Mit seinen mittlerweile über 15.000 eingetragenen Lesern gehört der „Der Netzwerk Insider“ zu einem der führenden deutschen Technologie-Magazine.

Der Netzwerk Insider vertritt die Sichtweise von Technologie-Anwendern und bewertet Produkte und Technologien im Sinne der wirtschaftlichen und erfolgreichen Umsetzbarkeit in der täglichen Praxis. Durch seine strenge wirtschaftliche Unabhängigkeit (keine Hersteller-Anzeigen) kann er es sich leisten, Schwachstellen und Nachteile offen anzusprechen. Der Netzwerk-Insider ist bekannt für seine kritische, herstellerneutrale und fundierte Technologie-Bewertung.


Anmeldung

    Tragen Sie sich hier zum ComConsult Informationsservice ein:

      Unser Informationsservice informiert Sie regelmäßig per E-Mail und per Post über aktuelle Entwicklungen in der IT-Branche und über unsere Veranstaltungen und Neuerscheinungen. Der Service umfasst unser monatliches Magazin "Der Netzwerk Insider", sowie regelmäßigen E-Mails über unser aktuelles Produktangebot. Darüber hinaus senden wir Ihnen im Bedarfsfall unsere Technologie-Standpunkte und Technologie-Warnungen zu aktuellen Entwicklungen zu.

    • Sie können Ihre Einwilligung in den Versand jederzeit widerrufen (z. B. über den Abmelden-Link in den E-Mails oder formlos an die im Impressum angegebenen Kontaktdaten.
      Der Versand unserer Informationsservices erfolgt entsprechend unserer Datenschutzerklärung und zur Bewerbung eigener Produkte und Dienstleistungen.


    Aktuelle Themen im Mai 2019:

    1. Artikel: Aspekte und Hinweise zur Einführung von Office 365 und Microsoft Teams

    Microsoft mischt mit Azure und Office 365 den Markt für Cloud-Anwendungen derzeit kräftig auf. Microsoft nutzt dabei seine marktbeherrschende Stellung bei den Büroanwendungen und ist auf dem besten Weg diese Position auch bei Cloud-Office-Anwendungen zu behaupten, wenn nicht sogar auszubauen. Denn mit Teams als Nachfolger von Skype for Business wurde sehr erfolgreich eine Komponente integriert, die das Potential hat, die Bereiche Kommunikation und Kollaboration im Unternehmen auf eine komplett neue Ebene zu heben. Natürlich ist Microsoft Teams nicht das einzige Produkt, das solche neuen, teamorientierten Arbeitsweisen adressiert. Gerade Cisco und Unify haben mit WebEx Teams und Circuit ebenfalls spannende Produkte im Angebot, die jedoch beide auf sehr speziellen Ansätzen beruhen. Bei WebEx Teams steht der Meeting-Bereich klar im Vordergrund, bei Circuit liegt der Schwerpunkt auf der Kommunikation. Microsoft Teams hat daher mit seiner breiten Abdeckung praktisch aller Funktionsfelder aus Kommunikation und Kollaboration derzeit einen deutlichen Vorsprung. In diesem Artikel werden zunächst die Voraussetzungen und Konsequenzen auf Arbeitsabläufe und Geschäftsprozesse analysiert und einige Aspekte zur Administration von Office 365 mit dem Augenmerk auf Einführung und Migration beleuchtet. Im Anschluss werden Tipps und Erfahrungen bei der Einführung und Konfiguration einer Teams-Umgebung diskutiert.
    Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

    2. Artikel: Fog und Edge Computing – Datenverarbeitung im IoT

    Zwei Begriffe sind seit einigen Jahren in aller Munde: IoT und Cloud. Passen sie zusammen? Ja und nein. Das Internet of Things (IoT) erhöht die Anzahl der Endgeräte und das von ihnen generierte Datenvolumen. Man spricht von Big Data. Die Verarbeitung und Speicherung von Big Data kann nur in einer skalierbaren Struktur wie der Cloud erfolgen. Andererseits ist IoT mit erhöhten Anforderungen an Netzübertragungsleistung, Verfügbarkeit und Echtzeitfähigkeit verbunden. Nicht immer ist die Cloud über eine leistungsfähige Netzverbindung mit kürzester Latenz erreichbar. Wenn die Endgeräte weit weg von der Cloud sind, muss eben die Cloud zu den Endgeräten. Wenn sich die Wolke der Erde nähert, wird sie zum Nebel. Dann spricht man von Fog Computing. Und wenn die Endgeräte selbst zur Verarbeitung der Daten beitragen, nennt man das Edge Computing. Dieser Beitrag befasst sich mit Fog und Edge Computing, Beispielen für ihren Einsatz und den Unterschieden zwischen Fog und Edge Computing. Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

    Geleit: Wer hat Angst vor Huawei?

    Die jüngste indirekte Stellungnahme der Bundesregierung zum Fall Huawei kam von der Bundeskanzlerin bei der Eröffnung der Industriemesse in Hannover: „Ich bin dagegen, dass wir einfach per Definition jemand ausschließen. Wichtig sind die Standards, die eingehalten werden müssen.“ Der Präsident des Zentralverbands der Elektrotechnik- und Elektro-Industrie (ZVEI), Michael Ziesemer, äußerte sich ähnlich: „Was wir nicht brauchen, ist die Abriegelung bestimmter Sektoren unter Sicherheitserwägungen.“ Worum geht es? Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

    Standpunkt: Moderne Zonenkonzepte erfordern Mikrosegmentierung

    „Klasse“, werden Sie sagen. Oder „endlich“. Jetzt haben wir so lange darüber geredet und nun kann man dieses WLAN endlich anfassen. Die Access Points meine ich. Da liegen Sie nun, bei uns im Labor: APs verschiedener Hersteller. Und sogar ein Smartphone mit 11ax. Die Kollegen experimentieren fleißig, damit wir endlich sehen, was die neue WLAN-Technik tatsächlich bringt. Zunächst bringt sie immer wieder Fragen. „Wusstest Du, dass…?“ Nein, ich wusste z.B. nicht, dass mein Laptop ein WLAN, welches von den neuen Access Points abgestrahlt wird, nur unter der Bedingung erkennt, dass der WLAN-Treiber auf meinem Laptop mindestens die Version 19.51 hat. Mit einer Version 18.x wurde kein WLAN mehr erkannt, sobald man auf dem AP die neuen 11ax-Features aktivierte. Jetzt werden Sie fragen: „Moment, die Technik müsste doch abwärtskompatibel sein?!“ … Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

    Klassiker aus früheren Ausgaben

    Overlays in der Analyse – Teil 1: EVPN vs. SPBM

    Die gesamte Rechenzentrumsinfrastruktur befindet sich derzeit im Umbau: weg von den klassischen Einzelboxen, die als Server, Switch, Firewall etc. individuell für einzelne Anwendungen konzipiert wurden, hin zu einer integrierten Gesamtstruktur, die gemeinhin als Cloud Computing bezeichnet wird. Die Gründe für diesen Wandel sind im Wesentlichen bekannt, im Vordergrund stehen die Bereitstellung und der Betrieb von Anwendungen. Anwendungen müssen schnell und flexibel nutzbar zur Verfügung stehen, um auf Kundenanforderungen unmittelbar und zielgerichtet reagieren zu können und um notwendige Änderungen bei den Geschäftsprozessen in kürzester Zeit umsetzen und neue Funktionen adäquat unterstützen zu können. Der Druck aus dem Markt ist in jeder Branche enorm.

    Im folgenden Artikel werden zunächst die grundlegenden Konzepte und Bausteine von Overlay-Technologien und deren diversen Ausprägungen analysiert. Im zweiten Teil stellen wir dann mit SPBM und EVPN zwei verbreitete Overlay-Lösungen gegeneinander, die gleichzeitig für die beiden Basistechnologien in Unternehmensnetzen stehen: Layer 2 (Ethernet) und Layer 3 (IP).

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    Abwehr zielgerichteter Angriffe – die Paradedisziplin der Informationssicherheit

    Zielgerichtete Angriffe, im Englischen Advanced Persistent Threats (APTs), zur Spionage und Sabotage der IT von Unternehmen, Behörden, politischen Institutionen und insbesondere auch kritischer Infrastrukturen (KRITIS) haben seit mehreren Jahren eine kontinuierliche Präsenz in den Statistiken zu Informationssicherheitsvorfällen.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    SDN in Unternehmensnetzen

    SDN weckt immer noch so viele Emotionen wie kaum ein anderes Netzwerkthema in den letzten Jahrzenten. Je nach Sichtweise wird die Technologie zum Heilsbringer, zur Spinnerei technologiegläubiger Akademiker oder gar zum Jobvernichter hochstilisiert

    Bei so großen Unterschieden in der Bewertung und Argumentation lohnt es sich in der Regel, mal kurz durchzuatmen, einen Schritt zurückzutreten und mit einem etwas größerem Abstand die Materie zu betrachten. Dies ist das Ziel dieses Artikels.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    Die Zukunft von VoIP und UC liegt in der Cloud

    Seit geraumer Zeit beobachten wir bei ComConsult Research die Vorgänge am deutschen und am europäischen Markt. Das Fazit, das sich hieraus ergibt, wird dem ein oder anderen Leser nicht gefallen, aber es wird sich mittelfristig nicht mehr verhindern lassen: VoIP und UC Lösungen werden zukünftig aus der Cloud erbracht werden.

    Natürlich fragen Sie sich jetzt, was denn an dieser Erkenntnis neu sein soll, da doch schon seit mehreren Jahren hierfür massiv geworben wird. Dafür muss man zunächst einmal einen Blick auf die aktuelle Situation der VoIP und UC Verbreitung und auf die Akzeptanz von Cloud Lösungen werfen und in einem dritten Schritt die aktuellen Neuerungen und Anforderungen auf Seiten der Kommunikation von Unternehmen und Kunden betrachten.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    DNSSEC und Zertifikate: Symbiose oder Widerspruch

    Was haben die Domain Name System Security Extensions und IPv6 gemeinsam: sie sind „uralt“ und kommen nur langsam in Fahrt. Aber noch etwas anderes haben sie gemeinsam: für die Zukunft des Internets sind beide von enormer Bedeutung.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    Redesign von WAN- und Internet-Zugängen

    Jahrelang wurden WAN- und Internet-Zugänge vieler Unternehmen weitgehend unabhängig voneinander geplant.

    Das private Wide Area Network (WAN) dient per definitionem der Übertragung von Daten im Rahmen unternehmensinterner Applikationen. Unternehmen nutzen dagegen das Internet, um mit anderen Unternehmen, Kunden, Zulieferern und in einem Wort dem Rest der Welt zu kommunizieren. Auf den ersten Blick handelt es sich also um zwei verschiedene Einsatzgebiete. Die unabhängige Planung des WAN und der Internet-Zugänge schien daher einleuchtend. Jetzt ändert sich dies.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    Schluss mit dem Rangierchaos: Das intelligente Rangierfeld macht alles einfacher

    Wer kennt es nicht, die Verkabelung wurde fachgerecht installiert, alles perfekt dokumentiert und die Inbetriebnahme der einzelnen Teilstrecken stehen an.

    Am Anfang ist noch alles sehr übersichtlich, ein Aufschalten der Strecken geht leicht von der Hand, Erfolgserlebnisse sind schnell zu bekommen. Da verzichtet man, insbesondere aufgrund des Zeitdrucks, der bei einer Inbetriebnahme herrscht, gerne auf die Dokumentation der Rangierungen, wohlwissend, dass man ohnehin niemals wieder Zeit dafür finden wird. Doch dann kommt der Tag X: Im laufenden Betrieb müssen Änderungen an den Rangierungen durchgeführt werden, da größere Umzüge von Abteilungen oder Projektteams anstehen. Oder es ist die Suche nach einem Fehler notwendig, die ein Nutzer eines Endgerätes – oder noch schlimmer – eines Servers meldet. Spätestens in diesem Moment wird sich herausstellen, ob der Verzicht auf eine Rangierdokumentation nicht bereut wird. Im vorliegenden Artikel wird dargestellt, worauf es bei einer Dokumentation der Rangierung ankommt und wie aktuelle Techniken durch automatische Erfassung von Rangierungen das Leben einfacher machen können.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    IPv6: Fundamente richtig legen

    Die Welt der Netze steht vor der nächsten großen Umstellung. Das Internet Protocol der Version 6 (IPv6) wird kommen. Daran zweifelt niemand mehr ernsthaft. IPv6 wird an den Grenzen keines Unternehmens halt machen. Jedes Unternehmen muss sich auf IPv6 vorbereiten. Wenn die Fundamente richtig gelegt werden, wird die Umstellung auf IPv6 weitgehend schmerzfrei verlaufen. Anderenfalls drohen instabile Zustände und ein großer Migrationsaufwand.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    Multimedia-Kommunikation über WLAN – Wie lässt sich Qualität sicherstellen?


    Das gute alte Tischtelefon hat offensichtlich ausgedient. An seine Stelle treten komplexe Kommunikationslösungen. Die Telefonie ist nur noch einer von vielen Diensten. Sie wird ergänzt durch verschiedenartigste Video-Anwendungen, Konferenzlösungen, Erreichbarkeits-Management, Messaging-Systeme und die Integration verschiedenster Anwendungen. Das alles lässt sich nur dann sinnvoll nutzen, wenn die Teilnehmer mobil sein können. Die Mobilität der Teilnehmer ist in der Tat der wesentliche Mehrwert moderner Kommunikationslösungen.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    Quality of Service, die Anwendung muss mitmachen – unbedingt!


    Sie erinnern sich? Bereits vor 3 Jahren habe ich an dieser Stelle über das Thema QoS geschrieben. Damals mit dem klaren Ausblick, dass QoS der Vergangenheit angehöre. In der Welt der über das Internet vernetzten Endgeräte – eine Folge der allumfassenden Mobilität – ist QoS einfach nicht zu gebrauchen. Wer kann schon Übertragungsgüte im Internet, geschweige denn auf Funkverbindungen, sicherstellen? Hier sind die Anwendungen in der Pflicht, dem User auch ohne QoS ein angenehmes Arbeiten zu ermöglichen. Die zahlreichen „Apps“ unserer Mobile Devices machen es vor, ganz selbstverständlich.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    Zonenarchitekturen: Notwendige Ordnungspolitik in Rechenzentrums- und Campus-Netzen

    Zonenarchitekturen dienen der sicherheitsorientierten Segmentierung von Netzen in Rechenzentrum (RZ) und Campus. Dabei kommen Techniken der logischen Netztrennung, der Kontrolle der Verkehrsflüsse an Netzübergängen sowie ggf. auch der Netzzugangskontrolle (Network Access Control, NAC) an Netzzugangspunkten zum Einsatz.
    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    SIP-Trunking – Zwischen Wunsch und Wirklichkeit
    Der Stein des Anstoßes

    Im vergangenen Frühjahr konnte man in der „Wirtschafts Woche“ einen interessanten Artikel zur Zukunft der Deutschen Telekom entdecken. Unter anderem wurde hier erläutert, wann die Telekom den idealen Zeitpunkt für gekommen hält, um das alte Analog- bzw. ISDN-Netz abzuschalten.
    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    UCC gehört ins Internet!

    Unified Communications (& Collaboration!) gehört ins Internet – diese These dürfte so manchem Sicherheitsbeauftragten den wohlverdienten Schlaf rauben. Doch deswegen ist sie nicht weniger wahr. Nur in und mit dem Internet kann UCC seinen Mehrwert voll entfalten. Um diese These zu überprüfen, müssen wir uns zunächst dem Wesen und dem Versprechen von UCC zuwenden.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    Routing im, vom und zum RZ

    In den letzten Jahren wurde sehr häufig und sehr intensiv darüber diskutiert, wie eine skalierbare Layer-2-Netzstruktur für Rechenzentren aussehen soll. Diese Diskussion war angesichts der Herausforderungen, die durch die Servervirtualisierung verursacht werden, notwendig und wichtig.

    Der Autor kann sich jedoch des Eindrucks nicht erwehren, dass wegen der Diskussion über Layer 2 ein anderer wichtiger Aspekt beim Design von RZ-Netzen in Vergessenheit geraten ist, nämlich das Routing im, vom und zum RZ. Oft kommt es dazu, dass sich Planer genau dazu wenig Gedanken gemacht haben, bis der Tag X kommt, an dem das Netz implementiert werden muss. Häufig werden dann die Layer-3-Strukturen im und um das RZ irgendwie – vielleicht wie es gerade passt – aufgebaut. Das kann aber nicht im Sinne einer vorausschauenden Planung sein.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    IPv6-Adresse: die Qual der Wahl

    Jeder, der schon einmal eine Umstellung von IP-Adressen durchlebt hat, weiß um den damit verbundenen Horror. Jeder, der schon einmal eine Umstellung von IP-Adressen durchlebt hat, möchte das nie wieder. Darum ist die Frage nach der richtigen Präfix-Wahl bei IPv6 wohl auch die am meisten und emotionalsten geführte Diskussion in unseren Kursen.

    „Nicht noch ein Artikel zum Thema IPv6-Adressen“ mag sich so mancher jetzt denken. Doch während die meisten Artikel dieses Thema eher technisch angehen, stellt dieser die Fragen nach den Vor- und Nachteilen der verschiedenen Präfixe. Seien sie nun Unique, Local oder Global. Da die Varianten vielfach eher emotional diskutiert werden, tut es Not, ein wenig Objektivität in die bevorstehenden Entscheidungen zu bringen. Und so mag am Ende des Artikels für so manchen ein überraschendes Ergebnis stehen.

    Weiterlesen »

    Archiv, IP und IPv6, Klassiker
    2 Kommentare »

    Storage: Exponentielles Datenwachstum – was taugt Deduplizierung zur Reduktion der Datenmenge?

    Die Datenmengen heutiger Unternehmen wachsen exorbitant. Steigerungsraten von durchschnittlich über 60% pro Jahr sind schon lange keine Seltenheit mehr. Dies zieht unweigerlich eine entsprechende Wachstumsrate für die Datensicherungsmengen nach sich. Gefordert sind daher Technologien, die den vorzuhaltenden Datenbestand einerseits und die Datensicherungsmengen andererseits reduzieren helfen.

    Dieser Artikel beschäftigt sich mit unterschiedlichen Techniken zur Reduktion von Datenmengen mit dem Schwerpunkt auf „Deduplizierung“, um die Chancen und Grenzen dieser Technologie aufzuzeigen.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    Shortest Path Bridging vs. TRILL – Ein Vergleich

    Seit Monaten wird im Netzwerkmarkt über zwei neue, konkurrierende Technologie-Standards diskutiert: „Shortest Path Bridging“ und „TRILL“. Die Aussagen, die dabei über beide Technologien gemacht werden, sind äußerst vielfältig: Von „Ablösung des Spanning Trees“ über „optimiertes Netzwerkdesign für Rechenzentren“ und „enorme Durchsatzsteigerungen“ bis „Provider-Technik“ wird nahezu jedes Schlagwort bemüht, das heutzutage Aufmerksamkeit verspricht.

    Weiterlesen »

    Klassiker
    2 Kommentare »

    Probleme lösen, bevor sie entstehen

    Eine Antwort auf IT-Budgetkürzungen
    In Zeiten der weltweiten Wirtschaftskrise, in denen Entlassungen und Budgetkürzungen an der Tagesordnung sind, stehen die IT-Abteilungen vor einer schwierigen Aufgabe: Sie müssen den ständig steigenden Datensicherungs- und -managementbedarf mit der Realität gewordenen Rückstellung von Investitionen unter einen Hut bringen.

    Angesichts des Sparkurses der vergangenen Jahre sehen sich die IT-Manager, Storage-Administratoren sowie Backup- und Recovery-Teams gezwungen, einen gründlichen Blick auf ihre Prioritäten zu werfen und neue, kreative Möglichkeiten zu suchen, um die laufenden Kosten zu senken.

    Weiterlesen »

    Klassiker
    Kommentieren »

    Die Service-Spezifikation – das A & O der Service-Erbringung

    Zum Thema IT Service Management wird ITIL (IT Infrastructure Library) regelmäßig als das maßgebliche Prozess-Framework angeführt.

    Dabei fehlen in ITIL wesentliche Elemente für die Erbringung von geschäftsrelevanten ICT-basierten Business Support Services (ICTBSS), vor allem

    • die konsequente Ausrichtung auf die Service-Konsumenten,
    • eine einheitliche Methode für die Service-Spezifizierung mitsamt einer Vorlage für Service-Spezifikationen,
    • ein vollständiges Service-Erbringungsmodell mit allen beteiligten Hauptrollen,
    • eine ausgearbeitete Vorlage für den Service-Erbringungsprozess.
    [image id="2560" src="/wp-content/uploads/2010/12/Bild1-380x198.jpg" width="380" height="198" class="size-medium wp-image-2560"]

    Diese Elemente werden durch den Ansatz der Servicialisierung ergänzt, der auf verlässliche, rationelle und rentable Service-Erbringung sowie auf die Service-Konsumenten ausgerichtet ist, d.h. auf die Mitarbeiter in den Fachabteilungen. Sie rufen bei Bedarf ICT-basierte Business Support Services (ICTBSS) ab, um ihre aktuell anstehende geschäftliche Aktivität auszuführen und auf diese Weise zur Wertschöpfung ihrer Fachabteilung beizutragen. Ein Mitarbeiter ruft z.B. über das R/3-basierte Buchhaltungssystem die Erbringung eines Fakturierungs-Service ab, um die Rechnung für einen erledigten Auftrag erstellen und versenden zu lassen. In diesem Zusammenhang agiert er aus der Sicht des ICT Service Providers als Service-Konsument.

    Weiterlesen »

    Klassiker
    1 Kommentar »

    Neue Technologien bereiten den Weg für Video für die Masse im Unternehmen vor

    Unternehmen erwarten immer bessere IP-Videoqualität sowohl über ihr firmeninternes Netz als auch über das Internet zu immer günstigeren Preisen an immer mehr Endgeräte. Technologien und Standards der nächsten Generation wie AVC, High Profile und SVC sind vor diesem Hintergrund von zentraler Bedeutung. Im folgenden Artikel erfahren Sie, was hinter diesen Technologien steckt und welche Bedeutung Sie ihnen schenken sollten.

    Im Folgenden wird im ersten Abschnitt ein Abriss über die Entwicklung der Videokommunikation gegeben. Im zweiten Abschnitt wird der Scalable Video Codec (SVC) mit dem heute meist üblichen Advanced Video Codec verglichen. Außerdem werden die Vor- und Nachteile der neuen Technologie herausgestellt. Der dritte Abschnitt beschreibt exemplarisch Produkte und Lösungen, die heute verfügbar sind. Der vierte Abschnitt gibt einen Ausblick auf die Zukunft des SVC für die Videokommunikation. Im letzten Abschnitt können Sie eine kurze Zusammenfassung lesen.

    Weiterlesen »

    Klassiker
    Kommentieren »