WAN: Ethernet versus MPLS

Beim Vergleich zwischen Ethernet und MPLS als WAN-Technologie kommt es darauf an, zwischen Punkt-zu-Punkt- und Mehrpunkt-Ethernet zu unterscheiden.

Sind Multimode-Fasern tot?

Wenn man von fertig konfektionierten Kabeln kurzer Reichweite absieht, scheint die Zeit der Multimode-Fasern vorbei zu sein.

Verschiedene Verfahren für Verschlüsselung in der Cloud

Cloud: Vorsprung bei Sicherheitsmechanismen

Während Mikrosegmentierung in OnPrem-RZs nur schwer realisierbar ist, ist sie der Stan-dardmodus in Clouds. Zu den weiteren in Clouds einfacher zu nutzenden Sicherheitsfunktio-nen gehören DDoS und WAF.

MCSA, MCSD, MCSE adé

Große Veränderungen kündigen sich oft im Kleinen an. So wurde jetzt bekannt, dass Micro-soft seine Zertifizierungen MCSA, MCSE und MCSD auslaufen lässt.

Herausforderung Cluster Logging

Anders als bei monolithischer Software ist das Logging von dynamischen Software-Architekturen eine Herausforderung, für die es keinen Standard gibt. Vielmehr müssen die Lösungen geplant und betrieben werden. Welche Alternativen gibt es?

Big Data gegen Corona

Big Data kann gegen Corona helfen. Jeder Infizierte kann gefragt werden, ob er seine Bewegungsprofile und Zahlungsdaten in den Dienst der epidemiologischen Forschung stellen will.

Im Netzwerk Insider vor über 20 Jahren: 1000BASE-T

Vor über 20 Jahren hat ComConsult im allerersten Netzwerk Insider einen Artikel veröffentlicht. Thema war eine revolutionäre neue Netzwerk-Technologie: 1000BASE-T. Gigabit-Netzwerk über Kupferkabel, das muss man sich mal vorstellen!

Ist Team-Kollaboration das neue WhatsApp?

Lange Jahre haben alle Sicherheitsexperten davor gewarnt, Dienste wie WhatsApp oder Facebook Messenger für die Kommunikation im Unternehmen freizugeben. Zu groß schienen die Risiken, dass Daten durch den Dienstbetreiber ausgewertet werden oder Informationen in falsche Hände gelangen könnten.

Netzwerkautomatisierung – Braucht man das?

In den letzten Jahren hat sich die Betrachtung der Netzwerkarchitektur sowohl im Rechen-zentrum als auch im Campus-Netz deutlich geändert. Getrieben durch höhere betriebliche Anforderungen, Sicherheitsvorgaben an die Netztrennung und auch durch die technologi-schen Weiterentwicklungen der Netzwerkhersteller stellen Anforderungen an die Flexibilität des Netzes eine besondere Herausforderung dar. Um dieser Herausforderung gewachsen zu sein und entsprechende Entscheidungen treffen zu können, ist es für Planer und Entscheider umso wichtiger, die Anforderungen im eigenen Netzwerk genau zu kennen und zu beurteilen.

Kennt die Gier nach Information gar keine Grenzen?

Dass es eine geheime Welt unter dem Hochglanzparkett der öffentlichen Politik gibt, in der praktisch alles erlaubt ist, wissen wir seit James Bond. Wie skrupellos dort tatsächlich in der Realität agiert wird, zeigt der Fall der schweizerischen Firma Crypto AG: BND und CIA manipulieren in trauter Zweisamkeit Verschlüsselungsmaschinen und machen das, was man unter Freunden eigentlich nicht tut, sie spionieren europäische Nachbarn aus. Welche Konsequenzen sind aus dem Vorfall zu ziehen?