Beiträge der Kategorie: "Allgemein"

Blogbeitrag: 100Gigabit Ethernet wird erschwinglich

Die Preise für 100Gigabit Ethernet sind in den letzten Jahren auf ein Niveau gesunken, das die Implementierung von 100Gigabit Ethernet in einer steigenden Zahl von Rechenzentren erschwinglich macht. Zum Beispiel beträgt der Listenpreis eines 36-Port-Moduls für Cisco Nexus 9500 unter 36.000 US-Dollar. Auch wenn der Listenpreis eines Cisco-Transceivers des Typs QSFP-100G-SR4 weiterhin knapp 2.000 US-Dollar beträgt, lassen immer mehr Hersteller den Einsatz von Transceivern anderer Hersteller zu. Der Markpreis eines solchen Transceivers ist auf unter 250 € gesunken. Ein Transceiver für 100GBase-LR4 mit 10 km Reichweite wird für weniger als 2.000 € und ein Transceiver für 100GBase-ER4 mit 40 km Reichweite für ca. 5.200 € angeboten.

Zum Beitrag

Blogbeitrag: WiFi HaLow (IEEE 802.11ah) wird zum Standard

Bereits im ComConsult Insider vom Februar diesen Jahres haben wir uns mit dem neuen Standard der IEEE zum Low-Cost Low-Energy WLAN beschäftigt. Neben bekannten Technologien wie WLAN, Bluetooth, Zigbee etc. erarbeiteten IEEE und Wi-Fi Alliance einen gezielt für das Internet-of-Things gedachten Entwurf für Wi-Fi HaLow. Diesen hat die IEEE im Mai als Ergänzung zu IEEE 802.11 verabschiedet. Damit ist Low-Cost Low-Energy WLAN jetzt offiziell eine standardisierte Technik.

Zum Beitrag

Blogbeitrag: Co-Location als Trend

Immer mehr Unternehmen benötigen eine möglichst hohe Flexibilität beim Zugang zu öffentlichen Clouds. Nicht selten setzen sich Unternehmen zum Ziel, in Zukunft zu relativ geringen Kosten und in relativ kurzer Zeit zwischen großen Public Clouds von Amazon, Google, Microsoft und anderen Anbietern wechseln zu können. Die Verteilung der Last auf verschiedene Public Clouds ist eine weitere Anforderung von Unternehmen. Diese Ziele werden in vielen Fällen am besten erreicht, wenn die Unternehmen einen „neutralen“ Präsenzpunkt möglichst nahe den Präsenzpunkten der Public Clouds unterhalten. Geeignet hierfür sind die Standorte der Co-Location-Anbieter, in denen die führenden Public Clouds in der Regel präsent sind.

Zum Beitrag

Blogbeitrag: Verschlüsselung in der Cloud: Licht am Ende des Tunnels

„Eine solide Verschlüsselung der Daten ist das A und O bei der Nutzung von Cloud-basierten Diensten.“
Sollte Ihnen dieser Anfang des Artikels irgendwie bekannt vorkommen, ist es kein Wunder, denn vor ziemlich genau vier Jahren hatte ich mich im September 2013 mit dem Thema Verschlüsselung in der Cloud schon einmal auseinandergesetzt ….

Zum Beitrag

Blogbeitrag: NVMe für höhere I/O-Leistung

Die Speichertechnologie Non-Volatile Memory Express (NVMe) bietet im Vergleich zur weit verbreiteten SSD-Technologie (Solid State Drive) noch höhere Leistung für Input/Output (I/O). Anders als die meisten bisherigen Speichersysteme, die für die  Anbindung Schnittstellen wie SATA und SAS verwenden, wird für NVMe die Schnittstelle PCI Express genutzt. Die Treiber für NVMe sind effizienter und erlauben damit bei gleicher Prozessortechnik eine höhere I/O-Leistung als herkömmliche SSDs. Hersteller nehmen zunehmend Speicherbausteine auf NVMe-Basis in ihr Produktportfolio auf. Ein Beispiel ist der Hersteller Tegile, der bereits ein Speichersystem rein auf Basis von NVme anbietet.

Zum Beitrag

Blogbeitrag: Wenn der Computer „nach Hause telefoniert“

Lokale Netze ohne ein Default Gateway? Ist das möglich oder gar sinnvoll? Die Antwort: im Prinzip ja. So konnte ich vor vielen Jahren die Wirkungsweise eines „Wurms“ mittels Protokollanalayse studieren ….

Zum Beitrag

Blogbeitrag: Akute Probleme erfolgreich mit kurzfristiger Arbeitsplatzverlagerung überbrücken

Kürzlich konnten tagesaktuelle Fernsehsendungen bei einem TV-Sender trotz Problemen am vorgesehenen Aufnahmeort (z.B. Rauch im Gebäude nach Brand im Keller) pünktlich stattfinden: Es wurde erfolgreich auf freie Räume eines anderen Studios ausgewichen. In einem Fall mussten 20 Personen und die gesamte Logistik zur Sendung kurzfristig „umziehen“. Erkennbare Faktoren für das erfolgreiche Gelingen sind freie Kapazitäten mit brauchbaren Grundeigenschaften in geeigneter Nähe, ausreichend mobile Arbeitsausstattung und ein souveräner Umgang des betroffenen Personals mit der Situation. So etwas kann man gezielt vorbereiten, passend zu den konkreten Arbeitsplatzsituationen. Experten aus unseren Kompetenzbereichen helfen gerne mit Know-how, Erfahrung und dem „Blick von außen“.

Zum Beitrag

Blogbeitrag: Informationssicherheit im Mikrokosmos von Smart Buildings

Moderne Gebäude sind in vielen Fällen längst Bestandteil des Cyber-Raums geworden, d.h. die Komponenten der Gebäudetechnik von der Heizungsanlage bis zur Beleuchtung sind vernetzt und benötigen zur Fernwartung nicht selten auch einen Internet-Zugang ….

Zum Beitrag

Blogbeitrag: VMware Cloud on AWS

VMware Cloud on AWS ist ein Service, der aus einer Zusammenarbeit von Amazon und VMware entstanden ist. Mit diesem Service kann eine Organisation eine virtualisierte Umgebung realisieren, für die physische Ressourcen in der Amazon Cloud genutzt werden. Im privaten Rechenzentrum einer Organisation kann VMware Cloud on AWS mit einer VMware-Umgebung auf der Basis physischer Ressourcen kombiniert werden. Funktionen wie zum Beispiel vMotion, mit denen ein Betreiber einer VMware-Umgebung vertraut ist, können in der Kombination aus privatem RZ und Amazon Cloud genutzt werden. Für den Service werden Bare-Metal-Ressourcen mit aktueller Technologie (zum Beispiel NVMe Storage) bei Amazon genutzt.

Zum Beitrag

Blogbeitrag: Das Datenkabel zum Anschluss von Endgeräten ist Geschichte! Tatsächlich?

Einige Experten empfehlen heute eine fast vollständige Verabschiedung von der traditionellen IT-Verkabelung zur Anbindung von Geräten im Tertiärbereich. Bereits Anfang des 2. Jahrtausends wurde eine Lebensdauer der anwendungsneutralen Kommunikationsverkabelung von nur noch weniger als 10 Jahren prognostiziert. Die Realität heute sieht aber anders aus: In modernen Gebäuden geht die Anzahl der kabelgebundenen Netzanschlüsse sogar nach oben. Der Grund liegt darin, dass auch die bisher „vernachlässigten“ Kommunikationstechniken wie z.B. Gebäudeleittechnik, LED-Beleuchtung über PoE oder auch dichter platzierte Access-Points zusätzliche LAN-Verbindungen benötigen. WLAN als Basis für eine hochverfügbare Gebäudeleittechnik bietet jedoch weder eine 100%ig zuverlässige Netzinfrastruktur noch sind die zu vernetzenden Geräte WLAN-tauglich. Ein Ende der Datenkabel-Ära ist also weiterhin nicht in Sicht.

Zum Beitrag

Blogbeitrag: Das Verständnis für die Netzwerkinfrastruktur wird unverzichtbar

Je wichtiger das Netzwerk für alle Prozesse im Unternehmen wird, desto wichtiger wird auch das grundsätzliche Verständnis für die Funktionsweise der notwendigen Infrastruktur. Es halten immer mehr neue Technologien, wie das Internet-of-Things, Smart-Building, intelligente Produktionssteuerung etc. Einzug in die IT-Infrastruktur von Unternehmen und Produktionsumgebungen. Damit wird die Netzwerkinfrastruktur unverzichtbar für weite Teile des Betriebs.

Zum Beitrag

Blogbeitrag: Die Speicherung auch kritischer Unternehmensdaten in der Public Cloud gewinnt zunehmend an Bedeutung

Kunden der ComConsult Beratung und Planung GmbH werden vermehrt vor die Frage gestellt ob es sinnvoll ist, Daten bei einem Public-Cloud Anbieter zu speichern. Die Antwort auf diese Frage hängt von einer Vielzahl an Faktoren wie Wirtschaftlichkeit, technischer Machbarkeit und natürlich von Erwägungen des Datenschutzes ab.

Zum Beitrag

Blogbeitrag: Muss man Gebäude abschirmen?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor einigen Jahren eine technische Richtlinie mit dem Titel „Elektromagnetische Schirmung von Gebäuden“ (BSI TR-03209) veröffentlicht ….

Zum Beitrag

Blogbeitrag: Neue Anforderungen an die Brandeigenschaften von Installationskabeln

Seit dem 1. Juli 2017 gelten europaweit verbindliche Vorgaben für die Herstellung von Installationskabeln. Die deutsche Kabelindustrie (ZVEI) empfiehlt eine Differenzierung der Auswahl in Abhängigkeit des Gebäudetyps und des Einsatzbereiches. Gerade bei einer Tertiärverkabelung werden häufig auch Installationskabel zur Anbindung von Access Points verwendet. Diese werden auch in Fluchtwegen installiert, was zu einer höheren geforderten Schutzklasse führt. Reichen z.B. in einer Hochschule in „normalen“ Gebäudeteilen Kabel nach Euroklasse Cca/s1/d2/a1 aus, so werden für Fluchtwege Kabel nach Euroklasse B2ca/s1/d1/a1 empfohlen. Dies führt leider derzeit zu erheblich höheren Materialpreisen.

Zum Beitrag

Blogbeitrag: IT-Sicherheitsgesetz und Umsetzung: BSI-Kritisverordnung – 2. Korb in Kraft getreten

Am 30.06. ist die EU-Richtlinie zur Netzwerk- und Informationssicherheit in Kraft getreten. Das für die Umsetzung in Deutschland wichtige IT-Sicherheitsgesetz ist ebenfalls gerade durch die Änderung der BSI-Kritisverordnung ergänzt worden: Durch den „2. Korb“ mit spezifischen Kriterien und Schwellwerten tickt nun auch für KRITIS-Unternehmen der Sektoren Gesundheit, Finanz- und Versicherungswesen sowie Transport und Verkehr die Uhr: KRITIS-Unternehmen müssen Maßnahmen entsprechend „Stand der Technik“ nachweisen, wobei z.B. interne oder externe Audits als Nachweis zulässig sind. Würde Ihr Unternehmen ein solches Audit bestehen können? Experten der ComConsult-Competence-Center helfen gerne bei Prüfung und ggf. notwendigen Verbesserungen.

Zum Beitrag

Blogbeitrag: Kundenspezifische UC-Integration wird endlich handhabbar

Im Zuge der Digitalisierung ändert sich die Rolle der ICT grundlegend. Die Verknüpfung von IT- und Kommunikationsprozessen ist nicht mehr ein reiner Kostenfaktor, sondern wird zur Grundlage der Wertschöpfungsprozesse moderner Unternehmen.
Bisherige Hinderungsgründe für hochintegrierte Lösungen waren ein hoher Integrationsaufwand (Kosten!) und eine lange Time-to-Market (Agilität!). Moderne Entwicklungsplattformen wie z.B. Breeze und Tropo integrieren Kommunikationsprozesse mit den Geschäftsapplikationen bei minimalem Integrationsaufwand.
Nicht nur die Hersteller selbst bzw. deren Integrations-Partner können nun kundenspezifische Anpassungen vornehmen, auch Thirdparty-Entwickler und sogar die Kunden selbst können über gut dokumentierte und anwenderfreundliche Schnittstellen ihre spezifischen Anwendungsfälle implementieren. Grafische Editoren und standardisierte Entwicklungswerkzeuge senken die Time-to-Market und die damit verbundenen Kosten.
Erfahren auch Sie, wie Sie Ihr Geschäftsmodell mit modernen Kommunikationslösungen auf die nächste Ebene heben. Das Competence Center „Kommunikationslösungen“ der ComConsult Beratung und Planung GmbH berät Sie gerne zu diesem Thema. Sprechen Sie uns an!

Zum Beitrag

Blogbeitrag: RZ-Georedundanz wird erschwinglich

Mit dem immer dichter werdenden Netz von bereitgestellten Rechenzentrums-Standorten wird RZ-Georedundanz erschwinglich. Zu den Anbietern von RZ-Flächen gehören Stadtwerke, Investoren im Immobilienmarkt und auf die Vermietung von RZ-Infrastrukturen spezialisierte Firmen wie Equinix, IBM und HP. Die Nutzung solcher Angebote ist mit mehreren Vorteilen verbunden. Viele Public-Cloud-Ressourcen sind in denselben Räumlichkeiten erreichbar. Zudem bieten solche RZ-Standorte einen performanten Anschluss an Glasfasernetze, sodass sowohl die Kopplung zu anderen RZs als auch Anschlüsse an WAN und Internet zu besseren Konditionen möglich sind.

Zum Beitrag

Blogbeitrag: Neues Competence Center bei der ComConsult

Die ComConsult Beratung und Planung GmbH beschäftigt sich schon seit langer Zeit erfolgreich mit den Anforderungen einer modernen Informations- und Kommunikationstechnik. Durch die weiter zunehmende Digitalisierung findet aktuell ein Strukturwandel statt, der in immer mehr Bereiche vordringt. Ein Trend ist dabei das moderne Gebäude, das durch Sensoren immer intelligenter wird und sich näher am echten Bedarf orientiert.

Zum Beitrag

Blogbeitrag: Wenn der Virenschutz zum Virus mutiert

Die üblichen Angriffe, mit denen wir tagtäglich zu kämpfen haben, folgen oft einem einheitlichen Muster, bei dem der Virenschutz eine ganz enscheidende Rolle spielt: Es beginnt z.B. mit einer E-Mail, die einen Anhang (z.B. eine PDF-Datei) enthält, in dem auf trickreiche Art und Weise ein ausführbarer Code verborgen ist ….

Zum Beitrag

Blogbeitrag: IT-Notfallmanagement im Zeitalter von WannaCry und ähnlichen Gefahren

IT-Lösungen können ausfallen – trotz aller Mühen, so etwas zu verhindern. Krankenhäuser ohne Zugriff auf Patientendaten, tote Anzeigetafeln im öffentlichen Nahverkehr, Chaos bei Fluggesellschaften und das alles tagelang: sollte nicht sein, kommt aber vor. Wie schnell kann Ihr IT-Bereich in solchen Fällen Daten und Anwendungen wieder vollständig zur Verfügung stellen und ist das für Ihre kritischen Prozesse wirklich schnell genug? Was kann der IT-Service notfalls zur Überbrückung anbieten und wem im Unternehmen nützt das etwas? IT-Notfallpläne checken und verbessern, IT-Notbetriebsformen erarbeiten und abstimmen – erfahrene Experten der ComConsult Beratung und Planung GmbH helfen Ihnen gerne!

Zum Beitrag

Blogbeitrag: IPv6 bleibt weiterhin im Fokus!

Ist IPv6 immer noch ein Thema? Zumindest stieß die Sonderveranstaltung „Implementierung von IPv6“ der ComConsult Akademie im Mai 2017 auf großes Interesse. Im Rahmen des Seminars wurden technische Aspekte und Erfahrungen der IPv6-Einführung angeregt diskutiert und ausgetauscht. Neben Herrn Schaub von der ComConsult Akademie präsentierten auch Herr Dr. Moayeri und Herr Dr. Dams von der ComConsult Beratung und Planung GmbH ihre umfangreiche Erfahrung aus IPv6-Projekten.
IPv6 bleibt also als Thema weiterhin wichtig und ist noch lange kein alter Hut in der Umsetzung und Planung. Um eine individuelle Lösung für die IPv6-Konzeption zu ermöglichen, unterstützen wir Sie gerne mit angepassten Seminaren und auch darüber hinaus mit individueller Planung und Beratung.

Zum Beitrag

Blogbeitrag: ComConsult berät umfassend zu Kommunikationslösungen für den Gesundheitsmarkt

Die ComConsult Beratung und Planung GmbH ist seit langem stark bei Kunden im Gesundheitsmarkt vertreten, z.B. gehören private Klinikgruppen, Unikliniken und Großkliniken zum Kundenkreis. Gerade in diesem Segment besteht derzeit ein hoher Beratungsbedarf. Kritische Themenfelder sind hier die IT-Sicherheit, neue regulatorische Rahmenbedingungen durch das IT-Sicherheitsgesetz (KRITIS) sowie der Investitionsstau in Hinblick auf VoIP und All-IP. Für diese Themen konnte die ComConsult ihre Beratungsleistungen in den letzten Jahren deutlich ausweiten. Das Competence Center Kommunikationslösungen deckt hier Fragestellungen zu Kommunikationslösungen im Umfeld typischer Krankenhausprozesse umfassend ab und erarbeitet die passenden Konzepte. Wir beraten Sie gerne zu Ihren individuellen Fragestellungen. Sprechen Sie uns an!

Zum Beitrag

Blogbeitrag: Primärspeicher mit SSD, Backup auf Platten

Als Ergebnis einer Ausschreibung setzt ein Kunde der ComConsult Beratung und Planung GmbH konsequent auf neue Technik im Speicherbereich. Für Primärspeicher wird ein redundantes und auf zwei Serverräume verteiltes System eingesetzt, das ausschließlich aus Speicher des Typs SSD (Solid State Drive) besteht. Für Datensicherung (Backup) wird in jedem Raum ein ausschließlich aus Nearline-Festplatten bestehendes System genutzt. So wird die klassische Festplatte aus dem Primärbereich in den Backup-Bereich verdrängt. Tapes kommen nicht mehr zum Einsatz.

Zum Beitrag

Blogbeitrag: Ist die EN 50173-6 im Planungsalltag für die IT-Gebäudeverkabelung angekommen?

Beim Neubau von Gebäuden ist eine deutliche Zunahme der Nutzung von Netzwerk-Technik auch im Bereich der Technischen Gebäudeausstattung, Gebäudeleittechnik oder Anlagentechnik festzustellen. Doch selten findet man eine Berücksichtigung der im Mai 2014 verabschiedeten Norm EN 50173-6 in den Planungen der Kommunikationsverkabelung wieder. Allen TGA- und Netzwerk-Planern kann nur empfohlen werden, sich frühzeitig mit den diesbezüglichen Normen auseinanderzusetzen, um die richtigen Entscheidungen vor der Planung der „klassischen“ Kommunikationsverkabelung zu treffen. Dies ist eines der Themen des Seminars „IT-Kommunikation im Umfeld von Fertigung und Automation

Zum Beitrag

Blogbeitrag: Ist Windows für Produktionsumgebungen geeignet?

So ein Unsinn, was soll diese Frage? Selbstverständlich ist es das. Windows findet sich fast überall und also auch in Systemen der industriellen Produktion, zur Prozessvisualisierung, zum Messen, Steuern und Regeln uws. ….

Zum Beitrag

Blogbeitrag: Im Dschungel vernetzter Cloud-Anbieter und Cloud-Services

Wir kennen es vom ganz alltäglichen Outsourcing: Es wird eine Dienstleistung ausgeschrieben und ein Anbieter bietet zusammen mit einem Subunternehmer an. Dieser könnte natürlich seinerseits auf die Dienste eines anderen Unterauftragnehmers zurückgreifen ….

Zum Beitrag

Blogbeitrag: Ein Zertifikat für WLAN Clients?

Sie erinnern sich an meinen vergangenen Standpunkt? Darin berichtete ich über ein fahrerloses Transportfahrzeug (FTF), das sich im WLAN außergewöhnlich verhielt. Unter anderem stellte ich fest, dass der WLAN-Adapter des FTF andere Bitraten verwendete, als von den Access Points vorgegeben ….

Zum Beitrag

Blogbeitrag: Sicherheitsrisiko Container?

Container-Techniken der Bauart Docker und Co. haben sich erstaunlich schnell in unseren Rechenzentren etabliert. Dies ist aber eigentlich nicht überraschend, denn mit Containern wird eine wichtige Lücke zwischen der Bereitstellung von (virtuellen) Servern und Anwendungen auf einem Betriebssystem geschlossen ….

Zum Beitrag

Blogbeitrag: WLAN Clients senden weiter als man denkt!

Ein fahrerloses Transportfahrzeug (FTF) im Testbetrieb bei einem meiner Kunden: Regelmäßig kommt es zu Störungen und das FTF bleibt unvermittelt stehen ….

Zum Beitrag

Blogbeitrag: Universelle Mobilität – ist das gesund?

Sie haben es vermutlich gelesen: Microsoft hat seine neue Deutschland-Zentrale in München bezogen. Dort erlebt man nun, wie Microsoft sich die Arbeit der Zukunft vorstellt ….

Zum Beitrag

Blogbeitrag: „Alle Räder stehen still, wenn dein starker Arm es will“ oder das unterschätzte Angriffspotential von DDoS

Ursprünglich stammt das Zitat „Alle Räder stehen still, wenn dein starker Arm es will“ aus einem Lied von 1863 für den „Allgemeinen Deutschen Arbeiterverein“ und appellierte an die Kraft eines Arbeitskampfs, die sich aus gemeinsam handelnden einzelnen Individuen ergibt ….

Zum Beitrag

Blogbeitrag: Redundanz schützt vor Fehlern nicht

„Virtuelle Switches“ sind eine tolle Sache. Zwei LAN Switches werden zu einem Paar verbunden. Die Firmware fasst beide Switches zu einem neuen „virtuellen“ Switch zusammen. Das bedeutet, es gibt nur eine gemeinsame Benutzerschnittstelle, eine Routen-Tabelle, eine MAC-Adresstabelle, einen Spanning-Tree-Prozess, und so fort ….

Zum Beitrag

Blogbeitrag: Widerstand ist zwecklos: Sicherheitskomponenten in der Cloud??

Die Automatisierung für die Einrichtung von Cloud-Diensten erzwingt neue Konzepte, bei denen Sicherheitskomponenten wie Firewalls in Cloud-Architekturen integriert werden. Der Hintergrund ist einfach: Kommunikationsverkehr in der Cloud muss auch in der Cloud gefiltert werden können ….

Zum Beitrag

Blogbeitrag: Vorsicht mit „Roaming Profiles“!

Microsoft Windows ist doch etwas tolles, wenn man es im Zusammenhang mit Windows Servern und dem Verzeichnisdienst „Active Directory“ (AD) einsetzt. Man kann sich mit seinem Benutzernamen und Kennwort an einem beliebigen Windows-PC anmelden, solange dieser Mitglied im AD des Unternehmens ist. Und besser noch: Überall blickt der Anwender auf seine gewohnte Benutzeroberfläche ….

Zum Beitrag

Blogbeitrag: Schwachstellenmanagement

Für die Sicherheit der IT einer Institution ist es natürlich von entscheidender Bedeutung, dass man die eigenen Schwächen kennt, denn nur so kann zielgerichtet über eine Risikobetrachtung mit dem potentiellen Schaden umgegangen werden ….

Zum Beitrag

Blogbeitrag: 15. Ergänzungslieferung der BSI IT-Grundschutz-Kataloge

Während das BSI das Vorgehen zu dem IT-Grundschutz überarbeitet, wurde Mitte April die 15. Ergänzungslieferung zu den aktuellen IT-Grundschutz-Katalogen veröffentlicht. Die Veröffentlichung enthält die neu erstellten Bausteine B 3.213 „Windows 8“, B 1.18 „Identitäts- und Berechtigungsmanagement“, B 5.26 „Serviceorientierte Architektur“ (SOA), B 5.27 „Software-Entwicklung“ sowie B 3.407 „Eingebettetes System“.

Zum Beitrag

Blogbeitrag: Kernprozess der operativen IT-Sicherheit: Management von Sicherheitsvorfällen

Ein falscher Doppel-Click auf einen E-Mail-Anhang, ein Click auf einen Link in einer E-Mail und schon ist es passiert: Eine schadenstiftende Software gelangt trotz Virenschutz zur Ausführung. Im Falle der im Moment grassierenden Verschlüsselungstrojaner sind plötzlich alle Daten verschlüsselt ….

Zum Beitrag

Blogbeitrag: Manchmal sind es die einfachen Dinge ….

Der Bagger hatte die Glasfaser durchtrennt. Und natürlich waren die Fasern beider Provider davon betroffen. Der Standort war also von der Welt abgetrennt, obwohl man bei der Planung auf höchste Verfügbarkeit geachtet hatte. Es gab zwei Provider-Übergabepunkte, zwei getrennte Trassen, ein im Norden, die andere im Süden des Standortes und zwei separate Hauseinführungen. Redundanz schützt eben grundsätzlich nicht vor Schaden. Soweit – so schlecht ….

Zum Beitrag

Blogbeitrag: Sicherheitsrisiko: Kabellose Maus/Tastatur

Jeder kennt sie, jeder nutzt sie: kabellose Eingabegeräte. Doch auch diese bergen Sicherheitsrisiken, wie sich kürzlich herausstellte.

Zum Beitrag

Blogbeitrag: „Möglicherweise hochgefährlicher“ Bug in Linux-Systemen

Ein seit 2008 existierender Bug in der DNS-Adressauflösung der glibc (CVE-2015-7547 ) ist jetzt bekannt gegeben worden. Mit manipulierten DNS-Antworten von einem böswilligen DNS-Server oder von einem Man-in-the-Middle wird ein Buffer Overflow im Client ausgelöst. Das bringt das anfragende Programm zum Absturz und eine Remote Code Execution wird möglich, da über 60kb des Stacks durch den Angreifer kontrollierbar sind.

Zum Beitrag

Blogbeitrag: Bitfehler, eine seltene Spezies

Erinnern Sie sich noch an die Zeiten, in denen man Ethernet mit Koaxialkablen („Yellow Cable“ bzw. „Cheapernet“) aufbaute? Oder haben Sie vielleicht einst ein Token-Ring-Netz betrieben? Dann wissen Sie, dass es in diesen Netzen häufig Fehler gab, die auf der Schicht 1 des OSI-Referenzmodells zu suchen waren ….

Zum Beitrag

Blogbeitrag: Wenn Sicherheitskomponenten unsicher sind

Firewalls bilden einen wesentlichen Eckpfeiler unserer technischen Infrastruktur der Informationssicherheit und haben sich als Standardwerkzeug zur sicherheitstechnischen Segmentierung von Netzen seit Jahren etabliert ….

Zum Beitrag

Blogbeitrag: Kabel ab?

Zugegeben, das hätte ich nicht so schnell erwartet: Im September hat der Hersteller Quantenna seine neue Produktreihe „QSR10“ vorgestellt. Dabei handelt es sich um WLAN Chips, die IEEE 802.3ac „Wave 3“ unterstützen. Das ist also die dritte Welle der Einführung von Gigabit WLAN ….

Zum Beitrag

Blogbeitrag: Safe-Harbor-Abkommen: Angemessener Schutz der Grundrechte vom EuGH angezweifelt

Der Europäische Gerichtshof (EuGH) hat in seinem Urteil vom 6. Oktober 2015 die Entscheidung der Europäischen Kommission, dass die USA bei der Übermittlung personenbezogener Daten ein dem EU-Recht angemessenes Schutzniveau garantieren, aufgehoben. Hiervon betroffen sind das Safe-Harbor-Abkommen sowie ggf. auch die Standard-Vertragsklauseln, die die EU-Kommission zur Verfügung stellt.

Zum Beitrag

Blogbeitrag: Outsourcing von (IT-)Services – Anforderungen gemäß BDSG: Vorsicht Bußgeldgefahr!

Sobald Fremddienstleistungen eine „Auftragsdatenverarbeitung“ beinhalten, greifen Detailvorgaben des Bundesdatenschutzgesetzes an explizit im Vertrag zu regelnde Details, siehe §11 BDSG. Bereits das Speichern von Daten ist Datenverarbeitung im Sinne des Gesetzes, und damit sind z.B. Verträge mit Cloud-Providern im Fokus von §11 BDSG, sobald zumindest anteilig personenbezogene Daten in der Cloud gespeichert werden könnten.

Zum Beitrag

Blogbeitrag: ComConsult Communications Index

Der ComConsult Communications Index (CCI), der die Ergebnisse aus Produkttests mit aktuellen UC-Lösungen in einer umfassenden Studie zusammenfasst, ist verfügbar. Der Fokus des CCI liegt ausschließlich auf Bedienbarkeit und Mehrwert von UC-Clients – ein Thema, das in dieser Form noch nicht für den deutschen Gesamtmarkt bewertet wurde.

Zum Beitrag

Blogbeitrag: Verfügbarkeit von IPv6: IPv6-Einführung im Mobilfunknetz der Telekom

Laut Auskünften des Sprechers der Deutschen Telekom zur Einführung von IPv6 im Mobilfunk-Bereich ist die Telekom aktiv dabei, ihr Mobilfunknetz auf Dual-Stack-Betrieb IPv4 und IPv6 umzustellen.Als voraussichtlicher Termin für die letzten Umschaltungen wird August 2015 genannt. Mehr Infos hierzu von heise.de unter: http://www.heise.de/netze/meldung/Tel…41029.html

Zum Beitrag

Blogbeitrag: ISO 27001/2: 2013 in deutscher Fassung (DIN)

Der aktuelle Stand zur Übernahme der aktuellen Normen ISO 27001 bzw. 27002 von 2013, die die Implementierung eines Informationssicherheits-Managementsystems (ISMS) spezifizieren, ist zurzeit wie folgt:

Zum Beitrag

Blogbeitrag: Full-HD Voice Codec

Die Fraunhofer-Gesellschaft hat einen neuen Voice Codec („Media Quality“ Full-HD Voice) angekündigt, der die Telefonie revolutionieren könnte. Eine entsprechende App ist bereits für Android verfügbar.
Hörprobe und mehr Informationen unter http://www.full-hd-voice.com

Zum Beitrag

Blogbeitrag: ComConsult auf dem Sommerfest der Informatik

Am 26. Juni 2015 stellen wir auf dem Sommerfest der Informatik an der RWTH Aachen aus.
Besuchen Sie uns an unserem Stand im Foyer des Informatik-Gebäudes an der Ahornstrasse, lernen Sie uns kennen und informieren Sie sich über unsere aktuellen Stellenangebote.

Zum Beitrag

Blogbeitrag: BSI: Compliance-Tabelle Grundschutz-zu-ISO2700x jetzt aktualisiert (14. EL/ ISO 2700x:2013)

Das BSI hat die Zuordnungstabelle von ISO-Controls zu Grundschutz-Textstellen aktualisiert, so dass jetzt die 14. EL der GS-Kataloge und die neuesten Versionen von ISO 27001/2 berücksichtigt sind.

Zum Beitrag

Blogbeitrag: 100GBase ohne Notwendigkeit von 20 Fasern

Die Taskforce IEEE 302.3bm 100GBaseSR4 diskutiert, 100 GE nicht mehr über 20 Fasern zu übertragen, sondern lediglich über 8 Fasern. Damit begegnet man der ggf. teuren Problematik, dass die Verkabelung von 40GE inkompatibel zu der von 100GE ist, insbesondere die unterschiedlichen MPO-Stecker für beide Verfahren kamen auf dem Markt nicht gut an.
Sich abzeichnende Nachteile sind weitere Längenrestriktionen (OM3 nur noch 70 m und OM4 nur noch 100 m).

Zum Beitrag

Blogbeitrag: BSI IT-Grundschutz-Kataloge – 14. Ergänzungslieferung online

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet Unternehmen mit den IT-Grundschutz-Katalogen eine Methodik, dem Stand der Technik entsprechende Sicherheitsmaßnahmen für die Unternehmens-IT zu identifizieren und umzusetzen.

Zum Beitrag

Blogbeitrag: WLAN mit 176 Gbit/s

Bei der IEEE ist eine Study Group „Next Generation 60 GHz“ (nur im 5-Millimeter-Band) gebildet worden. Wimax scheint mittlerweile – jedenfalls bei der IEEE – gestorben zu sein.

Zum Beitrag

Blogbeitrag: Hewlett-Packard übernimmt Aruba Networks

Wahrscheinlich wird HP auf jeden Fall das Airwave übernehmen wollen. Airwave war ursprünglich als Hersteller-übergreifendes WLAN Management konzipiert worden, wird sich also grundsätzlich dazu eigenen, die HP-Produkte aufzunehmen und damit das IMC zu ersetzen.

Zum Beitrag

Blogbeitrag: Fremde APs und Clients im WLAN

Darf man im WLAN fremde („rogue“) APs und Clients einfach „aussperren“?

Zum Beitrag

Blogbeitrag: Nokia übernimmt Alcatel Lucent

Nokia wird offenbar Alcatel-Lucent übernehmen, nähere Infos siehe z.B. hier:
http://www.silicon.de/41611396/nokia-…ource=2…

Zum Beitrag

Blogbeitrag: Netzersatzanlagen

Das BSI hat eine Studie in Auftrag gegeben, die die Brennstoffqualität für Netzersatzanlagen bewertet hat. Als Ergebnis kam heraus, dass bei Verwendung von Dieselkraftstoff mit höherem Anteil von Biokraftstoff (seit 2007 nach dem Biokraftstoffquotengesetz) nach DIN 590 nur eine Lagerstabilität von 90 Tagen garantiert ist und die Gebrauchsfähigkeit danach sehr stark „bis hin zur Unbrauchbarkeit“ abnehmen kann.

Zum Beitrag