l4s

L4S – ein Booster für ECN?

Zugegeben, die Überschrift liest sich etwa so, wie die meisten Standards von IEEE, IETF oder 3GPP. Offensichtlich ist man im angelsächsischen Raum Abkürzungen gewohnt; mir fällt es nach wie vor schwer, mich an solche Sätze zu gewöhnen. Wie dem auch sei, worum geht es?

migration sip trunk

Migration von ISDN zu SIP-Trunk

Sprechen Sie schon SIP? Zumindest im Bereich der Sprachkommunikation geht kein Weg am Session Initiation Protocol (SIP) vorbei. Einerseits wird SIP als Signalisierungsprotokoll bei IP-basierten Telefonanlagen und UC-Lösungen sowie bei SIP-Trunks zwischen verschiede-nen, IP-basierten Anlagen eingesetzt. Zum anderen stellen die Provider seit Jahren die Amts-anschlüsse von klassischen, ISDN-basierten Anschlüssen auf IP-basierte Anschlüsse um. Diese Umstellung ist zwar schon sehr weit fortgeschritten, jedoch sind noch längst nicht alle Amtsanbindungen als SIP-Trunk realisiert.

best practice smart buildings

Projektinterview: Best-Practice-Erfahrungen aus Planungsprojekten von Smart Buildings

Der Markt für Smart Buildings erlebt derzeit ein großes Wachstum. Intelligente Gebäude nutzten moderne Technologien aus unterschiedlichen Bereichen, um Immobilien effizienter und nachhaltiger zu machen. Durch die Mehrung an Netzwerkkommunikationen in intelligenten Gebäuden steigen auch die IT-Security-Anforderungen im Gebäude.

wifi calling

WiFi Calling als Ersatz für Mobilfunk?

WLAN Interworking, WLAN Call oder WiFi Calling – die Funktionsweise, Mobilfunktelefonate (Sprache) oder SMS (Text) von einer WLAN-Infrastruktur aus über ein Mobilfunknetz zu einem Teilnehmer der Wahl zu übertragen, trägt unterschiedliche Bezeichnungen. Selbst die deutschen Provider konnten sich nicht auf einen Namen einigen, sodass Telekom und Telefonica diese Funktion WLAN Call und Vodafone WiFi Calling nennt. Seit 2016 wird diese Technologie von allen deutschen Providern angeboten. Daher ist sie zwar nicht gerade die neueste, doch gewinnt sie immer mehr an Bedeutung, wenn es darum geht, eine allgemeine Erreichbarkeit für mobile Endgeräte kostengünstig dort zu schaffen, wo kein Mobilfunk existiert – was typischerweise in Gebäuden der Fall ist.

Insider History

Im Netzwerk Insider vor 20 Jahren: der PDA als Sicherheitsrisiko

Vor 20 Jahren wurde im Netzwerk Insider auf den Einsatz von Ethernet in der Industrie, speziell in der Fertigung, eingegangen. Dabei ging es vor allem um die Unterschiede zwischen der bis dahin sehr individuellen Steuerungstechnik und der klassischen vernetzten IT und die Herausforderungen, die damit einhergehen. Was hat sich hier in den letzten 20 Jahren getan? Wo stehen wir heute?

agile projekte

Sicherheitskonzeption in agilen Projekten

Agile Entwicklung von IT-Lösungen und kontrollierte bedarfsgerechte Informationssicherheit müssen kein Widerspruch sein. Ohne feste Phasen klassischer Vorgehensmodelle muss man hierzu jedoch effizientes Vorgehen neu lernen.

sicherheitsluecke keypass

Sicherheitslücke in KeyPass – und eine alte Diskussion kommt wieder auf

Durch eine Sicherheitslücke in KeyPass ist es einem Angreifer möglich, Passwort-Datenbanken im Klartext zu exportieren. Was bedeutet das für die Nutzer? Und was bedeutet es für den Einsatz von Passwort-Managern?

generationenwechsel

Interview: Generationenwechsel bei ComConsult

Jedes Jahr wollen sich nach Schätzungen der KfW mehr als 75.000 Firmeninhaber in Deutschland aus ihren Unternehmen zurückziehen. Fachkräftemangel und demografischer Wandel sind Ursachen dafür, dass ein Nachfolger immer schwerer zu finden ist. Jedes Unternehmen sollte sich daher frühzeitig mit der Planung der eigenen Nachfolgeregelung beschäftigen. Wichtige Prozessschritte werden nur oberflächlich behandelt, wenn das Thema zu spät angegangen wird.

Insider History

Im Netzwerk Insider vor 20 Jahren: Ethernet in der Industrie

Vor 20 Jahren wurde im Netzwerk Insider auf den Einsatz von Ethernet in der Industrie, speziell in der Fertigung, eingegangen. Dabei ging es vor allem um die Unterschiede zwischen der bis dahin sehr individuellen Steuerungstechnik und der klassischen vernetzten IT und die Herausforderungen, die damit einhergehen. Was hat sich hier in den letzten 20 Jahren getan? Wo stehen wir heute?

ki schlecht

Künstliche Intelligenz im Netzwerk – wo geht die Entwicklung in den nächsten Jahren hin?

Immer mal wieder ist künstliche Intelligenz (KI) als Thema in aller Munde. Dies gilt natürlich auch für die Netzwerkhersteller. Tatsächlich haben auch wir bei der ComConsult KI in Vorträgen und Artikel in der Vergangenheit immer wieder beschrieben. Zuletzt haben meine Kollegen Nils Wantia und Mohammed Zoghian das Thema in einem Blog-Beitrag mit dem Titel „KI-Esoterik“ [2] bzw. einem Beitrag mit dem Inhalt „KI-Anwendungsfälle in der Cybersicherheit“ [3] behandelt.