Migration von ISDN zu SIP-Trunk

Sprechen Sie schon SIP? Zumindest im Bereich der Sprachkommunikation geht kein Weg am Session Initiation Protocol (SIP) vorbei. Einerseits wird SIP als Signalisierungsprotokoll bei IP-basierten Telefonanlagen und UC-Lösungen sowie bei SIP-Trunks zwischen verschiede-nen, IP-basierten Anlagen eingesetzt. Zum anderen stellen die Provider seit Jahren die Amts-anschlüsse von klassischen, ISDN-basierten Anschlüssen auf IP-basierte Anschlüsse um. Diese Umstellung ist zwar schon sehr weit fortgeschritten, jedoch sind noch längst nicht alle Amtsanbindungen als SIP-Trunk realisiert.

WiFi Calling als Ersatz für Mobilfunk?

WLAN Interworking, WLAN Call oder WiFi Calling – die Funktionsweise, Mobilfunktelefonate (Sprache) oder SMS (Text) von einer WLAN-Infrastruktur aus über ein Mobilfunknetz zu einem Teilnehmer der Wahl zu übertragen, trägt unterschiedliche Bezeichnungen. Selbst die deutschen Provider konnten sich nicht auf einen Namen einigen, sodass Telekom und Telefonica diese Funktion WLAN Call und Vodafone WiFi Calling nennt. Seit 2016 wird diese Technologie von allen deutschen Providern angeboten. Daher ist sie zwar nicht gerade die neueste, doch gewinnt sie immer mehr an Bedeutung, wenn es darum geht, eine allgemeine Erreichbarkeit für mobile Endgeräte kostengünstig dort zu schaffen, wo kein Mobilfunk existiert – was typischerweise in Gebäuden der Fall ist.

Die neue Edition des BSI-IT-Grundschutz-Kompendiums wurde veröffentlicht

Ganz pünktlich am 1. Februar 2023 wurde vom BSI die neue Edition des IT-Grundschutz-Kompendiums veröffentlicht. Zusammen mit den BSI-Standards bildet es den Kern für die Absicherung der Informationssicherheit gemäß BSI-Methodik. In der neuen Edition wurden 10 Bausteine ergänzt, 21 Bausteine grundlegend überarbeitet, und, neben der Überarbeitung einiger Rollen, wurden auch alle Bausteine strukturell und sprachlich Überarbeitet sowie gendergerechter formuliert.

Sicherheitskonzeption in agilen Projekten

Agile Entwicklung von IT-Lösungen und kontrollierte bedarfsgerechte Informationssicherheit müssen kein Widerspruch sein. Ohne feste Phasen klassischer Vorgehensmodelle muss man hierzu jedoch effizientes Vorgehen neu lernen.

Sicherheitslücke in KeyPass – und eine alte Diskussion kommt wieder auf

Durch eine Sicherheitslücke in KeyPass ist es einem Angreifer möglich, Passwort-Datenbanken im Klartext zu exportieren. Was bedeutet das für die Nutzer? Und was bedeutet es für den Einsatz von Passwort-Managern?

Das Projektinterview: Betriebsunterstützung eines kommunalen IT-Dienstleisters

Auch wenn Deutschland beim Thema Digitalisierung und Vernetzung im öffentlichen Sektor im weltweiten Vergleich an mancher Stelle deutlich hinterherhinkt, ist das Thema spätestens seit der Corona-Pandemie in den Kommunen angekommen. Die Verwaltungen stehen vor großen strukturellen Herausforderungen, wenn sie die Aufgaben der Zukunft meistern wollen. Um die wachsenden Aufgaben der Digitalisierung zu übernehmen, benötigen diese häufig leistungsstarke Partner für Umsetzung und Betrieb.

Herausforderungen bei der Netzzugangskontrolle

Zonentrennung und Netzzugangskontrolle (NAC) scheinen in erster Linie eine Aufgabe der IT-Infrastruktur zu sein. Derlei Projekte können jedoch nur erfolgreich sein, wenn alle Bereiche der IT an einem Strang ziehen. Betriebskonzepte und Werkzeuge sind vorab zu ertüchtigen, Verantwortungen zu klären.

Ist Dark Fiber nicht mehr erhältlich?

Der Verzicht auf Dark Fiber zugunsten von Übertragungskanälen mit einem bestimmten Protokoll und einer bestimmten Bitrate liegt nicht im Interesse der Endkunden. Auch bei Dark Fiber gibt es Wettbewerb, zumal in städtischen und stadtnahen Gegenden. Bevor ein Provider stur bei der Verweigerungshaltung bleibt und damit auf einen Auftrag verzichtet, wird er eher die durchaus vorhandene Marge bei der Vermietung von Dark Fiber mitnehmen wollen.

Das Projektinterview: Einbindung und Betrieb eines Cloud-Proxy-Dienstes bei einem Großkonzern

Ein großer deutscher Konzern wollte ein Sicherheits-Tool einführen, um seinen Internet-Traffic zu regulieren und eine neue, einheitliche Architektur des Internetzugangs für die Benutzer zu schaffen. Das Unternehmen hatte sich für den Cloud-Proxy-Dienst einer der weltweit größten Cloud-Sicherheitsplattformen entschieden.

Windows 8.1 in den letzten Zügen – die nächste große Migration?

Das Support-Ende von Windows 8.1 steht unmittelbar bevor. Werden wir es diesmal alle schaffen, rechtzeitig auf eine aktuelle Version zu migrieren? Eine Erinnerung an Windows XP und die möglichen Lehren von damals.