IPv6 und IoT

Ankündigungen eines Mangels an „Internet-fähigen“ IPv4-Adressen haben sich bewahrheitet. Für dramatische Warnungen, ohne konsequenten Einstieg auf IPv6 werde man abgehängt und vom Produkt- und Providermarkt hart abgestraft, gilt das bislang nicht.

Wi-Fi 6E: 6-GHz-WLAN ist da – was nun?

Am 14.07.2021 hat die Bundesnetzagentur die Allgemeinzuteilung für WLAN-Nutzungen im 6-GHz-Bereich veröffentlicht [1]. Zunächst einmal eine gute Nachricht, schließlich stehen jetzt auch in Deutschland zu den bisher 22 Kanälen weitere 24 Kanäle bzw. eine zusätzliche Bandbreite von 480 MHz für WLAN-Anwendungen zur Verfügung.

Mit iOS/iPadOS 15 wird Apple das E-Mail-Marketing nachhaltig verändern

Apple hat vor Kurzem seine Software iOS 15 vorgestellt, die im Herbst dieses Jahres auf den Markt kommt. Natürlich können Sie sich bei ComConsult bereits jetzt auf die Neuigkeiten mit iOS / iPadOS 15 vorbereiten.

Kundenzufriedenheit durch Automation?

Aktuell boomt der Online-Handel. Corona hat vergangenes Jahr sämtliche Online-Handels-Plattformen überrumpelt, und der Trend zum Online-Shopping hält weiter an. Was damit zwangsläufig einher geht, ist ein erhöhtes Aufkommen bei der Kundenhotline, egal in welcher Branche. Heutzutage, wo der Kunde vielfältige Kanäle nutzen kann, um seine Meinung kund zu tun, ist zudem auch die Kundenzufriedenheit wichtiger denn je. Wie bekommt man diese zwei Faktoren unter einen Hut, zufriedene Kunden trotz höherer Auslastung?

Im Netzwerk Insider vor 20 Jahren: Die (Un-)Sicherheit von WLAN-Netzen

Vor 20 Jahren wurden im Netzwerk Insider verschiedene Technologien für die zentrale Speicherung von Daten dargestellt. Diese umfassten neben Direct-Attach-Storage (DAS) als nicht-zentralem Ausgangspunkt auch NAS, SAN und virtualisierten Storage. Es zeichnete sich ein Trend weg von der dezentralen hin zu einer zentralen Datenspeicherung ab. Wie sah es damals aus? Was hat sich geändert? Welche neuen Technologien gibt es?

Wenn aus Spam DDoS wird

Spam kennt (leider) jeder. Unerwünschte E-Mails werden so genannt, nach dem berühmten Sketch von Monty Python, in dem ein Lokal keine Speise ohne Spiced Ham, kurz Spam, anbietet. Bei Interesse können Sie sich den kurzen Film im Internet anschauen.

Apple Private Relay

Wer auf einem Apple-Gerät iOS 15 nutzt und das ab 0,99 € pro Monat verfügbare Abonnement iCloud Plus abgeschlossen hat, kann Apple Private Relay nutzen. Diese Funktion nutzt zwei Proxy-Instanzen. Die erste wird von Apple betrieben. Für sie ist nur die IP-Adresse des Endgeräts sichtbar, nicht aber der Server im Internet, mit dem das Endgerät kommuniziert. Die zweite Proxy-Instanz wird nicht von Apple, sondern einem Content Provider betrieben. Für diesen zweiten Proxy ist sichtbar, auf welchen Server das Endgerät zugreift. Für die zweite Proxy-Instanz ist die IP-Adresse des Endgeräts unsichtbar.

Aus Mobile Device Management wird Unified Endpoint Management

Handys, Smartphones und Tablets sind aus der heutigen Arbeitswelt nicht mehr wegzudenken. Diese und ähnliche Geräte bieten eine Fülle an Funktionen, sie sind mobil einsatzbar und im Prinzip immer „online“, also mit dem Internet verbunden. Wir haben uns schon so an die ständige Verfügbarkeit von Informationen und Kommunikationsmitteln gewöhnt, dass ein Tag ohne Smartphone für viele gar nicht mehr vorstellbar erscheint. Zudem bieten Smartphones und Tablets eine technische Ausstattung vergleichbar zu Laptops. Zumindest Prozessor und Speicher haben ähnliche Leistungswerte.

Audio Video (AV) over IP

Der Bedarf an hochauflösender Audio- und Video-Übertragung (AV) wird immer größer. Hierdurch steigen die Anforderungen an die einzusetzende Technik. AV-Ströme müssen u. a. hohe Übertragungsdistanzen zuverlässig zurücklegen und besonders skalierbar sein. Herkömmliche analoge und digitale Technologien stoßen besonders bei großen Entfernungen an ihre Grenzen. Zudem gestaltet sich Signalverteilung und Skalierung recht aufwendig und kann schnell kostspielig werden.

Homomorphe Verschlüsselung – der aktuelle Stand der Entwicklung

Die Vertrauenswürdigkeit von Systemen und Umgebungen spielt für die Datenverarbeitung immer wieder eine entscheidende Rolle. Das Prinzip der „homomorphen Verschlüsselung“ verspricht hier die Lösung zu sein. Aber eine praxistaugliche Umsetzung findet sich bis heute nicht. Trotzdem lohnt es sich, sich das Prinzip vor Augen zu führen und zu überprüfen, wie der Stand der Technik in diesem Bereich ist und wie große Konzerne dazu stehen.