Power over Ethernet als generelle Stromversorgung: alles Wahnsinn oder was? Und wer bitte ist denn zuständig?

Das Smart Building klopft an und es fordert neue Konzepte zur Integration einer Vielzahl von Sensoren und Aktoren. Auf den ersten Blick wird man da vorwiegend an Funktechniken denken. Das macht auch sicher Sinn. Allerdings kommen Funktechniken nicht überall zum Einsatz. Immer wenn eine Garantie für die Übertragung gefordert wird, wird Funk außen vor bleiben müssen. Und außerdem: auch Funk und die entsprechende Sensorik brauchen Strom (überwiegend).

Vorsicht mit asymmetrischem Routing!

Frage: Was ist das Tolle am Spanning Tree Protocol (STP)? Antwort: Es gibt immer nur genau einen Weg von Quelle zu Ziel. Das schafft klare Verhältnisse. Aber Sie alle kennen den Nachteil dieses Konzepts: Die redundanten Verbindungen sind nur „Redundanz“ im Sinne des Dudens, also „eigentlich überflüssige, für die Information nicht notwendige Elemente“.

Best Practice für die sichere Administration der IT

Je mächtiger die Berechtigungen eines Nutzers für den Zugriff auf IT-Systeme oder Anwendungen ist, desto wichtiger ist die Absicherung solcher Zugriffe. Dies gilt insbesondere für administrative Zugriffe auf IT-Komponenten und erfordert einen umfassen spezifischen Maßnahmenkatalog, der sich verschiedenster Techniken der Informationssicherheit von Sicherheitszonen, Firewall-Techniken über Authentisierung & Autorisierung bis hin zur Protokollierung und Verhaltensanalyse bedient.
Dieser Artikel beschreibt die Techniken, die sich dabei als Best Practice in verschiedensten IT-Infrastrukturen bewährt haben.

Sicherer Zugang zu Cloudanwendungen

Mit der rasanten Zunahme von Anwendungen aus der Cloud (Software as a Service) und der verbreiteten Nutzung mobiler Endgeräte, rückt ein altes Thema erneut in den Vordergrund: die Absicherung des Zugriffs auf Unternehmensdaten. Cloudanwendungen greifen per Design sowieso nur auf Daten in der Cloud zu und die Nutzung von mobilen Endgeräten setzt voraus, dass auf die Daten von der jeweiligen Anwendung aus zugegriffen werden kann – unabhängig davon, wo sich diese Daten befinden: On-premises oder in der Cloud.

Die RIPE sagt: Bye bye IPv4!

Die RIPE sagt: Bye bye IPv4!

Der schwindende Vorrat an verfügbaren IPv4-Adressen ist nicht nur uns als Netzwerk-Planer sondern auch den meisten Netzwerkverantwortlichen und Betreibern in Unternehmen bewusst. Weltweit reduzieren sich seit Jahren die Adressreserven. Nun kam es am 17. April 2018 auch in Europa bei der RIPE NCC zu dem nächsten historischen Schritt bei der IPv4-Vergabe: Der ursprünglich von der RIPE zugewiesene Adressraum ist endgültig erschöpft.

Spectre und Meltdown – Auswirkungen auf das Rechenzentrum

Spectre und Meltdown – Auswirkungen auf das Rechenzentrum

Zu Beginn des Jahres haben die Sicherheitslücken „Spectre“ und „Meltdown“ Aufsehen erregt. Diese (architekturbedingten) Schwachstellen ermöglichen es, die „Speculative Execution“ von CPUs auszunutzen, um vertrauliche Daten abzugreifen. Dieses CPU-Feature macht aber einen nicht unwesentlichen Teil der Performance moderner CPUs aus. Daher ist es nicht verwunderlich, dass Gegenmaßnahmen oft mit Performanceeinbußen einhergehen.

Georedundanz neu definiert - BSI Papier zu höchstverfügbaren Rechenzentren

ONL, ONIE und P4 – Drei Bausteine zum Aufbau moderner Layer 3 Switche

Was sich zunächst nach einer Amerikanischen Sportliga, einer ostasiatischen Gottheit und einem veralteten CPU Typ anhört, ist ein noch relativ junger Trend im Netzwerkumfeld.

Strategien gegen die Cloud? Wie hoch sind die Erfolgsaussichten?

Als Cloud-Technologie in den Markt eingeführt wurde, gehörte ComConsult Research auch zu den Kritikern dieser Entwicklung. Wir haben immer den Mehrwert von SaaS gesehen und betont, aber der Nutzen von Infrastructure as a Service IaaS war in der Breite für uns nicht nachvollziehbar. 30% theoretische Ersparnis plus Mehrkosten für die Anbindung und den Betrieb können keine Motivation sein, die Unternehmens-IT komplett umzustellen. Da ist es besser, die lokalen Einspar-Potenziale zu heben und einige erfolgreiche Cloud-Technologien intern zu nutzen. Und für den Erfolg brauchen wir eine breite Akzeptanz und nicht einzelne Ausnahmefälle, die den Nutzen plausibel machen.

Anforderungen von Cloudanwendungen an Netzwerke – ein Beispiel

Virtuelle Desktop-Umgebungen sind nun wirklich nichts Neues. Schon lange gibt es Terminal-Serverdienste für unterschiedliche Anforderungen: sei es die Remote-Administration des eigentlichen Servers oder das Streaming von einzelnen, zentral gehosteten Anwendungen.

Enterprise IT im Sumpf des IoT

Es scheint kaum noch eine Gerätekategorie zu geben, die von der allgegenwärtigen „Smartifizierung“ nicht betroffen ist. Alles wird smart: Spielzeuge, Fernseher, Kühlschränke, Heizungen, Staubsauger, Kameras, Uhren, Glühbirnen, Lichtschalter, Türschlösser, Fahrzeuge usw. sind Bestandteil des Internet of Things (IoT), werden also über das Internet vernetzt und können z.B. über das eigene Smartphone per Cloud-Dienst abgefragt und gesteuert werden.