Im Netzwerk Insider vor 20 Jahren: RZ-Konsolidierung
Vor 20 Jahren wurde über die Konsolidierung von Diensten in Rechenzentren und die Auswirkungen auf Nutzbarkeit und Netzwerk berichtet. Was hat sich hier getan?
Vor 20 Jahren wurde über die Konsolidierung von Diensten in Rechenzentren und die Auswirkungen auf Nutzbarkeit und Netzwerk berichtet. Was hat sich hier getan?
Am 05.03.2025 veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) das „Kompendium für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf“. Damit hat nun die vor etwas mehr als 10 Jahren veröffentlichte „Technische Leitlinie für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf“ des BSI einen Nachfolger bekommen, der auch die Inhalte aus dem Kompendium Videokonferenzsysteme des BSI von 2020 umfasst und entsprechend aktualisiert.
Apple möchte seine Geräte so absichern, dass unautorisierte Zugriffe – sei es von Kriminellen, Ermittlern oder neugierigen Tüftlern – weitgehend ausgeschlossen sind.
Typische WLAN-Fehler betreffen heutzutage oftmals Web- und Videokonferenzen. Als erstes gerät meist eine schlechte WLAN-Ausleuchtung in Verdacht. Vorwiegend ist es etwas anderes. Wir zeigen, wie man vorgehen kann und worauf zu achten ist.
In einer immer stärker digitalisierten Arbeitswelt sind Unternehmen zunehmend auf innovative Lösungen angewiesen, um ihre Prozesse effizienter zu gestalten. Eine dieser Lösungen ist der Einsatz von Open-Source-KI, die nicht nur die Arbeit im Hintergrund erleichtert, sondern auch die tägliche Arbeit von Teams direkt unterstützt.
Nach Ansicht der meisten unabhängigen KI-Experten ist das Open-Source-Modell DeepSeek-R1 besser als die kommerzielle Konkurrenz. Eine gute Nachricht für KI- und IT-Anwender, eine schlechte für Monopole und Oligopole.
Der Autor weiß nicht, wie manche es schaffen, kaum Suchmaschinen, sondern stattdessen KI-Chat-Bots zu nutzen. Der Autor würde es lästig und befremdlich finden, wenn die Suchmaschine erstmal Münchhausen spielte. Der KI verzeiht man offenbar viel. Der Autor meldet sich wieder, sobald er häufiger zu KI-Bots greifen sollte als zur Suchmaschine.
Der BACnet-Standard 135-2024 wurde Ende letzten Jahres veröffentlicht. Mit der aktuellen Version wurden alle Addenda wieder in das Hauptdokument mit aufgenommen. Aber warum gibt es eigentlich Addenda? Und wie hängt BACnet Secure Connect damit zusammen? Diese und weitere Fragen werden im Text beantwortet. Außerdem werde ich auf ein Interview des Vorsitzenden des Komitees David Brumley eingehen, der sich zu BACnet Secure Connect geäußert hat.
Ransomware ist längst mehr als nur ein Schlagwort der IT-Branche. Cyberangriffe haben sich inzwischen zu einem Milliardengeschäft entwickelt, das hochprofessionell und automatisiert ist. Eine der profitabelsten Taktiken für Cyberkriminelle sind Ransomware-Angriffe. Die durchschnittliche Lösegeldforderung beträgt hierbei 1,79 Millionen Dollar.
Nach fünf Jahren hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im De-zember 2024 eine aktualisierte Fassung der Kriterien für die Standortwahl von Rechenzen-tren, kurz RZ-Standortkriterien, veröffentlicht. Dieser Leitfaden umfasst Kriterien für die Standortwahl insbesondere von hoch- und höchstverfügbaren Rechenzentren (RZ). Wir fassen für Sie die neue Version zusammen und erläutern die Änderungen zur Version von 2019.
ComConsult GmbH
Pascalstraße 27
52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com
![]()
Ab dem 20.03.2026 finden Sie uns hier:
Burtscheider Markt 24
52066 Aachen
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen