ACI-Automatisierung

Mit der Application Centric Infrastructure (ACI) stellt Cisco eine richtlinienbasierte und anwendungsorientierte Software-Defined-Infrastructure-Lösung zur Verfügung. Mithilfe des richtlinienbasierten Ansatzes sollen traditionelle Netzwerkkonstrukte wie z. B. VLANs, VRF-Instanzen und IP-Subnetze abstrahiert und eine Anwendungsebene mit Sicherheitsrichtlinien aufgebaut werden.

Imperfektionen bei der Fertigung – Der Fingerabdruck eines Gerätes

Nichts auf der Welt ist perfekt. Auch die Chips in Notebooks, Servern, Workstations und Smartphones nicht. Damit lassen sich Geräte sehr eindeutig identifizieren. Was für die Integritätsprüfung gut sein kann, macht ein funkendes Gerät jedoch eindeutig identifizierbar. Was für positive und negative Auswirkungen auf die IT-Sicherheit können Fertigungstoleranzen also haben?

Das Projektinterview: Effektive Wissens-Redundanz im IT-Bereich

Welcher IT-Berater kennt diese Situation nicht: Das Projekt beginnt und man benötigt wichtige Informationen, doch nur eine bestimmte Person beim Kunden kennt sich mit dem Thema aus. Diese ist jedoch nicht verfügbar oder wird kurzfristig abberufen. Die Vertretung hat nur eingeschränkten Einblick, Antworten auf wichtige Fragen erfolgen verzögert, Empfehlungen verpuffen oder werden mangels Machbarkeit gestrichen, Entscheidungen werden zeitverzögert umgesetzt oder bleiben aus. Das Projekt droht ins Stocken zu geraten.

Go-IT Schülerwettbewerb 2022 Tag 1

Seit einigen Jahren veranstaltet ANTalive jährlich den Go-IT Schülerwettbewerb. Hier bekommen Schüler aus der Oberstufe die Chance, in den verschiedenen IT-Firmen ein Projekt umzusetzen und dieses dann am Ende der Jury des ANTalive-Teams vorzustellen. ANTalive steht für „Angewandte Naturwissenschaften und Technik live erleben“ und ist eine der Initiativen, die vom Zentrum „Zukunft durch Innovation“ angeboten werden.

Seminare bei der ComConsult – Von Präsenz zu Online und jetzt Hybrid?

Bevor die Pandemie begann, waren die Seminare aus technischer Sicht relativ einfach aufgestellt. Ein Beamer, eine Leinwand, vielleicht noch ein Flipchart und ein Notebook, worüber präsentiert werden sollte, und schon konnte das Seminar losgehen. In Spezialfällen kamen vielleicht noch ein paar Technikaufbauten zur Demonstration dazu, oder es mussten einige Mikrofone und Lautsprecher angeschlossen werden, weil die Teilnehmerzahl so groß war und der Referent nicht so laut sprechen konnte. Mal abgesehen vom eventuellen Aufbau in den Spezialfällen, hatten wir vom internen IT-Support der ComConsult mit dem Seminar-Geschäft recht wenig zu tun. Dann kam Corona und alles änderte sich…

Bluetooth Low Energy als Schlüssel – Wenn Protokoll und Use Case nicht zusammenpassen

Bluetooth Low Energy oder BLE ist mittlerweile ein weitverbreiteter Standard. Wie der Name schon andeutet: Ein Hauptziel ist der geringe Energieverbrauch. Und es gibt viele sinnvolle Use Cases. Darunter fallen Indoor-Navigation mit Beacons. Auch die offizielle Corona-Warn-App nutzt BLE, um Kontakte verfolgen zu können. Ein wichtiger Punkt bei allen Use Cases: BLE hat eine relativ kurze Reichweite.

Im Netzwerk Insider vor 20 Jahren: Verunsicherung in Wireless-Netzwerken

Vor 20 Jahren wurde im Netzwerk Insider über Full Duplex Ethernet berichtet. Wie weit sind wir heute?

ISO 27002:2022 − Ein erster Eindruck aus der Praxis

Seit März dieses Jahres liegt uns die neue Version der ISO 27002:2022 vor. Auf den ersten Blick hat sich eine Menge geändert, und auch nach fast drei Monaten Arbeiten mit dem überarbeiteten Standard ist sicher, dass hier noch einmal grundsätzlich aufgeräumt wurde.

Angriff auf die Energieversorgung aus dem Internet

In den vergangenen Wochen kam es wieder vermehrt zu Angriffen auf Teile der deutschen Infrastruktur. Diesmal waren Windräder das Ziel. Ob man uns damit zeigen wollte, dass nicht nur Windstille unsere Energieversorgung beeinflussen kann, sondern auch externe Kräfte aus dem Internet, sei dahingestellt. Doch hat es einmal mehr gezeigt, dass unzureichend gesi-cherte IT-Systeme eine Gefahr für alle Lebensbereiche darstellen.

Anforderungen aus der Gebäudetechnik – TGA-Protokolle in strukturierten Netzen als Herausforderung

VMware ist im Bereich der Virtualisierung ein etablierter Hersteller. Gerade in Umgebungen mit hohen Anforderungen an Stabilität und Sicherheit ist die Cloud nicht wirklich eine Alternative. Doch viele Cloud-Anbieter, darunter auch die Großen Drei (Amazon AWS, Microsoft Azure, Google Cloud Platform) bieten VMware-basierte Lösungen in ihren Clouds an. Was können diese Lösungen? Und wofür kann man sie einsetzen?