Das disruptive Potenzial von Azure Local

Azure Local hat als RZ-Architektur nach dem Modell der Microsoft-Cloud ein disruptives Potenzial und kann eine Reihe von Rechenzentren verändern. Microsoft hat die Schwelle für die Entscheidung zugunsten dieser Lösung gesenkt, indem die Kunden dafür die Hardware ihrer Wahl nutzen und die Lösung autark und weitgehend ohne Netzverbindung zur Microsoft-Cloud betreiben können. Jedoch empfiehlt es sich, wie bei jeder Entscheidung für ein proprietäres Szenario, die Frage nach der Exit-Strategie zu beantworten. Nur damit ist das Risiko der Abhängigkeit von Microsoft im Falle von Azure Local beherrschbar.

Was ist das typische WLAN-Problem?

Typische WLAN-Fehler betreffen heutzutage oftmals Web- und Videokonferenzen. Als erstes gerät meist eine schlechte WLAN-Ausleuchtung in Verdacht. Vorwiegend ist es etwas anderes. Wir zeigen, wie man vorgehen kann und worauf zu achten ist.

Datentreuhänder und die EU-Datenstrategie

Daten sind ein wertvolles Gut, das ist kein Geheimnis mehr. Und wie so häufig gilt auch hier: Die einen haben sie, die anderen wollen sie. Einer Datenweitergabe oder einem Teilen von Daten stehen oft Unklarheiten und Ängste bei den Dateninhabern im Weg. Sobald personenbezogene Daten im Spiel sind, droht die DSGVO. Doch wer darf über Daten verfügen, die keinen Personenbezug besitzen, vielleicht sogar von einer Maschine generiert wurden? Hier möchte die EU mit ihrer Datenstrategie für mehr Klarheit sorgen und so das Datenteilen fördern.

Vom Produkt zur Plattform: Wie traditionelle Unternehmen die digitale Transformation meistern können

Für viele Beschäftigte sind Schulungen zur Informationssicherheit ein notwendiges Übel, das sich in die jährlichen Durchklick-Marathons zu Datenschutz und Arbeitssicherheit einreiht. Meist zählt weniger der Lernerfolg für die Teilnehmenden, als möglichst schnell damit fertig zu sein. Aufgabe des Informationssicherheitsbeauftragten ist es, das zu ändern – aber wie?

Projektinterview: Der Cyberrisikocheck: verbesserte Informationssicherheit für Klein- und Kleinstunternehmen

Cybersicherheit stellt für Unternehmen aller Größen und Branchen eine enorme Herausforderung dar. Gerade bei kleinen Unternehmen, deren Kerngeschäft ohne viele IT-Prozesse auskommt, wird das Thema Informationssicherheit oft vernachlässigt. Um dieser Situation entgegenzuwirken, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit dem Bundesverband der mittelständischen Wirtschaft (BVMW) und rund 20 weiteren Partnern ein Konsortium gegründet und den Cyberrisikocheck erarbeitet. Veröffentlicht wurde dieser als DIN SPEC 27076 im Mai 2023.

Im Netzwerk Insider vor 20 Jahren: 10Gigabit Ethernet

Das Thema Netzwerk-Trennung war schon vor 20 Jahren ein relevantes und komplexes Thema. Es gab bereits verschiedene Möglichkeiten der Umsetzung, und jede hatte ihre Vor- und Nachteile. Welche waren das? Was hat sich im Bereich der Netzwerk-Trennung und Netzwerk-Segmentierung in 20 Jahren getan?

Finanzieller Betrug per Man-in-the-Middle und Quishing

Immer wieder liest und hört man in einschlägigen Medien, dass per Ransomware signifikante Geldbeträge erpresst werden können, oder dass sensible Daten nach einem erfolgreichen Einbruch in Systeme im Darknet verkauft werden. Und ja, die potentiellen Schäden für einzelne Betroffene können enorm sein. Und selbst wenn nur ein kleiner Teil der Betroffenen das geforderte Lösegeld zahlt oder die erbeuteten Daten nur in wenigen Fällen zu hohen Preisen verkauft werden, sind die Gesamtschäden enorm. Es wird geschätzt, dass 2023 über 1 Milliarde US-Dollar an Lösegeldern geflossen sind.

Der Strukturwandel, immer größere Rechenzentren und hohe Standortanforderungen

Nicht weit vom Standort der ComConsult in Aachen entfernt im Rheinischen Braunkohle-Revier findet ein Strukturwandel statt, wie es ihn in der Vergangenheit selten gegeben hat. Die Stilllegung der Braunkohle-Tagebaue und die Abschaltung der Braunkohlekraftwerke stellen eine besondere Herausforderung für Politik und Wirtschaft dar. Hierbei hat die NRW-Landesregierung die Umsetzung der fortschreitenden Digitalisierung zu einem der Eckpfeiler dieses Umbaus gemacht. Tatsächlich haben die aktuelle Debatte um KI und der damit verbundene Bedarf an Rechenzentrumskapazität diesen Strukturwandel und die Planung von Rechenzentrumsflächen zusätzlich befeuert. Die Dateninfrastruktur wird damit Grundlage des Strukturwandels.

Schon wieder Security-Awareness-Schulungen…

Für viele Beschäftigte sind Schulungen zur Informationssicherheit ein notwendiges Übel, das sich in die jährlichen Durchklick-Marathons zu Datenschutz und Arbeitssicherheit einreiht. Meist zählt weniger der Lernerfolg für die Teilnehmenden, als möglichst schnell damit fertig zu sein. Aufgabe des Informationssicherheitsbeauftragten ist es, das zu ändern – aber wie?

Hitliste der IT-Projekte

ComConsult-Mitarbeiter haben in 2024 in ungefähr 300 Projekten gearbeitet. Da unser Leistungsspektrum die Schwerpunkte der Tätigkeit der IT-Abteilungen unserer Kunden widerspiegelt, lässt sich anhand der bei ComConsult obligatorischen Zeiterfassung in Projekten gut ablesen, womit sich die IT in verschiedenen Organisationen beschäftigt. Die Betrachtung einer dreistelligen Anzahl von Organisationen verschiedener Branchen ermöglicht dabei eine Analyse mit einem hohen Grad an statistischer Signifikanz.