RZ-Georedundanz

  • Georedundanz versus RZ-Auslagerung
  • DWDM versus IP-Kopplung
  • Synchrone und asynchrone Datenhaltung
  • Layer-2/3-Design für georedundante RZ


Kommentieren »

Sicherer Zugang zu externen Cloud

  • Differenzierung zwischen verschiedenen Cloud-Typen
  • Zugang zu SaaS anhand des Beispiels Office 365
  • Sicherer Cloud-Zugriff: On-premise Proxies versus Web Security Cloud
  • SD-WAN
  • Netzzugang zur Cloud: Internet vs. dedizierte Verbindungen
  • Auswirkungen von IaaS und SaaS auf die unternehmensinterne IT-Infrastruktur
  • Netz- und Security-Design in der Cloud


Kommentieren »

Mit Windows 10 in die Cloud – ob Sie wollen, oder nicht

13.05.19 in Bonn

Mail_Windows10IP ist die Grundlage jeglicher Rechnerkommunikation. Neben IPv4 gewinnt IPv6 zunehmend an Bedeutung. Für den erfolgreichen Betrieb von IP Netzen ist es unabdingbar beide Protokolle zu verstehen und zu beherrschen. Die Protokolle TCP und UDP bilden die Basis jeder Anwendungskommunikation. Der Kurs vermittelt praxisnah das notwendige Wissen und grundsätzliche Kenntnisse über Routingprotokolle, DHCP und DNS.

Ertüchtigung der eigenen Netz- und IT-Sicherheitsumgebung für Cloud-Nutzung

  • Auswirkungen von IaaS und SaaS auf die unternehmensinterne IT-Infrastruktur
  • Netzzugang zur Cloud: Internet versus dedizierte Verbindungen
  • Sicherer Cloud-Zugriff: On-premise Proxies versus Web Security Cloud


Kommentieren »

Georedundante Rechenzentren: Warum klare Begriffsdefinitionen wichtig sind


Seit dem Erscheinen meines letzten Artikels zu georedundanten Rechenzentren im Netzwerk Insider vom August 2016 sind über zwei Jahre vergangen. In der Zwischenzeit sind wir bei ComConsult um Erfahrungen in einigen Goeoredundanz-Projekten reicher. Dieser Artikel soll auf der Basis dieser Erfahrungen vermitteln, warum in Projekten zur Realisierung der RZ-Geo-redundanz klare Begriffsdefinitionen besonders wichtig sind.

Das mag banal klingen. Jedoch haben wir immer wieder festgestellt, dass ohne eindeutige Definition von zentralen Begriffen im Zusammenhang mit georedundanten Rechenzentren Erwartungshaltungen bei der Realisierung der Projektziele divergieren können. Es kommt leider oft vor, dass es in den Köpfen unterschiedliche Verständnisse dieser zentralen Begriffe existieren.

Im Folgenden werden Definitionen für einige zentrale Begriffe vorgeschlagen. Es kommt weniger auf die 1:1-Übernahme der hier vorgeschlagenen Termini als vielmehr darauf an, dass die damit bezeichneten Sachverhalte und Mechanismen unterschieden und eindeutig bezeichnet werden.

Archiv
Kommentieren »

Sind RZ-Lösungen von Hyperscalern auf Unternehmen übertragbar

Vor dem Hintergrund der Aufforderung an viele IT-Abteilungen in Unternehmen, die Lösungen der Hyperscaler wie Google und Facebook zu kopieren, wird in diesem Beitrag erklärt, welche grundlegenden Unterschiede es zwischen den Umgebungen der Hyperscaler und der internen IT von Unternehmen gibt. Es wird auf Unterschiede in den Dimensionen der Netze und der Anwendungsvielfalt, aber auch auf Aspekte wie Service Level Agreements eingegangen. Daraus wird die Antwort auf die Frage abgeleitet, ob die Lösungen der Hyperscaler auf die interne IT von Unternehmen übertragbar sind.

Sind RZ-Lösungen von Hyperscalern auf Unternehmen übertragbar
Video ansehen »

Data Center
Kommentieren »

Cisco ACI versus VMware NSX

Gegenstand dieses Videobeitrags ist eine Gegenüberstellung der Produkte Cisco Application Centric Infrastructure (ACI) und VMware NSX. Dabei wird auf den Unterschied zwischen den beiden Ansätzen Software-Defined Network (SDN) und Netzvirtualisierung (Network Function Virtualization, NFV) eingegangen. Die Gemeinsamkeiten und Unterschiede von ACI und NSX bezüglich des Designs für Underlays und Overlays sowie bei der Mikrosegmentierung von RZ-Netzen werden erläutert. Der Vortrag schließt mit der Nennung von Anwendungsfällen ab, in denen ACI bzw. NSX ihre jeweiligen Stärken haben.

Cisco ACI versus VMware NSX
Video ansehen »

Data Center
Kommentieren »

IT- und Beweissicherheit bei Blockchain, Smart Contracts, Kryptowährungen, KI-Systemen und Signaturlösungen

27.03.-28.03.19 in Bonn

mail_blockchainViele Geschäftsprozesse lassen sich durch Blockchain-Technologie erheblich vereinfachen und unabhängig von privaten oder öffentlichen Beglaubigungen rechtssicher gestalten und automatisieren. Blockchains können über das bekannteste Beispiel Kryptowährungen hinaus bei Smart Contracts, bei verteilten Geschäftsprozessen, zum Nachweis von automatisierten Entscheidungen oder in Verbindung mit Signaturlösungen zur Beweissicherung eingesetzt werden.

Offene Diskussion zum Start der Happy Hour

  • Sicherheit als unabhängiges und weisungsbefugtes Gewerk, ist das die Zukunft, sehen wir eine Alternative?
  • Internet- und Cloud-Anbindung: muss das sein? Wenn ja, wie?


Kommentieren »

Internet-Zugang im Wandel

  • Der Trend weg vom zentralen Zugang
  • Sicherer dezentraler Zugang zum Internet, auch für mobile Endgeräte
  • Welche Rolle spielen Web Security Clouds?
  • Anforderungen an Internet Service Provider
  • Warum ist die Netzneutralität auch für Unternehmen wichtig?


Kommentieren »

Netzzugang zu Public Clouds


Unternehmen nutzen Public Clouds immer stärker. Dieser Beitrag befasst sich mit dem Netzzugang zu Public Clouds.

Je nach Servicetyp in der Cloud (SaaS, PaaS oder IaaS) kann es unterschiedliche Anforderungen an den Netzzugang zu Public Clouds geben. Während in vielen Fällen die Nutzung des Internet als Zubringer zu Public Clouds ausreicht, gibt es Szenarien, in denen vom Internet getrennte Zugänge gefordert sind. Diese können zum Beispiel die Verbindung zu einem Standort nutzen, an dem diverse Public Clouds über kurze Wege erreichbar sind.

Weiterlesen »

Archiv
Kommentieren »

Einsatz von Office 365 im Unternehmen

09.04.-10.04.19 in Düsseldorf

mail_O365Einsatz Microsoft Office ist schon lange bei der überwältigenden Mehrzahl von Unternehmen die führende Software-Suite von Büroanwendungen. Was bedeutet der Gang von Microsoft in die Cloud? Sicher ist, dass auch mit Office 365 Microsoft im Bereich Software as a Service (SaaS) einer der Marktführer ist. Gleichzeitig wird Office 365 aber gerade in der Einführungsphase maßlos unterschätzt. Aber Office 365 ist nicht einfach die nächste Version von Office 2016 oder Office 2019.

Sind die Tage der Netzneutralität gezählt?

  • Was ist Netzneutralität?
  • Sind die Tage der Netzneutralität gezählt?
  • Auswirkungen auf Verbraucher
  • Auswirkungen auf Unternehmen
  • Funktioniert die Priorisierung?


Kommentieren »

Software-Defined WAN

  • Active/Active-Nutzung des privaten WAN und des Internet
  • Nutzung physischer und virtueller CPE-Komponenten
  • Zero-Touch Provisioning
  • Erfahrungen aus Ausschreibungen


Kommentieren »

Underlay / Overlay-Design für RZ-Netze

  • Underlay Design
  • VXLAN als De-facto-Standard für Overlay Data Plane
  • Overlay Control Plane: Varianten
  • BGP als De-facto-Standard für Overlay Control Plane
  • Teufel im Detail: redundante Anbindung von Servern


Kommentieren »

IT- und TGA-Infrastrukturen im Gebäude der Zukunft – Forum

11.03.-12.03.19 in Düsseldorf

Mail_GebäudeforumDieser Kongress zeigt auf, wie ein erfolgreicher Planungsansatz für Infrastrukturen im Gebäude der Zukunft entsteht. Er hilft bei der Abgrenzung von TGA und IT und zeigt, wo die Schnittstellen angesetzt werden sollten.

Netzzugang zur Cloud

  • Zugriff auf Public und Private Cloud
  • Warum die Verbindung zum Internet immer wichtiger wird
  • Braucht man noch ein Wide Area Network (WAN)?
  • Software Defined WAN
  • Wie die Umstellung auf Internet Protocol Version 6 (IPv6) sanfter als befürchtet erfolgen kann


Kommentieren »

Georedundante Rechenzentren


Ein Rechenzentrum (RZ) beherbergt Ressourcen, von denen die Arbeitsfähigkeit eines Unternehmens abhängig ist. Wenn auf diese Ressourcen nicht zugegriffen werden kann, werden die Geschäfte des Unternehmens beeinträchtigt. Ein länger andauernder Ausfall der im RZ vorgehaltenen Ressourcen kann sogar die Überlebensfähigkeit des Unternehmens gefährden. Deshalb tätigen Unternehmen hohe Investitionen in die Ausfallsicherheit ihrer Rechenzentren.

Archiv
Kommentieren »

Software-Defined Wide Area Network


Das Attribut „Software-Defined“ wird vor immer neue Begriffe gesetzt. Einer dieser Begriffe ist WAN (Wide Area Network). Software-Defined WAN ist der neue Trend im Design standortübergreifender Netze. Dieser Beitrag geht auf diesen Trend ein. Dabei orientieren wir uns an den von der Open Networking User Group (ONUG) aufgestellten Kriterien für Software-Defined WAN.

Archiv
Kommentieren »

Einführung von SIEM-Systemen und Mitarbeiterüberwachung nach DSGVO

06.-07.05.19 in Düsseldorf

web_siem Das Seminar zeigt, wie sich die neuen Verpflichtungen der Datenschutzgrundverordnung wie z.B. Verschlüsselung und Pseudonymisierung oder höhere Anforderungen an Einwilligungen der Mitarbeiter auf bestehende und neue Systeme, die zur Mitarbeiterüberwachung geeignet sind -insbesondere Security Information & Event Management Systeme, Logdaten und Videoüberwachung – auswirken. Jede Maßnahme, die auch zur Mitarbeiterüberwachung genutzt werden könnte und jede Einführung neuer IT- oder TK-Systeme unterliegt der vollen Mitbestimmung des Betriebs- oder Personalrats nach dem Betriebsverfassungsgesetz bzw. den Personalvertretungsgesetzen.

Unternehmensnetze folgen nicht immer dem Beispiel der Hyperscaler


Fasziniert vom schnellen Aufstieg und explosionsartigen Wachstum der sogenannten Hyperscaler wie Google, Amazon und Facebook gehen einige Verantwortliche in Unternehmen von der Übertragbarkeit der Konzepte der großen Internetfirmen auf die eigene IT aus. Der internen IT-Abteilung wird oft vorgehalten, dass sie nicht so flexibel und schnell auf Wünsche der Kunden reagiere wie die Hyperscaler.

Archiv
Kommentieren »

Redesign von WAN- und Internet-Zugängen

Jahrelang wurden WAN- und Internet-Zugänge vieler Unternehmen weitgehend unabhängig voneinander geplant.

Das private Wide Area Network (WAN) dient per definitionem der Übertragung von Daten im Rahmen unternehmensinterner Applikationen. Unternehmen nutzen dagegen das Internet, um mit anderen Unternehmen, Kunden, Zulieferern und in einem Wort dem Rest der Welt zu kommunizieren. Auf den ersten Blick handelt es sich also um zwei verschiedene Einsatzgebiete. Die unabhängige Planung des WAN und der Internet-Zugänge schien daher einleuchtend. Jetzt ändert sich dies.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Redesign von WAN- und Internet-Zugängen


Jahrelang wurden WAN- und Internet-Zugänge vieler Unternehmen weitgehend unabhängig voneinander geplant.
Das private Wide Area Network (WAN) dient per definitionem der Übertragung von Daten im Rahmen unternehmensinterner Applikationen. Unternehmen nutzen dagegen das Internet, um mit anderen Unternehmen, Kunden, Zulieferern und in einem Wort dem Rest der Welt zu kommunizieren. Auf den ersten Blick handelt es sich also um zwei verschiedene Einsatzgebiete. Die unabhängige Planung des WAN und der Internet-Zugänge schien daher einleuchtend. Jetzt ändert sich dies.

Archiv
Kommentieren »

Die Top-Themen 2016

  • Warum sich SDN in Unternehmensnetzen nicht durchsetzt (Unterschiede zwischen Unternehmens- und Hyperscaler-Netzen)
  • WANs unter zunehmendem Einfluss der Entwicklungen im Internet
  • Risiken des Aufschubs der IPv6-Einführung


Kommentieren »

Cisco ACI kontra VMware NSX: War da was?


Dreieinhalb Jahre sind vergangen, seit VMware Nicira übernahm. Seit der Übernahme von Insieme durch Cisco sind zwei Jahre vergangen. Aus den beiden Akquisitionen sind Cisco ACI und VMware NSX hervorgegangen.
Nach der Ankündigung von Cisco ACI war klar, dass sie als eine Antwort auf NSX gemeint war. Setzt man ACI ein, braucht man einige Funktionen nicht, die VMware mit NSX anbietet. Umgekehrt gilt auch: NSX bedeutet die Verlagerung vieler bisher von Cisco-Komponenten wahrgenommenen Funktionen in den Hypervisor.

Netzwerk Insider monatlich erhalten

Falls Ihnen als registrierter User diese Ausgabe des Netzwerk-Insiders nicht mehr vorliegt, senden wir Ihnen diese gerne auf Anfrage zu: Insider anfordern
Wenn Sie zukünfitg auch den Netzwerk Insider kostenfrei beziehen wollen, dann müssen Sie sich nur registrieren. Sie erhalten dann aktuelle Informationen und den Netzwerk Insider als PDF-Dokument per E-Mail zugesandt. Zur Registrierung

Archiv
Kommentieren »