Building Information Modeling – Herausforderungen und Potenziale

„Die Digitalisierung ist eine Substanzrevolution von Wirtschaft und Gesellschaft. Sie verändert die Voraussetzungen für das Wachstum, den Wohlstand und die Arbeit von morgen – und revolutioniert in einem disruptiven Prozess Industrien und Dienstleistungen, Wertschöpfungsketten und Produktionsprozesse, Innovations- und Produktlebenszyklen.“

Warum überhaupt Kollaboration?

An Stelle des üblichen Geleits veröffentlichen wir einen kurzen Auszug aus dem neuen Report von Dr. Jürgen Suppan „Die Relevanz von UC-
Kollaborationstools für die Zukunft von UC: Kriterien für die Produktauswahl und den Projekterfolg“. Der Report ist gleichzeitig eine Bestandteil der Sonderveranstaltung „Kriterien und Erfolgsszenarien für den Einsatz von UCC-Produkten: Cisco Spark, Microsoft Teams und Unify Circuit in der Analyse“ am 21.03.2018 in Bonn. Die Teilnehmer erhalten ihn kostenlos als Arbeitsgrundlage.

Konsequenzen von Meltdown und Spectre

Bereits in der Mitte des vergangenen Jahres konnte man durchaus schon ahnen, dass sich etwas im Dunstkreis der Informationssicherheit moderner Prozessoren zusammenbraut, wenn man die News-Ticker genauer verfolgt hat. Hier gab es Veröffentlichungen, die sich damit beschäftigten, wie man Seitenkanalangriffe auf gewisse Funktionen moderner Prozessoren, die letztendlich die strikte Trennung des Speichers zwischen Prozessen aufweichen, verhindern kann

Die neue EU-Datenschutzgrundverordnung

Ab 25.05.2018 gilt in Europa ein weitgehend einheitliches Datenschutzrecht, das durch die Erhöhung der Obergrenze der Bußgelder um mehr als das 70-
fache auf 20 Millionen Euro (bzw. bei Umsätzen von mehr als 5 Milliarden Euro 4% des weltweiten Jahresumsatzes) eine gründliche Vorbereitung auf die neue Rechtslage erforder

Enterprise Server-based Storage: VMware vSAN

Speicher ist neben der Rechenleistung und dem Netzwerk eine der drei wesentlichen Säulen im Rechenzentrum. Klassisch war dieser Speicher lokal in den Servern verbaut, der Zugriff erfolgte direkt über interne Bussysteme, das war einfach, eine eigene Infrastruktur hierfür nicht nötig.

Handlungsbedarf: IT-Infrastrukturen für neue Gebäude werden zu einem Risiko

Wir haben dieses Thema schon 2017 adressiert, aber die Brisanz ist weiterhin zunehmend und die aktuellen Projekte machen dies mehr als deutlich. Auslöser des Problems ist die zunehmende Gebäude-Automatisierung in Kombination mit vertraglichen Grundlagen, die schlicht unzureichend sind.

Manchmal sucht man sich „einen Wolf“

Meinen Seminarteilnehmern versuche ich immer wieder „einzubläuen“, dass Fehlersuche oft nur gelingt, wenn man sich von der „Fixen Idee“ befreit, wo denn der Fehler vermutlich zu finden sei. Ich muss also erst einmal alle Fakten wertfrei zusammentragen, bevor ich mich an die Analyse mache. Sicher, Erfahrung ist sehr hilfreich, etwa der Art: „Wenn Problem X auftritt, dann hat bestimmt mal wieder jemand an Y herumgespielt“. Aber die wirklich komplexen Probleme löst man so nicht.

Netzzugang zu Public Clouds

Unternehmen nutzen Public Clouds immer stärker. Dieser Beitrag befasst sich mit dem Netzzugang zu Public Clouds.

IT-Sicherheitsgesetz und Kritis-Verordnung – eine „etwas andere“ Betrachtung

Ein Kernelement der operativen Informationssicherheit ist das effiziente und effektive Management von Schwachstellen und Sicherheitsvorfällen.
Wir benötigen hierzu eine zentrale Stelle an der sicherheitsrelevante Informationen und Ereignisse zusammenlaufen, protokolliert und in Echtzeit analysiert werden.

IEEE 802.11ah – Ein Treiber für das Internet-of-Things

Zuletzt wurden zahlreiche Aspekte des Internet-of-Things recht ausführlich hier im Insider von Petra Borowka-Gatzweiler in ihrer Reihe „Internet of Things – die vierte industrielle Revolution“ (ComConsult Insi-der vom Juli, August und Dezember 2016) diskutiert und besprochen. Einige grund-legenden Aspekte möchte ich im Folgenden anhand des angekündigten „IoT-WLAN“-Standards aus technischer Sicht beleuchten.