AdobeStock 201078825 Quadrat

Verteilte, parallele Dateisysteme

In den meisten Unternehmen haben Daten einen enormen Wert. Seien es Pläne für neue Produkte, die die Zukunftsfähigkeit des Unternehmens sicherstellen sollen oder Daten, die aufgrund rechtlicher Vorgaben verfügbar sein müssen. Diese Daten befinden sich im Allgemeinen auf einem zentralen Speicher, …

security

Security by Design: Leichter gesagt als getan

Die Arbeit in der operativen Informationssicherheit ist neben der nachhaltigen Umsetzung von Sicherheitsmaßnahmen wie Virenschutz, Firewalling und Co. geprägt vom Management von Schwachstellen und Sicherheitsvorfällen, die oft ihre Ursache in Fehlern in einer Software oder auch auf Hardware-Ebene haben.

Das Netzwerk der Zukunft: warum es existiert und was anders als bisher ist

Unser ComConsult Netzwerk Forum stellt das Thema “Das Netzwerk der Zukunft” in den Vordergrund. Anders formuliert: die Frage, wie sich der Bedarf entwickelt und was man von der Planung bis zum Betrieb machen muss, um diesen Bedarf abzudecken. Wie immer bei unseren Foren erarbeiten unsere Teams das Material.

header wmare vsan

Neue Funktionen bei VMware vSAN

Mit VMware vSAN 6.7 Update 1 stehen neue Funktionen zur Verfügung. Dazu gehören die folgenden: Simulation der Auswirkung der Deaktivierung von Clusterknoten zwecks Wartung, Schätzung der Auswirkung von Deduplizierung und Kompresssion auf das Datenvolumen, Darstellung der Entwicklung der Deduplizierungs- und Kompressionsrate über die Zeit,

header georedundanz synchron

Georedundanz: Synchron oder doch asynchron?

Angeblich soll das Bundesamt für Sicherheit in der Informationstechnik (BSI) an einem neuen Dokument arbeiten, in dem auch auf den Abstand zwischen georedundanten Rechenzentren eingegangen werden soll. Wenn die Information stimmt, ist sie nachvollziehbar, denn das bisherige BSI-Papier ist ca. zehn Jahre alt und vor der Reaktorkatastrophe von Fukushima geschrieben worden.

header persistenter speicher container

Persistenter Speicher für Container: Die Bereitstellung wird einfacher

Eine Grundeigenschaft von Containern ist ihre Flüchtigkeit – je nach Bedarf werden Instanzen auf die Rechenzentrumsinfrastruktur verteilt. Die Idee dabei ist, verfügbare Ressourcen möglichst transparent für Container bereitzustellen. Kunden der ComConsult, die planen unternehmenskritische Anwendungen in Container zu verlagern, haben allerdings häufig die Anforderung, persistenten Speicher zu nutzen.

header endgeräteverkabelung

Endgeräteverkabelung mit Kabel der Kategorie 8, sinnvoll?

Nach EN 50173 wird die „Endgeräteverkabelung“ als Tertiärverkabelung bzw. Diensteverteilungsverkabelung bezeichnet, Vorgaben zur Qualität der festverlegten Twisted-Pair-Kabel gibt es nur in Abhängigkeit der langfristig geforderten Übertragungstechnik. In den letzten 20 Jahren etablierte sich in Deutschland, bei TP-Kabeln immer die höchste normierte Kabelqualität vorzusehen, auch wenn dies nicht immer erforderlich war.

header container fahrt

Container nehmen Fahrt auf

Einige der jüngsten Projekte bei ComConsult zeigen, dass Container als ein neues Modell für die Implementierung neuer Applikationen Fahrt aufnehmen. Immer mehr Unternehmen führen dieses Modell in ihren Rechenzentren ein und implementieren dafür Lösungen, zum Beispiel von Docker oder Kubernetes. Damit stellt sich die Frage der Auswirkung auf RZ-Netze.

header georedundante rz

Georedundante Rechenzentren – Herausforderungen bei der Standortwahl

Der Betrieb von georedundanten Rechenzentren spielt für unsere Kunden immer häufiger eine Rolle. Der Weg zu einem solchen Szenario kann einige Stolpersteine aufweisen. Die erste große Herausforderung für die Einrichtung von georedundanten Rechenzentren ist die Standortwahl. Dabei muss für die Kopplung der georedundanten Rechenzentren in erster Linie auf die Kabellänge der Verbindung (Kopplungslänge) und die (reale) geografische Distanz geachtet werden. Diese fallen im Allgemeinen unterschiedlich aus.

neue prozessoren

Neue Prozessoren braucht das Land – Sicherheitsfeatures und -lücken in modernen Prozessor-Architekturen

Im Januar wurden mit „Spectre“ und „Meltdown“ die Grundfesten der Informationstechnologie und -sicherheit erschüttert. Auf einmal war die Annahme, dass der Prozessor sicher und vertrauenswürdig ist und man sich nur um die Software kümmern muss, infrage gestellt. Darauf folgten erste Patches und wieder neue Sicherheitslücken. Die Auswirkungen waren und sind noch nicht endgültig absehbar. Dabei sind auch neue Sicherheitsfunktionen moderner CPUs in den Hintergrund getreten, obwohl diese in vielen Bereichen sinnvoll eingesetzt werden können.