Sicherer Zugang zu Cloudanwendungen


Mit der rasanten Zunahme von Anwendungen aus der Cloud (Software as a Service) und der verbreiteten Nutzung mobiler Endgeräte, rückt ein altes Thema erneut in den Vordergrund: die Absicherung des Zugriffs auf Unternehmensdaten. Cloudanwendungen greifen per Design sowieso nur auf Daten in der Cloud zu und die Nutzung von mobilen Endgeräten setzt voraus, dass auf die Daten von der jeweiligen Anwendung aus zugegriffen werden kann – unabhängig davon, wo sich diese Daten befinden: On-premises oder in der Cloud.

Best Practice für die sichere Administration der IT


Je mächtiger die Berechtigungen eines Nutzers für den Zugriff auf IT-Systeme oder Anwendungen ist, desto wichtiger ist die Absicherung solcher Zugriffe. Dies gilt insbesondere für administrative Zugriffe auf IT-Komponenten und erfordert einen umfassen spezifischen Maßnahmenkatalog, der sich verschiedenster Techniken der Informationssicherheit von Sicherheitszonen, Firewall-Techniken über Authentisierung & Autorisierung bis hin zur Protokollierung und Verhaltensanalyse bedient.

Dieser Artikel beschreibt die Techniken, die sich dabei als Best Practice in verschiedensten IT-Infrastrukturen bewährt haben.

Power over Ethernet als generelle Stromversorgung: alles Wahnsinn oder was? Und wer bitte ist denn zuständig?


Das Smart Building klopft an und es fordert neue Konzepte zur Integration einer Vielzahl von Sensoren und Aktoren. Auf den ersten Blick wird man da vorwiegend an Funktechniken denken. Das macht auch sicher Sinn. Allerdings kommen Funktechniken nicht überall zum Einsatz. Immer wenn eine Garantie für die Übertragung gefordert wird, wird Funk außen vor bleiben müssen. Und außerdem: auch Funk und die entsprechende Sensorik brauchen Strom (überwiegend).

Vorsicht mit asymmetrischem Routing!


Frage: Was ist das Tolle am Spanning Tree Protocol (STP)? Antwort: Es gibt immer nur genau einen Weg von Quelle zu Ziel. Das schafft klare Verhältnisse. Aber Sie alle kennen den Nachteil dieses Konzepts: Die redundanten Verbindungen sind nur „Redundanz“ im Sinne des Dudens, also „eigentlich überflüssige, für die Information nicht notwendige Elemente“.

VDI aus der Cloud


Virtuelle Desktop-Umgebungen sind nun wirklich nichts Neues. Schon lange gibt es Terminal-Serverdienste für unterschiedliche Anforderungen: sei es die Remote-Administration des eigentlichen Servers oder das Streaming von einzelnen, zentral gehosteten Anwendungen.

Manch einer hält sie sogar in Zeiten von mobilen Apps und Webanwendungen wie Office 365 oder G-Suite für eine aussterbende Art. Andere wiederum sehen sie als wichtigen Baustein für eine vollständig „cloudifizierte“ IT mit dummen Clients der Marke Chrome OS und Co. „Cloud“ ist für diesen Artikel das Stichwort, denn in der Tat beobachten wir, dass immer mehr Anwendungen in die Cloud verlagert werden und es zudem Kunden gibt, die bei der Planung neuer Standorte, eigene Rechenzentren gar nicht mehr berücksichtigen. Das sind aber nur zwei Beispiele, warum es interessant sein kann, virtuelle Desktops nicht selbst zu hosten, sondern ihren Betrieb in die Cloud zu verlagern. Dabei gibt es nicht nur verschiedene Angebote der Cloud Provider, sondern auch Anforderungen wie ausreichend Bandbreite, die kundenseitig erfüllt werden müssen. Dieser Artikel zeigt exemplarisch auf, welche Stärken aber auch Schwächen eine VDI-Struktur in der Cloud mit sich bringt und welche Voraussetzungen vorhanden sein müssen.

ONL, ONIE und P4 – Drei Bausteine zum Aufbau moderner Layer 3 Switche


Was sich zunächst nach einer Amerikanischen Sportliga, einer ostasiatischen Gottheit und einem veralteten CPU Typ anhört, ist ein noch relativ junger Trend im Netzwerkumfeld.

Wer heute eine PC oder einen Server in Betrieb nimmt, der stellt sich zunächst einmal die Frage: welches Betriebssystem wähle ich aus? Diese Frage ist von verschiedenen Faktoren abhängig. Zum einen hängt die Auswahl an den genutzten Anwendungen, die im Nachgang installiert werden sollen, aber auch von persönlichen Vorlieben ab. So hat sich im privaten wie im betrieblichen Umfeld Microsoft Windows in all seinen Varianten als Betriebssystem für PC und Serversysteme etabliert. Das liegt natürlich ursächlich an der großen Auswahl von Anwendungen, die hierfür zur Verfügung stehen. Im Server Umfeld sehen wir parallel eine starke Verbreitung von Linux Distributionen, die ebenfalls ihren berechtigten Platz als Serverbetriebssystem einnehmen.

Strategien gegen die Cloud? Wie hoch sind die Erfolgsaussichten?


Als Cloud-Technologie in den Markt eingeführt wurde, gehörte ComConsult Research auch zu den Kritikern dieser Entwicklung. Wir haben immer den Mehrwert von SaaS gesehen und betont, aber der Nutzen von Infrastructure as a Service IaaS war in der Breite für uns nicht nachvollziehbar. 30% theoretische Ersparnis plus Mehrkosten für die Anbindung und den Betrieb können keine Motivation sein, die Unternehmens-IT komplett umzustellen. Da ist es besser, die lokalen Einspar-Potenziale zu heben und einige erfolgreiche Cloud-Technologien intern zu nutzen. Und für den Erfolg brauchen wir eine breite Akzeptanz und nicht einzelne Ausnahmefälle, die den Nutzen plausibel machen.

Enterprise IT im Sumpf des IoT


Es scheint kaum noch eine Gerätekategorie zu geben, die von der allgegenwärtigen „Smartifizierung“ nicht betroffen ist. Alles wird smart: Spielzeuge, Fernseher, Kühlschränke, Heizungen, Staubsauger, Kameras, Uhren, Glühbirnen, Lichtschalter, Türschlösser, Fahrzeuge usw. sind Bestandteil des Internet of Things (IoT), werden also über das Internet vernetzt und können z.B. über das eigene Smartphone per Cloud-Dienst abgefragt und gesteuert werden.

IT-Verkabelung, PoE und Beleuchtung, wie passt das zusammen?


Vernetzung „all over the World“ oder besser gesagt „all over the building“ ist das Motto, welches unter anderem auch in Zusammenhang mit der Kommunikationsverkabelung eines Gebäudes, insbesondere eines Neubaus von großer Bedeutung sein wird. Der Ruf danach, zusätzlich zu den typischen Büroräumen und Flächen weitere Netzwerk-Anschüsse – möglicherweise in hoher Anzahl – bereitzustellen wird immer lauter.

Building Information Modeling – Herausforderungen und Potenziale


„Die Digitalisierung ist eine Substanzrevolution von Wirtschaft und Gesellschaft. Sie verändert die Voraussetzungen für das Wachstum, den Wohlstand und die Arbeit von morgen – und revolutioniert in einem disruptiven Prozess Industrien und Dienstleistungen, Wertschöpfungsketten und Produktionsprozesse, Innovations- und Produktlebenszyklen.“

Die Zukunft des WLAN: verdrängen wir jetzt das Kabel?


Seit den ersten Versionen von IEEE 802.11 diskutieren wir die Frage, ob WLANs das Kabel für einen Desktop-Anschluss ablösen werden. Mit einer starken Zunahme mobiler Endgeräte und neuen Standards wie IEEE 802.11ax scheint die Botschaft nun endlich klar zu sein: das Ende der Tertiär-Verkabelung ist nahe. Wenn wir noch Kabel brauchen, dann für die Verkabelung der Access Points für unsere WLANs oder unsere Kameras.

Nicht jede Anwendung ist für WLAN geeignet


Die Aussage „das Netzwerk hat Schuld“ ist ein bekannter Trick, der immer dann einen Zeitgewinn verspricht, wenn Anwender sich beklagen und auf Anhieb niemand eine Lösung parat hat. Und gerade bei WLAN ist der Nachweis schwierig, dass alles einwandfrei funktioniert. So einen Fall durfte ich neulich wieder einmal untersuchen.

8 Technologie-Megatrends, die die Welt in 2018 deutlich beeinflussen


Traditionell betrachten wir zum Ende eines Jahres die Technologie-Trends, die im nächsten Jahr wichtig werden und versuchen nicht nur zu bestimmen, was sie für uns als Individuum, als Gruppe oder als Institution (Unternehmen, Behörde …) bedeuten, sondern stellen immer die Frage, inwieweit es welchen Bereich betrifft und wie man sich am besten vorbereiten kann.

Da die Kunden von ComConsult und somit die Leser des Netzwerk-Insiders primär Spezialisten für Netzwerke in Unternehmen und Organisationen wie Behörden sind, neigen wir dazu, den Blick sehr schnell genau auf vertraute, in diesem Kontext stehende Themen zu richten.

In diesem Artikel möchte ich aber etwas anders beginnen und die generell wichtigsten Trends eher allgemein beleuchten. Dabei wird schnell klar, dass wir an vielen Stellen mit den bisherigen Betrachtungsweisen nicht mehr weiterkommen und dass die Umwälzungen teilweise wirklich gravierend sind oder sein können.

Die neue EU-Datenschutzgrundverordnung


Ab 25.05.2018 gilt in Europa ein weitgehend einheitliches Datenschutzrecht, das durch die Erhöhung der Obergrenze der Bußgelder um mehr als das 70 Fache auf 20 Millionen Euro (bzw. bei Umsätzen von mehr al 5 Milliarden Euro 4% des weltweiten Jahresumsatzes) eine gründliche Vorbereitung auf die neue Rechtslage erfordert. Die Datenschutzbehörden haben im Zuge der Neuregelung erheblich mehr Aufgaben und Befugnisse erhalten und sind durch massive Neueinstellungen (z.B. 46 neue Planstellen bei der Bundesdatenschutzbeauftragten, geplante Steigerung von 36 auf 70 Planstellen in Baden-Württemberg) mehr in der Lage, Verstöße auch zu ahnden.

Warum überhaupt Kollaboration?


An Stelle des üblichen Geleits veröffentlichen wir einen kurzen Auszug aus dem neuen Report von Dr. Jürgen Suppan „Die Relevanz von UC-Kollaborationstools für die Zukunft von UC: Kriterien für die Produktauswahl und den Projekterfolg“. Der Report ist gleichzeitig eine Bestandteil der Sonderveranstaltung „Kriterien und Erfolgsszenarien für den Einsatz von UCC-Produkten: Cisco Spark, Microsoft Teams und Unify Circuit in der Analyse“ am 21.03.2018 in Bonn. Die Teilnehmer erhalten ihn kostenlos als Arbeitsgrundlage.

Konsequenzen von Meltdown und Spectre


Bereits in der Mitte des vergangenen Jahres konnte man durchaus schon ahnen, dass sich etwas im Dunstkreis der Informationssicherheit moderner Prozessoren zusammenbraut, wenn man die News-Ticker genauer verfolgt hat. Hier gab es Veröffentlichungen, die sich damit beschäftigten, wie man Seitenkanalangriffe auf gewisse Funktionen moderner Prozessoren, die letztendlich die strikte Trennung des Speichers zwischen Prozessen aufweichen, verhindern kann.

Netzzugang zu Public Clouds


Unternehmen nutzen Public Clouds immer stärker. Dieser Beitrag befasst sich mit dem Netzzugang zu Public Clouds. Je nach Servicetyp in der Cloud (SaaS, PaaS oder IaaS) kann es unterschiedliche Anforderungen an den Netzzugang zu Public Clouds geben. Während in vielen Fällen die Nutzung des Internet als Zubringer zu Public Clouds ausreicht, gibt es Szenarien, in denen vom Internet getrennte Zugänge gefordert sind. Diese können zum Beispiel die Verbindung zu einem Standort nutzen, an dem diverse Public Clouds über kurze Wege erreichbar sind.

Enterprise Server-based Storage: VMware vSAN


Speicher ist neben der Rechenleistung und dem Netzwerk eine der drei wesentlichen Säulen im Rechenzentrum. Klassisch war dieser Speicher lokal in den Servern verbaut, der Zugriff erfolgte direkt über interne Bussysteme, das war einfach, eine eigene Infrastruktur hierfür nicht nötig.

Handlungsbedarf: IT-Infrastrukturen für neue Gebäude werden zu einem Risiko


Wir haben dieses Thema schon 2017 adressiert, aber die Brisanz ist weiterhin zunehmend und die aktuellen Projekte machen dies mehr als deutlich. Auslöser des Problems ist die zunehmende Gebäude-Automatisierung in Kombination mit vertraglichen Grundlagen, die schlicht unzureichend sind.

Manchmal sucht man sich „einen Wolf“


Meinen Seminarteilnehmern versuche ich immer wieder „einzubläuen“, dass Fehlersuche oft nur gelingt, wenn man sich von der „Fixen Idee“ befreit, wo denn der Fehler vermutlich zu finden sei. Ich muss also erst einmal alle Fakten wertfrei zusammentragen, bevor ich mich an die Analyse mache. Sicher, Erfahrung ist sehr hilfreich, etwa der Art: „Wenn Problem X auftritt, dann hat bestimmt mal wieder jemand an Y herumgespielt“. Aber die wirklich komplexen Probleme löst man so nicht. Leider nehme ich den Mund in dieser Hinsicht ziemlich voll und bin dennoch nicht davor gefeit, selbst in diese Falle zu tappen…