WLAN und der Arbeitsplatz der Zukunft

  • Was kommt mit 802.11ax auf uns zu?
  • Technologie-Überblick und der aktuelle Stand der Erfahrungen mit 802.11ax
  • Das WLAN als Ersatz fürs Kabel im Büro
  • Auswirkungen auf Anforderungen und Planung


Kommentieren »

Overlays und der Vorsatz im Netzwerk

  • Grundlagen der Overlays und Fabrics im Campus
  • Absicht und Vorsatz als nächsten Schritt im Netzwerk
  • Das Netzwerk als Business-Case?


Kommentieren »

Netzwerk-Sicherheit

08.04.-10.04.19 in Düsseldorf

Web_sichintDieses Seminar identifiziert die wesentlichen Gefahrenbereiche und zeigt effiziente und wirtschaftliche Maßnahmen zur Umsetzung einer erfolgreichen Lösung auf. Alle wichtigen Bausteine zur Absicherung von LAN, WAN, RZ-Bereichen, Servern und Storage-Bereichen werden detailliert erklärt und anhand konkreter Projektbeispiele wird der Weg zu einer erfolgreichen Sicherheitslösung aufgezeigt.

Bluetooth-Beacons nutzen und planen


Im Netzwerk Insider vom Mai haben wir uns mit Bluetooth beschäftigt und dabei vor allem die technischen Parameter und den zugrundliegenden Standard betrachtet. Bereits dort haben wir verdeutlicht, dass eine tiefergehende Betrachtung Sinn macht bevor Bluetooth-Beacons eingesetzt wird. Daher wollen wir uns in diesem Artikel vor allem auch mit der Umsetzung und Planung von entsprechenden Anwendungen und der Infrastruktur befassen. Anwendungen auf Basis von BLE-Beacons werden immer häufiger. Insbesondere diese Anwendungen treiben aktuell die Notwendigkeit nach einer strukturierten Planung voran. So entwickelt sich Bluetooth als Thema in unseren Projekten auch weiter und wird weiterhin wichtiger.

Archiv
Kommentieren »

Bluetooth im Gebäude der Zukunft – Konkurrenz zum WLAN?


Immer häufiger diskutieren wir Technologien für das Gebäude oder den Arbeitsplatz der Zukunft, für Industrie 4.0 etc. Dabei gehen viele der Anwendungen und Technologien über das althergebrachte, eigentliche IT-Netzwerk hinaus und erfordern neue Technologien und Denkweisen für neue Anwendungen.

Archiv
Kommentieren »

Offene Diskussion: das Ende von CLI, Bedarf an einem durchgehenden Gesamt-Design: wie ernst ist das, was kommt da auf uns zu?

  • Was ist die Zukunft von CLI?
  • Macht Automatisierung den Netzwerker überflüssig?
  • Welche Rolle wird ML in Zukunft spielen?
  • Wie kommen wir zu einem schlüssigen Gesamt-Design?


Kommentieren »

Overlays im Campus Netzwerk: Zugewinn oder nur mehr Komplexität?

  • Kommt das Overlay nun auch ins Campus-Netzwerk?
  • Design-Annahmen und Ideen für den Einsatz von Overlay-Strukturen
  • Beispiel-Szenarien
  • Empfehlungen


Kommentieren »

Datenklau und Datenschutz in einer vernetzten Welt

06.05.19 in Düsseldorf

web_datenklauWenn die Datenkrake aus dem Kühlschrank kommt
Die Veranstaltung geht auf die wichtigsten Rechtsfragen ein und bietet Nichtjuristen einen anschaulichen Überblick über die IT-rechtlichen Berührungspunkte beim Einsatz von Smart Devices.

WLAN im Gebäude der Zukunft


Wenn man heutzutage die IT-Infrastruktur eines Gebäudes plant, wird man schnell bemerken, dass immer mehr smarte Technologien ins Gebäude drängen. So wird immer mehr von der IT gefordert.

Das Gebäude der Zukunft braucht IT-Infrastrukturen, die über unterschiedliche Gewerke hinweg verschiedenste Endgeräte und Technologien auf IP-Basis vereinen. Damit ist nicht nur eine anwendungsneutrale Verkabelung und ein flexibles aktives Netzwerk gemeint, sondern auch eine entsprechende Funkanbindung mittels WLAN. Das WLAN muss also verschiedenste neue Anwendungen unterstützen und die entsprechenden Herausforderungen meistern.

Archiv
Kommentieren »

WLAN im Gebäude der Zukunft

Wenn man heutzutage die IT-Infrastruktur eines Gebäudes plant, wird man schnell bemerken, dass immer mehr smarte Technologien ins Gebäude drängen. So wird immer mehr von der IT gefordert.

Weiterlesen »

Cloud Computing, Data Center, Endgeräte, IT-Management, LAN, WLAN
Kommentieren »

Overlays im Campus-Netz

  • Kommt das Overlay nun auch ins Campus-Netz?
  • Grundsätzlichen Design-Annahmen und -Ideen für den Einsatz von Overlay-Strukturen?
  • Beispielbetrachtung: Campus Fabric, SPBm und weitere


Kommentieren »

IEEE 802.11ah – Ein Treiber für das Internet-of-Things?

In der Vergangenheit kam nicht nur hier im ComConsult Netzwerk Insider immer wieder das Thema Internet-of-Things (IoT) auf, auch in der Praxis werden immer mehr Anwendungen relevant, die grob in die Kategorie IoT eingruppiert werden können. Neben den üblicherweise genutzten Technologien, wie WLAN, Bluetooth etc. ziehen nun die IEEE und die Wi-Fi Alliance mit Standards und Zertifizierungen für ein IoT-WLAN nach. Aber: Welche technischen Merkmale bieten neue Standards, wie IEEE 802.11ah bzw. Wi-Fi HaLow? Für welche WLAN-Betreiber und welche Anwendungen kann die Nutzung sinnvoll sein? Kann sich der neue Standard durchsetzen? Und wird das IoT-WLAN ein Treiber für neue Internet-of-Things-Anwendungen und -Endgeräte?

Weiterlesen »

Cloud Computing, Endgeräte, UC
Kommentieren »

IEEE 802.11ah – Ein Treiber für das Internet-of-Things?


In der Vergangenheit kam nicht nur hier im ComConsult Netzwerk Insider immer wieder das Thema Internet-of-Things (IoT) auf, auch in der Praxis werden immer mehr Anwendungen relevant, die grob in die Kategorie IoT eingruppiert werden können. Neben den üblicherweise genutzten Technologien, wie WLAN, Bluetooth etc. ziehen nun die IEEE und die Wi-Fi Alliance mit Standards und Zertifizierungen für ein IoT-WLAN nach. Aber: Welche technischen Merkmale bieten neue Standards, wie IEEE 802.11ah bzw. Wi-Fi HaLow? Für welche WLAN-Betreiber und welche Anwendungen kann die Nutzung sinnvoll sein? Kann sich der neue Standard durchsetzen? Und wird das IoT-WLAN ein Treiber für neue Internet-of-Things-Anwendungen und -Endgeräte?

Archiv
Kommentieren »

Einführung von SIEM-Systemen und Mitarbeiterüberwachung nach DSGVO

06.-07.05.19 in Düsseldorf

web_siem Das Seminar zeigt, wie sich die neuen Verpflichtungen der Datenschutzgrundverordnung wie z.B. Verschlüsselung und Pseudonymisierung oder höhere Anforderungen an Einwilligungen der Mitarbeiter auf bestehende und neue Systeme, die zur Mitarbeiterüberwachung geeignet sind -insbesondere Security Information & Event Management Systeme, Logdaten und Videoüberwachung – auswirken. Jede Maßnahme, die auch zur Mitarbeiterüberwachung genutzt werden könnte und jede Einführung neuer IT- oder TK-Systeme unterliegt der vollen Mitbestimmung des Betriebs- oder Personalrats nach dem Betriebsverfassungsgesetz bzw. den Personalvertretungsgesetzen.

IPv6: Projekterfahrung nutzen!

  • Erfahrungen aus Kundenprojekten und der Stand von IPv6
  • Klare Tendenzen und Treiber für IPv6 beim Kunden
  • Ein klassisches Beispiel für die IPv6-Einführung im Mittelstand: ComConsult Beratung und Planung
  • Erfahrungen Nutzen und Herausforderungen der Zukunft erkennen


Kommentieren »