UCC und IPv6: Neues Protokoll, neue Probleme?

Auch UCC bleibt von IPv6 nicht verschont. Gerade Echtzeitkommunikation, bei der die Kanäle in beide Richtungen getrennt aufgebaut werden, profitiert von der neuen Erreichbarkeit von IPv6. Aber es gibt auch Tücken.

DNS-Views und DNS-Split-Brain: Kontrollverlust oder intelligente Lösung?

Verschiedene Sichten auf dieselbe DNS-Zone? Das kann Sinn ergeben, birgt aber auch Gefahren, schließlich ist das DNS von Haus aus auf Konsistenz angelegt. Bei welchen Anwendungsfällen bietet ein Split-DNS, auch DNS-View genannt, eine Lösung und welche Alternativen gibt es?

Lieber Fax als E-Mail – Was läuft hier falsch?

Die Zeiten einer strikten Trennung, in denen es eine vermeintlich sichere Telefonie über das Festnetz gab und eine unsichere über das Internet, sind vorbei. Niemand kann heute sagen, ob der FAX-Empfänger einen Server im Internet nutzt oder ein analoges Endgerät an einem Telefonanschluss.

Ransomware-Befall: Der Fall, „der nicht sein darf“ – was tun?

Ransomware-Meldungen gehören leider zum Tagesgeschäft. Genauso sollte der gezielte Umgang mit dieser Bedrohung zum Tagesgeschäft gehören, sie kann jeden betreffen. Der mögliche Schaden nimmt dabei so zu, wie Vernetzung weiter zunimmt und in immer mehr Bereiche wichtiger Ausstattung vordringt. Prävention gegen Angriffe ist wichtig, aber nur ein Teil des notwendigen Umgangs mit dem Risiko. Reaktionsbereitschaft ist ebenso wichtig. Zügige und damit gut wirksame Reaktionen müssen allerdings gezielt vorüberlegt und vorbereitet werden.

Öffentliche Auftraggeber und Cloud – geht das?

Noch immer ist die Ansicht stark verbreitet, dass Kommunikationslösungen aus der Cloud und öffentliche Auftraggeber nicht zusammenpassen. Doch die Realität sieht anders aus. Zwar gibt es einige Punkte, die beachtet werden müssen, aber grundsätzlich ist dieser Ansatz möglich und in vielen Fällen auch sinnvoll.

Bedroht Edge-Computing Ihre Cloud-Architektur?

Die meisten Unternehmen gehen bei der Entwicklung neuer Anwendungen grundsätzlich in Richtung Cloud. Das kann sehr verschiedene Formen annehmen und von vielen Einflussfaktoren bestimmt werden, aber die generelle Richtung ist klar. Nun stellt sich die Frage, ob die dabei eingesetzten Architekturen tragfähig und solide sind oder bereits durch neue Entwicklungen in Frage gestellt werden.

Nachlese der Technologietage 2019

Da die Technologietage 2019 (1.-2.10.2019 in Aachen) von den Teilnehmern überwiegend sehr gut bewertet wurden, möchten wir Ihnen eine kleine Nachlese nicht vorenthalten.

DevOps für Netzwerker

DevOps beschreibt Prozess-Optimierungen, um die traditionell oft gegenläufigen Interessen der IT-Bereiche Entwicklung („Development“) und Betrieb („Operations“) zusammenzuführen und so eine effizientere und effektivere Zusammenarbeit zu ermöglichen. Vordergründig könnte man meinen, dies sei eine Frage der am besten geeigneten Tools, tatsächlich beschreibt DevOps aber eine veränderte Unternehmenskultur, in der Zusammenarbeit, Lernbereitschaft und Transparenz gelebt wird und Kommunikation im Vordergrund steht.

Herausforderung 5G Security

Die Absicherung des Internetzugriffs für Mitarbeiter eines Unternehmens nimmt einen hohen Stellenwert in der Informationssicherheit ein. Dazu verfolgen verschiedene Appliances das Ziel, den Nachrichtenverkehr auf Schadcode zu inspizieren bzw. dafür zu sorgen, dass unternehmensweite Richtlinien wie verweigerte Zugriffe auf verbotenen Webseiten durchgesetzt werden.

Web Security aus der Cloud: Eine langfristige Option oder experimenteller Hype?

Die Absicherung des Internetzugriffs für Mitarbeiter eines Unternehmens nimmt einen hohen Stellenwert in der Informationssicherheit ein. Dazu verfolgen verschiedene Appliances das Ziel, den Nachrichtenverkehr auf Schadcode zu inspizieren bzw. dafür zu sorgen, dass unternehmensweite Richtlinien wie verweigerte Zugriffe auf verbotenen Webseiten durchgesetzt werden.