Vorsicht mit asymmetrischem Routing!

Frage: Was ist das Tolle am Spanning Tree Protocol (STP)? Antwort: Es gibt immer nur genau einen Weg von Quelle zu Ziel. Das schafft klare Verhältnisse. Aber Sie alle kennen den Nachteil dieses Konzepts: Die redundanten Verbindungen sind nur „Redundanz“ im Sinne des Dudens, also „eigentlich überflüssige, für die Information nicht notwendige Elemente“.

Best Practice für die sichere Administration der IT

Je mächtiger die Berechtigungen eines Nutzers für den Zugriff auf IT-Systeme oder Anwendungen ist, desto wichtiger ist die Absicherung solcher Zugriffe. Dies gilt insbesondere für administrative Zugriffe auf IT-Komponenten und erfordert einen umfassen spezifischen Maßnahmenkatalog, der sich verschiedenster Techniken der Informationssicherheit von Sicherheitszonen, Firewall-Techniken über Authentisierung & Autorisierung bis hin zur Protokollierung und Verhaltensanalyse bedient.
Dieser Artikel beschreibt die Techniken, die sich dabei als Best Practice in verschiedensten IT-Infrastrukturen bewährt haben.

Sicherer Zugang zu Cloudanwendungen

Mit der rasanten Zunahme von Anwendungen aus der Cloud (Software as a Service) und der verbreiteten Nutzung mobiler Endgeräte, rückt ein altes Thema erneut in den Vordergrund: die Absicherung des Zugriffs auf Unternehmensdaten. Cloudanwendungen greifen per Design sowieso nur auf Daten in der Cloud zu und die Nutzung von mobilen Endgeräten setzt voraus, dass auf die Daten von der jeweiligen Anwendung aus zugegriffen werden kann – unabhängig davon, wo sich diese Daten befinden: On-premises oder in der Cloud.

Georedundanz neu definiert - BSI Papier zu höchstverfügbaren Rechenzentren

ONL, ONIE und P4 – Drei Bausteine zum Aufbau moderner Layer 3 Switche

Was sich zunächst nach einer Amerikanischen Sportliga, einer ostasiatischen Gottheit und einem veralteten CPU Typ anhört, ist ein noch relativ junger Trend im Netzwerkumfeld.

Strategien gegen die Cloud? Wie hoch sind die Erfolgsaussichten?

Als Cloud-Technologie in den Markt eingeführt wurde, gehörte ComConsult Research auch zu den Kritikern dieser Entwicklung. Wir haben immer den Mehrwert von SaaS gesehen und betont, aber der Nutzen von Infrastructure as a Service IaaS war in der Breite für uns nicht nachvollziehbar. 30% theoretische Ersparnis plus Mehrkosten für die Anbindung und den Betrieb können keine Motivation sein, die Unternehmens-IT komplett umzustellen. Da ist es besser, die lokalen Einspar-Potenziale zu heben und einige erfolgreiche Cloud-Technologien intern zu nutzen. Und für den Erfolg brauchen wir eine breite Akzeptanz und nicht einzelne Ausnahmefälle, die den Nutzen plausibel machen.

Anforderungen von Cloudanwendungen an Netzwerke – ein Beispiel

Virtuelle Desktop-Umgebungen sind nun wirklich nichts Neues. Schon lange gibt es Terminal-Serverdienste für unterschiedliche Anforderungen: sei es die Remote-Administration des eigentlichen Servers oder das Streaming von einzelnen, zentral gehosteten Anwendungen.

Enterprise IT im Sumpf des IoT

Es scheint kaum noch eine Gerätekategorie zu geben, die von der allgegenwärtigen „Smartifizierung“ nicht betroffen ist. Alles wird smart: Spielzeuge, Fernseher, Kühlschränke, Heizungen, Staubsauger, Kameras, Uhren, Glühbirnen, Lichtschalter, Türschlösser, Fahrzeuge usw. sind Bestandteil des Internet of Things (IoT), werden also über das Internet vernetzt und können z.B. über das eigene Smartphone per Cloud-Dienst abgefragt und gesteuert werden.

IT-Verkabelung, PoE und Beleuchtung, wie passt das zusammen?

Vernetzung „all over the World“ oder besser gesagt „all over the building“ ist das Motto, welches unter anderem auch in Zusammenhang mit der Kommunikationsverkabelung eines Gebäudes, insbesondere eines Neubaus von großer Bedeutung sein wird. Der Ruf danach, zusätzlich zu den typischen Büroräumen und Flächen weitere Netzwerk-Anschüsse – möglicherweise in hoher Anzahl – bereitzustellen wird immer lauter.

WLAN im Gebäude der Zukunft

Die Zukunft des WLAN: verdrängen wir jetzt das Kabel?

Seit den ersten Versionen von IEEE 802.11 diskutieren wir die Frage, ob WLANs das Kabel für einen Desktop-Anschluss ablösen werden. Mit einer starken Zunahme mobiler Endgeräte und neuen Standards wie IEEE 802.11ax scheint die Botschaft nun endlich klar zu sein: das Ende der Tertiär-Verkabelung ist nahe. Wenn wir noch Kabel brauchen, dann für die Verkabelung der Access Points für unsere WLANs oder unsere Kameras.

Nicht jede Anwendung ist für WLAN geeignet

Die Aussage „das Netzwerk hat Schuld“ ist ein bekannter Trick, der immer dann einen Zeitgewinn verspricht, wenn Anwender sich beklagen und auf Anhieb niemand eine Lösung parat hat. Und gerade bei WLAN ist der Nachweis schwierig, dass alles einwandfrei funktioniert. So einen Fall durfte ich neulich wieder einmal untersuchen.