Der Fall Huawei – Wie geht es mit 5G weiter?

Der aktuelle Streit um den Aufbau des neuen Mobilfunk-Standards nimmt immer absurdere Züge an.

Angefangen von der Forderung der US-Regierung, Huawei als Netzausrüster weltweit – oder aber zumindest bei den „Verbündeten“ – auszuschließen, bis hin zu Überlegungen innerhalb der Europäischen Union, die 5G-Sicherheitsstandards soweit aufzuweichen, dass ein einfaches Abhören der Kommunikation möglich ist; so zumindest der Anti-Terror-Koordinator der EU, Gilles de Kerchove (https://www.sueddeutsche.de/digital/verschluesselung-5g-netz-eu-1.4456284)

Welche Folgen solche Forderungen mit sich bringen, müssen daher nicht nur politisch, sondern auch technisch analysiert werden.

Weiterlesen »

Endgeräte, UC
Kommentieren »

Der Fall Huawei – Ist die Netzwerksparte betroffen?

Netzwerk-Hardware läuft nicht mit Android. Ist die Netzwerksparte von Huawei somit sicher vor US-Notstandsgesetzen?

Liest man aktuell die Mainstream-Medien, so geht es stets um die Frage, ob man sein Mobilfunktelefon jetzt auf den Müll werfen kann bzw. welche Alternativen es zu den Huawei-Geräten gibt. Dass Huawei auch ein Netzwerkausrüster ist, ist bestenfalls eine Randnotiz. Das liegt jedoch nicht daran, dass diese Sparte sicher vor politischen Entscheidungen ist, sondern vielmehr daran, dass der größte Teil der Leser zwar ein Handy hat, jedoch weder Netze noch Rechenzentren betreibt.

Weiterlesen »

Endgeräte, UC
Kommentieren »

Netzwerk-Sicherheit

08.07.-10.07.19 in Bonn

Web_sichintNetzwerk-Sicherheit in der gesamten IT-Infrastruktur von Organisationen ist Gegenstand dieses Seminars. Perimeter-Sicherheit allein ist nicht mehr ausreichend. Die interne Absicherung der IT-Infrastruktur hat enorm an Bedeutung gewonnen. Heterogene Nutzergruppen mit unterschiedlichstem Sicherheitsniveau teilen sich eine gemeinsame IP-basierte Infrastruktur. In vielen Fällen ist der Aufbau sicherer, mandantenfähiger Netze notwendig. Dieses Seminar identifiziert die wesentlichen Gefahrenbereiche und zeigt effiziente und wirtschaftliche Maßnahmen zur Umsetzung einer erfolgreichen Lösung auf. Alle wichtigen Bausteine zur Absicherung von LAN, WAN, RZ-Bereichen, Servern und Storage-Bereichen werden detailliert erklärt und anhand konkreter Projektbeispiele wird der Weg zu einer erfolgreichen Sicherheitslösung aufgezeigt.

Technologie-Warnung: Huawei und die Folgen

Um eins vorweg zu sagen, dies ist keine Kapitalismuskritik oder ein Aufruf zu nationalen Alleingängen, ganz im Gegenteil. Wo solche Gedanken und Handlungen hinführen sehen wir gerade am Fall Huawei.

Wie Dr. Moayeri schon in seinem Geleit zum Netzwerk Insider im Mai dieses Jahres ausgeführt hat, ist der Ausschluss von Marktteilnehmern aufgrund protektionistischer Maßnahmen, die unter dem viel zu kurzen Deckmäntelchen der Cybersicherheit daherkommen, unschwer zu erkennen.

Weiterlesen »

Endgeräte, UC
Kommentieren »

Sicherheit der IOS-Systemarchitektur

Apple kämpft seit 2007 – mit dem Erscheinen des ersten iPhones – an einer Absicherung seines iOS (damals iPhone OS) Betriebssystems. Lernen Sie in diesem Video die wichtigsten Maßnahmen zur Geräte- und Plattformsicherheit kennen. Sie erhalten zusätzlich einen Einblick in die Jailbreak Community und wertvolle Hinweise für die Absicherung Ihrer Apps.

Sicherheit der IOS-Systemarchitektur
Video ansehen »

Endgeräte, IT-Sicherheit
Kommentieren »

Datenschutz auf iOS-Endgeräten

iOS 12 bietet einen Tracking-Schutz, der verhindern soll, dass Werbetreibende die gerätespezifischen Einstellungen auslesen können und somit keine auf die Nutzer zugeschnittene Werbung mehr anzeigen können. Aber Apple kümmert sich auch anderweitig um den Schutz der Anwenderdaten. Dieses Video gibt Ihnen einen Überblick und erläutert Ihnen, wie Sie selbst erfahren können, was Apple über Sie gespeichert hat.

Datenschutz auf iOS-Endgeräten
Video ansehen »

Endgeräte
Kommentieren »

Sichere und effiziente Datenkommunikation von iOS

Die Network Extension API von iOS ist ein mächtiges Werkzeug für Netzwerkoperationen. Dieses Video zeigt, wofür man diese spärlich dokumentierte API verwenden kann. Sie erhalten aber auch Einblick in die Möglichkeiten der MultiPath Protokolle und der Kommunikation über VPN in iOS 12.

Sichere und effiziente Datenkommunikation von iOS
Video ansehen »

Endgeräte, IT-Sicherheit, UC
Kommentieren »

Die Top-IT-Infrastruktur-Themen der nächsten Jahre

Treffen Sie die richtigen Entscheidungen für die Zukunft Ihrer IT-Infrastruktur!

Im jährlichen Rhythmus veröffentlichen die einschlägig bekannten Analysten ihre Zukunfts-Prognosen. Da ist dann u.a von Robotik, Machine Learning und autonomen Fahren die Rede. Sicher interessant zu lesen, aber nicht immer mit einer direkten Relevanz für anstehende IT-Entscheidungen.

zum Download »

Cloud Computing, Data Center, Endgeräte, IP und IPv6, IT-Management, IT-Sicherheit, LAN, UC, Virtualisierung, WAN, White Papers
Kommentieren »

Software-Defined Data Center – Virtualisierung in der Analyse

08.07.-09.07.19 in Bonn

Web_virt Virtualisierung ist die Basis für ein modernes Software-Defined Data Center (SDDC). Das Seminar analysiert aktuelle sowie etablierte Technologien und zeigt, wie SDDC und Virtualisierung den Betrieb von Servern, Speicher, Netz und IT-Sicherheit vereinfachen. Produkte und Lösungen führender Hersteller für Virtualisierung und SDDC werden diskutiert und anhand vieler Praxisbeispiele bewertet.

Die Zukunft von UC, UCaaS und Team-Kollaboration

Die Hersteller investieren in UCaaS und Team-Kollaboration, UC on Premise stagniert. Gleichzeitig ist ein neuer Kommunikationsbedarf entstanden, den UC on Premise nicht mehr abdecken kann. Wie geht es weiter? Wir brauchen weiterhin UN on Premise, aber wie erfüllen wir den neuen Bedarf und wie sichern wir uns technisch und wirtschaftlich für die Zukunft ab?

Die Zukunft von UC, UCaaS und Team-Kollaboration
Video ansehen »

Cloud Computing, Data Center, Endgeräte, UC
Kommentieren »

Die Meeting- und Videokonferenz-Lösungen der Zukunft

Videokonferenztechnik stellt sich neu auf. Basierend auf einem deutlich erweiterten Verständnis von Meeting-Situationen entwickelt sich ein völlig veränderter Markt mit neuen Schwerpunkten. Dieses Video analysiert wo es hingeht und wie alt und neu in einer Gesamtlösung zusammen passen.

Die Meeting- und Videokonferenz-Lösungen der Zukunft
Video ansehen »

Cloud Computing, Endgeräte, UC, Web-Techniken
Kommentieren »

Das (mögliche) Problem eines Gefängnisausbruchs unter iOS

Gefahren und Schutzmaßnahmen von iOS-Geräten 

Apple kämpft seit 2007 – mit dem Erscheinen des ersten iPhones – an einer Absicherung seines iOS (damals iPhone OS) Betriebssystems, da der erste Jailbreak (Gefängnisausbruch) bereits zwei Wochen nach dem Veröffentlichen des ersten iPhones erschien. Was am Anfang als einfache Spielerei wirkte, konnten die ersten Jailbreaks doch nur die Klingeltöne des iPhones ändern, entwickelte sich zu einem ernsthaften Katz- und Mausspiel zwischen Apple und der Jailbreak-Community. Apple härtet seitdem mit jeder neuen Software- und Hardwaregeneration sein geschlossenes Ökosystem gegen die „gewaltvolle“ Öffnung durch Dritte. Denn auch ein goldener Käfig bleibt ein Käfig. Aber jede Veröffentlichung schließt zwar bestehende, bringt aber immer noch neue Schwachstellen. Der folgende Text gibt Ihnen einen Einblick in die wichtigsten Ereignisse und Begrifflichkeiten aus der Welt der Jailbreak-Community und zeigt Ihnen, wie Apple seine Hardware / Software absichert.

Weiterlesen »

Cloud Computing, Endgeräte, IT-Sicherheit, UC
4 Kommentare »

Apple Business Manager – der Weg zum gemanagten Device

Unternehmen ab einer bestimmten Größe setzen bei der Installation von Arbeitsgeräten auf Management Software, die die Installation und Konfiguration übernimmt und so den Mitarbeitern den Einstieg in die Arbeitswelt erleichtert. Apple stellt für diesen Zweck seit mehreren Jahren die Bereitstellungsprogramme für Hard- und Software unter den Namen Device-Enrollment-Program (DEP) und Volume-Purchase-Program (VPP) zur Verwaltung von Apple-Hardware zur Verfügung. Mit dem Apple Business Manager vereint Apple diese Programme in einer neuen Weboberfläche. Arbeitsabläufe bei der Geräteverwaltung werden so komfortabel, effizient und gleichzeitig vereinfacht.

Weiterlesen »

Cloud Computing, Endgeräte, IT-Sicherheit
Kommentieren »

IT-Infrastrukturen für das Gebäude der Zukunft

23.09.-24.09.19 in Bonn

Web_it-neubau Das Gebäude der Zukunft erfordert IT-Infrastrukturen, die Gewerk-übergreifend sind, die sowohl in der Datenverarbeitung als auch in der Klimatisierung, Zugangssicherung oder allgemeiner gesprochen der Gebäude-Automatisierung eingesetzt werden können. Diese Veranstaltung wendet sich an Planer aller Gewerke und bietet den idealen Blick über den Tellerrand, um zu einer erfolgreichen und wirtschaftlichen Gewerke-übergreifenden Planung zu kommen und einen langfristig flexiblen Betrieb eines neuen Gebäudes zu erreichen.

DualSIM Unterstützung, jetzt auch bei Apple

In Deutschland unterstützen die Telekom und Vodafone die eSIM in Apples neuen Smartphones. Unterstützt werden dabei die Geräte des Jahres 2019 : iPhone XS, XS Max und iPhone XR. Aber auch die aktuellen iPad Pro Modelle bringen eine eSIM Support mit sich.

Weiterlesen »

Endgeräte
Kommentieren »

iOS 12 bringt Automatisierungsmöglichkeiten auf iOS-Geräte

Automatisierung ist nicht nur in der Industrie ein großes Thema, auch unter iOS 12 lassen sich Arbeitsschritte und Aufgaben (teilweise) automatisieren. Wiederkehrende Prozesse müssen so nicht immer und immer wieder selbst ausgeführt werden.

Das Versenden von Newslettern, die Navigation zu einem Firmen-Standort, die Ermittlung von Abfahrtzeiten eines bestimmten Bahnhofes oder der automatische Dokumenten-Upload in die Cloud: Solche immer wiederkehrenden Aufgaben können Sie mit iOS 12 nun automatisieren.

Hierzu bietet iOS verschiedene Technologien, die ich Ihnen in diesem Artikel näherbringen möchte.

Weiterlesen »

Endgeräte
1 Kommentar »

Technologie-Statement: Sicherheitsanforderungen an Netzarchitektur und Netzdesign eines Gebäudes der Zukunft

Wer sich heute mit der Planung und dem folgenden Betrieb eines modernen Gebäudes befasst, wird vermutlich schon oft über den Begriff des „Smart Building“ gestolpert sein. Ähnlichkeiten der Namensgebung mit einer Fahrzeug-Marke sind zufällig. Smart meint schlau, intelligent.

Die Gebäude wandeln sich von einfachen Beton- und Backstein-Türmen mit Metall- und Glasanteilen in vernetzte Rechenmaschinen – man könnte sagen: vom Eternit zum Ethernet. Unter diesen Aspekten ist ein Vergleich mit der Entwicklung, die unsere Automobile in den letzten Jahren genommen haben, nun doch zulässig.

Weiterlesen »

Data Center, Endgeräte
Kommentieren »

Technologie-Statement: IT-Infrastrukturen für das Gebäude der Zukunft: neue Architekturen und neue Planungs-Ansätze generieren Herausforderungen

Zentrale All-IP-Infrastrukturen als Basis für alle Gewerke – Integration und Trennung als zentrale Gestaltungselemente – Sicherheit als umfassendes Framwork für alle Gewerke – Cloud-Integration als Basis für Smart

Die isolierte Planung und Betrieb von Gewerken und Technologien für neue Gebäude wird den Anforderungen eines modernen Gebäudes nicht mehr gerecht. Smart Buildings, Building Automation, New Work wie auch immer die Schlagworte lauten, sie haben eines gemeinsam:

– Es muss ein Zusammenwirken von Technologien aus den verschiedensten Bereichen / Gewerken geben, damit das Gesamtprodukt mehr leistet als die Summe seiner Teile

– Zusammenwirken bedeutet dabei, dass Technologien miteinander verbunden werden müssen, damit zum einen Parallel-Investitionen vermieden werden und zum anderen die angestrebten Vorteile von Smart Buildings überhaupt entstehen

Weiterlesen »

Data Center, Endgeräte, LAN
Kommentieren »

Sicherheitsmaßnahmen für VoIP und UCC

08.07.-10.07.19 in Bonn

Web_voipsich Dieses Seminar zeigt die Risiken und Abwehrmaßnahmen beim Einsatz von Voice over IP und Unified Communications auf und gibt den Teilnehmern einen Überblick über die zu implementierte Sicherheitsarchitektur. Auf Basis von Best Practice, Projekt- sowie Betriebserfahrungen und relevanten Vorgaben wie z.B. vom BSI werden den Teilnehmern die Anforderungen an eine Sicherheitskonzeption für TK und UC vermittelt. Der im Seminar vorgestellte Maßnahmenkatalog umfasst das ganze Spektrum der Absicherung von Protokollen, Endgeräten, Servern, Netzen und Netzübergängen.

iOS11 im Unternehmen – Sichere Datenübertragung durch Application Transport Security (ATS)

iOS bietet viele Maßnahmen zur Netzwerksicherheit, die Organisationen aber auch App-Entwickler ergreifen können, um Informationen während der Übertragung von und zu einem iOS-Gerät zu schützen.

Dies ist schon deshalb wichtig, weil mobile Benutzer von jedem Ort der Welt auf die Netzwerke von Unternehmen zugreifen können müssen. 

iOS11 im Unternehmen – Sichere Datenübertragung durch Application Transport Security (ATS)
Video ansehen »

Endgeräte, IT-Sicherheit
Kommentieren »

iOS11 im Unternehmen – Möglichkeiten der Administration

Viele kleine und mittlere Unternehmen tun sich schwer mit dem Einsatz mobiler iOS-Endgeräte. Sie scheuen den Einsatz oft aus dem Gefühl heraus, dass diese zu teuer, zu komplex und zu unhandlich sind. Das Gegenteil ist jedoch der Fall. Aktuelle Lösungen zur Einführung und Verwaltung mobiler Geräte sorgen nicht nur für hohe Sicherheit, sondern auch für eine gesteigerte Effizienz in der Praxis. Getreu der Leitlinie, dass Technologie-Investitionen einen klaren Nutzen bringen müssen, zeigt dieses Video die Möglichkeiten von iOS im Unternehmen auf – und alles ohne den Aufbau einer großen IT.

iOS11 im Unternehmen – Möglichkeiten der Administration
Video ansehen »

Endgeräte, IT-Sicherheit
Kommentieren »

ComConsult Research Technologie-Statement: Office 365

Die Zukunft von Microsoft wird aus unserer Sicht bestimmt sein von einer weiteren Fokussierung auf die Cloud und Office 365. Dies wird für jeden Kunden unvermeidbar verbunden sein mit einer Verschiebung von Funktionalität aus dem eigenen Rechenzentrum und von den vorhandenen Endgeräten hin zur Microsoft Cloud. Und tendenziell wird ein wesentlicher Teil der Zukunft von Microsoft Office in der Cloud liegen. Zwar werden wir auf absehbare Zeit eine Hybrid-Situation mit einer Mischung eines lokalen und eines Cloud-Betriebs gerade auch in der Nutzung von Microsoft Office haben, aber neue Funktionen wie Microsoft Teams oder Dokumenten-Kollaboration sind Cloud-Funktionen und machen auch nur in der Cloud Sinn.

Weiterlesen »

Cloud Computing, Endgeräte, IT-Management, WAN
Kommentieren »

Handlungsbedarf: IT-Infrastrukturen für neue Gebäude werden zu einem Risiko

Wir haben dieses Thema schon 2017 adressiert, aber die Brisanz ist weiterhin zunehmend und die aktuellen Projekte machen dies mehr als deutlich. Auslöser des Problems ist die zunehmende Gebäude-Automatisierung in Kombination mit vertraglichen Grundlagen, die schlicht unzureichend sind.
zum Download »

Data Center, Endgeräte, LAN, White Papers
1 Kommentar »

WLAN im Gebäude der Zukunft

Wenn man heutzutage die IT-Infrastruktur eines Gebäudes plant, wird man schnell bemerken, dass immer mehr smarte Technologien ins Gebäude drängen. So wird immer mehr von der IT gefordert.

Weiterlesen »

Cloud Computing, Data Center, Endgeräte, IT-Management, LAN, WLAN
Kommentieren »