Im Netzwerk Insider vor 20 Jahren: (Damals) aktuellste Netztechnologien

Vor 20 Jahren wurde im Netzwerk Insider ein Artikel veröffentlicht, in dem über die richtige Planung eines Netzes und die richtige Herstellerwahl diskutiert wurde. Zu dieser Zeit waren (noch) nicht alle Funktionen bei jedem Hersteller verfügbar. Was für Fragen haben sich damals gestellt? Wie beantwortet man diese Fragen heute?

NAC in Produktionsumgebungen

Im Spannungsfeld zwischen Produktivität, Automatisierung und Sicherheit kann eine Netzzu-gangskontrolle auch in Produktionsumgebungen einen erheblichen Mehrwert bieten. Beson-dere Bedingungen wie Dezentralität, Zuständigkeiten, Lebenszyklen, veraltete Systeme und verschachtelte Anschlussvarianten müssen dabei besonders berücksichtigt werden. Darüber hinaus ist zu klären, wie mit diesen Einschränkungen eine maximale Sichtbarkeit der einge-setzten Systeme umzusetzen ist.

CPU-Sicherheit: Nach Intel und AMD jetzt auch Apples Sicherheitschip

Immer wieder lesen Sie von mir Beiträge zum Thema CPU-Security. Die Sicherheitslücken der letzten Jahre haben gezeigt, dass alle aktuellen CPUs angreifbar sind. Auf der anderen Seite haben ARM, Intel, AMD und Konsorten Sicherheitsfunktionen in die CPUs eingebaut, die unter anderem wichtige Bereiche des Arbeitsspeichers und die angeschlossenen Spei-chermedien verschlüsseln.

Interessante Effekte im Ethernet

Wie alt ist die Twisted-Pair-Kupferverkabelung in Ihren Gebäuden? Als ich in den 90ern strukturierte Verkabelung für meine Kunden plante, versprachen wir ihnen einen Nutzungshorizont von bis zu 15 Jahren. Das erschien mir damals unfassbar lang. Inzwischen sind 25 Jahre vergangen und die Kabel liegen immer noch drin.

Inhouse-Mobilfunk in Zeiten von 5G

In der Januar-Ausgabe des Netzwerk Insiders hat Herr Dr. Wetzlar in seinem Artikel „5G-Netze sind anders als WLAN“ bereits das Thema Inhouse-Mobilfunk durch die Erläuterung des Radio Access Network (RAN) angeschnitten. Durch 5G gewinnt dieses Thema nun neue Aufmerksamkeit, da Unternehmen jetzt die Möglichkeit haben, private 5G-Netzwerke aufzu-bauen und zu nutzen.

Virtual Desktop Infrastructure auch für Spezialanwendungen

Die Virtual Desktop Infrastructure (VDI) ist eigentlich ein alter Hut in der IT. Allerdings ist der Ruf bei den Endanwendern meist katastrophal schlecht. Viele können sich an ein Projekt in der Vergangenheit erinnern: Das ganze Zeug war kaum zu bedienen und wurde dann glücklicherweise wieder eingestellt. Das hatte unterschiedliche Gründe, die vom Netzwerk bis zur verwendeten Hardware und dem Betriebssystem reichen. Ich selbst erinnere mich noch mit Schrecken an die Thin-Clients in der Bibliothek der Universität.

Monitoring auch jenseits des RZs – Zugangsknoten in Zeiten von Corona und Homeoffice

Die Corona-Warn-App ist jetzt schon seit einigen Wochen verfügbar und kann als durchaus erfolgreich bezeichnet werden. Über 16 Millionen Menschen haben die App mittlerweile heruntergeladen, und sie wird von anderen Ländern wie Großbritannien als Beispiel herangezogen, wie man es „richtig“ macht. Gerade der transparente Umgang mit der Entwicklung hat hier Vertrauen geschaffen. Und: Apple und Google haben den Quellcode ihrer Kontaktverfolgungsschnittstelle offengelegt.

Hoch lebe der BrexIT!

Nein, es geht mir nicht um die wirtschaftlichen Folgen des „Brexit“ für die IT. Aber das Ausscheren der Briten aus der EU macht manches einfacher – jedenfalls für das Vereinigte Kö-nigreich.

Lehren aus einem Azure-Cloud-Incident

Am 28.09. gab es teilweise massive Probleme mit „Diensten der Azure-Cloud“. Auf den ersten Blick war dies kein sensationelles Ereignis, zumal es keinen Totalausfall gab und laut Microsoft-Statistik Europa auch noch am wenigsten betroffen war.

Im Netzwerk Insider vor über 20 Jahren: UMTS als Gefahr für Unternehmensnetze und -rechenzentren

Vor 20 Jahren wurde im Netzwerk-Insider über die Entwicklung von UMTS und die daraus folgenden Anforderungen an die Unternehmens-IT diskutiert. Wie sahen damals die möglichen Szenarien aus? Wie hat sich die Welt seitdem entwickelt?