Redundanz ist keine Versicherung!

Die Hörer meiner Vorträge in den Trouble-Shooter-Seminaren werden sich daran erinnern, dass ich gerne Beispiele aus der Luftfahrt wähle, um meine Thesen zu untermauern. Flugzeuge sind einfach anschaulicher als Bits und Bytes auf irgendwelchen Leitungen. Für die obige These eignet sich gut ein Flugunfall, der vor 15 Jahren am Flughafen München passierte (glücklicherweise kam dabei niemand ernstlich zu Schaden):

Aspekte und Hinweise zur Einführung von Office 365 und Microsoft Teams

Microsoft mischt mit Azure und Office 365 den Markt für Cloud-Anwendungen derzeit kräftig auf. Microsoft nutzt dabei seine marktbeherrschende Stellung bei den Büroanwendungen und ist auf dem besten Weg diese Position auch bei Cloud-Office-Anwendungen zu behaupten, wenn nicht sogar auszubauen. Denn mit Teams als Nachfolger von Skype for Business wurde sehr erfolgreich eine Komponente integriert, die das Potential hat, die Bereiche Kommunikation und Kollaboration im Unternehmen auf eine komplett neue Ebene zu heben.

Wer hat Angst vor Huawei?

Die jüngste indirekte Stellungnahme der Bundesregierung zum Fall Huawei kam von der Bundeskanzlerin bei der Eröffnung der Industriemesse in Hannover:

„Ich bin dagegen, dass wir einfach per Definition jemanden ausschließen. Wichtig sind die Standards, die eingehalten werden müssen.“

Fog und Edge Computing – Datenverarbeitung im IoT

Zwei Begriffe sind seit einigen Jahren in aller Munde: IoT und Cloud. Passen sie zusammen?

Ja und nein.

Achtung: IEEE 802.11ax kommt!

„Klasse“, werden Sie sagen. Oder „endlich“. Jetzt haben wir so lange darüber geredet und nun kann man dieses WLAN endlich anfassen. Die Access Points meine ich. Da liegen Sie nun, bei uns im Labor: APs verschiedener Hersteller. Und sogar ein Smartphone mit 11ax. Die Kollegen experimentieren fleißig, damit wir endlich sehen, was die neue WLAN-Technik tatsächlich bringt.

Neue Prozessoren braucht das Land – die Entwicklungen des letzten Jahres

Spectre und Meltdown – ein Synonym für den Fokus auf Leistungsfähigkeit bei der Entwicklung von Prozessoren und die mangelnde Berücksichtigung von Sicherheitsaspekten. Was zu den Anfangszeiten des Internets noch wenig Relevanz hatte, ist in Zeiten von Cloud und gemeinsamer Nutzung von Infrastruktur umso kritischer. Innerhalb von etwas mehr als einem Jahr hat sich aus zwei Sicherheitslücken mittlerweile ein ganzer Zoo entwickelt, der in wenige Gattungen unterteilt werden kann. Was gibt es Neues? Welche Auswirkungen haben die Lücken? Was sagen Experten dazu?

Moderne Zonenkonzepte erfordern Mikrosegmentierung

Traditionelle Zonenkonzepte, bei denen Sicherheitszonen (kurz: Zonen) meist auf Ebene des Netzwerks mit den Mitteln von VLANs und ggf. Virtual Routing and Forwarding (VRF) geschaffen und die Kommunikation von und zu Zonen mit Firewall-Techniken kontrolliert werden, haben bauartbedingte Probleme. Zunächst erfordert der Umzug eines Systems von einer Zone in eine andere Zone eine Änderung der IP-Adresse.

Ethernet im Takt

Dieser Beitrag befasst sich mit Time Sensitive Networking (TSN). TSN soll auf der Basis von Ethernet die Vorteile bieten, die zum Beispiel mit klassischen Zeit-Multiplex-Techniken verbunden sind, vor allem was die Synchronizität betrifft.

Wireless: Technologievielfalt bleibt

Das erste Geleit aus dieser Feder sollte mit einer guten Nachricht beginnen: Das Wurmtal ist gerettet. Was diese Nachricht mit dem Netzwerk Insider zu tun hat, werden Sie beim Weiterlesen erfahren.

Planung der IT-Verkabelung in BIM, erste Erfahrungen

Alle Leser des Netzwerk Insiders, die mit der Planung von anwendungsneutralen Kommunikationsverkabelungen in Neubauten zu tun haben, werden sich über kurz oder lang mit einer neuen „Planungsmethodik“ namens BIM auseinandersetzen müssen, insbesondere bei komplexen, großen Neubauten.