cocolab

Das CoCo-Testlab – eine Spielwiese für unsere Berater

Als herstellerunabhängiges Unternehmen für Beratung, Planung und Schulung muss sich die ComConsult immer wieder mit neuen Technologien und Produkten auseinandersetzen. Dazu gehört mehr, als nur die Dokumentation zu studieren oder Marketing-Material zu lesen. Um Kunden optimal bei der Planung zu helfen und Seminar-Teilnehmern glaubwürdig neue Technologien vorstellen zu können, muss man zuvor mit den jeweiligen Produkten gearbeitet haben. Und dazu braucht man Testsysteme. Hier haben sich bei ComConsult viele „historisch gewachsene“ Insellösungen etabliert, die jedoch immer von einigen wenigen Kollegen abhingen und nicht zentral verwaltet wurden. Manche sind sogar im Laufe der Zeit in Vergessenheit geraten. Diesen Zustand haben wir mit unserer neuen, zentralen Test-Umgebung deutlich verbessern können. Chantal Haidl und Markus Ermes beschreiben als verantwortliche Personen für diese Umgebung den kompletten Werdegang. Von der anfänglichen Idee über Anforderungsaufnahme und Planung bis hin zu Aufbau und Betrieb.

ki schlecht

Künstliche Intelligenz und Sicherheit – ein Blick auf die aktuellen Entwicklungen

Moderne KIs wie ChatGPT bieten viele interessante Möglichkeiten. Leider auch für Angreifer und Kriminelle. Diese Möglichkeiten sowie die Grenzen der Technologie sollen kurz beschrieben werden.

Insider History

Im Netzwerk Insider vor 20 Jahren: WLAN verdrängt Kabel-Netzwerk?

Vor 20 Jahren wurde im Geleit des Netzwerk Insiders über die Möglichkeit diskutiert, dass WLAN Kabelnetze verdrängen könnte. Dazu gehörten auch Aspekte der Performance und die Problematik von WLAN als „Shared Medium“. Wie sieht es heute, nach 20 Jahren, aus?

l4s

L4S – ein Booster für ECN?

Zugegeben, die Überschrift liest sich etwa so, wie die meisten Standards von IEEE, IETF oder 3GPP. Offensichtlich ist man im angelsächsischen Raum Abkürzungen gewohnt; mir fällt es nach wie vor schwer, mich an solche Sätze zu gewöhnen. Wie dem auch sei, worum geht es?

migration sip trunk

Migration von ISDN zu SIP-Trunk

Sprechen Sie schon SIP? Zumindest im Bereich der Sprachkommunikation geht kein Weg am Session Initiation Protocol (SIP) vorbei. Einerseits wird SIP als Signalisierungsprotokoll bei IP-basierten Telefonanlagen und UC-Lösungen sowie bei SIP-Trunks zwischen verschiede-nen, IP-basierten Anlagen eingesetzt. Zum anderen stellen die Provider seit Jahren die Amts-anschlüsse von klassischen, ISDN-basierten Anschlüssen auf IP-basierte Anschlüsse um. Diese Umstellung ist zwar schon sehr weit fortgeschritten, jedoch sind noch längst nicht alle Amtsanbindungen als SIP-Trunk realisiert.

best practice smart buildings

Projektinterview: Best-Practice-Erfahrungen aus Planungsprojekten von Smart Buildings

Der Markt für Smart Buildings erlebt derzeit ein großes Wachstum. Intelligente Gebäude nutzten moderne Technologien aus unterschiedlichen Bereichen, um Immobilien effizienter und nachhaltiger zu machen. Durch die Mehrung an Netzwerkkommunikationen in intelligenten Gebäuden steigen auch die IT-Security-Anforderungen im Gebäude.

wifi calling

WiFi Calling als Ersatz für Mobilfunk?

WLAN Interworking, WLAN Call oder WiFi Calling – die Funktionsweise, Mobilfunktelefonate (Sprache) oder SMS (Text) von einer WLAN-Infrastruktur aus über ein Mobilfunknetz zu einem Teilnehmer der Wahl zu übertragen, trägt unterschiedliche Bezeichnungen. Selbst die deutschen Provider konnten sich nicht auf einen Namen einigen, sodass Telekom und Telefonica diese Funktion WLAN Call und Vodafone WiFi Calling nennt. Seit 2016 wird diese Technologie von allen deutschen Providern angeboten. Daher ist sie zwar nicht gerade die neueste, doch gewinnt sie immer mehr an Bedeutung, wenn es darum geht, eine allgemeine Erreichbarkeit für mobile Endgeräte kostengünstig dort zu schaffen, wo kein Mobilfunk existiert – was typischerweise in Gebäuden der Fall ist.

Insider History

Im Netzwerk Insider vor 20 Jahren: der PDA als Sicherheitsrisiko

Vor 20 Jahren wurde im Netzwerk Insider auf den Einsatz von Ethernet in der Industrie, speziell in der Fertigung, eingegangen. Dabei ging es vor allem um die Unterschiede zwischen der bis dahin sehr individuellen Steuerungstechnik und der klassischen vernetzten IT und die Herausforderungen, die damit einhergehen. Was hat sich hier in den letzten 20 Jahren getan? Wo stehen wir heute?

agile projekte

Sicherheitskonzeption in agilen Projekten

Agile Entwicklung von IT-Lösungen und kontrollierte bedarfsgerechte Informationssicherheit müssen kein Widerspruch sein. Ohne feste Phasen klassischer Vorgehensmodelle muss man hierzu jedoch effizientes Vorgehen neu lernen.

sicherheitsluecke keypass

Sicherheitslücke in KeyPass – und eine alte Diskussion kommt wieder auf

Durch eine Sicherheitslücke in KeyPass ist es einem Angreifer möglich, Passwort-Datenbanken im Klartext zu exportieren. Was bedeutet das für die Nutzer? Und was bedeutet es für den Einsatz von Passwort-Managern?