Eine tragfähige Zukunft für UC gestalten: UC-On-Premise, UCaaS und UCC in der Analyse


Diese Thematik ist einer der Schwerpunkte unseres UC-Forums im November. Wie immer bereiten wir exklusive Analysen für die Teilnehmer des Forums vor. Dieser Artikel greift einen Aspekt dieser Analysen auf. Wir stellen die Ergebnisse unserer Analysen auf dem UC-Forum vor uns diskutieren dies mit den Teilnehmern und den anwesenden Herstellern.

Betrachtet man die Investitionen der meisten Hersteller, dann ist die Aussage klar: das Geld geht nach UCaaS und UCC. UC On-Premise stagniert in seiner Funktionalität (ist das wirklich so? Dies wird später im Artikel diskutiert). Gleichzeitig wird man bei der Analyse des Marktes und der Projekte der letzten Monate mit interessanten Thesen konfrontiert:

  • UC On-Premise vor dem aus!
  • UCaaS funktional zu schwach!
  • UCC und UC wachsen zusammen ist UCC ist das neue UC!

Funktechniken für das “Internet der Dinge”


Über Wireless LAN haben Sie an dieser Stelle schon oft gelesen. Auch über Mobilfunk, insbesondere dessen 5. Generation (5G). Wären diese Funktechniken nicht auch geeignet für die „Dinge“ im Internet of Things (IoT)? Die Antwort ist „nein“, aus verschiedenen Gründen. Daher lohnt es sich einen Blick auf die Funktechniken zu werfen, die sich neben WLAN und Mobilfunk etabliert haben. Und das lohnt sich selbst dann, wenn Sie nicht vorhaben, in nächster Zeit Anwendungen auf Basis des IoT auszurollen. Denn möglicherweise beeinflusst dieser zusätzliche Funk Ihre etablierten Funknetze, insbesondere also das WLAN. Aber zuvor erkläre ich, warum man andere Funktechniken braucht. Und dann werfen wir natürlich einen etwas genaueren Blick auf diese Techniken.

Typische Fehleinschätzungen von Cloud-Diensten und die daraus entstehenden Probleme


Wenn es in den letzten Monaten eine durchgängige Diskussion in Projekten und Veranstaltungen gab, dann war es die Fehleinschätzung von dem, was die Cloud ist, was sie leistet und was sie kostet. Der begleitende Leitartikel in dieser Ausgabe greift das auch auf, aber trotzdem hier noch einmal die Erfahrungswerte, die alle Unternehmensgrößen betreffen, von klein bis extrem groß. Und das Grundmuster der entstehenden Probleme ist immer ähnlich:

  • Erhebliche Performance- und Stabilitätsprobleme
  • Kein geregelter Betrieb
  • Keine Mittel für ein geregeltes Wachstum einer skalierbaren Infrastruktur

WPA2 schon wieder gehackt?


Vor etwa einem Monat fiel mir schon wieder eine Meldung zur WLAN-Sicherheit ins Auge: „Direkter Angriff auf WLAN-Router“ lautete die Überschrift des kurzen Artikels [1]. Oh, das klingt gefährlicher als bei der KRACK-Verwundbarkeit. Sie erinnern sich (Netzwerk-Insider 11/2017), hier konnte ein „WLAN Man-in-the-Middle“ Pakete des 4-way Handshake abfangen und modifizieren. Bei WLAN-Endgeräten mit der genannten Verwundbarkeit wurde dadurch ein bekannter Schlüssel (Pairwise Master Key, PMK) installiert, so dass sich anschließend der Datenverkehr mitlesen lies.

Aufbau einer (Ausfall-)sicheren, skalierbaren Cloud-Anwendung am Beispiel von AWS


Wer heute eine Web-Anwendung entwickelt, geht in die Cloud. Als Gründe dafür werden neben der scheinbar unbegrenzten Bandbreite zumeist Skalierbarkeit, Sicherheit und Ausfallsicherheit genannt. Doch wie werden diese eigentlich realisiert? Ist die Cloud wirklich unter allen Umständen sicher und welche Möglichkeiten bieten sich? In diesem Artikel gehen wir diesen Fragen anhand der Architektur von Web-Anwendungen nach und beleuchten für jede Schicht die Skalierbarkeits- und Sicherheitsaspekte.

Bluetooth-Beacons nutzen und planen


Im Netzwerk Insider vom Mai haben wir uns mit Bluetooth beschäftigt und dabei vor allem die technischen Parameter und den zugrundliegenden Standard betrachtet. Bereits dort haben wir verdeutlicht, dass eine tiefergehende Betrachtung Sinn macht bevor Bluetooth-Beacons eingesetzt wird. Daher wollen wir uns in diesem Artikel vor allem auch mit der Umsetzung und Planung von entsprechenden Anwendungen und der Infrastruktur befassen. Anwendungen auf Basis von BLE-Beacons werden immer häufiger. Insbesondere diese Anwendungen treiben aktuell die Notwendigkeit nach einer strukturierten Planung voran. So entwickelt sich Bluetooth als Thema in unseren Projekten auch weiter und wird weiterhin wichtiger.

Verdrängen UCC und UCaaS das traditionelle UC? Was ist zu tun?


Wir hatten in den letzten Wochen zur Vorbereitung unseres UC-Forums unsere Treffen und Diskussionen mit führenden Herstellern. Wie immer lautet unsere Frage: was gibt es Neues bei euch und wohin fährt der Zug aus eurer Sicht? Kaum einer der angesprochenen Hersteller sprach dabei über das traditionelle UC (im folgenden UC On-Premise genannt). Dafür wurden die Cloud-Versionen von UC diskutiert (UC as a Service UCaaS) und häufig stand UCC im Fokus der Diskussionen. Der Eindruck war ganz eindeutig: das Geld für neue Entwicklungen bei den UC-Herstellern fließt überwiegend in die Cloud.

Giftschränke in der IT und die Rolle von SDN zur Netzsegmentierung


Die Netzsegmentierung ist eine klassische Maßnahme der Informationssicherheit, die seit Jahren in entsprechenden Standards verankert ist und inzwischen in vielen IT-Infrastrukturen umgesetzt wird. Der Standard ISO 27001 fordert in der aktuellen deutschen Fassung von 2015 in Maßnahme A 13.1.3: „Informationsdienste, Benutzer und Informationssysteme werden in Netzwerken gruppenweise voneinander getrennt gehalten“. Dies gilt dann nicht nur für die Trennung des internen Netzes von Außenanbindungen (insbesondere der Internet-Anbindung), sondern auch für die Segmentierung des internen Netzes selbst.

5G-Standardisierung: 5G New Radio


Zusammen mit einer grundsätzlichen System-Architektur wurde Ende 2018 auch ein Teil des 5G New Radio definiert, der Grundlage für alle frühen Implementierungen ist. 5G NR ist technisch anspruchsvoll und hoch spannend, denn alle Funktionen müssen ja schließlich und endlich über die Luftschnittstelle implementiert werden. Aufgrund der allgemeinen Technologieentwicklung ist zu erwarten, dass das 5G NR nie wirklich „fertig“ wird, sondern dass es wie bei LTE eine Reihe von Stufen geben wird, in denen es sich entwickelt. 5G NR definiert u.a. die drahtlose Schnittstelle zwischen einem Endgerät (welcher Art auch immer) und der 5G Infrastruktur. Die erste Version ist für den Anwendungsbereich eMBB im so genannten NSA-Modus (Non Stand Alone), was einfach bedeutet, dass 5G NR im Zusammenhang mit bestehenden LTE-Lösungen betrieben wird. Es stellt also nicht nur die Schnittstelle, sondern auch den standardisierten Migrationsweg fest.

iOS 12 – Stabilität, Performance und vieles mehr


Wie jedes Jahr stieg Anfang des Sommers Apples große Sause für Entwickler im und an Apples Ökokosmos. Die 29. zigste Worldwide Developers Conference (kurz WWDC) fand vom 4. bis zum 8. Juni im McEnery-Convention-Center in San José statt. Apple brachte eine sogar für Konsumenten langweilige Eröffnungsansprache (Keynote). Dabei hat iOS 12 enormes Potential, wie sich in dem restlichen Zeitraum auf der Konferenz herausgestellt hat.

Ich möchte im Folgenden einen Auszug zu den Neuigkeiten in iOS 12 geben. Dabei entspricht die Reihenfolge keiner Priorisierung. Vielmehr möchte ich auch Dinge erwähnen, die Sie nicht bereits mehrfach in der normalen Tagespresse gehört haben könnten.

Wird Office 365 bestehende UC-Installationen von Cisco und Unify verdrängen?


Auf den ersten Blick wirkt diese Frage deplatziert. Office 365 ist nun mal keine UC-Lösung. Aber wer einen Blick in die nächsten 12 bis 36 Monate wirft, der sieht, dass Microsoft die schnelle Verbreitung von Office 365 nutzen wird, um den gesamten UC-Markt zu verändern. Und dies ist nicht ein zufälliges Abfallprodukt, sondern eine sehr geplant wirkende Entwicklung.

Wie kann das sein?

WPA2 gehackt: ist WPA3 sicherer?


Zusammen mit einer grundsätzlichen System-Architektur wurde Ende 2018 auch ein Teil des 5G New Radio definiert, der Grundlage für alle frühen Implementierungen ist. 5G NR ist technisch anspruchsvoll und hoch spannend, denn alle Funktionen müssen ja schließlich und endlich über die Luftschnittstelle implementiert werden. Aufgrund der allgemeinen Technologieentwicklung ist zu erwarten, dass das 5G NR nie wirklich „fertig“ wird, sondern dass es wie bei LTE eine Reihe von Stufen geben wird, in denen es sich entwickelt. 5G NR definiert u.a. die drahtlose Schnittstelle zwischen einem Endgerät (welcher Art auch immer) und der 5G Infrastruktur. Die erste Version ist für den Anwendungsbereich eMBB im so genannten NSA-Modus (Non Stand Alone), was einfach bedeutet, dass 5G NR im Zusammenhang mit bestehenden LTE-Lösungen betrieben wird. Es stellt also nicht nur die Schnittstelle, sondern auch den standardisierten Migrationsweg fest.

Bluetooth im Gebäude der Zukunft – Konkurrenz zum WLAN?


Immer häufiger diskutieren wir Technologien für das Gebäude oder den Arbeitsplatz der Zukunft, für Industrie 4.0 etc. Dabei gehen viele der Anwendungen und Technologien über das althergebrachte, eigentliche IT-Netzwerk hinaus und erfordern neue Technologien und Denkweisen für neue Anwendungen.

Neue Prozessoren braucht das Land – Sicherheitsfeatures und -lücken in modernen Prozessor-Architekturen


Im Januar wurden mit „Spectre“ und „Meltdown“ die Grundfesten der Informationstechnologie und -sicherheit erschüttert. Auf einmal war die Annahme, dass der Prozessor sicher und vertrauenswürdig ist und man sich nur um die Software kümmern muss, infrage gestellt. Darauf folgten erste Patches und wieder neue Sicherheitslücken. Die Auswirkungen waren und sind noch nicht endgültig absehbar. Dabei sind auch neue Sicherheitsfunktionen moderner CPUs in den Hintergrund getreten, obwohl diese in vielen Bereichen sinnvoll eingesetzt werden können.

Warum Microsoft Teams und Cisco Spark Projekte scheitern


Die Einführung von UCC-Produkten ist keineswegs ein Selbstläufer. Dabei sind Cisco Spark (jetzt Webex Teams) und Microsoft Teams nur Stellvertreter für alle Produkte in diesem Bereich. Unify Circuit, Slack und andere sind davon nicht ausgenommen. Das Risiko eines Scheiterns von UCC-Projekten speziell im Sinne fehlender Akzeptanz seitens der Benutzer ist generell hoch. Dies liegt an folgenden typischen Ursachen:

  • Funktionale Fehlausrichtung
  • Mängel der Produkte
  • Schlechte Team- und Kanal-Strukturierung
  • Organisatorische Einführung scheitert

Fluch und Segen der Künstlichen Intelligenz für die Informationssicherheit


Ohne Zweifel: Wir befinden uns im Jahrhundert der Künstlichen Intelligenz (KI).

KI ist inzwischen an vielen Stellen fester Bestandteil unseres Alltags und zu einem Grundbestandteil von einer Vielzahl von Diensten und Anwendungen geworden. Beispiele sind sprachbasierte Assistenzsysteme wie Amazon Echo (bzw. Alexa), Gesichtserkennung zur Authentisierung z.B. mit Face ID am iPhone, Sprachübersetzungen z.B. mit dem Google Übersetzer und Chat Bots, die automatisiert Nutzeranfragen beantworten. Interaktionen der Form „Alexa, bin zuhause, mach Licht und die Klimaanlage an und bestell mir meine Lieblingspizza.“ wären vor einigen Jahren noch Science Fiction gewesen.

Sicherer Zugang zu Cloudanwendungen


Mit der rasanten Zunahme von Anwendungen aus der Cloud (Software as a Service) und der verbreiteten Nutzung mobiler Endgeräte, rückt ein altes Thema erneut in den Vordergrund: die Absicherung des Zugriffs auf Unternehmensdaten. Cloudanwendungen greifen per Design sowieso nur auf Daten in der Cloud zu und die Nutzung von mobilen Endgeräten setzt voraus, dass auf die Daten von der jeweiligen Anwendung aus zugegriffen werden kann – unabhängig davon, wo sich diese Daten befinden: On-premises oder in der Cloud.

Best Practice für die sichere Administration der IT


Je mächtiger die Berechtigungen eines Nutzers für den Zugriff auf IT-Systeme oder Anwendungen ist, desto wichtiger ist die Absicherung solcher Zugriffe. Dies gilt insbesondere für administrative Zugriffe auf IT-Komponenten und erfordert einen umfassen spezifischen Maßnahmenkatalog, der sich verschiedenster Techniken der Informationssicherheit von Sicherheitszonen, Firewall-Techniken über Authentisierung & Autorisierung bis hin zur Protokollierung und Verhaltensanalyse bedient.

Dieser Artikel beschreibt die Techniken, die sich dabei als Best Practice in verschiedensten IT-Infrastrukturen bewährt haben.

Power over Ethernet als generelle Stromversorgung: alles Wahnsinn oder was? Und wer bitte ist denn zuständig?


Das Smart Building klopft an und es fordert neue Konzepte zur Integration einer Vielzahl von Sensoren und Aktoren. Auf den ersten Blick wird man da vorwiegend an Funktechniken denken. Das macht auch sicher Sinn. Allerdings kommen Funktechniken nicht überall zum Einsatz. Immer wenn eine Garantie für die Übertragung gefordert wird, wird Funk außen vor bleiben müssen. Und außerdem: auch Funk und die entsprechende Sensorik brauchen Strom (überwiegend).

Vorsicht mit asymmetrischem Routing!


Frage: Was ist das Tolle am Spanning Tree Protocol (STP)? Antwort: Es gibt immer nur genau einen Weg von Quelle zu Ziel. Das schafft klare Verhältnisse. Aber Sie alle kennen den Nachteil dieses Konzepts: Die redundanten Verbindungen sind nur „Redundanz“ im Sinne des Dudens, also „eigentlich überflüssige, für die Information nicht notwendige Elemente“.