Herausforderungen bei der Netzzugangskontrolle

Zonentrennung und Netzzugangskontrolle (NAC) scheinen in erster Linie eine Aufgabe der IT-Infrastruktur zu sein. Derlei Projekte können jedoch nur erfolgreich sein, wenn alle Bereiche der IT an einem Strang ziehen. Betriebskonzepte und Werkzeuge sind vorab zu ertüchtigen, Verantwortungen zu klären.

Im Netzwerk Insider vor 20 Jahren: Microsofts Einstieg in den VoIP-Markt

Vor 20 Jahren wurde im Netzwerk Insider auf einen möglichen Nachfolger des Spanning Tree Protocol (STP) eingegangen: Das Rapid Spanning Tree Protocol (RSTP). Schon damals waren die Schwächen von STP bekannt. Wie steht es heute um Alternativen?

Smart Building? – Aber sicher!

Die Smartifizierung von Gebäuden ist die größte Stellschraube der Immobilienbranche, um deren Energieeffizienz zu verbessern. Eben diese Stellschraube wird immer wichtiger und gehört zu den größten Herausforderungen der Immobilienbranche. Neben der Verbesserung der Energieeffizienz durch IoT-Sensorik und die Verwendung eines Building Operation System zeichnen sich smarte Gebäude auch durch ein digitales Nutzererlebnis und eine hochverfügbare digitale Infrastruktur aus. In diesem Artikel werden die Vorteile von Smart Buildings beleuchtet und abstrahierte Umsetzungshinweise für eine sichere IT-Realisierung geliefert.

Messen und Simulieren von Mobilfunk – ein Einblick in die Möglichkeiten

Eine professionelle Mobilfunkmessung ist die beste Möglichkeit herauszufinden, wie gut das eigene Gebäude mit Mobilfunk versorgt ist. Die Ergebnisse können später dazu verwendet werden, mögliche Problemzonen zu identifizieren und zu beseitigen. In diesem Artikel gebe ich Ihnen einen Einblick darin, wie wir eine entsprechende Messung durchführen und was Sie letztlich als Ergebnis bekommen.

Das Projektinterview: Einbindung und Betrieb eines Cloud-Proxy-Dienstes bei einem Großkonzern

Ein großer deutscher Konzern wollte ein Sicherheits-Tool einführen, um seinen Internet-Traffic zu regulieren und eine neue, einheitliche Architektur des Internetzugangs für die Benutzer zu schaffen. Das Unternehmen hatte sich für den Cloud-Proxy-Dienst einer der weltweit größten Cloud-Sicherheitsplattformen entschieden.

Windows 8.1 in den letzten Zügen – die nächste große Migration?

Das Support-Ende von Windows 8.1 steht unmittelbar bevor. Werden wir es diesmal alle schaffen, rechtzeitig auf eine aktuelle Version zu migrieren? Eine Erinnerung an Windows XP und die möglichen Lehren von damals.

Im Netzwerk Insider vor 20 Jahren: Alternativen zu Spanning Tree

Vor 20 Jahren wurde im Netzwerk Insider auf einen möglichen Nachfolger des Spanning Tree Protocol (STP) eingegangen: Das Rapid Spanning Tree Protocol (RSTP). Schon damals waren die Schwächen von STP bekannt. Wie steht es heute um Alternativen?

IT-Verkabelung nach EN 50600, Empfehlungen verstehen und umsetzen

Die EN 50600 ist seit vielen Jahren DER Maßstab für die Planung der Infrastrukturen in Rechenzentren. Zu den vielen „Bausteinen“ gehören neben den Regeln zur Planung der Stromversorgung sowie der Sicherungssysteme u.a. auch die Regeln zur Planung der Infrastruktur für die Telekommunikationsverkabelung; zu finden in dem Teil EN 50600-2-4.

Steuerung von Identitäten in Unternehmensnetzen

Spätestens seit die Corona-Krise wie ein Brandbeschleuniger für die Netzwerk-Transformation gewirkt hat, kommt in den IT-Sicherheitsabteilungen vieler Unternehmen zunehmend der Wunsch auf, die Kontrolle von Kommunikation wiederzuerlangen. Hierbei spielt in modernen Architekturen insbesondere die zielgerichtete Steuerung von Kommunikation auf Basis von Identitäten eine große Rolle.

Mit WLAN durch Wände sehen… wirklich?

Diesen Titel haben Sie bereits im November bei unseren Blogs entdeckt. Mein Kollege Thomas Steil ließ die Frage am Ende unbeantwortet und stellte sie Ihnen und mir, den Lesern. Mir ließ die Sache keine Ruhe, berührt sie doch die Sicherheitsinteressen vieler unserer Kunden. Ich habe mir also die beiden zugrunde liegenden Veröffentlichungen [1] und [2] des Autors Ali Abedi durchgelesen. Das Ergebnis dessen, was ich verstanden habe, möchte ich Ihnen nicht vorenthalten. Worum geht es also?