Im Netzwerk Insider vor 20 Jahren: OFDM

Vor 20 Jahren stellte Dr. Kauffels im Netzwerk Insider unter dem Titel „Der Signalligator“ das Modulationsverfahren OFDM, zu Deutsch „Orthogonal Frequency Division Multiplex“, vor. Als Aufmacher zeigte er ein Bild des offensichtlich bösartigen Tieres mit der Unterschrift „Bevor man dieses Signal wirklich stört, beißt es zurück“.

IT-Sicherheitskennzeichen für IoT-Geräte

Die Verwendung von IoT-Geräten im Smart Home und Smart Building, doch auch im industriellen Umfeld steigt seit Jahren rasant an. Viele IoT-Geräte weisen dabei deutliche Sicherheitslücken auf, oder es werden nicht die nötigen Sicherheitsfeatures aktiviert, was auch oft auf fehlende Hinweise zurückzuführen ist. Das BSI plant ein IT-Sicherheitskennzeichen für IoT-Geräte einzuführen.

Schonmal was von LoRaWAN gehört?

Seit Jahren ist das Thema „Internet of Things“ (IoT) in aller Munde, und die öffentliche Aufmerksamkeit wächst stetig. Während beispielsweise der Staubsaugerroboter oder die smarte Heizung bereits ein fester Bestandteil vieler Haushalte sind, werden immer mehr Bereiche des alltäglichen Lebens digitalisiert, um uns den Alltag zu erleichtern.

Das Projektinterview: Herausforderungen bei der Planung eines Netzwerks in Portugal

Bei der Planung der IT-Infrastruktur für neue Gebäude sind vom Konzept bis zum Betrieb viele Faktoren zu berücksichtigen. Doch was ist insbesondere zu beachten, wenn der zu planende Standort im Ausland liegt?

Ist Diensteneutralität noch zeitgemäß?

Als ich vor nunmehr fast 30 Jahren bei der ComConsult anfing, war „Diensteneutralität“ einer der ersten Fachtermini, die ich zu lernen hatte. Diese Neuheit, die wir damals unseren Kunden verkauften, bezog sich zunächst auf die Verkabelung: Es wurde nur noch eine einzige strukturierte Verkabelungsinfrastruktur für Telefon, LAN, analoges Video, usw. benötigt. Später wurde klar, dass sich dieses Konzept auch auf aktive Netze ausdehnen lässt. Ethernet und IP als Basis für alle möglichen Anwendungen – diensteneutral eben.

Kennzeichnungen von IT-Objekten: Wünsche, Anforderungen und Möglichkeiten

Der Artikel beschäftigt sich mit dem Grundprinzip der Kennzeichnung und Beschriftung von IT-Komponenten. Darüber hinaus wird ein Blick auf andere Lösungsansätze geworfen, insbesondere auf solche, die aus einer anderen Welt kommen. Hier seien z.B. der Bau von technischen Gebäudeanlagen oder die digitalisierte Planung von neuen Gebäuden, basierend auf BIM, erwähnt. Wie „vertragen“ sich diese Lösungsansätze mit der Kennzeichnung von IT-Verkabelungskomponenten?

ACI-Automatisierung

Mit der Application Centric Infrastructure (ACI) stellt Cisco eine richtlinienbasierte und anwendungsorientierte Software-Defined-Infrastructure-Lösung zur Verfügung. Mithilfe des richtlinienbasierten Ansatzes sollen traditionelle Netzwerkkonstrukte wie z. B. VLANs, VRF-Instanzen und IP-Subnetze abstrahiert und eine Anwendungsebene mit Sicherheitsrichtlinien aufgebaut werden.

Imperfektionen bei der Fertigung – Der Fingerabdruck eines Gerätes

Nichts auf der Welt ist perfekt. Auch die Chips in Notebooks, Servern, Workstations und Smartphones nicht. Damit lassen sich Geräte sehr eindeutig identifizieren. Was für die Integritätsprüfung gut sein kann, macht ein funkendes Gerät jedoch eindeutig identifizierbar. Was für positive und negative Auswirkungen auf die IT-Sicherheit können Fertigungstoleranzen also haben?

Das Projektinterview: Effektive Wissens-Redundanz im IT-Bereich

Welcher IT-Berater kennt diese Situation nicht: Das Projekt beginnt und man benötigt wichtige Informationen, doch nur eine bestimmte Person beim Kunden kennt sich mit dem Thema aus. Diese ist jedoch nicht verfügbar oder wird kurzfristig abberufen. Die Vertretung hat nur eingeschränkten Einblick, Antworten auf wichtige Fragen erfolgen verzögert, Empfehlungen verpuffen oder werden mangels Machbarkeit gestrichen, Entscheidungen werden zeitverzögert umgesetzt oder bleiben aus. Das Projekt droht ins Stocken zu geraten.

Anforderungen aus der Gebäudetechnik – TGA-Protokolle in strukturierten Netzen als Herausforderung

VMware ist im Bereich der Virtualisierung ein etablierter Hersteller. Gerade in Umgebungen mit hohen Anforderungen an Stabilität und Sicherheit ist die Cloud nicht wirklich eine Alternative. Doch viele Cloud-Anbieter, darunter auch die Großen Drei (Amazon AWS, Microsoft Azure, Google Cloud Platform) bieten VMware-basierte Lösungen in ihren Clouds an. Was können diese Lösungen? Und wofür kann man sie einsetzen?