ComConsult Research Technologie-Statement: Office 365

Die Zukunft von Microsoft wird aus unserer Sicht bestimmt sein von einer weiteren Fokussierung auf die Cloud und Office 365. Dies wird für jeden Kunden unvermeidbar verbunden sein mit einer Verschiebung von Funktionalität aus dem eigenen Rechenzentrum und von den vorhandenen Endgeräten hin zur Microsoft Cloud. Und tendenziell wird ein wesentlicher Teil der Zukunft von Microsoft Office in der Cloud liegen. Zwar werden wir auf absehbare Zeit eine Hybrid-Situation mit einer Mischung eines lokalen und eines Cloud-Betriebs gerade auch in der Nutzung von Microsoft Office haben, aber neue Funktionen wie Microsoft Teams oder Dokumenten-Kollaboration sind Cloud-Funktionen und machen auch nur in der Cloud Sinn.

Weiterlesen »

Cloud Computing, Endgeräte, IT-Management, WAN
Kommentieren »

WLAN im Gebäude der Zukunft

Wenn man heutzutage die IT-Infrastruktur eines Gebäudes plant, wird man schnell bemerken, dass immer mehr smarte Technologien ins Gebäude drängen. So wird immer mehr von der IT gefordert.

Weiterlesen »

Cloud Computing, Data Center, Endgeräte, IT-Management, LAN, WLAN
Kommentieren »

Netzwerk-Forum_Kongressportal_Ankündigung

Strukturierte Verkabelung für Technische Gebäudeanlagen

Vor über 20 Jahren wurde in der EN 50173 die „Anwendungsneutrale Kommunikationskabelanlage“ in ihrer ersten Version spezifiziert, trotz anfänglicher Skepsis und durchaus vieler Optimierungspunkte hat sie sich durchgesetzt, ein Gebäude mit Büroarbeitsplätzen ist ohne informationstechnische Verkabelung und damit ohne Anwendung der EN 50173 nicht mehr vorstellbar.
Weiterlesen »

Data Center, Endgeräte, IT-Management, LAN, WAN, WLAN
Kommentieren »

Verkabelungs-Planung für neue Gebäude: der Turmbau von Babel?

Wir brauchen neue Planungsansätze für IT-Infrastrukturen in Gebäuden. Zum einen haben wir eine immer stärkere Überlappung zwischen Gewerken, zum anderen ist die zukünftige Nutzung eines Gebäudes immer offener. Eine Anwendungs-neutrale Verkabelung in Kombination mit Funk-Netzwerken sind das Fundament aller zukünftigen IT-Infrastrukturen. Und in beiden Bereichen ist das Ziel eine Lösung zu finden, die dann 20 Jahre oder mehr genutzt werden kann, mit immer mehr Fragezeichen zu versehen. Zu einem Zeitpunkt, zu dem wir nicht mit Sicherheit sagen können wie der Büroarbeitsplatz der Zukunft überhaupt aussehen wird, scheint ein Nutzungshorizont von 10 bis 20 Jahren eher verwegen zu sein. Gibt es Auswege aus diesem Dilemma?
zum Download »

Data Center, Endgeräte, IT-Management, LAN, White Papers, WLAN
Kommentieren »

Hintergrundinformationen zur Keynote

Gesehen in WIRED November 2016
Exploring Frontiers With the President

Interessanter, wenn auch etwas älterer Beitrag von McKinsey:
Strategic principles for competing in the digital age

und was ganz Aktuelles zum Thema Sicherheit von Webanwendungen:
Money stolen from 20,000 accounts

Übrigens: Roboter, die mit Menschen zusammen arbeiten werden nicht nur in Amerika entwickelt, sondern auch bei Bosch!

Weitere Links:
Security as a Service | Cloud Security by Zscaler
Microsoft open sources its Azure Container Service Engine
Microsoft teams up with Elon Musk’s OpenAI Project

IT-Management
Kommentieren »

Gibt es eine tragfähige IT-Strategie unter Vermeidung der Cloud?

Unsere eher kritische Grundhaltung zur Infrastructure as a Service IaaS-Cloud ist bekannt und kann zum Beispiel dem Geleit des letzten Netzwerk Insiders entnommen werden. Trotzdem kann man nicht ignorieren, dass auch große und sehr Sicherheits-bewusste Unternehmen einen Teil ihrer IT in der Cloud betreiben. Zur Vorbereitung der ComConsult Technologie-Tage 2016 im November arbeiten wir an einer Analyse der Cloud-Situation und untersuchen dabei folgende Fragen:

Weiterlesen »

Cloud Computing, Data Center, IT-Management
Kommentieren »

Lokale Netze für Einsteiger

14.05. - 18.05.2018 in Aachen 2.490,-- € netto

ilan
Dieses Seminar vermittelt kompakt und intensiv innerhalb von 5 Tagen die Grundprinzipien des Aufbaus und der Arbeitsweise Lokaler Netzwerke. Der Intensiv-Kurs vermittelt die notwendigen theoretischen Hintergrundkenntnisse, vermittelt den praktischen Aufbau, den Betrieb eines LANs und vertieft die Kenntnisse durch umfangreiche, gruppenbasierende Übungsbeispiele. Ausgehend von einer Darstellung von Themen der Verkabelung und Übertragungsprotokolle wird die Arbeitsweise von Switch-Systemen, drahtloser Technik, den darauf aufsetzenden Verfahren und der Anbindung von PCs und Servern systematisch erklärt.

Auf Abruf Service! Verlässlich und spezifikationsgemäß!

Die Mitarbeiter der Fachabteilungen können nur dann geschäftliche Wertschöpfung realisieren, wenn ihnen jeder explizit abgerufene ICT-systembasierende Service verlässlich und spezifikationsgemäß sowie sicher und geschützt erbracht wird.

Weiterlesen »

IT-Management
Kommentieren »

Kritik am Software Defined Data Center: Was ist das Ziel?

Von der RZ-Konsolidierung zum Software Defined Data Center (SDDC): Was ist das Ziel? Sind wir auf einem Irrweg?

Auf den Marketing-Folien sieht das alles gut aus, wir marschieren Schritt für Schritt von den optimierten Servern über den Speicher und die Applikationen zum automatisierten Rechenzentrum der Zukunft. Das Software Defined Data Center legt die Basis für eine völlig neue Architektur von Rechenzentrum: 30 bis 50% weniger Kosten, hohe Flexibilität, schnelle Reaktion und zufriedene Anwender sind eine Mischung, der man sich wohl kaum entziehen kann. Oder doch?

Video ansehen »

Data Center, IT-Management, LAN
Kommentieren »

Insider Netzwerk-Redesign Magazin 13/01

Inhalt:

  • Die IT-Welt 2018: Herausforderung für Netzwerke
  • Wird alles Software in Netzwerken? Mit Sicherheit nicht!
  • Software-Defined Networks: Verschwindet das Netzwerk in der virtuellen Realität?
  • IPv6 ist eine Software-Migration
  • Das Gigabit WLAN: Technik, Aufwand und Nutzen

zum Download »

Cloud Computing, Data Center, IP und IPv6, IT-Management, LAN, White Papers, WLAN
Kommentieren »

Service-Katalogisierung – alle Service-Angebote

Teil 4 von 4 aus der Serie "Servicialisierung"

Jede Service-Spezifikation, die die adressierten Service-Konsumenten im Verantwortungsbereich eines Service-Kunden bestätigt und freigegeben haben, nimmt der rechenschaftspflichtige Service Provider in seinen Service-Katalog auf. Mit ihren anforderungsgerechten konkreten Attributwerten für die 3 erforderlichen Service Levels bildet sie jeweils einen eigenständigen Katalogeintrag, so dass der Service Provider mit und in dem Service-Katalog sein gesamtes aktuelles Service-Angebot präsentiert für alle Adressaten der Service-Erbringung. Für Verantwortliche beim Service Provider bildet er gleichzeitig den Ausgangspunkt für Service-Konzipierung und Service-Orchestrierung.
Weiterlesen »

IT-Management
4 Kommentare »

Information Security Management mit ISO 27001 und BSI-Grundschutz

14.05. - 16.05.2018 in Köln 1.890,-- € netto

Sicherheit-BSI_research
Angemessene Sicherheit mit optimalem Aufwand: geht das? Die Antwort liegt in der Nutzung bewährter Standards und Lösungen bei gleichzeitiger Erfüllung von Compliance-Richtlinien. Anders formuliert: Das Rad muss nicht von jedem Unternehmen neu erfunden werden. Dieses Seminar stellt den Aufbau und die nachhaltige Umsetzung eines standardisierten und zertifizierbaren Information Security Management System (ISMS) auf Basis von ISO 27001 und BSI IT-Grundschutz vor. Es wird dabei aufgezeigt, wie eine praxisgerechte Sicherheitslösung mit optimalem Aufwand erreicht werden kann.

Service-Spezifizierung – 12 Service-Attribute

Teil 3 von 4 aus der Serie "Servicialisierung"

Im Rahmen der Service-Identifizierung wird an Hand der konstitutiven Service-Identifikatoren der unabdingbare und primäre Nutzeffekt beschrieben, der auf jeden Fall bewerkstelligt und explizit dem abrufenden Service-Konsumenten erbracht werden muss. Die Beispiele von allgemein gängigen Service-Typen und ihren Service-Identifikatoren in Bild 1 veranschaulichen das.

Die Beschreibung dieses identifizierenden primären Nutzeffekts ist gleichzeitig der erste Eintrag für das Attribut 1 ‚Service-Konsumentennutzen‘ in der eindeutigen Service-Spezifikation auf der Basis der 12 Standard-Service-Attribute, die in der nächsten Phase ausgearbeitet und abgestimmt wird. Auf diese Weise werden die logische Verbindung zwischen Service-Identifizierung und Service-Spezifizierung strukturell etabliert sowie die durchgängige Berücksichtigung aller Anforderungen der Service-Konsumenten gewährleistet.
Weiterlesen »

IT-Management
4 Kommentare »

Service-Identifizierung – 3 Service-Identifikatoren

Teil 2 von 4 aus der Serie "Servicialisierung"

Auf der Basis des geklärten und eindeutig definierten Service-Begriffs beginnt die Methodik der Servicialisierung unabdingbarerweise mit der Phase der Service-Identifizierung. Erst wenn der gewünschte oder benötigte Service identifiziert ist, kann die Erbringung von Services dieses Typs in weiteren Schritten systematisch und rationell vorbereitet werden. Die Identifikationselemente für einen Service leiten sich unmittelbar aus der Definition des Service-Begriffs ab, die einfach gefasst werden kann in der Formel „Service = Nutzeffekt am Service-Objekt“.
Weiterlesen »

IT-Management
3 Kommentare »

Servicialisierung – Einführung

Teil 1 von 4 aus der Serie "Servicialisierung"

Servicialisierung ist der prägnante Leitbegriff für verlässliche, rationelle und rentable Service-Erbringung sowie gleichzeitig der markante Titel für das generische und durchgängige Leitkonzept, in dem die Methoden und Mittel für die Service-Erbringung zusammengefasst sind. Dieses Leitkonzept wurde ab 2001 entwickelt, weil sich in verschiedenen IT-Großprojekten immer wieder drängend die Fragen stellten,

  • was denn nun ein IT-Service sei(n soll),
  • wie ein IT-Service schlüssig und nachvollziehbar beschrieben werden kann,
  • wie ein IT-Service anforderungsgerecht erbracht werden kann.

Weiterlesen »

IT-Management
4 Kommentare »

Seminar: iPad 2 im Unternehmen

Dieses zweiteilige Seminar untersucht den Einsatz des iPad 2 im Unternehmen.

Seminar: iPad 2 im Unternehmen

Endgeräte, IT-Management, UC
Kommentieren »