Seit der Übernahme von VMware durch Broadcom im Dezember 2023 und die daraus resultierenden Veränderungen in der Preispolitik besteht Umfragen zu Folge unter den Nutzern eine hohe Wechselbereitschaft. Uns bekannte Alternativen sind Proxmox VE, OpenStack, Nutanix AHV, Microsoft Hyper-V und Citrix Hypervisor. Allerdings unterscheiden sich diese teils erheblich im Funktionsumfang, sodass vor dem Wechsel genau geprüft werden sollte, welche Alternative für den eigenen Verwendungszweck am besten geeignet ist. So hat die Open Source Software Proxmox VE bspw. derzeit noch deutlich weniger Features als VMware und ist für Umgebungen mit bis zu 15 Nodes zu empfehlen. Nutanix hingegen bietet als proprietäre Lösung Full-Service Pakete.
Im Zuge der Wechselüberlegungen empfiehlt sich auch der Blick auf den Architekturbedarf: Möchten Sie weiter CPU zentriert oder zukünftig datenzentriert arbeiten?
Passkeys sind eine moderne Authentifizierungsmethode und gelten als sichere Alternative zu Passwörtern. Sie bestehen aus kryptografischen Schlüsseln, die direkt auf den Endgeräten gespeichert werden. Da sie nicht über das Internet übertragen werden, bieten sie einen höheren Schutz vor Phishing und Datenlecks. Passkeys werden zunehmend von großen Plattformen und Diensten unterstützt. Sie tragen dazu bei, die digitale Identität der Nutzer besser zu schützen.
Wir machen gerade gute Erfahrungen mit den Security-Token YubiKey von der Firma Yubico.
Der Support für Windows 10 endet am 14. Oktober 2025. Danach wird Microsoft für Windows 10 keine kostenlosen Software-Updates mehr über Windows Update und Sicherheitsfixes anbieten. Auch der technische Support wird eingestellt.
Dies gilt allerdings nur für den kostenfreien Support. Wer Windows 10 über das Support-Ende hinaus nutzen will, kann erweiterten Support kostenpflichtig erhalten.
Gerne unterstützen wir Sie im Rahmen unseres IT-Projektmanagements beim Umstieg auf Windows 11.
IT-Infrastruktur ist ein Oberbegriff für alle Prinzipien, Richtlinien und Rahmenwerke, Prozesse und Strukturen sowie Hard- und Software, die den Betrieb von Anwendungssoftware ermöglichen. Zusätzlich zu den materiellen Gütern zählen auch immaterielle Güter wie Kultur, Ethik und Verhalten, Informationen (Daten), Mitarbeiter, Fähigkeiten und Kompetenzen zur IT-Infrastruktur.
Zero Trust ist ein Paradigma aus dem Architekturdesign, das davon ausgeht, dass keine Quelle und Identität als vertrauenswürdig betrachtet werden sollte – weder externe noch interne Quellen. Identitäten sind Endgeräte, Benutzer, Netzwerkverkehr und Applikationen.
Durch einen Zero Trust-Ansatz in der IT-Sicherheitsstrategie können Zugriffe besser präventiv abgesichert und das Schadensausmaß bei Angriffen weiter reduziert werden. Konsequenzen, die sich hieraus ergeben, sind eine risikobasierte Authentisierung (2FA), eine Ende-zu-Ende-Verschlüsselung (TLS, Zertifikate) sowie eine ständige Kontrolle der Aktivitäten (Anomalienerkennung).
Vor dem Hintergrund meiner langjährigen Erfahrung unter anderem als Leiter von verschiedenen IT-Abteilungen empfehle ich, dass eine IT-Abteilung folgende Ziele verfolgen sollte:
- Nutzen realisieren / Mehrwert(e) schaffen
- Bestmögliche Unterstützung der Kernprozesse
- Risiken minimieren
- Komplexität reduzieren / auf das Wesentliche fokussieren (Betrieb)
- Ressourcen optimieren
- Sicherstellen der Schutzziele der Informationssicherheit – Vertraulichkeit, Verfügbarkeit und Integrität
- Kunden-/Anwenderzufriedenheit schaffen/steigern
Gerne unterstützen wir Sie mit der passenden IT-Strategie dabei, Ihre IT an die Unternehmensziele und Bedürfnisse der Kunden und Mitarbeiter anzupassen. Selbstverständlich unterstützen wir auch bei der Umsetzung.