Power over Ethernet als generelle Stromversorgung: alles Wahnsinn oder was? Und wer bitte ist denn zuständig?

Das Smart Building klopft an und es fordert neue Konzepte zur Integration einer Vielzahl von Sensoren und Aktoren. Auf den ersten Blick wird man da vorwiegend an Funktechniken denken. Das macht auch sicher Sinn. Allerdings kommen Funktechniken nicht überall zum Einsatz. Immer wenn eine Garantie für die Übertragung gefordert wird, wird Funk außen vor bleiben müssen. Und außerdem: auch Funk und die entsprechende Sensorik brauchen Strom (überwiegend).

Vorsicht mit asymmetrischem Routing!

Frage: Was ist das Tolle am Spanning Tree Protocol (STP)? Antwort: Es gibt immer nur genau einen Weg von Quelle zu Ziel. Das schafft klare Verhältnisse. Aber Sie alle kennen den Nachteil dieses Konzepts: Die redundanten Verbindungen sind nur „Redundanz“ im Sinne des Dudens, also „eigentlich überflüssige, für die Information nicht notwendige Elemente“.

Best Practice für die sichere Administration der IT

Je mächtiger die Berechtigungen eines Nutzers für den Zugriff auf IT-Systeme oder Anwendungen ist, desto wichtiger ist die Absicherung solcher Zugriffe. Dies gilt insbesondere für administrative Zugriffe auf IT-Komponenten und erfordert einen umfassen spezifischen Maßnahmenkatalog, der sich verschiedenster Techniken der Informationssicherheit von Sicherheitszonen, Firewall-Techniken über Authentisierung & Autorisierung bis hin zur Protokollierung und Verhaltensanalyse bedient.
Dieser Artikel beschreibt die Techniken, die sich dabei als Best Practice in verschiedensten IT-Infrastrukturen bewährt haben.

Sicherer Zugang zu Cloudanwendungen

Mit der rasanten Zunahme von Anwendungen aus der Cloud (Software as a Service) und der verbreiteten Nutzung mobiler Endgeräte, rückt ein altes Thema erneut in den Vordergrund: die Absicherung des Zugriffs auf Unternehmensdaten. Cloudanwendungen greifen per Design sowieso nur auf Daten in der Cloud zu und die Nutzung von mobilen Endgeräten setzt voraus, dass auf die Daten von der jeweiligen Anwendung aus zugegriffen werden kann – unabhängig davon, wo sich diese Daten befinden: On-premises oder in der Cloud.