Der Fall Huawei – Ist die Netzwerksparte betroffen?

Netzwerk-Hardware läuft nicht mit Android. Ist die Netzwerksparte von Huawei somit sicher vor US-Notstandsgesetzen?

Liest man aktuell die Mainstream-Medien, so geht es stets um die Frage, ob man sein Mobilfunktelefon jetzt auf den Müll werfen kann bzw. welche Alternativen es zu den Huawei-Geräten gibt. Dass Huawei auch ein Netzwerkausrüster ist, ist bestenfalls eine Randnotiz. Das liegt jedoch nicht daran, dass diese Sparte sicher vor politischen Entscheidungen ist, sondern vielmehr daran, dass der größte Teil der Leser zwar ein Handy hat, jedoch weder Netze noch Rechenzentren betreibt.

Weiterlesen »

Endgeräte, UC
Kommentieren »

SIP Zugang für VoIP und UCaaS

Dieses Video soll Ihnen zeigen, wo die aktuelle Entwicklung des SIP Trunkings angekommen ist. Dazu erläutern wir die möglichen technologischen Bereitstellungsmodelle der Provider, werfen einen Blick auf den Aufbau einer NGN Plattform und erläutern die Unterschiede zwischen UCaaS Angeboten und Cloud Collaboration Tools für Projekt-Teams.

SIP Zugang für VoIP und UCaaS
Video ansehen »

UC
Kommentieren »

Datenschutz für Netzwerkadministratoren

23.09.-24.09.19 in Bonn

web_DATNWAdmin Die EU-Datenschutzverordnung enthält neben den administrativen Neuerungen auch zahlreiche technische Anforderungen, die durch die IT-Abteilung des Unternehmens umgesetzt werden muss. Dieses Seminar behelligt Techniker nicht mit den zahlreichen Vorschriften zu Benutzerrechten, sondern konzentriert sich auf die technischen Aspekte der Umsetzung der neuen EU-Datenschutzverordnung.

Anforderungen hochskalierbarer Cloud-Anwendungen an das Netz

Eigene Cloud-Anwendungen erfordern Netzwerk-Know-How! Leider wird in viel zu vielen Projekten die Cloud allein den Entwicklern und bestenfalls Serveradministratoren überlassen, schließlich gibt es keine Kabel mehr, die gesteckt werden müssen. Dieses Vorgehen ist fatal, da viele Funktionen in der Cloud Netzwerk-Know-How voraussetzen. Das reicht vom skalierbaren, zukunftsicheren IP-Design der Virtellen Netze, über die Sicherheitsfunktionen und Lastverteilung bis hin zum Zugriff auf die Cloud.

In diesem Video wird am Beispiel einer fiktven Webanwendung aufgezeigt, wo und welches Netzwerkwissen erforderlich ist, um ein Projekt erfolgreich zu gestalten. Dazu werden verschiedene Cloud-Dienste vorgestellt, die für Sicherheit, Loadbalancing und Konnektivität notwendig sind.

Anforderungen hochskalierbarer Cloud-Anwendungen an das Netz
Video ansehen »

Cloud Computing
Kommentieren »

Time Sensitive Networks

Dieses Video behandelt die grundlegenden Verfahren, die durch die Ethernet Standardisierung in den vergangenen fünf Jahren erzielt wurden, um unseren Datennetzen eine wirkliche Echtzeitfähigkeit zu ermöglichen. Diese Standardisierung wird benötigt, um die in den Feldern Operational Technologie (Feldbus), Automobile (Canbus) sowie Mobilfunk (Fronthaul) vorhandenen Systeme durch schnellere, echtzeitfähige Netzlösungen mittels einer etablierten Technologie kurzfristig zu ersetzen.

Time Sensitive Networks
Video ansehen »

LAN, WAN
Kommentieren »

Technologie-Warnung: Huawei und die Folgen

Um eins vorweg zu sagen, dies ist keine Kapitalismuskritik oder ein Aufruf zu nationalen Alleingängen, ganz im Gegenteil. Wo solche Gedanken und Handlungen hinführen sehen wir gerade am Fall Huawei.

Wie Dr. Moayeri schon in seinem Geleit zum Netzwerk Insider im Mai dieses Jahres ausgeführt hat, ist der Ausschluss von Marktteilnehmern aufgrund protektionistischer Maßnahmen, die unter dem viel zu kurzen Deckmäntelchen der Cybersicherheit daherkommen, unschwer zu erkennen.

Weiterlesen »

Endgeräte, UC
Kommentieren »

SIP-Trunk: Design, Produkte, Sicherheit

02.09.19 in Bonn

Web_SIPTrunkDieses Seminar zum Thema PSTN-Migration hin zu All-IP bietet top-aktuelle Informationen und Analysen mit ausgewählten Experten. Eine ausgewogene Mischung aus Analysen und Hintergrundwissen in Kombination mit Produktbewertungen und Diskussionen liefert das ideale Umfeld für alle Planer, Betreiber und Verantwortliche solcher Lösungen.

Sicherheit der IOS-Systemarchitektur

Apple kämpft seit 2007 – mit dem Erscheinen des ersten iPhones – an einer Absicherung seines iOS (damals iPhone OS) Betriebssystems. Lernen Sie in diesem Video die wichtigsten Maßnahmen zur Geräte- und Plattformsicherheit kennen. Sie erhalten zusätzlich einen Einblick in die Jailbreak Community und wertvolle Hinweise für die Absicherung Ihrer Apps.

Sicherheit der IOS-Systemarchitektur
Video ansehen »

Endgeräte, IT-Sicherheit
Kommentieren »

IT-Recht: Datensicherheit in der Cloud

Nicht erst seit dem Cloud-Act der USA stellt sich für Verantwortliche die Frage, ob man seine Daten aus Sicht des Gesetzes noch guten Gewissens der amerikanischen Anbietern anvertrauen kann. Nun sind die Platzhirsche der Branche jedoch amerikanische Unternehmen.

In diesem Video stellt Dr. Byok den Cloud-Act und dessen Konsequenzen vor.

IT-Recht: Datensicherheit in der Cloud
Video ansehen »

Cloud Computing, IT-Sicherheit
Kommentieren »

NSX-T: Next Generation Network Virtualization

NSX-T ist die nächste Generation der VMware Netzwerk-Virtualisierung. Dieser technische Vortrag wendet sich an die Security- und Netzwerk-Spezialisten und verbindet die Architektur von NSX-T mit dem IETF-Standard und zeigt die notwendigen Elemente für Security und Netzwerk in der Virtualisierung. Es werden die Data-, Control- und Management-Plane vorgestellt. Routing im Data Center, Service-Chaining und Forwarding Performance werden detailliert erklärt.

NSX-T: Next Generation Network Virtualization
Video ansehen »

Data Center
Kommentieren »

Datenschutz auf iOS-Endgeräten

iOS 12 bietet einen Tracking-Schutz, der verhindern soll, dass Werbetreibende die gerätespezifischen Einstellungen auslesen können und somit keine auf die Nutzer zugeschnittene Werbung mehr anzeigen können. Aber Apple kümmert sich auch anderweitig um den Schutz der Anwenderdaten. Dieses Video gibt Ihnen einen Überblick und erläutert Ihnen, wie Sie selbst erfahren können, was Apple über Sie gespeichert hat.

Datenschutz auf iOS-Endgeräten
Video ansehen »

Endgeräte
Kommentieren »

IT-Recht: Datenschutzrecht in der Cloud

Datenschutzanforderungen gemäß DSGVO und Cloud-Dienste, geht das rechtlich zusammen? Wenn ja, worauf muss man bei der achten. Ist die Auftragsverarbeitung stets eine Lösung? Was verbirgt sich hinter der Drittstaatenregelung, Standardklausen und Binding Corporate Rules?

Dr. Byok gibt in diesem Video sachkundig und kompakt eine Überblick über die aktuelle Lage des Datenschutzrechts bei der Nutzung von Cloud-Diensten.

IT-Recht: Datenschutzrecht in der Cloud
Video ansehen »

Cloud Computing, IT-Recht, IT-Sicherheit
Kommentieren »

IP-Wissen für TK-Mitarbeiter

09.09.-10.09.19 in Bonn

Web_ipwis Dieses Seminar vermittelt TK-Mitarbeitern ohne Vorkenntnisse im Bereich LAN und IP das erforderliche Wissen zur Planung und zum Betrieb von VoIP-Lösungen. Die Inhalte sind so gegliedert, dass Sie die Grundlagen schnell verstehen. Es werden die wichtigsten VoIP-spezifischen Aspekte vorgestellt und unter praxisrelevanten Gesichtspunkten beleuchtet. Die Themen erstrecken sich von IP und LAN-Grundlagen hin zu praxisrelevanten Themen wie QoS, Jitter und Bandbreiten-Fragen. Ziel ist es dem IP-Unkundigen die wichtigen Grundlagen der Netzwerktechnik kompakt und praxisnah zu vermitteln.

Sichere und effiziente Datenkommunikation von iOS

Die Network Extension API von iOS ist ein mächtiges Werkzeug für Netzwerkoperationen. Dieses Video zeigt, wofür man diese spärlich dokumentierte API verwenden kann. Sie erhalten aber auch Einblick in die Möglichkeiten der MultiPath Protokolle und der Kommunikation über VPN in iOS 12.

Sichere und effiziente Datenkommunikation von iOS
Video ansehen »

Endgeräte, IT-Sicherheit, UC
Kommentieren »

Die Top-IT-Infrastruktur-Themen der nächsten Jahre

Treffen Sie die richtigen Entscheidungen für die Zukunft Ihrer IT-Infrastruktur!

Im jährlichen Rhythmus veröffentlichen die einschlägig bekannten Analysten ihre Zukunfts-Prognosen. Da ist dann u.a von Robotik, Machine Learning und autonomen Fahren die Rede. Sicher interessant zu lesen, aber nicht immer mit einer direkten Relevanz für anstehende IT-Entscheidungen.

zum Download »

Cloud Computing, Data Center, Endgeräte, IP und IPv6, IT-Management, IT-Sicherheit, LAN, UC, Virtualisierung, WAN, White Papers
Kommentieren »

Die Zukunft von UC, UCaaS und Team-Kollaboration

Die Hersteller investieren in UCaaS und Team-Kollaboration, UC on Premise stagniert. Gleichzeitig ist ein neuer Kommunikationsbedarf entstanden, den UC on Premise nicht mehr abdecken kann. Wie geht es weiter? Wir brauchen weiterhin UN on Premise, aber wie erfüllen wir den neuen Bedarf und wie sichern wir uns technisch und wirtschaftlich für die Zukunft ab?

Die Zukunft von UC, UCaaS und Team-Kollaboration
Video ansehen »

Cloud Computing, Data Center, Endgeräte, UC
Kommentieren »

Software-Defined Data Center – Virtualisierung in der Analyse

08.07.-09.07.19 in Bonn

Web_virt Virtualisierung ist die Basis für ein modernes Software-Defined Data Center (SDDC). Das Seminar analysiert aktuelle sowie etablierte Technologien und zeigt, wie SDDC und Virtualisierung den Betrieb von Servern, Speicher, Netz und IT-Sicherheit vereinfachen. Produkte und Lösungen führender Hersteller für Virtualisierung und SDDC werden diskutiert und anhand vieler Praxisbeispiele bewertet.

Die Meeting- und Videokonferenz-Lösungen der Zukunft

Videokonferenztechnik stellt sich neu auf. Basierend auf einem deutlich erweiterten Verständnis von Meeting-Situationen entwickelt sich ein völlig veränderter Markt mit neuen Schwerpunkten. Dieses Video analysiert wo es hingeht und wie alt und neu in einer Gesamtlösung zusammen passen.

Die Meeting- und Videokonferenz-Lösungen der Zukunft
Video ansehen »

Cloud Computing, Endgeräte, UC, Web-Techniken
Kommentieren »

Das (mögliche) Problem eines Gefängnisausbruchs unter iOS

Gefahren und Schutzmaßnahmen von iOS-Geräten 

Apple kämpft seit 2007 – mit dem Erscheinen des ersten iPhones – an einer Absicherung seines iOS (damals iPhone OS) Betriebssystems, da der erste Jailbreak (Gefängnisausbruch) bereits zwei Wochen nach dem Veröffentlichen des ersten iPhones erschien. Was am Anfang als einfache Spielerei wirkte, konnten die ersten Jailbreaks doch nur die Klingeltöne des iPhones ändern, entwickelte sich zu einem ernsthaften Katz- und Mausspiel zwischen Apple und der Jailbreak-Community. Apple härtet seitdem mit jeder neuen Software- und Hardwaregeneration sein geschlossenes Ökosystem gegen die „gewaltvolle“ Öffnung durch Dritte. Denn auch ein goldener Käfig bleibt ein Käfig. Aber jede Veröffentlichung schließt zwar bestehende, bringt aber immer noch neue Schwachstellen. Der folgende Text gibt Ihnen einen Einblick in die wichtigsten Ereignisse und Begrifflichkeiten aus der Welt der Jailbreak-Community und zeigt Ihnen, wie Apple seine Hardware / Software absichert.

Weiterlesen »

Cloud Computing, Endgeräte, IT-Sicherheit, UC
4 Kommentare »

Cloud-Dienste – kurz und bündig

Als Argument in die Cloud zu gehen, wird oft angegeben, dort auf Dienste zugreifen zu können, die man nur schwer oder gar nicht selbst betreiben kann. Was verbirgt sich konkret hinter diesen nebulösen „Diensten".
In diesem Video werden einige, typische Cloud-Dienste vorgestellt und erläutert, warum sie nur schwer selbst zu betreiben sind.

Cloud-Dienste – kurz und bündig
Video ansehen »


Kommentieren »

UCaaS – Wo steht der Markt für IP Centrex?

Immer mehr kleine und mittelständische Unternehmen überlegen, ob der lokale Betrieb einer TK-Lösung noch zeitgemäß ist oder ob sie nicht doch den Schritt in die Cloud wagen sollen. Dieser Markt wird daher auch für die Anbieter klassischer TK-Lösungen immer bedeutender. Ausrüster wie Alcatel Lucent, Cisco oder Unify haben aktuell schon entsprechende Produkte, die auf die Bedürfnisse des KMU Marktes zugeschnitten sind.

In dieser zweiteiligen Videoreihe erläutern wir Ihnen den aktuellen Stand der Portfolios ausgewählter Lösungen von Unify, ShoreTel und Microsoft und analysieren ihre Stärken und Schwächen.

UCaaS – Wo steht der Markt für IP Centrex?
Video ansehen »

Cloud Computing, UC
Kommentieren »

Sicherheitsmaßnahmen für VoIP und UCC

08.07.-10.07.19 in Bonn

Web_voipsich Dieses Seminar zeigt die Risiken und Abwehrmaßnahmen beim Einsatz von Voice over IP und Unified Communications auf und gibt den Teilnehmern einen Überblick über die zu implementierte Sicherheitsarchitektur. Auf Basis von Best Practice, Projekt- sowie Betriebserfahrungen und relevanten Vorgaben wie z.B. vom BSI werden den Teilnehmern die Anforderungen an eine Sicherheitskonzeption für TK und UC vermittelt. Der im Seminar vorgestellte Maßnahmenkatalog umfasst das ganze Spektrum der Absicherung von Protokollen, Endgeräten, Servern, Netzen und Netzübergängen.

Apple Business Manager – der Weg zum gemanagten Device

Unternehmen ab einer bestimmten Größe setzen bei der Installation von Arbeitsgeräten auf Management Software, die die Installation und Konfiguration übernimmt und so den Mitarbeitern den Einstieg in die Arbeitswelt erleichtert. Apple stellt für diesen Zweck seit mehreren Jahren die Bereitstellungsprogramme für Hard- und Software unter den Namen Device-Enrollment-Program (DEP) und Volume-Purchase-Program (VPP) zur Verwaltung von Apple-Hardware zur Verfügung. Mit dem Apple Business Manager vereint Apple diese Programme in einer neuen Weboberfläche. Arbeitsabläufe bei der Geräteverwaltung werden so komfortabel, effizient und gleichzeitig vereinfacht.

Weiterlesen »

Cloud Computing, Endgeräte, IT-Sicherheit
Kommentieren »

Skalierbare Anwendungen in der Cloud

Die gute und prinzipiell unbegrenzte Skalierbarkeit ist einer, oft sogar der Grund, Anwendungen in der Public Cloud zu betreiben. Dieses Video stellt mit Autoscaling, Containern und der Serverless Architecture drei typische Skalierungsmechanismen vor. Dabei werden die Vor- und Nachteile der Verfahren ebenso beleuchtet wie die Frage, ob diese Art der Skalierung auch im eigenen Rechenzentrum betrieben werden kann.

Skalierbare Anwendungen in der Cloud
Video ansehen »

Cloud Computing, Data Center
Kommentieren »

UC-Vision 2021

Kommunikation steht an einer neuen Schwelle zu mehr Effizienz und Produktivität.
Durch die Verschiebung des Focus auf den Teamgedanken in unserer modernen Arbeitswelt benötigen wir neue Ansätze bei der Frage, wie wir zukünftig kommunizieren wollen.
Der Markt hat darauf reagiert und entsprechend Lösungen erarbeitet: Cisco WebEx Teams, Unify Circuit oder Microsoft Teams sind nur einige Antworten auf diese Frage. In diesem Video beleuchten wir die Anforderungen und die Möglichkeiten, die sich aus den Produkten ergeben.

UC-Vision 2021
Video ansehen »

Cloud Computing, UC
Kommentieren »