Mit seinen mittlerweile über 15.000 eingetragenen Lesern gehört der „Der Netzwerk Insider“ zu einem der führenden deutschen Technologie-Magazine.

Der Netzwerk Insider vertritt die Sichtweise von Technologie-Anwendern und bewertet Produkte und Technologien im Sinne der wirtschaftlichen und erfolgreichen Umsetzbarkeit in der täglichen Praxis. Durch seine strenge wirtschaftliche Unabhängigkeit (keine Hersteller-Anzeigen) kann er es sich leisten, Schwachstellen und Nachteile offen anzusprechen. Der Netzwerk-Insider ist bekannt für seine kritische, herstellerneutrale und fundierte Technologie-Bewertung.


Anmeldung

    Tragen Sie sich hier zum ComConsult Informationsservice ein:

      Unser Informationsservice informiert Sie regelmäßig per E-Mail und per Post über aktuelle Entwicklungen in der IT-Branche und über unsere Veranstaltungen und Neuerscheinungen. Der Service umfasst unser monatliches Magazin "Der Netzwerk Insider", sowie regelmäßigen E-Mails über unser aktuelles Produktangebot. Darüber hinaus senden wir Ihnen im Bedarfsfall unsere Technologie-Standpunkte und Technologie-Warnungen zu aktuellen Entwicklungen zu.

    • Sie können eine von Ihnen erteilte Einwilligung jederzeit widerrufen. Dazu reicht eine formlose Mitteilung per E-Mail an uns. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitung bleibt vom Widerruf unberührt.
      Der Versand unserer Informationsservices erfolgt entsprechend unserer Datenschutzerklärung und zur Bewerbung eigener Produkte und Dienstleistungen.


    Aktuelle Themen im Juni 2019:

    1. Artikel: Kommt die Ortung im WLAN wieder zurück?

    In Zeiten von Bluetooth Low Energy (BLE) und Smartphones wurde die „Ortung mittels WLAN“ immer stärker durch eine Ortung mit BLE-Beacons und der dazugehörigen Infrastruktur abgelöst. Dies liegt nicht zuletzt an der vergleichsweise einfachen Planung und Umsetzbarkeit der BLE-Beacon-Infrastruktur. Mit dem Aufkommen der ersten WLAN-Access-Points gemäß IEEE 802.11ax zeigt sich aber eine weitere Neuerung: „Wifi Certified Location“. Diese Zertifizierung der Wifi Alliance war bis vor kurzem noch nicht in Datenblättern der WLAN-Hardware zu finden und scheint nun langsam aber sicher immer wieder aufzutauchen. Dies sollte für uns Grund genug sein, sich dem Thema einmal zu widmen. Wie die dahinter stehende Technik funktioniert und ob sie es dem WLAN ermöglicht, BLE in Sachen Ortung die Show zu stehlen, wollen wir in diesem Artikel näher beleuchten. Unabhängig von der genutzten Technologie stellt die Ortung in modernen Netzen immer häufiger eine wichtige Funktion dar. Dies betrifft in unseren Planungsprojekten verschiedenste Kunden. Von der typischen Anwendung der Besucher-App in Museen oder in Messehallen, in denen eine Navigation gewünscht ist, bis zur Ortung von Geräten in der Produktion, lassen sich verschiedenste Anwendungsfälle identifizieren, die eine Lokalisierung benötigen.
    Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

    2. Artikel: SecOps: Operative Informationssicherheit

    Die Grundlage für eine umfassende und nachhaltige Informationssicherheit bildet ein sogenanntes Information Security Management System (ISMS), in dem Organisation, Rollen und Verantwortlichkeiten sowie ein Richtlinienapparat für die Informationssicherheit festgelegt werden. Hierzu gehören auch Prozesse zur Erstellung, Umsetzung und Pflege von Sicherheitskonzepten sowie zur Erkennung und Behandlung von Sicherheitsvorfällen und Schwachstellen. Ein ISMS hat also einen erheblichen operativen Anteil (Security Operations, kurz: SecOps). Typischerweise werden diese operativen Elemente der Informationssicherheit als spezieller kontinuierlicher Verbesserungsprozess (KVP, engl. Continuous Improvement Process) realisiert. Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

    Geleit: Was sagt uns das SEF-Theorem?

    Um die Pointe vorwegzunehmen: Das SEF-Theorem besagt, dass von den drei Zielen Security, Economy und Functionality maximal nur zwei zu haben sind. Oder anders formuliert: Sichere Nutzung von  möglichst  vielen  Funktionen  der  IT  ist  aufwändig. Deshalb empfehle ich, dass Unternehmen, Verwaltungen und andere Organisationen zumindest einen Teil des mit IT erwirtschafteten Vorteils in IT-Sicherheit investieren, was bisher nicht ausreichend geschieht. IT-Experten kennen Regeln, die Zielkonflikte zusammenfassen. Beliebt ist eine Dreierkombination von Zielen, mit dem Satz „take any two of the three“. Nun möchte ich eine bereits bestehende Kombination aus zwei Konsonanten und einem Vokal in der Mitte umdeuten. Einige Programmierer haben bereits das SEF-Theorem für „Structured, Extensible, and Forward Compatible“ aufgestellt. Die Bezugnahme auf diese Regel ist so selten (36 Google-Treffer), dass eventuell die von mir vorgeschlagene andere Ausschreibung des Akronyms bald die Oberhand gewinnen könnte: Security, Economy und Functionality. Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

    Standpunkt: Redundanz ist keine Versicherung!

    Die Hörer meiner Vorträge in den Trouble-Shooter-Seminaren werden sich daran erinnern, dass ich gerne Beispiele aus der Luftfahrt wähle, um meine Thesen zu untermauern. Flugzeuge sind einfach anschaulicher als Bits und Bytes auf irgendwelchen Leitungen. Für die obige These eignet sich gut ein Flugunfall, der vor 15 Jahren am Flughafen München passierte (glücklicherweise kam dabei niemand ernstlich zu Schaden): Ein zweistrahliges Flugzeug musste ca. 4 km vor der Landebahn auf einem verschneiden Acker notlanden, weil beide (!) Triebwerke keine ausreichende Leistung mehr brachten. Die anschließende Untersuchung ergab, dass sich in beiden Triebwerken die so genannten Eisschutzpaneele gelöst und verkeilt hatten, so dass nicht mehr genügend Luft angesaugt werden konnte. Die Ursache war fehlerhafte Verklebung dieser Paneele. Ausgelöst wurde der Effekt letztlich durch die Tatsache, dass der Flug zuvor eine außergewöhnlich lange Zeit unter Vereisungsbedingungen durch Wolken führte. Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

    Klassiker aus früheren Ausgaben

    Overlays in der Analyse – Teil 1: EVPN vs. SPBM

    Die gesamte Rechenzentrumsinfrastruktur befindet sich derzeit im Umbau: weg von den klassischen Einzelboxen, die als Server, Switch, Firewall etc. individuell für einzelne Anwendungen konzipiert wurden, hin zu einer integrierten Gesamtstruktur, die gemeinhin als Cloud Computing bezeichnet wird. Die Gründe für diesen Wandel sind im Wesentlichen bekannt, im Vordergrund stehen die Bereitstellung und der Betrieb von Anwendungen. Anwendungen müssen schnell und flexibel nutzbar zur Verfügung stehen, um auf Kundenanforderungen unmittelbar und zielgerichtet reagieren zu können und um notwendige Änderungen bei den Geschäftsprozessen in kürzester Zeit umsetzen und neue Funktionen adäquat unterstützen zu können. Der Druck aus dem Markt ist in jeder Branche enorm.

    Im folgenden Artikel werden zunächst die grundlegenden Konzepte und Bausteine von Overlay-Technologien und deren diversen Ausprägungen analysiert. Im zweiten Teil stellen wir dann mit SPBM und EVPN zwei verbreitete Overlay-Lösungen gegeneinander, die gleichzeitig für die beiden Basistechnologien in Unternehmensnetzen stehen: Layer 2 (Ethernet) und Layer 3 (IP).

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    Abwehr zielgerichteter Angriffe – die Paradedisziplin der Informationssicherheit

    Zielgerichtete Angriffe, im Englischen Advanced Persistent Threats (APTs), zur Spionage und Sabotage der IT von Unternehmen, Behörden, politischen Institutionen und insbesondere auch kritischer Infrastrukturen (KRITIS) haben seit mehreren Jahren eine kontinuierliche Präsenz in den Statistiken zu Informationssicherheitsvorfällen.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    SDN in Unternehmensnetzen

    SDN weckt immer noch so viele Emotionen wie kaum ein anderes Netzwerkthema in den letzten Jahrzenten. Je nach Sichtweise wird die Technologie zum Heilsbringer, zur Spinnerei technologiegläubiger Akademiker oder gar zum Jobvernichter hochstilisiert

    Bei so großen Unterschieden in der Bewertung und Argumentation lohnt es sich in der Regel, mal kurz durchzuatmen, einen Schritt zurückzutreten und mit einem etwas größerem Abstand die Materie zu betrachten. Dies ist das Ziel dieses Artikels.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    Die Zukunft von VoIP und UC liegt in der Cloud

    Seit geraumer Zeit beobachten wir bei ComConsult Research die Vorgänge am deutschen und am europäischen Markt. Das Fazit, das sich hieraus ergibt, wird dem ein oder anderen Leser nicht gefallen, aber es wird sich mittelfristig nicht mehr verhindern lassen: VoIP und UC Lösungen werden zukünftig aus der Cloud erbracht werden.

    Natürlich fragen Sie sich jetzt, was denn an dieser Erkenntnis neu sein soll, da doch schon seit mehreren Jahren hierfür massiv geworben wird. Dafür muss man zunächst einmal einen Blick auf die aktuelle Situation der VoIP und UC Verbreitung und auf die Akzeptanz von Cloud Lösungen werfen und in einem dritten Schritt die aktuellen Neuerungen und Anforderungen auf Seiten der Kommunikation von Unternehmen und Kunden betrachten.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    DNSSEC und Zertifikate: Symbiose oder Widerspruch

    Was haben die Domain Name System Security Extensions und IPv6 gemeinsam: sie sind „uralt“ und kommen nur langsam in Fahrt. Aber noch etwas anderes haben sie gemeinsam: für die Zukunft des Internets sind beide von enormer Bedeutung.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    Redesign von WAN- und Internet-Zugängen

    Jahrelang wurden WAN- und Internet-Zugänge vieler Unternehmen weitgehend unabhängig voneinander geplant.

    Das private Wide Area Network (WAN) dient per definitionem der Übertragung von Daten im Rahmen unternehmensinterner Applikationen. Unternehmen nutzen dagegen das Internet, um mit anderen Unternehmen, Kunden, Zulieferern und in einem Wort dem Rest der Welt zu kommunizieren. Auf den ersten Blick handelt es sich also um zwei verschiedene Einsatzgebiete. Die unabhängige Planung des WAN und der Internet-Zugänge schien daher einleuchtend. Jetzt ändert sich dies.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    Schluss mit dem Rangierchaos: Das intelligente Rangierfeld macht alles einfacher

    Wer kennt es nicht, die Verkabelung wurde fachgerecht installiert, alles perfekt dokumentiert und die Inbetriebnahme der einzelnen Teilstrecken stehen an.

    Am Anfang ist noch alles sehr übersichtlich, ein Aufschalten der Strecken geht leicht von der Hand, Erfolgserlebnisse sind schnell zu bekommen. Da verzichtet man, insbesondere aufgrund des Zeitdrucks, der bei einer Inbetriebnahme herrscht, gerne auf die Dokumentation der Rangierungen, wohlwissend, dass man ohnehin niemals wieder Zeit dafür finden wird. Doch dann kommt der Tag X: Im laufenden Betrieb müssen Änderungen an den Rangierungen durchgeführt werden, da größere Umzüge von Abteilungen oder Projektteams anstehen. Oder es ist die Suche nach einem Fehler notwendig, die ein Nutzer eines Endgerätes – oder noch schlimmer – eines Servers meldet. Spätestens in diesem Moment wird sich herausstellen, ob der Verzicht auf eine Rangierdokumentation nicht bereut wird. Im vorliegenden Artikel wird dargestellt, worauf es bei einer Dokumentation der Rangierung ankommt und wie aktuelle Techniken durch automatische Erfassung von Rangierungen das Leben einfacher machen können.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    IPv6: Fundamente richtig legen

    Die Welt der Netze steht vor der nächsten großen Umstellung. Das Internet Protocol der Version 6 (IPv6) wird kommen. Daran zweifelt niemand mehr ernsthaft. IPv6 wird an den Grenzen keines Unternehmens halt machen. Jedes Unternehmen muss sich auf IPv6 vorbereiten. Wenn die Fundamente richtig gelegt werden, wird die Umstellung auf IPv6 weitgehend schmerzfrei verlaufen. Anderenfalls drohen instabile Zustände und ein großer Migrationsaufwand.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    Multimedia-Kommunikation über WLAN – Wie lässt sich Qualität sicherstellen?


    Das gute alte Tischtelefon hat offensichtlich ausgedient. An seine Stelle treten komplexe Kommunikationslösungen. Die Telefonie ist nur noch einer von vielen Diensten. Sie wird ergänzt durch verschiedenartigste Video-Anwendungen, Konferenzlösungen, Erreichbarkeits-Management, Messaging-Systeme und die Integration verschiedenster Anwendungen. Das alles lässt sich nur dann sinnvoll nutzen, wenn die Teilnehmer mobil sein können. Die Mobilität der Teilnehmer ist in der Tat der wesentliche Mehrwert moderner Kommunikationslösungen.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    Quality of Service, die Anwendung muss mitmachen – unbedingt!


    Sie erinnern sich? Bereits vor 3 Jahren habe ich an dieser Stelle über das Thema QoS geschrieben. Damals mit dem klaren Ausblick, dass QoS der Vergangenheit angehöre. In der Welt der über das Internet vernetzten Endgeräte – eine Folge der allumfassenden Mobilität – ist QoS einfach nicht zu gebrauchen. Wer kann schon Übertragungsgüte im Internet, geschweige denn auf Funkverbindungen, sicherstellen? Hier sind die Anwendungen in der Pflicht, dem User auch ohne QoS ein angenehmes Arbeiten zu ermöglichen. Die zahlreichen „Apps“ unserer Mobile Devices machen es vor, ganz selbstverständlich.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    Zonenarchitekturen: Notwendige Ordnungspolitik in Rechenzentrums- und Campus-Netzen

    Zonenarchitekturen dienen der sicherheitsorientierten Segmentierung von Netzen in Rechenzentrum (RZ) und Campus. Dabei kommen Techniken der logischen Netztrennung, der Kontrolle der Verkehrsflüsse an Netzübergängen sowie ggf. auch der Netzzugangskontrolle (Network Access Control, NAC) an Netzzugangspunkten zum Einsatz.
    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    SIP-Trunking – Zwischen Wunsch und Wirklichkeit
    Der Stein des Anstoßes

    Im vergangenen Frühjahr konnte man in der „Wirtschafts Woche“ einen interessanten Artikel zur Zukunft der Deutschen Telekom entdecken. Unter anderem wurde hier erläutert, wann die Telekom den idealen Zeitpunkt für gekommen hält, um das alte Analog- bzw. ISDN-Netz abzuschalten.
    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    UCC gehört ins Internet!

    Unified Communications (& Collaboration!) gehört ins Internet – diese These dürfte so manchem Sicherheitsbeauftragten den wohlverdienten Schlaf rauben. Doch deswegen ist sie nicht weniger wahr. Nur in und mit dem Internet kann UCC seinen Mehrwert voll entfalten. Um diese These zu überprüfen, müssen wir uns zunächst dem Wesen und dem Versprechen von UCC zuwenden.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    Routing im, vom und zum RZ

    In den letzten Jahren wurde sehr häufig und sehr intensiv darüber diskutiert, wie eine skalierbare Layer-2-Netzstruktur für Rechenzentren aussehen soll. Diese Diskussion war angesichts der Herausforderungen, die durch die Servervirtualisierung verursacht werden, notwendig und wichtig.

    Der Autor kann sich jedoch des Eindrucks nicht erwehren, dass wegen der Diskussion über Layer 2 ein anderer wichtiger Aspekt beim Design von RZ-Netzen in Vergessenheit geraten ist, nämlich das Routing im, vom und zum RZ. Oft kommt es dazu, dass sich Planer genau dazu wenig Gedanken gemacht haben, bis der Tag X kommt, an dem das Netz implementiert werden muss. Häufig werden dann die Layer-3-Strukturen im und um das RZ irgendwie – vielleicht wie es gerade passt – aufgebaut. Das kann aber nicht im Sinne einer vorausschauenden Planung sein.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    IPv6-Adresse: die Qual der Wahl

    Jeder, der schon einmal eine Umstellung von IP-Adressen durchlebt hat, weiß um den damit verbundenen Horror. Jeder, der schon einmal eine Umstellung von IP-Adressen durchlebt hat, möchte das nie wieder. Darum ist die Frage nach der richtigen Präfix-Wahl bei IPv6 wohl auch die am meisten und emotionalsten geführte Diskussion in unseren Kursen.

    „Nicht noch ein Artikel zum Thema IPv6-Adressen“ mag sich so mancher jetzt denken. Doch während die meisten Artikel dieses Thema eher technisch angehen, stellt dieser die Fragen nach den Vor- und Nachteilen der verschiedenen Präfixe. Seien sie nun Unique, Local oder Global. Da die Varianten vielfach eher emotional diskutiert werden, tut es Not, ein wenig Objektivität in die bevorstehenden Entscheidungen zu bringen. Und so mag am Ende des Artikels für so manchen ein überraschendes Ergebnis stehen.

    Weiterlesen »

    Archiv, IP und IPv6, Klassiker
    2 Kommentare »

    Storage: Exponentielles Datenwachstum – was taugt Deduplizierung zur Reduktion der Datenmenge?

    Die Datenmengen heutiger Unternehmen wachsen exorbitant. Steigerungsraten von durchschnittlich über 60% pro Jahr sind schon lange keine Seltenheit mehr. Dies zieht unweigerlich eine entsprechende Wachstumsrate für die Datensicherungsmengen nach sich. Gefordert sind daher Technologien, die den vorzuhaltenden Datenbestand einerseits und die Datensicherungsmengen andererseits reduzieren helfen.

    Dieser Artikel beschäftigt sich mit unterschiedlichen Techniken zur Reduktion von Datenmengen mit dem Schwerpunkt auf „Deduplizierung“, um die Chancen und Grenzen dieser Technologie aufzuzeigen.

    Weiterlesen »

    Archiv, Klassiker
    Kommentieren »

    Shortest Path Bridging vs. TRILL – Ein Vergleich

    Seit Monaten wird im Netzwerkmarkt über zwei neue, konkurrierende Technologie-Standards diskutiert: „Shortest Path Bridging“ und „TRILL“. Die Aussagen, die dabei über beide Technologien gemacht werden, sind äußerst vielfältig: Von „Ablösung des Spanning Trees“ über „optimiertes Netzwerkdesign für Rechenzentren“ und „enorme Durchsatzsteigerungen“ bis „Provider-Technik“ wird nahezu jedes Schlagwort bemüht, das heutzutage Aufmerksamkeit verspricht.

    Weiterlesen »

    Klassiker
    2 Kommentare »

    Probleme lösen, bevor sie entstehen

    Eine Antwort auf IT-Budgetkürzungen
    In Zeiten der weltweiten Wirtschaftskrise, in denen Entlassungen und Budgetkürzungen an der Tagesordnung sind, stehen die IT-Abteilungen vor einer schwierigen Aufgabe: Sie müssen den ständig steigenden Datensicherungs- und -managementbedarf mit der Realität gewordenen Rückstellung von Investitionen unter einen Hut bringen.

    Angesichts des Sparkurses der vergangenen Jahre sehen sich die IT-Manager, Storage-Administratoren sowie Backup- und Recovery-Teams gezwungen, einen gründlichen Blick auf ihre Prioritäten zu werfen und neue, kreative Möglichkeiten zu suchen, um die laufenden Kosten zu senken.

    Weiterlesen »

    Klassiker
    Kommentieren »

    Die Service-Spezifikation – das A & O der Service-Erbringung

    Zum Thema IT Service Management wird ITIL (IT Infrastructure Library) regelmäßig als das maßgebliche Prozess-Framework angeführt.

    Dabei fehlen in ITIL wesentliche Elemente für die Erbringung von geschäftsrelevanten ICT-basierten Business Support Services (ICTBSS), vor allem

    • die konsequente Ausrichtung auf die Service-Konsumenten,
    • eine einheitliche Methode für die Service-Spezifizierung mitsamt einer Vorlage für Service-Spezifikationen,
    • ein vollständiges Service-Erbringungsmodell mit allen beteiligten Hauptrollen,
    • eine ausgearbeitete Vorlage für den Service-Erbringungsprozess.
    [image id="2560" src="/wp-content/uploads/2010/12/Bild1-380x198.jpg" width="380" height="198" class="size-medium wp-image-2560"]

    Diese Elemente werden durch den Ansatz der Servicialisierung ergänzt, der auf verlässliche, rationelle und rentable Service-Erbringung sowie auf die Service-Konsumenten ausgerichtet ist, d.h. auf die Mitarbeiter in den Fachabteilungen. Sie rufen bei Bedarf ICT-basierte Business Support Services (ICTBSS) ab, um ihre aktuell anstehende geschäftliche Aktivität auszuführen und auf diese Weise zur Wertschöpfung ihrer Fachabteilung beizutragen. Ein Mitarbeiter ruft z.B. über das R/3-basierte Buchhaltungssystem die Erbringung eines Fakturierungs-Service ab, um die Rechnung für einen erledigten Auftrag erstellen und versenden zu lassen. In diesem Zusammenhang agiert er aus der Sicht des ICT Service Providers als Service-Konsument.

    Weiterlesen »

    Klassiker
    1 Kommentar »

    Neue Technologien bereiten den Weg für Video für die Masse im Unternehmen vor

    Unternehmen erwarten immer bessere IP-Videoqualität sowohl über ihr firmeninternes Netz als auch über das Internet zu immer günstigeren Preisen an immer mehr Endgeräte. Technologien und Standards der nächsten Generation wie AVC, High Profile und SVC sind vor diesem Hintergrund von zentraler Bedeutung. Im folgenden Artikel erfahren Sie, was hinter diesen Technologien steckt und welche Bedeutung Sie ihnen schenken sollten.

    Im Folgenden wird im ersten Abschnitt ein Abriss über die Entwicklung der Videokommunikation gegeben. Im zweiten Abschnitt wird der Scalable Video Codec (SVC) mit dem heute meist üblichen Advanced Video Codec verglichen. Außerdem werden die Vor- und Nachteile der neuen Technologie herausgestellt. Der dritte Abschnitt beschreibt exemplarisch Produkte und Lösungen, die heute verfügbar sind. Der vierte Abschnitt gibt einen Ausblick auf die Zukunft des SVC für die Videokommunikation. Im letzten Abschnitt können Sie eine kurze Zusammenfassung lesen.

    Weiterlesen »

    Klassiker
    Kommentieren »