Kongressvortrag:
Gebäude-Automation und die Auswirkung auf IT-Infrastrukturen
25. März 19 von Thomas Steil
- Was bedeutet Gebäude-Automation? Welche Gewerke sind betroffen?
- Typische Projektbeispiele und Erkenntnisse daraus
- Welche Infrastrukturen werden benötigt und wer plant die?
- Wie verändert sich dadurch die Schnittstelle zwischen IT und TGA?
- Netzwerke und Sicherheit müssen neu positioniert werden
aus "Der Netzwerk Insider":
IT-Infrastrukturen für das Gebäude der Zukunft
10. Januar 2019 von Thomas Simon und Thomas Steil
Unsere Welt verändert sich. Was sonst! Auch die Anforderungen an moderne IT-Infrastrukturen verändern sich. Was bisher gut und vernünftig war, ist morgen nicht mehr ausreichend. Dieser Beitrag beschreibt die Anforderungen an das IT-Netz eines modernen Gebäudes, mit dem Anspruch, auch in den nächsten Jahren noch für die aufkommenden Aufgaben gewappnet zu sein. Wer heute in der Planung eines neuen Gebäudes diese Anforderungen nicht berücksichtigt, wird in Zukunft mit Problemen in der Vermarktung des Gebäudes und mit Unzufriedenheit der Nutzer zu kämpfen haben. Nicht alles, was heute machbar ist, ist auch im ersten Schritt zu realisieren. Es muss aber darauf geachtet werden, dass Techniken ohne großen Aufwand nachgerüstet werden können. Die Basis für die neuen Techniken muss im Gebäude angelegt werden. Ansonsten wird man sich schneller als gedacht mit der Frage einer aufwändigen technischen Ertüchtigung einer Bestandsimmobilie befassen müssen.
Wenn man wissen will, wohin die Reise geht, ist es immer wichtig zu wissen, woher man kommt. Es wird deshalb im Folgenden erst die bisherige Entwicklung beschrieben und dann auf die relevanten Bereiche eingegangen, die die neuen Entwicklungen maßgeblich beeinflussen.
Datenschutz für Netzwerkadministratoren
23.09.-24.09.19 in Bonn
Die EU-Datenschutzverordnung enthält neben den administrativen Neuerungen auch zahlreiche technische Anforderungen, die durch die IT-Abteilung des Unternehmens umgesetzt werden muss. Dieses Seminar behelligt Techniker nicht mit den zahlreichen Vorschriften zu Benutzerrechten, sondern konzentriert sich auf die technischen Aspekte der Umsetzung der neuen EU-Datenschutzverordnung.
Kongressvortrag:
Cyber-Security für das Gebäude der Zukunft
6. November 18 von Thomas Steil
- Was macht ein modernes Gebäude aus?
- Stand der Technik
- Sicherheitsanforderungen an das Netzwerk
- Internetanbindung und die Anbindung an die Cloud
- Empfehlungen für eine praxisnahe Sicherheitsstrategie
aus "Der Netzwerk Insider":
Bluetooth-Beacons nutzen und planen
29. August 2018 von Dr. Johannes Dams und Thomas Steil
Im Netzwerk Insider vom Mai haben wir uns mit Bluetooth beschäftigt und dabei vor allem die technischen Parameter und den zugrundliegenden Standard betrachtet. Bereits dort haben wir verdeutlicht, dass eine tiefergehende Betrachtung Sinn macht bevor Bluetooth-Beacons eingesetzt wird. Daher wollen wir uns in diesem Artikel vor allem auch mit der Umsetzung und Planung von entsprechenden Anwendungen und der Infrastruktur befassen. Anwendungen auf Basis von BLE-Beacons werden immer häufiger. Insbesondere diese Anwendungen treiben aktuell die Notwendigkeit nach einer strukturierten Planung voran. So entwickelt sich Bluetooth als Thema in unseren Projekten auch weiter und wird weiterhin wichtiger.
Premium Beitrag:
Technologie-Statement: Sicherheitsanforderungen an Netzarchitektur und Netzdesign eines Gebäudes der Zukunft
16. August 2018 von Daniela Gies und Thomas Steil

Wer sich heute mit der Planung und dem folgenden Betrieb eines modernen Gebäudes befasst, wird vermutlich schon oft über den Begriff des „Smart Building“ gestolpert sein. Ähnlichkeiten der Namensgebung mit einer Fahrzeug-Marke sind zufällig. Smart meint schlau, intelligent.
Die Gebäude wandeln sich von einfachen Beton- und Backstein-Türmen mit Metall- und Glasanteilen in vernetzte Rechenmaschinen – man könnte sagen: vom Eternit zum Ethernet. Unter diesen Aspekten ist ein Vergleich mit der Entwicklung, die unsere Automobile in den letzten Jahren genommen haben, nun doch zulässig.
aus "Der Netzwerk Insider":
Bluetooth im Gebäude der Zukunft – Konkurrenz zum WLAN?
4. Juni 2018 von Thomas Steil und Dr. Johannes Dams
Immer häufiger diskutieren wir Technologien für das Gebäude oder den Arbeitsplatz der Zukunft, für Industrie 4.0 etc. Dabei gehen viele der Anwendungen und Technologien über das althergebrachte, eigentliche IT-Netzwerk hinaus und erfordern neue Technologien und Denkweisen für neue Anwendungen.
Lokale Netze für Einsteiger
02.09.-06.09.19 in Aachen
Dieses Seminar vermittelt kompakt und intensiv innerhalb von 5 Tagen die Grundprinzipien des Aufbaus und der Arbeitsweise Lokaler Netzwerke. Der Intensiv-Kurs vermittelt die notwendigen theoretischen Hintergrundkenntnisse, vermittelt den praktischen Aufbau, den Betrieb eines LANs und vertieft die Kenntnisse durch umfangreiche, gruppenbasierende Übungsbeispiele. Ausgehend von einer Darstellung von Themen der Verkabelung und Übertragungsprotokolle wird die Arbeitsweise von Switch-Systemen, drahtloser Technik, den darauf aufsetzenden Verfahren und der Anbindung von PCs und Servern systematisch erklärt.
aus "Der Netzwerk Insider":
Building Information Modeling – Herausforderungen und Potenziale
1. März 2018 von Thomas Steil und Julia Fritz
„Die Digitalisierung ist eine Substanzrevolution von Wirtschaft und Gesellschaft. Sie verändert die Voraussetzungen für das Wachstum, den Wohlstand und die Arbeit von morgen – und revolutioniert in einem disruptiven Prozess Industrien und Dienstleistungen, Wertschöpfungsketten und Produktionsprozesse, Innovations- und Produktlebenszyklen.“
Kongressvortrag:
Offene Diskussion zum Start der Happy Hour
16. April 18 von Dr. Behrooz Moayeri, Dr. Jürgen Suppan und Thomas Steil
- Sicherheit als unabhängiges und weisungsbefugtes Gewerk, ist das die Zukunft, sehen wir eine Alternative?
- Internet- und Cloud-Anbindung: muss das sein? Wenn ja, wie?
Kongressvortrag:
Cyber-Security für das Gebäude der Zukunft
16. April 18 von Thomas Steil
- Einleitung – Was macht ein modernes Gebäude aus
- Stand der Technik
- Aktuelle Entwicklung in der Gebäudetechnik
- Mehrwerte durch smarte „Dinge“
- …aber auch Gefahren
- Sicherheitsanforderungen an das Netz
- Unterschiedliche Sicherheitsniveaus, Trennung der Gewerke, Protokollierung
- Unterschiedliche Kritikalität für Vertraulichkeit, Integrität und Verfügbarkeit
- Absicherung der Anbindung und Zugriffe
- Internetanbindung und Anbindung an die Cloud
- Redundanz und Vermeidung von SPOFs
- Gefahr durch DDoS
- DMZ und Sprungserver
- Geeignete Auswahl von Cloud-Diensten
- Zusammenfassung und Fazit
- Der Schlüssel zum Erfolg, die zentrale Empfehlung
Netzwerk-Sicherheit
08.07.-10.07.19 in Bonn
Netzwerk-Sicherheit in der gesamten IT-Infrastruktur von Organisationen ist Gegenstand dieses Seminars. Perimeter-Sicherheit allein ist nicht mehr ausreichend. Die interne Absicherung der IT-Infrastruktur hat enorm an Bedeutung gewonnen. Heterogene Nutzergruppen mit unterschiedlichstem Sicherheitsniveau teilen sich eine gemeinsame IP-basierte Infrastruktur. In vielen Fällen ist der Aufbau sicherer, mandantenfähiger Netze notwendig. Dieses Seminar identifiziert die wesentlichen Gefahrenbereiche und zeigt effiziente und wirtschaftliche Maßnahmen zur Umsetzung einer erfolgreichen Lösung auf. Alle wichtigen Bausteine zur Absicherung von LAN, WAN, RZ-Bereichen, Servern und Storage-Bereichen werden detailliert erklärt und anhand konkreter Projektbeispiele wird der Weg zu einer erfolgreichen Sicherheitslösung aufgezeigt.
Premium Beitrag:
Sicherheitsanforderungen an Netzarchitektur und Netzdesign eines Gebäudes der Zukunft
5. Oktober 2017 von Daniela Gies und Thomas Steil

Wer sich heute mit der Planung und dem folgenden Betrieb eines modernen Gebäudes befasst, wird vermutlich über den Begriff des „Smart Building“ gestolpert sein. In der Praxis bedeutet dies erst einmal, dass unzählige Sensoren, Aktoren und IT-Anwendungen miteinander kommunizieren. Der IT-Planer heute vor der Frage, ob er die IP-Adresse des der Beleuchtung logisch im Netz Rollos platzieren soll und welche Firewall-Regeln zwischen der Kaffee-Maschine und der zentralen SAP-Datenbank einzurichten sind.
Wenn diese Fragen erst zum Zeitpunkt der Inbetriebnahme geklärt werden, ist bei der Planung im Vorfeld sicher schon viel schiefgelaufen. Die Wahrscheinlichkeit hierfür ist hoch, denn noch immer planen die verschiedenen Gewerke isoliert voneinander obwohl sie im Endeffekt alle auf dieselbe Ressource, die IT-Infrastruktur, angewiesen sind. Hinzu kommt noch der entscheidende Aspekt der IT-Sicherheit. Szenarien, die noch vor ein paar Jahren als Science-Fiction abgetan wurden sind heute bereits bittere Realität. Zu Zeiten von Hackerangriffen, wie auf den Bundestag oder durch Sicherheitsexperten auf einen fahrenden Jeep kann auch ein modernes Gebäude ein lukratives Ziel von Angriffen werden.
Der Artikel „Sicherheitsanforderungen an Netzarchitektur und Netzdesign eines Gebäudes der Zukunft“ der Autoren Daniela Gies und Thomas Steil beleuchtet welche IT-Sicherheitsaspekte bei der Neuplanung von Gebäuden beachtet werden sollten.
Der Netzwerk Insider gehört mit seinen mittlerweile über 15.000 eingetragenen Lesern zu einem der führenden deutschen Technologie-Magazine. Er vertritt die Sichtweise von Technologie-Anwendern und bewertet Produkte und Technologien im Sinne der wirtschaftlichen und erfolgreichen Umsetzbarkeit in der täglichen Praxis. Durch seine strenge wirtschaftliche Unabhängigkeit (keine Hersteller-Anzeigen) kann er es sich leisten, Schwachstellen und Nachteile offen anzusprechen. Der Netzwerk-Insider ist bekannt für seine kritische, herstellerneutrale und fundierte Technologie-Bewertung.
Der Netzwerk Insider ist Bestandteil des ComConsult Research Informationsservice.
Für den Download füllen Sie bitte folgendes Formular aus:
Wenn Sie sich nicht gleichzeitig zum ComConsult Research Informationsservice anmelden, so erhalten sie über diese eine Email hinaus in vier Tagen nur noch eine weitere Email.
Bitte beachten Sie auch unsere Datenschutzerklärung.
Was wir Ihnen noch bieten
Die ComConsult Research GmbH ist mit der ComConsult Akademie einer der führenden deutschen Anbieter für herstellerneutrale Netzwerk Seminare. Unter Federführung des anerkannten Kommunikationsspezialisten Dr. Jürgen Suppan sind Aktualität und praktische Umsetzbarkeit der Information stets gewährleistet.
Seminare
Kongresse
Videos
In rund 250 Videobeiträgen werden IT-Techniken anschaulich vorgestellt, Trends analysiert und Prognosen zur Marktentwicklung gegeben. Neben klassischen IT-Techniken wie UC, Rechenzentrum und Sicherheit werden auch Themen behandelt, die über das reine Fachwissen hinausgehen. So gibt es Schulungen zur Präsentationstechnik, Fotografie für PR und Marketing und Empfehlungen für einen erfolgreichen Webauftritt. Monatlich kommen weitere, aktuelle Videos hinzu. Mit dem Abo bleiben Sie immer auf dem aktuellen Stand.
Technologie-Reports
ComConsult Research Informationsservice
Sicherheitsanforderungen an Netzarchitektur und Netzdesign eines Gebäudes der Zukunft
4. Oktober 2017 von Daniela Gies und Thomas Steil

Wer sich heute mit der Planung und dem folgenden Betrieb eines modernen Gebäudes befasst, wird vermutlich über den Begriff des „Smart Building“ gestolpert sein. In der Praxis bedeutet dies erst einmal, dass unzählige Sensoren, Aktoren und IT-Anwendungen miteinander kommunizieren. Der IT-Planer heute vor der Frage, ob er die IP-Adresse des der Beleuchtung logisch im Netz Rollos platzieren soll und welche Firewall-Regeln zwischen der Kaffee-Maschine und der zentralen SAP-Datenbank einzurichten sind.
Wenn diese Fragen erst zum Zeitpunkt der Inbetriebnahme geklärt werden, ist bei der Planung im Vorfeld sicher schon viel schiefgelaufen. Die Wahrscheinlichkeit hierfür ist hoch, denn noch immer planen die verschiedenen Gewerke isoliert voneinander obwohl sie im Endeffekt alle auf dieselbe Ressource, die IT-Infrastruktur, angewiesen sind. Hinzu kommt noch der entscheidende Aspekt der IT-Sicherheit. Szenarien, die noch vor ein paar Jahren als Science-Fiction abgetan wurden sind heute bereits bittere Realität. Zu Zeiten von Hackerangriffen, wie auf den Bundestag oder durch Sicherheitsexperten auf einen fahrenden Jeep kann auch ein modernes Gebäude ein lukratives Ziel von Angriffen werden.
Der Artikel „Sicherheitsanforderungen an Netzarchitektur und Netzdesign eines Gebäudes der Zukunft“ der Autoren Daniela Gies und Thomas Steil beleuchtet welche IT-Sicherheitsaspekte bei der Neuplanung von Gebäuden beachtet werden sollten.
Was wir Ihnen noch bieten
Die ComConsult Research GmbH ist mit der ComConsult Akademie einer der führenden deutschen Anbieter für herstellerneutrale Netzwerk Seminare. Unter Federführung des anerkannten Kommunikationsspezialisten Dr. Jürgen Suppan sind Aktualität und praktische Umsetzbarkeit der Information stets gewährleistet.
Seminare
Kongresse
Videos
In rund 250 Videobeiträgen werden IT-Techniken anschaulich vorgestellt, Trends analysiert und Prognosen zur Marktentwicklung gegeben. Neben klassischen IT-Techniken wie UC, Rechenzentrum und Sicherheit werden auch Themen behandelt, die über das reine Fachwissen hinausgehen. So gibt es Schulungen zur Präsentationstechnik, Fotografie für PR und Marketing und Empfehlungen für einen erfolgreichen Webauftritt. Monatlich kommen weitere, aktuelle Videos hinzu. Mit dem Abo bleiben Sie immer auf dem aktuellen Stand.
Technologie-Reports
ComConsult Research Informationsservice
aus "Der Netzwerk Insider":
Sicherheitsanforderungen an Netzarchitektur und Netzdesign eines Gebäudes der Zukunft
4. Oktober 2017 von Thomas Steil und Daniela Gies
Wer sich heute mit der Planung und dem folgenden Betrieb eines modernen Gebäudes befasst, wird vermutlich schon oft über den Begriff des „Smart Building“ gestolpert sein. Ähnlichkeiten der Namensgebung mit einer Fahrzeug-Marke sind zufällig. Smart meint schlau, intelligent. Die Gebäude wandeln sich von einfachen Beton- und Backstein-Türmen mit Metall- und Glasanteilen in vernetzte Rechenmaschinen – man könnte sagen: vom Eternit zum Ethernet. Unter diesen Aspekten ist ein Vergleich mit der Entwicklung, die unsere Automobile in den letzten Jahren genommen haben, nun doch zulässig.
Sicherheitsmaßnahmen für VoIP und UCC
08.07.-10.07.19 in Bonn
Dieses Seminar zeigt die Risiken und Abwehrmaßnahmen beim Einsatz von Voice over IP und Unified Communications auf und gibt den Teilnehmern einen Überblick über die zu implementierte Sicherheitsarchitektur. Auf Basis von Best Practice, Projekt- sowie Betriebserfahrungen und relevanten Vorgaben wie z.B. vom BSI werden den Teilnehmern die Anforderungen an eine Sicherheitskonzeption für TK und UC vermittelt. Der im Seminar vorgestellte Maßnahmenkatalog umfasst das ganze Spektrum der Absicherung von Protokollen, Endgeräten, Servern, Netzen und Netzübergängen.
Kongressvortrag:
IT-Infrastrukturen im Gebäude der Zukunft: Bedarf, Potenziale und Gefahren
6. November 17 von Thomas Steil
- Das Smart Building und die Auswirkung auf Infrastrukturen
- Beacon Technologien im Gebäude der Zukunft
- Das neue Gewerk IT-Security als Teil des Smart Buildings Vor- und Nachteil von Cloud-Diensten für Sensortechnik und BIM
aus "Der Netzwerk Insider":
Bluetooth Beacons – Möglichkeiten und Potentiale
3. April 2017 von Thomas Steil
Bluetooth hat sich in den letzten Jahren rasant verbreitet und nahezu jeder Mensch trägt ein Bluetooth fähiges Gerät in Form eines Smartphones oder Tablets bei sich, das diesen Standard unterstützt. Hier bieten Beacons (zu Deutsch: Signalfeuer oder Leuchtturm), basierend auf Bluetooth Low Energy (BLE), eine Vielzahl interessanter Möglichkeiten in der Interaktion zwischen Mensch und Infrastruktur.