Strukturierte Verkabelung für Technische Gebäudeanlagen

Vor über 20 Jahren wurde in der EN 50173 die „Anwendungsneutrale Kommunikationskabelanlage“ in ihrer ersten Version spezifiziert, trotz anfänglicher Skepsis und durchaus vieler Optimierungspunkte hat sie sich durchgesetzt, ein Gebäude mit Büroarbeitsplätzen ist ohne informationstechnische Verkabelung und damit ohne Anwendung der EN 50173 nicht mehr vorstellbar.
Weiterlesen »

Data Center, Endgeräte, IT-Management, LAN, WAN, WLAN
Kommentieren »

Verkabelungs-Planung für neue Gebäude: der Turmbau von Babel?

Wir brauchen neue Planungsansätze für IT-Infrastrukturen in Gebäuden. Zum einen haben wir eine immer stärkere Überlappung zwischen Gewerken, zum anderen ist die zukünftige Nutzung eines Gebäudes immer offener. Eine Anwendungs-neutrale Verkabelung in Kombination mit Funk-Netzwerken sind das Fundament aller zukünftigen IT-Infrastrukturen. Und in beiden Bereichen ist das Ziel eine Lösung zu finden, die dann 20 Jahre oder mehr genutzt werden kann, mit immer mehr Fragezeichen zu versehen. Zu einem Zeitpunkt, zu dem wir nicht mit Sicherheit sagen können wie der Büroarbeitsplatz der Zukunft überhaupt aussehen wird, scheint ein Nutzungshorizont von 10 bis 20 Jahren eher verwegen zu sein. Gibt es Auswege aus diesem Dilemma?
Weiterlesen »

Data Center, Endgeräte, IT-Management, LAN, WLAN
Kommentieren »

Information Security Management mit ISO 27001 und BSI-Grundschutz

05.03. - 07.03.2018 in Bonn 1.890,-- € netto

Sicherheit-BSI_research
Dieses Seminar stellt den Aufbau und die nachhaltige Umsetzung eines standardisierten und zertifizierbaren Information Security Management System (ISMS) auf Basis von ISO 27001 und BSI IT-Grundschutz vor.

Hintergrundinformationen zur Keynote

Gesehen in WIRED November 2016
Exploring Frontiers With the President

Interessanter, wenn auch etwas älterer Beitrag von McKinsey:
Strategic principles for competing in the digital age

und was ganz Aktuelles zum Thema Sicherheit von Webanwendungen:
Money stolen from 20,000 accounts

Übrigens: Roboter, die mit Menschen zusammen arbeiten werden nicht nur in Amerika entwickelt, sondern auch bei Bosch!

Weitere Links:
Security as a Service | Cloud Security by Zscaler
Microsoft open sources its Azure Container Service Engine
Microsoft teams up with Elon Musk’s OpenAI Project

IT-Management
Kommentieren »

Gibt es eine tragfähige IT-Strategie unter Vermeidung der Cloud?

Unsere eher kritische Grundhaltung zur Infrastructure as a Service IaaS-Cloud ist bekannt und kann zum Beispiel dem Geleit des letzten Netzwerk Insiders entnommen werden. Trotzdem kann man nicht ignorieren, dass auch große und sehr Sicherheits-bewusste Unternehmen einen Teil ihrer IT in der Cloud betreiben. Zur Vorbereitung der ComConsult Technologie-Tage 2016 im November arbeiten wir an einer Analyse der Cloud-Situation und untersuchen dabei folgende Fragen:

Weiterlesen »

Cloud Computing, Data Center, IT-Management
Kommentieren »

Auf Abruf Service! Verlässlich und spezifikationsgemäß!

Die Mitarbeiter der Fachabteilungen können nur dann geschäftliche Wertschöpfung realisieren, wenn ihnen jeder explizit abgerufene ICT-systembasierende Service verlässlich und spezifikationsgemäß sowie sicher und geschützt erbracht wird.

Weiterlesen »

IT-Management
Kommentieren »

Kritik am Software Defined Data Center: Was ist das Ziel?

Von der RZ-Konsolidierung zum Software Defined Data Center (SDDC): Was ist das Ziel? Sind wir auf einem Irrweg?

Auf den Marketing-Folien sieht das alles gut aus, wir marschieren Schritt für Schritt von den optimierten Servern über den Speicher und die Applikationen zum automatisierten Rechenzentrum der Zukunft. Das Software Defined Data Center legt die Basis für eine völlig neue Architektur von Rechenzentrum: 30 bis 50% weniger Kosten, hohe Flexibilität, schnelle Reaktion und zufriedene Anwender sind eine Mischung, der man sich wohl kaum entziehen kann. Oder doch?

Video ansehen »

Data Center, IT-Management, LAN
Kommentieren »

Insider Netzwerk-Redesign Magazin 13/01

Inhalt:

  • Die IT-Welt 2018: Herausforderung für Netzwerke
  • Wird alles Software in Netzwerken? Mit Sicherheit nicht!
  • Software-Defined Networks: Verschwindet das Netzwerk in der virtuellen Realität?
  • IPv6 ist eine Software-Migration
  • Das Gigabit WLAN: Technik, Aufwand und Nutzen

zum Download »

Cloud Computing, Data Center, IP und IPv6, IT-Management, LAN, White Papers, WLAN
Kommentieren »

ComConsult RZ-Tage – Tag 1: Netzwerkarchitekturen der Zukunft im RZ

11.12.2017 in Köln 1.090,-- € netto


Das Mega-Thema für alle Rechenzentren ist One-Stop-Provisioning: Wie können die Infrastrukturen für neue Anwendungen durch Parametrierung mittels Orchestrierungskonsole schnell zur Verfügung gestellt werden? Projektzeiten sollen so aus dem Bereich von Jahren auf wenige Wochen verkürzt werden.

Service-Katalogisierung – alle Service-Angebote

Teil 4 von 4 aus der Serie "Servicialisierung"

Jede Service-Spezifikation, die die adressierten Service-Konsumenten im Verantwortungsbereich eines Service-Kunden bestätigt und freigegeben haben, nimmt der rechenschaftspflichtige Service Provider in seinen Service-Katalog auf. Mit ihren anforderungsgerechten konkreten Attributwerten für die 3 erforderlichen Service Levels bildet sie jeweils einen eigenständigen Katalogeintrag, so dass der Service Provider mit und in dem Service-Katalog sein gesamtes aktuelles Service-Angebot präsentiert für alle Adressaten der Service-Erbringung. Für Verantwortliche beim Service Provider bildet er gleichzeitig den Ausgangspunkt für Service-Konzipierung und Service-Orchestrierung.
Weiterlesen »

IT-Management
4 Kommentare »

Service-Spezifizierung – 12 Service-Attribute

Teil 3 von 4 aus der Serie "Servicialisierung"

Im Rahmen der Service-Identifizierung wird an Hand der konstitutiven Service-Identifikatoren der unabdingbare und primäre Nutzeffekt beschrieben, der auf jeden Fall bewerkstelligt und explizit dem abrufenden Service-Konsumenten erbracht werden muss. Die Beispiele von allgemein gängigen Service-Typen und ihren Service-Identifikatoren in Bild 1 veranschaulichen das.

Die Beschreibung dieses identifizierenden primären Nutzeffekts ist gleichzeitig der erste Eintrag für das Attribut 1 ‚Service-Konsumentennutzen‘ in der eindeutigen Service-Spezifikation auf der Basis der 12 Standard-Service-Attribute, die in der nächsten Phase ausgearbeitet und abgestimmt wird. Auf diese Weise werden die logische Verbindung zwischen Service-Identifizierung und Service-Spezifizierung strukturell etabliert sowie die durchgängige Berücksichtigung aller Anforderungen der Service-Konsumenten gewährleistet.
Weiterlesen »

IT-Management
4 Kommentare »

Service-Identifizierung – 3 Service-Identifikatoren

Teil 2 von 4 aus der Serie "Servicialisierung"

Auf der Basis des geklärten und eindeutig definierten Service-Begriffs beginnt die Methodik der Servicialisierung unabdingbarerweise mit der Phase der Service-Identifizierung. Erst wenn der gewünschte oder benötigte Service identifiziert ist, kann die Erbringung von Services dieses Typs in weiteren Schritten systematisch und rationell vorbereitet werden. Die Identifikationselemente für einen Service leiten sich unmittelbar aus der Definition des Service-Begriffs ab, die einfach gefasst werden kann in der Formel „Service = Nutzeffekt am Service-Objekt“.
Weiterlesen »

IT-Management
3 Kommentare »

Servicialisierung – Einführung

Teil 1 von 4 aus der Serie "Servicialisierung"

Servicialisierung ist der prägnante Leitbegriff für verlässliche, rationelle und rentable Service-Erbringung sowie gleichzeitig der markante Titel für das generische und durchgängige Leitkonzept, in dem die Methoden und Mittel für die Service-Erbringung zusammengefasst sind. Dieses Leitkonzept wurde ab 2001 entwickelt, weil sich in verschiedenen IT-Großprojekten immer wieder drängend die Fragen stellten,

  • was denn nun ein IT-Service sei(n soll),
  • wie ein IT-Service schlüssig und nachvollziehbar beschrieben werden kann,
  • wie ein IT-Service anforderungsgerecht erbracht werden kann.

Weiterlesen »

IT-Management
4 Kommentare »

Lokale Netze für Einsteiger

19.02. - 23.02.2018 in Aachen 2.490,-- € netto

ilan
Dieses Seminar vermittelt kompakt und intensiv innerhalb von 5 Tagen die Grundprinzipien des Aufbaus und der Arbeitsweise Lokaler Netzwerke. Der Intensiv-Kurs vermittelt die notwendigen theoretischen Hintergrundkenntnisse, vermittelt den praktischen Aufbau, den Betrieb eines LANs und vertieft die Kenntnisse durch umfangreiche, gruppenbasierende Übungsbeispiele. Ausgehend von einer Darstellung von Themen der Verkabelung und Übertragungsprotokolle wird die Arbeitsweise von Switch-Systemen, drahtloser Technik, den darauf aufsetzenden Verfahren und der Anbindung von PCs und Servern systematisch erklärt.

Seminar: iPad 2 im Unternehmen

Dieses zweiteilige Seminar untersucht den Einsatz des iPad 2 im Unternehmen.

Seminar: iPad 2 im Unternehmen

Endgeräte, IT-Management, UC
Kommentieren »