Insider History

Im Netzwerk Insider vor 20 Jahren: iSCSI

Vor 20 Jahren wurde im Netzwerk Insider das iSCSI betrachtet. Damals wurde es als Alternative zu einem klassischen Fibre-Channel-SAN betrachtet, inkl. der Vor- und Nachteile auf allen Ebenen. Wie war die Lage vor 20 Jahren? Und wie sieht es heute aus?

achtsamkeit 2

Achtsamkeit – von Klebstoff und Smartphones

Kriminelle werden immer erfindungsreicher beim Vorbereiten ihrer Taten, etwa zum Ausspionieren von Aufenthaltsorten bzw. längeren Abwesenheiten. Hierzu machen sie vor Smartphone & Co als Quelle nicht halt. Für das Sichern der Wohnung und das Vermeiden von Hinweisen auf eine länger wegen Reise verlassene Wohnung gibt es Hinweise über Meldungen in Medien und in Ratgebern. Man muss sie aber beachten und darf nicht nur bei Nachrichten über neue Tricks an der Wohnungstür aufhorchen.

Energieversorung PDU

Energieversorgung der Racks durch intelligente PDU

Mit der zunehmenden Digitalisierung haben sich die Anforderungen an Immobilien geändert. Bewertungskriterien wie Gebäudeanbindung, Gebäudekonnektivität, vernetzte Gebäude-IT-Infrastruktur, Nachhaltigkeit, Cybersecurity und Mehrwert für den Nutzer sind für die Renditefähigkeit von Gebäuden die Schlagworte der Zukunft.

Digital Ready Check

Digital Ready Check von Bestandsgebäuden

Mit der zunehmenden Digitalisierung haben sich die Anforderungen an Immobilien geändert. Bewertungskriterien wie Gebäudeanbindung, Gebäudekonnektivität, vernetzte Gebäude-IT-Infrastruktur, Nachhaltigkeit, Cybersecurity und Mehrwert für den Nutzer sind für die Renditefähigkeit von Gebäuden die Schlagworte der Zukunft.

Data Science

Data Science im Bereich Netzwerke

Data Science meint aus einer großen Flut von Daten neue Erkenntnisse zu gewinnen. Solche Datenfluten werden gerade im Bereich Netzwerke häufig automatisch erzeugt. Das CRISP-DM-Data-Science-Prozessmodell beschreibt dabei die typischen Phasen eines Data-Science-Projekts. Im Kern eines solchen Projekts steht heute meist das Machine Learning.

Schwachstelle Patch

Schwachstelle erzwingt Hardware-Austausch

Sicherheitslücken und die Patches, die sie beheben sollen, sind sehr vielfältig. Das kann zu verschiedenen Schwierigkeiten bei der Entwicklungszeit der Patches und deren Installation führen. Doch es gibt auch immer wieder extremere Beispiele. Ein „Worst-Of“ bei der Behebung von Sicherheitslücken…

wettruesten

Wettrüsten: Deepfaker versus Detektoren

Es wird längst an Detektoren gearbeitet, die synthetische Inhalte erkennen, einschließlich Video, Audio und Text. Man muss von einem Wettrüsten zwischen Detektoren und Deepfaker-Tools ausgehen. Schwieriger als die Erkennung von Fake-Aufnahmen von Menschen ist die Erkennung von KI-generiertem Text. Ein Text weist nicht die Merkmale auf, an denen Videos und Audioclips aus KI-Quellen erkannt werden können, nämlich biologische und biometrische Signale.

umwidmung fernsehturm

Umwidmung von Fernsehtürmen

Zum Fernsehen braucht man mittlerweile weder die dafür im letzten Jahrhundert genutzten Frequenzen noch die Fernsehtürme. Da es von den Türmen aus Sichtverbindungen in ein großes geografisches Gebiet mit einem Radius von dutzenden Kilometern gibt, können die Türme für Super Cells (SC) im Mobilfunk genutzt werden.

Insider History

Im Netzwerk Insider vor 20 Jahren: Controller-basierte WLANs mit Overlays

Vor 20 Jahren wurde im Netzwerk Insider das Thema Overlay-WLANs betrachtet. Heute nahezu allgegenwärtig, war eine sinnvolle Integration in Unternehmens-Netzwerke eine Herausforderung. Wie sah es vor 20 Jahren aus? Was hat sich getan? Ist das Overlay von damals auch das Overlay von heute?

videoueberwachung ip

WLAN-only-Office – der neue Standard-Fall?

In der Vergangenheit wurde WLAN häufig als „nice-no-have“ verstanden. Insbesondere in Büro-Umgebungen wurde WLAN meist nur in Besprechungsräumen und für Gäste wirklich aktiv genutzt. Und diese Ansicht vertreten viele Verantwortliche bei der Planung für Bestandsgebäude immer noch. Allerdings wird dies seltener.