IEEE 802.11ax: die neue WLAN Generation


Mit IEEE 802.11ax kommt ein neuer WLAN-Standard auf uns zu. Im Mittelpunkt steht im Gegensatz zu den Vorgängern bis 11ac aber weniger eine weitere Steigerung der nominalen Zellen-Datenrate, sondern vielmehr die Verbesserung der Fairness für die Datenübertragung von Stationen. Allerdings konzentriert sich der Standard dabei auf bestimmte Anwendungsszenarien, bei denen sehr viele Nutzer auf sehr engem Raum zusammenkommen. Wir untersuchen die neuen Funktionen und stellen die Frage, ob 802.11ax wirklich nützlich für die Realisierung flächendeckender Wireless Versorgungsstrukturen in Unternehmen und Organisationen sein kann. Die Antwort ist anders, als man vielleicht vermuten könnte.

IT-Sicherheitsgesetz und Kritis-Verordnung – eine „etwas andere“ Betrachtung


Das IT-Sicherheitsgesetz (IT-SiG) ist seit 2015 in Kraft. Die damit in Zusammenhang zu sehende Kritis-Verordnung, über die geprüft und entschieden werden kann, ob man die mit dem IT-SiG für Betreiber „kritischer Infrastrukturen“ einhergehenden Auflagen unmittelbar zu beachten und bearbeiten hat, ist mittlerweile für alle betroffenen „Sektoren“ verabschiedet. Für alle „Kritis-Umgebungen“ tickt im Sinne gesetzter Umsetzungsfristen damit die Uhr.

IT-Infrastruktur-Trends 2018 aus der Sicht von ComConsult Research


Weihnachten steht vor der Tür und es ist an der Zeit sich bewusst die Zeit zu nehmen, um mit etwas Abstand auf die nächsten Jahre zu schauen. Auf was müssen wir uns vorbereiten, was wird unsere Arbeit in den nächsten zwei oder drei Jahren prägen?

Im Fokus der Angreifer: Administration der IT-Infrastruktur


Die IT hat ein grundlegendes, eingebautes und natürlich seit Jahrzehnten bekanntes Dilemma: Ohne mächtige Administratoren und ebenso mächtige Werkzeuge gibt es einerseits keine funktionstüchtige IT, andererseits können eben diese Administratoren und Werkzeuge innerhalb von kürzester Zeit die komplette IT lahmlegen oder kritische Daten kompromittieren und einen erheblichen Schaden für die betroffene Institution verursachen. Vielleicht erinnern Sie sich an den Film Jurassic Park von 1993. Hier war es ein IT-Administrator, der die IT sabotierte, um Dinosaurier-Embryonen zu stehlen, und dabei als Kollateralschaden letztendlich die gefährlichen Dinosaurier frei gelassen hat. Diese Problematik ist bis heute aktuell.

Cloud-Strategie – Von der theoretischen Bewertungsmatrix zur praktischen Umsetzung


Seit die Cloud im Jahr 2011 eine erste, halbwegs ordentliche Begriffsdefinition [NIST] erfuhr, hat sich viel getan. Seit Amazon – und nach ihnen viele weitere Großrechenzentrumsbetreiber – Dienste aus massiv-verteilten Systemen anbieten, stellt sich die Unternehmenswelt – aber auch die öffentliche Hand – Fragen wie: braucht meine Organisation Cloud-Services? Und wenn ja: wie viele? In jüngerer Zeit drehen sich die Fragen jedoch eher darum, wie man Cloud-Services auf planvolle Weise für sich nutzbar macht, nicht ob! Unabhängig davon, ob man die Cloud nun grundlegend ablehnt oder dem Thema aufgeschlossen gegenübersteht: es empfiehlt sich, das Thema strategisch anzugehen. Frei nach dem Motto: „Though this be madness, yet there is method in it.“ Grund genug, sich mit dem Thema Cloud-Strategie eingehender zu beschäftigen.

WLAN im Gebäude der Zukunft


Wenn man heutzutage die IT-Infrastruktur eines Gebäudes plant, wird man schnell bemerken, dass immer mehr smarte Technologien ins Gebäude drängen. So wird immer mehr von der IT gefordert.

Das Gebäude der Zukunft braucht IT-Infrastrukturen, die über unterschiedliche Gewerke hinweg verschiedenste Endgeräte und Technologien auf IP-Basis vereinen. Damit ist nicht nur eine anwendungsneutrale Verkabelung und ein flexibles aktives Netzwerk gemeint, sondern auch eine entsprechende Funkanbindung mittels WLAN. Das WLAN muss also verschiedenste neue Anwendungen unterstützen und die entsprechenden Herausforderungen meistern.

Liegt die Zukunft von UC in der Cloud? Wie kann sich ein Unternehmen vorsichtig positionieren und seine Optionen offen halten?


Die Frage mag erst einmal für viele Kunden abwegig sein. Nach wie vor dominieren viele TK-typische Spezialanforderungen (Integration von Altlasten, Media-Gateways, Leistungsmerkmale, …) die Ausschreibungen. Die Frage ist aber, wie lange das noch so sein wird und ob nicht der generelle Trend für eine signifikante Zahl von Unternehmen Richtung Cloud geht. (Der Verweis auf die “signifikante Zahl” muss dabei durchaus so verstanden werden, dass es noch auf lange Zeit Unternehmen geben wird, die auch ohne UCaaS arbeiten werden. Wir werden noch auf mindestens 10 Jahre Unternehmen und Behörden haben, die entweder traditionelle TK-Lösungen oder Hybrid-Szenarien bevorzugen werden/müssen).

WPA2 gehackt: Ist WLAN jetzt tot?


Sie haben es sicher bereits gelesen: „KRACK“ heißt die nun entdeckte Verwundbarkeit der WLAN-Verschlüsselung. Ein nettes Wortspiel, das für „Key Reinstallation AtaCK“ steht. Forscher der Katholischen Universität Leuven in Belgien haben es herausgefunden und veröffentlicht. Was steckt dahinter? Und wie ist die Gefahr zu bewerten?

Lichtwellenleiterkabel: Planung, Auswahl, Besonderheiten und Produktbeispiele


Zugegeben, die Auswahl eines Lichtwellenleiterkabels gehört mit Sicherheit nicht zu den neuesten Herausforderungen im Rahmen der Planung von anwendungsneutralen Kommunikationsverkabelungen, aber trotz der vielfältig im Internet bereitstehenden Informationen gibt es weiterhin viele Fehlentscheidungen, unverständlich hohe Preisschwankungen bei Preisanfragen, trotz vermeintlich klarer Spezifizierung.

Sicherheitsanforderungen an Netzarchitektur und Netzdesign eines Gebäudes der Zukunft


Wer sich heute mit der Planung und dem folgenden Betrieb eines modernen Gebäudes befasst, wird vermutlich schon oft über den Begriff des „Smart Building“ gestolpert sein. Ähnlichkeiten der Namensgebung mit einer Fahrzeug-Marke sind zufällig. Smart meint schlau, intelligent. Die Gebäude wandeln sich von einfachen Beton- und Backstein-Türmen mit Metall- und Glasanteilen in vernetzte Rechenmaschinen – man könnte sagen: vom Eternit zum Ethernet. Unter diesen Aspekten ist ein Vergleich mit der Entwicklung, die unsere Automobile in den letzten Jahren genommen haben, nun doch zulässig.

Die Zeit nach ISDN ist die Zukunft von UC: wie konzipiert man eine zukunftssichere Kommunikations-Lösung? Brauchen wir Kollaboration?


Mit dem Abschalten von ISDN verschwindet die zentrale Drehscheibe unserer Sprachkommunikation und mit ihr das schöne alte PSTN. Dies produziert naturgemäß ein Vakuum und somit viele neue Fragen:

  • wie kommt die neue Drehscheibe her?
  • was leistet sie und welche Dienste unterstützt sie?
  • wie schließen sich Unternehmen an die Drehscheibe an?

Verschlüsselung in der Cloud: Licht am Ende des Tunnels


„Eine solide Verschlüsselung der Daten ist das A und O bei der Nutzung von Cloud-basierten Diensten.“

Sollte Ihnen dieser Anfang des Artikels irgendwie bekannt vorkommen, ist es kein Wunder, denn vor ziemlich genau vier Jahren hatte ich mich im September 2013 mit dem Thema Verschlüsselung in der Cloud schon einmal auseinandergesetzt, letztendlich mit der pessimistischen Feststellung, dass die Public Cloud für Daten mit erhöhtem Schutzbedarf hinsichtlich Vertraulichkeit und/oder Integrität eigentlich nicht in Frage kommt. Inzwischen habe sich aber einigen Stellen entscheidende Dinge getan!

Die 5G-Evolution Teil 3: Wie sich Unternehmen auf die 5G-Zukunft vorbereiten können


Der Hype um 5G ist ungebrochen und manche Analysten behaupten, dass diese Technologie zu ganz neuen Industrien führen wird. In meinem letzten Artikel (Insider 6/17) hatte ich ja die wesentlichen Elemente der 5G Wertschöpfungskette vorgestellt. Die spannendste Frage ist ja, wann, in welchem Maße und mit welchen Funktionen 5G Einzug in die Unternehmen halten wird. Hier hilft nur ein detaillierterer Blick auf den aktuellen Stand der Standardisierung, denn wie wir wissen, öffnet 5G ein enormes Spektrum von Anwendungsmöglichkeiten.

Das öffentliche ISDN-Netz verschwindet. Fax und Notruf aber bleiben, nur wie?


Jetzt greift die Deutsche Telekom durch. Immer häufiger erhalten Kunden die Kündigung ihres anlogen oder ISDN Zugangs. Dies sind in aller Regel Teilnehmer, die schon mehrfach angeschrieben wurden und bisher still darauf gehofft haben, dass ihr Anschluss und somit die dahinterliegende Infrastruktur nicht abgeschaltet wird. Nun wird aber auch diesen Kunden bewusst, dass sich die Zukunft nicht aussitzen lässt. Wer zu spät kommt, der hat dann eben keinen Festnetzanschluss mehr.

IoT und Digitalisierung 4.0: Wir brauchen einen frischen Ansatz! Konsequenzen für das Gebäude der Zukunft


Seit einiger Zeit sitze ich kopfschüttelnd vor dieser Diskussion um Digitalisierung und IoT. Da ist irgendwo der Wurm drin und alle Versuche, mir diese Themen bisher zu erschließen, sind irgendwie gescheitert (trotz erheblicher Erfahrung mit dem Thema aus der Vergangenheit). Dann habe ich die Elon Musk Biografie gelesen und mir ist klar geworden, was mich an dieser Diskussion gestört hat.

Wenn der Computer „nach Hause telefoniert“


Lokale Netze ohne ein Default Gateway? Ist das möglich oder gar sinnvoll? Die Antwort: Im Prinzip ja. So konnte ich vor vielen Jahren die Wirkungsweise eines „Wurms“ mittels Protokollanalyse studieren. In diesem Fall der so genannte W32.Blaster. Die Verbreitung ist simpel. Der Wurm versuchte sich auf das Port 135 beliebiger Systeme zu verbinden. Zu diesem Zweck hat er einfach IP-Adressen hochgezählt und mit jeder einen TCP-Verbindungsaufbau (SYN) versucht. Sollte eines Ihrer internen Systeme mit einem solchen Wurm befallen sein, so werden die meisten dieser Pakete in Richtung Internet gelenkt. Welcher Schaden dabei entstehen kann und was man dagegen tut, will ich nicht diskutieren. Ohne ein Default Gateway wäre diese Form der Verbreitung jedenfalls nicht möglich.

Overlays in der Analyse – Teil 1: EVPN vs. SPBM


Schaut man sich den gerade veröffentlichten Gartner Quadranten für IaaS-Cloud Services an, könnte einem der Gedanke kommen, dass Amazon Gartner gekauft hat. So einsam weit oben rechts findet man AWS im „Magic Quadrant“, dass man Microsoft, das es immerhin in denselben Quadranten geschafft hat, fast übersieht. Mit IaaS ist bei beiden aber schon lange keine reine Servermiete mehr gemeint. Vielmehr umfasst das Angebot von Amazon, Microsoft, Google und Konsorten die komplette Infrastruktur eines Rechenzentrums, ergänzt um weitere Mehrwertdienste und das an Standorten rund um den Globus. Jeder Standort ist dabei redundant ausgelegt. Zu dieser virtualisierten Rechenzentrumsstruktur gehört naturbedingt ein Netzwerk. Denn all die Dienste und Server, die in der Cloud betrieben werden, müssen natürlich miteinander kommunizieren. Will man die Cloud mit dem eigenen Netz verbinden oder betreibt man Cloud-Lösungen an mehreren Standorten bzw. nutzt Dienste, die nicht weltweit an jedem Standort verfügbar sind, so kommen weitere Aufgaben bei der Netzwerkgestaltung hinzu. Es ist also höchste Zeit, sich dieses Themas auch als Netzwerker anzunehmen.

Cisco „Campus Fabric“ oder Software-defined Access


Ohne das Attribut “Software-defined” lassen sich derzeit offensichtlich keine neuen Produkte mehr an den Mann bringen. Nach den Software-defined Networks (SDN) haben wir an dieser Stelle das Software-defined Data Center (SDDC) diskutiert. Sie erinnern sich, es ging um den Einsatz so genannter Overlays und um die Frage, ob man diese besser auf dem Server bzw. Hypervisor oder in den Netzkomponenten realisiert. Nun also Software-defined Access (SDA).

Planungs-Ansätze für die Zeit nach ISDN


Als ISDN 1988 eingeführt wurde hat es mit seiner Digitalisierung die Qualität von Sprach-Kommunikation revolutioniert. Seitdem hat es sich zum absolut elementaren Kern unserer Sprach-Kommunikation entwickelt. Nun lösen wir es aus wirtschaftlichen und technischen Gründen ab. Auf der einen Seite ist sein Betrieb schlicht zu teuer geworden und passte nicht mehr in die inte-
grierte Sprach-Daten-Landschaft. Auf der anderen Seite bestand der Bedarf nach einer technologisch offeneren Lösung, die eine größere Zahl von verschiedenen Diensten unterstützen und vor allem auch integrieren kann.

Informationssicherheit im Mikrokosmos von Smart Buildings


Moderne Gebäude sind in vielen Fällen längst Bestandteil des Cyber-Raums geworden, d.h. die Komponenten der Gebäudetechnik von der Heizungsanlage bis zur Beleuchtung sind vernetzt und benötigen zur Fernwartung nicht selten auch einen Internet-Zugang. Zur Vernetzung werden dabei natürlich immer häufiger auch drahtlose Techniken wie z.B. Enocean, ZigBee, Bluetooth und WLAN sowie Mobilfunk eingesetzt. In diesem Sinne sind moderne Gebäude längst im Internet of Things (IoT) angekommen. Dies bildet die Grundlage für den nächsten entscheidenden Schritt: Das Gebäude der Zukunft ist intelligent, kann autonom auf Umwelteinflüsse reagieren und mit dem Nutzer des Gebäudes auf vielfältigste Art interagieren. Dabei wird natürlich auch die Integration mobiler Endgeräte wie Smartphones und Tablets eine besondere Rolle spielen.