IT-Verkabelung nach EN 50600, Empfehlungen verstehen und umsetzen

Die EN 50600 ist seit vielen Jahren DER Maßstab für die Planung der Infrastrukturen in Rechenzentren. Zu den vielen „Bausteinen“ gehören neben den Regeln zur Planung der Stromversorgung sowie der Sicherungssysteme u.a. auch die Regeln zur Planung der Infrastruktur für die Telekommunikationsverkabelung; zu finden in dem Teil EN 50600-2-4.

Steuerung von Identitäten in Unternehmensnetzen

Spätestens seit die Corona-Krise wie ein Brandbeschleuniger für die Netzwerk-Transformation gewirkt hat, kommt in den IT-Sicherheitsabteilungen vieler Unternehmen zunehmend der Wunsch auf, die Kontrolle von Kommunikation wiederzuerlangen. Hierbei spielt in modernen Architekturen insbesondere die zielgerichtete Steuerung von Kommunikation auf Basis von Identitäten eine große Rolle.

Mit WLAN durch Wände sehen… wirklich?

Diesen Titel haben Sie bereits im November bei unseren Blogs entdeckt. Mein Kollege Thomas Steil ließ die Frage am Ende unbeantwortet und stellte sie Ihnen und mir, den Lesern. Mir ließ die Sache keine Ruhe, berührt sie doch die Sicherheitsinteressen vieler unserer Kunden. Ich habe mir also die beiden zugrunde liegenden Veröffentlichungen [1] und [2] des Autors Ali Abedi durchgelesen. Das Ergebnis dessen, was ich verstanden habe, möchte ich Ihnen nicht vorenthalten. Worum geht es also?

Das Projektinterview: Planung, Konzeption und Ausschreibung zur Migration bestehender ISDN-Anschlüsse auf einen SIP-Anbieter

Das endgültige Ende des ISDN-Netzwerks rückt immer näher. Der Technologie-Umstieg von ISDN auf All-IP ist unumgänglich und wird jedes deutsche Unternehmen früher oder später treffen. In den nächsten zwei bis drei Jahren werden auch die letzten Telekommunikationsprovider ihre ISDN-Funktionen abschalten, sodass es höchste Zeit wird, den Technologiewechsel in Angriff zu nehmen.

Im Netzwerk Insider vor 20 Jahren: Umstellung auf VoIP

Vor 20 Jahren wurde im Netzwerk Insider von den Möglichkeiten und Fallstricken bei Voice-over-IP (VoIP) berichtet. Hier befand sich der Markt im Umbruch. Wie steht es heute um Kommunikation und VoIP?

Das Projektinterview: Prozessstandardisierung zur Einführung von Cloud-Diensten

Mithilfe con organisatorischen und technischen Regelungen die IT-Sicherheit in Zusammenhang mit Cloud-Anwendungen aufrechterhalten.

Sonnencreme gegen Systemcrash? – Welchen Einfluss die Sonnenaktivität auf IT-Infrastrukturen haben kann

Mit dem Beginn des 25. Sonnenzyklus und zunehmender Aktivität der Sonne sind nicht nur die Auswirkungen auf das Klima, sondern auch auf IT-Systeme möglich: Eintreffende kosmische Strahlung in Form von geladenen Teilchen kann auf der Erde Materialien durchdringen und den Wert eines Bits umkehren. Doch was heißt das für IT-Infrastrukturen?

E-Mobilität: Ladeinfrastruktur – Vom Konzept bis zur Umsetzung

In den meisten Unternehmen ist das Netzwerk von hoher Relevanz. Daher sollten Testumgebungen und Labore in keinem IT-Betrieb fehlen. Hier lassen sich unterschiedlichste Szenarien wie kundenspezifische Konfigurationen oder neue Funktionen und Ansätze zur Netzwerkautomatisierung vor dem Einsatz in Produktivumgebungen testen. Es können zudem Fehler nachgestellt und Weiterbildungen der Mitarbeiter unterstützt werden. Netzwerk-Emulatoren bieten dies als virtualisierte Umgebung und noch vieles mehr.

TI-Konnektoren von CCC-Hacker entschlüsselt – ist die Telematikinfrastruktur am Ende?

Vor 25 Jahren wurde die Domain google.com registriert – davon haben Sie sicher gehört. Inzwischen beherrscht die Firma Google einen wesentlichen Teil des Internets. Das betrifft vor allem die Welt der Anwendungen. Doch wussten Sie, dass Google inzwischen sogar ein neues Transport-Protokoll entwickelt hat, das in Konkurrenz zum altbekannten TCP tritt?

Im Netzwerk Insider vor 20 Jahren: WEP (Wired Equivalent Privacy)

Vor 20 Jahren wurde im Netzwerk Insider die Sicherheit von WEP-Verschlüsselung in WLANs betrachtet und – zu Recht – kritisiert. Doch haben wir in diesem Bereich in den letzten 20 Jahren etwas gelernt?