Kommt die Ortung im WLAN wieder zurück?


In Zeiten von Bluetooth Low Energy (BLE) und Smartphones wurde die „Ortung mittels WLAN“ immer stärker durch eine Ortung mit BLE-Beacons und der dazugehörigen Infrastruktur abgelöst. Dies liegt nicht zuletzt an der vergleichsweise einfachen Planung und Umsetzbarkeit der BLE-Beacon-Infrastruktur. Mit dem Aufkommen der ersten WLAN-Access-Points gemäß IEEE 802.11ax zeigt sich aber eine weitere Neuerung: „Wifi Certified Location“. Diese Zertifizierung der Wifi Alliance war bis vor kurzem noch nicht in Datenblättern der WLAN-Hardware zu finden und scheint nun langsam aber sicher immer wieder aufzutauchen. Dies sollte für uns Grund genug sein, sich dem Thema einmal zu widmen. Wie die dahinter stehende Technik funktioniert und ob sie es dem WLAN ermöglicht, BLE in Sachen Ortung die Show zu stehlen, wollen wir in diesem Artikel näher beleuchten.

Unabhängig von der genutzten Technologie stellt die Ortung in modernen Netzen immer häufiger eine wichtige Funktion dar. Dies betrifft in unseren Planungsprojekten verschiedenste Kunden. Von der typischen Anwendung der Besucher-App in Museen oder in Messehallen, in denen eine Navigation gewünscht ist, bis zur Ortung von Geräten in der Produktion, lassen sich verschiedenste Anwendungsfälle identifizieren, die eine Lokalisierung benötigen.


Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Archiv
Kommentieren »

WLAN und der Arbeitsplatz der Zukunft

  • Was kommt mit 802.11ax auf uns zu?
  • Technologie-Überblick und der aktuelle Stand der Erfahrungen mit 802.11ax
  • Das WLAN als Ersatz fürs Kabel im Büro
  • Auswirkungen auf Anforderungen und Planung


Kommentieren »

SIP-Trunk: Design, Produkte, Sicherheit

02.09.19 in Bonn

Web_SIPTrunkDieses Seminar zum Thema PSTN-Migration hin zu All-IP bietet top-aktuelle Informationen und Analysen mit ausgewählten Experten. Eine ausgewogene Mischung aus Analysen und Hintergrundwissen in Kombination mit Produktbewertungen und Diskussionen liefert das ideale Umfeld für alle Planer, Betreiber und Verantwortliche solcher Lösungen.

Overlays und der Vorsatz im Netzwerk

  • Grundlagen der Overlays und Fabrics im Campus
  • Absicht und Vorsatz als nächsten Schritt im Netzwerk
  • Das Netzwerk als Business-Case?


Kommentieren »

Bluetooth-Beacons nutzen und planen


Im Netzwerk Insider vom Mai haben wir uns mit Bluetooth beschäftigt und dabei vor allem die technischen Parameter und den zugrundliegenden Standard betrachtet. Bereits dort haben wir verdeutlicht, dass eine tiefergehende Betrachtung Sinn macht bevor Bluetooth-Beacons eingesetzt wird. Daher wollen wir uns in diesem Artikel vor allem auch mit der Umsetzung und Planung von entsprechenden Anwendungen und der Infrastruktur befassen. Anwendungen auf Basis von BLE-Beacons werden immer häufiger. Insbesondere diese Anwendungen treiben aktuell die Notwendigkeit nach einer strukturierten Planung voran. So entwickelt sich Bluetooth als Thema in unseren Projekten auch weiter und wird weiterhin wichtiger.

Archiv
Kommentieren »

Bluetooth im Gebäude der Zukunft – Konkurrenz zum WLAN?


Immer häufiger diskutieren wir Technologien für das Gebäude oder den Arbeitsplatz der Zukunft, für Industrie 4.0 etc. Dabei gehen viele der Anwendungen und Technologien über das althergebrachte, eigentliche IT-Netzwerk hinaus und erfordern neue Technologien und Denkweisen für neue Anwendungen.

Archiv
Kommentieren »

Offene Diskussion: das Ende von CLI, Bedarf an einem durchgehenden Gesamt-Design: wie ernst ist das, was kommt da auf uns zu?

  • Was ist die Zukunft von CLI?
  • Macht Automatisierung den Netzwerker überflüssig?
  • Welche Rolle wird ML in Zukunft spielen?
  • Wie kommen wir zu einem schlüssigen Gesamt-Design?


Kommentieren »

Software-Defined Data Center – Virtualisierung in der Analyse

08.07.-09.07.19 in Bonn

Web_virt Virtualisierung ist die Basis für ein modernes Software-Defined Data Center (SDDC). Das Seminar analysiert aktuelle sowie etablierte Technologien und zeigt, wie SDDC und Virtualisierung den Betrieb von Servern, Speicher, Netz und IT-Sicherheit vereinfachen. Produkte und Lösungen führender Hersteller für Virtualisierung und SDDC werden diskutiert und anhand vieler Praxisbeispiele bewertet.

Overlays im Campus Netzwerk: Zugewinn oder nur mehr Komplexität?

  • Kommt das Overlay nun auch ins Campus-Netzwerk?
  • Design-Annahmen und Ideen für den Einsatz von Overlay-Strukturen
  • Beispiel-Szenarien
  • Empfehlungen


Kommentieren »

WLAN im Gebäude der Zukunft


Wenn man heutzutage die IT-Infrastruktur eines Gebäudes plant, wird man schnell bemerken, dass immer mehr smarte Technologien ins Gebäude drängen. So wird immer mehr von der IT gefordert.

Das Gebäude der Zukunft braucht IT-Infrastrukturen, die über unterschiedliche Gewerke hinweg verschiedenste Endgeräte und Technologien auf IP-Basis vereinen. Damit ist nicht nur eine anwendungsneutrale Verkabelung und ein flexibles aktives Netzwerk gemeint, sondern auch eine entsprechende Funkanbindung mittels WLAN. Das WLAN muss also verschiedenste neue Anwendungen unterstützen und die entsprechenden Herausforderungen meistern.

Archiv
Kommentieren »

WLAN im Gebäude der Zukunft

Wenn man heutzutage die IT-Infrastruktur eines Gebäudes plant, wird man schnell bemerken, dass immer mehr smarte Technologien ins Gebäude drängen. So wird immer mehr von der IT gefordert.

Weiterlesen »

Cloud Computing, Data Center, Endgeräte, IT-Management, LAN, WLAN
Kommentieren »

Datenschutz für Netzwerkadministratoren

23.09.-24.09.19 in Bonn

web_DATNWAdmin Die EU-Datenschutzverordnung enthält neben den administrativen Neuerungen auch zahlreiche technische Anforderungen, die durch die IT-Abteilung des Unternehmens umgesetzt werden muss. Dieses Seminar behelligt Techniker nicht mit den zahlreichen Vorschriften zu Benutzerrechten, sondern konzentriert sich auf die technischen Aspekte der Umsetzung der neuen EU-Datenschutzverordnung.

Overlays im Campus-Netz

  • Kommt das Overlay nun auch ins Campus-Netz?
  • Grundsätzlichen Design-Annahmen und -Ideen für den Einsatz von Overlay-Strukturen?
  • Beispielbetrachtung: Campus Fabric, SPBm und weitere


Kommentieren »

IEEE 802.11ah – Ein Treiber für das Internet-of-Things?

In der Vergangenheit kam nicht nur hier im ComConsult Netzwerk Insider immer wieder das Thema Internet-of-Things (IoT) auf, auch in der Praxis werden immer mehr Anwendungen relevant, die grob in die Kategorie IoT eingruppiert werden können. Neben den üblicherweise genutzten Technologien, wie WLAN, Bluetooth etc. ziehen nun die IEEE und die Wi-Fi Alliance mit Standards und Zertifizierungen für ein IoT-WLAN nach. Aber: Welche technischen Merkmale bieten neue Standards, wie IEEE 802.11ah bzw. Wi-Fi HaLow? Für welche WLAN-Betreiber und welche Anwendungen kann die Nutzung sinnvoll sein? Kann sich der neue Standard durchsetzen? Und wird das IoT-WLAN ein Treiber für neue Internet-of-Things-Anwendungen und -Endgeräte?

Weiterlesen »

Cloud Computing, Endgeräte, UC
Kommentieren »

IEEE 802.11ah – Ein Treiber für das Internet-of-Things?


In der Vergangenheit kam nicht nur hier im ComConsult Netzwerk Insider immer wieder das Thema Internet-of-Things (IoT) auf, auch in der Praxis werden immer mehr Anwendungen relevant, die grob in die Kategorie IoT eingruppiert werden können. Neben den üblicherweise genutzten Technologien, wie WLAN, Bluetooth etc. ziehen nun die IEEE und die Wi-Fi Alliance mit Standards und Zertifizierungen für ein IoT-WLAN nach. Aber: Welche technischen Merkmale bieten neue Standards, wie IEEE 802.11ah bzw. Wi-Fi HaLow? Für welche WLAN-Betreiber und welche Anwendungen kann die Nutzung sinnvoll sein? Kann sich der neue Standard durchsetzen? Und wird das IoT-WLAN ein Treiber für neue Internet-of-Things-Anwendungen und -Endgeräte?

Archiv
Kommentieren »

Sicherheitsmaßnahmen für VoIP und UCC

08.07.-10.07.19 in Bonn

Web_voipsich Dieses Seminar zeigt die Risiken und Abwehrmaßnahmen beim Einsatz von Voice over IP und Unified Communications auf und gibt den Teilnehmern einen Überblick über die zu implementierte Sicherheitsarchitektur. Auf Basis von Best Practice, Projekt- sowie Betriebserfahrungen und relevanten Vorgaben wie z.B. vom BSI werden den Teilnehmern die Anforderungen an eine Sicherheitskonzeption für TK und UC vermittelt. Der im Seminar vorgestellte Maßnahmenkatalog umfasst das ganze Spektrum der Absicherung von Protokollen, Endgeräten, Servern, Netzen und Netzübergängen.

IPv6: Projekterfahrung nutzen!

  • Erfahrungen aus Kundenprojekten und der Stand von IPv6
  • Klare Tendenzen und Treiber für IPv6 beim Kunden
  • Ein klassisches Beispiel für die IPv6-Einführung im Mittelstand: ComConsult Beratung und Planung
  • Erfahrungen Nutzen und Herausforderungen der Zukunft erkennen


Kommentieren »