Der Fall Huawei – Wie geht es mit 5G weiter?

Der aktuelle Streit um den Aufbau des neuen Mobilfunk-Standards nimmt immer absurdere Züge an.

Angefangen von der Forderung der US-Regierung, Huawei als Netzausrüster weltweit – oder aber zumindest bei den „Verbündeten“ – auszuschließen, bis hin zu Überlegungen innerhalb der Europäischen Union, die 5G-Sicherheitsstandards soweit aufzuweichen, dass ein einfaches Abhören der Kommunikation möglich ist; so zumindest der Anti-Terror-Koordinator der EU, Gilles de Kerchove (https://www.sueddeutsche.de/digital/verschluesselung-5g-netz-eu-1.4456284)

Welche Folgen solche Forderungen mit sich bringen, müssen daher nicht nur politisch, sondern auch technisch analysiert werden.

Weiterlesen »

Endgeräte, UC
Kommentieren »

Der Fall Huawei – Ist die Netzwerksparte betroffen?

Netzwerk-Hardware läuft nicht mit Android. Ist die Netzwerksparte von Huawei somit sicher vor US-Notstandsgesetzen?

Liest man aktuell die Mainstream-Medien, so geht es stets um die Frage, ob man sein Mobilfunktelefon jetzt auf den Müll werfen kann bzw. welche Alternativen es zu den Huawei-Geräten gibt. Dass Huawei auch ein Netzwerkausrüster ist, ist bestenfalls eine Randnotiz. Das liegt jedoch nicht daran, dass diese Sparte sicher vor politischen Entscheidungen ist, sondern vielmehr daran, dass der größte Teil der Leser zwar ein Handy hat, jedoch weder Netze noch Rechenzentren betreibt.

Weiterlesen »

Endgeräte, UC
Kommentieren »

SIP-Trunk: Design, Produkte, Sicherheit

02.09.19 in Bonn

Web_SIPTrunkDieses Seminar zum Thema PSTN-Migration hin zu All-IP bietet top-aktuelle Informationen und Analysen mit ausgewählten Experten. Eine ausgewogene Mischung aus Analysen und Hintergrundwissen in Kombination mit Produktbewertungen und Diskussionen liefert das ideale Umfeld für alle Planer, Betreiber und Verantwortliche solcher Lösungen.

SIP Zugang für VoIP und UCaaS

Dieses Video soll Ihnen zeigen, wo die aktuelle Entwicklung des SIP Trunkings angekommen ist. Dazu erläutern wir die möglichen technologischen Bereitstellungsmodelle der Provider, werfen einen Blick auf den Aufbau einer NGN Plattform und erläutern die Unterschiede zwischen UCaaS Angeboten und Cloud Collaboration Tools für Projekt-Teams.

SIP Zugang für VoIP und UCaaS
Video ansehen »

UC
Kommentieren »

Anforderungen hochskalierbarer Cloud-Anwendungen an das Netz

Eigene Cloud-Anwendungen erfordern Netzwerk-Know-How! Leider wird in viel zu vielen Projekten die Cloud allein den Entwicklern und bestenfalls Serveradministratoren überlassen, schließlich gibt es keine Kabel mehr, die gesteckt werden müssen. Dieses Vorgehen ist fatal, da viele Funktionen in der Cloud Netzwerk-Know-How voraussetzen. Das reicht vom skalierbaren, zukunftsicheren IP-Design der Virtellen Netze, über die Sicherheitsfunktionen und Lastverteilung bis hin zum Zugriff auf die Cloud.

In diesem Video wird am Beispiel einer fiktven Webanwendung aufgezeigt, wo und welches Netzwerkwissen erforderlich ist, um ein Projekt erfolgreich zu gestalten. Dazu werden verschiedene Cloud-Dienste vorgestellt, die für Sicherheit, Loadbalancing und Konnektivität notwendig sind.

Anforderungen hochskalierbarer Cloud-Anwendungen an das Netz
Video ansehen »

Cloud Computing
Kommentieren »

Time Sensitive Networks

Dieses Video behandelt die grundlegenden Verfahren, die durch die Ethernet Standardisierung in den vergangenen fünf Jahren erzielt wurden, um unseren Datennetzen eine wirkliche Echtzeitfähigkeit zu ermöglichen. Diese Standardisierung wird benötigt, um die in den Feldern Operational Technologie (Feldbus), Automobile (Canbus) sowie Mobilfunk (Fronthaul) vorhandenen Systeme durch schnellere, echtzeitfähige Netzlösungen mittels einer etablierten Technologie kurzfristig zu ersetzen.

Time Sensitive Networks
Video ansehen »

LAN, WAN
Kommentieren »

Technologie-Warnung: Huawei und die Folgen

Um eins vorweg zu sagen, dies ist keine Kapitalismuskritik oder ein Aufruf zu nationalen Alleingängen, ganz im Gegenteil. Wo solche Gedanken und Handlungen hinführen sehen wir gerade am Fall Huawei.

Wie Dr. Moayeri schon in seinem Geleit zum Netzwerk Insider im Mai dieses Jahres ausgeführt hat, ist der Ausschluss von Marktteilnehmern aufgrund protektionistischer Maßnahmen, die unter dem viel zu kurzen Deckmäntelchen der Cybersicherheit daherkommen, unschwer zu erkennen.

Weiterlesen »

Endgeräte, UC
Kommentieren »

TCP/IP-Netze erfolgreich betreiben

08.07.-10.07.19 in Bonn

Web_tcp Dieses Seminar ist unerlässlich zum Verständnis von TCP/IP und damit ein Muss für alle Planer und Betreiber von Netzen. Alle Datennetze basieren weltweit auf der Protokollfamilie TCP/IP. Das Seminar geht detailliert auf den Kern dieser Protokolle, das Internet Protocol (IP) in den Versionen 4 und 6 (IPv4 und IPv6) ein. Weitere Schwerpunkte des Seminars sind die Transportprotokolle, besonders das Transmission Control Protocol (TCP), Basis der meisten Anwendungen, aber auch User Datagram Protocol (UDP), vor allem für Voice und Video genutzt. Die Funktion von Domain Name System (DNS) und Dynamic Host Configuration Protocol (DHCP) als wichtige Netzdienste wird erläutert.

Sicherheit der IOS-Systemarchitektur

Apple kämpft seit 2007 – mit dem Erscheinen des ersten iPhones – an einer Absicherung seines iOS (damals iPhone OS) Betriebssystems. Lernen Sie in diesem Video die wichtigsten Maßnahmen zur Geräte- und Plattformsicherheit kennen. Sie erhalten zusätzlich einen Einblick in die Jailbreak Community und wertvolle Hinweise für die Absicherung Ihrer Apps.

Sicherheit der IOS-Systemarchitektur
Video ansehen »

Endgeräte, IT-Sicherheit
Kommentieren »

IT-Recht: Datensicherheit in der Cloud

Nicht erst seit dem Cloud-Act der USA stellt sich für Verantwortliche die Frage, ob man seine Daten aus Sicht des Gesetzes noch guten Gewissens der amerikanischen Anbietern anvertrauen kann. Nun sind die Platzhirsche der Branche jedoch amerikanische Unternehmen.

In diesem Video stellt Dr. Byok den Cloud-Act und dessen Konsequenzen vor.

IT-Recht: Datensicherheit in der Cloud
Video ansehen »

Cloud Computing, IT-Sicherheit
Kommentieren »

NSX-T: Next Generation Network Virtualization

NSX-T ist die nächste Generation der VMware Netzwerk-Virtualisierung. Dieser technische Vortrag wendet sich an die Security- und Netzwerk-Spezialisten und verbindet die Architektur von NSX-T mit dem IETF-Standard und zeigt die notwendigen Elemente für Security und Netzwerk in der Virtualisierung. Es werden die Data-, Control- und Management-Plane vorgestellt. Routing im Data Center, Service-Chaining und Forwarding Performance werden detailliert erklärt.

NSX-T: Next Generation Network Virtualization
Video ansehen »

Data Center
Kommentieren »

Datenschutz bei Unified Communications/Collaborations und All-IP/SIP Trunking nach DSGVO, TKG-Änderungen und neuem BDSG

09.09.-10.09.19 in Bonn

Web_rechtvoip Durch die Einführung von Voice over IP ergeben sich zahlreiche neue Funktionen einer Telefonanlage und eine wesentlich bessere Zusammenarbeit von TK- mit CRM- und anderen IT-Systemen. Gleichzeitig lassen sich auf diese Weise erhebliche Kostensenkungen durch gemeinsame Nutzung der IT-Infrastruktur mit der TK erzielen. Dabei entstehen jedoch zahlreiche Gefahren in Bezug auf Datenschutz und Datensicherheit der Mitarbeiter. Bei Überwachungsfunktionen sollten Geschäftsführung und Mitarbeiter bzw. Betriebs- oder Personalrat offen Vor- und Nachteile bestimmter Funktionen diskutieren und abstimmen.

Datenschutz auf iOS-Endgeräten

iOS 12 bietet einen Tracking-Schutz, der verhindern soll, dass Werbetreibende die gerätespezifischen Einstellungen auslesen können und somit keine auf die Nutzer zugeschnittene Werbung mehr anzeigen können. Aber Apple kümmert sich auch anderweitig um den Schutz der Anwenderdaten. Dieses Video gibt Ihnen einen Überblick und erläutert Ihnen, wie Sie selbst erfahren können, was Apple über Sie gespeichert hat.

Datenschutz auf iOS-Endgeräten
Video ansehen »

Endgeräte
Kommentieren »

IT-Recht: Datenschutzrecht in der Cloud

Datenschutzanforderungen gemäß DSGVO und Cloud-Dienste, geht das rechtlich zusammen? Wenn ja, worauf muss man bei der achten. Ist die Auftragsverarbeitung stets eine Lösung? Was verbirgt sich hinter der Drittstaatenregelung, Standardklausen und Binding Corporate Rules?

Dr. Byok gibt in diesem Video sachkundig und kompakt eine Überblick über die aktuelle Lage des Datenschutzrechts bei der Nutzung von Cloud-Diensten.

IT-Recht: Datenschutzrecht in der Cloud
Video ansehen »

Cloud Computing, IT-Recht, IT-Sicherheit
Kommentieren »

Sichere und effiziente Datenkommunikation von iOS

Die Network Extension API von iOS ist ein mächtiges Werkzeug für Netzwerkoperationen. Dieses Video zeigt, wofür man diese spärlich dokumentierte API verwenden kann. Sie erhalten aber auch Einblick in die Möglichkeiten der MultiPath Protokolle und der Kommunikation über VPN in iOS 12.

Sichere und effiziente Datenkommunikation von iOS
Video ansehen »

Endgeräte, IT-Sicherheit, UC
Kommentieren »

Die Top-IT-Infrastruktur-Themen der nächsten Jahre

Treffen Sie die richtigen Entscheidungen für die Zukunft Ihrer IT-Infrastruktur!

Im jährlichen Rhythmus veröffentlichen die einschlägig bekannten Analysten ihre Zukunfts-Prognosen. Da ist dann u.a von Robotik, Machine Learning und autonomen Fahren die Rede. Sicher interessant zu lesen, aber nicht immer mit einer direkten Relevanz für anstehende IT-Entscheidungen.

zum Download »

Cloud Computing, Data Center, Endgeräte, IP und IPv6, IT-Management, IT-Sicherheit, LAN, UC, Virtualisierung, WAN, White Papers
Kommentieren »

IP-Wissen für TK-Mitarbeiter

09.09.-10.09.19 in Bonn

Web_ipwis Dieses Seminar vermittelt TK-Mitarbeitern ohne Vorkenntnisse im Bereich LAN und IP das erforderliche Wissen zur Planung und zum Betrieb von VoIP-Lösungen. Die Inhalte sind so gegliedert, dass Sie die Grundlagen schnell verstehen. Es werden die wichtigsten VoIP-spezifischen Aspekte vorgestellt und unter praxisrelevanten Gesichtspunkten beleuchtet. Die Themen erstrecken sich von IP und LAN-Grundlagen hin zu praxisrelevanten Themen wie QoS, Jitter und Bandbreiten-Fragen. Ziel ist es dem IP-Unkundigen die wichtigen Grundlagen der Netzwerktechnik kompakt und praxisnah zu vermitteln.

Die Zukunft von UC, UCaaS und Team-Kollaboration

Die Hersteller investieren in UCaaS und Team-Kollaboration, UC on Premise stagniert. Gleichzeitig ist ein neuer Kommunikationsbedarf entstanden, den UC on Premise nicht mehr abdecken kann. Wie geht es weiter? Wir brauchen weiterhin UN on Premise, aber wie erfüllen wir den neuen Bedarf und wie sichern wir uns technisch und wirtschaftlich für die Zukunft ab?

Die Zukunft von UC, UCaaS und Team-Kollaboration
Video ansehen »

Cloud Computing, Data Center, Endgeräte, UC
Kommentieren »

Die Meeting- und Videokonferenz-Lösungen der Zukunft

Videokonferenztechnik stellt sich neu auf. Basierend auf einem deutlich erweiterten Verständnis von Meeting-Situationen entwickelt sich ein völlig veränderter Markt mit neuen Schwerpunkten. Dieses Video analysiert wo es hingeht und wie alt und neu in einer Gesamtlösung zusammen passen.

Die Meeting- und Videokonferenz-Lösungen der Zukunft
Video ansehen »

Cloud Computing, Endgeräte, UC, Web-Techniken
Kommentieren »

Das (mögliche) Problem eines Gefängnisausbruchs unter iOS

Gefahren und Schutzmaßnahmen von iOS-Geräten 

Apple kämpft seit 2007 – mit dem Erscheinen des ersten iPhones – an einer Absicherung seines iOS (damals iPhone OS) Betriebssystems, da der erste Jailbreak (Gefängnisausbruch) bereits zwei Wochen nach dem Veröffentlichen des ersten iPhones erschien. Was am Anfang als einfache Spielerei wirkte, konnten die ersten Jailbreaks doch nur die Klingeltöne des iPhones ändern, entwickelte sich zu einem ernsthaften Katz- und Mausspiel zwischen Apple und der Jailbreak-Community. Apple härtet seitdem mit jeder neuen Software- und Hardwaregeneration sein geschlossenes Ökosystem gegen die „gewaltvolle“ Öffnung durch Dritte. Denn auch ein goldener Käfig bleibt ein Käfig. Aber jede Veröffentlichung schließt zwar bestehende, bringt aber immer noch neue Schwachstellen. Der folgende Text gibt Ihnen einen Einblick in die wichtigsten Ereignisse und Begrifflichkeiten aus der Welt der Jailbreak-Community und zeigt Ihnen, wie Apple seine Hardware / Software absichert.

Weiterlesen »

Cloud Computing, Endgeräte, IT-Sicherheit, UC
4 Kommentare »

Cloud-Dienste – kurz und bündig

Als Argument in die Cloud zu gehen, wird oft angegeben, dort auf Dienste zugreifen zu können, die man nur schwer oder gar nicht selbst betreiben kann. Was verbirgt sich konkret hinter diesen nebulösen „Diensten".
In diesem Video werden einige, typische Cloud-Dienste vorgestellt und erläutert, warum sie nur schwer selbst zu betreiben sind.

Cloud-Dienste – kurz und bündig
Video ansehen »


Kommentieren »

Sicherheitsmaßnahmen für VoIP und UCC

08.07.-10.07.19 in Bonn

Web_voipsich Dieses Seminar zeigt die Risiken und Abwehrmaßnahmen beim Einsatz von Voice over IP und Unified Communications auf und gibt den Teilnehmern einen Überblick über die zu implementierte Sicherheitsarchitektur. Auf Basis von Best Practice, Projekt- sowie Betriebserfahrungen und relevanten Vorgaben wie z.B. vom BSI werden den Teilnehmern die Anforderungen an eine Sicherheitskonzeption für TK und UC vermittelt. Der im Seminar vorgestellte Maßnahmenkatalog umfasst das ganze Spektrum der Absicherung von Protokollen, Endgeräten, Servern, Netzen und Netzübergängen.

UCaaS – Wo steht der Markt für IP Centrex?

Immer mehr kleine und mittelständische Unternehmen überlegen, ob der lokale Betrieb einer TK-Lösung noch zeitgemäß ist oder ob sie nicht doch den Schritt in die Cloud wagen sollen. Dieser Markt wird daher auch für die Anbieter klassischer TK-Lösungen immer bedeutender. Ausrüster wie Alcatel Lucent, Cisco oder Unify haben aktuell schon entsprechende Produkte, die auf die Bedürfnisse des KMU Marktes zugeschnitten sind.

In dieser zweiteiligen Videoreihe erläutern wir Ihnen den aktuellen Stand der Portfolios ausgewählter Lösungen von Unify, ShoreTel und Microsoft und analysieren ihre Stärken und Schwächen.

UCaaS – Wo steht der Markt für IP Centrex?
Video ansehen »

Cloud Computing, UC
Kommentieren »

Apple Business Manager – der Weg zum gemanagten Device

Unternehmen ab einer bestimmten Größe setzen bei der Installation von Arbeitsgeräten auf Management Software, die die Installation und Konfiguration übernimmt und so den Mitarbeitern den Einstieg in die Arbeitswelt erleichtert. Apple stellt für diesen Zweck seit mehreren Jahren die Bereitstellungsprogramme für Hard- und Software unter den Namen Device-Enrollment-Program (DEP) und Volume-Purchase-Program (VPP) zur Verwaltung von Apple-Hardware zur Verfügung. Mit dem Apple Business Manager vereint Apple diese Programme in einer neuen Weboberfläche. Arbeitsabläufe bei der Geräteverwaltung werden so komfortabel, effizient und gleichzeitig vereinfacht.

Weiterlesen »

Cloud Computing, Endgeräte, IT-Sicherheit
Kommentieren »

Skalierbare Anwendungen in der Cloud

Die gute und prinzipiell unbegrenzte Skalierbarkeit ist einer, oft sogar der Grund, Anwendungen in der Public Cloud zu betreiben. Dieses Video stellt mit Autoscaling, Containern und der Serverless Architecture drei typische Skalierungsmechanismen vor. Dabei werden die Vor- und Nachteile der Verfahren ebenso beleuchtet wie die Frage, ob diese Art der Skalierung auch im eigenen Rechenzentrum betrieben werden kann.

Skalierbare Anwendungen in der Cloud
Video ansehen »

Cloud Computing, Data Center
Kommentieren »