Wi-Fi 6E: 6-GHz-WLAN ist da – was nun?

Am 14.07.2021 hat die Bundesnetzagentur die Allgemeinzuteilung für WLAN-Nutzungen im 6-GHz-Bereich veröffentlicht [1]. Zunächst einmal eine gute Nachricht, schließlich stehen jetzt auch in Deutschland zu den bisher 22 Kanälen weitere 24 Kanäle bzw. eine zusätzliche Bandbreite von 480 MHz für WLAN-Anwendungen zur Verfügung.

Aus Mobile Device Management wird Unified Endpoint Management

Handys, Smartphones und Tablets sind aus der heutigen Arbeitswelt nicht mehr wegzudenken. Diese und ähnliche Geräte bieten eine Fülle an Funktionen, sie sind mobil einsatzbar und im Prinzip immer „online“, also mit dem Internet verbunden. Wir haben uns schon so an die ständige Verfügbarkeit von Informationen und Kommunikationsmitteln gewöhnt, dass ein Tag ohne Smartphone für viele gar nicht mehr vorstellbar erscheint. Zudem bieten Smartphones und Tablets eine technische Ausstattung vergleichbar zu Laptops. Zumindest Prozessor und Speicher haben ähnliche Leistungswerte.

Audio Video (AV) over IP

Der Bedarf an hochauflösender Audio- und Video-Übertragung (AV) wird immer größer. Hierdurch steigen die Anforderungen an die einzusetzende Technik. AV-Ströme müssen u. a. hohe Übertragungsdistanzen zuverlässig zurücklegen und besonders skalierbar sein. Herkömmliche analoge und digitale Technologien stoßen besonders bei großen Entfernungen an ihre Grenzen. Zudem gestaltet sich Signalverteilung und Skalierung recht aufwendig und kann schnell kostspielig werden.

Homomorphe Verschlüsselung – der aktuelle Stand der Entwicklung

Die Vertrauenswürdigkeit von Systemen und Umgebungen spielt für die Datenverarbeitung immer wieder eine entscheidende Rolle. Das Prinzip der „homomorphen Verschlüsselung“ verspricht hier die Lösung zu sein. Aber eine praxistaugliche Umsetzung findet sich bis heute nicht. Trotzdem lohnt es sich, sich das Prinzip vor Augen zu führen und zu überprüfen, wie der Stand der Technik in diesem Bereich ist und wie große Konzerne dazu stehen.

Monitoring – Performance-Elemente

Können Sie sich vorstellen, was es bedeutet, wenn für einige Tage der Strom wegbleibt? Nein, ich meine nicht die IT-Infrastruktur, für die Sie verantwortlich zeichnen. Wenn es denn sein muss, verfügen Sie dort über eine Netzersatzanlage, die wichtige Verbraucher mit Strom versorgt. Solange Sie über genügend Brennstoff verfügen, ist die Sache geregelt, oder?

Disaster Recovery überdenken!

Können Sie sich vorstellen, was es bedeutet, wenn für einige Tage der Strom wegbleibt? Nein, ich meine nicht die IT-Infrastruktur, für die Sie verantwortlich zeichnen. Wenn es denn sein muss, verfügen Sie dort über eine Netzersatzanlage, die wichtige Verbraucher mit Strom versorgt. Solange Sie über genügend Brennstoff verfügen, ist die Sache geregelt, oder?

Ausschreibung von Weitverkehrsnetzen

Es gibt wohl kaum eine Firma, Institution oder Behörde, welche über zwei oder mehrere in- oder auch ausländische Standorte verfügt, die diese Standorte – ungeachtet der Übertragungstechnologie – nicht auf irgendeine Art und Weise untereinander vernetzt hat. Dafür werden in der Regel die Angebote und Leistungen eines oder manchmal auch mehrerer Provider auf Basis von Verträgen mit mehrjähriger Laufzeit genutzt.

Ein Einstieg in die Welt der Netzzugangskontrolle

Trotz Cloud und Homeoffice wird uns das Betreiben eines On-Premises-Unternehmensnetzes inkl. lokaler Endgeräte, Daten und Ressourcen noch eine ganze Zeit lang nicht erspart bleiben. Dieses lokale Netz abzusichern und vor ungewünschten Zugriffen zu schützen ist ein Thema, das auch aus heutiger Sicht wichtiger Bestandteil einer IT-Security-Strategie sein sollte. Mithilfe einer Netzwerkzugriffskontrolle, oder kurz NAC bzw. Network Access Control, können wir das Durchsetzen von Richtlinien unterstützen und Bedrohungen verringern.

Bare-Metal-Switche und SONiC – eine Option im Data Center?

Seit geraumer Zeit gibt es immer wieder Schlagzeilen, dass im Rechenzentrumsumfeld neue Technologien entwickelt werden, welche den Betrieb, den Aufbau und die Steuerung auf eine Stufe heben, die mit den bisherigen Designs nicht erreicht werden kann.

Passive Schwachstellenscans für non-invasive Sicherheitsüberprüfungen

Die ComConsult GmbH sieht bei Kunden immer häufiger aktive Schwachstellenscanner im Einsatz. Doch stellt sich zunehmend die Frage, ob alle Systeme damit überprüft werden kön-nen oder ob manche Systeme zu instabil sind. Gerade im klinischen Umfeld oder der Produk-tion gibt es sehr „individuelle“ Endgeräte. Hier wünscht man sich etwas weniger Invasives. Das haben auch die Hersteller der Scan-Lösungen erkannt und bieten mittlerweile passive Schwachstellenscanner an. Aber wie funktionieren sie? Wo liegen die Grenzen? Wie kann man aktive und passive Scanner kombinieren?