Mit seinen mittlerweile über 15.000 eingetragenen Lesern gehört der „Der Netzwerk Insider“ zu einem der führenden deutschen Technologie-Magazine.

Der Netzwerk Insider vertritt die Sichtweise von Technologie-Anwendern und bewertet Produkte und Technologien im Sinne der wirtschaftlichen und erfolgreichen Umsetzbarkeit in der täglichen Praxis. Durch seine strenge wirtschaftliche Unabhängigkeit (keine Hersteller-Anzeigen) kann er es sich leisten, Schwachstellen und Nachteile offen anzusprechen. Der Netzwerk-Insider ist bekannt für seine kritische, herstellerneutrale und fundierte Technologie-Bewertung.

Der Netzwerk Insider ist Bestandteil des ComConsult Research Informationsservice.

Melden Sie sich hier zur für Sie kostenfreien Teilnahme am ComConsult Research Informationsservice an.

Aktuelle Themen im Juli 2018:

1. Artikel: 5G-Standardisierung: 5G New Radio

Zusammen mit einer grundsätzlichen System-Architektur wurde Ende 2018 auch ein Teil des 5G New Radio definiert, der Grundlage für alle frühen Implementierungen ist. 5G NR ist technisch anspruchsvoll und hoch spannend, denn alle Funktionen müssen ja schließlich und endlich über die Luftschnittstelle implementiert werden. Aufgrund der allgemeinen Technologieentwicklung ist zu erwarten, dass das 5G NR nie wirklich „fertig“ wird, sondern dass es wie bei LTE eine Reihe von Stufen geben wird, in denen es sich entwickelt. 5G NR definiert u.a. die drahtlose Schnittstelle zwischen einem Endgerät (welcher Art auch immer) und der 5G Infrastruktur. Die erste Version ist für den Anwendungsbereich eMBB im so genannten NSA-Modus (Non Stand Alone), was einfach bedeutet, dass 5G NR im Zusammenhang mit bestehenden LTE-Lösungen betrieben wird. Es stellt also nicht nur die Schnittstelle, sondern auch den standardisierten Migrationsweg fest.

2. Artikel: iOS 12 – Stabilität, Performance und vieles mehr

Wie jedes Jahr stieg Anfang des Sommers Apples große Sause für Entwickler im und an Apples Ökokosmos. Die 29. zigste Worldwide Developers Conference (kurz WWDC) fand vom 4. bis zum 8. Juni im McEnery-Convention-Center in San José statt. Apple brachte eine sogar für Konsumenten langweilige Eröffnungsansprache (Keynote). Dabei hat iOS 12 enormes Potential, wie sich in dem restlichen Zeitraum auf der Konferenz herausgestellt hat. Ich möchte im Folgenden einen Auszug zu den Neuigkeiten in iOS 12 geben. Dabei entspricht die Reihenfolge keiner Priorisierung. Vielmehr möchte ich auch Dinge erwähnen, die Sie nicht bereits mehrfach in der normalen Tagespresse gehört haben könnten.

Geleit: Wird Office 365 bestehende UC-Installationen von Cisco und Unify verdrängen?

Auf den ersten Blick wirkt diese Frage deplatziert. Office 365 ist nun mal keine UC-Lösung. Aber wer einen Blick in die nächsten 12 bis 36 Monate wirft, der sieht, dass Microsoft die schnelle Verbreitung von Office 365 nutzen wird, um den gesamten UC-Markt zu verändern. Und dies ist nicht ein zufälliges Abfallprodukt, sondern eine sehr geplant wirkende Entwicklung. Wie kann das sein?

Standpunkt: WPA2 gehackt: ist WPA3 sicherer?

Zusammen mit einer grundsätzlichen System-Architektur wurde Ende 2018 auch ein Teil des 5G New Radio definiert, der Grundlage für alle frühen Implementierungen ist. 5G NR ist technisch anspruchsvoll und hoch spannend, denn alle Funktionen müssen ja schließlich und endlich über die Luftschnittstelle implementiert werden. Aufgrund der allgemeinen Technologieentwicklung ist zu erwarten, dass das 5G NR nie wirklich „fertig“ wird, sondern dass es wie bei LTE eine Reihe von Stufen geben wird, in denen es sich entwickelt. 5G NR definiert u.a. die drahtlose Schnittstelle zwischen einem Endgerät (welcher Art auch immer) und der 5G Infrastruktur. Die erste Version ist für den Anwendungsbereich eMBB im so genannten NSA-Modus (Non Stand Alone), was einfach bedeutet, dass 5G NR im Zusammenhang mit bestehenden LTE-Lösungen betrieben wird. Es stellt also nicht nur die Schnittstelle, sondern auch den standardisierten Migrationsweg fest.

Klassiker aus früheren Ausgaben

Overlays in der Analyse – Teil 1: EVPN vs. SPBM

Die gesamte Rechenzentrumsinfrastruktur befindet sich derzeit im Umbau: weg von den klassischen Einzelboxen, die als Server, Switch, Firewall etc. individuell für einzelne Anwendungen konzipiert wurden, hin zu einer integrierten Gesamtstruktur, die gemeinhin als Cloud Computing bezeichnet wird. Die Gründe für diesen Wandel sind im Wesentlichen bekannt, im Vordergrund stehen die Bereitstellung und der Betrieb von Anwendungen. Anwendungen müssen schnell und flexibel nutzbar zur Verfügung stehen, um auf Kundenanforderungen unmittelbar und zielgerichtet reagieren zu können und um notwendige Änderungen bei den Geschäftsprozessen in kürzester Zeit umsetzen und neue Funktionen adäquat unterstützen zu können. Der Druck aus dem Markt ist in jeder Branche enorm.

Im folgenden Artikel werden zunächst die grundlegenden Konzepte und Bausteine von Overlay-Technologien und deren diversen Ausprägungen analysiert. Im zweiten Teil stellen wir dann mit SPBM und EVPN zwei verbreitete Overlay-Lösungen gegeneinander, die gleichzeitig für die beiden Basistechnologien in Unternehmensnetzen stehen: Layer 2 (Ethernet) und Layer 3 (IP).

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Die 5G – Evolution

5G ist eine transformative Technologie mit weitreichender Bedeutung für ein großes Spektrum von Anwendungsbereichen. Man kann durchaus sagen, dass nicht nur Menschen, sondern auch alle Geräte, bei denen das sinnvoll ist, eine aufgabenorientierte Mobilfunkanbindung bekommen werden.

Diese Dimension der drahtlosen Kommunikation ist neu und erschließt bislang kaum realisierbare Anwendungsfelder. Die quantitative Leistungssteigerung um den Faktor 1000 und die mögliche Versorgung von Milliarden menschlichen und maschinellen Teilnehmern wird wirkungsvoll durch qualitative Verbesserungen in Reaktionsfähigkeit und Zuverlässigkeit unterstützt. Marktforschungsunternehmen sagen enorme Wertschöpfungsmöglichkeiten voraus. Die Entwicklung ist schon weiter vorangekommen, als viele denken. In diesem Teil betrachten wir die Entwicklung der Mobilfunktechnologie, den Standardisierungsprozess, Anwendungsbereiche und das 5G Ökosystem.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Abwehr zielgerichteter Angriffe – die Paradedisziplin der Informationssicherheit

Zielgerichtete Angriffe, im Englischen Advanced Persistent Threats (APTs), zur Spionage und Sabotage der IT von Unternehmen, Behörden, politischen Institutionen und insbesondere auch kritischer Infrastrukturen (KRITIS) haben seit mehreren Jahren eine kontinuierliche Präsenz in den Statistiken zu Informationssicherheitsvorfällen.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

SDN in Unternehmensnetzen

SDN weckt immer noch so viele Emotionen wie kaum ein anderes Netzwerkthema in den letzten Jahrzenten. Je nach Sichtweise wird die Technologie zum Heilsbringer, zur Spinnerei technologiegläubiger Akademiker oder gar zum Jobvernichter hochstilisiert

Bei so großen Unterschieden in der Bewertung und Argumentation lohnt es sich in der Regel, mal kurz durchzuatmen, einen Schritt zurückzutreten und mit einem etwas größerem Abstand die Materie zu betrachten. Dies ist das Ziel dieses Artikels.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Die Zukunft von VoIP und UC liegt in der Cloud

Seit geraumer Zeit beobachten wir bei ComConsult Research die Vorgänge am deutschen und am europäischen Markt. Das Fazit, das sich hieraus ergibt, wird dem ein oder anderen Leser nicht gefallen, aber es wird sich mittelfristig nicht mehr verhindern lassen: VoIP und UC Lösungen werden zukünftig aus der Cloud erbracht werden.

Natürlich fragen Sie sich jetzt, was denn an dieser Erkenntnis neu sein soll, da doch schon seit mehreren Jahren hierfür massiv geworben wird. Dafür muss man zunächst einmal einen Blick auf die aktuelle Situation der VoIP und UC Verbreitung und auf die Akzeptanz von Cloud Lösungen werfen und in einem dritten Schritt die aktuellen Neuerungen und Anforderungen auf Seiten der Kommunikation von Unternehmen und Kunden betrachten.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

DNSSEC und Zertifikate: Symbiose oder Widerspruch

Was haben die Domain Name System Security Extensions und IPv6 gemeinsam: sie sind „uralt“ und kommen nur langsam in Fahrt. Aber noch etwas anderes haben sie gemeinsam: für die Zukunft des Internets sind beide von enormer Bedeutung.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Redesign von WAN- und Internet-Zugängen

Jahrelang wurden WAN- und Internet-Zugänge vieler Unternehmen weitgehend unabhängig voneinander geplant.

Das private Wide Area Network (WAN) dient per definitionem der Übertragung von Daten im Rahmen unternehmensinterner Applikationen. Unternehmen nutzen dagegen das Internet, um mit anderen Unternehmen, Kunden, Zulieferern und in einem Wort dem Rest der Welt zu kommunizieren. Auf den ersten Blick handelt es sich also um zwei verschiedene Einsatzgebiete. Die unabhängige Planung des WAN und der Internet-Zugänge schien daher einleuchtend. Jetzt ändert sich dies.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Schluss mit dem Rangierchaos: Das intelligente Rangierfeld macht alles einfacher

Wer kennt es nicht, die Verkabelung wurde fachgerecht installiert, alles perfekt dokumentiert und die Inbetriebnahme der einzelnen Teilstrecken stehen an.

Am Anfang ist noch alles sehr übersichtlich, ein Aufschalten der Strecken geht leicht von der Hand, Erfolgserlebnisse sind schnell zu bekommen. Da verzichtet man, insbesondere aufgrund des Zeitdrucks, der bei einer Inbetriebnahme herrscht, gerne auf die Dokumentation der Rangierungen, wohlwissend, dass man ohnehin niemals wieder Zeit dafür finden wird. Doch dann kommt der Tag X: Im laufenden Betrieb müssen Änderungen an den Rangierungen durchgeführt werden, da größere Umzüge von Abteilungen oder Projektteams anstehen. Oder es ist die Suche nach einem Fehler notwendig, die ein Nutzer eines Endgerätes – oder noch schlimmer – eines Servers meldet. Spätestens in diesem Moment wird sich herausstellen, ob der Verzicht auf eine Rangierdokumentation nicht bereut wird. Im vorliegenden Artikel wird dargestellt, worauf es bei einer Dokumentation der Rangierung ankommt und wie aktuelle Techniken durch automatische Erfassung von Rangierungen das Leben einfacher machen können.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

IPv6: Fundamente richtig legen

Die Welt der Netze steht vor der nächsten großen Umstellung. Das Internet Protocol der Version 6 (IPv6) wird kommen. Daran zweifelt niemand mehr ernsthaft. IPv6 wird an den Grenzen keines Unternehmens halt machen. Jedes Unternehmen muss sich auf IPv6 vorbereiten. Wenn die Fundamente richtig gelegt werden, wird die Umstellung auf IPv6 weitgehend schmerzfrei verlaufen. Anderenfalls drohen instabile Zustände und ein großer Migrationsaufwand.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Multimedia-Kommunikation über WLAN – Wie lässt sich Qualität sicherstellen?


Das gute alte Tischtelefon hat offensichtlich ausgedient. An seine Stelle treten komplexe Kommunikationslösungen. Die Telefonie ist nur noch einer von vielen Diensten. Sie wird ergänzt durch verschiedenartigste Video-Anwendungen, Konferenzlösungen, Erreichbarkeits-Management, Messaging-Systeme und die Integration verschiedenster Anwendungen. Das alles lässt sich nur dann sinnvoll nutzen, wenn die Teilnehmer mobil sein können. Die Mobilität der Teilnehmer ist in der Tat der wesentliche Mehrwert moderner Kommunikationslösungen.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Quality of Service, die Anwendung muss mitmachen – unbedingt!


Sie erinnern sich? Bereits vor 3 Jahren habe ich an dieser Stelle über das Thema QoS geschrieben. Damals mit dem klaren Ausblick, dass QoS der Vergangenheit angehöre. In der Welt der über das Internet vernetzten Endgeräte – eine Folge der allumfassenden Mobilität – ist QoS einfach nicht zu gebrauchen. Wer kann schon Übertragungsgüte im Internet, geschweige denn auf Funkverbindungen, sicherstellen? Hier sind die Anwendungen in der Pflicht, dem User auch ohne QoS ein angenehmes Arbeiten zu ermöglichen. Die zahlreichen „Apps“ unserer Mobile Devices machen es vor, ganz selbstverständlich.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Zonenarchitekturen: Notwendige Ordnungspolitik in Rechenzentrums- und Campus-Netzen

Zonenarchitekturen dienen der sicherheitsorientierten Segmentierung von Netzen in Rechenzentrum (RZ) und Campus. Dabei kommen Techniken der logischen Netztrennung, der Kontrolle der Verkehrsflüsse an Netzübergängen sowie ggf. auch der Netzzugangskontrolle (Network Access Control, NAC) an Netzzugangspunkten zum Einsatz.
Weiterlesen »

Archiv, Klassiker
Kommentieren »

SIP-Trunking – Zwischen Wunsch und Wirklichkeit
Der Stein des Anstoßes

Im vergangenen Frühjahr konnte man in der „Wirtschafts Woche“ einen interessanten Artikel zur Zukunft der Deutschen Telekom entdecken. Unter anderem wurde hier erläutert, wann die Telekom den idealen Zeitpunkt für gekommen hält, um das alte Analog- bzw. ISDN-Netz abzuschalten.
Weiterlesen »

Archiv, Klassiker
Kommentieren »

UCC gehört ins Internet!

Unified Communications (& Collaboration!) gehört ins Internet – diese These dürfte so manchem Sicherheitsbeauftragten den wohlverdienten Schlaf rauben. Doch deswegen ist sie nicht weniger wahr. Nur in und mit dem Internet kann UCC seinen Mehrwert voll entfalten. Um diese These zu überprüfen, müssen wir uns zunächst dem Wesen und dem Versprechen von UCC zuwenden.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Routing im, vom und zum RZ

In den letzten Jahren wurde sehr häufig und sehr intensiv darüber diskutiert, wie eine skalierbare Layer-2-Netzstruktur für Rechenzentren aussehen soll. Diese Diskussion war angesichts der Herausforderungen, die durch die Servervirtualisierung verursacht werden, notwendig und wichtig.

Der Autor kann sich jedoch des Eindrucks nicht erwehren, dass wegen der Diskussion über Layer 2 ein anderer wichtiger Aspekt beim Design von RZ-Netzen in Vergessenheit geraten ist, nämlich das Routing im, vom und zum RZ. Oft kommt es dazu, dass sich Planer genau dazu wenig Gedanken gemacht haben, bis der Tag X kommt, an dem das Netz implementiert werden muss. Häufig werden dann die Layer-3-Strukturen im und um das RZ irgendwie – vielleicht wie es gerade passt – aufgebaut. Das kann aber nicht im Sinne einer vorausschauenden Planung sein.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

IPv6-Adresse: die Qual der Wahl

Jeder, der schon einmal eine Umstellung von IP-Adressen durchlebt hat, weiß um den damit verbundenen Horror. Jeder, der schon einmal eine Umstellung von IP-Adressen durchlebt hat, möchte das nie wieder. Darum ist die Frage nach der richtigen Präfix-Wahl bei IPv6 wohl auch die am meisten und emotionalsten geführte Diskussion in unseren Kursen.

„Nicht noch ein Artikel zum Thema IPv6-Adressen“ mag sich so mancher jetzt denken. Doch während die meisten Artikel dieses Thema eher technisch angehen, stellt dieser die Fragen nach den Vor- und Nachteilen der verschiedenen Präfixe. Seien sie nun Unique, Local oder Global. Da die Varianten vielfach eher emotional diskutiert werden, tut es Not, ein wenig Objektivität in die bevorstehenden Entscheidungen zu bringen. Und so mag am Ende des Artikels für so manchen ein überraschendes Ergebnis stehen.

Weiterlesen »

Archiv, IP und IPv6, Klassiker
2 Kommentare »

Storage: Exponentielles Datenwachstum – was taugt Deduplizierung zur Reduktion der Datenmenge?

Die Datenmengen heutiger Unternehmen wachsen exorbitant. Steigerungsraten von durchschnittlich über 60% pro Jahr sind schon lange keine Seltenheit mehr. Dies zieht unweigerlich eine entsprechende Wachstumsrate für die Datensicherungsmengen nach sich. Gefordert sind daher Technologien, die den vorzuhaltenden Datenbestand einerseits und die Datensicherungsmengen andererseits reduzieren helfen.

Dieser Artikel beschäftigt sich mit unterschiedlichen Techniken zur Reduktion von Datenmengen mit dem Schwerpunkt auf „Deduplizierung“, um die Chancen und Grenzen dieser Technologie aufzuzeigen.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Shortest Path Bridging vs. TRILL – Ein Vergleich

Seit Monaten wird im Netzwerkmarkt über zwei neue, konkurrierende Technologie-Standards diskutiert: „Shortest Path Bridging“ und „TRILL“. Die Aussagen, die dabei über beide Technologien gemacht werden, sind äußerst vielfältig: Von „Ablösung des Spanning Trees“ über „optimiertes Netzwerkdesign für Rechenzentren“ und „enorme Durchsatzsteigerungen“ bis „Provider-Technik“ wird nahezu jedes Schlagwort bemüht, das heutzutage Aufmerksamkeit verspricht.

Weiterlesen »

Klassiker
2 Kommentare »

Probleme lösen, bevor sie entstehen

Eine Antwort auf IT-Budgetkürzungen
In Zeiten der weltweiten Wirtschaftskrise, in denen Entlassungen und Budgetkürzungen an der Tagesordnung sind, stehen die IT-Abteilungen vor einer schwierigen Aufgabe: Sie müssen den ständig steigenden Datensicherungs- und -managementbedarf mit der Realität gewordenen Rückstellung von Investitionen unter einen Hut bringen.

Angesichts des Sparkurses der vergangenen Jahre sehen sich die IT-Manager, Storage-Administratoren sowie Backup- und Recovery-Teams gezwungen, einen gründlichen Blick auf ihre Prioritäten zu werfen und neue, kreative Möglichkeiten zu suchen, um die laufenden Kosten zu senken.

Weiterlesen »

Klassiker
Kommentieren »

Die Service-Spezifikation – das A & O der Service-Erbringung

Zum Thema IT Service Management wird ITIL (IT Infrastructure Library) regelmäßig als das maßgebliche Prozess-Framework angeführt.

Dabei fehlen in ITIL wesentliche Elemente für die Erbringung von geschäftsrelevanten ICT-basierten Business Support Services (ICTBSS), vor allem

  • die konsequente Ausrichtung auf die Service-Konsumenten,
  • eine einheitliche Methode für die Service-Spezifizierung mitsamt einer Vorlage für Service-Spezifikationen,
  • ein vollständiges Service-Erbringungsmodell mit allen beteiligten Hauptrollen,
  • eine ausgearbeitete Vorlage für den Service-Erbringungsprozess.
[image id="2560" src="/wp-content/uploads/2010/12/Bild1-380x198.jpg" width="380" height="198" class="size-medium wp-image-2560"]

Diese Elemente werden durch den Ansatz der Servicialisierung ergänzt, der auf verlässliche, rationelle und rentable Service-Erbringung sowie auf die Service-Konsumenten ausgerichtet ist, d.h. auf die Mitarbeiter in den Fachabteilungen. Sie rufen bei Bedarf ICT-basierte Business Support Services (ICTBSS) ab, um ihre aktuell anstehende geschäftliche Aktivität auszuführen und auf diese Weise zur Wertschöpfung ihrer Fachabteilung beizutragen. Ein Mitarbeiter ruft z.B. über das R/3-basierte Buchhaltungssystem die Erbringung eines Fakturierungs-Service ab, um die Rechnung für einen erledigten Auftrag erstellen und versenden zu lassen. In diesem Zusammenhang agiert er aus der Sicht des ICT Service Providers als Service-Konsument.

Weiterlesen »

Klassiker
1 Kommentar »