ipviot

IPv6 und IoT

Ankündigungen eines Mangels an „Internet-fähigen“ IPv4-Adressen haben sich bewahrheitet. Für dramatische Warnungen, ohne konsequenten Einstieg auf IPv6 werde man abgehängt und vom Produkt- und Providermarkt hart abgestraft, gilt das bislang nicht.

wifi 6e

Wi-Fi 6E: 6-GHz-WLAN ist da – was nun?

Am 14.07.2021 hat die Bundesnetzagentur die Allgemeinzuteilung für WLAN-Nutzungen im 6-GHz-Bereich veröffentlicht [1]. Zunächst einmal eine gute Nachricht, schließlich stehen jetzt auch in Deutschland zu den bisher 22 Kanälen weitere 24 Kanäle bzw. eine zusätzliche Bandbreite von 480 MHz für WLAN-Anwendungen zur Verfügung.

uniffed endpoint mgmt scaled

Aus Mobile Device Management wird Unified Endpoint Management

Handys, Smartphones und Tablets sind aus der heutigen Arbeitswelt nicht mehr wegzudenken. Diese und ähnliche Geräte bieten eine Fülle an Funktionen, sie sind mobil einsatzbar und im Prinzip immer „online“, also mit dem Internet verbunden. Wir haben uns schon so an die ständige Verfügbarkeit von Informationen und Kommunikationsmitteln gewöhnt, dass ein Tag ohne Smartphone für viele gar nicht mehr vorstellbar erscheint. Zudem bieten Smartphones und Tablets eine technische Ausstattung vergleichbar zu Laptops. Zumindest Prozessor und Speicher haben ähnliche Leistungswerte.

av

Audio Video (AV) over IP

Der Bedarf an hochauflösender Audio- und Video-Übertragung (AV) wird immer größer. Hierdurch steigen die Anforderungen an die einzusetzende Technik. AV-Ströme müssen u. a. hohe Übertragungsdistanzen zuverlässig zurücklegen und besonders skalierbar sein. Herkömmliche analoge und digitale Technologien stoßen besonders bei großen Entfernungen an ihre Grenzen. Zudem gestaltet sich Signalverteilung und Skalierung recht aufwendig und kann schnell kostspielig werden.

homomorph scaled

Homomorphe Verschlüsselung – der aktuelle Stand der Entwicklung

Die Vertrauenswürdigkeit von Systemen und Umgebungen spielt für die Datenverarbeitung immer wieder eine entscheidende Rolle. Das Prinzip der „homomorphen Verschlüsselung“ verspricht hier die Lösung zu sein. Aber eine praxistaugliche Umsetzung findet sich bis heute nicht. Trotzdem lohnt es sich, sich das Prinzip vor Augen zu führen und zu überprüfen, wie der Stand der Technik in diesem Bereich ist und wie große Konzerne dazu stehen.

monitoring preformance elemente

Monitoring – Performance-Elemente

Können Sie sich vorstellen, was es bedeutet, wenn für einige Tage der Strom wegbleibt? Nein, ich meine nicht die IT-Infrastruktur, für die Sie verantwortlich zeichnen. Wenn es denn sein muss, verfügen Sie dort über eine Netzersatzanlage, die wichtige Verbraucher mit Strom versorgt. Solange Sie über genügend Brennstoff verfügen, ist die Sache geregelt, oder?

disaster

Disaster Recovery überdenken!

Können Sie sich vorstellen, was es bedeutet, wenn für einige Tage der Strom wegbleibt? Nein, ich meine nicht die IT-Infrastruktur, für die Sie verantwortlich zeichnen. Wenn es denn sein muss, verfügen Sie dort über eine Netzersatzanlage, die wichtige Verbraucher mit Strom versorgt. Solange Sie über genügend Brennstoff verfügen, ist die Sache geregelt, oder?

ausschreibung weitverkehrsnetze

Ausschreibung von Weitverkehrsnetzen

Es gibt wohl kaum eine Firma, Institution oder Behörde, welche über zwei oder mehrere in- oder auch ausländische Standorte verfügt, die diese Standorte – ungeachtet der Übertragungstechnologie – nicht auf irgendeine Art und Weise untereinander vernetzt hat. Dafür werden in der Regel die Angebote und Leistungen eines oder manchmal auch mehrerer Provider auf Basis von Verträgen mit mehrjähriger Laufzeit genutzt.

Netzzugangskontrolle Xing Quadrat

Ein Einstieg in die Welt der Netzzugangskontrolle

Trotz Cloud und Homeoffice wird uns das Betreiben eines On-Premises-Unternehmensnetzes inkl. lokaler Endgeräte, Daten und Ressourcen noch eine ganze Zeit lang nicht erspart bleiben. Dieses lokale Netz abzusichern und vor ungewünschten Zugriffen zu schützen ist ein Thema, das auch aus heutiger Sicht wichtiger Bestandteil einer IT-Security-Strategie sein sollte. Mithilfe einer Netzwerkzugriffskontrolle, oder kurz NAC bzw. Network Access Control, können wir das Durchsetzen von Richtlinien unterstützen und Bedrohungen verringern.

bare metal switch

Bare-Metal-Switche und SONiC – eine Option im Data Center?

Seit geraumer Zeit gibt es immer wieder Schlagzeilen, dass im Rechenzentrumsumfeld neue Technologien entwickelt werden, welche den Betrieb, den Aufbau und die Steuerung auf eine Stufe heben, die mit den bisherigen Designs nicht erreicht werden kann.