Planungs-Ansätze für die Zeit nach ISDN

Als ISDN 1988 eingeführt wurde hat es mit seiner Digitalisierung die Qualität von Sprach-Kommunikation revolutioniert. Seitdem hat es sich zum absolut elementaren Kern unserer Sprach-Kommunikation entwickelt. Nun lösen wir es aus wirtschaftlichen und technischen Gründen ab. Auf der einen Seite ist sein Betrieb schlicht zu teuer geworden und passte nicht mehr in die integrierte Sprach-Daten-Landschaft. Auf der anderen Seite bestand der Bedarf nach einer technologisch offeneren Lösung, die eine größere Zahl von verschiedenen Diensten unterstützen und vor allem auch integrieren kann.

Weiterlesen »

Allgemein
Kommentieren »

Wenn der Virenschutz zum Virus mutiert

Die üblichen Angriffe, mit denen wir tagtäglich zu kämpfen haben, folgen oft einem einheitlichen Muster, bei dem der Virenschutz eine ganz entscheidende Rolle spielt: Es beginnt z.B. mit einer E-Mail, die einen Anhang (z.B. eine PDF-Datei) enthält, in dem auf trickreiche Art und Weise ein ausführbarer Code verborgen ist [1]. Wenn der Nutzer den Anhang öffnet, wird der Code ausgeführt und infiziert den PC des Nutzers.

Weiterlesen »

IT-Sicherheit
Kommentieren »

Betriebsvereinbarungen und Mitarbeiterdatenschutz bei IT- und TK-Systemen

11.12. - 12.12.2017 in Bonn 1.590,-- € netto


Jede Maßnahme, die auch zur Mitarbeiterüberwachung genutzt werden könnte, und jede Einführung neuer IT- oder TK-Systeme unterliegt der vollen Mitbestimmung des Betriebs- oder Personalrats nach dem Betriebsverfassungsgesetz bzw. den Personalvertretungsgesetzen. Neben den rechtlichen Grundlagen vermittelt das Seminar auch Strategien, wie konstruktiv mit der Arbeitnehmervertretung im Bereich Datenverarbeitung und Mitarbeiterüberwachung zusammengearbeitet werden kann.

Kriterien zur Bewertung von Cisco Spark, Microsoft Teams, Unify Circuit: liegt hier die Zukunft unserer Kommunikation mit externen Teilnehmern?

Der Elefant im Raum für die Zukunft von UC ist nicht wirklich die Unternehmens-interne Kollaboration. Nicht, dass Kollaboration im Unternehmen unwichtig wäre, aber die wirklich spannende Frage ist:

  • wie kommunizieren wir in Zukunft zwischen Unternehmen/Behörden?

Mit der Abschaltung von ISDN kommt dieser Frage eine besondere Bedeutung zu. Diese Bedeutung ist gleichzusetzen mit der Vision eines zukünftigen Kommunikations-Standards. Ein Standard, der uns erlaubt, wie bisher mit Sprache mit einem erweiterten Funktions-Umfang mit externen Teilnehmern beliebiger Art, an beliebigen Standorten und auf beliebigen Geräten zu kommunizieren.

Weiterlesen »

Cloud Computing, Data Center, Endgeräte, LAN, UC
Kommentieren »

Strukturierte Verkabelung für Technische Gebäudeanlagen

Vor über 20 Jahren wurde in der EN 50173 die „Anwendungsneutrale Kommunikationskabelanlage“ in ihrer ersten Version spezifiziert, trotz anfänglicher Skepsis und durchaus vieler Optimierungspunkte hat sie sich durchgesetzt, ein Gebäude mit Büroarbeitsplätzen ist ohne informationstechnische Verkabelung und damit ohne Anwendung der EN 50173 nicht mehr vorstellbar.
Weiterlesen »

Data Center, Endgeräte, IT-Management, LAN, WAN, WLAN
Kommentieren »

Verkabelungs-Planung für neue Gebäude: der Turmbau von Babel?

Wir brauchen neue Planungsansätze für IT-Infrastrukturen in Gebäuden. Zum einen haben wir eine immer stärkere Überlappung zwischen Gewerken, zum anderen ist die zukünftige Nutzung eines Gebäudes immer offener. Eine Anwendungs-neutrale Verkabelung in Kombination mit Funk-Netzwerken sind das Fundament aller zukünftigen IT-Infrastrukturen. Und in beiden Bereichen ist das Ziel eine Lösung zu finden, die dann 20 Jahre oder mehr genutzt werden kann, mit immer mehr Fragezeichen zu versehen. Zu einem Zeitpunkt, zu dem wir nicht mit Sicherheit sagen können wie der Büroarbeitsplatz der Zukunft überhaupt aussehen wird, scheint ein Nutzungshorizont von 10 bis 20 Jahren eher verwegen zu sein. Gibt es Auswege aus diesem Dilemma?
Weiterlesen »

Data Center, Endgeräte, IT-Management, LAN, WLAN
Kommentieren »

WLAN wird immer wichtiger, kann es das überhaupt leisten?

In einem seiner letzten Vorträge als Chief Scientist von Baidu zeigte sich Dr. Andrew Ng, seines Zeichens vermutlich der weltweit führende Experte für Künstliche Intelligenz, völlig überrascht ob der Frage, dass es noch Leute gibt, die einen “normalen” Desktop-Computer haben. In seiner Welt dominieren die Laptops und generell Mobilgeräte. Mit dieser Sichtweise ist er nicht alleine. Die Hersteller von WLAN-Access Points und Netzwerk-Komponenten berichten weltweit über einen Trend hin zum WLAN-Zugang. Natürlich gibt es weiterhin Kabel-gebundene Desktops, aber man muss ernsthaft die Frage stellen, welchen Stellenwert diese in fünf Jahren haben werden. Weiterlesen »

WLAN
Kommentieren »

ComConsult RZ-Tage – Tag 1: Netzwerkarchitekturen der Zukunft im RZ

11.12.2017 in Köln 1.090,-- € netto


Das Mega-Thema für alle Rechenzentren ist One-Stop-Provisioning: Wie können die Infrastrukturen für neue Anwendungen durch Parametrierung mittels Orchestrierungskonsole schnell zur Verfügung gestellt werden? Projektzeiten sollen so aus dem Bereich von Jahren auf wenige Wochen verkürzt werden.

Aktuelle Diskussionen im ComConsult Research Team: Netzwerk-Sicherheit und VXlan

Unsere in diesem Jahr intensiven Vorbereitungsarbeiten für das Netzwerk-Forum neigen sich dem Ende zu. Wie immer werden wir die Ergebnisse exklusiv auf der Veranstaltung vorstellen und mit den Teilnehmern diskutieren. Aus den laufenden Diskussionen möchte ich nur zwei herausgreifen, die sich beide mit extrem wichtigen Themen befassen:

  • Netzwerk-Sicherheit
  • die Umsetzung von VXlan

Die aktuellen Diskussionen um Wahl-Fälschung in den USA und wie diese eventuell umgesetzt wurde – sofern sie denn stattgefunden hat – machen deutlich, dass wir weiterhin eine Verschiebung der Angriffe in Richtung auf das Endgerät bekommen. Hier ist der Einfallspunkt, über den die Angreifer agieren.
Weiterlesen »

IT-Sicherheit, LAN
Kommentieren »

Social Collaboration 2020 – WebRTC verändert die Unternehmenskommunikation

Ein Schwerpunkt unseres UCC-Forums 2016 in Düsseldorf ging der Frage nach, wie die Kommunikation in Unternehmen und öffentlichen Einrichtungen in der Zukunft gestaltet werden kann. Als Zeithorizont wurde bewusst ein eher kurzer Zeitraum von vier Jahren ins Auge gefasst.

Die Frage nach dem WIE umfasste dabei nicht nur die technischen Aspekte, nein, auch die soziale Komponente wurde mit in Betracht gezogen. Gezielt wurden dabei die Themenkomplexe Akzeptanz und Generations-bedingte Unterschiede in der Kommunikation beleuchtet.

Weiterlesen »

Cloud Computing, Endgeräte, UC
Kommentieren »

Schluss mit lustig: Eine umfassende und verbindliche Cyber-Sicherheitsstrategie muss her

Auch wenn es sich am Ende nur als Kollateralschaden herausgestellt hat, der Angriff auf die Router der Telekom, der am 28. November ca. 900.000 Router zeitweise außer Kraft gesetzt hat [1], gibt mehr als zu denken, und es muss über Konsequenzen nachgedacht werden.

Bei diesem Angriff ist nach aktuellem Kenntnisstand folgendes passiert: Derzeit werden eine Vielzahl von Systemen im Internet (und nicht nur die betroffenen Router der Telekom) im Minutentakt auf Port 7547 angegriffen. Über diesen Port erfolgt normalerweise die Fernwartung von Routern für den Internetzugriff durch den jeweiligen Internet Service Provider über das standardisierte Protokoll TR-069.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit, UC
Kommentieren »

Netzwerk-Switches: welche Rolle spielt Hardware noch?

Netzwerk-Switches waren und sind sehr teuer. Es gab Zeiten, da konnte man für den Preis eines voll ausgestatteten Switches auch in vielen Städten locker ein Einfamilienhaus in guter Lage kaufen.

Warum ist das so? Ist es das ungebremste Begehren der Hersteller sich an uns zu bereichern? Wäre das so einfach, hätte längst ein Hersteller den Markt auf der Preisbasis aufgerollt. Bisher waren Preisunterschiede zwischen den Anbietern zwar signifikant, aber immer noch in ähnlichen Preisregionen.

Was macht also einen Netzwerk-Switch so teuer?
Weiterlesen »

Archiv, Data Center, LAN
Kommentieren »

RZ kontra Cloud: vergessen Sie IaaS, vergessen Sie Kosten, es geht um die Zukunft unserer Anwendungen: naht das Ende von Client-Server?

ComConsult Research hat eine aktuelle Untersuchung abgeschlossen, deren Ergebnisse exklusiv auf dem Netzwerk Forum 2017 diskutiert wird. Dabei geht es um die Frage, warum und wie auch große Unternehmen Teile ihrer IT in die Cloud verlagern. Die Untersuchung hat wieder einmal unterstrichen, dass speziell bei der Diskussion „Cloud kontra Rechenzentrum“ einige zentrale Fakten nicht übersehen werden dürfen. Gleichzeitig wurden aber auch zentrale IT-Architekturen der Vergangenheit in Frage gestellt.
Weiterlesen »

Archiv, Cloud Computing, Data Center, LAN
2 Kommentare »

Verkabelungssysteme für Lokale Netze

11.12. - 12.12.2017 in Bonn 1.430,-- € netto


Dieses Seminar erklärt praxisnah und herstellerneutral wie Sie hohe Qualität, Verfügbarkeit und lange Nutzbarkeit bei der Planung und im Betrieb einer Verkabelungs-Lösung erreichen. Die Bausteine einer Verkabelung werden vorgestellt und zu einem handhabbaren Gesamtsystem kombiniert. Lernen Sie wo sich gute von schlechten Lösungen unterscheiden.

DNSSEC

Das DNS ist angreifbar. Sowohl auf lokaler Ebene durch DNS-Spoofing als auch auf globaler Ebene durch Mechanismen wie Name-Chaining. DNSSEC soll hier Abhilfe schaffen. Nach langem Dornröschenschlaf nimmt die Verbreitung jetzt zunehmend an Fahrt auf. Wie das Protokoll funktioniert und woran es noch krankt erfahren Sie in diesem Video.

DNSSEC
Video ansehen »

Data Center, IP und IPv6, IT-Sicherheit
Kommentieren »

Machine Learning: das Ende des Netzwerk-Administrators?

Netzwerk- und Systembetrieb stehen vor dem vielleicht größten Wandel in der IT-Geschichte. Seit der ersten Nutzung von Lokalen Netzwerken Anfang der 80er Jahre haben wir in regelmäßigen Abständen einen Bruch der eingesetzten Technologien und ein Aufkommen neuer Lösungen erleben können. Der Wechsel von Hubs zu Switches, der Übergang von Layer-2 auf Layer-3, das Aufkommen und Verschwinden von ISO/OSI und der Siegeszug von TCP/IP sind gute Beispiele für diese Umbrüche. Das bedeutet aber auch, dass wir nicht davon ausgehen können, dass alles so bleibt wie es jetzt ist. Und tatsächlich sehen wir die potentiell nächste große Entwicklungsstufe für Netzwerke am Horizont.
Weiterlesen »

Archiv, Data Center, LAN
Kommentieren »

Internet-DMZ in der Cloud

Mit der Verlagerung von Anwendungen und Daten in eine Cloud, müssen auch entsprechende Sicherheitskomponenten in der Cloud zur Verfügung stehen. Wenn beispielsweise Web-Anwendungen und Web-Services in einer Private Cloud, Public Cloud oder Hybrid Cloud realisiert werden, dann müssen hier auch Firewalls, Intrusion-Prevention-Systeme und Web Application Firewalls (WAFs) bzw. Reverse Proxies integriert werden. Damit wandert automatisch ein Teil der Systeme, die in der Vergangenheit im lokalen Rechenzentrum (RZ) im Bereich der Internet-Anbindung aufgebaut wurden, in die Cloud, und dieser Trend zeigt sich inzwischen in praktisch allen Bereichen der Internet-Anbindung.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit
Kommentieren »

IT-Infrastrukturen für das Gebäude der Zukunft

28.02. - 01.03.2018 in Bonn 1.690,-- € netto


Das Gebäude der Zukunft erfordert IT-Infrastrukturen, die Gewerk-übergreifend sind, die sowohl in der Datenverarbeitung als auch in der Klimatisierung, Zugangssicherung oder allgemeiner gesprochen der Gebäude-Automatisierung eingesetzt werden können. Diese Veranstaltung wendet sich an Planer aller Gewerke und bietet den idealen Blick über den Tellerrand, um zu einer erfolgreichen und wirtschaftlichen Gewerke-übergreifenden Planung zu kommen und einen langfristig flexiblen Betrieb eines neuen Gebäudes zu erreichen.

5G und 11ac WLAN-Nachfolger 11ax materialisieren sich schneller als erwartet!

Als der Autor zu Beginn des Jahres äußerte, dass wir spätestens 2018 mit ersten Produkten für 5G und vor allem endlich mit einer neuen WLAN-Generation nach 11ac rechnen könnten, gab es vorsichtig gesagt wenig Zustimmung. Die Prognose war auch nicht ganz korrekt: es könnte nämlich noch etwas schneller gehen! Der Knackpunkt von der Theorie zur Praxis sind schlicht und ergreifend die ersten Chipsets für eine neue Technologie. Von ihnen dauert es im Mittel 18 Monate bis zu kommerziellen Produkten. Mitte Oktober 2016 wurden erste 5G-Komponenten und ein IEEE 802.11ax Draft 1.0 AP-Chipsatz vorgestellt. Es wird ein längeres Fenster für den Übergang zwischen LTE und 5G geben. Hier muss man sich also vor allem mit den entstehenden Möglichkeiten auseinandersetzen. Die Unzufriedenheit mit 11ac in komplexen Umgebungen könnte aber 11ax erheblich beschleunigen. Und damit stellen sich wieder Fragen nach der notwendigen Infrastruktur.

In diesem Artikel sehen wir uns die Möglichkeiten der flammneuen Chips an und werfen Fragen hinsichtlich Nutzung und Infrastruktur auf.

Weiterlesen »

Cloud Computing, Endgeräte, IT-Sicherheit, WAN, WLAN
Kommentieren »

Funktechnologien: es kommt eine Revolution

Funk-Netzwerke oder auf Neudeutsch Wireless-LANs kämpfen seit ihrer Markteinführung mit den Grenzen der Physik: entweder hohe Leistung oder große Entfernungen. Dies ist dann noch zu kombinieren mit den daraus abgeleiteten Zellplanungen und der Integration unterschiedlicher Teilnehmermengen. Denn wir haben nicht nur die Grenzen der Physik, wir haben auch Anforderungen, die verschiedener nicht sein können. Vom Büro über das Hotel bis zur Fertigung. Und natürlich soll es zuverlässig und sicher sein, zwei Attribute, die nun gar nicht zur Funktechnik passen. Damit wären wir wieder bei der Physik.
Weiterlesen »

Archiv, Endgeräte, WLAN
Kommentieren »

Universelle Mobilität – ist das gesund?


Sie haben es vermutlich gelesen: Microsoft hat seine neue Deutschland-Zentrale in München bezogen. Dort erlebt man nun, wie Microsoft sich die Arbeit der Zukunft vorstellt. Es gibt keine festen Arbeitsplätze mehr. Mitarbeiter arbeiten im „Home-Office“ oder nutzen vor Ort einen der zahlreichen „Workspaces“. Da gibt es Think Workspaces, wo Ruhe zum konzentrierten Arbeiten herrscht. Oder Share & Discuss Workspaces für spontane Meetings. Es gibt Converse Workspaces, Accomplish Workspaces und so weiter. Microsoft nennt das „ideale Bedingungen für zeitgemäßes Arbeiten“.

Wahrscheinlich sieht Ihr Arbeitsplatz noch ganz gewöhnlich aus. Tastatur, Bildschirme, Maus und vielleicht ein Laptop in der Docking Station daneben. Aber Hand aufs Herz, ohne Funk geht auch dort fast nichts mehr. Wenn Sie Ihren Arbeitsplatz verlassen und sich in einen Besprechungsraum begeben, erwarten Sie selbstverständlich die Möglichkeit, auf Ihre Daten zugreifen zu können – Präsentationen halten Sie vom Laptop oder vielleicht bereits von einem Tablett. Ob das praktischer ist, sei dahingestellt, leichter ist es allemal. Und selbstverständlich ist Ihr Smartphone immer dabei – und „always on“.
Weiterlesen »

Archiv, WLAN
Kommentieren »

IP-Wissen für TK-Mitarbeiter

19.02. - 20.02.2018 in Bonn 1.590,-- € netto


Dieses Seminar vermittelt TK-Mitarbeitern ohne Vorkenntnisse im Bereich LAN und IP das erforderliche Wissen zur Planung und zum Betrieb von VoIP-Lösungen. Die Inhalte sind so gegliedert, dass Sie die Grundlagen schnell verstehen. Es werden die wichtigsten VoIP-spezifischen Aspekte vorgestellt und unter praxisrelevanten Gesichtspunkten beleuchtet. Die Themen erstrecken sich von IP und LAN-Grundlagen hin zu praxisrelevanten Themen wie QoS, Jitter und Bandbreiten-Fragen. Ziel ist es dem IP-Unkundigen die wichtigen Grundlagen der Netzwerktechnik kompakt und praxisnah zu vermitteln.

Authentifizierung und Single Sign On in Cloud-Umgebungen

Die Flut an Cloud-Angeboten nimmt täglich zu und es ist heutzutage nicht nur im privaten Umfeld kaum vorstellbar ohne Software oder Infrastruktur-Produkte aus der Cloud auszukommen. Die Nutzung von Software im Allgemeinen muss aber einfach und intuitiv sein, und dies gilt im Besonderen für Aspekte, die vom Benutzer als eher lästige Randerscheinungen wahrgenommen werden. Hierzu zählt an erster Stelle der Anmeldevorgang.

Hinzu kommt, dass kaum ein Anwender dazu in der Lage ist, sich ohne zusätzliche Hilfsmittel eine Vielzahl verschiedener Passwörter in der nötigen Komplexität zu merken – und das gängige Hilfsmittel hierfür ist nach wie vor der Zettel in der oberen Schreibtischschublade.
Weiterlesen »

Archiv, Cloud Computing, Data Center, Web-Techniken
Kommentieren »

Microsoft-Urteil: Ein Meilenstein für Datenschutz in der Cloud

Im Streit mit dem US-Justizministerium hat Microsoft einen wichtigen Etappensieg eingefahren. Der US-Konzern muss E-Mails, die auf Servern im Ausland gespeichert sind, nicht US-Ermittlern übergeben. Für Datenschützer und Nutzer von US-Cloud-Lösungen ist das Urteil ein großer Erfolg.
Weiterlesen »

IT-Recht, IT-Sicherheit
Kommentieren »

Widerstand ist zwecklos: Sicherheitskomponenten in der Cloud??

Die Automatisierung für die Einrichtung von Cloud-Diensten erzwingt neue Konzepte, bei denen Sicherheitskomponenten wie Firewalls in Cloud-Architekturen integriert werden. Der Hintergrund ist einfach: Kommunikationsverkehr in der Cloud muss auch in der Cloud gefiltert werden können.

Sichtbar wird dies zunächst bei Plattformen wie OpenStack, die Firewall as a Service (FWaaS) ermöglichen. Wenn per Automatisierung virtualisierte Infrastrukturen eingerichtet bzw. aus Gründen einer besseren Lastverteilung umorganisiert werden müssen, betrifft dies auch Firewalls, für die automatisiert Regelwerke eingerichtet bzw. angepasst werden müssen. Im Extremfall ist die Firewall virtualisierter Bestandteil der Lösung und wird per Automatisierung bei Bedarf als virtuelle Firewall bereitgestellt.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit
Kommentieren »