Ein „Cloud Starter-Kit“ oder was ist beim Einstieg in die Cloud zu beachten?


Cloud Computing ist zweifellos die wichtigste technologische Entwicklung unserer Zeit mit tiefgreifenden Auswirkungen für alle Unternehmen. Wesentliche Formen von Cloud Computing – insbesondere SaaS (Software as a Service) – zeigen alle Merkmale sowohl exponentieller als auch disruptiver Technologien. Oder anders formuliert: Niemand kann sich entziehen und in weiten Bereichen wird die IT, wie wir sie kennen, komplett umgekrempelt werden.

Über die Gründe hierfür, sowie über die Gefahren und Auswirkungen des Gangs in die Cloud wurden in diesem Medium und auch auf unzähliger unserer Veranstaltungen schon oft geschrieben bzw. gesprochen. Das Ziel des vorliegenden Artikels ist es daher nicht, diese Diskussionen erneut aufzuwärmen, sondern Kriterien und Maßnahmen aufzuzeigen, die Unternehmen den Einstieg in die Welt des Cloud Computings erleichtern und einen allzu blauäugigen Umstieg auf Cloud-Anwendungen verhindern sollen – ein Einsteiger-Kit für die Cloud so zu sagen.

Beginnen wir ganz grundlegend: Was bedeutet Cloud Computing? Wie unterscheidet sich Software as a Service von klassischen Anwendungen?

Non Volatile Memory express over Fabric – Der Turbo für das SAN


Auch in Zeiten von Hyper-Converged-Infrastructure, der zunehmenden Verbreitung von verteilten Dateisystemen und dem wachsenden Einsatz von Cloud Storage bleibt zentraler SAN-Speicher in vielen Unternehmen gesetzt. Insbesondere für „mission critical“ Applikationen mit hohen Performance- und Verfügbarkeitsanforderungen ist weiterhin blockbasierter Speicher die erste Wahl. Über lange Zeit basierte die Speicherkommunikation im blockbasierten SAN, ebenso wie innerhalb von Servern, letztlich auf der Übertragung von SCSI-Befehlen. Die Einführung der NVM Express (NVMe) Schnittstelle hat hier einen deutlichen Leistungssprung ermöglicht, der nun auch auf das Speichernetzwerk übertragen wird. Man könnte sagen, NVMe over Fabric ist die erste Technologie seit Fibre Channel (vor mehr als 20 Jahren), welche von Grund auf für vernetzten Speicher entwickelt wurde.

Sowohl in Enterprise-Servern als auch Consumer-Produkten vollzieht sich bei der Anbindung von SSD-Festplatten aktuell der Wandel von traditionellen Schnittstellen wie SAS, Fibre Channel oder SATA hin zu NVMe.

Die Rolle des Smartphones im Unternehmen der Zukunft


Das Smartphone und seine Nutzungsformen sollten neu überdacht werden. Die These hier zur Einleitung ist:

  • Unternehmen sollten erwägen, das Smartphone zu einem Standard-Endgerät für jeden Mitarbeiter zu machen
  • Das konkrete Gerät sollte strikt am Unternehmensbedarf orientiert werden und für die Nutzung der im Unternehmen eingesetzten Apps optimiert sein. Dies betrifft zum Beispiel die Nutzung des Smartphone als Kollaborations-Endpunkt, seinen Einsatz bei Multifaktor-Authentifizierung oder zur Nutzung von Gebäude-/Büro-bezogenen Apps für den Zugang, die Lichtsteuerung, die Heizungs- und Lüftungssteuerung etc.
  • Die Nutzung des Smartphones sollte in ein generelles Mobility-Konzept mit einem starken Security-Anteil integriert sein, wenn dies nicht sowieso schon der Fall ist

TCP im IoT – manchmal anders als gewohnt!


Das Internet der Dinge (IoT) hält so manche Überraschung bereit. Zum einen, was die Art und Fähigkeiten der Produkte angeht – insbesondere im häuslichen Umfeld. Zum anderen, was die Datenübertragung angeht. Ich war jedenfalls neulich ziemlich erstaunt und habe dazugelernt.

Mein Kunde auch. Er entwickelt eine Smartphone-Anwendung („App“) und die dazu passende Server-Komponente im Internet („Cloud“). Beides dient der Steuerung eines IoT-Geräts, nennen wir es „Getränkeautomat“. Möchte der häusliche Anwender sich ein Getränk zubereiten, kann er sich dabei von der App unterstützen lassen, wenn er möchte. Zu diesem Zweck verfügt der Getränkeautomat über ein WLAN-Modul, über das er eine TCP-Verbindung zum Cloud-Server aufbaut. Die Smartphone App macht das genauso.

Georedundante Rechenzentren: Warum klare Begriffsdefinitionen wichtig sind


Seit dem Erscheinen meines letzten Artikels zu georedundanten Rechenzentren im Netzwerk Insider vom August 2016 sind über zwei Jahre vergangen. In der Zwischenzeit sind wir bei ComConsult um Erfahrungen in einigen Goeoredundanz-Projekten reicher. Dieser Artikel soll auf der Basis dieser Erfahrungen vermitteln, warum in Projekten zur Realisierung der RZ-Geo-redundanz klare Begriffsdefinitionen besonders wichtig sind.

Das mag banal klingen. Jedoch haben wir immer wieder festgestellt, dass ohne eindeutige Definition von zentralen Begriffen im Zusammenhang mit georedundanten Rechenzentren Erwartungshaltungen bei der Realisierung der Projektziele divergieren können. Es kommt leider oft vor, dass es in den Köpfen unterschiedliche Verständnisse dieser zentralen Begriffe existieren.

Im Folgenden werden Definitionen für einige zentrale Begriffe vorgeschlagen. Es kommt weniger auf die 1:1-Übernahme der hier vorgeschlagenen Termini als vielmehr darauf an, dass die damit bezeichneten Sachverhalte und Mechanismen unterschieden und eindeutig bezeichnet werden.

Kollaboration am Arbeitsplatz oder warum Team Kollaboration die nächste große Welle nach UCC ist


Viele von Ihnen, die heute in den Unternehmen, Behörden und öffentlichen Einrichtungen mit dem Thema Kommunikation am Arbeitsplatz beschäftigt sind, stehen vor dem Problem, dass die Anzahl an neuen Lösungen und Technologien in immer höheren Taktzahlen eintreffen.

Haben wir bis vor wenigen Jahren unseren Focus rein auf Telefonie Dienste und Call Center Anwendungen richten müssen, so haben sich in den letzten vier bis fünf Jahren eine Vielzahl weiterer Kommunikationskanäle dazu gesellt oder drohen wegzubrechen.

Mobilität und die Cloud verändern die Videokonferenz, erhebliche Veränderungen im Markt sind zu erwarten


Die Auswahl einer Videokonferenzlösung war in der Vergangenheit eine überschaubare Aufgabe. Angesichts der Kosten nicht immer trivial, aber in Summe mit einer Komplexität versehen, die sich gut beherrschen ließ.
Dies hat sich grundlegend gewandelt. Die traditionelle Videokonferenz wird im Moment abgelöst durch ein neues Verständnis von Meeting und Kommunikation. Damit eng verknüpft sind deutlich erweiterte und komplexere Anforderungs-Kriterien. Die Preismodelle sehen zwar total anders aus als in der Vergangenheit, trotzdem sind die Gesamtkosten durch eine erhebliche Erweiterung der Teilnehmerkreise gestiegen.

Ohne Security Operation Center keine effektive und effiziente Angriffsabwehr


Ein Kernelement der operativen Informationssicherheit ist das effiziente und effektive Management von Schwachstellen und Sicherheitsvorfällen.

Wir benötigen hierzu eine zentrale Stelle an der sicherheitsrelevante Informationen und Ereignisse zusammenlaufen, protokolliert und in Echtzeit analysiert werden. Hier sollten auch Schwachstellen in der IT systematisch erfasst und in die Analyse mit einbezogen werden. Dabei sollte auch die Information vorliegen, welche Risiken hinsichtlich der Informationssicherheit bestehen, welche Sicherheitsmaßnahmen umzusetzen sind und wie der Umsetzungsstatus ist. Bei Feststellung von Sicherheitsvorfällen kann von dieser zentralen Stelle aus unmittelbar reagiert werden, Sofortmaßnahmen können eingeleitet werden und im Nachgang auf Basis des gesammelten Datenmaterials können forensische Analysen durchgeführt werden.

Eine tragfähige Zukunft für UC gestalten: UC-On-Premise, UCaaS und UCC in der Analyse


Diese Thematik ist einer der Schwerpunkte unseres UC-Forums im November. Wie immer bereiten wir exklusive Analysen für die Teilnehmer des Forums vor. Dieser Artikel greift einen Aspekt dieser Analysen auf. Wir stellen die Ergebnisse unserer Analysen auf dem UC-Forum vor uns diskutieren dies mit den Teilnehmern und den anwesenden Herstellern.

Betrachtet man die Investitionen der meisten Hersteller, dann ist die Aussage klar: das Geld geht nach UCaaS und UCC. UC On-Premise stagniert in seiner Funktionalität (ist das wirklich so? Dies wird später im Artikel diskutiert). Gleichzeitig wird man bei der Analyse des Marktes und der Projekte der letzten Monate mit interessanten Thesen konfrontiert:

  • UC On-Premise vor dem aus!
  • UCaaS funktional zu schwach!
  • UCC und UC wachsen zusammen ist UCC ist das neue UC!

Funktechniken für das “Internet der Dinge”


Über Wireless LAN haben Sie an dieser Stelle schon oft gelesen. Auch über Mobilfunk, insbesondere dessen 5. Generation (5G). Wären diese Funktechniken nicht auch geeignet für die „Dinge“ im Internet of Things (IoT)? Die Antwort ist „nein“, aus verschiedenen Gründen. Daher lohnt es sich einen Blick auf die Funktechniken zu werfen, die sich neben WLAN und Mobilfunk etabliert haben. Und das lohnt sich selbst dann, wenn Sie nicht vorhaben, in nächster Zeit Anwendungen auf Basis des IoT auszurollen. Denn möglicherweise beeinflusst dieser zusätzliche Funk Ihre etablierten Funknetze, insbesondere also das WLAN. Aber zuvor erkläre ich, warum man andere Funktechniken braucht. Und dann werfen wir natürlich einen etwas genaueren Blick auf diese Techniken.

Typische Fehleinschätzungen von Cloud-Diensten und die daraus entstehenden Probleme


Wenn es in den letzten Monaten eine durchgängige Diskussion in Projekten und Veranstaltungen gab, dann war es die Fehleinschätzung von dem, was die Cloud ist, was sie leistet und was sie kostet. Der begleitende Leitartikel in dieser Ausgabe greift das auch auf, aber trotzdem hier noch einmal die Erfahrungswerte, die alle Unternehmensgrößen betreffen, von klein bis extrem groß. Und das Grundmuster der entstehenden Probleme ist immer ähnlich:

  • Erhebliche Performance- und Stabilitätsprobleme
  • Kein geregelter Betrieb
  • Keine Mittel für ein geregeltes Wachstum einer skalierbaren Infrastruktur

WPA2 schon wieder gehackt?


Vor etwa einem Monat fiel mir schon wieder eine Meldung zur WLAN-Sicherheit ins Auge: „Direkter Angriff auf WLAN-Router“ lautete die Überschrift des kurzen Artikels [1]. Oh, das klingt gefährlicher als bei der KRACK-Verwundbarkeit. Sie erinnern sich (Netzwerk-Insider 11/2017), hier konnte ein „WLAN Man-in-the-Middle“ Pakete des 4-way Handshake abfangen und modifizieren. Bei WLAN-Endgeräten mit der genannten Verwundbarkeit wurde dadurch ein bekannter Schlüssel (Pairwise Master Key, PMK) installiert, so dass sich anschließend der Datenverkehr mitlesen lies.

Aufbau einer (Ausfall-)sicheren, skalierbaren Cloud-Anwendung am Beispiel von AWS


Wer heute eine Web-Anwendung entwickelt, geht in die Cloud. Als Gründe dafür werden neben der scheinbar unbegrenzten Bandbreite zumeist Skalierbarkeit, Sicherheit und Ausfallsicherheit genannt. Doch wie werden diese eigentlich realisiert? Ist die Cloud wirklich unter allen Umständen sicher und welche Möglichkeiten bieten sich? In diesem Artikel gehen wir diesen Fragen anhand der Architektur von Web-Anwendungen nach und beleuchten für jede Schicht die Skalierbarkeits- und Sicherheitsaspekte.

Bluetooth-Beacons nutzen und planen


Im Netzwerk Insider vom Mai haben wir uns mit Bluetooth beschäftigt und dabei vor allem die technischen Parameter und den zugrundliegenden Standard betrachtet. Bereits dort haben wir verdeutlicht, dass eine tiefergehende Betrachtung Sinn macht bevor Bluetooth-Beacons eingesetzt wird. Daher wollen wir uns in diesem Artikel vor allem auch mit der Umsetzung und Planung von entsprechenden Anwendungen und der Infrastruktur befassen. Anwendungen auf Basis von BLE-Beacons werden immer häufiger. Insbesondere diese Anwendungen treiben aktuell die Notwendigkeit nach einer strukturierten Planung voran. So entwickelt sich Bluetooth als Thema in unseren Projekten auch weiter und wird weiterhin wichtiger.

Verdrängen UCC und UCaaS das traditionelle UC? Was ist zu tun?


Wir hatten in den letzten Wochen zur Vorbereitung unseres UC-Forums unsere Treffen und Diskussionen mit führenden Herstellern. Wie immer lautet unsere Frage: was gibt es Neues bei euch und wohin fährt der Zug aus eurer Sicht? Kaum einer der angesprochenen Hersteller sprach dabei über das traditionelle UC (im folgenden UC On-Premise genannt). Dafür wurden die Cloud-Versionen von UC diskutiert (UC as a Service UCaaS) und häufig stand UCC im Fokus der Diskussionen. Der Eindruck war ganz eindeutig: das Geld für neue Entwicklungen bei den UC-Herstellern fließt überwiegend in die Cloud.

Giftschränke in der IT und die Rolle von SDN zur Netzsegmentierung


Die Netzsegmentierung ist eine klassische Maßnahme der Informationssicherheit, die seit Jahren in entsprechenden Standards verankert ist und inzwischen in vielen IT-Infrastrukturen umgesetzt wird. Der Standard ISO 27001 fordert in der aktuellen deutschen Fassung von 2015 in Maßnahme A 13.1.3: „Informationsdienste, Benutzer und Informationssysteme werden in Netzwerken gruppenweise voneinander getrennt gehalten“. Dies gilt dann nicht nur für die Trennung des internen Netzes von Außenanbindungen (insbesondere der Internet-Anbindung), sondern auch für die Segmentierung des internen Netzes selbst.

iOS 12 – Stabilität, Performance und vieles mehr


Wie jedes Jahr stieg Anfang des Sommers Apples große Sause für Entwickler im und an Apples Ökokosmos. Die 29. zigste Worldwide Developers Conference (kurz WWDC) fand vom 4. bis zum 8. Juni im McEnery-Convention-Center in San José statt. Apple brachte eine sogar für Konsumenten langweilige Eröffnungsansprache (Keynote). Dabei hat iOS 12 enormes Potential, wie sich in dem restlichen Zeitraum auf der Konferenz herausgestellt hat.

Ich möchte im Folgenden einen Auszug zu den Neuigkeiten in iOS 12 geben. Dabei entspricht die Reihenfolge keiner Priorisierung. Vielmehr möchte ich auch Dinge erwähnen, die Sie nicht bereits mehrfach in der normalen Tagespresse gehört haben könnten.

Wird Office 365 bestehende UC-Installationen von Cisco und Unify verdrängen?


Auf den ersten Blick wirkt diese Frage deplatziert. Office 365 ist nun mal keine UC-Lösung. Aber wer einen Blick in die nächsten 12 bis 36 Monate wirft, der sieht, dass Microsoft die schnelle Verbreitung von Office 365 nutzen wird, um den gesamten UC-Markt zu verändern. Und dies ist nicht ein zufälliges Abfallprodukt, sondern eine sehr geplant wirkende Entwicklung.

Wie kann das sein?

WPA2 gehackt: ist WPA3 sicherer?


Zusammen mit einer grundsätzlichen System-Architektur wurde Ende 2018 auch ein Teil des 5G New Radio definiert, der Grundlage für alle frühen Implementierungen ist. 5G NR ist technisch anspruchsvoll und hoch spannend, denn alle Funktionen müssen ja schließlich und endlich über die Luftschnittstelle implementiert werden. Aufgrund der allgemeinen Technologieentwicklung ist zu erwarten, dass das 5G NR nie wirklich „fertig“ wird, sondern dass es wie bei LTE eine Reihe von Stufen geben wird, in denen es sich entwickelt. 5G NR definiert u.a. die drahtlose Schnittstelle zwischen einem Endgerät (welcher Art auch immer) und der 5G Infrastruktur. Die erste Version ist für den Anwendungsbereich eMBB im so genannten NSA-Modus (Non Stand Alone), was einfach bedeutet, dass 5G NR im Zusammenhang mit bestehenden LTE-Lösungen betrieben wird. Es stellt also nicht nur die Schnittstelle, sondern auch den standardisierten Migrationsweg fest.

Bluetooth im Gebäude der Zukunft – Konkurrenz zum WLAN?


Immer häufiger diskutieren wir Technologien für das Gebäude oder den Arbeitsplatz der Zukunft, für Industrie 4.0 etc. Dabei gehen viele der Anwendungen und Technologien über das althergebrachte, eigentliche IT-Netzwerk hinaus und erfordern neue Technologien und Denkweisen für neue Anwendungen.