Warum jede Organisation einen CTO braucht


An keinem Bereich des Lebens geht der technologische Wandel spurlos vorbei. Arbeiten und Abläufe, die Jahrtausende lang kaum Änderungen unterlagen, werden durch die Digitalisierung verändert. Internet of Things bedeutet wirklich die digitale Erfassung aller Dinge. Sind wir darauf vorbereitet? Die Antwort darauf ist ein klares Nein. Diese Aussage basiert auf Erfahrungen aus den letzten drei Jahrzehnten, in denen wir fast alle Branchen und Typen von Organisation beratend begleitet haben. Immer wurden viele Organisationen vom technologischen Wandel überrascht. Sie haben auf große Trends im Markt erst mit Verzug reagiert. Bleibt es auch in Zukunft so, werden viele Unternehmen den technologischen Wandel nicht überleben. Eine Organisation, die diesem Schicksal entgehen will, braucht einen Mechanismus für die Früherkennung der sie betreffenden Technologietrends. Dieser Mechanismus muss ein dauerhafter sein. An einem Chief Technology Officer (CTO) und der dazu gehörigen Organisationsstruktur geht kein Weg vorbei.

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Archiv
Kommentieren »

Was sagt uns das SEF-Theorem?


Um die Pointe vorwegzunehmen: Das SEF-Theorem besagt, dass von den drei Zielen Security, Economy und Functionality maximal nur zwei zu haben sind. Oder anders formuliert: Sichere Nutzung von  möglichst  vielen  Funktionen  der  IT  ist  aufwändig. Deshalb empfehle ich, dass Unternehmen, Verwaltungen und andere Organisationen zumindest einen Teil des mit IT erwirtschafteten Vorteils in IT-Sicherheit investieren, was bisher nicht ausreichend geschieht.

IT-Experten kennen Regeln, die Zielkonflikte zusammenfassen. Beliebt ist eine Dreierkombination von Zielen, mit dem Satz „take any two of the three“. Nun möchte ich eine bereits bestehende Kombination aus zwei Konsonanten und einem Vokal in der Mitte umdeuten. Einige Programmierer haben bereits das SEF-Theorem für „Structured, Extensible, and Forward Compatible“ aufgestellt. Die Bezugnahme auf diese Regel ist so selten (36 Google-Treffer), dass eventuell die von mir vorgeschlagene andere Ausschreibung des Akronyms bald die Oberhand gewinnen könnte: Security, Economy und Functionality.

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Archiv
Kommentieren »

Netzwerk-Sicherheit

08.07.-10.07.19 in Bonn

Web_sichintNetzwerk-Sicherheit in der gesamten IT-Infrastruktur von Organisationen ist Gegenstand dieses Seminars. Perimeter-Sicherheit allein ist nicht mehr ausreichend. Die interne Absicherung der IT-Infrastruktur hat enorm an Bedeutung gewonnen. Heterogene Nutzergruppen mit unterschiedlichstem Sicherheitsniveau teilen sich eine gemeinsame IP-basierte Infrastruktur. In vielen Fällen ist der Aufbau sicherer, mandantenfähiger Netze notwendig. Dieses Seminar identifiziert die wesentlichen Gefahrenbereiche und zeigt effiziente und wirtschaftliche Maßnahmen zur Umsetzung einer erfolgreichen Lösung auf. Alle wichtigen Bausteine zur Absicherung von LAN, WAN, RZ-Bereichen, Servern und Storage-Bereichen werden detailliert erklärt und anhand konkreter Projektbeispiele wird der Weg zu einer erfolgreichen Sicherheitslösung aufgezeigt.

Wer hat Angst vor Huawei?


Die jüngste indirekte Stellungnahme der Bundesregierung zum Fall Huawei kam von der Bundeskanzlerin bei der Eröffnung der Industriemesse in Hannover:

„Ich bin dagegen, dass wir einfach per Definition jemand ausschließen. Wichtig sind die Standards, die eingehalten werden müssen.“

Der Präsident des Zentralverbands der Elektrotechnik- und Elektro-Industrie (ZVEI), Michael Ziesemer, äußerte sich ähnlich: „Was wir nicht brauchen, ist die Abriegelung bestimmter Sektoren unter Sicherheitserwägungen.“

Worum geht es?

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Archiv
Kommentieren »

Wireless: Technologievielfalt bleibt


Das erste Geleit aus dieser Feder sollte mit einer guten Nachricht beginnen: Das Wurmtal ist gerettet. Was diese Nachricht mit dem Netzwerk Insider zu tun hat, werden Sie beim Weiterlesen erfahren.

Am 12.03.2019, nach Starkregen und Sturm, führte die Wurm (einer der indirekten Zuflüsse des Rheins in der Aachener Region) so viel Wasser, Baumstämme und Geäst, dass durch die Verlagerung des Flussbetts eine Umweltkatastrophe drohte. Ein Steilhang an der Wurm und damit auch der Untergrund einer Abwasserleitung wurden unterspült. Ein Rohrbruch hätte einen wesentlichen Teil des Abwassers von tausenden Haushalten in die Wurm fließen lassen.

Archiv
Kommentieren »

Zugang zu externen Clouds


In einem atemberaubenden Tempo steigt die Intensität der Nutzung externer Clouds. Stellen Sie sich eine hypothetische Person vor, die bis vor zwei Jahren die IT in deutschen Unternehmen gut gekannt hat, zwei Jahre verreist war und jetzt wieder da ist. Diese Person würde die IT in vielen Unternehmen nicht wiedererkennen. Überwog bis vor zwei Jahren in Deutschland die Skepsis und Misstrauen, was die Nutzung externer Clouds betraf, wird sich unser imaginärer Wiederkehrer wie in einer Landschaft nach einem Dammbruch vorkommen. Alle Hemmung scheint verflogen. Hier und da kann man die Entwicklung nur noch als Flucht in die Cloud bezeichnen.

Archiv
Kommentieren »

Software-Defined Data Center – Virtualisierung in der Analyse

08.07.-09.07.19 in Bonn

Web_virt Virtualisierung ist die Basis für ein modernes Software-Defined Data Center (SDDC). Das Seminar analysiert aktuelle sowie etablierte Technologien und zeigt, wie SDDC und Virtualisierung den Betrieb von Servern, Speicher, Netz und IT-Sicherheit vereinfachen. Produkte und Lösungen führender Hersteller für Virtualisierung und SDDC werden diskutiert und anhand vieler Praxisbeispiele bewertet.

RZ-Georedundanz

  • Georedundanz versus RZ-Auslagerung
  • DWDM versus IP-Kopplung
  • Synchrone und asynchrone Datenhaltung
  • Layer-2/3-Design für georedundante RZ


Kommentieren »

Sicherer Zugang zu externen Cloud

  • Differenzierung zwischen verschiedenen Cloud-Typen
  • Zugang zu SaaS anhand des Beispiels Office 365
  • Sicherer Cloud-Zugriff: On-premise Proxies versus Web Security Cloud
  • SD-WAN
  • Netzzugang zur Cloud: Internet vs. dedizierte Verbindungen
  • Auswirkungen von IaaS und SaaS auf die unternehmensinterne IT-Infrastruktur
  • Netz- und Security-Design in der Cloud


Kommentieren »

Ertüchtigung der eigenen Netz- und IT-Sicherheitsumgebung für Cloud-Nutzung

  • Auswirkungen von IaaS und SaaS auf die unternehmensinterne IT-Infrastruktur
  • Netzzugang zur Cloud: Internet versus dedizierte Verbindungen
  • Sicherer Cloud-Zugriff: On-premise Proxies versus Web Security Cloud


Kommentieren »

Georedundante Rechenzentren: Warum klare Begriffsdefinitionen wichtig sind


Seit dem Erscheinen meines letzten Artikels zu georedundanten Rechenzentren im Netzwerk Insider vom August 2016 sind über zwei Jahre vergangen. In der Zwischenzeit sind wir bei ComConsult um Erfahrungen in einigen Goeoredundanz-Projekten reicher. Dieser Artikel soll auf der Basis dieser Erfahrungen vermitteln, warum in Projekten zur Realisierung der RZ-Geo-redundanz klare Begriffsdefinitionen besonders wichtig sind.

Das mag banal klingen. Jedoch haben wir immer wieder festgestellt, dass ohne eindeutige Definition von zentralen Begriffen im Zusammenhang mit georedundanten Rechenzentren Erwartungshaltungen bei der Realisierung der Projektziele divergieren können. Es kommt leider oft vor, dass es in den Köpfen unterschiedliche Verständnisse dieser zentralen Begriffe existieren.

Im Folgenden werden Definitionen für einige zentrale Begriffe vorgeschlagen. Es kommt weniger auf die 1:1-Übernahme der hier vorgeschlagenen Termini als vielmehr darauf an, dass die damit bezeichneten Sachverhalte und Mechanismen unterschieden und eindeutig bezeichnet werden.

Archiv
Kommentieren »

Sind RZ-Lösungen von Hyperscalern auf Unternehmen übertragbar

Vor dem Hintergrund der Aufforderung an viele IT-Abteilungen in Unternehmen, die Lösungen der Hyperscaler wie Google und Facebook zu kopieren, wird in diesem Beitrag erklärt, welche grundlegenden Unterschiede es zwischen den Umgebungen der Hyperscaler und der internen IT von Unternehmen gibt. Es wird auf Unterschiede in den Dimensionen der Netze und der Anwendungsvielfalt, aber auch auf Aspekte wie Service Level Agreements eingegangen. Daraus wird die Antwort auf die Frage abgeleitet, ob die Lösungen der Hyperscaler auf die interne IT von Unternehmen übertragbar sind.

Sind RZ-Lösungen von Hyperscalern auf Unternehmen übertragbar
Video ansehen »

Data Center
Kommentieren »

IP-Wissen für TK-Mitarbeiter

09.09.-10.09.19 in Bonn

Web_ipwis Dieses Seminar vermittelt TK-Mitarbeitern ohne Vorkenntnisse im Bereich LAN und IP das erforderliche Wissen zur Planung und zum Betrieb von VoIP-Lösungen. Die Inhalte sind so gegliedert, dass Sie die Grundlagen schnell verstehen. Es werden die wichtigsten VoIP-spezifischen Aspekte vorgestellt und unter praxisrelevanten Gesichtspunkten beleuchtet. Die Themen erstrecken sich von IP und LAN-Grundlagen hin zu praxisrelevanten Themen wie QoS, Jitter und Bandbreiten-Fragen. Ziel ist es dem IP-Unkundigen die wichtigen Grundlagen der Netzwerktechnik kompakt und praxisnah zu vermitteln.

Cisco ACI versus VMware NSX

Gegenstand dieses Videobeitrags ist eine Gegenüberstellung der Produkte Cisco Application Centric Infrastructure (ACI) und VMware NSX. Dabei wird auf den Unterschied zwischen den beiden Ansätzen Software-Defined Network (SDN) und Netzvirtualisierung (Network Function Virtualization, NFV) eingegangen. Die Gemeinsamkeiten und Unterschiede von ACI und NSX bezüglich des Designs für Underlays und Overlays sowie bei der Mikrosegmentierung von RZ-Netzen werden erläutert. Der Vortrag schließt mit der Nennung von Anwendungsfällen ab, in denen ACI bzw. NSX ihre jeweiligen Stärken haben.

Cisco ACI versus VMware NSX
Video ansehen »

Data Center
Kommentieren »

Offene Diskussion zum Start der Happy Hour

  • Sicherheit als unabhängiges und weisungsbefugtes Gewerk, ist das die Zukunft, sehen wir eine Alternative?
  • Internet- und Cloud-Anbindung: muss das sein? Wenn ja, wie?


Kommentieren »

Internet-Zugang im Wandel

  • Der Trend weg vom zentralen Zugang
  • Sicherer dezentraler Zugang zum Internet, auch für mobile Endgeräte
  • Welche Rolle spielen Web Security Clouds?
  • Anforderungen an Internet Service Provider
  • Warum ist die Netzneutralität auch für Unternehmen wichtig?


Kommentieren »

SIP-Trunk: Design, Produkte, Sicherheit

02.09.19 in Bonn

Web_SIPTrunkDieses Seminar zum Thema PSTN-Migration hin zu All-IP bietet top-aktuelle Informationen und Analysen mit ausgewählten Experten. Eine ausgewogene Mischung aus Analysen und Hintergrundwissen in Kombination mit Produktbewertungen und Diskussionen liefert das ideale Umfeld für alle Planer, Betreiber und Verantwortliche solcher Lösungen.

Netzzugang zu Public Clouds


Unternehmen nutzen Public Clouds immer stärker. Dieser Beitrag befasst sich mit dem Netzzugang zu Public Clouds.

Je nach Servicetyp in der Cloud (SaaS, PaaS oder IaaS) kann es unterschiedliche Anforderungen an den Netzzugang zu Public Clouds geben. Während in vielen Fällen die Nutzung des Internet als Zubringer zu Public Clouds ausreicht, gibt es Szenarien, in denen vom Internet getrennte Zugänge gefordert sind. Diese können zum Beispiel die Verbindung zu einem Standort nutzen, an dem diverse Public Clouds über kurze Wege erreichbar sind.

Weiterlesen »

Archiv
Kommentieren »

Sind die Tage der Netzneutralität gezählt?

  • Was ist Netzneutralität?
  • Sind die Tage der Netzneutralität gezählt?
  • Auswirkungen auf Verbraucher
  • Auswirkungen auf Unternehmen
  • Funktioniert die Priorisierung?


Kommentieren »

Software-Defined WAN

  • Active/Active-Nutzung des privaten WAN und des Internet
  • Nutzung physischer und virtueller CPE-Komponenten
  • Zero-Touch Provisioning
  • Erfahrungen aus Ausschreibungen


Kommentieren »

Underlay / Overlay-Design für RZ-Netze

  • Underlay Design
  • VXLAN als De-facto-Standard für Overlay Data Plane
  • Overlay Control Plane: Varianten
  • BGP als De-facto-Standard für Overlay Control Plane
  • Teufel im Detail: redundante Anbindung von Servern


Kommentieren »

Netzzugang zur Cloud

  • Zugriff auf Public und Private Cloud
  • Warum die Verbindung zum Internet immer wichtiger wird
  • Braucht man noch ein Wide Area Network (WAN)?
  • Software Defined WAN
  • Wie die Umstellung auf Internet Protocol Version 6 (IPv6) sanfter als befürchtet erfolgen kann


Kommentieren »

Datenschutz für Netzwerkadministratoren

23.09.-24.09.19 in Bonn

web_DATNWAdmin Die EU-Datenschutzverordnung enthält neben den administrativen Neuerungen auch zahlreiche technische Anforderungen, die durch die IT-Abteilung des Unternehmens umgesetzt werden muss. Dieses Seminar behelligt Techniker nicht mit den zahlreichen Vorschriften zu Benutzerrechten, sondern konzentriert sich auf die technischen Aspekte der Umsetzung der neuen EU-Datenschutzverordnung.

Georedundante Rechenzentren


Ein Rechenzentrum (RZ) beherbergt Ressourcen, von denen die Arbeitsfähigkeit eines Unternehmens abhängig ist. Wenn auf diese Ressourcen nicht zugegriffen werden kann, werden die Geschäfte des Unternehmens beeinträchtigt. Ein länger andauernder Ausfall der im RZ vorgehaltenen Ressourcen kann sogar die Überlebensfähigkeit des Unternehmens gefährden. Deshalb tätigen Unternehmen hohe Investitionen in die Ausfallsicherheit ihrer Rechenzentren.

Archiv
Kommentieren »

Software-Defined Wide Area Network


Das Attribut „Software-Defined“ wird vor immer neue Begriffe gesetzt. Einer dieser Begriffe ist WAN (Wide Area Network). Software-Defined WAN ist der neue Trend im Design standortübergreifender Netze. Dieser Beitrag geht auf diesen Trend ein. Dabei orientieren wir uns an den von der Open Networking User Group (ONUG) aufgestellten Kriterien für Software-Defined WAN.

Archiv
Kommentieren »