Die 5G – Evolution: Teil 2 – Die zehn tragenden technologischen Säulen von 5G


Beim Übergang von einer Mobilfunkgeneration zur nächsten kann man eine relativ übersichtliche Menge von Technologien identifizieren, die sozusagen den Unterschied ausmachen. LTE hat sich durch Carrier Aggregation, hochdichte HetNets und die zusätzliche Nutzung lizenzfreier Bereiche zu LTE Advanced weiterentwickelt. Diese Technologien stecken in weiterentwickelter Form auch in 5G. Allerdings kommt man damit längst nicht aus. In diesem Teil der Reihe wird der Versuch unternommen, die zehn tragenden technologischen Säulen von 5G übersichtlich darzustellen. Auf Details werden wir dabei verzichten müssen, das ist aber unproblematisch, weil viele noch gar nicht feststehen. Stattdessen kommen wir am Ende des Artikels zu bereits heute verfügbaren technischen Komponenten, die ganz klar belegen, dass die angestrebten Ziele auch erreichbar sind.

Cisco vs. Microsoft – Wer hat die bessere UCC-Lösung?


„Cisco vs. Microsoft“ – der Vergleich der beiden marktführenden Lösungen hat derzeit im Beratungsgeschäft zum Thema Unified Communications & Collaboration einen sehr hohen Stellenwert. Der Grund hierfür ist klar: beide Hersteller drängen in die Cloud – mit neuen Diensten und Funktionen, aber auch mit kommerziellen Modellen. Diese machen die Nutzung von Cloud Services auch für Kunden attraktiv, die bis dato in Hinblick auf die Cloud mit vorsichtiger Zurückhaltung agiert haben. Entscheidungen der Vergangenheit werden damit in Frage gestellt, was für Zündstoff in den Unternehmen und IT-Abteilungen sorgt. Im Folgenden soll daher der Frage nachgegangen werden, was die Entscheidungskriterien für oder gegen die Lösungen der jeweiligen Anbieter sind.

Verkabelungs-Planung für neue Gebäude: der Turmbau von Babel?


Wir brauchen neue Planungsansätze für IT-Infrastrukturen in Gebäuden. Zum einen haben wir eine immer stärkere Überlappung zwischen Gewerken, zum anderen ist die zukünftige Nutzung eines Gebäudes immer offener. Eine Anwendungs-neutrale Verkabelung in Kombination mit Funk-Netzwerken sind das Fundament aller zukünftigen IT-Infrastrukturen. Und in beiden Bereichen ist das Ziel eine Lösung zu finden, die dann 20 Jahre oder mehr genutzt werden kann, mit immer mehr Fragezeichen zu versehen. Zu einem Zeitpunkt, zu dem wir nicht mit Sicherheit sagen können wie der Büroarbeitsplatz der Zukunft überhaupt aussehen wird, scheint ein Nutzungshorizont von 10 bis 20 Jahren eher verwegen zu sein. Gibt es Auswege aus diesem Dilemma?

Wenn der Virenschutz zum Virus mutiert


Die üblichen Angriffe, mit denen wir tagtäglich zu kämpfen haben, folgen oft einem einheitlichen Muster, bei dem der Virenschutz eine ganz entscheidende Rolle spielt: Es beginnt z.B. mit einer E-Mail, die einen Anhang (z.B. eine PDF-Datei) enthält, in dem auf trickreiche Art und Weise ein ausführbarer Code verborgen ist . Wenn der Nutzer den Anhang öffnet, wird der Code ausgeführt und infiziert den PC des Nutzers.

„UCaaS Lite“: Können die Cloud-Anbieter mit ihren On-Premises Kollegen konkurrieren?


Cloud-Dienstleistungen der unterschiedlichsten Art sind mittlerweile sowohl im Alltag als auch im beruflichen Umfeld als Alternative zu On-Premises Lösungen angekommen. Die Nutzung von Everything as a Service (XaaS) ist heute kein Wunschdenken mehr, sondern in vielen Fällen bereits gelebte Realität. Warum sollte ein Unternehmen also im Bereich der Kommunikation und Kollaboration, zwei der essentiellen Grundsteine im Businessalltag, auf den Luxus, den ein Full-Managed-Cloud-Service mit sich bringt, verzichten? Dieser Frage folgend, etablierten sich bereits einige der großen Anbieter mit „Unified Communications as a Service“ (UCaaS) Leistungen am Markt (z.B. Microsoft, Cisco, Avaya).

Abwehr zielgerichteter Angriffe – die Paradedisziplin der Informationssicherheit


Zielgerichtete Angriffe, im Englischen Advanced Persistent Threats (APTs), zur Spionage und Sabotage der IT von Unternehmen, Behörden, politischen Institutionen und insbesondere auch kritischer Infrastrukturen (KRITIS) haben seit mehreren Jahren eine kontinuierliche Präsenz in den Statistiken zu Informationssicherheitsvorfällen. Von APTs geht ein erhebliches Gefährdungspotential aus, und es ist sogar schon vorgekommen, dass am Ende einer Abwehrschlacht eine Komplettsanierung der IT anstand, wie der Angriff auf den Deutschen Bundestag vom Juni 2015 eindrucksvoll gezeigt hat.

Verdrängt BGP OSPF? Stehen wir vor einem signifikanten Design-Wandel in unseren Netzwerken?


Diese Frage hat explosiven Charakter. Sie beinhaltet nicht weniger als eine Abkehr von einem Netzwerk-Design, das nun seit mehr als 15 Jahren unsere Unternehmen und Behörden prägt. Und nicht nur das. Die Frage ist gleichzeitig verbunden mit einer komplett anderen Produktauswahl: es geht also nicht um den Austausch von Software. OSPF kommt noch aus der Zeit der großen (und teuren) Modularen Switches im Kern unserer Netzwerke. BGP kommt einher mit einem Parallel-Design aus Nicht-Modularen, relativ einfachen und preiswerten Switches, dafür dann aber in größerer Zahl.

Ist Windows für Produktionsumgebungen geeignet?


So ein Unsinn, was soll diese Frage? Selbstverständlich ist es das. Windows findet sich fast überall und also auch in Systemen der industriellen Produktion, zur Prozessvisualisierung, zum Messen, Steuern und Regeln, usw. So rüstet z.B. ein bekannter Deutscher Hersteller von Hochfrequenzmesstechnik seine Produkte mit Windows aus, oft in einer „Embedded Version“. Interessanterweise setzt ausgerechnet ein amerikanischer Hersteller solcher Geräte auf LINUX, aber das nur am Rande. Mir geht es um etwas anderes.

Die 5G – Evolution: Teil 1 – Das 5G-Ökosystem, Anwendungsfelder und Standardisierungsprozess


5G ist eine transformative Technologie mit weitreichender Bedeutung für ein großes Spektrum von Anwendungsbereichen. Man kann durchaus sagen, dass nicht nur Menschen, sondern auch alle Geräte, bei denen das sinnvoll ist, eine aufgabenorientierte Mobilfunkanbindung bekommen werden.

Bluetooth Beacons – Möglichkeiten und Potentiale


Bluetooth hat sich in den letzten Jahren rasant verbreitet und nahezu jeder Mensch trägt ein Bluetooth fähiges Gerät in Form eines Smartphones oder Tablets bei sich, das diesen Standard unterstützt. Hier bieten Beacons (zu Deutsch: Signalfeuer oder Leuchtturm), basierend auf Bluetooth Low Energy (BLE), eine Vielzahl interessanter Möglichkeiten in der Interaktion zwischen Mensch und Infrastruktur.

WLAN wird immer wichtiger, kann es das überhaupt leisten?


In einem seiner letzten Vorträge als Chief Scientist von Baidu zeigte sich Dr. Andrew Ng, seines Zeichens vermutlich der weltweit führende Experte für Künstliche Intelligenz, völlig überrascht ob der Frage, dass es noch Leute gibt, die einen “normalen” Desktop-Computer haben. In seiner Welt dominieren die Laptops und generell Mobilgeräte. Mit dieser Sichtweise ist er nicht alleine. Die Hersteller von WLAN-Access Points und Netzwerk-Komponenten berichten weltweit über einen Trend hin zum WLAN-Zugang. Natürlich gibt es weiterhin Kabel-gebundene Desktops, aber man muss ernsthaft die Frage stellen, welchen Stellenwert diese in fünf Jahren haben werden. Natürlich braucht ein WLAN auch Kabel, MESH-Lösungen gelten im professionellen Markt weiterhin als unbrauchbar, aber diese Kabel liegen an völlig anderen Stellen. Das wirft die interessante Frage auf, wie man denn für ein Neugebäude vorgehen würde.

Im Dschungel vernetzter Cloud-Anbieter und Cloud-Services


Wir kennen es vom ganz alltäglichen Outsourcing: Es wird eine Dienstleistung ausgeschrieben und ein Anbieter bietet zusammen mit einem Subunternehmer an. Dieser könnte natürlich seinerseits auf die Dienste eines anderen Unterauftragnehmers zurückgreifen. Mit dem Effekt, dass ggf. ein recht großes Geflecht an beteiligten Dienstleistern entsteht, welches im schlimmsten Fall für den Auftraggeber unsichtbar ist. Natürlich berücksichtigt man so etwas in der Ausschreibung ganz genau und legt beispielsweise die Anzahl von Subunternehmen und insbesondere die Tiefe und Breite des möglichen Geflechts, d.h. die Frage, ob und wie ein Subunternehmer seinerseits auf Subunternehmer zurückgreifen darf, sehr genau fest.

Das RZ-Netz der Zukunft – Teil 2: 25/50/100 GbE-Switching und die 100G-Transformation


Nach den einführenden Überlegungen im Teil 1 kommen wir heute zunächst zur Technik. Hier ist 100 GbE und die sich daraus „natürlich“ ergebenden Datenraten 25 und 50 GbE für die nächsten Jahre das Maß aller Dinge in den meisten Rechenzentren, ob privat betrieben oder Hyperscaler. Die Technik ist schon deutlich anders als bei den 10/40 GbE-Vorgängern und man sollte sie verstehen, bevor man sie bewertet. Kern sind die 100G Switch-ASICS, die in den aktuellen Modellen führender Hersteller verbaut werden.

Internet of Things – die vierte industrielle Revolution Teil 4


Dieser Teil der Serie „Internet of Things“ beschreibt die aktuell abzusehende IoT Roadmap und aktuelle Trends im Internet of Things Markt.

5. Internet of Things: Roadmap und Trends
Während in der ersten Dekade dieses Jahrhunderts schnellere Logistik und Kosteneinsparungen in den Bereichen Überwachung, Sicherheit, Gesundheitswesen, Transport und Lebensmittelsicherheit Treiber für den IoT-Markt waren, wendet sich die zweite Dekade 2010 bis 2020 der globalen Lokalisierung von Menschen und Dingen über Geosignale, der remote Steuerung vernetzter Objekte über effiziente Elektronik sowie Software-Agenten in großen zusammengeschlossenen Sensor-Netzen zu, wie die Übersicht in Abbildung 5.1 zeigt. Ein einzelnes solches Bot-Netz kann 50.000 und mehr Objekte umfassen.

Aktuelle Diskussionen im ComConsult Research Team: Netzwerk-Sicherheit und VXlan


Unsere in diesem Jahr recht intensiven Vorbereitungsarbeiten für das Netzwerk-Forum neigen sich dem Ende zu. Wie immer werden wir die Ergebnisse exklusiv auf der Veranstaltung vorstellen und mit den Teilnehmern diskutieren.

Aus den laufenden Diskussionen möchte ich nur zwei herausgreifen, die sich beide mit extrem wichtigen Themen befassen:

  • Netzwerk-Sicherheit
  • die Umsetzung von VXlan

Ein Zertifikat für WLAN Clients?


Sie erinnern sich an meinen vergangenen Standpunkt? Darin berichtete ich über ein fahrerloses Transportfahrzeug (FTF), das sich im WLAN außergewöhnlich verhielt. Unter anderem stellte ich fest, dass der WLAN-Adapter des FTF andere Bitraten verwendete, als von den Access Points vorgegeben. Nun werden Sie sagen: Wofür gibt es die Wi-Fi Alliance? Die ist schließlich dafür da, die Interoperabilität von WLAN-Komponenten zu testen. Solange ich Access Points und Endgeräte einsetze, die von der Wi-Fi Alliance zertifiziert sind, sollte es doch keine Probleme geben, oder?

Schluss mit lustig: Eine umfassende und verbindliche Cyber-Sicherheitsstrategie muss her

Auch wenn es sich am Ende nur als Kollateralschaden herausgestellt hat, der Angriff auf die Router der Telekom, der am 28. November ca. 900.000 Router zeitweise außer Kraft gesetzt hat [1], gibt mehr als zu denken, und es muss über Konsequenzen nachgedacht werden.

Bei diesem Angriff ist nach aktuellem Kenntnisstand folgendes passiert: Derzeit werden eine Vielzahl von Systemen im Internet (und nicht nur die betroffenen Router der Telekom) im Minutentakt auf Port 7547 angegriffen. Über diesen Port erfolgt normalerweise die Fernwartung von Routern für den Internetzugriff durch den jeweiligen Internet Service Provider über das standardisierte Protokoll TR-069.
Weiterlesen »

Netzwerk-Switches: welche Rolle spielt Hardware noch?

Netzwerk-Switches waren und sind sehr teuer. Es gab Zeiten, da konnte man für den Preis eines voll ausgestatteten Switches auch in vielen Städten locker ein Einfamilienhaus in guter Lage kaufen.

Warum ist das so? Ist es das ungebremste Begehren der Hersteller sich an uns zu bereichern? Wäre das so einfach, hätte längst ein Hersteller den Markt auf der Preisbasis aufgerollt. Bisher waren Preisunterschiede zwischen den Anbietern zwar signifikant, aber immer noch in ähnlichen Preisregionen.

Was macht also einen Netzwerk-Switch so teuer?
Weiterlesen »

Das RZ-Netz der Zukunft – Teil 1: Die Data Center Networking Landschaft und zukunftsorientierte Lösungen


Es ist kein Geheimnis, dass sich die Änderungen in RZ-Netzen in den letzten Jahren dramatischer und anders vollziehen als früher. Das Netz der Zukunft wird vollständig automatisiert sein und seine Fähigkeiten werden weit über dem liegen, was wir heute von der Ansammlung von Kästen mit Ethernet-Schnittstellen kennen.

IEEE 802.11ah – Ein Treiber für das Internet-of-Things?


In der Vergangenheit kam nicht nur hier im ComConsult Netzwerk Insider immer wieder das Thema Internet-of-Things (IoT) auf, auch in der Praxis werden immer mehr Anwendungen relevant, die grob in die Kategorie IoT eingruppiert werden können. Neben den üblicherweise genutzten Technologien, wie WLAN, Bluetooth etc. ziehen nun die IEEE und die Wi-Fi Alliance mit Standards und Zertifizierungen für ein IoT-WLAN nach. Aber: Welche technischen Merkmale bieten neue Standards, wie IEEE 802.11ah bzw. Wi-Fi HaLow? Für welche WLAN-Betreiber und welche Anwendungen kann die Nutzung sinnvoll sein? Kann sich der neue Standard durchsetzen? Und wird das IoT-WLAN ein Treiber für neue Internet-of-Things-Anwendungen und -Endgeräte?