Die 5G-Evolution Teil 3: Wie sich Unternehmen auf die 5G-Zukunft vorbereiten können


Der Hype um 5G ist ungebrochen und manche Analysten behaupten, dass diese Technologie zu ganz neuen Industrien führen wird. In meinem letzten Artikel (Insider 6/17) hatte ich ja die wesentlichen Elemente der 5G Wertschöpfungskette vorgestellt. Die spannendste Frage ist ja, wann, in welchem Maße und mit welchen Funktionen 5G Einzug in die Unternehmen halten wird. Hier hilft nur ein detaillierterer Blick auf den aktuellen Stand der Standardisierung, denn wie wir wissen, öffnet 5G ein enormes Spektrum von Anwendungsmöglichkeiten.

Das öffentliche ISDN-Netz verschwindet. Fax und Notruf aber bleiben, nur wie?


Jetzt greift die Deutsche Telekom durch. Immer häufiger erhalten Kunden die Kündigung ihres anlogen oder ISDN Zugangs. Dies sind in aller Regel Teilnehmer, die schon mehrfach angeschrieben wurden und bisher still darauf gehofft haben, dass ihr Anschluss und somit die dahinterliegende Infrastruktur nicht abgeschaltet wird. Nun wird aber auch diesen Kunden bewusst, dass sich die Zukunft nicht aussitzen lässt. Wer zu spät kommt, der hat dann eben keinen Festnetzanschluss mehr.

IoT und Digitalisierung 4.0: Wir brauchen einen frischen Ansatz! Konsequenzen für das Gebäude der Zukunft


Seit einiger Zeit sitze ich kopfschüttelnd vor dieser Diskussion um Digitalisierung und IoT. Da ist irgendwo der Wurm drin und alle Versuche, mir diese Themen bisher zu erschließen, sind irgendwie gescheitert (trotz erheblicher Erfahrung mit dem Thema aus der Vergangenheit). Dann habe ich die Elon Musk Biografie gelesen und mir ist klar geworden, was mich an dieser Diskussion gestört hat.

Wenn der Computer „nach Hause telefoniert“


Lokale Netze ohne ein Default Gateway? Ist das möglich oder gar sinnvoll? Die Antwort: Im Prinzip ja. So konnte ich vor vielen Jahren die Wirkungsweise eines „Wurms“ mittels Protokollanalyse studieren. In diesem Fall der so genannte W32.Blaster. Die Verbreitung ist simpel. Der Wurm versuchte sich auf das Port 135 beliebiger Systeme zu verbinden. Zu diesem Zweck hat er einfach IP-Adressen hochgezählt und mit jeder einen TCP-Verbindungsaufbau (SYN) versucht. Sollte eines Ihrer internen Systeme mit einem solchen Wurm befallen sein, so werden die meisten dieser Pakete in Richtung Internet gelenkt. Welcher Schaden dabei entstehen kann und was man dagegen tut, will ich nicht diskutieren. Ohne ein Default Gateway wäre diese Form der Verbreitung jedenfalls nicht möglich.

Overlays in der Analyse – Teil 1: EVPN vs. SPBM


Schaut man sich den gerade veröffentlichten Gartner Quadranten für IaaS-Cloud Services an, könnte einem der Gedanke kommen, dass Amazon Gartner gekauft hat. So einsam weit oben rechts findet man AWS im „Magic Quadrant“, dass man Microsoft, das es immerhin in denselben Quadranten geschafft hat, fast übersieht. Mit IaaS ist bei beiden aber schon lange keine reine Servermiete mehr gemeint. Vielmehr umfasst das Angebot von Amazon, Microsoft, Google und Konsorten die komplette Infrastruktur eines Rechenzentrums, ergänzt um weitere Mehrwertdienste und das an Standorten rund um den Globus. Jeder Standort ist dabei redundant ausgelegt. Zu dieser virtualisierten Rechenzentrumsstruktur gehört naturbedingt ein Netzwerk. Denn all die Dienste und Server, die in der Cloud betrieben werden, müssen natürlich miteinander kommunizieren. Will man die Cloud mit dem eigenen Netz verbinden oder betreibt man Cloud-Lösungen an mehreren Standorten bzw. nutzt Dienste, die nicht weltweit an jedem Standort verfügbar sind, so kommen weitere Aufgaben bei der Netzwerkgestaltung hinzu. Es ist also höchste Zeit, sich dieses Themas auch als Netzwerker anzunehmen.

Cisco „Campus Fabric“ oder Software-defined Access


Ohne das Attribut “Software-defined” lassen sich derzeit offensichtlich keine neuen Produkte mehr an den Mann bringen. Nach den Software-defined Networks (SDN) haben wir an dieser Stelle das Software-defined Data Center (SDDC) diskutiert. Sie erinnern sich, es ging um den Einsatz so genannter Overlays und um die Frage, ob man diese besser auf dem Server bzw. Hypervisor oder in den Netzkomponenten realisiert. Nun also Software-defined Access (SDA).

Planungs-Ansätze für die Zeit nach ISDN


Als ISDN 1988 eingeführt wurde hat es mit seiner Digitalisierung die Qualität von Sprach-Kommunikation revolutioniert. Seitdem hat es sich zum absolut elementaren Kern unserer Sprach-Kommunikation entwickelt. Nun lösen wir es aus wirtschaftlichen und technischen Gründen ab. Auf der einen Seite ist sein Betrieb schlicht zu teuer geworden und passte nicht mehr in die inte-
grierte Sprach-Daten-Landschaft. Auf der anderen Seite bestand der Bedarf nach einer technologisch offeneren Lösung, die eine größere Zahl von verschiedenen Diensten unterstützen und vor allem auch integrieren kann.

Informationssicherheit im Mikrokosmos von Smart Buildings


Moderne Gebäude sind in vielen Fällen längst Bestandteil des Cyber-Raums geworden, d.h. die Komponenten der Gebäudetechnik von der Heizungsanlage bis zur Beleuchtung sind vernetzt und benötigen zur Fernwartung nicht selten auch einen Internet-Zugang. Zur Vernetzung werden dabei natürlich immer häufiger auch drahtlose Techniken wie z.B. Enocean, ZigBee, Bluetooth und WLAN sowie Mobilfunk eingesetzt. In diesem Sinne sind moderne Gebäude längst im Internet of Things (IoT) angekommen. Dies bildet die Grundlage für den nächsten entscheidenden Schritt: Das Gebäude der Zukunft ist intelligent, kann autonom auf Umwelteinflüsse reagieren und mit dem Nutzer des Gebäudes auf vielfältigste Art interagieren. Dabei wird natürlich auch die Integration mobiler Endgeräte wie Smartphones und Tablets eine besondere Rolle spielen.

Netzwerke in der AWS-Cloud


Schaut man sich den gerade veröffentlichten Gartner Quadranten für IaaS-Cloud Services an, könnte einem der Gedanke kommen, dass Amazon Gartner gekauft hat. So einsam weit oben rechts findet man AWS im „Magic Quadrant“, dass man Microsoft, das es immerhin in denselben Quadranten geschafft hat, fast übersieht. Mit IaaS ist bei beiden aber schon lange keine reine Servermiete mehr gemeint. Vielmehr umfasst das Angebot von Amazon, Microsoft, Google und Konsorten die komplette Infrastruktur eines Rechenzentrums, ergänzt um weitere Mehrwertdienste und das an Standorten rund um den Globus. Jeder Standort ist dabei redundant ausgelegt. Zu dieser virtualisierten Rechenzentrumsstruktur gehört naturbedingt ein Netzwerk. Denn all die Dienste und Server, die in der Cloud betrieben werden, müssen natürlich miteinander kommunizieren. Will man die Cloud mit dem eigenen Netz verbinden oder betreibt man Cloud-Lösungen an mehreren Standorten bzw. nutzt Dienste, die nicht weltweit an jedem Standort verfügbar sind, so kommen weitere Aufgaben bei der Netzwerkgestaltung hinzu. Es ist also höchste Zeit, sich dieses Themas auch als Netzwerker anzunehmen.

Ist BGP das bessere IGP?


In den letzten Jahren haben wir sehr oft über neue Layer 2 Verfahren gesprochen und geschrieben. Viele dieser neuen Möglichkeiten wie TRILL, SPB oder MC-LAG schienen ideal, um im Rechenzentrum die überkommenen Mechanismen des Spanning Tree oder der Link Aggregation abzulösen.

iPad Pro: endlich tauglich für den Unternehmenseinsatz?


Apple positioniert das iPad seit Jahren als Laptop-Killer und als das ideale Gerät für mobile Anwendungen. Die typischen Kunden sehen das ganz unterschiedlich, das Spektrum reicht von untauglich bis hin zu perfekt. Woran kann das liegen? Und wie sieht die Zukunft aus? Apple hat gerade eine neue Version von IOS zusammen mit einer deutlich überarbeiteten Hardware angekündigt. Kommt damit der endgültige Durchbruch?

Muss man Gebäude abschirmen?


Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor einigen Jahren eine technische Richtlinie mit dem Titel „Elektromagnetische Schirmung von Gebäuden“ (BSI TR-03209) veröffentlicht. Darin finden sich neben allerlei theoretischen Grundlagen zur Wellenausbreitung und deren Schirmung insbesondere auch umfangreiche Messreihen zur Dämpfung verschiedenster Baumaterialien (im Teil 2). Sie können sich vorstellen, dass ich die Lektüre sehr interessant fand.

Die 5G – Evolution: Teil 2 – Die zehn tragenden technologischen Säulen von 5G


Beim Übergang von einer Mobilfunkgeneration zur nächsten kann man eine relativ übersichtliche Menge von Technologien identifizieren, die sozusagen den Unterschied ausmachen. LTE hat sich durch Carrier Aggregation, hochdichte HetNets und die zusätzliche Nutzung lizenzfreier Bereiche zu LTE Advanced weiterentwickelt. Diese Technologien stecken in weiterentwickelter Form auch in 5G. Allerdings kommt man damit längst nicht aus. In diesem Teil der Reihe wird der Versuch unternommen, die zehn tragenden technologischen Säulen von 5G übersichtlich darzustellen. Auf Details werden wir dabei verzichten müssen, das ist aber unproblematisch, weil viele noch gar nicht feststehen. Stattdessen kommen wir am Ende des Artikels zu bereits heute verfügbaren technischen Komponenten, die ganz klar belegen, dass die angestrebten Ziele auch erreichbar sind.

Cisco vs. Microsoft – Wer hat die bessere UCC-Lösung?


„Cisco vs. Microsoft“ – der Vergleich der beiden marktführenden Lösungen hat derzeit im Beratungsgeschäft zum Thema Unified Communications & Collaboration einen sehr hohen Stellenwert. Der Grund hierfür ist klar: beide Hersteller drängen in die Cloud – mit neuen Diensten und Funktionen, aber auch mit kommerziellen Modellen. Diese machen die Nutzung von Cloud Services auch für Kunden attraktiv, die bis dato in Hinblick auf die Cloud mit vorsichtiger Zurückhaltung agiert haben. Entscheidungen der Vergangenheit werden damit in Frage gestellt, was für Zündstoff in den Unternehmen und IT-Abteilungen sorgt. Im Folgenden soll daher der Frage nachgegangen werden, was die Entscheidungskriterien für oder gegen die Lösungen der jeweiligen Anbieter sind.

Verkabelungs-Planung für neue Gebäude: der Turmbau von Babel?


Wir brauchen neue Planungsansätze für IT-Infrastrukturen in Gebäuden. Zum einen haben wir eine immer stärkere Überlappung zwischen Gewerken, zum anderen ist die zukünftige Nutzung eines Gebäudes immer offener. Eine Anwendungs-neutrale Verkabelung in Kombination mit Funk-Netzwerken sind das Fundament aller zukünftigen IT-Infrastrukturen. Und in beiden Bereichen ist das Ziel eine Lösung zu finden, die dann 20 Jahre oder mehr genutzt werden kann, mit immer mehr Fragezeichen zu versehen. Zu einem Zeitpunkt, zu dem wir nicht mit Sicherheit sagen können wie der Büroarbeitsplatz der Zukunft überhaupt aussehen wird, scheint ein Nutzungshorizont von 10 bis 20 Jahren eher verwegen zu sein. Gibt es Auswege aus diesem Dilemma?

Wenn der Virenschutz zum Virus mutiert


Die üblichen Angriffe, mit denen wir tagtäglich zu kämpfen haben, folgen oft einem einheitlichen Muster, bei dem der Virenschutz eine ganz entscheidende Rolle spielt: Es beginnt z.B. mit einer E-Mail, die einen Anhang (z.B. eine PDF-Datei) enthält, in dem auf trickreiche Art und Weise ein ausführbarer Code verborgen ist . Wenn der Nutzer den Anhang öffnet, wird der Code ausgeführt und infiziert den PC des Nutzers.

„UCaaS Lite“: Können die Cloud-Anbieter mit ihren On-Premises Kollegen konkurrieren?


Cloud-Dienstleistungen der unterschiedlichsten Art sind mittlerweile sowohl im Alltag als auch im beruflichen Umfeld als Alternative zu On-Premises Lösungen angekommen. Die Nutzung von Everything as a Service (XaaS) ist heute kein Wunschdenken mehr, sondern in vielen Fällen bereits gelebte Realität. Warum sollte ein Unternehmen also im Bereich der Kommunikation und Kollaboration, zwei der essentiellen Grundsteine im Businessalltag, auf den Luxus, den ein Full-Managed-Cloud-Service mit sich bringt, verzichten? Dieser Frage folgend, etablierten sich bereits einige der großen Anbieter mit „Unified Communications as a Service“ (UCaaS) Leistungen am Markt (z.B. Microsoft, Cisco, Avaya).

Abwehr zielgerichteter Angriffe – die Paradedisziplin der Informationssicherheit


Zielgerichtete Angriffe, im Englischen Advanced Persistent Threats (APTs), zur Spionage und Sabotage der IT von Unternehmen, Behörden, politischen Institutionen und insbesondere auch kritischer Infrastrukturen (KRITIS) haben seit mehreren Jahren eine kontinuierliche Präsenz in den Statistiken zu Informationssicherheitsvorfällen. Von APTs geht ein erhebliches Gefährdungspotential aus, und es ist sogar schon vorgekommen, dass am Ende einer Abwehrschlacht eine Komplettsanierung der IT anstand, wie der Angriff auf den Deutschen Bundestag vom Juni 2015 eindrucksvoll gezeigt hat.

Verdrängt BGP OSPF? Stehen wir vor einem signifikanten Design-Wandel in unseren Netzwerken?


Diese Frage hat explosiven Charakter. Sie beinhaltet nicht weniger als eine Abkehr von einem Netzwerk-Design, das nun seit mehr als 15 Jahren unsere Unternehmen und Behörden prägt. Und nicht nur das. Die Frage ist gleichzeitig verbunden mit einer komplett anderen Produktauswahl: es geht also nicht um den Austausch von Software. OSPF kommt noch aus der Zeit der großen (und teuren) Modularen Switches im Kern unserer Netzwerke. BGP kommt einher mit einem Parallel-Design aus Nicht-Modularen, relativ einfachen und preiswerten Switches, dafür dann aber in größerer Zahl.

Ist Windows für Produktionsumgebungen geeignet?


So ein Unsinn, was soll diese Frage? Selbstverständlich ist es das. Windows findet sich fast überall und also auch in Systemen der industriellen Produktion, zur Prozessvisualisierung, zum Messen, Steuern und Regeln, usw. So rüstet z.B. ein bekannter Deutscher Hersteller von Hochfrequenzmesstechnik seine Produkte mit Windows aus, oft in einer „Embedded Version“. Interessanterweise setzt ausgerechnet ein amerikanischer Hersteller solcher Geräte auf LINUX, aber das nur am Rande. Mir geht es um etwas anderes.