Warum jede Organisation einen CTO braucht


An keinem Bereich des Lebens geht der technologische Wandel spurlos vorbei. Arbeiten und Abläufe, die Jahrtausende lang kaum Änderungen unterlagen, werden durch die Digitalisierung verändert. Internet of Things bedeutet wirklich die digitale Erfassung aller Dinge. Sind wir darauf vorbereitet? Die Antwort darauf ist ein klares Nein. Diese Aussage basiert auf Erfahrungen aus den letzten drei Jahrzehnten, in denen wir fast alle Branchen und Typen von Organisation beratend begleitet haben. Immer wurden viele Organisationen vom technologischen Wandel überrascht. Sie haben auf große Trends im Markt erst mit Verzug reagiert. Bleibt es auch in Zukunft so, werden viele Unternehmen den technologischen Wandel nicht überleben. Eine Organisation, die diesem Schicksal entgehen will, braucht einen Mechanismus für die Früherkennung der sie betreffenden Technologietrends. Dieser Mechanismus muss ein dauerhafter sein. An einem Chief Technology Officer (CTO) und der dazu gehörigen Organisationsstruktur geht kein Weg vorbei.

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Archiv
Kommentieren »

Was sagt uns das SEF-Theorem?


Um die Pointe vorwegzunehmen: Das SEF-Theorem besagt, dass von den drei Zielen Security, Economy und Functionality maximal nur zwei zu haben sind. Oder anders formuliert: Sichere Nutzung von  möglichst  vielen  Funktionen  der  IT  ist  aufwändig. Deshalb empfehle ich, dass Unternehmen, Verwaltungen und andere Organisationen zumindest einen Teil des mit IT erwirtschafteten Vorteils in IT-Sicherheit investieren, was bisher nicht ausreichend geschieht.

IT-Experten kennen Regeln, die Zielkonflikte zusammenfassen. Beliebt ist eine Dreierkombination von Zielen, mit dem Satz „take any two of the three“. Nun möchte ich eine bereits bestehende Kombination aus zwei Konsonanten und einem Vokal in der Mitte umdeuten. Einige Programmierer haben bereits das SEF-Theorem für „Structured, Extensible, and Forward Compatible“ aufgestellt. Die Bezugnahme auf diese Regel ist so selten (36 Google-Treffer), dass eventuell die von mir vorgeschlagene andere Ausschreibung des Akronyms bald die Oberhand gewinnen könnte: Security, Economy und Functionality.

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Archiv
Kommentieren »

IT-Infrastrukturen für das Gebäude der Zukunft

23.09.-24.09.19 in Bonn

Web_it-neubau Das Gebäude der Zukunft erfordert IT-Infrastrukturen, die Gewerk-übergreifend sind, die sowohl in der Datenverarbeitung als auch in der Klimatisierung, Zugangssicherung oder allgemeiner gesprochen der Gebäude-Automatisierung eingesetzt werden können. Diese Veranstaltung wendet sich an Planer aller Gewerke und bietet den idealen Blick über den Tellerrand, um zu einer erfolgreichen und wirtschaftlichen Gewerke-übergreifenden Planung zu kommen und einen langfristig flexiblen Betrieb eines neuen Gebäudes zu erreichen.

Wer hat Angst vor Huawei?


Die jüngste indirekte Stellungnahme der Bundesregierung zum Fall Huawei kam von der Bundeskanzlerin bei der Eröffnung der Industriemesse in Hannover:

„Ich bin dagegen, dass wir einfach per Definition jemand ausschließen. Wichtig sind die Standards, die eingehalten werden müssen.“

Der Präsident des Zentralverbands der Elektrotechnik- und Elektro-Industrie (ZVEI), Michael Ziesemer, äußerte sich ähnlich: „Was wir nicht brauchen, ist die Abriegelung bestimmter Sektoren unter Sicherheitserwägungen.“

Worum geht es?

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Archiv
Kommentieren »

Wireless: Technologievielfalt bleibt


Das erste Geleit aus dieser Feder sollte mit einer guten Nachricht beginnen: Das Wurmtal ist gerettet. Was diese Nachricht mit dem Netzwerk Insider zu tun hat, werden Sie beim Weiterlesen erfahren.

Am 12.03.2019, nach Starkregen und Sturm, führte die Wurm (einer der indirekten Zuflüsse des Rheins in der Aachener Region) so viel Wasser, Baumstämme und Geäst, dass durch die Verlagerung des Flussbetts eine Umweltkatastrophe drohte. Ein Steilhang an der Wurm und damit auch der Untergrund einer Abwasserleitung wurden unterspült. Ein Rohrbruch hätte einen wesentlichen Teil des Abwassers von tausenden Haushalten in die Wurm fließen lassen.

Archiv
Kommentieren »

Zugang zu externen Clouds


In einem atemberaubenden Tempo steigt die Intensität der Nutzung externer Clouds. Stellen Sie sich eine hypothetische Person vor, die bis vor zwei Jahren die IT in deutschen Unternehmen gut gekannt hat, zwei Jahre verreist war und jetzt wieder da ist. Diese Person würde die IT in vielen Unternehmen nicht wiedererkennen. Überwog bis vor zwei Jahren in Deutschland die Skepsis und Misstrauen, was die Nutzung externer Clouds betraf, wird sich unser imaginärer Wiederkehrer wie in einer Landschaft nach einem Dammbruch vorkommen. Alle Hemmung scheint verflogen. Hier und da kann man die Entwicklung nur noch als Flucht in die Cloud bezeichnen.

Archiv
Kommentieren »

RZ-Georedundanz

  • Georedundanz versus RZ-Auslagerung
  • DWDM versus IP-Kopplung
  • Synchrone und asynchrone Datenhaltung
  • Layer-2/3-Design für georedundante RZ


Kommentieren »

Sicherer Zugang zu externen Cloud

  • Differenzierung zwischen verschiedenen Cloud-Typen
  • Zugang zu SaaS anhand des Beispiels Office 365
  • Sicherer Cloud-Zugriff: On-premise Proxies versus Web Security Cloud
  • SD-WAN
  • Netzzugang zur Cloud: Internet vs. dedizierte Verbindungen
  • Auswirkungen von IaaS und SaaS auf die unternehmensinterne IT-Infrastruktur
  • Netz- und Security-Design in der Cloud


Kommentieren »

Datenschutz bei Unified Communications/Collaborations und All-IP/SIP Trunking nach DSGVO, TKG-Änderungen und neuem BDSG

09.09.-10.09.19 in Bonn

Web_rechtvoip Durch die Einführung von Voice over IP ergeben sich zahlreiche neue Funktionen einer Telefonanlage und eine wesentlich bessere Zusammenarbeit von TK- mit CRM- und anderen IT-Systemen. Gleichzeitig lassen sich auf diese Weise erhebliche Kostensenkungen durch gemeinsame Nutzung der IT-Infrastruktur mit der TK erzielen. Dabei entstehen jedoch zahlreiche Gefahren in Bezug auf Datenschutz und Datensicherheit der Mitarbeiter. Bei Überwachungsfunktionen sollten Geschäftsführung und Mitarbeiter bzw. Betriebs- oder Personalrat offen Vor- und Nachteile bestimmter Funktionen diskutieren und abstimmen.

Ertüchtigung der eigenen Netz- und IT-Sicherheitsumgebung für Cloud-Nutzung

  • Auswirkungen von IaaS und SaaS auf die unternehmensinterne IT-Infrastruktur
  • Netzzugang zur Cloud: Internet versus dedizierte Verbindungen
  • Sicherer Cloud-Zugriff: On-premise Proxies versus Web Security Cloud


Kommentieren »

Georedundante Rechenzentren: Warum klare Begriffsdefinitionen wichtig sind


Seit dem Erscheinen meines letzten Artikels zu georedundanten Rechenzentren im Netzwerk Insider vom August 2016 sind über zwei Jahre vergangen. In der Zwischenzeit sind wir bei ComConsult um Erfahrungen in einigen Goeoredundanz-Projekten reicher. Dieser Artikel soll auf der Basis dieser Erfahrungen vermitteln, warum in Projekten zur Realisierung der RZ-Geo-redundanz klare Begriffsdefinitionen besonders wichtig sind.

Das mag banal klingen. Jedoch haben wir immer wieder festgestellt, dass ohne eindeutige Definition von zentralen Begriffen im Zusammenhang mit georedundanten Rechenzentren Erwartungshaltungen bei der Realisierung der Projektziele divergieren können. Es kommt leider oft vor, dass es in den Köpfen unterschiedliche Verständnisse dieser zentralen Begriffe existieren.

Im Folgenden werden Definitionen für einige zentrale Begriffe vorgeschlagen. Es kommt weniger auf die 1:1-Übernahme der hier vorgeschlagenen Termini als vielmehr darauf an, dass die damit bezeichneten Sachverhalte und Mechanismen unterschieden und eindeutig bezeichnet werden.

Archiv
Kommentieren »

Sind RZ-Lösungen von Hyperscalern auf Unternehmen übertragbar

Video ansehen »

Data Center
Kommentieren »

Lokale Netze für Einsteiger

02.09.-06.09.19 in Aachen

Web_ilan Dieses Seminar vermittelt kompakt und intensiv innerhalb von 5 Tagen die Grundprinzipien des Aufbaus und der Arbeitsweise Lokaler Netzwerke. Der Intensiv-Kurs vermittelt die notwendigen theoretischen Hintergrundkenntnisse, vermittelt den praktischen Aufbau, den Betrieb eines LANs und vertieft die Kenntnisse durch umfangreiche, gruppenbasierende Übungsbeispiele. Ausgehend von einer Darstellung von Themen der Verkabelung und Übertragungsprotokolle wird die Arbeitsweise von Switch-Systemen, drahtloser Technik, den darauf aufsetzenden Verfahren und der Anbindung von PCs und Servern systematisch erklärt.

Cisco ACI versus VMware NSX

Video ansehen »

Data Center
Kommentieren »

Offene Diskussion zum Start der Happy Hour

  • Sicherheit als unabhängiges und weisungsbefugtes Gewerk, ist das die Zukunft, sehen wir eine Alternative?
  • Internet- und Cloud-Anbindung: muss das sein? Wenn ja, wie?


Kommentieren »

Internet-Zugang im Wandel

  • Der Trend weg vom zentralen Zugang
  • Sicherer dezentraler Zugang zum Internet, auch für mobile Endgeräte
  • Welche Rolle spielen Web Security Clouds?
  • Anforderungen an Internet Service Provider
  • Warum ist die Netzneutralität auch für Unternehmen wichtig?


Kommentieren »

Datenschutz für Netzwerkadministratoren

23.09.-24.09.19 in Bonn

web_DATNWAdmin Die EU-Datenschutzverordnung enthält neben den administrativen Neuerungen auch zahlreiche technische Anforderungen, die durch die IT-Abteilung des Unternehmens umgesetzt werden muss. Dieses Seminar behelligt Techniker nicht mit den zahlreichen Vorschriften zu Benutzerrechten, sondern konzentriert sich auf die technischen Aspekte der Umsetzung der neuen EU-Datenschutzverordnung.

Netzzugang zu Public Clouds


Unternehmen nutzen Public Clouds immer stärker. Dieser Beitrag befasst sich mit dem Netzzugang zu Public Clouds.

Je nach Servicetyp in der Cloud (SaaS, PaaS oder IaaS) kann es unterschiedliche Anforderungen an den Netzzugang zu Public Clouds geben. Während in vielen Fällen die Nutzung des Internet als Zubringer zu Public Clouds ausreicht, gibt es Szenarien, in denen vom Internet getrennte Zugänge gefordert sind. Diese können zum Beispiel die Verbindung zu einem Standort nutzen, an dem diverse Public Clouds über kurze Wege erreichbar sind.

Weiterlesen »

Archiv
Kommentieren »

Sind die Tage der Netzneutralität gezählt?

  • Was ist Netzneutralität?
  • Sind die Tage der Netzneutralität gezählt?
  • Auswirkungen auf Verbraucher
  • Auswirkungen auf Unternehmen
  • Funktioniert die Priorisierung?


Kommentieren »

Software-Defined WAN

  • Active/Active-Nutzung des privaten WAN und des Internet
  • Nutzung physischer und virtueller CPE-Komponenten
  • Zero-Touch Provisioning
  • Erfahrungen aus Ausschreibungen


Kommentieren »

TCP/IP-Netze erfolgreich betreiben

08.07.-10.07.19 in Bonn

Web_tcp Dieses Seminar ist unerlässlich zum Verständnis von TCP/IP und damit ein Muss für alle Planer und Betreiber von Netzen. Alle Datennetze basieren weltweit auf der Protokollfamilie TCP/IP. Das Seminar geht detailliert auf den Kern dieser Protokolle, das Internet Protocol (IP) in den Versionen 4 und 6 (IPv4 und IPv6) ein. Weitere Schwerpunkte des Seminars sind die Transportprotokolle, besonders das Transmission Control Protocol (TCP), Basis der meisten Anwendungen, aber auch User Datagram Protocol (UDP), vor allem für Voice und Video genutzt. Die Funktion von Domain Name System (DNS) und Dynamic Host Configuration Protocol (DHCP) als wichtige Netzdienste wird erläutert.

Underlay / Overlay-Design für RZ-Netze

  • Underlay Design
  • VXLAN als De-facto-Standard für Overlay Data Plane
  • Overlay Control Plane: Varianten
  • BGP als De-facto-Standard für Overlay Control Plane
  • Teufel im Detail: redundante Anbindung von Servern


Kommentieren »

Netzzugang zur Cloud

  • Zugriff auf Public und Private Cloud
  • Warum die Verbindung zum Internet immer wichtiger wird
  • Braucht man noch ein Wide Area Network (WAN)?
  • Software Defined WAN
  • Wie die Umstellung auf Internet Protocol Version 6 (IPv6) sanfter als befürchtet erfolgen kann


Kommentieren »

Georedundante Rechenzentren


Ein Rechenzentrum (RZ) beherbergt Ressourcen, von denen die Arbeitsfähigkeit eines Unternehmens abhängig ist. Wenn auf diese Ressourcen nicht zugegriffen werden kann, werden die Geschäfte des Unternehmens beeinträchtigt. Ein länger andauernder Ausfall der im RZ vorgehaltenen Ressourcen kann sogar die Überlebensfähigkeit des Unternehmens gefährden. Deshalb tätigen Unternehmen hohe Investitionen in die Ausfallsicherheit ihrer Rechenzentren.

Archiv
Kommentieren »

Software-Defined Wide Area Network


Das Attribut „Software-Defined“ wird vor immer neue Begriffe gesetzt. Einer dieser Begriffe ist WAN (Wide Area Network). Software-Defined WAN ist der neue Trend im Design standortübergreifender Netze. Dieser Beitrag geht auf diesen Trend ein. Dabei orientieren wir uns an den von der Open Networking User Group (ONUG) aufgestellten Kriterien für Software-Defined WAN.

Archiv
Kommentieren »