Unified Communications & Collaboration und Meeting Solutions – wie passt das zusammen?

In der Cloud kommunizieren alle Dienste über IP, die Kunden greifen über IP auf die angebotenen Anwendungen zu und man selbst programmiert, installiert und wartet seine Cloud-Programme ebenfalls über IP. Da ist es nicht verwunderlich, dass jeder Public-Cloud-Provider mit einem mehr oder weniger ausgefeilten dynamischen Namensservice (DNS) daherkommt. Im Falle der Amazon Web Services (AWS) sogar mit einem witzigen Namen: „Route 53“, wobei 53 natürlich auf die Portnummer anspielt.

Macht 5G uns krank?

Sie erinnern sich, vor knapp drei Jahren habe ich schon einmal über dieses Thema geschrieben. Nein, nicht „5G“. Das war damals noch nicht akut. Akut waren die vielen neuen Arbeitswelten mit flächendeckender WLAN-Ausleuchtung und zahlreichen mobilen Endgeräten. So wie damals machen sich auch heute wieder viele Menschen Sorgen, dass Funkwellen sie krank machen könnten. Und wenn dieses Risiko besteht, wird es durch eine erhöhte Zahl von Sendern offensichtlich vergrößert. Die inzwischen sprichwörtliche Milchkanne mit Internetanschluss ist also nicht jedermanns Favorit.

DNS und Cloud: gesucht und gefunden

In der Cloud kommunizieren alle Dienste über IP, die Kunden greifen über IP auf die angebotenen Anwendungen zu und man selbst programmiert, installiert und wartet seine Cloud-Programme ebenfalls über IP. Da ist es nicht verwunderlich, dass jeder Public-Cloud-Provider mit einem mehr oder weniger ausgefeilten dynamischen Namensservice (DNS) daherkommt. Im Falle der Amazon Web Services (AWS) sogar mit einem witzigen Namen: „Route 53“, wobei 53 natürlich auf die Portnummer anspielt.

SecOps: Operative Informationssicherheit

Die Grundlage für eine umfassende und nachhaltige Informationssicherheit bildet ein sogenanntes Information Security Management System (ISMS), in dem Organisation, Rollen und Verantwortlichkeiten sowie ein Richtlinienapparat für die Informationssicherheit festgelegt werden.

Was sagt uns das SEF-Theorem?

Um die Pointe vorwegzunehmen: Das SEF-Theorem besagt, dass von den drei Zielen Security, Economy und Functionality maximal nur zwei zu haben sind. Oder anders formuliert: Sichere Nutzung von  möglichst  vielen  Funktionen  der  IT  ist  aufwändig. Deshalb empfehle ich, dass Unternehmen, Verwaltungen und andere Organisationen zumindest einen Teil des mit IT erwirtschafteten Vorteils in IT-Sicherheit investieren, was bisher nicht ausreichend geschieht.

Kommt die Ortung im WLAN wieder zurück?

In Zeiten von Bluetooth Low Energy (BLE) und Smartphones wurde die „Ortung mittels WLAN“ immer stärker durch eine Ortung mit BLE-Beacons und der dazugehörigen Infrastruktur abgelöst. Dies liegt nicht zuletzt an der vergleichsweise einfachen Planung und Umsetzbarkeit der BLE-Beacon-Infrastruktur. Mit dem Aufkommen der ersten WLAN-Access-Points gemäß IEEE 802.11ax zeigt sich aber eine weitere Neuerung: „Wifi Certified Location“. Diese Zertifizierung der Wifi Alliance war bis vor kurzem noch nicht in Datenblättern der WLAN-Hardware zu finden und scheint nun langsam aber sicher immer wieder aufzutauchen. Dies sollte für uns Grund genug sein, sich dem Thema einmal zu widmen. Wie die dahinter stehende Technik funktioniert und ob sie es dem WLAN ermöglicht, BLE in Sachen Ortung die Show zu stehlen, wollen wir in diesem Artikel näher beleuchten.

Redundanz ist keine Versicherung!

Die Hörer meiner Vorträge in den Trouble-Shooter-Seminaren werden sich daran erinnern, dass ich gerne Beispiele aus der Luftfahrt wähle, um meine Thesen zu untermauern. Flugzeuge sind einfach anschaulicher als Bits und Bytes auf irgendwelchen Leitungen. Für die obige These eignet sich gut ein Flugunfall, der vor 15 Jahren am Flughafen München passierte (glücklicherweise kam dabei niemand ernstlich zu Schaden):

Aspekte und Hinweise zur Einführung von Office 365 und Microsoft Teams

Microsoft mischt mit Azure und Office 365 den Markt für Cloud-Anwendungen derzeit kräftig auf. Microsoft nutzt dabei seine marktbeherrschende Stellung bei den Büroanwendungen und ist auf dem besten Weg diese Position auch bei Cloud-Office-Anwendungen zu behaupten, wenn nicht sogar auszubauen. Denn mit Teams als Nachfolger von Skype for Business wurde sehr erfolgreich eine Komponente integriert, die das Potential hat, die Bereiche Kommunikation und Kollaboration im Unternehmen auf eine komplett neue Ebene zu heben.

Wer hat Angst vor Huawei?

Die jüngste indirekte Stellungnahme der Bundesregierung zum Fall Huawei kam von der Bundeskanzlerin bei der Eröffnung der Industriemesse in Hannover:

„Ich bin dagegen, dass wir einfach per Definition jemanden ausschließen. Wichtig sind die Standards, die eingehalten werden müssen.“

Fog und Edge Computing – Datenverarbeitung im IoT

Zwei Begriffe sind seit einigen Jahren in aller Munde: IoT und Cloud. Passen sie zusammen?

Ja und nein.