Das CoCo-Testlab – eine Spielwiese für unsere Berater

Als herstellerunabhängiges Unternehmen für Beratung, Planung und Schulung muss sich die ComConsult immer wieder mit neuen Technologien und Produkten auseinandersetzen. Dazu gehört mehr, als nur die Dokumentation zu studieren oder Marketing-Material zu lesen. Um Kunden optimal bei der Planung zu helfen und Seminar-Teilnehmern glaubwürdig neue Technologien vorstellen zu können, muss man zuvor mit den jeweiligen Produkten gearbeitet haben. Und dazu braucht man Testsysteme. Hier haben sich bei ComConsult viele „historisch gewachsene“ Insellösungen etabliert, die jedoch immer von einigen wenigen Kollegen abhingen und nicht zentral verwaltet wurden. Manche sind sogar im Laufe der Zeit in Vergessenheit geraten. Diesen Zustand haben wir mit unserer neuen, zentralen Test-Umgebung deutlich verbessern können. Chantal Haidl und Markus Ermes beschreiben als verantwortliche Personen für diese Umgebung den kompletten Werdegang. Von der anfänglichen Idee über Anforderungsaufnahme und Planung bis hin zu Aufbau und Betrieb.

Künstliche Intelligenz und Sicherheit – ein Blick auf die aktuellen Entwicklungen

Moderne KIs wie ChatGPT bieten viele interessante Möglichkeiten. Leider auch für Angreifer und Kriminelle. Diese Möglichkeiten sowie die Grenzen der Technologie sollen kurz beschrieben werden.

L4S – ein Booster für ECN?

Zugegeben, die Überschrift liest sich etwa so, wie die meisten Standards von IEEE, IETF oder 3GPP. Offensichtlich ist man im angelsächsischen Raum Abkürzungen gewohnt; mir fällt es nach wie vor schwer, mich an solche Sätze zu gewöhnen. Wie dem auch sei, worum geht es?

Migration von ISDN zu SIP-Trunk

Sprechen Sie schon SIP? Zumindest im Bereich der Sprachkommunikation geht kein Weg am Session Initiation Protocol (SIP) vorbei. Einerseits wird SIP als Signalisierungsprotokoll bei IP-basierten Telefonanlagen und UC-Lösungen sowie bei SIP-Trunks zwischen verschiede-nen, IP-basierten Anlagen eingesetzt. Zum anderen stellen die Provider seit Jahren die Amts-anschlüsse von klassischen, ISDN-basierten Anschlüssen auf IP-basierte Anschlüsse um. Diese Umstellung ist zwar schon sehr weit fortgeschritten, jedoch sind noch längst nicht alle Amtsanbindungen als SIP-Trunk realisiert.

WiFi Calling als Ersatz für Mobilfunk?

WLAN Interworking, WLAN Call oder WiFi Calling – die Funktionsweise, Mobilfunktelefonate (Sprache) oder SMS (Text) von einer WLAN-Infrastruktur aus über ein Mobilfunknetz zu einem Teilnehmer der Wahl zu übertragen, trägt unterschiedliche Bezeichnungen. Selbst die deutschen Provider konnten sich nicht auf einen Namen einigen, sodass Telekom und Telefonica diese Funktion WLAN Call und Vodafone WiFi Calling nennt. Seit 2016 wird diese Technologie von allen deutschen Providern angeboten. Daher ist sie zwar nicht gerade die neueste, doch gewinnt sie immer mehr an Bedeutung, wenn es darum geht, eine allgemeine Erreichbarkeit für mobile Endgeräte kostengünstig dort zu schaffen, wo kein Mobilfunk existiert – was typischerweise in Gebäuden der Fall ist.

Die neue Edition des BSI-IT-Grundschutz-Kompendiums wurde veröffentlicht

Ganz pünktlich am 1. Februar 2023 wurde vom BSI die neue Edition des IT-Grundschutz-Kompendiums veröffentlicht. Zusammen mit den BSI-Standards bildet es den Kern für die Absicherung der Informationssicherheit gemäß BSI-Methodik. In der neuen Edition wurden 10 Bausteine ergänzt, 21 Bausteine grundlegend überarbeitet, und, neben der Überarbeitung einiger Rollen, wurden auch alle Bausteine strukturell und sprachlich Überarbeitet sowie gendergerechter formuliert.

Sicherheitskonzeption in agilen Projekten

Agile Entwicklung von IT-Lösungen und kontrollierte bedarfsgerechte Informationssicherheit müssen kein Widerspruch sein. Ohne feste Phasen klassischer Vorgehensmodelle muss man hierzu jedoch effizientes Vorgehen neu lernen.

Sicherheitslücke in KeyPass – und eine alte Diskussion kommt wieder auf

Durch eine Sicherheitslücke in KeyPass ist es einem Angreifer möglich, Passwort-Datenbanken im Klartext zu exportieren. Was bedeutet das für die Nutzer? Und was bedeutet es für den Einsatz von Passwort-Managern?

Das Projektinterview: Betriebsunterstützung eines kommunalen IT-Dienstleisters

Auch wenn Deutschland beim Thema Digitalisierung und Vernetzung im öffentlichen Sektor im weltweiten Vergleich an mancher Stelle deutlich hinterherhinkt, ist das Thema spätestens seit der Corona-Pandemie in den Kommunen angekommen. Die Verwaltungen stehen vor großen strukturellen Herausforderungen, wenn sie die Aufgaben der Zukunft meistern wollen. Um die wachsenden Aufgaben der Digitalisierung zu übernehmen, benötigen diese häufig leistungsstarke Partner für Umsetzung und Betrieb.

Herausforderungen bei der Netzzugangskontrolle

Zonentrennung und Netzzugangskontrolle (NAC) scheinen in erster Linie eine Aufgabe der IT-Infrastruktur zu sein. Derlei Projekte können jedoch nur erfolgreich sein, wenn alle Bereiche der IT an einem Strang ziehen. Betriebskonzepte und Werkzeuge sind vorab zu ertüchtigen, Verantwortungen zu klären.