Insider History

Im Netzwerk Insider vor 20 Jahren: Die Zukunft mobiler Anwender

Vor 20 Jahren wurde im Netzwerk Insider überlegt, wie Kommunikation, Kollaboration und sonstige Business-Prozesse in Zukunft bei mobilen Nutzern und damit auch mobilen Endgeräten aussehen würden. Welche Ideen gab es damals? Und wie hat sich der Markt entwickelt?

small language model

Small Language Models – die effiziente und sichere OnPrem-Lösung?

Die Kontrolle über Unternehmens- und Kundendaten zu halten ist für ein Unternehmen von größtem Interesse. Die Zugänglichkeit öffentlicher LLMs wie ChatGPT verleiten Mitarbeitende dazu, diese Tools zur vermeintlichen Optimierung ihrer Arbeit zu nutzen. Die Gefahr, dass dabei vertrauliche Daten in Trainingsdatensätzen von OpenAI und Co. verewigt werden, ist groß und wird oft übersehen. Neben der Einführung von unternehmensinterner Regulatorik und Richtlinien bietet es sich an, die Implementierung einer selbst gehosteten KI zu evaluieren.

Server der Zukunft

Server und Rechenzentren der Zukunft

Am 25. Februar dieses Jahres führte die ComConsult Akademie eine Sonderveranstaltung mit dem Titel „Server der Zukunft“ durch. Dabei wurde u.a. über Kühlung als große Herausforderung gesprochen. Es wurde klar, dass Erfahrungen bei der Realisierung von Supercomputern jeglicher RZ-Planung der Zukunft zugutekommen.

wifi7 iot

Wi-Fi 7 für das IoT?

Wi-Fi CERTIFIED 7™ wurde um ein Zertifikat für Endgeräte mit nur 20-MHz-Kanalbandbreite erweitert. Wir stellen vor, was das im Einzelnen bedeutet.

quantenphysik

Auf dem Weg zur Post-Quanten-PKI

Der sogenannte „Q-Day“ rückt immer näher. Dieser beschreibt den Zeitpunkt, an dem Quantencomputer so leistungsfähig sind, dass mit Ihnen die heute verbreiteten kryptografischen Verfahren geknackt werden können. Häufig geht damit die Befürchtung einher, dass ab diesem Moment die gesamte vertrauliche Kommunikation nicht mehr geschützt ist und bestehende Verschlüsselungen kompromittiert werden können.
Doch wie realistisch ist dieses Szenario wirklich, und welche konkreten Schritte sind schon heute notwendig, um darauf vorbereitet zu sein?

spezifikation von verteilerräumen

Projektinterview: Spezifikation von Verteilerräumen

Verteilerräume bilden das Rückgrat moderner Gebäudetechnik, da hier Strom-, Daten- und Kommunikationsleitungen zentral zusammenlaufen. Um einen sicheren und zuverlässigen Betrieb zu gewährleisten, müssen sie bestimmten baulichen und technischen Anforderungen entsprechen. Schon bei der Planung der Räume ist es entscheidend, diese Vorgaben zu berücksichtigen, um späteren Störungen, hohen Wartungskosten oder Sicherheitsrisiken vorzubeugen. Eine durchdachte Umsetzung sorgt somit für Effizienz, Sicherheit und Langlebigkeit der gesamten Infrastruktur.

Insider History

Im Netzwerk Insider vor 20 Jahren: Wie viel Bandbreite brauchen Ethernet-Switches?

Vor 20 Jahren wurde im Netzwerk Insider betrachtet, wie sich die Bandbreiten pro Port sowie das Feature-Set von Access-Switchen im Campus-Netz entwickelt haben. Hat sich hier in 20 Jahren etwas getan?

netzwerk emulatoren

Projektinterview: Umzug von Netzwerk-Komponenten für die Rechenzentren eines großen Dienstleisters

Die Modernisierung bestehender Netzwerk-Infrastrukturen in großen Rechenzentren ist mit erheblichem technischen und organisatorischen Aufwand verbunden.

Smart Building und IT-Sicherheit

Smart Building und IT-Sicherheit: Alles ist verbunden

Smart Buildings sind Gebäude mit einer modernen digitalen Infrastruktur, hochverfügbarer Konnektivität, moderner IT, einer Basis für das Internet of Things (IoT) und smarter Gebäudeautomation. Alle Informationen und sämtliche Funktionalitäten werden in einer Management-Plattform gebündelt. Für die Realisierung eines solchen holistischen Ansatzes müssen Netz und IT-Infrastruktur von Anfang an bei der Planung mitgedacht werden, da sie das Nervensystem des Gebäudes abbilden. Dieser Artikel liefert einen Ausblick auf den Gebäudebetrieb 4.0, bei dem alle Betreiberdaten über MQTT in der AAS-Verwaltungsschale zusammengeführt werden, und skizziert eine IT-Sicherheitsarchitektur für die Nutzung von MQTT bezogen auf diese Anwendung.

SOC-Strukturen verstehen

SOC-Strukturen verstehen: Wege zu einer effektiven Sicherheitsüberwachung

Cyberangriffe werden schneller, gezielter und zunehmend professionell orchestriert. Für Unternehmen bedeutet das: Sicherheitsvorfälle können jederzeit auftreten, unabhängig von Branche oder Größe. Gleichzeitig sind moderne IT-Landschaften hochdynamisch und verteilen sich über On-Premises-Systeme, Cloud-Services und mobile Arbeitsumgebungen. Dadurch steigt die Menge sicherheitsrelevanter Daten stetig, und die Anforderungen an eine zuverlässige Überwachung wachsen weiter.