Was sagt uns das SEF-Theorem?


Um die Pointe vorwegzunehmen: Das SEF-Theorem besagt, dass von den drei Zielen Security, Economy und Functionality maximal nur zwei zu haben sind. Oder anders formuliert: Sichere Nutzung von  möglichst  vielen  Funktionen  der  IT  ist  aufwändig. Deshalb empfehle ich, dass Unternehmen, Verwaltungen und andere Organisationen zumindest einen Teil des mit IT erwirtschafteten Vorteils in IT-Sicherheit investieren, was bisher nicht ausreichend geschieht.

IT-Experten kennen Regeln, die Zielkonflikte zusammenfassen. Beliebt ist eine Dreierkombination von Zielen, mit dem Satz „take any two of the three“. Nun möchte ich eine bereits bestehende Kombination aus zwei Konsonanten und einem Vokal in der Mitte umdeuten. Einige Programmierer haben bereits das SEF-Theorem für „Structured, Extensible, and Forward Compatible“ aufgestellt. Die Bezugnahme auf diese Regel ist so selten (36 Google-Treffer), dass eventuell die von mir vorgeschlagene andere Ausschreibung des Akronyms bald die Oberhand gewinnen könnte: Security, Economy und Functionality.

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Archiv
Kommentieren »

Wer hat Angst vor Huawei?


Die jüngste indirekte Stellungnahme der Bundesregierung zum Fall Huawei kam von der Bundeskanzlerin bei der Eröffnung der Industriemesse in Hannover:

„Ich bin dagegen, dass wir einfach per Definition jemand ausschließen. Wichtig sind die Standards, die eingehalten werden müssen.“

Der Präsident des Zentralverbands der Elektrotechnik- und Elektro-Industrie (ZVEI), Michael Ziesemer, äußerte sich ähnlich: „Was wir nicht brauchen, ist die Abriegelung bestimmter Sektoren unter Sicherheitserwägungen.“

Worum geht es?

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Archiv
Kommentieren »

TCP/IP-Netze erfolgreich betreiben

08.07.-10.07.19 in Bonn

Web_tcp Dieses Seminar ist unerlässlich zum Verständnis von TCP/IP und damit ein Muss für alle Planer und Betreiber von Netzen. Alle Datennetze basieren weltweit auf der Protokollfamilie TCP/IP. Das Seminar geht detailliert auf den Kern dieser Protokolle, das Internet Protocol (IP) in den Versionen 4 und 6 (IPv4 und IPv6) ein. Weitere Schwerpunkte des Seminars sind die Transportprotokolle, besonders das Transmission Control Protocol (TCP), Basis der meisten Anwendungen, aber auch User Datagram Protocol (UDP), vor allem für Voice und Video genutzt. Die Funktion von Domain Name System (DNS) und Dynamic Host Configuration Protocol (DHCP) als wichtige Netzdienste wird erläutert.

Wireless: Technologievielfalt bleibt


Das erste Geleit aus dieser Feder sollte mit einer guten Nachricht beginnen: Das Wurmtal ist gerettet. Was diese Nachricht mit dem Netzwerk Insider zu tun hat, werden Sie beim Weiterlesen erfahren.

Am 12.03.2019, nach Starkregen und Sturm, führte die Wurm (einer der indirekten Zuflüsse des Rheins in der Aachener Region) so viel Wasser, Baumstämme und Geäst, dass durch die Verlagerung des Flussbetts eine Umweltkatastrophe drohte. Ein Steilhang an der Wurm und damit auch der Untergrund einer Abwasserleitung wurden unterspült. Ein Rohrbruch hätte einen wesentlichen Teil des Abwassers von tausenden Haushalten in die Wurm fließen lassen.

Archiv
Kommentieren »

Zugang zu externen Clouds


In einem atemberaubenden Tempo steigt die Intensität der Nutzung externer Clouds. Stellen Sie sich eine hypothetische Person vor, die bis vor zwei Jahren die IT in deutschen Unternehmen gut gekannt hat, zwei Jahre verreist war und jetzt wieder da ist. Diese Person würde die IT in vielen Unternehmen nicht wiedererkennen. Überwog bis vor zwei Jahren in Deutschland die Skepsis und Misstrauen, was die Nutzung externer Clouds betraf, wird sich unser imaginärer Wiederkehrer wie in einer Landschaft nach einem Dammbruch vorkommen. Alle Hemmung scheint verflogen. Hier und da kann man die Entwicklung nur noch als Flucht in die Cloud bezeichnen.

Archiv
Kommentieren »

RZ-Georedundanz

  • Georedundanz versus RZ-Auslagerung
  • DWDM versus IP-Kopplung
  • Synchrone und asynchrone Datenhaltung
  • Layer-2/3-Design für georedundante RZ


Kommentieren »

SIP-Trunk: Design, Produkte, Sicherheit

02.09.19 in Bonn

Web_SIPTrunkDieses Seminar zum Thema PSTN-Migration hin zu All-IP bietet top-aktuelle Informationen und Analysen mit ausgewählten Experten. Eine ausgewogene Mischung aus Analysen und Hintergrundwissen in Kombination mit Produktbewertungen und Diskussionen liefert das ideale Umfeld für alle Planer, Betreiber und Verantwortliche solcher Lösungen.

Sicherer Zugang zu externen Cloud

  • Differenzierung zwischen verschiedenen Cloud-Typen
  • Zugang zu SaaS anhand des Beispiels Office 365
  • Sicherer Cloud-Zugriff: On-premise Proxies versus Web Security Cloud
  • SD-WAN
  • Netzzugang zur Cloud: Internet vs. dedizierte Verbindungen
  • Auswirkungen von IaaS und SaaS auf die unternehmensinterne IT-Infrastruktur
  • Netz- und Security-Design in der Cloud


Kommentieren »

Ertüchtigung der eigenen Netz- und IT-Sicherheitsumgebung für Cloud-Nutzung

  • Auswirkungen von IaaS und SaaS auf die unternehmensinterne IT-Infrastruktur
  • Netzzugang zur Cloud: Internet versus dedizierte Verbindungen
  • Sicherer Cloud-Zugriff: On-premise Proxies versus Web Security Cloud


Kommentieren »

Georedundante Rechenzentren: Warum klare Begriffsdefinitionen wichtig sind


Seit dem Erscheinen meines letzten Artikels zu georedundanten Rechenzentren im Netzwerk Insider vom August 2016 sind über zwei Jahre vergangen. In der Zwischenzeit sind wir bei ComConsult um Erfahrungen in einigen Goeoredundanz-Projekten reicher. Dieser Artikel soll auf der Basis dieser Erfahrungen vermitteln, warum in Projekten zur Realisierung der RZ-Geo-redundanz klare Begriffsdefinitionen besonders wichtig sind.

Das mag banal klingen. Jedoch haben wir immer wieder festgestellt, dass ohne eindeutige Definition von zentralen Begriffen im Zusammenhang mit georedundanten Rechenzentren Erwartungshaltungen bei der Realisierung der Projektziele divergieren können. Es kommt leider oft vor, dass es in den Köpfen unterschiedliche Verständnisse dieser zentralen Begriffe existieren.

Im Folgenden werden Definitionen für einige zentrale Begriffe vorgeschlagen. Es kommt weniger auf die 1:1-Übernahme der hier vorgeschlagenen Termini als vielmehr darauf an, dass die damit bezeichneten Sachverhalte und Mechanismen unterschieden und eindeutig bezeichnet werden.

Archiv
Kommentieren »

Sind RZ-Lösungen von Hyperscalern auf Unternehmen übertragbar

Vor dem Hintergrund der Aufforderung an viele IT-Abteilungen in Unternehmen, die Lösungen der Hyperscaler wie Google und Facebook zu kopieren, wird in diesem Beitrag erklärt, welche grundlegenden Unterschiede es zwischen den Umgebungen der Hyperscaler und der internen IT von Unternehmen gibt. Es wird auf Unterschiede in den Dimensionen der Netze und der Anwendungsvielfalt, aber auch auf Aspekte wie Service Level Agreements eingegangen. Daraus wird die Antwort auf die Frage abgeleitet, ob die Lösungen der Hyperscaler auf die interne IT von Unternehmen übertragbar sind.

Sind RZ-Lösungen von Hyperscalern auf Unternehmen übertragbar
Video ansehen »

Data Center
Kommentieren »

Netzwerk-Sicherheit

08.07.-10.07.19 in Bonn

Web_sichintNetzwerk-Sicherheit in der gesamten IT-Infrastruktur von Organisationen ist Gegenstand dieses Seminars. Perimeter-Sicherheit allein ist nicht mehr ausreichend. Die interne Absicherung der IT-Infrastruktur hat enorm an Bedeutung gewonnen. Heterogene Nutzergruppen mit unterschiedlichstem Sicherheitsniveau teilen sich eine gemeinsame IP-basierte Infrastruktur. In vielen Fällen ist der Aufbau sicherer, mandantenfähiger Netze notwendig. Dieses Seminar identifiziert die wesentlichen Gefahrenbereiche und zeigt effiziente und wirtschaftliche Maßnahmen zur Umsetzung einer erfolgreichen Lösung auf. Alle wichtigen Bausteine zur Absicherung von LAN, WAN, RZ-Bereichen, Servern und Storage-Bereichen werden detailliert erklärt und anhand konkreter Projektbeispiele wird der Weg zu einer erfolgreichen Sicherheitslösung aufgezeigt.

Cisco ACI versus VMware NSX

Gegenstand dieses Videobeitrags ist eine Gegenüberstellung der Produkte Cisco Application Centric Infrastructure (ACI) und VMware NSX. Dabei wird auf den Unterschied zwischen den beiden Ansätzen Software-Defined Network (SDN) und Netzvirtualisierung (Network Function Virtualization, NFV) eingegangen. Die Gemeinsamkeiten und Unterschiede von ACI und NSX bezüglich des Designs für Underlays und Overlays sowie bei der Mikrosegmentierung von RZ-Netzen werden erläutert. Der Vortrag schließt mit der Nennung von Anwendungsfällen ab, in denen ACI bzw. NSX ihre jeweiligen Stärken haben.

Cisco ACI versus VMware NSX
Video ansehen »

Data Center
Kommentieren »

Offene Diskussion zum Start der Happy Hour

  • Sicherheit als unabhängiges und weisungsbefugtes Gewerk, ist das die Zukunft, sehen wir eine Alternative?
  • Internet- und Cloud-Anbindung: muss das sein? Wenn ja, wie?


Kommentieren »

Internet-Zugang im Wandel

  • Der Trend weg vom zentralen Zugang
  • Sicherer dezentraler Zugang zum Internet, auch für mobile Endgeräte
  • Welche Rolle spielen Web Security Clouds?
  • Anforderungen an Internet Service Provider
  • Warum ist die Netzneutralität auch für Unternehmen wichtig?


Kommentieren »

Datenschutz für Netzwerkadministratoren

23.09.-24.09.19 in Bonn

web_DATNWAdmin Die EU-Datenschutzverordnung enthält neben den administrativen Neuerungen auch zahlreiche technische Anforderungen, die durch die IT-Abteilung des Unternehmens umgesetzt werden muss. Dieses Seminar behelligt Techniker nicht mit den zahlreichen Vorschriften zu Benutzerrechten, sondern konzentriert sich auf die technischen Aspekte der Umsetzung der neuen EU-Datenschutzverordnung.

Netzzugang zu Public Clouds


Unternehmen nutzen Public Clouds immer stärker. Dieser Beitrag befasst sich mit dem Netzzugang zu Public Clouds.

Je nach Servicetyp in der Cloud (SaaS, PaaS oder IaaS) kann es unterschiedliche Anforderungen an den Netzzugang zu Public Clouds geben. Während in vielen Fällen die Nutzung des Internet als Zubringer zu Public Clouds ausreicht, gibt es Szenarien, in denen vom Internet getrennte Zugänge gefordert sind. Diese können zum Beispiel die Verbindung zu einem Standort nutzen, an dem diverse Public Clouds über kurze Wege erreichbar sind.

Weiterlesen »

Archiv
Kommentieren »

Sind die Tage der Netzneutralität gezählt?

  • Was ist Netzneutralität?
  • Sind die Tage der Netzneutralität gezählt?
  • Auswirkungen auf Verbraucher
  • Auswirkungen auf Unternehmen
  • Funktioniert die Priorisierung?


Kommentieren »

Software-Defined WAN

  • Active/Active-Nutzung des privaten WAN und des Internet
  • Nutzung physischer und virtueller CPE-Komponenten
  • Zero-Touch Provisioning
  • Erfahrungen aus Ausschreibungen


Kommentieren »

Underlay / Overlay-Design für RZ-Netze

  • Underlay Design
  • VXLAN als De-facto-Standard für Overlay Data Plane
  • Overlay Control Plane: Varianten
  • BGP als De-facto-Standard für Overlay Control Plane
  • Teufel im Detail: redundante Anbindung von Servern


Kommentieren »

Netzzugang zur Cloud

  • Zugriff auf Public und Private Cloud
  • Warum die Verbindung zum Internet immer wichtiger wird
  • Braucht man noch ein Wide Area Network (WAN)?
  • Software Defined WAN
  • Wie die Umstellung auf Internet Protocol Version 6 (IPv6) sanfter als befürchtet erfolgen kann


Kommentieren »

Software-Defined Data Center – Virtualisierung in der Analyse

08.07.-09.07.19 in Bonn

Web_virt Virtualisierung ist die Basis für ein modernes Software-Defined Data Center (SDDC). Das Seminar analysiert aktuelle sowie etablierte Technologien und zeigt, wie SDDC und Virtualisierung den Betrieb von Servern, Speicher, Netz und IT-Sicherheit vereinfachen. Produkte und Lösungen führender Hersteller für Virtualisierung und SDDC werden diskutiert und anhand vieler Praxisbeispiele bewertet.

Georedundante Rechenzentren


Ein Rechenzentrum (RZ) beherbergt Ressourcen, von denen die Arbeitsfähigkeit eines Unternehmens abhängig ist. Wenn auf diese Ressourcen nicht zugegriffen werden kann, werden die Geschäfte des Unternehmens beeinträchtigt. Ein länger andauernder Ausfall der im RZ vorgehaltenen Ressourcen kann sogar die Überlebensfähigkeit des Unternehmens gefährden. Deshalb tätigen Unternehmen hohe Investitionen in die Ausfallsicherheit ihrer Rechenzentren.

Archiv
Kommentieren »

Software-Defined Wide Area Network


Das Attribut „Software-Defined“ wird vor immer neue Begriffe gesetzt. Einer dieser Begriffe ist WAN (Wide Area Network). Software-Defined WAN ist der neue Trend im Design standortübergreifender Netze. Dieser Beitrag geht auf diesen Trend ein. Dabei orientieren wir uns an den von der Open Networking User Group (ONUG) aufgestellten Kriterien für Software-Defined WAN.

Archiv
Kommentieren »

Unternehmensnetze folgen nicht immer dem Beispiel der Hyperscaler


Fasziniert vom schnellen Aufstieg und explosionsartigen Wachstum der sogenannten Hyperscaler wie Google, Amazon und Facebook gehen einige Verantwortliche in Unternehmen von der Übertragbarkeit der Konzepte der großen Internetfirmen auf die eigene IT aus. Der internen IT-Abteilung wird oft vorgehalten, dass sie nicht so flexibel und schnell auf Wünsche der Kunden reagiere wie die Hyperscaler.

Archiv
Kommentieren »