Ist Dark Fiber nicht mehr erhältlich?

Der Verzicht auf Dark Fiber zugunsten von Übertragungskanälen mit einem bestimmten Protokoll und einer bestimmten Bitrate liegt nicht im Interesse der Endkunden. Auch bei Dark Fiber gibt es Wettbewerb, zumal in städtischen und stadtnahen Gegenden. Bevor ein Provider stur bei der Verweigerungshaltung bleibt und damit auf einen Auftrag verzichtet, wird er eher die durchaus vorhandene Marge bei der Vermietung von Dark Fiber mitnehmen wollen.

Das Projektinterview: Einbindung und Betrieb eines Cloud-Proxy-Dienstes bei einem Großkonzern

Ein großer deutscher Konzern wollte ein Sicherheits-Tool einführen, um seinen Internet-Traffic zu regulieren und eine neue, einheitliche Architektur des Internetzugangs für die Benutzer zu schaffen. Das Unternehmen hatte sich für den Cloud-Proxy-Dienst einer der weltweit größten Cloud-Sicherheitsplattformen entschieden.

Windows 8.1 in den letzten Zügen – die nächste große Migration?

Das Support-Ende von Windows 8.1 steht unmittelbar bevor. Werden wir es diesmal alle schaffen, rechtzeitig auf eine aktuelle Version zu migrieren? Eine Erinnerung an Windows XP und die möglichen Lehren von damals.

Ein einziger oder mehrere Rahmenverträge für gleiche Beschaffungen?

Es ist darauf zu achten, dass Rahmenverträge für die Lieferanten wirtschaftlich interessant bleiben. Einen Rahmenvertrag nur pro forma abzuschließen ist nicht ratsam. Langfristig verliert ein Lieferant, dessen Rahmenvertrag nicht oder kaum bedient wird und der keinen oder zu wenige Aufträge gemäß dem Rahmenvertrag erhält, das Interesse daran. Es gilt damit, hinsichtlich der Zahl der abzuschließenden Rahmenverträge das Optimum zu finden.

Alle Jahre wieder… − Ein anderer Ansatz zur Schulung in Informationssicherheit

Alle Jahre wieder kommt nicht nur das Christkind, sondern müssen sich die Verantwortlichen für die Informationssicherheit im Unternehmen Gedanken um die jährlichen Schulungsmaß-nahmen machen. Ein Thema, bei dem wenig Besinnlichkeit aufkommt. Das Jahresendge-schäft stresst die Kollegen, die winterlichen Erkältungswellen dünnen die Personaldecke aus und jetzt auch noch eine Security-Awareness-Schulung?

Remote Access: klassisch oder Cloud-zentrisch?

Wenn eine Organisation den Fernzugriff radikal auf Cloud-zentrische Lösungen umstellen will, muss ihr klar sein, dass der Remote Access danach anders aussehen wird und der Weg zum OnPrem-RZ nicht alle Funktionen aufweist, die der klassische Weg zu bieten hat.

Zero Trust – was sonst?

Fileserver brauchen wie viele andere Systeme auch den Ansatz Zero Trust. Zugriff auf Dateien gewähren, wenn es sein muss, ja, doch kombiniert mit möglichst engmaschiger Datensicherung und Früherkennung von schadhafter Verschlüsselung.

Steuerung von Identitäten in Unternehmensnetzen

Spätestens seit die Corona-Krise wie ein Brandbeschleuniger für die Netzwerk-Transformation gewirkt hat, kommt in den IT-Sicherheitsabteilungen vieler Unternehmen zunehmend der Wunsch auf, die Kontrolle von Kommunikation wiederzuerlangen. Hierbei spielt in modernen Architekturen insbesondere die zielgerichtete Steuerung von Kommunikation auf Basis von Identitäten eine große Rolle.

Terabit-DDoS-Angriffe

Distributed Denial of Service (DDoS) ist eine reale Gefahr, weshalb das BSI eine Liste mit zertifizierten Anbietern des Schutzes vor DDoS veröffentlicht hat.