Arbeitsleben aus. Da vor ungefähr zwei Jahrzehnten (so wie die ganzen letzten sechs Jahrzehnte) nicht so viele Menschen geboren wurden wie bis vor dem Pillenknick, schrumpft die arbeitende Bevölkerung. Aus meiner Sicht sind die Reaktionen darauf unzureichend.