DNSSEC

Das DNS ist angreifbar. Sowohl auf lokaler Ebene durch DNS-Spoofing als auch auf globaler Ebene durch Mechanismen wie Name-Chaining. DNSSEC soll hier Abhilfe schaffen. Nach langem Dornröschenschlaf nimmt die Verbreitung jetzt zunehmend an Fahrt auf. Wie das Protokoll funktioniert und woran es noch krankt erfahren Sie in diesem Video.

DNSSEC
Video ansehen »

Data Center, IP und IPv6, IT-Sicherheit
Kommentieren »

Machine Learning: das Ende des Netzwerk-Administrators?

Netzwerk- und Systembetrieb stehen vor dem vielleicht größten Wandel in der IT-Geschichte. Seit der ersten Nutzung von Lokalen Netzwerken Anfang der 80er Jahre haben wir in regelmäßigen Abständen einen Bruch der eingesetzten Technologien und ein Aufkommen neuer Lösungen erleben können. Der Wechsel von Hubs zu Switches, der Übergang von Layer-2 auf Layer-3, das Aufkommen und Verschwinden von ISO/OSI und der Siegeszug von TCP/IP sind gute Beispiele für diese Umbrüche. Das bedeutet aber auch, dass wir nicht davon ausgehen können, dass alles so bleibt wie es jetzt ist. Und tatsächlich sehen wir die potentiell nächste große Entwicklungsstufe für Netzwerke am Horizont.
Weiterlesen »

Archiv, Data Center, LAN
Kommentieren »

IT-Infrastrukturen für das Gebäude der Zukunft

28.02. - 01.03.2018 in Bonn 1.690,-- € netto

Mail_itneubau
Das Gebäude der Zukunft erfordert IT-Infrastrukturen, die Gewerk-übergreifend sind, die sowohl in der Datenverarbeitung als auch in der Klimatisierung, Zugangssicherung oder allgemeiner gesprochen der Gebäude-Automatisierung eingesetzt werden können. Diese Veranstaltung wendet sich an Planer aller Gewerke und bietet den idealen Blick über den Tellerrand, um zu einer erfolgreichen und wirtschaftlichen Gewerke-übergreifenden Planung zu kommen und einen langfristig flexiblen Betrieb eines neuen Gebäudes zu erreichen.

Internet-DMZ in der Cloud

Mit der Verlagerung von Anwendungen und Daten in eine Cloud, müssen auch entsprechende Sicherheitskomponenten in der Cloud zur Verfügung stehen. Wenn beispielsweise Web-Anwendungen und Web-Services in einer Private Cloud, Public Cloud oder Hybrid Cloud realisiert werden, dann müssen hier auch Firewalls, Intrusion-Prevention-Systeme und Web Application Firewalls (WAFs) bzw. Reverse Proxies integriert werden. Damit wandert automatisch ein Teil der Systeme, die in der Vergangenheit im lokalen Rechenzentrum (RZ) im Bereich der Internet-Anbindung aufgebaut wurden, in die Cloud, und dieser Trend zeigt sich inzwischen in praktisch allen Bereichen der Internet-Anbindung.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit
Kommentieren »

5G und 11ac WLAN-Nachfolger 11ax materialisieren sich schneller als erwartet!

Als der Autor zu Beginn des Jahres äußerte, dass wir spätestens 2018 mit ersten Produkten für 5G und vor allem endlich mit einer neuen WLAN-Generation nach 11ac rechnen könnten, gab es vorsichtig gesagt wenig Zustimmung. Die Prognose war auch nicht ganz korrekt: es könnte nämlich noch etwas schneller gehen! Der Knackpunkt von der Theorie zur Praxis sind schlicht und ergreifend die ersten Chipsets für eine neue Technologie. Von ihnen dauert es im Mittel 18 Monate bis zu kommerziellen Produkten. Mitte Oktober 2016 wurden erste 5G-Komponenten und ein IEEE 802.11ax Draft 1.0 AP-Chipsatz vorgestellt. Es wird ein längeres Fenster für den Übergang zwischen LTE und 5G geben. Hier muss man sich also vor allem mit den entstehenden Möglichkeiten auseinandersetzen. Die Unzufriedenheit mit 11ac in komplexen Umgebungen könnte aber 11ax erheblich beschleunigen. Und damit stellen sich wieder Fragen nach der notwendigen Infrastruktur.

In diesem Artikel sehen wir uns die Möglichkeiten der flammneuen Chips an und werfen Fragen hinsichtlich Nutzung und Infrastruktur auf.

Weiterlesen »

Cloud Computing, Endgeräte, IT-Sicherheit, WAN, WLAN
Kommentieren »

Funktechnologien: es kommt eine Revolution

Funk-Netzwerke oder auf Neudeutsch Wireless-LANs kämpfen seit ihrer Markteinführung mit den Grenzen der Physik: entweder hohe Leistung oder große Entfernungen. Dies ist dann noch zu kombinieren mit den daraus abgeleiteten Zellplanungen und der Integration unterschiedlicher Teilnehmermengen. Denn wir haben nicht nur die Grenzen der Physik, wir haben auch Anforderungen, die verschiedener nicht sein können. Vom Büro über das Hotel bis zur Fertigung. Und natürlich soll es zuverlässig und sicher sein, zwei Attribute, die nun gar nicht zur Funktechnik passen. Damit wären wir wieder bei der Physik.
Weiterlesen »

Archiv, Endgeräte, WLAN
Kommentieren »

Universelle Mobilität – ist das gesund?


Sie haben es vermutlich gelesen: Microsoft hat seine neue Deutschland-Zentrale in München bezogen. Dort erlebt man nun, wie Microsoft sich die Arbeit der Zukunft vorstellt. Es gibt keine festen Arbeitsplätze mehr. Mitarbeiter arbeiten im „Home-Office“ oder nutzen vor Ort einen der zahlreichen „Workspaces“. Da gibt es Think Workspaces, wo Ruhe zum konzentrierten Arbeiten herrscht. Oder Share & Discuss Workspaces für spontane Meetings. Es gibt Converse Workspaces, Accomplish Workspaces und so weiter. Microsoft nennt das „ideale Bedingungen für zeitgemäßes Arbeiten“.

Wahrscheinlich sieht Ihr Arbeitsplatz noch ganz gewöhnlich aus. Tastatur, Bildschirme, Maus und vielleicht ein Laptop in der Docking Station daneben. Aber Hand aufs Herz, ohne Funk geht auch dort fast nichts mehr. Wenn Sie Ihren Arbeitsplatz verlassen und sich in einen Besprechungsraum begeben, erwarten Sie selbstverständlich die Möglichkeit, auf Ihre Daten zugreifen zu können – Präsentationen halten Sie vom Laptop oder vielleicht bereits von einem Tablett. Ob das praktischer ist, sei dahingestellt, leichter ist es allemal. Und selbstverständlich ist Ihr Smartphone immer dabei – und „always on“.
Weiterlesen »

Archiv, WLAN
Kommentieren »

Sonderveranstaltung: Herausforderung Cloud

19.03.2018 in Bonn 1.090,-- € netto

Mail_Cloudtag
Cloudlösungen ergänzen zunehmend die eigene Infrastruktur. Insbesondere für das Rechenzentrum gilt, dass es sich nur für wenige Unternehmen lohnt, ausreichende Kapazitäten wie Internetzugänge oder Server vorrätig zu halten, um auch Spitzenzeiten abdecken zu können. Diese Veranstaltung richtet sich an alle, die einen gemeinsamen Betrieb von Cloud und Rechenzentrum planen und zeigt u.a. auf, wie die Anforderungen an die Datensicherheit oder die Koppelung erfüllt werden können.

Authentifizierung und Single Sign On in Cloud-Umgebungen

Die Flut an Cloud-Angeboten nimmt täglich zu und es ist heutzutage nicht nur im privaten Umfeld kaum vorstellbar ohne Software oder Infrastruktur-Produkte aus der Cloud auszukommen. Die Nutzung von Software im Allgemeinen muss aber einfach und intuitiv sein, und dies gilt im Besonderen für Aspekte, die vom Benutzer als eher lästige Randerscheinungen wahrgenommen werden. Hierzu zählt an erster Stelle der Anmeldevorgang.

Hinzu kommt, dass kaum ein Anwender dazu in der Lage ist, sich ohne zusätzliche Hilfsmittel eine Vielzahl verschiedener Passwörter in der nötigen Komplexität zu merken – und das gängige Hilfsmittel hierfür ist nach wie vor der Zettel in der oberen Schreibtischschublade.
Weiterlesen »

Archiv, Cloud Computing, Data Center, Web-Techniken
Kommentieren »

Microsoft-Urteil: Ein Meilenstein für Datenschutz in der Cloud

Im Streit mit dem US-Justizministerium hat Microsoft einen wichtigen Etappensieg eingefahren. Der US-Konzern muss E-Mails, die auf Servern im Ausland gespeichert sind, nicht US-Ermittlern übergeben. Für Datenschützer und Nutzer von US-Cloud-Lösungen ist das Urteil ein großer Erfolg.
Weiterlesen »

IT-Recht, IT-Sicherheit
Kommentieren »

Widerstand ist zwecklos: Sicherheitskomponenten in der Cloud??

Die Automatisierung für die Einrichtung von Cloud-Diensten erzwingt neue Konzepte, bei denen Sicherheitskomponenten wie Firewalls in Cloud-Architekturen integriert werden. Der Hintergrund ist einfach: Kommunikationsverkehr in der Cloud muss auch in der Cloud gefiltert werden können.

Sichtbar wird dies zunächst bei Plattformen wie OpenStack, die Firewall as a Service (FWaaS) ermöglichen. Wenn per Automatisierung virtualisierte Infrastrukturen eingerichtet bzw. aus Gründen einer besseren Lastverteilung umorganisiert werden müssen, betrifft dies auch Firewalls, für die automatisiert Regelwerke eingerichtet bzw. angepasst werden müssen. Im Extremfall ist die Firewall virtualisierter Bestandteil der Lösung und wird per Automatisierung bei Bedarf als virtuelle Firewall bereitgestellt.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit
Kommentieren »

SIP – Basis-Technologie der IP-Telefonie

11.04. - 13.04.2018 in Düsseldorf 1.890,-- € netto

SIP
Dieses Seminar vermittelt alle notwendigen Projektschritte zu einer erfolgreichen Umsetzung von VoIP Projekten. Diese erstrecken sich über die Einsatz- und Migrations-Szenarien, die einsetzbaren Basis-Technologien und Komponenten und die erweiterten TK-Anwendungen wie IVR, UM oder UC. Es werden Bewertungskriterien für eine TK-Lösung und eine Übersicht über den bestehenden TK-Markt mit allen etablierten Hersteller vorgestellt.

Private Cloud rechtssicher auslagern?

Unternehmen greifen zunehmend auf Cloud-Dienste zurück, um Kosteneinsparungen zu realisieren und um zu vermeiden, dass für zukünftige Entwicklungen bereits unnötig Ressourcen bereitgehalten werden müssen.

Weiterlesen »

Cloud Computing, Endgeräte, IT-Recht
Kommentieren »

Container – Fluten sie bald das RZ?

Container, insbesondere der Firma Docker, werden heute vielfach diskutiert und zunehmend eingesetzt. Die Wegwerfmentalität, die mit den Smartphone-Apps begonnen hat, ist somit im Rechenzentrum angekommen: schnell wird ein Dienst gestartet und ebenso schnell wieder beendet. Jedes Mal mit eigener IP. Das hat Konsequenzen für den Betrieb des RZ. Netzwerkbetreiber und -planer müssen sich mit der Technik auseinandersetzen.

Container – Fluten sie bald das RZ?
Weiterlesen »

Data Center, IP und IPv6
Kommentieren »

Shortest Path Bridging (SPB) in 14 Minuten

Shortest Path Bridging (SPB) ist ein Layer 2 Verfahren, das für die Anforderungen moderner LANs und Rechenzentren entwickelt wurde. Es ersetzt nicht nur die klassischen Spanning-Tree-Verfahren, sondern eröffnet auch gänzlich neue Einsatzszenarien.

Dieses Video erklärt in sehr kurzer Form, was SPB ist und welche Vorteile es gegenüber den klassischen Verfahren hat. So gibt es Ihnen Hilfe bei der Entscheidung, ob Sie sich mit dem Thema befassen sollten oder nicht.

Shortest Path Bridging (SPB) in 14 Minuten
Video ansehen »

Data Center, LAN
5 Kommentare »

Sinnvolle und nicht sinnvolle Abnahmemessungen mit Handheld-Scanner

Twisted-Pair-Strecken werden in der Regel nach der Installation messtechnisch überprüft und jede einzelne Strecke wird auf die Einhaltung der zuvor im Lastenheft geforderten Übertragungsqualität überprüft. Eine ausschließliches Verlassen auf die Qualität der einzelnen Materialien, selbst bei namhaften und vertrauenswürdigen Herstellern reicht nicht aus, denn diese Materialien werden von Handwerken „zusammengebaut“ und dabei können Fehler entstehen, die nur messtechnisch zu erfassen sind. Deshalb gehört zu jeder Twisted-Pair-Installation – ausgenommen sind klassische 2- oder 4-Draht-Strecken bei Telefonverkabelungen – immer die Einmessung mit Hilfe von sogenannten Handheld-Scannern.

Weiterlesen »

Data Center, Endgeräte
Kommentieren »

Preiswerte I/O-Performance durch die Virtualisierung des DAS

Hochverfügbarer, skalierbarer, hochleitungsfähiger Direct Attached Storage? Liefern virtuelle SANs das Allheilmittel für immer weiter steigende Storage-Budgets und Performance-Ansprüche? 

Preiswerte I/O-Performance durch die Virtualisierung des DAS
Video ansehen »

Data Center
Kommentieren »

iOS im Unternehmen

19.02.2018 in Bonn 1.090,-- € netto

Mail_ios-unternhemen
Apple Geräte mit iOS sind im Unternehmensalltag längst nicht mehr wegzudenken. Sie dienen nicht nur der Kommunikation, sondern werden oft für die Bearbeitung von Dokumenten und für den Zugriff auf Unternehmensressourcen verwendet. Im Gegensatz zur klassischen Unternehmens-IT unterliegen diese Geräte einem jährlichen Rhythmus neuer OS-Versionen mit neuen Möglichkeiten – aber auch mit neuen Herausforderungen. Dieses Seminar vermittelt kompakt und intensiv die Eigenschaften von iOS 11 zum sicheren und effizienten Einsatz in Unternehmen.

Speicher im Non-Volatile RAM

In-Memory-Computing für Jedermann? Welche Bedeutung haben die revolutionären 3D XPoint und MRAM-Speicher? Welche Möglichkeiten bietet die RAMCloud?

Speicher im Non-Volatile RAM
Video ansehen »

Data Center
Kommentieren »

UC On Premise vs. Cloud oder CAPEX vs. OPEX

In diesem Video zeigen wir Ihnen, welche Fragen die Diskussion Cloud vs. Eigenbetrieb für UC-Lösungen aufwirft und wie diese beantwortet werden können.

Dabei werden sowohl technische wie betriebswirtschaftliche Aspekte in die Betrachtung einbezogen.

UC On Premise vs. Cloud oder CAPEX vs. OPEX
Video ansehen »

Cloud Computing, UC
Kommentieren »

Quo vadis PSTN

Dieses Video beleuchtet die aktuelle Situation, die sich aus der Umstellung der öffentlichen Telefonnetze ergibt.
Die Beschäftigung mit dem Thema ist insoweit von Relevanz, da die alte PSTN Technik in den öffentlichen Netzen bis 2018 sukzessive abgeschaltet wird.

Quo vadis PSTN
Video ansehen »

UC
Kommentieren »

WebRTC Update 2016

Eine Bestandsaufnahme der WebRTC Technik im Hinblick auf Verfügbarkeit, Einsatz und Kompatibilität.

WebRTC Update 2016
Video ansehen »

UC
Kommentieren »

Sonderveranstaltung: Office 365 in der Praxis

20.03.2018 in Bonn 1.090,-- € netto

office365
Software as a Service hat sich zum führenden Servicemodell aus der Public Cloud entwickelt und bei gut der Hälfte der deutschen Unternehmen, die Anwendungen aus der Cloud nutzen, handelt es sich hierbei um Office-Anwendungen aus der Cloud, bei jeweils über einem Drittel um Groupware oder Kollaborationsanwendungen.
Office 365 ist in diesen Bereichen zweifellos der Marktführer.

VoiP vs. ISDN

Die wichtigsten Unterschiede zwischen der klassischen, kanalvermittelten Telefontechnik und der neuen IP- und SIP-basierten Technologie stehen im Fokus dieses Videos.
Die Beschäftigung mit dem Thema ist insoweit von Relevanz, da die alte PSTN Technik in den öffentlichen Telefonnetzen bis 2018 sukzessive abgeschaltet wird.
Wir erläutern daher, welche technischen Änderungen den Betreiber einer TK-Lösung erwarten, wenn er seinen Primärmultiplexanschluss in einen SIP Trunk umwandeln muss und welche neuen, praktischen Aspekte ihn mit der Umstellung auf IP erwarten.

VoiP vs. ISDN
Video ansehen »

Endgeräte, UC
Kommentieren »

IPv6 Projekterfahrungen 2016

IPv6 ist keine Theorie mehr. Immer mehr Unternehmen führen IPv6 ein. Davon ist schon lange nicht nur, aber auch der eigene Internetauftritt betroffen. Dieses Videoseminar zeigt Stolperfallen auf und erläutert erprobte Vorgehensweisen bei der Einführung.

IPv6 Projekterfahrungen 2016
Video ansehen »


Kommentieren »