Mit seinen mittlerweile über 15.000 eingetragenen Lesern gehört der „Der Netzwerk Insider“ zu einem der führenden deutschen Technologie-Magazine.

Der Netzwerk Insider vertritt die Sichtweise von Technologie-Anwendern und bewertet Produkte und Technologien im Sinne der wirtschaftlichen und erfolgreichen Umsetzbarkeit in der täglichen Praxis. Durch seine strenge wirtschaftliche Unabhängigkeit (keine Hersteller-Anzeigen) kann er es sich leisten, Schwachstellen und Nachteile offen anzusprechen. Der Netzwerk-Insider ist bekannt für seine kritische, herstellerneutrale und fundierte Technologie-Bewertung.

Der Netzwerk Insider ist Bestandteil des ComConsult Research Informationsservice.

Melden Sie sich hier zur für Sie kostenfreien Teilnahme am ComConsult Research Informationsservice an.

Aktuelle Themen im Oktober 2018:

1. Artikel: Georedundante Rechenzentren: Warum klare Begriffsdefinitionen wichtig sind

Seit dem Erscheinen meines letzten Artikels zu georedundanten Rechenzentren im Netzwerk Insider vom August 2016 sind über zwei Jahre vergangen. In der Zwischenzeit sind wir bei ComConsult um Erfahrungen in einigen Goeoredundanz-Projekten reicher. Dieser Artikel soll auf der Basis dieser Erfahrungen vermitteln, warum in Projekten zur Realisierung der RZ-Geo-redundanz klare Begriffsdefinitionen besonders wichtig sind. Das mag banal klingen. Jedoch haben wir immer wieder festgestellt, dass ohne eindeutige Definition von zentralen Begriffen im Zusammenhang mit georedundanten Rechenzentren Erwartungshaltungen bei der Realisierung der Projektziele divergieren können. Es kommt leider oft vor, dass es in den Köpfen unterschiedliche Verständnisse dieser zentralen Begriffe existieren. Im Folgenden werden Definitionen für einige zentrale Begriffe vorgeschlagen. Es kommt weniger auf die 1:1-Übernahme der hier vorgeschlagenen Termini als vielmehr darauf an, dass die damit bezeichneten Sachverhalte und Mechanismen unterschieden und eindeutig bezeichnet werden.

2. Artikel: Kollaboration am Arbeitsplatz oder warum Team Kollaboration die nächste große Welle nach UCC ist

Viele von Ihnen, die heute in den Unternehmen, Behörden und öffentlichen Einrichtungen mit dem Thema Kommunikation am Arbeitsplatz beschäftigt sind, stehen vor dem Problem, dass die Anzahl an neuen Lösungen und Technologien in immer höheren Taktzahlen eintreffen. Haben wir bis vor wenigen Jahren unseren Focus rein auf Telefonie Dienste und Call Center Anwendungen richten müssen, so haben sich in den letzten vier bis fünf Jahren eine Vielzahl weiterer Kommunikationskanäle dazu gesellt oder drohen wegzubrechen.

Geleit: Mobilität und die Cloud verändern die Videokonferenz, erhebliche Veränderungen im Markt sind zu erwarten

Die Auswahl einer Videokonferenzlösung war in der Vergangenheit eine überschaubare Aufgabe. Angesichts der Kosten nicht immer trivial, aber in Summe mit einer Komplexität versehen, die sich gut beherrschen ließ. Dies hat sich grundlegend gewandelt. Die traditionelle Videokonferenz wird im Moment abgelöst durch ein neues Verständnis von Meeting und Kommunikation. Damit eng verknüpft sind deutlich erweiterte und komplexere Anforderungs-Kriterien. Die Preismodelle sehen zwar total anders aus als in der Vergangenheit, trotzdem sind die Gesamtkosten durch eine erhebliche Erweiterung der Teilnehmerkreise gestiegen.

Standpunkt: Ohne Security Operation Center keine effektive und effiziente Angriffsabwehr

Ein Kernelement der operativen Informationssicherheit ist das effiziente und effektive Management von Schwachstellen und Sicherheitsvorfällen. Wir benötigen hierzu eine zentrale Stelle an der sicherheitsrelevante Informationen und Ereignisse zusammenlaufen, protokolliert und in Echtzeit analysiert werden. Hier sollten auch Schwachstellen in der IT systematisch erfasst und in die Analyse mit einbezogen werden. Dabei sollte auch die Information vorliegen, welche Risiken hinsichtlich der Informationssicherheit bestehen, welche Sicherheitsmaßnahmen umzusetzen sind und wie der Umsetzungsstatus ist. Bei Feststellung von Sicherheitsvorfällen kann von dieser zentralen Stelle aus unmittelbar reagiert werden, Sofortmaßnahmen können eingeleitet werden und im Nachgang auf Basis des gesammelten Datenmaterials können forensische Analysen durchgeführt werden.

Klassiker aus früheren Ausgaben

Overlays in der Analyse – Teil 1: EVPN vs. SPBM

Die gesamte Rechenzentrumsinfrastruktur befindet sich derzeit im Umbau: weg von den klassischen Einzelboxen, die als Server, Switch, Firewall etc. individuell für einzelne Anwendungen konzipiert wurden, hin zu einer integrierten Gesamtstruktur, die gemeinhin als Cloud Computing bezeichnet wird. Die Gründe für diesen Wandel sind im Wesentlichen bekannt, im Vordergrund stehen die Bereitstellung und der Betrieb von Anwendungen. Anwendungen müssen schnell und flexibel nutzbar zur Verfügung stehen, um auf Kundenanforderungen unmittelbar und zielgerichtet reagieren zu können und um notwendige Änderungen bei den Geschäftsprozessen in kürzester Zeit umsetzen und neue Funktionen adäquat unterstützen zu können. Der Druck aus dem Markt ist in jeder Branche enorm.

Im folgenden Artikel werden zunächst die grundlegenden Konzepte und Bausteine von Overlay-Technologien und deren diversen Ausprägungen analysiert. Im zweiten Teil stellen wir dann mit SPBM und EVPN zwei verbreitete Overlay-Lösungen gegeneinander, die gleichzeitig für die beiden Basistechnologien in Unternehmensnetzen stehen: Layer 2 (Ethernet) und Layer 3 (IP).

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Abwehr zielgerichteter Angriffe – die Paradedisziplin der Informationssicherheit

Zielgerichtete Angriffe, im Englischen Advanced Persistent Threats (APTs), zur Spionage und Sabotage der IT von Unternehmen, Behörden, politischen Institutionen und insbesondere auch kritischer Infrastrukturen (KRITIS) haben seit mehreren Jahren eine kontinuierliche Präsenz in den Statistiken zu Informationssicherheitsvorfällen.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

SDN in Unternehmensnetzen

SDN weckt immer noch so viele Emotionen wie kaum ein anderes Netzwerkthema in den letzten Jahrzenten. Je nach Sichtweise wird die Technologie zum Heilsbringer, zur Spinnerei technologiegläubiger Akademiker oder gar zum Jobvernichter hochstilisiert

Bei so großen Unterschieden in der Bewertung und Argumentation lohnt es sich in der Regel, mal kurz durchzuatmen, einen Schritt zurückzutreten und mit einem etwas größerem Abstand die Materie zu betrachten. Dies ist das Ziel dieses Artikels.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Die Zukunft von VoIP und UC liegt in der Cloud

Seit geraumer Zeit beobachten wir bei ComConsult Research die Vorgänge am deutschen und am europäischen Markt. Das Fazit, das sich hieraus ergibt, wird dem ein oder anderen Leser nicht gefallen, aber es wird sich mittelfristig nicht mehr verhindern lassen: VoIP und UC Lösungen werden zukünftig aus der Cloud erbracht werden.

Natürlich fragen Sie sich jetzt, was denn an dieser Erkenntnis neu sein soll, da doch schon seit mehreren Jahren hierfür massiv geworben wird. Dafür muss man zunächst einmal einen Blick auf die aktuelle Situation der VoIP und UC Verbreitung und auf die Akzeptanz von Cloud Lösungen werfen und in einem dritten Schritt die aktuellen Neuerungen und Anforderungen auf Seiten der Kommunikation von Unternehmen und Kunden betrachten.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

DNSSEC und Zertifikate: Symbiose oder Widerspruch

Was haben die Domain Name System Security Extensions und IPv6 gemeinsam: sie sind „uralt“ und kommen nur langsam in Fahrt. Aber noch etwas anderes haben sie gemeinsam: für die Zukunft des Internets sind beide von enormer Bedeutung.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Redesign von WAN- und Internet-Zugängen

Jahrelang wurden WAN- und Internet-Zugänge vieler Unternehmen weitgehend unabhängig voneinander geplant.

Das private Wide Area Network (WAN) dient per definitionem der Übertragung von Daten im Rahmen unternehmensinterner Applikationen. Unternehmen nutzen dagegen das Internet, um mit anderen Unternehmen, Kunden, Zulieferern und in einem Wort dem Rest der Welt zu kommunizieren. Auf den ersten Blick handelt es sich also um zwei verschiedene Einsatzgebiete. Die unabhängige Planung des WAN und der Internet-Zugänge schien daher einleuchtend. Jetzt ändert sich dies.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Schluss mit dem Rangierchaos: Das intelligente Rangierfeld macht alles einfacher

Wer kennt es nicht, die Verkabelung wurde fachgerecht installiert, alles perfekt dokumentiert und die Inbetriebnahme der einzelnen Teilstrecken stehen an.

Am Anfang ist noch alles sehr übersichtlich, ein Aufschalten der Strecken geht leicht von der Hand, Erfolgserlebnisse sind schnell zu bekommen. Da verzichtet man, insbesondere aufgrund des Zeitdrucks, der bei einer Inbetriebnahme herrscht, gerne auf die Dokumentation der Rangierungen, wohlwissend, dass man ohnehin niemals wieder Zeit dafür finden wird. Doch dann kommt der Tag X: Im laufenden Betrieb müssen Änderungen an den Rangierungen durchgeführt werden, da größere Umzüge von Abteilungen oder Projektteams anstehen. Oder es ist die Suche nach einem Fehler notwendig, die ein Nutzer eines Endgerätes – oder noch schlimmer – eines Servers meldet. Spätestens in diesem Moment wird sich herausstellen, ob der Verzicht auf eine Rangierdokumentation nicht bereut wird. Im vorliegenden Artikel wird dargestellt, worauf es bei einer Dokumentation der Rangierung ankommt und wie aktuelle Techniken durch automatische Erfassung von Rangierungen das Leben einfacher machen können.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

IPv6: Fundamente richtig legen

Die Welt der Netze steht vor der nächsten großen Umstellung. Das Internet Protocol der Version 6 (IPv6) wird kommen. Daran zweifelt niemand mehr ernsthaft. IPv6 wird an den Grenzen keines Unternehmens halt machen. Jedes Unternehmen muss sich auf IPv6 vorbereiten. Wenn die Fundamente richtig gelegt werden, wird die Umstellung auf IPv6 weitgehend schmerzfrei verlaufen. Anderenfalls drohen instabile Zustände und ein großer Migrationsaufwand.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Multimedia-Kommunikation über WLAN – Wie lässt sich Qualität sicherstellen?


Das gute alte Tischtelefon hat offensichtlich ausgedient. An seine Stelle treten komplexe Kommunikationslösungen. Die Telefonie ist nur noch einer von vielen Diensten. Sie wird ergänzt durch verschiedenartigste Video-Anwendungen, Konferenzlösungen, Erreichbarkeits-Management, Messaging-Systeme und die Integration verschiedenster Anwendungen. Das alles lässt sich nur dann sinnvoll nutzen, wenn die Teilnehmer mobil sein können. Die Mobilität der Teilnehmer ist in der Tat der wesentliche Mehrwert moderner Kommunikationslösungen.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Quality of Service, die Anwendung muss mitmachen – unbedingt!


Sie erinnern sich? Bereits vor 3 Jahren habe ich an dieser Stelle über das Thema QoS geschrieben. Damals mit dem klaren Ausblick, dass QoS der Vergangenheit angehöre. In der Welt der über das Internet vernetzten Endgeräte – eine Folge der allumfassenden Mobilität – ist QoS einfach nicht zu gebrauchen. Wer kann schon Übertragungsgüte im Internet, geschweige denn auf Funkverbindungen, sicherstellen? Hier sind die Anwendungen in der Pflicht, dem User auch ohne QoS ein angenehmes Arbeiten zu ermöglichen. Die zahlreichen „Apps“ unserer Mobile Devices machen es vor, ganz selbstverständlich.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Zonenarchitekturen: Notwendige Ordnungspolitik in Rechenzentrums- und Campus-Netzen

Zonenarchitekturen dienen der sicherheitsorientierten Segmentierung von Netzen in Rechenzentrum (RZ) und Campus. Dabei kommen Techniken der logischen Netztrennung, der Kontrolle der Verkehrsflüsse an Netzübergängen sowie ggf. auch der Netzzugangskontrolle (Network Access Control, NAC) an Netzzugangspunkten zum Einsatz.
Weiterlesen »

Archiv, Klassiker
Kommentieren »

SIP-Trunking – Zwischen Wunsch und Wirklichkeit
Der Stein des Anstoßes

Im vergangenen Frühjahr konnte man in der „Wirtschafts Woche“ einen interessanten Artikel zur Zukunft der Deutschen Telekom entdecken. Unter anderem wurde hier erläutert, wann die Telekom den idealen Zeitpunkt für gekommen hält, um das alte Analog- bzw. ISDN-Netz abzuschalten.
Weiterlesen »

Archiv, Klassiker
Kommentieren »

UCC gehört ins Internet!

Unified Communications (& Collaboration!) gehört ins Internet – diese These dürfte so manchem Sicherheitsbeauftragten den wohlverdienten Schlaf rauben. Doch deswegen ist sie nicht weniger wahr. Nur in und mit dem Internet kann UCC seinen Mehrwert voll entfalten. Um diese These zu überprüfen, müssen wir uns zunächst dem Wesen und dem Versprechen von UCC zuwenden.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Routing im, vom und zum RZ

In den letzten Jahren wurde sehr häufig und sehr intensiv darüber diskutiert, wie eine skalierbare Layer-2-Netzstruktur für Rechenzentren aussehen soll. Diese Diskussion war angesichts der Herausforderungen, die durch die Servervirtualisierung verursacht werden, notwendig und wichtig.

Der Autor kann sich jedoch des Eindrucks nicht erwehren, dass wegen der Diskussion über Layer 2 ein anderer wichtiger Aspekt beim Design von RZ-Netzen in Vergessenheit geraten ist, nämlich das Routing im, vom und zum RZ. Oft kommt es dazu, dass sich Planer genau dazu wenig Gedanken gemacht haben, bis der Tag X kommt, an dem das Netz implementiert werden muss. Häufig werden dann die Layer-3-Strukturen im und um das RZ irgendwie – vielleicht wie es gerade passt – aufgebaut. Das kann aber nicht im Sinne einer vorausschauenden Planung sein.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

IPv6-Adresse: die Qual der Wahl

Jeder, der schon einmal eine Umstellung von IP-Adressen durchlebt hat, weiß um den damit verbundenen Horror. Jeder, der schon einmal eine Umstellung von IP-Adressen durchlebt hat, möchte das nie wieder. Darum ist die Frage nach der richtigen Präfix-Wahl bei IPv6 wohl auch die am meisten und emotionalsten geführte Diskussion in unseren Kursen.

„Nicht noch ein Artikel zum Thema IPv6-Adressen“ mag sich so mancher jetzt denken. Doch während die meisten Artikel dieses Thema eher technisch angehen, stellt dieser die Fragen nach den Vor- und Nachteilen der verschiedenen Präfixe. Seien sie nun Unique, Local oder Global. Da die Varianten vielfach eher emotional diskutiert werden, tut es Not, ein wenig Objektivität in die bevorstehenden Entscheidungen zu bringen. Und so mag am Ende des Artikels für so manchen ein überraschendes Ergebnis stehen.

Weiterlesen »

Archiv, IP und IPv6, Klassiker
2 Kommentare »

Storage: Exponentielles Datenwachstum – was taugt Deduplizierung zur Reduktion der Datenmenge?

Die Datenmengen heutiger Unternehmen wachsen exorbitant. Steigerungsraten von durchschnittlich über 60% pro Jahr sind schon lange keine Seltenheit mehr. Dies zieht unweigerlich eine entsprechende Wachstumsrate für die Datensicherungsmengen nach sich. Gefordert sind daher Technologien, die den vorzuhaltenden Datenbestand einerseits und die Datensicherungsmengen andererseits reduzieren helfen.

Dieser Artikel beschäftigt sich mit unterschiedlichen Techniken zur Reduktion von Datenmengen mit dem Schwerpunkt auf „Deduplizierung“, um die Chancen und Grenzen dieser Technologie aufzuzeigen.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Shortest Path Bridging vs. TRILL – Ein Vergleich

Seit Monaten wird im Netzwerkmarkt über zwei neue, konkurrierende Technologie-Standards diskutiert: „Shortest Path Bridging“ und „TRILL“. Die Aussagen, die dabei über beide Technologien gemacht werden, sind äußerst vielfältig: Von „Ablösung des Spanning Trees“ über „optimiertes Netzwerkdesign für Rechenzentren“ und „enorme Durchsatzsteigerungen“ bis „Provider-Technik“ wird nahezu jedes Schlagwort bemüht, das heutzutage Aufmerksamkeit verspricht.

Weiterlesen »

Klassiker
2 Kommentare »

Probleme lösen, bevor sie entstehen

Eine Antwort auf IT-Budgetkürzungen
In Zeiten der weltweiten Wirtschaftskrise, in denen Entlassungen und Budgetkürzungen an der Tagesordnung sind, stehen die IT-Abteilungen vor einer schwierigen Aufgabe: Sie müssen den ständig steigenden Datensicherungs- und -managementbedarf mit der Realität gewordenen Rückstellung von Investitionen unter einen Hut bringen.

Angesichts des Sparkurses der vergangenen Jahre sehen sich die IT-Manager, Storage-Administratoren sowie Backup- und Recovery-Teams gezwungen, einen gründlichen Blick auf ihre Prioritäten zu werfen und neue, kreative Möglichkeiten zu suchen, um die laufenden Kosten zu senken.

Weiterlesen »

Klassiker
Kommentieren »

Die Service-Spezifikation – das A & O der Service-Erbringung

Zum Thema IT Service Management wird ITIL (IT Infrastructure Library) regelmäßig als das maßgebliche Prozess-Framework angeführt.

Dabei fehlen in ITIL wesentliche Elemente für die Erbringung von geschäftsrelevanten ICT-basierten Business Support Services (ICTBSS), vor allem

  • die konsequente Ausrichtung auf die Service-Konsumenten,
  • eine einheitliche Methode für die Service-Spezifizierung mitsamt einer Vorlage für Service-Spezifikationen,
  • ein vollständiges Service-Erbringungsmodell mit allen beteiligten Hauptrollen,
  • eine ausgearbeitete Vorlage für den Service-Erbringungsprozess.
[image id="2560" src="/wp-content/uploads/2010/12/Bild1-380x198.jpg" width="380" height="198" class="size-medium wp-image-2560"]

Diese Elemente werden durch den Ansatz der Servicialisierung ergänzt, der auf verlässliche, rationelle und rentable Service-Erbringung sowie auf die Service-Konsumenten ausgerichtet ist, d.h. auf die Mitarbeiter in den Fachabteilungen. Sie rufen bei Bedarf ICT-basierte Business Support Services (ICTBSS) ab, um ihre aktuell anstehende geschäftliche Aktivität auszuführen und auf diese Weise zur Wertschöpfung ihrer Fachabteilung beizutragen. Ein Mitarbeiter ruft z.B. über das R/3-basierte Buchhaltungssystem die Erbringung eines Fakturierungs-Service ab, um die Rechnung für einen erledigten Auftrag erstellen und versenden zu lassen. In diesem Zusammenhang agiert er aus der Sicht des ICT Service Providers als Service-Konsument.

Weiterlesen »

Klassiker
1 Kommentar »

Neue Technologien bereiten den Weg für Video für die Masse im Unternehmen vor

Unternehmen erwarten immer bessere IP-Videoqualität sowohl über ihr firmeninternes Netz als auch über das Internet zu immer günstigeren Preisen an immer mehr Endgeräte. Technologien und Standards der nächsten Generation wie AVC, High Profile und SVC sind vor diesem Hintergrund von zentraler Bedeutung. Im folgenden Artikel erfahren Sie, was hinter diesen Technologien steckt und welche Bedeutung Sie ihnen schenken sollten.

Im Folgenden wird im ersten Abschnitt ein Abriss über die Entwicklung der Videokommunikation gegeben. Im zweiten Abschnitt wird der Scalable Video Codec (SVC) mit dem heute meist üblichen Advanced Video Codec verglichen. Außerdem werden die Vor- und Nachteile der neuen Technologie herausgestellt. Der dritte Abschnitt beschreibt exemplarisch Produkte und Lösungen, die heute verfügbar sind. Der vierte Abschnitt gibt einen Ausblick auf die Zukunft des SVC für die Videokommunikation. Im letzten Abschnitt können Sie eine kurze Zusammenfassung lesen.

Weiterlesen »

Klassiker
Kommentieren »