UCaaS – Die Cloud ist gekommen, um zu bleiben

Noch vor wenigen Jahren war es eine Selbstverständlichkeit, als Unternehmen oder Behörde eine Telefonsystem sein Eigen zu nennen. Diese Zeiten haben sich jedoch geändert.

Zuerst schleichend, und in letzter Zeit explosionsartig, hat sich der Markt in Richtung cloudba-sierter Services verschoben. UCaaS ist daher eines der Schlagwörter des aktuellen und zu-künftigen Marktgeschehens. Doch wie konnte das passieren?

Waren die Ansätze der Telefonie aus den letzten 150 Jahren alle falsch? Woher der plötzliche Sinneswandel, weg vom Eigenbetrieb hin zum „hosted“ oder „managed“ Service oder gar der Public Cloud? Nun, die Gründe sind wie immer vielschichtig und manchmal benötigt man eben nur den berühmten Tropfen, der das Fass zum Überlaufen bringt.

Wartung: störungsvermeidend, nicht als Störung

Eine Störung in einem Provider-Netz im Januar war auf eine Wartung zurückzuführen, die länger dauerte als geplant. Auch bei guter Vorbereitung der Wartungsarbeiten kann so etwas passieren. Wie im genannten Fall kann der störende Wirkbereich wegen Abhängigkeiten sehr groß sein. Wichtig daher: Möglichkeiten zur zügigen Wiederherstellung von Diensten und Anwendungen bei Problemen mit deren Wartung kennen – und entsprechende Schritte rechtzeitig einleiten!

Notwendige Voraussetzungen: Aufmerksame Verfolgung des Fortschritts von Wartungsarbeiten, und Kenntnis realistischer Dauern für Wiederherstellungsoptionen.

Datenschutz – Welche Daten hat Apple über Sie gespeichert?

Auch das Jahr 2020 beschert uns wieder neue Sicherheitslücken in CPUs. Hier sollen die letzten drei größeren Veröffentlichungen betrachtet werden. Diesmal sind sowohl AMD als auch Intel betroffen. Neben neuen Varianten schon bekannter Angriffe werden auch völlig neue Möglichkeiten diskutiert und ein Überblick über die Sicherheitslücken sowie Gegenmaßnahmen und mögliche Konsequenzen vermittelt.

Neun Monate Home Office IT und die Geburt eines neuen IT-Arbeitsplatzes

Die inzwischen neun Monate der exponentiell gewachsenen Home Office IT (HOIT) haben die IT auf eine höchst interessante Weise herausgefordert.

Betrieb von modernen I(o)T-Systemen organisieren

Technik wird zunehmend smarter. Immer neue Produkte brechen alte Denkweisen und Betriebsabläufe auf. Geräte, egal ob Telefon, Armbanduhr, Glühbirne, Stromzähler, Autos oder sogar Teppiche sind mittlerweile smart. Sie kommunizieren meist IP-basiert miteinander, mal mit unserem Wissen, manchmal auch ganz eigenständig, und bilden somit das Internet of Things (IoT).

Hintertüren in Verschlüsselung für Sicherheitsbehörden

Und wieder gibt es nach einem Anschlag die Diskussion, ob er vermeidbar gewesen wäre, wenn man die verschlüsselte Kommunikation des Täters hätte auswerten können. Aber wie kann so etwas funktionieren, wenn überhaupt? Was sind die Schwierigkeiten, wie wird die Diskussion momentan geführt und auch in den Medien wahrgenommen? Ein kurzer Exkurs zu einer schon lange geführten Debatte

Secure Web Gateways im Jahr 2020

In der aktuellen Lage ist Homeoffice – und damit auch der sichere Zugriff der Mitarbeiter auf interne und externe Ressourcen – wichtiger denn je. Will man diesen Verkehr nicht durch das Firmennetz leiten, aber trotzdem abgesichert wissen, bietet sich der Einsatz eines Secure Web Gateway in der Cloud an. Die Zahl der Möglichkeiten, dessen Funktionen noch zu erweitern, ist in den letzten Jahren stark angestiegen, auch weil immer mehr eigene Unternehmensanwendungen in der Cloud liegen und abgesichert werden sollen.

NAC in Produktionsumgebungen

Im Spannungsfeld zwischen Produktivität, Automatisierung und Sicherheit kann eine Netzzu-gangskontrolle auch in Produktionsumgebungen einen erheblichen Mehrwert bieten. Beson-dere Bedingungen wie Dezentralität, Zuständigkeiten, Lebenszyklen, veraltete Systeme und verschachtelte Anschlussvarianten müssen dabei besonders berücksichtigt werden. Darüber hinaus ist zu klären, wie mit diesen Einschränkungen eine maximale Sichtbarkeit der einge-setzten Systeme umzusetzen ist.

Interessante Effekte im Ethernet

Wie alt ist die Twisted-Pair-Kupferverkabelung in Ihren Gebäuden? Als ich in den 90ern strukturierte Verkabelung für meine Kunden plante, versprachen wir ihnen einen Nutzungshorizont von bis zu 15 Jahren. Das erschien mir damals unfassbar lang. Inzwischen sind 25 Jahre vergangen und die Kabel liegen immer noch drin.

Inhouse-Mobilfunk in Zeiten von 5G

In der Januar-Ausgabe des Netzwerk Insiders hat Herr Dr. Wetzlar in seinem Artikel „5G-Netze sind anders als WLAN“ bereits das Thema Inhouse-Mobilfunk durch die Erläuterung des Radio Access Network (RAN) angeschnitten. Durch 5G gewinnt dieses Thema nun neue Aufmerksamkeit, da Unternehmen jetzt die Möglichkeit haben, private 5G-Netzwerke aufzu-bauen und zu nutzen. Doch wie bekommt man das Mobilfunksignal in das Innere eines Ge-bäudes und lohnt es sich, ein Inhouse-Mobilfunksystem selbst zu betreiben? Diese und weite-re Aspekte werden im folgenden Artikel erläutert.