iOS11 im Unternehmen – Sichere Datenübertragung durch Application Transport Security (ATS)

iOS bietet viele Maßnahmen zur Netzwerksicherheit, die Organisationen aber auch App-Entwickler ergreifen können, um Informationen während der Übertragung von und zu einem iOS-Gerät zu schützen.

Dies ist schon deshalb wichtig, weil mobile Benutzer von jedem Ort der Welt auf die Netzwerke von Unternehmen zugreifen können müssen. 

iOS11 im Unternehmen – Sichere Datenübertragung durch Application Transport Security (ATS)
Video ansehen »

Endgeräte, IT-Sicherheit
Kommentieren »

iOS11 im Unternehmen – Möglichkeiten der Administration

Viele kleine und mittlere Unternehmen tun sich schwer mit dem Einsatz mobiler iOS-Endgeräte. Sie scheuen den Einsatz oft aus dem Gefühl heraus, dass diese zu teuer, zu komplex und zu unhandlich sind. Das Gegenteil ist jedoch der Fall. Aktuelle Lösungen zur Einführung und Verwaltung mobiler Geräte sorgen nicht nur für hohe Sicherheit, sondern auch für eine gesteigerte Effizienz in der Praxis. Getreu der Leitlinie, dass Technologie-Investitionen einen klaren Nutzen bringen müssen, zeigt dieses Video die Möglichkeiten von iOS im Unternehmen auf – und alles ohne den Aufbau einer großen IT.

iOS11 im Unternehmen – Möglichkeiten der Administration
Video ansehen »

Endgeräte, IT-Sicherheit
Kommentieren »

Netzwerk-Forum_Kongressportal_Ankündigung

Storage Architekturen

Schon lange gelten große, zentrale Speichersysteme als Kernkomponente der Datenhaltung in Unternehmensrechenzentren. Spätestens jedoch mit dem Einzug der Virtualisierung ist zentraler Speicher ein unverzichtbares Designelement im RZ. Diese monolithischen Speichersysteme sind jedoch teuer, skalieren nur in engen Grenzen und integrieren sich vergleichsweise schlecht in moderne Datacenter-Architekturen, wo Flexibilität und Automatisierbarkeit das Maß aller Dinge ist. Abhilfe versprechen Scale-out-Lösungen auf der Basis von Industriestandard-Servern und objektbasierender Speicherverwaltung.

Wir diskutieren in den drei Videos:

  • Wo liegen die Probleme klassischer NAS- und SAN-Systeme?
  • Wie funktioniert Server-based und Object-based Storage?
  • Wie wird die Verfügbarkeit der Daten bei verteiltem serverbasierendem Speicher sichergestellt?

Storage Architekturen
Video ansehen »

Data Center
Kommentieren »

Sind RZ-Lösungen von Hyperscalern auf Unternehmen übertragbar

Vor dem Hintergrund der Aufforderung an viele IT-Abteilungen in Unternehmen, die Lösungen der Hyperscaler wie Google und Facebook zu kopieren, wird in diesem Beitrag erklärt, welche grundlegenden Unterschiede es zwischen den Umgebungen der Hyperscaler und der internen IT von Unternehmen gibt. Es wird auf Unterschiede in den Dimensionen der Netze und der Anwendungsvielfalt, aber auch auf Aspekte wie Service Level Agreements eingegangen. Daraus wird die Antwort auf die Frage abgeleitet, ob die Lösungen der Hyperscaler auf die interne IT von Unternehmen übertragbar sind.

Sind RZ-Lösungen von Hyperscalern auf Unternehmen übertragbar
Video ansehen »

Data Center
Kommentieren »

Cisco ACI versus VMware NSX

Gegenstand dieses Videobeitrags ist eine Gegenüberstellung der Produkte Cisco Application Centric Infrastructure (ACI) und VMware NSX. Dabei wird auf den Unterschied zwischen den beiden Ansätzen Software-Defined Network (SDN) und Netzvirtualisierung (Network Function Virtualization, NFV) eingegangen. Die Gemeinsamkeiten und Unterschiede von ACI und NSX bezüglich des Designs für Underlays und Overlays sowie bei der Mikrosegmentierung von RZ-Netzen werden erläutert. Der Vortrag schließt mit der Nennung von Anwendungsfällen ab, in denen ACI bzw. NSX ihre jeweiligen Stärken haben.

Cisco ACI versus VMware NSX
Video ansehen »

Data Center
Kommentieren »

UCC und IPv6: Neues Protokoll, neue Probleme?

Auch UCC bleibt von IPv6 nicht verschont. Gerade Echtzeitkommunikation, bei der die Kanäle in beide Richtungen getrennt aufgebaut werden, profitiert von der neuen Erreichbarkeit von IPv6. Aber es gibt auch Tücken. Dieses Video richtet sich an Betreiber von Kommunikationsplattformen, die sich mit dem Thema IPv6 auseinandersetzen müssen.

UCC und IPv6: Neues Protokoll, neue Probleme?
Video ansehen »

IP und IPv6, UC
Kommentieren »

iOS im Unternehmen

14.05. - 15.05.2018 in Köln 1.590,-- € netto


Apple Geräte mit iOS sind im Unternehmensalltag längst nicht mehr wegzudenken. Sie dienen nicht nur der Kommunikation, sondern werden oft für die Bearbeitung von Dokumenten und für den Zugriff auf Unternehmensressourcen verwendet. Im Gegensatz zur klassischen Unternehmens-IT unterliegen diese Geräte einem jährlichen Rhythmus neuer OS-Versionen mit neuen Möglichkeiten – aber auch mit neuen Herausforderungen. Dieses Seminar vermittelt kompakt und intensiv die Eigenschaften von iOS 11 zum sicheren und effizienten Einsatz in Unternehmen.

ComConsult Research Technologie-Statement: Office 365

Die Zukunft von Microsoft wird aus unserer Sicht bestimmt sein von einer weiteren Fokussierung auf die Cloud und Office 365. Dies wird für jeden Kunden unvermeidbar verbunden sein mit einer Verschiebung von Funktionalität aus dem eigenen Rechenzentrum und von den vorhandenen Endgeräten hin zur Microsoft Cloud. Und tendenziell wird ein wesentlicher Teil der Zukunft von Microsoft Office in der Cloud liegen. Zwar werden wir auf absehbare Zeit eine Hybrid-Situation mit einer Mischung eines lokalen und eines Cloud-Betriebs gerade auch in der Nutzung von Microsoft Office haben, aber neue Funktionen wie Microsoft Teams oder Dokumenten-Kollaboration sind Cloud-Funktionen und machen auch nur in der Cloud Sinn.

Weiterlesen »

Cloud Computing, Endgeräte, IT-Management, WAN
Kommentieren »

Handlungsbedarf: IT-Infrastrukturen für neue Gebäude werden zu einem Risiko

Wir haben dieses Thema schon 2017 adressiert, aber die Brisanz ist weiterhin zunehmend und die aktuellen Projekte machen dies mehr als deutlich. Auslöser des Problems ist die zunehmende Gebäude-Automatisierung in Kombination mit vertraglichen Grundlagen, die schlicht unzureichend sind.
zum Download »

Data Center, Endgeräte, LAN, White Papers
1 Kommentar »

Notruf Baustelle Deutschland und Europa

Mit der Umstellung der öffentlichen Telefonnetze auf All-IP ergeben sich immer neue Herausforderungen. Eine dieser neuen Aufgaben betrifft den Notruf. Das Grundproblem hierbei ist die mangelhafte Ausgestaltung der gesetzlichen Vorgaben. Weder EU noch Bundesbehörden haben sich bis jetzt abschließend zu den technischen Neuerungen geäußert.
Viele Unternehmen fallen spätestens mit der Umstellung auf einen SIP-Trunk in einen undefinierten Zustand bei der Handhabung von Notrufen. Dieses Video soll daher die aktuellen rechtlichen Grundlagen darlegen sowie einen Ausblick geben, mit welchen Verordnungen und Regelungen in der Zukunft zu rechnen sein wird.
In einem weiteren Kapitel geben wir außerdem Tipps wie erfolgreiche Umsetzungen von Notrufstrategien in Unternehmensnetzen ausgeführt werden können.

Notruf Baustelle Deutschland und Europa
Video ansehen »

UC
Kommentieren »

IP-Telefonie und Unified Communications erfolgreich planen und umsetzen

14.05. - 16.05.2018 in Köln 1.890,-- € netto

IP-Telefonie
Dieses Seminar vermittelt alle notwendigen Projektschritte zu einer erfolgreichen Umsetzung von VoIP Projekten. Diese erstrecken sich über die Einsatz- und Migrations-Szenarien, die einsetzbaren Basis-Technologien und Komponenten und die erweiterten TK-Anwendungen wie IVR, UM oder UC. Es werden Bewertungskriterien für eine TK-Lösung und eine Übersicht über den bestehenden TK-Markt mit allen etablierten Hersteller vorgestellt.

OSPF: Theorie und Praxis

Open Shortest Path First (OSPF) ist seit vielen Jahren der Platzhirsch unter den Routing Protokollen in Unternehmen und Behörden. Was zeichnet dieses Protokoll aus? Wie funktioniert es? Und wie sieht ein gutes OSPF-Design aus? Diese und mehr Fragen werden durch diese umfangreiche Videoreihe beantwortet. Sie richtet sich gleichermaßen an Betreiber wie Netzwerk-Designer.

OSPF: Theorie und Praxis
Video ansehen »

Data Center, IP und IPv6, WAN, WLAN
Kommentieren »

AWS-Networking

Netzwerke in der Cloud sind anders als im eigenen Rechenzentrum. Am Beispiel von Amazons Cloud-Dienst AWS werden die Elemente, aus denen ein Cloudnetzwerk besteht, vorgestellt. Ebenso werden die Anschlussmöglichkeiten der Cloud an das eigene Netzwerk behandelt.
Dieses Video richtet sich an alle, die mit der Planung von Cloud-Diensten und -Netzen betraut sind.

AWS-Networking
Video ansehen »

Cloud Computing, Data Center, WAN
Kommentieren »

Stirbt Fax mit der Einführung von All-IP?

Das Ende der Fax Übertragung wurde schon vor Jahren mit der Einführung der E-Mail vorhergesagt, aber bis zum heutigen Tag halten sich Faxgeräte und Server hartnäckig in unseren Büros und Unternehmen. Kommt nun doch das schnelle Ende mit der Einführung von All-IP und der Abschaltung der ISDN Netze?
Dieses Video beleuchtet die Probleme und Herausforderungen, die der Systemwechsel mit sich bringt und gibt praktische Tipps, wie das Fax auch nach der Umstellung noch erfolgreich betrieben werden kann.

Stirbt Fax mit der Einführung von All-IP?
Video ansehen »

UC
Kommentieren »

Planungs-Ansätze für die Zeit nach ISDN

Als ISDN 1988 eingeführt wurde hat es mit seiner Digitalisierung die Qualität von Sprach-Kommunikation revolutioniert. Seitdem hat es sich zum absolut elementaren Kern unserer Sprach-Kommunikation entwickelt. Nun lösen wir es aus wirtschaftlichen und technischen Gründen ab. Auf der einen Seite ist sein Betrieb schlicht zu teuer geworden und passte nicht mehr in die integrierte Sprach-Daten-Landschaft. Auf der anderen Seite bestand der Bedarf nach einer technologisch offeneren Lösung, die eine größere Zahl von verschiedenen Diensten unterstützen und vor allem auch integrieren kann.

Weiterlesen »

Allgemein
Kommentieren »

Wenn der Virenschutz zum Virus mutiert

Die üblichen Angriffe, mit denen wir tagtäglich zu kämpfen haben, folgen oft einem einheitlichen Muster, bei dem der Virenschutz eine ganz entscheidende Rolle spielt: Es beginnt z.B. mit einer E-Mail, die einen Anhang (z.B. eine PDF-Datei) enthält, in dem auf trickreiche Art und Weise ein ausführbarer Code verborgen ist [1]. Wenn der Nutzer den Anhang öffnet, wird der Code ausgeführt und infiziert den PC des Nutzers.

Weiterlesen »

IT-Sicherheit
Kommentieren »

Sommerschule – Intensiv-Update auf den neuesten Stand der Netzwerktechnik
02.07. - 06.07.2018 in Aachen

sommerschule
Das technologische Umfeld von Netzwerken befindet sich in einem der intensivsten Änderungsprozesse der letzten 20 Jahre. Das betrifft das Rechenzentrum, neue IT-Architekturen, neue Client-Technologien bis hin zu Unified Communications. Hand in Hand mit dem Bedarf ändern sich Netzwerk-Technologien selber. Zukunftsorientiertes und wirtschaftlich optimales Design muss dieses Gesamtbild berücksichtigen. Die ComConsult Sommerschule 2018 analysiert und diskutiert diese Änderungen und ihre Auswirkungen speziell auf die Netzwerk-Infrastrukturen.
Zur Veranstaltung»

Kriterien zur Bewertung von Cisco Spark, Microsoft Teams, Unify Circuit: liegt hier die Zukunft unserer Kommunikation mit externen Teilnehmern?

Der Elefant im Raum für die Zukunft von UC ist nicht wirklich die Unternehmens-interne Kollaboration. Nicht, dass Kollaboration im Unternehmen unwichtig wäre, aber die wirklich spannende Frage ist:

  • wie kommunizieren wir in Zukunft zwischen Unternehmen/Behörden?

Mit der Abschaltung von ISDN kommt dieser Frage eine besondere Bedeutung zu. Diese Bedeutung ist gleichzusetzen mit der Vision eines zukünftigen Kommunikations-Standards. Ein Standard, der uns erlaubt, wie bisher mit Sprache mit einem erweiterten Funktions-Umfang mit externen Teilnehmern beliebiger Art, an beliebigen Standorten und auf beliebigen Geräten zu kommunizieren.

Weiterlesen »

Cloud Computing, Data Center, Endgeräte, LAN, UC
Kommentieren »

Apple bietet mit dem Business-Chat einen neuen Kommunikationskanal für Kunden und Unternehmen

Smartphones haben unser privates Leben und die Gesellschaft geprägt und damit die Wirtschaft verändert. Immer regelmäßiger erscheinen neue Apps, die das Verhalten vieler Menschen (positiv) beeinflussen. Ein Wegdenken ist nicht mehr vorzustellen, wir sind abhängig geworden. Messaging ist dadurch für die meisten Anwender ein vertrauteres und besseres Medium als das Telefon selbst. Dies gilt zwischenzeitlich nicht nur für jüngere Leute. So verzeichnet allein der Messenger von Facebook weltweit über 1 Milliarde Nutzer und das jeden Monat.

Mit diesem Schwerpunkt auf Konversationen per Messaging-App müssen Unternehmen umdenken und ihre Kunden genau dort anzusprechen, wo sich diese bereits aufhalten.
Weiterlesen »

Archiv, Endgeräte
Kommentieren »

Strukturierte Verkabelung für Technische Gebäudeanlagen

Vor über 20 Jahren wurde in der EN 50173 die „Anwendungsneutrale Kommunikationskabelanlage“ in ihrer ersten Version spezifiziert, trotz anfänglicher Skepsis und durchaus vieler Optimierungspunkte hat sie sich durchgesetzt, ein Gebäude mit Büroarbeitsplätzen ist ohne informationstechnische Verkabelung und damit ohne Anwendung der EN 50173 nicht mehr vorstellbar.
Weiterlesen »

Data Center, Endgeräte, IT-Management, LAN, WAN, WLAN
Kommentieren »

Verkabelungs-Planung für neue Gebäude: der Turmbau von Babel?

Wir brauchen neue Planungsansätze für IT-Infrastrukturen in Gebäuden. Zum einen haben wir eine immer stärkere Überlappung zwischen Gewerken, zum anderen ist die zukünftige Nutzung eines Gebäudes immer offener. Eine Anwendungs-neutrale Verkabelung in Kombination mit Funk-Netzwerken sind das Fundament aller zukünftigen IT-Infrastrukturen. Und in beiden Bereichen ist das Ziel eine Lösung zu finden, die dann 20 Jahre oder mehr genutzt werden kann, mit immer mehr Fragezeichen zu versehen. Zu einem Zeitpunkt, zu dem wir nicht mit Sicherheit sagen können wie der Büroarbeitsplatz der Zukunft überhaupt aussehen wird, scheint ein Nutzungshorizont von 10 bis 20 Jahren eher verwegen zu sein. Gibt es Auswege aus diesem Dilemma?
zum Download »

Data Center, Endgeräte, IT-Management, LAN, White Papers, WLAN
Kommentieren »

WLAN wird immer wichtiger, kann es das überhaupt leisten?

In einem seiner letzten Vorträge als Chief Scientist von Baidu zeigte sich Dr. Andrew Ng, seines Zeichens vermutlich der weltweit führende Experte für Künstliche Intelligenz, völlig überrascht ob der Frage, dass es noch Leute gibt, die einen “normalen” Desktop-Computer haben. In seiner Welt dominieren die Laptops und generell Mobilgeräte. Mit dieser Sichtweise ist er nicht alleine. Die Hersteller von WLAN-Access Points und Netzwerk-Komponenten berichten weltweit über einen Trend hin zum WLAN-Zugang. Natürlich gibt es weiterhin Kabel-gebundene Desktops, aber man muss ernsthaft die Frage stellen, welchen Stellenwert diese in fünf Jahren haben werden. Weiterlesen »

WLAN
Kommentieren »

Verkabelungssysteme für Lokale Netze

04.06. - 05.06.2018 in Bonn 1.430,-- € netto

Verkabelung_freigestellt
Dieses Seminar erklärt praxisnah und herstellerneutral wie Sie hohe Qualität, Verfügbarkeit und lange Nutzbarkeit bei der Planung und im Betrieb einer Verkabelungs-Lösung erreichen. Die Bausteine einer Verkabelung werden vorgestellt und zu einem handhabbaren Gesamtsystem kombiniert. Lernen Sie wo sich gute von schlechten Lösungen unterscheiden. Neben der Erläuterung der aktuellen Normen wird die praktische Handhabung der Normungsvorgaben erklärt, wo macht eine Beachtung Sinn, wo nicht, wo ist es nicht ausreichend. Konkrete Durchführungen von Planungen in kleinen Übungsgruppen vertiefen die gewonnenen Erkenntnisse.

Aktuelle Diskussionen im ComConsult Research Team: Netzwerk-Sicherheit und VXlan

Unsere in diesem Jahr intensiven Vorbereitungsarbeiten für das Netzwerk-Forum neigen sich dem Ende zu. Wie immer werden wir die Ergebnisse exklusiv auf der Veranstaltung vorstellen und mit den Teilnehmern diskutieren. Aus den laufenden Diskussionen möchte ich nur zwei herausgreifen, die sich beide mit extrem wichtigen Themen befassen:

  • Netzwerk-Sicherheit
  • die Umsetzung von VXlan

Die aktuellen Diskussionen um Wahl-Fälschung in den USA und wie diese eventuell umgesetzt wurde – sofern sie denn stattgefunden hat – machen deutlich, dass wir weiterhin eine Verschiebung der Angriffe in Richtung auf das Endgerät bekommen. Hier ist der Einfallspunkt, über den die Angreifer agieren.
Weiterlesen »

IT-Sicherheit, LAN
Kommentieren »