Diskutieren Sie mit – Wo hakte die Förderung des Breitbandausbaus für Schulen?
Dass die Förderung des Breitbandausbaus in den vergangenen Jahren deutschlandweit, besonders an den Schulen, nur schleppend vorwärts ging, wird gerade ausführlich diskutiert. So gab es gleich zwei kleine Anfragen von Bundestagsabgeordneten zu dem Thema:
- Abfluss der Mittel aus dem Bundesförderprogramm Breitbandausbau und
- Weiterentwicklung des Breitbandförderprogramms für den Glasfaser-Ausbau an Schulen
Laut Antwort der Bundesregierung auf diese Anfragen ist bisher von den 4,4 Milliarden des 2015 aufgelegten Breitbandförderprogramms des Bundes erst ein Bruchteil ausgezahlt worden.
Roaming-Profile und Ordnerumleitung für mehr Netzwerkleistung und Datenverfügbarkeit
Als Administrator beschäftigen Sie sich beim Thema Benutzerdaten häufig mit Fragen wie Backups, Datenschutz und Datenverfügbarkeit – egal ob Ihre Benutzer sich an mehreren lokalen Rechnern eines Netzwerks anmelden oder auch außerhalb des Unternehmensnetzes arbeiten. Univention Corporate Server bietet die Funktionen Roaming-Profile und Ordnerumleitung. Diese verbessern Performance, Datenverfügbarkeit und User-Convenience bei der Nutzung von Windows-Clients. In diesem Artikel erhalten Sie einen detaillierten Einblick in diese Funktionen und erfahren, wie Sie diese unter UCS konfigurieren.
Kurz erklärt: Wie Sie Ihre E-Mail-Server zur Festung ausbauen
E-Mails sind aus unserem Alltag nicht mehr wegzudenken – in Unternehmen schon lange nicht mehr und auch in unseren Schulen haben sie Einzug gehalten. Damit kommen auf Schulen die gleichen Probleme zu, die Organisationen schon lange kennen: Organisationen mit Tausenden von Schülern, Lehrern und Verwaltungsangestellten bieten für Hacker ein genauso lohnendes Ziel wie große Unternehmen.
In diesem Artikel zeige ich Ihnen einige einfache und gleichzeitig höchst wirksame Maßnahmen, die Sie als Administrator einer Unternehmens-IT oder einer Schul-IT ergreifen können, um Ihre Nutzer und Ihre Mail-Server effektiv vor Hacker-Angriffen zu schützen. Denn massenhafte Spams sind nicht nur lästig sondern auch gefährlich. Sie können dazu führen, dass Ihre E-Mail-Server von anderen Mail-Servern als nicht mehr vertrauenswürdig eingestuft werden und Ihre Nutzer reguläre Mails nicht mehr versenden können.
Data Ethics & Digital Selfdefense
Mit einer Fake-Identität Facebook austricksen, Geld fürs Joggen bekommen und via VPN ein und dasselbe Hotelzimmer billiger buchen – in ihrem Vortrag „Data Ethics & Digital Selfdefense“ zeigten die Autorin Pernille Tranberg und der Journalist Steffan Heuer auf dem diesjährigen Univention Summit, wie groß unser digitaler Fußabdruck tatsächlich ist und welche Informationen wir über uns bewusst und unbewusst im Internet veröffentlichen.
Kurz erklärt: Identitäts- und Zugriffsmanagement
In dieser kurzen Einführung möchte ich Ihnen einige grundlegende Konzepte für das Identitäts- und Zugriffsmanagement, auch kurz IAM (Identity and Access Management) genannt, vorstellen und dabei auch einen Blick auf die damit verbundenen Herausforderungen werfen. Das Thema IAM hat schon immer eine der Kernfunktionen von UCS dargestellt und ist auch einer der Beweggründe, warum UCS von immer mehr großen Unternehmen und staatlichen Institutionen eingesetzt wird, um bis zu zig Millionen Identitäten zu verwalten.
Ein offener „ID-Vermittlungsdienst“: Der Schlüssel zur effizienten und sicheren Digitalisierung von Schulen in Deutschland
Kurz erklärt: Hochverfügbarkeit
Vor Kurzem unterstützte ich einen Kunden bei der Auswahl eines Cloud Service Providers. Die Verfügbarkeitsrate der Angebote bewegte sich zwischen 95 und 99,9 Prozent. Dabei betitelten alle Provider ihr Angebot als „hochverfügbar“. Für die meisten klingen solche Zahlen im Hinblick auf eine Skala von 0 bis 100 Prozent wirklich gut und sie gehen davon aus, dass diese Dienste quasi nie versagen. Doch das kann ein Trugschluss sein. Es lohnt sich, einen genaueren Blick auf dieses Thema zu werfen, die Zahlen in den richtigen Kontext einzuordnen und sich die eigenen Ansprüche an die notwendige Verfügbarkeit der geplanten IT-Umgebung klar zu machen.
Kurz erklärt: Sichere Logins mit Zwei-Faktor-Authentifizierung
Wenn Sie sich mit Security Software beschäftigen oder beschäftigen möchten, werden Sie mit Sicherheit über diesen Begriff stolpern, da diese Methode bei Anmeldeprozessen, gerade für sensible Bereiche, zusätzlichen Schutz für Ihr Unternehmen bietet. Denn oft genug ist es in der Vergangenheit dazu gekommen, dass beispielsweise bei großen Mail Providern wie Yahoo die Identitäten und zugehörige Passwörter von Benutzern gestohlen wurden. Da Nutzer häufig ein und dasselbe Passwort für verschiedene Dienste nutzen, ist die Gefahr groß, dass sich die Kriminellen mit den gestohlenen Daten auch Zugang zu anderen Diensten verschaffen und so großen Schaden anrichten können. Sichern Sie die Nutzer-Authentifizierung gegenüber sensiblen Bereichen oder gegenüber im Unternehmen genutzten Diensten jedoch nicht nur durch die Eingabe eines Passworts, sondern durch eine zweite Authentifizierung, wird der Datenklau für Angreifer deutlich erschwert.
Kurz erklärt: Domäne / Domänencontroller
Lesen Sie unseren kurzen Beitrag und erfahren am Beispiel von Univention Corporate Server, was eine Domäne und ein Domänencontroller sind und welche Funktion sie haben.